CISCO - ლოგო

კონტროლერის ადმინისტრაცია

CISCO უსადენო კონტროლერის კონფიგურაცია - საფარი

კონტროლერის ინტერფეისის გამოყენებით

თქვენ შეგიძლიათ გამოიყენოთ კონტროლერის ინტერფეისი შემდეგი ორი მეთოდით:

კონტროლერის GUI-ის გამოყენებით

ბრაუზერზე დაფუძნებული GUI ჩაშენებულია თითოეულ კონტროლერში.
ის საშუალებას აძლევს ხუთამდე მომხმარებელს ერთდროულად დაათვალიეროს კონტროლერის HTTP ან HTTPS (HTTP + SSL) მართვის გვერდები პარამეტრების კონფიგურაციისთვის და კონტროლერის და მასთან დაკავშირებული წვდომის წერტილების ოპერაციული სტატუსის მონიტორინგისთვის.
კონტროლერის GUI-ის დეტალური აღწერილობისთვის იხილეთ ონლაინ დახმარება. ონლაინ დახმარებაზე წვდომისთვის დააწკაპუნეთ დახმარებაზე კონტროლერის GUI-ზე.

შენიშვნა
ჩვენ გირჩევთ, ჩართოთ HTTPS ინტერფეისი და გამორთოთ HTTP ინტერფეისი უფრო ძლიერი უსაფრთხოების უზრუნველსაყოფად.

კონტროლერის GUI მხარდაჭერილია შემდეგში web ბრაუზერები:

  • Microsoft Internet Explorer 11 ან უფრო ახალი ვერსია (Windows)
  • Mozilla Firefox, ვერსია 32 ან უფრო ახალი ვერსია (Windows, Mac)
  • Apple Safari, ვერსია 7 ან უფრო ახალი ვერსია (Mac)

შენიშვნა
ჩვენ გირჩევთ გამოიყენოთ კონტროლერის GUI ბრაუზერზე, რომელიც დატვირთულია webადმინისტრატორის სერთიფიკატი (მესამე მხარის სერთიფიკატი). ჩვენ ასევე გირჩევთ, არ გამოიყენოთ კონტროლერის GUI ბრაუზერზე, რომელიც დატვირთულია ხელმოწერილი სერტიფიკატით. Google Chrome-ში (73.0.3675.0 ან უფრო გვიანდელი ვერსია) დაფიქსირდა რენდერინგის ზოგიერთი პრობლემა თვით ხელმოწერილი სერთიფიკატებით. დამატებითი ინფორმაციისთვის იხილეთ CSCvp80151.

სახელმძღვანელო და შეზღუდვები Controller GUI-ის გამოყენების შესახებ
დაიცავით ეს სახელმძღვანელო მითითებები კონტროლერის GUI-ს გამოყენებისას:

  • რომ view მთავარ დაფაზე, რომელიც წარმოდგენილია 8.1.102.0-ში, უნდა ჩართოთ JavaScript web ბრაუზერი.

შენიშვნა
დარწმუნდით, რომ ეკრანის გარჩევადობა დაყენებულია 1280×800 ან მეტი. მცირე რეზოლუციები არ არის მხარდაჭერილი.

  • თქვენ შეგიძლიათ გამოიყენოთ სერვისის პორტის ინტერფეისი ან მართვის ინტერფეისი GUI-ზე წვდომისთვის.
  • სერვისის პორტის ინტერფეისის გამოყენებისას შეგიძლიათ გამოიყენოთ როგორც HTTP, ასევე HTTPS. HTTPS ჩართულია ნაგულისხმევად და HTTP ასევე შეიძლება იყოს ჩართული.
  • დააწკაპუნეთ დახმარებაზე GUI-ის ნებისმიერი გვერდის ზედა ნაწილში ონლაინ დახმარებაზე წვდომისთვის. შეიძლება დაგჭირდეთ თქვენი ბრაუზერის ამომხტარი ფანჯრების ბლოკერის გამორთვა view ონლაინ დახმარება.

შესვლა GUI-ში

შენიშვნა
არ დააკონფიგურიროთ TACACS+ ავთენტიფიკაცია, როდესაც კონტროლერი დაყენებულია ლოკალური ავთენტიფიკაციის გამოყენებაზე.

პროცედურა
ნაბიჯი 1
შეიყვანეთ კონტროლერის IP მისამართი თქვენი ბრაუზერის მისამართის ზოლში. უსაფრთხო კავშირისთვის, შედით https://ip-address. ნაკლებად უსაფრთხო კავშირისთვის, შედით https://ip-address.

ნაბიჯი 2
მოთხოვნისას შეიყვანეთ სწორი მომხმარებლის სახელი და პაროლი და დააწკაპუნეთ OK.
The რეზიუმე გვერდი ნაჩვენებია.
შენიშვნა ადმინისტრაციული მომხმარებლის სახელი და პაროლი, რომლებიც შექმენით კონფიგურაციის ოსტატში, არის რეგისტრირებული.
GUI-დან გამოსვლა
პროცედურა

ნაბიჯი 1
დააწკაპუნეთ გასვლა გვერდის ზედა მარჯვენა კუთხეში.

ნაბიჯი 2
დააწკაპუნეთ დახურვაზე, რათა დაასრულოთ გამოსვლის პროცესი და თავიდან აიცილოთ არაავტორიზებული მომხმარებლების წვდომა კონტროლერის GUI-ზე.

ნაბიჯი 3
როდესაც მოგეთხოვებათ დაადასტუროთ თქვენი გადაწყვეტილება, დააჭირეთ დიახ.

კონტროლერის CLI გამოყენებით
Cisco Wireless გადაწყვეტის ბრძანების ხაზის ინტერფეისი (CLI) ჩაშენებულია თითოეულ კონტროლერში. CLI გაძლევთ საშუალებას გამოიყენოთ VT-100 ტერმინალის ემულაციის პროგრამა ადგილობრივი ან დისტანციურად ინდივიდუალური კონტროლერების და მასთან დაკავშირებული მსუბუქი წვდომის წერტილების კონფიგურაციის, მონიტორინგისა და კონტროლისთვის. CLI არის მარტივი ტექსტზე დაფუძნებული, ხე-სტრუქტურირებული ინტერფეისი, რომელიც საშუალებას აძლევს ხუთამდე მომხმარებელს Telnet-ის მქონე ტერმინალის ემულაციის პროგრამებით წვდომის კონტროლერზე.

შენიშვნა
ჩვენ გირჩევთ, რომ არ განახორციელოთ ორი CLI ერთდროულად ოპერაცია, რადგან ამან შეიძლება გამოიწვიოს არასწორი ქცევა ან CLI-ის არასწორი გამომავალი.

შენიშვნა
კონკრეტული ბრძანებების შესახებ დამატებითი ინფორმაციისთვის იხილეთ Cisco Wireless Controller Command Reference შესაბამისი გამოშვებებისთვის აქ: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html

კონტროლერის CLI-ზე შესვლა
თქვენ შეგიძლიათ წვდომა კონტროლერ CLI-ზე რომელიმე შემდეგი მეთოდის გამოყენებით:

  • პირდაპირი სერიული კავშირი კონტროლერის კონსოლის პორტთან
  • დისტანციური სესია ქსელში Telnet-ის ან SSH-ის გამოყენებით წინასწარ კონფიგურირებული სერვისის პორტის ან სადისტრიბუციო სისტემის პორტების მეშვეობით

დამატებითი ინფორმაციისთვის პორტებისა და კონსოლის კავშირის ვარიანტების შესახებ კონტროლერებზე, იხილეთ შესაბამისი კონტროლერის მოდელის ინსტალაციის სახელმძღვანელო.

ლოკალური სერიული კავშირის გამოყენება
სანამ დაიწყებ
სერიულ პორტთან დასაკავშირებლად გჭირდებათ ეს ელემენტები:

  • კომპიუტერი, რომელიც მუშაობს ტერმინალის ემულაციის პროგრამაზე, როგორიცაა Putty, SecureCRT ან მსგავსი
  • სტანდარტული Cisco კონსოლის სერიული კაბელი RJ45 კონექტორით

სერიული პორტით კონტროლერ CLI-ზე შესასვლელად, მიჰყევით ამ ნაბიჯებს:
პროცედურა

ნაბიჯი 1
კონსოლის კაბელის დაკავშირება; დააკავშირეთ სტანდარტული Cisco-ს კონსოლის სერიული კაბელის ერთი ბოლო RJ45 კონექტორით კონტროლერის კონსოლის პორტთან, ხოლო მეორე ბოლო კომპიუტერის სერიულ პორტთან.

ნაბიჯი 2
ტერმინალის ემულატორის პროგრამის კონფიგურაცია ნაგულისხმევი პარამეტრებით:

  • 9600 ბადა
  • 8 მონაცემთა ბიტი
  • 1 გაჩერების ბიტი
  • არავითარი პარიტეტი
  • ტექნიკის ნაკადის კონტროლი არ არის

შენიშვნა
კონტროლერის სერიული პორტი დაყენებულია 9600 ბაუდის სიხშირეზე და მოკლე დროში. თუ გსურთ შეცვალოთ რომელიმე ამ მნიშვნელობებიდან, გაუშვით კონფიგურაციის სერიული ბაუდრეტის მნიშვნელობა და კონფიგურაციის სერიული დროის ამოწურვის მნიშვნელობა თქვენი ცვლილებების შესასრულებლად. თუ თქვენ დააყენეთ სერიული დროის ამოწურვის მნიშვნელობა 0-ზე, სერიული სესიები არასდროს ითვლის. თუ თქვენ შეცვლით კონსოლის სიჩქარეს 9600-ის გარდა სხვა მნიშვნელობით, კონტროლერის მიერ გამოყენებული კონსოლის სიჩქარე იქნება 9600 ჩატვირთვისას და შეიცვლება მხოლოდ ჩატვირთვის პროცესის დასრულების შემდეგ. ამიტომ, ჩვენ გირჩევთ არ შეცვალოთ კონსოლის სიჩქარე, გარდა დროებითი ღონისძიებისა, საჭიროებისამებრ.

ნაბიჯი 3
შედით CLI–ზე – როცა მოგეთხოვებათ, შეიყვანეთ სწორი მომხმარებლის სახელი და პაროლი კონტროლერში შესასვლელად. ადმინისტრაციული მომხმარებლის სახელი და პაროლი, რომლებიც შექმენით კონფიგურაციის ოსტატში, არის რეგისტრირებული. შენიშვნა ნაგულისხმევი მომხმარებლის სახელი არის admin, ხოლო ნაგულისხმევი პაროლი არის admin. CLI აჩვენებს root დონის სისტემის მოთხოვნას:
(Cisco Controller) >

შენიშვნა
სისტემის მოთხოვნა შეიძლება იყოს ნებისმიერი ალფაციფრული სტრიქონი 31 სიმბოლომდე. თქვენ შეგიძლიათ შეცვალოთ იგი კონფიგურაციის სწრაფი ბრძანების შეყვანით.

დისტანციური ტელნეტის ან SSH კავშირის გამოყენებით

სანამ დაიწყებ
კონტროლერთან დისტანციურად დასაკავშირებლად გჭირდებათ ეს ელემენტები:

  • კომპიუტერი, რომელსაც აქვს ქსელური კავშირი მართვის IP მისამართთან, სერვისის პორტის მისამართთან, ან თუ მართვა ჩართულია მოცემული კონტროლერის დინამიურ ინტერფეისზე
  • კონტროლერის IP მისამართი
  • VT-100 ტერმინალის ემულაციის პროგრამა ან DOS გარსი Telnet სესიისთვის

შენიშვნა
ნაგულისხმევად, კონტროლერები ბლოკავს Telnet სესიებს. თქვენ უნდა გამოიყენოთ ადგილობრივი კავშირი სერიულ პორტთან, რათა ჩართოთ Telnet სესიები.

შენიშვნა
aes-cbc შიფრები არ არის მხარდაჭერილი კონტროლერზე. SSH კლიენტს, რომელიც გამოიყენება კონტროლერში შესასვლელად, უნდა ჰქონდეს მინიმუმ არა-aes-cbc შიფრი.

პროცედურა
ნაბიჯი 1
შეამოწმეთ, რომ თქვენი VT-100 ტერმინალის ემულაციის პროგრამა ან DOS გარსის ინტერფეისი კონფიგურირებულია ამ პარამეტრებით:

  • Ethernet მისამართი
  • პორტი 23

ნაბიჯი 2
გამოიყენეთ კონტროლერის IP მისამართი Telnet-ზე CLI-მდე.

ნაბიჯი 3
როდესაც მოგეთხოვებათ, შეიყვანეთ სწორი მომხმარებლის სახელი და პაროლი კონტროლერში შესასვლელად.

შენიშვნა
ადმინისტრაციული მომხმარებლის სახელი და პაროლი, რომლებიც შექმენით კონფიგურაციის ოსტატში, არის რეგისტრირებული. შენიშვნა ნაგულისხმევი მომხმარებლის სახელი არის admin, ხოლო ნაგულისხმევი პაროლი არის admin.
CLI აჩვენებს root დონის სისტემის მოთხოვნას.

შენიშვნა
სისტემის მოთხოვნა შეიძლება იყოს ნებისმიერი ალფაციფრული სტრიქონი 31 სიმბოლომდე. თქვენ შეგიძლიათ შეცვალოთ იგი კონფიგურაციის სწრაფი ბრძანების შეყვანით.

CLI-დან გამოსვლა
როდესაც დაასრულებთ CLI-ს გამოყენებას, გადადით root დონეზე და შეიყვანეთ გამოსვლის ბრძანება. თქვენ მოგეთხოვებათ შეინახოთ ნებისმიერი ცვლილება, რომელიც თქვენ განახორციელეთ არასტაბილურ RAM-ში.

შენიშვნა
CLI ავტომატურად გამოგიყვანთ სისტემიდან 5 წუთის უმოქმედობის შემდეგ ცვლილებების შენახვის გარეშე. შეგიძლიათ დააყენოთ ავტომატური გასვლა 0-დან (არასოდეს გამოხვიდეთ) 160 წუთამდე კონფიგურაციის სერიული დროის ამოწურვის ბრძანების გამოყენებით. SSH ან Telnet სესიების დროის ამოწურვის თავიდან ასაცილებლად, გაუშვით კონფიგურაციის სესიების დროის ამოწურვა 0 ბრძანება.

ნავიგაცია CLI-ზე

  • როდესაც შეხვალთ CLI-ში, თქვენ ხართ root დონეზე. ძირეული დონიდან შეგიძლიათ შეიყვანოთ ნებისმიერი სრული ბრძანება ბრძანების სწორ დონეზე გადასვლის გარეშე.
  • თუ არგუმენტების გარეშე შეიყვანთ უმაღლესი დონის საკვანძო სიტყვას, როგორიცაა კონფიგურაცია, გამართვა და ა.შ.
  • Ctrl + Z ან შესვლის გასასვლელი აბრუნებს CLI მოთხოვნას ნაგულისხმევ ან root დონეზე.
  • CLI-ზე ნავიგაციისას შეიყვანეთ ? რომ ნახოთ დამატებითი პარამეტრები, რომლებიც ხელმისაწვდომია ნებისმიერი მოცემული ბრძანებისთვის მიმდინარე დონეზე.
  • თქვენ ასევე შეგიძლიათ შეიყვანოთ სივრცე ან ჩანართის ღილაკი მიმდინარე საკვანძო სიტყვის დასასრულებლად, თუ ეს ცალსახაა.
  • შეიყვანეთ დახმარება root დონეზე, რომ ნახოთ ხელმისაწვდომი ბრძანების ხაზის რედაქტირების პარამეტრები.

შემდეგი ცხრილი ჩამოთვლის ბრძანებებს, რომლებსაც იყენებთ CLI-ში ნავიგაციისთვის და საერთო ამოცანების შესასრულებლად.

ცხრილი 1: ბრძანებები CLI ნავიგაციისთვის და საერთო ამოცანები

ბრძანება მოქმედება
დახმარება ფესვის დონეზე, view სისტემის ფართო ნავიგაციის ბრძანებები
? View ბრძანებები ხელმისაწვდომია მიმდინარე დონეზე
ბრძანება? View პარამეტრები კონკრეტული ბრძანებისთვის
გასასვლელი გადადით ერთი საფეხურით ქვემოთ
Ctrl + Z ნებისმიერი დონიდან დაბრუნება ფესვის დონეზე
კონფიგურაციის შენახვა ძირეულ დონეზე, შეინახეთ კონფიგურაციის ცვლილებები აქტიური მოქმედი ოპერატიული მეხსიერებიდან არასტაბილურ RAM-ზე (NVRAM), რათა ისინი დარჩეს გადატვირთვის შემდეგ.
გადატვირთვის სისტემა root დონეზე, გადატვირთეთ კონტროლერი გასვლის გარეშე
გამოსვლა გამოგიყვანთ CLI-დან

ჩართვა Web და უსაფრთხო Web რეჟიმები

ამ განყოფილებაში მოცემულია ინსტრუქციები სადისტრიბუციო სისტემის პორტის გასააქტიურებლად, როგორც a web პორტი (HTTP-ის გამოყენებით) ან როგორც უსაფრთხო web პორტი (HTTPS-ის გამოყენებით). თქვენ შეგიძლიათ დაიცვათ კომუნიკაცია GUI-სთან HTTPS-ის ჩართვით. HTTPS იცავს HTTP ბრაუზერის სესიებს Secure Sockets Layer (SSL) პროტოკოლის გამოყენებით. როდესაც ჩართავთ HTTPS-ს, კონტროლერი წარმოქმნის საკუთარ ლოკალს web ადმინისტრაციის SSL სერთიფიკატი და ავტომატურად მიმართავს მას GUI-ზე. თქვენ ასევე გაქვთ გარეგან გენერირებული სერტიფიკატის ჩამოტვირთვის შესაძლებლობა.

შეგიძლიათ კონფიგურაცია web და უსაფრთხო web რეჟიმი კონტროლერის GUI ან CLI გამოყენებით.

შენიშვნა
HTTP Strict Transport Security (HSTS) RFC-6797-ში შეზღუდვის გამო, კონტროლერის GUI-ზე წვდომისას მართვის IP მისამართის გამოყენებით, HSTS არ არის დაცული და ვერ გადამისამართება HTTP-დან HTTPS პროტოკოლზე ბრაუზერში. გადამისამართება ვერ ხერხდება, თუ კონტროლერის GUI ადრე იყო წვდომა HTTPS პროტოკოლის გამოყენებით. დამატებითი ინფორმაციისთვის იხილეთ RFC-6797 დოკუმენტი.

ეს განყოფილება შეიცავს შემდეგ ქვეგანყოფილებებს:

ჩართვა Web და უსაფრთხო Web რეჟიმები (GUI)

პროცედურა

ნაბიჯი 1
აირჩიეთ მართვა > HTTP-HTTPS.
The HTTP-HTTPS კონფიგურაცია გვერდი ნაჩვენებია.

ნაბიჯი 2
ჩასართავად web რეჟიმი, რომელიც მომხმარებლებს საშუალებას აძლევს წვდომის კონტროლერის GUI-ს გამოყენებით ”http://ip-address”, აირჩიე ჩართულია დან HTTP წვდომა ჩამოსაშლელი სია. წინააღმდეგ შემთხვევაში, აირჩიეთ გამორთული. ნაგულისხმევი მნიშვნელობა არის გამორთულია. Web რეჟიმი არ არის უსაფრთხო კავშირი.

ნაბიჯი 3
უსაფრთხოების გასააქტიურებლად web რეჟიმი, რომელიც მომხმარებლებს საშუალებას აძლევს წვდომის კონტროლერის GUI-ს გამოყენებით ”https://ip-address”, აირჩიე ჩართულია დან HTTPS წვდომა ჩამოსაშლელი სია. წინააღმდეგ შემთხვევაში, აირჩიე გამორთულია. ნაგულისხმევი მნიშვნელობა ჩართულია. უსაფრთხო web რეჟიმი არის უსაფრთხო კავშირი.

ნაბიჯი 4
ში Web სესია ტაიმაუტი ველში, შეიყვანეთ დროის რაოდენობა, წუთებში, სანამ web სესიის დრო მთავრდება უმოქმედობის გამო. შეგიძლიათ შეიყვანოთ მნიშვნელობა 10-დან 160 წუთამდე (მათ შორის). ნაგულისხმევი მნიშვნელობა არის 30 წუთი.

ნაბიჯი 5
დააწკაპუნეთ მიმართეთ.

ნაბიჯი 6
თუ ჩართე უსაფრთხო web მე-3 ნაბიჯის რეჟიმში, კონტროლერი ქმნის ლოკალურს web ადმინისტრაციის SSL სერთიფიკატი და ავტომატურად მიმართავს მას GUI-ზე. მიმდინარე სერტიფიკატის დეტალები გამოჩნდება შუაში HTTP-HTTPS კონფიგურაცია გვერდი.

შენიშვნა
თუ სასურველია, შეგიძლიათ წაშალოთ მიმდინარე სერთიფიკატი სერთიფიკატის წაშლის დაწკაპუნებით და კონტროლერს სთხოვეთ ახალი სერტიფიკატის შექმნას სერტიფიკატის ხელახალი დაწკაპუნებით. თქვენ გაქვთ შესაძლებლობა გამოიყენოთ სერვერის SSL სერთიფიკატი, რომელიც შეგიძლიათ ჩამოტვირთოთ კონტროლერში. თუ იყენებთ HTTPS-ს, შეგიძლიათ გამოიყენოთ SSC ან MIC სერთიფიკატები.

ნაბიჯი 7
აირჩიეთ კონტროლერი > ზოგადი ზოგადი გვერდის გასახსნელად.
აირჩიეთ ერთ-ერთი შემდეგი ვარიანტიდან Web ფერადი თემების ჩამოსაშლელი სია:

  • ნაგულისხმევი - კონფიგურაცია ნაგულისხმევი web ფერადი თემა კონტროლერის GUI-სთვის.
  • წითელი - კონფიგურაცია The web ფერის თემა, როგორც წითელი კონტროლერის GUI-სთვის.

ნაბიჯი 8
დააწკაპუნეთ მიმართეთ.

ნაბიჯი 9
დააწკაპუნეთ კონფიგურაციის შენახვა.

ჩართვა Web და უსაფრთხო Web რეჟიმები (CLI)
პროცედურა

ნაბიჯი 1
ჩართვა ან გამორთვა web რეჟიმი ამ ბრძანების შეყვანით: კონფიგურაციის ქსელი webრეჟიმი {ჩართვა | გამორთვა}
ეს ბრძანება საშუალებას აძლევს მომხმარებლებს შევიდნენ კონტროლერის GUI-ზე ""http://ip-address.” ნაგულისხმევი მნიშვნელობა გამორთულია. Web რეჟიმი არ არის უსაფრთხო კავშირი.

ნაბიჯი 2
კონფიგურაცია web ფერის თემა კონტროლერის GUI-სთვის ამ ბრძანების შეყვანით: კონფიგურაციის ქსელი webფერი {ნაგულისხმევი | წითელი}
კონტროლერის GUI-ის ნაგულისხმევი ფერის თემა ჩართულია. თქვენ შეგიძლიათ შეცვალოთ ნაგულისხმევი ფერის სქემა, როგორც წითელი, წითელი ვარიანტის გამოყენებით. თუ თქვენ ცვლით ფერთა თემას კონტროლერის CLI-დან, თქვენ უნდა გადატვირთოთ კონტროლერის GUI ეკრანი თქვენი ცვლილებების გამოსაყენებლად.

ნაბიჯი 3
ჩართეთ ან გამორთეთ უსაფრთხო web რეჟიმი ამ ბრძანების შეყვანით: კონფიგურაციის ქსელის უსაფრთხოweb {ჩართვა | გამორთვა}
ეს ბრძანება საშუალებას აძლევს მომხმარებლებს შევიდნენ კონტროლერის GUI-ზე ""https://ip-address.” ნაგულისხმევი მნიშვნელობა ჩართულია. უსაფრთხო web რეჟიმი არის უსაფრთხო კავშირი.

ნაბიჯი 4
ჩართეთ ან გამორთეთ უსაფრთხო web რეჟიმი გაზრდილი უსაფრთხოებით ამ ბრძანების შეყვანით: კონფიგურაციის ქსელის უსაფრთხოweb შიფრის ვარიანტი მაღალი {ჩართვა | გამორთვა}
ეს ბრძანება საშუალებას აძლევს მომხმარებლებს შევიდნენ კონტროლერის GUI-ზე ""https://ip-address” მაგრამ მხოლოდ ბრაუზერებიდან, რომლებიც მხარს უჭერენ 128-ბიტიან (ან უფრო დიდ) შიფრებს. გამოშვებით 8.10, ეს ბრძანება, ნაგულისხმევად, ჩართულია. როდესაც მაღალი შიფრები ჩართულია, SHA1, SHA256, SHA384 გასაღებები კვლავ ჩამოთვლილია და TLSv1.0 გამორთულია. ეს ეხება webავტორიტეტი და webადმინისტრატორი, მაგრამ არა NMSP-ისთვის.

ნაბიჯი 5
ჩართეთ ან გამორთეთ SSLv3 ამისთვის web ადმინისტრაცია ამ ბრძანების შეყვანით: კონფიგურაციის ქსელის უსაფრთხოweb sslv3 {ჩართვა | გამორთვა}

ნაბიჯი 6
ჩართეთ 256 ბიტიანი შიფრები SSH სესიისთვის ამ ბრძანების შეყვანით: კონფიგურაციის ქსელი ssh cipher-option მაღალი {ჩართვა | გამორთვა}

ნაბიჯი 7
[არასავალდებულო] გამორთეთ telnet ამ ბრძანების შეყვანით: კონფიგურაცია ქსელის telnet{ჩართვა | გამორთვა}

ნაბიჯი 8
ჩართეთ ან გამორთეთ პრიორიტეტები RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) შიფრული ნაკრებისთვის (CBC შიფრის კომპლექტებზე მეტი) web ავტორიზაცია და web ადმინისტრაცია ამ ბრძანების შეყვანით: კონფიგურაციის ქსელის უსაფრთხოweb cipher-option rc4-preference {ჩართვა | გამორთვა}

ნაბიჯი 9
შეამოწმეთ, რომ კონტროლერმა შექმნა სერთიფიკატი ამ ბრძანების შეყვანით: სერტიფიკატის რეზიუმეს ჩვენება
გამოჩნდება მსგავსი ინფორმაცია:
Web ადმინისტრაციის სერთიფიკატი……………….. ადგილობრივად გენერირებული
Web ავთენტიფიკაციის სერთიფიკატი…………….. ადგილობრივად გენერირებული
სერთიფიკატის თავსებადობის რეჟიმი:……………. გამორთულია

ნაბიჯი 10
(სურვილისამებრ) შექმენით ახალი სერტიფიკატი ამ ბრძანების შეყვანით: კონფიგურაციის სერთიფიკატის გენერირება webადმინისტრატორი
რამდენიმე წამის შემდეგ, კონტროლერი ადასტურებს, რომ სერტიფიკატი შეიქმნა.

ნაბიჯი 11
შეინახეთ SSL სერთიფიკატი, გასაღები და დაიცავით web პაროლი არასტაბილურ RAM-ზე (NVRAM), რათა თქვენი ცვლილებები შენარჩუნდეს გადატვირთვისას ამ ბრძანების შეყვანით: კონფიგურაციის შენახვა

ნაბიჯი 12
გადატვირთეთ კონტროლერი ამ ბრძანების შეყვანით: გადატვირთვის სისტემა

Telnet და უსაფრთხო Shell სესიები

Telnet არის ქსელის პროტოკოლი, რომელიც გამოიყენება კონტროლერის CLI-ზე წვდომის უზრუნველსაყოფად. Secure Shell (SSH) არის Telnet-ის უფრო უსაფრთხო ვერსია, რომელიც იყენებს მონაცემთა დაშიფვრას და უსაფრთხო არხს მონაცემთა გადაცემისთვის. თქვენ შეგიძლიათ გამოიყენოთ კონტროლერის GUI ან CLI Telnet და SSH სესიების კონფიგურაციისთვის. 8.10.130.0 გამოშვებაში, Cisco Wave 2 AP-ები მხარს უჭერენ შემდეგ შიფრულ კომპლექტს:

ეს განყოფილება შეიცავს შემდეგ ქვეგანყოფილებებს:

გაიდლაინები და შეზღუდვები Telnet-ისა და Secure Shell-ის სესიებზე

  • როდესაც კონტროლერის კონფიგურაციის პეიჯინგი გამორთულია და კლიენტები, რომლებიც მუშაობენ OpenSSH_8.1p1 OpenSSL 1.1.1 ბიბლიოთეკაზე, დაკავშირებულია კონტროლერთან, შეიძლება გამომავალი ეკრანის გაყინვა იგრძნოთ. ეკრანის გასაყინად შეგიძლიათ დააჭიროთ ნებისმიერ ღილაკს. ჩვენ გირჩევთ გამოიყენოთ ერთ-ერთი შემდეგი მეთოდი ამ სიტუაციის თავიდან ასაცილებლად: · დაკავშირება OpenSSH და Open SSL ბიბლიოთეკის სხვადასხვა ვერსიის გამოყენებით
  • გამოიყენეთ Putty
  • გამოიყენეთ Telnet
  • როდესაც ხელსაწყო Putty გამოიყენება როგორც SSH კლიენტი კონტროლერთან, რომელიც მუშაობს 8.6 და ზემოთ ვერსიებზე დასაკავშირებლად, თქვენ შეგიძლიათ დააკვირდეთ Putty-ს გათიშვას, როდესაც დიდი გამომავალი მოითხოვება პეიჯინგი გამორთულია. ეს შეინიშნება, როდესაც კონტროლერს აქვს მრავალი კონფიგურაცია და აქვს AP-ების და კლიენტების დიდი რაოდენობა, ან რომელიმე შემთხვევაში. ჩვენ გირჩევთ გამოიყენოთ ალტერნატიული SSH კლიენტები ასეთ სიტუაციებში.
  • გამოშვებაში 8.6, კონტროლერები მიგრირებულია OpenSSH-დან libssh-ში და libssh არ უჭერს მხარს ამ გასაღების გაცვლის (KEX) ალგორითმებს: ecdh-sha2-nistp384 და ecdh-sha2-nistp521. მხარდაჭერილია მხოლოდ ecdh-sha2-nistp256.
  • გამოშვებაში 8.10.130.0 და უფრო გვიან გამოშვებებში, კონტროლერები აღარ უჭერენ მხარს ძველი შიფრების კომპლექტს, სუსტ შიფრებს, MAC-ებსა და KEX-ებს.

Telnet და SSH სესიების (GUI) კონფიგურაცია
პროცედურა

ნაბიჯი 1 აირჩიეთ მენეჯმენტი > Telnet-SSH გასახსნელად Telnet-SSH კონფიგურაცია გვერდი.
ნაბიჯი 2 ში უმოქმედობის დრო (წუთები) ველში, შეიყვანეთ წუთების რაოდენობა, რომლებზეც ნებადართულია Telnet სესიის უმოქმედო დარჩენა შეწყვეტამდე. მოქმედი დიაპაზონი არის 0-დან 160 წუთამდე. მნიშვნელობა 0 მიუთითებს დროის ამოწურვის გარეშე.
ნაბიჯი 3 საწყისი სესიების მაქსიმალური რაოდენობა ჩამოსაშლელი სია, აირჩიეთ ნებადართული ტელნეტის ან SSH სესიების რაოდენობა. მოქმედი დიაპაზონი არის 0-დან 5 სესიამდე (მათ შორის), ხოლო ნაგულისხმევი მნიშვნელობა არის 5 სესია. ნულის მნიშვნელობა მიუთითებს, რომ Telnet ან SSH სესიები დაუშვებელია.
ნაბიჯი 4 სისტემაში შესვლის მიმდინარე სესიების ძალით დახურვისთვის აირჩიეთ მენეჯმენტი > მომხმარებლის სესიები და CLI სესიის ჩამოსაშლელი სიიდან აირჩიეთ დახურვა.
ნაბიჯი 5 საწყისი ახალის დაშვება Telnet Sessions-ის ჩამოსაშლელი სია, აირჩიეთ დიახ ან არა, რათა დაუშვათ ან არ დაუშვათ ახალი Telnet სესიები კონტროლერზე. ნაგულისხმევი მნიშვნელობა არის No.
ნაბიჯი 6 საწყისი ახალის დაშვება SSH სესიები ჩამოსაშლელი სია, აირჩიეთ დიახ ან არა ახლის დასაშვებად ან აკრძალვისთვის SSH სესიები კონტროლერზე. ნაგულისხმევი მნიშვნელობა არის დიახ.
ნაბიჯი 7 შეინახეთ თქვენი კონფიგურაცია.

რა უნდა გააკეთოს შემდეგ
Telnet-ის კონფიგურაციის პარამეტრების შეჯამების სანახავად აირჩიეთ მენეჯმენტი > რეზიუმე. შეჯამების გვერდი, რომელიც ნაჩვენებია, აჩვენებს, რომ ნებადართულია დამატებითი Telnet და SSH სესიები.

Telnet და SSH სესიების კონფიგურაცია (CLI)
პროცედურა

ნაბიჯი 1 
დაუშვით ან აკრძალეთ ახალი Telnet სესიები კონტროლერზე ამ ბრძანების შეყვანით: კონფიგურაციის ქსელის telnet {ჩართვა | გამორთვა}
ნაგულისხმევი მნიშვნელობა გამორთულია.

ნაბიჯი 2
დაუშვით ან აკრძალეთ ახალი SSH სესიები კონტროლერზე ამ ბრძანების შეყვანით: კონფიგურაციის ქსელი ssh {ჩართვა | გამორთვა}
ნაგულისხმევი მნიშვნელობა ჩართულია.

შენიშვნა
გამოიყენეთ კონფიგურაციის ქსელი ssh cipher-option high {enable | disable} ბრძანება sha2-ის გასააქტიურებლად
მხარდაჭერილია კონტროლერში.

ნაბიჯი 3
(არასავალდებულო) მიუთითეთ წუთების რაოდენობა, რომლებზეც ნებადართულია Telnet სესიის უმოქმედო დარჩენა შეწყვეტამდე ამ ბრძანების შეყვანით: კონფიგურაციის სესიების ვადის ამოწურვა
ვადის ამოწურვის მოქმედი დიაპაზონი არის 0-დან 160 წუთამდე, ხოლო ნაგულისხმევი მნიშვნელობა არის 5 წუთი. მნიშვნელობა 0 მიუთითებს დროის ამოწურვის გარეშე.

ნაბიჯი 4
(სურვილისამებრ) მიუთითეთ ერთდროული Telnet ან SSH სესიების რაოდენობა, რომელიც დაშვებულია ამ ბრძანების შეყვანით: კონფიგურაციის სესიები maxsessions session_num
მოქმედი დიაპაზონის session_num არის 0-დან 5-მდე და ნაგულისხმევი მნიშვნელობა არის 5 სესია. ნულის მნიშვნელობა მიუთითებს, რომ Telnet ან SSH სესიები დაუშვებელია.

ნაბიჯი 5
შეინახეთ ცვლილებები ამ ბრძანების შეყვანით: კონფიგურაციის შენახვა

ნაბიჯი 6
თქვენ შეგიძლიათ დახუროთ ყველა Telnet ან SSH სესია ამ ბრძანების შეყვანით: კონფიგურაცია შესვლის სესიის დახურვა {session-id | ყველა}
სესიის ID შეიძლება აღებული იყოს show login-session ბრძანებიდან.

დისტანციური Telnet და SSH სესიების მართვა და მონიტორინგი
პროცედურა

ნაბიჯი 1
იხილეთ Telnet და SSH კონფიგურაციის პარამეტრები ამ ბრძანების შეყვანით: ქსელის შეჯამების ჩვენება

ნაჩვენებია შემდეგი მსგავსი ინფორმაცია:
RF-ქსელის სახელი……………………….. TestNetwork1
Web რეჟიმი……………………………… ჩართეთ უსაფრთხო
Web რეჟიმი……………………….. ჩართვა
უსაფრთხო Web რეჟიმი Shipher-Option High………. გამორთვა
უსაფრთხო Web რეჟიმი Shipher-Option SSLv2……… გამორთვა
Secure Shell (ssh)……………………….. ჩართვა
ტელნეტი………………………………….. გამორთეთ…

ნაბიჯი 2
იხილეთ Telnet სესიის კონფიგურაციის პარამეტრები ამ ბრძანების შეყვანით: სესიების ჩვენება
ნაჩვენებია შემდეგი მსგავსი ინფორმაცია:
CLI შესვლის ვადა (წუთები)………… 5
CLI სესიების მაქსიმალური რაოდენობა……. 5

ნაბიჯი 3
იხილეთ ყველა აქტიური Telnet სესია ამ ბრძანების შეყვანით: შესვლის სესიის ჩვენება
ნაჩვენებია შემდეგი მსგავსი ინფორმაცია:

ID მომხმარებლის სახელი კავშირი უმოქმედო დროის სესიის დროიდან
— ——————————————————
00 admin EIA-232 00:00:00 00:19:04

ნაბიჯი 4
გაასუფთავეთ Telnet ან SSH სესიები ამ ბრძანების შეყვანით: სესიის გასუფთავება-id
თქვენ შეგიძლიათ სესიის ID-ის ამოცნობა შოუს გამოყენებით შესვლა-სესია ბრძანება.

Telnet-ის პრივილეგიების კონფიგურაცია შერჩეული მენეჯმენტის მომხმარებლებისთვის (GUI)
კონტროლერის გამოყენებით, თქვენ შეგიძლიათ დააკონფიგურიროთ Telnet პრივილეგიები მენეჯმენტის შერჩეული მომხმარებლებისთვის. ამისათვის თქვენ უნდა გქონდეთ ჩართული Telnet პრივილეგიები გლობალურ დონეზე. ნაგულისხმევად, ყველა მენეჯმენტის მომხმარებელს აქვს Telnet პრივილეგიები ჩართული.

შენიშვნა
SSH სესიებზე ეს ფუნქცია არ მოქმედებს.

პროცედურა

ნაბიჯი 1 აირჩიეთ მენეჯმენტი > ლოკალური მენეჯმენტის მომხმარებლები.
ნაბიჯი 2 შესახებ ადგილობრივი მენეჯმენტის მომხმარებლების გვერდი, შეამოწმეთ ან მოხსენით მონიშვნა Telnet შეუძლია მონიშნეთ ველი მენეჯმენტის მომხმარებლისთვის.
ნაბიჯი 3 შეინახეთ კონფიგურაცია.

Telnet-ის პრივილეგიების კონფიგურაცია შერჩეული მენეჯმენტის მომხმარებლებისთვის (CLI)
პროცედურა

  • დააკონფიგურირეთ Telnet პრივილეგიები არჩეული მენეჯმენტის მომხმარებლისთვის ამ ბრძანების შეყვანით: config mgmtuser telnet მომხმარებლის სახელი {ჩართვა | გამორთვა}

უსადენო მენეჯმენტი

უკაბელო ფუნქციის მართვა საშუალებას გაძლევთ აკონტროლოთ და დააკონფიგურიროთ ადგილობრივი კონტროლერები უკაბელო კლიენტის გამოყენებით. ეს ფუნქცია მხარდაჭერილია ყველა მენეჯმენტის ამოცანისთვის, გარდა ატვირთვებისა და ჩამოტვირთვების კონტროლერიდან (გადატანა და აქედან). ეს ფუნქცია ბლოკავს უკაბელო მენეჯმენტის წვდომას იმავე კონტროლერთან, რომელთანაც ამჟამად დაკავშირებულია უკაბელო კლიენტის მოწყობილობა. ეს არ უშლის მთლიანად სხვა კონტროლერთან დაკავშირებული უკაბელო კლიენტის მართვის წვდომას. იმისათვის, რომ სრულად დაბლოკოთ მართვის წვდომა უკაბელო კლიენტებზე VLAN-ზე და ა.შ., გირჩევთ გამოიყენოთ წვდომის კონტროლის სიები (ACL) ან მსგავსი მექანიზმი.

უსადენო მენეჯმენტის შეზღუდვები

  • უსადენო ქსელის მართვა შეიძლება გამორთოთ მხოლოდ იმ შემთხვევაში, თუ კლიენტები ჩართულია ცენტრალურ გადართვაზე.
  • უსადენო ქსელის მართვა არ არის მხარდაჭერილი FlexConnect ადგილობრივი გადართვის კლიენტებისთვის. თუმცა, უსადენო მენეჯმენტი მუშაობს არაweb ავტორიზაციის კლიენტები, თუ თქვენ გაქვთ მარშრუტი კონტროლერამდე FlexConnect საიტიდან.

ეს განყოფილება შეიცავს შემდეგ ქვეგანყოფილებებს:
უსადენო მენეჯმენტის ჩართვა (GUI)
პროცედურა

ნაბიჯი 1 აირჩიეთ მენეჯმენტი > Mgmt Wireless-ის საშუალებით გასახსნელად მართვა უსადენო საშუალებით გვერდი.
ნაბიჯი 2 შეამოწმეთ ჩართეთ კონტროლერის მენეჯმენტი, რომ იყოს ხელმისაწვდომი უსადენო კლიენტების შემოწმებიდან ველი WLAN-ის უსადენო ქსელის მართვის ჩასართავად ან გააუქმეთ ის ამ ფუნქციის გამორთვისთვის. ნაგულისხმევად, ის გათიშულ მდგომარეობაშია.
ნაბიჯი 3 შეინახეთ კონფიგურაცია.

უსადენო მენეჯმენტის ჩართვა (CLI)
პროცედურა

ნაბიჯი 1
შეამოწმეთ, ჩართულია თუ გამორთულია თუ არა უკაბელო ინტერფეისის მართვა ამ ბრძანების შეყვანით: ქსელის შეჯამების ჩვენება

  • თუ გამორთულია: ჩართეთ მართვა უსადენო საშუალებით ამ ბრძანების შეყვანით: კონფიგურაციის ქსელი mgmt-via-wireless ჩართვა
  • წინააღმდეგ შემთხვევაში, გამოიყენეთ უკაბელო კლიენტი კონტროლერთან დაკავშირებულ წვდომის წერტილთან, რომლის მართვაც გსურთ.

ნაბიჯი 2
შედით CLI-ში, რათა დაადასტუროთ, რომ შეგიძლიათ WLAN-ის მართვა უკაბელო კლიენტის გამოყენებით ამ ბრძანების შეყვანით: telnet wlc-ip-addr CLI-ბრძანება

კონტროლერის ადმინისტრაცია 13

მართვის კონფიგურაცია დინამიური ინტერფეისების (CLI) გამოყენებით

დინამიური ინტერფეისი ნაგულისხმევად გამორთულია და საჭიროების შემთხვევაში მისი ჩართვა შესაძლებელია მართვის ფუნქციის უმეტესობის ან ყველასთვის ხელმისაწვდომი იყოს. ჩართვის შემდეგ, ყველა დინამიური ინტერფეისი ხელმისაწვდომია მართვის წვდომისთვის კონტროლერზე. თქვენ შეგიძლიათ გამოიყენოთ წვდომის კონტროლის სიები (ACL), რათა შეზღუდოთ ეს წვდომა, როგორც საჭიროა.

პროცედურა

  • ჩართეთ ან გამორთეთ მართვა დინამიური ინტერფეისების გამოყენებით ამ ბრძანების შეყვანით: კონფიგურაციის ქსელი mgmt-via-dynamic-interface {enable | გამორთვა}

დოკუმენტები / რესურსები

CISCO უსადენო კონტროლერის კონფიგურაციის სახელმძღვანელო [pdf] მომხმარებლის სახელმძღვანელო
უსადენო კონტროლერის კონფიგურაციის სახელმძღვანელო, კონტროლერის კონფიგურაციის სახელმძღვანელო, უსადენო კონფიგურაციის სახელმძღვანელო, კონფიგურაციის სახელმძღვანელო, კონფიგურაცია

ცნობები

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. მონიშნულია აუცილებელი ველები *