CISCO-ロゴ

コントローラーの管理

CISCO ワイヤレス コントローラの設定 - カバー

コントローラーインターフェースの使用

コントローラー インターフェイスは次の 2 つの方法で使用できます。

コントローラーGUIの使用

各コントローラーにはブラウザベースの GUI が組み込まれています。
最大 5 人のユーザーが同時にコントローラの HTTP または HTTPS (HTTP + SSL) 管理ページにアクセスしてパラメータを設定し、コントローラとそれに関連付けられたアクセス ポイントの動作ステータスを監視できます。
コントローラ GUI の詳細な説明については、オンライン ヘルプを参照してください。オンライン ヘルプにアクセスするには、コントローラ GUI の [ヘルプ] をクリックします。

注記
より強固なセキュリティを確保するには、HTTPS インターフェイスを有効にし、HTTP インターフェイスを無効にすることをお勧めします。

コントローラGUIは次のバージョンでサポートされています web ブラウザ:

  • Microsoft Internet Explorer 11 以降のバージョン (Windows)
  • Mozilla Firefox バージョン 32 以降 (Windows、Mac)
  • Apple Safari バージョン 7 以降 (Mac)

注記
コントローラーGUIは、以下のブラウザで使用してください。 web管理者証明書(サードパーティ証明書)。また、自己署名証明書がロードされたブラウザではコントローラ GUI を使用しないことをお勧めします。自己署名証明書を使用した Google Chrome(73.0.3675.0 以降のバージョン)では、レンダリングの問題がいくつか確認されています。詳細については、CSCvp80151 を参照してください。

コントローラ GUI の使用に関するガイドラインと制限
コントローラー GUI を使用する場合は、次のガイドラインに従ってください。

  • に view リリース8.1.102.0で導入されたメインダッシュボードでは、 web ブラウザ。

注記
画面解像度が 1280×800 以上に設定されていることを確認してください。これより低い解像度はサポートされていません。

  • GUI にアクセスするには、サービス ポート インターフェイスまたは管理インターフェイスのいずれかを使用できます。
  • サービス ポート インターフェイスを使用する場合は、HTTP と HTTPS の両方を使用できます。HTTPS はデフォルトで有効になっており、HTTP を有効にすることもできます。
  • GUIのどのページでも上部の「ヘルプ」をクリックすると、オンラインヘルプにアクセスできます。ブラウザのポップアップブロッカーを無効にする必要がある場合があります。 view オンラインヘルプ。

GUIへのログオン

注記
コントローラがローカル認証を使用するように設定されている場合は、TACACS+ 認証を設定しないでください。

手順
ステップ1
ブラウザのアドレスバーにコントローラのIPアドレスを入力します。安全な接続のために、 https://ip-address安全性の低い接続の場合は、 https://ip-address.

ステップ2
プロンプトが表示されたら、有効なユーザー名とパスワードを入力し、「OK」をクリックします。
まとめ ページが表示されます。
注記 構成ウィザードで作成した管理者のユーザー名とパスワードでは、大文字と小文字が区別されます。
GUIからのログアウト
手順

ステップ1
クリック ログアウト ページの右上にあります。

ステップ2
[閉じる] をクリックしてログアウト プロセスを完了し、権限のないユーザーがコントローラ GUI にアクセスできないようにします。

ステップ3
決定を確認するメッセージが表示されたら、「はい」をクリックします。

コントローラ CLI の使用
各コントローラには、Cisco ワイヤレス ソリューションのコマンドライン インターフェイス (CLI) が組み込まれています。CLI を使用すると、VT-100 端末エミュレーション プログラムを使用して、個々のコントローラとそれに関連付けられた軽量アクセス ポイントをローカルまたはリモートで設定、監視、および制御できます。CLI は、シンプルなテキストベースのツリー構造のインターフェイスで、Telnet 対応の端末エミュレーション プログラムを持つ最大 XNUMX 人のユーザがコントローラにアクセスできます。

注記
2 つの CLI 操作を同時に実行しないことをお勧めします。CLI の動作が不正確になったり、出力が不正確になったりする可能性があります。

注記
特定のコマンドの詳細については、次の関連リリースの『Cisco Wireless Controller Command Reference』を参照してください。 https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html

コントローラ CLI へのログオン
次のいずれかの方法でコントローラ CLI にアクセスできます。

  • コントローラコンソールポートへの直接シリアル接続
  • 事前設定されたサービスポートまたは配布システムポートを介してTelnetまたはSSHを使用したネットワーク上のリモートセッション

コントローラのポートとコンソール接続オプションの詳細については、該当するコントローラ モデルのインストール ガイドを参照してください。

ローカルシリアル接続の使用
始める前に
シリアル ポートに接続するには、次のアイテムが必要です。

  • Putty、SecureCRTなどの端末エミュレーションプログラムを実行しているコンピュータ
  • RJ45コネクタを備えた標準のCiscoコンソールシリアルケーブル

シリアル ポート経由でコントローラ CLI にログオンするには、次の手順に従います。
手順

ステップ1
コンソール ケーブルを接続します。RJ45 コネクタ付きの標準 Cisco コンソール シリアル ケーブルの一方の端をコントローラのコンソール ポートに接続し、もう一方の端を PC のシリアル ポートに接続します。

ステップ2
ターミナルエミュレータプログラムをデフォルト設定で構成します。

  • 9600ボー
  • 8 データビット
  • 1ストップビット
  • パリティなし
  • ハードウェアフロー制御なし

注記
コントローラのシリアル ポートは、9600 ボー レートと短いタイムアウトに設定されています。これらの値のいずれかを変更する場合は、config serial baudrate value と config serial timeout value を実行して変更します。シリアル タイムアウト値を 0 に設定すると、シリアル セッションはタイムアウトになりません。コンソール速度を 9600 以外の値に変更すると、コントローラが使用するコンソール速度は起動中に 9600 になり、起動プロセスが完了したときにのみ変更されます。したがって、必要に応じて一時的な対策として変更する場合を除き、コンソール速度を変更しないことをお勧めします。

ステップ3
CLI にログオンします。プロンプトが表示されたら、有効なユーザ名とパスワードを入力してコントローラにログオンします。設定ウィザードで作成した管理者のユーザ名とパスワードは、大文字と小文字が区別されます。注: デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。CLI にルート レベルのシステム プロンプトが表示されます。
(シスコ コントローラ) >

注記
システム プロンプトは、最大 31 文字の英数字文字列にすることができます。config prompt コマンドを入力すると変更できます。

リモート Telnet または SSH 接続の使用

始める前に
コントローラーにリモート接続するには、次のアイテムが必要です。

  • 管理IPアドレス、サービスポートアドレスのいずれかにネットワーク接続できるPC、または問題のコントローラの動的インターフェイスで管理が有効になっているPC
  • コントローラのIPアドレス
  • Telnetセッション用のVT-100端末エミュレーションプログラムまたはDOSシェル

注記
デフォルトでは、コントローラは Telnet セッションをブロックします。Telnet セッションを有効にするには、シリアル ポートへのローカル接続を使用する必要があります。

注記
aes-cbc 暗号はコントローラではサポートされていません。コントローラへのログインに使用する SSH クライアントには、少なくとも aes-cbc 以外の暗号が必要です。

手順
ステップ1
VT-100 端末エミュレーション プログラムまたは DOS シェル インターフェイスが次のパラメータで設定されていることを確認します。

  • イーサネットアドレス
  • ポート 23

ステップ2
コントローラの IP アドレスを使用して CLI に Telnet します。

ステップ3
プロンプトが表示されたら、有効なユーザー名とパスワードを入力してコントローラーにログインします。

注記
構成ウィザードで作成した管理者のユーザー名とパスワードでは、大文字と小文字が区別されます。 注: デフォルトのユーザー名は admin、デフォルトのパスワードは admin です。
CLI はルート レベルのシステム プロンプトを表示します。

注記
システム プロンプトは、最大 31 文字の英数字文字列にすることができます。config prompt コマンドを入力すると変更できます。

CLI からのログアウト
CLI の使用が終了したら、ルート レベルに移動して logout コマンドを入力します。揮発性 RAM に加えた変更を保存するように求められます。

注記
CLI は、5 分間操作がないと、変更を保存せずに自動的にログアウトします。config serial timeout コマンドを使用して、自動ログアウトを 0 (ログアウトしない) から 160 分まで設定できます。SSH または Telnet セッションがタイムアウトしないようにするには、config sessions timeout 0 コマンドを実行します。

CLI の操作

  • CLI にログインすると、ルート レベルになります。ルート レベルからは、最初に正しいコマンド レベルに移動することなく、任意の完全なコマンドを入力できます。
  • config、debug などのトップレベルのキーワードを引数なしで入力すると、対応するキーワードのサブモードに移動します。
  • Ctrl + Z または exit を入力すると、CLI プロンプトがデフォルトまたはルート レベルに戻ります。
  • CLI に移動するときに、「?」と入力すると、現在のレベルで特定のコマンドに使用できる追加オプションが表示されます。
  • 明確な場合は、スペース キーまたは Tab キーを入力して現在のキーワードを補完することもできます。
  • 使用可能なコマンド ライン編集オプションを表示するには、ルート レベルで help と入力します。

次の表に、CLI をナビゲートし、一般的なタスクを実行するために使用するコマンドを示します。

表 1: CLI ナビゲーションと一般的なタスクのコマンド

指示 アクション
ヘルプ 根本レベルでは、 view システム全体のナビゲーションコマンド
? View 現在のレベルで利用可能なコマンド
指示 ? View 特定のコマンドのパラメータ
出口 1つ下のレベルに移動
Ctrl + Z 任意のレベルからルートレベルに戻る
設定を保存 ルートレベルで、アクティブな作業用RAMから不揮発性RAM(NVRAM)に設定変更を保存し、再起動後も保持されるようにします。
システムをリセットする ルートレベルで、ログアウトせずにコントローラーをリセットします
ログアウト CLIからログアウトします

有効化 Web とセキュア Web モード

このセクションでは、配布システムポートを web ポート(HTTPを使用)またはセキュア web ポート(HTTPSを使用)を有効にすることで、GUIとの通信を保護できます。HTTPSは、Secure Sockets Layer(SSL)プロトコルを使用してHTTPブラウザセッションを保護します。HTTPSを有効にすると、コントローラは独自のローカルポートを生成します。 web 管理 SSL 証明書を生成し、それを GUI に自動的に適用します。外部で生成された証明書をダウンロードするオプションもあります。

あなたは web 安全で web コントローラの GUI または CLI を使用してモードを設定します。

注記
RFC-6797 の HTTP Strict Transport Security (HSTS) の制限により、管理 IP アドレスを使用してコントローラの GUI にアクセスすると、HSTS は無視され、ブラウザで HTTP プロトコルから HTTPS プロトコルにリダイレクトできません。コントローラの GUI が以前に HTTPS プロトコルを使用してアクセスされていた場合、リダイレクトは失敗します。詳細については、RFC-6797 ドキュメントを参照してください。

このセクションには、次のサブセクションが含まれています。

有効化 Web とセキュア Web モード (GUI)

手順

ステップ1
選ぶ 管理 > HTTP-HTTPS。
HTTP-HTTPS 構成 ページが表示されます。

ステップ2
有効にするには web モードでは、ユーザーは「http://ip-address、" 選ぶ 有効 から HTTP アクセス ドロップダウンリストから選択してください。それ以外の場合は無効を選択してください。デフォルト値は 無効。 Web モードは安全な接続ではありません。

ステップ3
安全を有効にするには web モードでは、ユーザーは「https://ip-address、" 選ぶ 有効 から HTTPS アクセス ドロップダウンリストから選択します。それ以外の場合は、 無効。 デフォルト値は有効です。 web モードは安全な接続です。

ステップ4
では Web セッション タイムアウト フィールドに、 web 非アクティブのためセッションがタイムアウトします。10 ~ 160 分 (両端を含む) の値を入力できます。デフォルト値は 30 分です。

ステップ5
クリック 適用する。

ステップ6
セキュアを有効にした場合 web ステップ3のモードでは、コントローラはローカル web 管理SSL証明書を自動的にGUIに適用します。現在の証明書の詳細は、 HTTP-HTTPS 構成 ページ。

注記
必要に応じて、[証明書の削除] をクリックして現在の証明書を削除し、[証明書の再生成] をクリックしてコントローラに新しい証明書を生成させることができます。コントローラにダウンロードできるサーバ側 SSL 証明書を使用するオプションがあります。HTTPS を使用している場合は、SSC 証明書または MIC 証明書を使用できます。

ステップ7
選ぶ コントローラー > 一般 [全般] ページを開きます。
以下のオプションから1つを選択してください Web カラーテーマのドロップダウンリスト:

  • デフォルト – 構成 デフォルト web コントローラー GUI のカラーテーマ。
  • 赤–構成 の web コントローラー GUI のカラーテーマを赤にします。

ステップ8
クリック 適用する。

ステップ9
クリック 構成を保存します。

有効化 Web とセキュア Web モード (CLI)
手順

ステップ1
有効または無効にする web 次のコマンドを入力してモードにします。 ネットワーク設定 webモード {有効 | 無効}
このコマンドにより、ユーザーは「http://ip-addressデフォルト値は無効です。 Web モードは安全な接続ではありません。

ステップ2
設定する web 次のコマンドを入力して、コントローラ GUI のカラー テーマを変更します。 ネットワーク設定 web色 {デフォルト | 赤}
コントローラ GUI のデフォルトのカラー テーマが有効になっています。赤オプションを使用して、デフォルトのカラー スキームを赤に変更できます。コントローラ CLI からカラー テーマを変更する場合は、変更を適用するためにコントローラ GUI 画面をリロードする必要があります。

ステップ3
セキュアを有効または無効にする web 次のコマンドを入力してモードにします。 ネットワークセキュリティ設定web {有効にする | 無効にする}
このコマンドにより、ユーザーは「https://ip-addressデフォルト値は有効です。 web モードは安全な接続です。

ステップ4
セキュアを有効または無効にする web 次のコマンドを入力して、セキュリティを強化したモードにします。 ネットワークセキュリティ設定web 暗号オプション高{有効 | 無効}
このコマンドにより、ユーザーは「https://ip-address” は、128ビット(またはそれ以上)の暗号をサポートするブラウザからのみ使用できます。リリース8.10では、このコマンドはデフォルトで有効になっています。高暗号を有効にすると、SHA1、SHA256、SHA384キーが引き続きリストされ、TLSv1.0は無効になります。これは、 web認証と web管理者用ですが、NMSP 用ではありません。

ステップ5
SSLv3を有効または無効にする web 次のコマンドを入力して管理します。 ネットワークセキュリティ設定web sslv3 {有効 | 無効}

ステップ6
次のコマンドを入力して、SSH セッションで 256 ビット暗号を有効にします。 config network ssh cipher-option high {enable | disabled}

ステップ7
[オプション] 次のコマンドを入力して telnet を無効にします。 config network telnet{有効 | 無効}

ステップ8
RC4-SHA(Rivest Cipher 4-Secure Hash Algorithm)暗号スイート(CBC暗号スイートよりも優先)を有効または無効にします。 web 認証と web 次のコマンドを入力して管理します。 ネットワークセキュリティ設定web 暗号オプション rc4 設定 {有効 | 無効}

ステップ9
次のコマンドを入力して、コントローラが証明書を生成したことを確認します。 証明書の概要を表示
次のような情報が表示されます。
Web 管理証明書………………ローカルで生成
Web 認証証明書………………ローカルで生成
証明書互換モード:………………. オフ

ステップ10
(オプション) 次のコマンドを入力して新しい証明書を生成します。 config証明書生成 web管理者
数秒後、コントローラーは証明書が生成されたことを確認します。

ステップ11
SSL証明書、キーを保存し、 web 次のコマンドを入力して、パスワードを不揮発性 RAM (NVRAM) に保存し、再起動後も変更が保持されるようにします。 設定を保存

ステップ12
次のコマンドを入力してコントローラを再起動します。 システムをリセットする

Telnet およびセキュア シェル セッション

Telnet は、コントローラの CLI へのアクセスを提供するために使用されるネットワーク プロトコルです。セキュア シェル (SSH) は、データ暗号化とデータ転送用の安全なチャネルを使用する、Telnet のより安全なバージョンです。コントローラの GUI または CLI を使用して、Telnet および SSH セッションを設定できます。リリース 8.10.130.0 では、Cisco Wave 2 AP は次の暗号スイートをサポートしています。

このセクションには、次のサブセクションが含まれています。

Telnet および Secure Shell セッションに関するガイドラインと制限

  • コントローラの設定ページングが無効で、OpenSSH_8.1p1 OpenSSL 1.1.1 ライブラリを実行しているクライアントがコントローラに接続されている場合、出力表示がフリーズすることがあります。任意のキーを押して表示をフリーズ解除することができます。この状況を回避するには、次のいずれかの方法を使用することをお勧めします。 · 異なるバージョンの OpenSSH および Open SSL ライブラリを使用して接続する
  • パテを使う
  • Telnetを使用する
  • Putty ツールを SSH クライアントとして使用してバージョン 8.6 以降を実行しているコントローラに接続する場合、ページングが無効になっている状態で大きな出力が要求されると、Putty から切断されることがあります。これは、コントローラに多くの構成があり、AP とクライアントの数が多い場合、またはいずれの場合にも発生します。このような状況では、別の SSH クライアントを使用することをお勧めします。
  • リリース 8.6 では、コントローラは OpenSSH から libssh に移行され、libssh は ecdh-sha2-nistp384 および ecdh-sha2-nistp521 のキー交換 (KEX) アルゴリズムをサポートしていません。ecdh-sha2-nistp256 のみがサポートされています。
  • リリース 8.10.130.0 以降のリリースでは、コントローラはレガシー暗号スイート、弱い暗号、MAC、および KEX をサポートしなくなりました。

Telnet および SSH セッションの設定 (GUI)
手順

ステップ1 選ぶ 管理 > Telnet-SSH 開く Telnet-SSH 構成 ページ。
ステップ2 では アイドルタイムアウト(分) フィールドに、Telnet セッションが終了する前に非アクティブのままでいられる分数を入力します。有効な範囲は 0 ~ 160 分です。値 0 はタイムアウトがないことを示します。
ステップ3 から 最大セッション数 ドロップダウン リストから、許可される同時 Telnet または SSH セッションの数を選択します。有効な範囲は 0 ~ 5 セッション (両端を含む) で、デフォルト値は 5 セッションです。値が XNUMX の場合、Telnet または SSH セッションは許可されません。
ステップ4 現在のログインセッションを強制的に閉じるには、 管理 > ユーザーセッション CLI セッションのドロップダウン リストから [閉じる] を選択します。
ステップ5 から 新規を許可 [Telnet セッション] ドロップダウン リストで、[はい] または [いいえ] を選択して、コントローラでの新しい Telnet セッションを許可するか、許可しないかを指定します。デフォルト値は [いいえ] です。
ステップ6 から 新規を許可 SSHセッション ドロップダウンリストで、新しい許可または拒否を「はい」または「いいえ」で選択します。 パスワード コントローラ上のセッション。デフォルト値は はい。
ステップ7 設定を保存します。

次に何をすべきか
Telnet 構成設定の概要を表示するには、[管理] > [概要] を選択します。表示される概要ページには、追加の Telnet および SSH セッションが許可されていることが示されます。

Telnet および SSH セッションの設定 (CLI)
手順

ステップ1 
次のコマンドを入力して、コントローラ上で新しい Telnet セッションを許可または禁止します。 config ネットワーク telnet {有効 | 無効}
デフォルト値は無効です。

ステップ2
次のコマンドを入力して、コントローラ上で新しい SSH セッションを許可または拒否します。 config ネットワーク SSH {有効 | 無効}
デフォルト値は有効です。

注記
config network ssh cipher-option high {enable | disabled}コマンドを使用してsha2を有効にします。
コントローラーでサポートされています。

ステップ3
(オプション) 次のコマンドを入力して、Telnet セッションが終了する前に非アクティブのままでいられる分数を指定します。 設定セッションタイムアウトタイムアウト
タイムアウトの有効な範囲は 0 ~ 160 分で、デフォルト値は 5 分です。値が 0 の場合、タイムアウトはありません。

ステップ4
(オプション) 次のコマンドを入力して、許可される同時 Telnet または SSH セッションの数を指定します。 設定セッション maxsessions session_num
有効な範囲 session_num は 0 ~ 5 で、デフォルト値は 5 セッションです。値が XNUMX の場合、Telnet または SSH セッションは許可されません。

ステップ5
次のコマンドを入力して変更を保存します。 設定を保存

ステップ6
次のコマンドを入力すると、すべての Telnet または SSH セッションを閉じることができます。 config loginsession close {セッションID | すべて}
セッション ID は、show login-session コマンドから取得できます。

リモート Telnet および SSH セッションの管理と監視
手順

ステップ1
次のコマンドを入力して、Telnet および SSH の構成設定を確認します。 ネットワークの概要を表示

次のような情報が表示されます。
RF ネットワーク名……………………….. TestNetwork1
Web モード……………………………… セキュアを有効にする
Web モード………………………….. 有効
安全な Web モード暗号オプション高……無効
安全な Web モード 暗号オプション SSLv2……無効
セキュアシェル(ssh)…………………….. 有効
Telnet……………………………….. 無効にする…

ステップ2
次のコマンドを入力して、Telnet セッションの構成設定を確認します。 ショーセッション
次のような情報が表示されます。
CLI ログインタイムアウト(分)………… 5
CLIセッションの最大数……5

ステップ3
次のコマンドを入力して、アクティブな Telnet セッションをすべて表示します。 ログインセッションを表示
次のような情報が表示されます。

ID ユーザー名 接続開始 アイドル時間 セッション時間
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04

ステップ4
次のコマンドを入力して、Telnet または SSH セッションをクリアします。 セッションをクリアするセッションID
セッションIDはshowコマンドで確認できます。 ログインセッション 指示。

選択した管理ユーザーの Telnet 権限の設定 (GUI)
コントローラを使用して、選択した管理ユーザに Telnet 権限を設定できます。これを行うには、グローバル レベルで Telnet 権限を有効にする必要があります。デフォルトでは、すべての管理ユーザの Telnet 権限が有効になっています。

注記
SSH セッションはこの機能の影響を受けません。

手順

ステップ1 選ぶ 管理 > ローカル管理ユーザー。
ステップ2 上の ローカル管理ユーザーページ、チェックを入れるか外すか Telnet対応 管理ユーザーのチェックボックス。
ステップ3 設定を保存します。

選択した管理ユーザーの Telnet 権限の設定 (CLI)
手順

  • 次のコマンドを入力して、選択した管理ユーザーの Telnet 権限を設定します。 config mgmtuser telnet ユーザー名 {enable | disabled}

ワイヤレスによる管理

ワイヤレス管理機能を使用すると、ワイヤレス クライアントを使用してローカル コントローラを監視および設定できます。この機能は、コントローラへのアップロードとコントローラからのダウンロード (転送) を除くすべての管理タスクでサポートされています。この機能は、ワイヤレス クライアント デバイスが現在関連付けられている同じコントローラへのワイヤレス管理アクセスをブロックします。別のコントローラに関連付けられているワイヤレス クライアントの管理アクセスを完全にブロックするわけではありません。VLAN などに基づいてワイヤレス クライアントへの管理アクセスを完全にブロックするには、アクセス コントロール リスト (ACL) または同様のメカニズムを使用することをお勧めします。

ワイヤレスによる管理の制限

  • ワイヤレス経由の管理は、クライアントが中央スイッチング上にある場合にのみ無効にできます。
  • ワイヤレス管理はFlexConnectローカルスイッチングクライアントではサポートされていません。ただし、ワイヤレス管理は非FlexConnectローカルスイッチングクライアントでは機能します。web FlexConnect サイトからコントローラへのルートがある場合、認証クライアントになります。

このセクションには、次のサブセクションが含まれています。
ワイヤレス管理の有効化 (GUI)
手順

ステップ1 選ぶ 管理 > 経営 ワイヤレスで開く ワイヤレスによる管理 ページ。
ステップ2 チェックしてください ワイヤレスクライアントからコントローラ管理にアクセスできるようにするには、チェックを入れます。 チェックボックスをオンにして WLAN のワイヤレス管理を有効にするか、チェックボックスをオフにしてこの機能を無効にします。デフォルトでは無効になっています。
ステップ3 設定を保存します。

ワイヤレス管理の有効化 (CLI)
手順

ステップ1
次のコマンドを入力して、ワイヤレス インターフェイス経由の管理が有効になっているか無効になっているかを確認します。 ネットワークの概要を表示

  • 無効になっている場合: 次のコマンドを入力してワイヤレス経由の管理を有効にします: config network mgmt-via-wireless enable
  • それ以外の場合は、ワイヤレス クライアントを使用して、管理するコントローラに接続されたアクセス ポイントに関連付けます。

ステップ2
次のコマンドを入力して、CLI にログインし、ワイヤレス クライアントを使用して WLAN を管理できることを確認します。 telnet wlc-ip-addr CLIコマンド

コントローラ13の管理

動的インターフェースを使用した管理の構成 (CLI)

動的インターフェイスはデフォルトで無効になっていますが、管理機能のほとんどまたはすべてにアクセスできるようにする必要がある場合は有効にできます。有効にすると、すべての動的インターフェイスがコントローラへの管理アクセスに使用できるようになります。必要に応じて、アクセス コントロール リスト (ACL) を使用してこのアクセスを制限できます。

手順

  • 次のコマンドを入力して、動的インターフェースを使用した管理を有効または無効にします。 config ネットワーク mgmt-via-dynamic-interface {有効 | 無効}

ドキュメント / リソース

CISCO ワイヤレス コントローラ構成ガイド [pdf] ユーザーガイド
ワイヤレス コントローラ構成ガイド、コントローラ構成ガイド、ワイヤレス構成ガイド、構成ガイド、構成

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須項目はマークされています *