CISCO - логотип

Контроллер әкімшілігі

CISCO сымсыз контроллерінің конфигурациясы - қақпақ

Контроллер интерфейсін пайдалану

Контроллер интерфейсін келесі екі әдіспен пайдалануға болады:

Controller GUI пайдалану

Браузер негізіндегі GUI әрбір контроллерге енгізілген.
Ол бес пайдаланушыға параметрлерді конфигурациялау және контроллер мен онымен байланысты кіру нүктелерінің жұмыс күйін бақылау үшін контроллердің HTTP немесе HTTPS (HTTP + SSL) басқару беттерін бір уақытта шолуға мүмкіндік береді.
Контроллердің графикалық интерфейсінің толық сипаттамасын онлайн анықтамасынан қараңыз. Онлайн анықтамаға қол жеткізу үшін GUI контроллеріндегі Анықтама түймесін басыңыз.

Ескерту
Қауіпсіздікті қамтамасыз ету үшін HTTPS интерфейсін қосуды және HTTP интерфейсін өшіруді ұсынамыз.

Контроллердің графикалық интерфейсіне келесіде қолдау көрсетіледі web браузерлер:

  • Microsoft Internet Explorer 11 немесе кейінгі нұсқасы (Windows)
  • Mozilla Firefox, 32 нұсқасы немесе кейінгі нұсқасы (Windows, Mac)
  • Apple Safari, 7 нұсқасы немесе кейінгі нұсқасы (Mac)

Ескерту
GUI контроллері жүктелген шолғышта пайдалануды ұсынамыз webәкімші сертификаты (үшінші тарап сертификаты). Сондай-ақ, GUI контроллерінің автоматты қолтаңбасы бар сертификаты бар шолғышта пайдаланбауды ұсынамыз. Өздігінен қол қойылған сертификаттары бар Google Chrome (73.0.3675.0 немесе кейінгі нұсқасы) кейбір көрсету мәселелері байқалды. Қосымша ақпаратты CSCvp80151 бөлімінен қараңыз.

Controller GUI пайдалану бойынша нұсқаулар мен шектеулер
Контроллердің графикалық интерфейсін пайдаланған кезде мына нұсқауларды орындаңыз:

  • Кімге view 8.1.102.0 шығарылымында енгізілген негізгі бақылау тақтасында JavaScript-ті қосу керек. web браузер.

Ескерту
Экран ажыратымдылығы 1280×800 немесе одан жоғары етіп орнатылғанына көз жеткізіңіз. Азырақ ажыратымдылықтарға қолдау көрсетілмейді.

  • GUI интерфейсіне қол жеткізу үшін қызмет портының интерфейсін немесе басқару интерфейсін пайдалануға болады.
  • Қызмет портының интерфейсін пайдалану кезінде HTTP және HTTPS екеуін де пайдалануға болады. HTTPS әдепкі бойынша қосылады және HTTP да қосылуы мүмкін.
  • Онлайн анықтамаға қол жеткізу үшін GUI кез келген беттің жоғарғы жағындағы Анықтама түймесін басыңыз. Шолғышыңыздың қалқымалы терезелерін блоктау құралын өшіру қажет болуы мүмкін view онлайн анықтама.

GUI жүйесіне кіру

Ескерту
Контроллер жергілікті аутентификацияны қолдануға орнатылған кезде TACACS+ аутентификациясын конфигурацияламаңыз.

Процедура
1-қадам
Браузердің мекенжай жолағына контроллердің IP мекенжайын енгізіңіз. Қауіпсіз қосылым үшін енгізіңіз https://ip-address. Қауіпсіз қосылым үшін енгізіңіз https://ip-address.

2-қадам
Сұралған кезде жарамды пайдаланушы аты мен құпия сөзді енгізіп, OK түймесін басыңыз.
The Түйіндеме беті көрсетіледі.
Ескерту Конфигурация шеберінде жасалған әкімшілік пайдаланушы аты мен құпия сөз регистрді ескереді.
GUI жүйесінен шығу
Процедура

1-қадам
басыңыз Шығу беттің жоғарғы оң жақ бұрышында.

2-қадам
Шығу процесін аяқтау және рұқсат етілмеген пайдаланушылардың контроллердің GUI интерфейсіне кіруіне жол бермеу үшін Жабу түймесін басыңыз.

3-қадам
Шешіміңізді растау сұралғанда, Иә түймесін басыңыз.

CLI контроллерін пайдалану
Әрбір контроллерге Cisco Wireless шешімінің пәрмен жолы интерфейсі (CLI) орнатылған. CLI жеке контроллерлерді және онымен байланысты жеңіл қатынас нүктелерін жергілікті немесе қашықтан конфигурациялау, бақылау және басқару үшін VT-100 терминалды эмуляциялау бағдарламасын пайдалануға мүмкіндік береді. CLI қарапайым мәтінге негізделген, ағаш құрылымды интерфейс болып табылады, ол Telnet қолдайтын терминал эмуляциялық бағдарламалары бар бес пайдаланушыға дейін контроллерге қол жеткізуге мүмкіндік береді.

Ескерту
Бір уақытта екі CLI әрекетін орындамау ұсынылады, себебі бұл дұрыс емес әрекетке немесе CLI дұрыс емес шығуына әкелуі мүмкін.

Ескерту
Арнайы пәрмендер туралы қосымша ақпаратты Cisco сымсыз контроллерінің тиісті шығарылымдары үшін мына жерден қараңыз: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html

Controller CLI жүйесіне кіру
CLI контроллеріне келесі әдістердің бірін пайдаланып қол жеткізуге болады:

  • Контроллер консоль портына тікелей сериялық қосылым
  • Алдын ала конфигурацияланған қызмет порты немесе тарату жүйесінің порттары арқылы Telnet немесе SSH арқылы желі арқылы қашықтағы сеанс

Контроллердегі порттар мен консоль қосылым опциялары туралы қосымша ақпарат алу үшін тиісті контроллер үлгісінің орнату нұсқаулығын қараңыз.

Жергілікті сериялық қосылымды пайдалану
Бастамас бұрын
Сериялық портқа қосылу үшін мына элементтер қажет:

  • Putty, SecureCRT немесе сол сияқты терминалды эмуляциялау бағдарламасын іске қосатын компьютер
  • RJ45 қосқышы бар стандартты Cisco консолінің сериялық кабелі

CLI контроллеріне сериялық порт арқылы кіру үшін мына қадамдарды орындаңыз:
Процедура

1-қадам
Консоль кабелін қосыңыз; RJ45 қосқышы бар стандартты Cisco консолінің сериялық кабелінің бір ұшын контроллердің консоль портына, ал екінші ұшын компьютердің сериялық портына жалғаңыз.

2-қадам
Терминал эмулятор бағдарламасын әдепкі параметрлермен конфигурациялаңыз:

  • 9600 бауд
  • 8 деректер биті
  • 1 аялдама бит
  • Паритет жоқ
  • Аппараттық ағынды басқару жоқ

Ескерту
Контроллердің сериялық порты 9600 жіберу жылдамдығына және қысқа күту уақытына орнатылған. Осы мәндердің кез келгенін өзгерткіңіз келсе, өзгертулер енгізу үшін сериялық жіберу жылдамдығын конфигурациялау мәнін және конфигурациялау сериялық күту уақыты мәнін іске қосыңыз. Егер сериялық күту уақыты мәнін 0-ге орнатсаңыз, сериялық сеанстар ешқашан аяқталмайды. Консоль жылдамдығын 9600 мәнінен басқа мәнге өзгертсеңіз, контроллер пайдаланатын консоль жылдамдығы жүктеу кезінде 9600 болады және тек жүктеу процесі аяқталғаннан кейін өзгереді. Сондықтан, қажет болған жағдайда уақытша шараны қоспағанда, консоль жылдамдығын өзгертпеуді ұсынамыз.

3-қадам
CLI жүйесіне кіріңіз – Сұралған кезде контроллерге кіру үшін жарамды пайдаланушы аты мен құпия сөзді енгізіңіз. Конфигурация шеберінде жасалған әкімшілік пайдаланушы аты мен құпия сөз регистрді ескереді. Ескертпе Әдепкі пайдаланушы аты - admin, ал әдепкі құпия сөз - admin. CLI түбірлік деңгейдегі жүйе сұрауын көрсетеді:
(Cisco контроллері) >

Ескерту
Жүйе сұрауы 31 таңбаға дейінгі кез келген әріптік-сандық жол болуы мүмкін. Оны конфигурация шақыру пәрменін енгізу арқылы өзгертуге болады.

Қашықтағы Telnet немесе SSH қосылымын пайдалану

Бастамас бұрын
Контроллерге қашықтан қосылу үшін мына элементтер қажет:

  • Басқару IP мекенжайына, қызмет портының мекенжайына немесе басқару қарастырылып отырған контроллердің динамикалық интерфейсінде қосылған болса, желілік қосылымы бар компьютер
  • Контроллердің IP мекенжайы
  • VT-100 терминалды эмуляциялау бағдарламасы немесе Telnet сеансына арналған DOS қабығы

Ескерту
Әдепкі бойынша контроллер Telnet сеанстарын блоктайды. Telnet сеанстарын қосу үшін сериялық портқа жергілікті қосылымды пайдалану керек.

Ескерту
Aes-cbc шифрларына контроллерде қолдау көрсетілмейді. Контроллерге кіру үшін пайдаланылатын SSH клиентінде ең аз aes-cbc емес шифр болуы керек.

Процедура
1-қадам
VT-100 терминал эмуляциясы бағдарламасы немесе DOS қабықша интерфейсі мына параметрлермен конфигурацияланғанын тексеріңіз:

  • Ethernet мекенжайы
  • Порт 23

2-қадам
Контроллердің IP мекенжайын Telnet-ке CLI-ге пайдаланыңыз.

3-қадам
Сұралған кезде контроллерге кіру үшін жарамды пайдаланушы аты мен құпия сөзді енгізіңіз.

Ескерту
Конфигурация шеберінде жасалған әкімшілік пайдаланушы аты мен құпия сөз регистрді ескереді. Ескертпе Әдепкі пайдаланушы аты - admin, ал әдепкі құпия сөз - admin.
CLI түбірлік деңгейдегі жүйе шақыруын көрсетеді.

Ескерту
Жүйе сұрауы 31 таңбаға дейінгі кез келген әріптік-сандық жол болуы мүмкін. Оны конфигурация шақыру пәрменін енгізу арқылы өзгертуге болады.

CLI жүйесінен шығу
CLI пайдалануды аяқтаған кезде, түбірлік деңгейге өтіп, жүйеден шығу пәрменін енгізіңіз. Тұрақты жедел жадқа енгізілген өзгерістерді сақтау ұсынылады.

Ескерту
CLI 5 минут әрекетсіздіктен кейін ешқандай өзгерістерді сақтамай сізді автоматты түрде жүйеден шығарады. Config serial timeout пәрменін пайдаланып, автоматты түрде шығуды 0-ден (ешқашан шығуға болмайды) 160 минутқа дейін орнатуға болады. SSH немесе Telnet сеанстарының уақыт бітуіне жол бермеу үшін конфигурация сеанстарының күту уақыты 0 пәрменін іске қосыңыз.

CLI бойынша шарлау

  • CLI жүйесіне кірген кезде сіз түбірлік деңгейде боласыз. Түбір деңгейінен алдымен дұрыс пәрмен деңгейіне өтпей кез келген толық пәрменді енгізуге болады.
  • Конфигурация, жөндеу және т.б. сияқты жоғары деңгейлі кілт сөзді аргументсіз енгізсеңіз, сіз осы сәйкес кілт сөздің ішкі режиміне өтесіз.
  • Ctrl + Z немесе шығуды енгізу CLI сұрауын әдепкі немесе түбірлік деңгейге қайтарады.
  • CLI жүйесіне шарлау кезінде енгізіңіз? ағымдағы деңгейде кез келген берілген пәрмен үшін қолжетімді қосымша опцияларды көру.
  • Ағымдағы кілт сөзді бір мәнді болса аяқтау үшін бос орын немесе қойынды пернесін де енгізуге болады.
  • Қолжетімді пәрмен жолын өңдеу опцияларын көру үшін түбірлік деңгейде анықтаманы енгізіңіз.

Келесі кестеде CLI шарлау және жалпы тапсырмаларды орындау үшін пайдаланатын пәрмендер тізімі берілген.

1-кесте: CLI навигациясы мен жалпы тапсырмаларға арналған пәрмендер

Пәрмен Әрекет
көмек Түбір деңгейінде, view жүйелік шарлау командалары
? View ағымдағы деңгейде қол жетімді пәрмендер
команда? View белгілі бір пәрменге арналған параметрлер
шығу Бір деңгейге төмен жылжытыңыз
Ctrl + Z Кез келген деңгейден түбірлік деңгейге оралыңыз
конфигурацияны сақтау Түбір деңгейінде конфигурация өзгерістерін белсенді жұмыс істейтін жедел жадтан тұрақты емес жедел жадқа (NVRAM) сақтаңыз, осылайша олар қайта жүктелгеннен кейін сақталады.
жүйені қалпына келтіру Түбірлік деңгейде контроллерді жүйеден шықпай қалпына келтіріңіз
шығу Сізді CLI жүйесінен шығарады

Қосылуда Web және Қауіпсіз Web Режимдер

Бұл бөлім тарату жүйесінің портын a ретінде қосу нұсқауларын береді web порт (HTTP арқылы) немесе қауіпсіз ретінде web порт (HTTPS арқылы). HTTPS мүмкіндігін қосу арқылы графикалық интерфейспен байланысты қорғауға болады. HTTPS HTTP браузер сеанстарын Secure Sockets Layer (SSL) протоколын пайдалану арқылы қорғайды. HTTPS қосылған кезде контроллер өзінің жергілікті жерін жасайды web әкімшілік SSL сертификаты және оны автоматты түрде GUI-ге қолданады. Сондай-ақ, сізде сыртқы жасалған сертификатты жүктеп алу мүмкіндігі бар.

Конфигурациялауға болады web және қауіпсіз web GUI немесе CLI контроллері арқылы режим.

Ескерту
HTTP қатаң көлік қауіпсіздігі (HSTS) үшін RFC-6797 шектеуіне байланысты басқару IP мекенжайын пайдаланып контроллердің GUI интерфейсіне қатынасу кезінде HSTS құрметтелмейді және браузерде HTTP протоколынан HTTPS протоколына қайта бағыттай алмайды. Контроллердің графикалық интерфейсіне HTTPS протоколы арқылы бұрын қол жеткізген болса, қайта бағыттау сәтсіз аяқталады. Қосымша ақпаратты RFC-6797 құжатынан қараңыз.

Бұл бөлімде келесі бөлімшелер бар:

Қосылуда Web және Қауіпсіз Web Режимдер (GUI)

Процедура

1-қадам
таңдаңыз Басқару > HTTP-HTTPS.
The HTTP-HTTPS конфигурациясы беті көрсетіледі.

2-қадам
Қосу үшін web режимі, ол пайдаланушыларға контроллердің графикалық интерфейсіне «http://ip-address,” таңдаңыз Қосылған бастап HTTP қатынасы ашылмалы тізім. Әйтпесе, Өшірілген опциясын таңдаңыз. Әдепкі мән Өшірілген. Web режим қауіпсіз қосылым емес.

3-қадам
Қауіпсізді қосу үшін web режимі, ол пайдаланушыларға контроллердің графикалық интерфейсіне «https://ip-address,” таңдаңыз Қосылған бастап HTTPS қатынасы ашылмалы тізім. Әйтпесе, таңдаңыз Өшірілген. Әдепкі мән - Қосылған. Қауіпсіз web режимі қауіпсіз қосылым болып табылады.

4-қадам
жылы Web Сеанс Үзіліс өрісіне дейін уақыт мөлшерін минутпен енгізіңіз web әрекетсіздікке байланысты сеанс уақыты аяқталды. 10 және 160 минут (қоса алғанда) арасындағы мәнді енгізуге болады. Әдепкі мән - 30 минут.

5-қадам
басыңыз Қолдану.

6-қадам
Қауіпсізді қоссаңыз web режимі 3-қадамда контроллер жергілікті жасайды web әкімшілік SSL сертификаты және оны автоматты түрде GUI-ге қолданады. Ағымдағы сертификаттың мәліметтері ортасында пайда болады HTTP-HTTPS конфигурациясы бет.

Ескерту
Қажет болса, «Сертификатты жою» түймесін басу арқылы ағымдағы сертификатты жоюға және «Сертификатты қалпына келтіру» түймесін басу арқылы контроллерге жаңа куәлікті жасауына болады. Контроллерге жүктеп алуға болатын серверлік SSL сертификатын пайдалану мүмкіндігі бар. HTTPS пайдалансаңыз, SSC немесе MIC сертификаттарын пайдалануға болады.

7-қадам
таңдаңыз Контроллер > Жалпы Жалпы бетін ашу үшін.
ішінен келесі опциялардың бірін таңдаңыз Web Түс тақырыбы ашылмалы тізімі:

  • Әдепкі – Конфигурациялайды әдепкі web контроллер GUI үшін түсті тақырып.
  • Қызыл – конфигурациялайды the web GUI контроллері үшін тақырыптың түсі қызыл.

8-қадам
басыңыз Қолдану.

9-қадам
басыңыз Конфигурацияны сақтау.

Қосылуда Web және Қауіпсіз Web Режимдер (CLI)
Процедура

1-қадам
Қосу немесе өшіру web осы пәрменді енгізу арқылы режимге өтіңіз: конфигурациялау желісі webрежим {қосу | өшіру}
Бұл пәрмен пайдаланушыларға контроллердің графикалық интерфейсіне «http://ip-address.” Әдепкі мән өшірілген. Web режим қауіпсіз қосылым емес.

2-қадам
конфигурациялаңыз web осы пәрменді енгізу арқылы контроллер GUI үшін түс тақырыбы: конфигурациялау желісі webтүс {әдепкі | қызыл}
Контроллердің графикалық интерфейсі үшін әдепкі түс тақырыбы қосылған. Қызыл опцияны пайдаланып әдепкі түс схемасын қызыл етіп өзгертуге болады. CLI контроллерінен түс тақырыбын өзгертіп жатсаңыз, өзгертулерді қолдану үшін контроллердің GUI экранын қайта жүктеу керек.

3-қадам
Қауіпсізді қосу немесе өшіру web осы пәрменді енгізу арқылы режимге өтіңіз: желіні қауіпсіз конфигурациялауweb {қосу | өшіру}
Бұл пәрмен пайдаланушыларға контроллердің графикалық интерфейсіне «https://ip-address.” Әдепкі мән қосылған. Қауіпсіз web режимі қауіпсіз қосылым болып табылады.

4-қадам
Қауіпсізді қосу немесе өшіру web осы пәрменді енгізу арқылы жоғары қауіпсіздік режимі: желіні қауіпсіз конфигурациялауweb шифр опциясы жоғары {қосу | өшіру}
Бұл пәрмен пайдаланушыларға контроллердің графикалық интерфейсіне «https://ip-address” бірақ тек 128 биттік (немесе үлкенірек) шифрларды қолдайтын браузерлерден. 8.10 шығарылымымен бұл пәрмен әдепкі бойынша қосылған күйде болады. Жоғары шифрлар қосылғанда, SHA1, SHA256, SHA384 кілттері тізімде болады және TLSv1.0 өшіріледі. Бұл қолданылады webаутентификация және webәкімші, бірақ NMSP үшін емес.

5-қадам
үшін SSLv3 қосыңыз немесе өшіріңіз web осы пәрменді енгізу арқылы басқару: желіні қауіпсіз конфигурациялауweb sslv3 {қосу | өшіру}

6-қадам
Осы пәрменді енгізу арқылы SSH сеансы үшін 256 биттік шифрларды қосыңыз: конфигурация желісі ssh шифр-опция жоғары {қосу | өшіру}

7-қадам
[Қосымша] Мына пәрменді енгізу арқылы telnet қызметін өшіріңіз: telnet желісін конфигурациялау{қосу | өшіру}

8-қадам
RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) шифр жиынтықтарының (CBC шифр жиынтықтарынан астам) таңдауын қосу немесе өшіру web аутентификация және web осы пәрменді енгізу арқылы басқару: желіні қауіпсіз конфигурациялауweb шифр-опция rc4-таңдаулы {қосу | өшіру}

9-қадам
Осы пәрменді енгізу арқылы контроллердің сертификат жасағанын тексеріңіз: сертификаттың қысқаша мазмұнын көрсету
Төмендегіге ұқсас ақпарат пайда болады:
Web Әкімшілік куәлігі…………….. Жергілікті түрде жасалған
Web Аутентификация сертификаты…………….. Жергілікті түрде жасалған
Сертификатта үйлесімділік режимі:……………. өшірулі

10-қадам
(Қосымша) Осы пәрменді енгізу арқылы жаңа сертификат жасаңыз: конфигурация сертификатын жасау webадмин
Бірнеше секундтан кейін контроллер сертификаттың жасалғанын тексереді.

11-қадам
SSL сертификатын, кілтті және қауіпсіздікті сақтаңыз web Осы пәрменді енгізу арқылы өзгертулеріңіз қайта жүктеу кезінде сақталуы үшін тұрақты жедел жадқа (NVRAM) құпия сөз енгізіңіз: конфигурацияны сақтау

12-қадам
Осы пәрменді енгізу арқылы контроллерді қайта жүктеңіз: жүйені қалпына келтіру

Telnet және Secure Shell сеанстары

Telnet - контроллердің CLI-ге кіруді қамтамасыз ету үшін қолданылатын желілік протокол. Secure Shell (SSH) - деректерді шифрлауды және деректерді тасымалдау үшін қауіпсіз арнаны пайдаланатын Telnet жүйесінің қауіпсіз нұсқасы. Telnet және SSH сеанстарын конфигурациялау үшін GUI немесе CLI контроллерін пайдалануға болады. 8.10.130.0 шығарылымында Cisco Wave 2 AP келесі шифрлық жинақтарды қолдайды:

Бұл бөлімде келесі бөлімшелер бар:

Telnet және Secure Shell сеанстарына қатысты нұсқаулар мен шектеулер

  • Контроллердің конфигурациялау пейджингі өшірілгенде және OpenSSH_8.1p1 OpenSSL 1.1.1 кітапханасын іске қосатын клиенттер контроллерге қосылғанда, шығыс дисплейінің қатып қалуы мүмкін. Дисплейді босату үшін кез келген пернені басуға болады. Бұл жағдайды болдырмау үшін келесі әдістердің бірін пайдалануды ұсынамыз: · OpenSSH және Open SSL кітапханасының әртүрлі нұсқасын пайдаланып қосылыңыз.
  • Putty пайдаланыңыз
  • Telnet пайдаланыңыз
  • Putty құралы 8.6 және одан жоғары нұсқаларымен жұмыс істейтін контроллерге қосылу үшін SSH клиенті ретінде пайдаланылған кезде, пейджинг өшірілген үлкен шығыс сұралған кезде Putty-ден ажыратуларды байқауға болады. Бұл контроллерде көптеген конфигурациялар болғанда және кіру нүктелері мен клиенттердің саны жоғары болғанда немесе кез келген жағдайда байқалады. Мұндай жағдайларда балама SSH клиенттерін пайдалануды ұсынамыз.
  • 8.6 шығарылымында контроллерлер OpenSSH-тан libssh-ке тасымалданады және libssh бұл кілт алмасу (KEX) алгоритмдерін қолдамайды: ecdh-sha2-nistp384 және ecdh-sha2-nistp521. Тек ecdh-sha2-nistp256 қолдау көрсетеді.
  • 8.10.130.0 және одан кейінгі шығарылымдарда контроллерлер бұрынғы шифрлар жиынтықтарына, әлсіз шифрларға, MAC және KEX файлдарына енді қолдау көрсетпейді.

Telnet және SSH сеанстарын конфигурациялау (GUI)
Процедура

1-қадам таңдаңыз Басқару > Telnet-SSH ашу үшін Telnet-SSH конфигурациясы бет.
2-қадам жылы Бос тұру күту уақыты (минут) өрісінде Telnet сеансы тоқтатылмас бұрын белсенді емес күйінде қалуға рұқсат етілген минуттар санын енгізіңіз. Жарамды диапазон 0-ден 160 минутқа дейін. 0 мәні күту уақытының жоқтығын көрсетеді.
3-қадам бастап Сеанстардың максималды саны ашылмалы тізімнен рұқсат етілген бір уақыттағы Telnet немесе SSH сеанстарының санын таңдаңыз. Жарамды ауқым 0-ден 5 сеансқа дейін (қоса алғанда) және әдепкі мән - 5 сеанс. Нөл мәні Telnet немесе SSH сеанстарына рұқсат етілмегенін көрсетеді.
4-қадам Ағымдағы кіру сеанстарын мәжбүрлеп жабу үшін таңдаңыз Басқару > Пайдаланушы сеанстары және CLI сеансы ашылмалы тізімінен Жабу пәрменін таңдаңыз.
5-қадам бастап Жаңаға рұқсат ету Telnet сеанстары ашылмалы тізімінде контроллерде жаңа Telnet сеанстарына рұқсат беру немесе тыйым салу үшін Иә немесе Жоқ опциясын таңдаңыз. Әдепкі мән – Жоқ.
6-қадам бастап Жаңаға рұқсат ету SSH сеанстары ашылмалы тізімде жаңаға рұқсат беру немесе тыйым салу үшін Иә немесе Жоқ таңдаңыз SSH контроллердегі сеанстар. Әдепкі мән Иә.
7-қадам Конфигурацияңызды сақтаңыз.

Әрі қарай не істеу керек
Telnet конфигурациясының параметрлерінің қысқаша мазмұнын көру үшін Басқару > Жиынтық тармағын таңдаңыз. Көрсетілетін Жиынтық беті қосымша Telnet және SSH сеанстарына рұқсат етілгенін көрсетеді.

Telnet және SSH сеанстарын конфигурациялау (CLI)
Процедура

1-қадам 
Осы пәрменді енгізу арқылы контроллерде жаңа Telnet сеанстарына рұқсат беріңіз немесе тыйым салыңыз: telnet желісін конфигурациялау {қосу | өшіру}
Әдепкі мән өшірілген.

2-қадам
Осы пәрменді енгізу арқылы контроллерде жаңа SSH сеанстарына рұқсат беріңіз немесе тыйым салыңыз: ssh желісін конфигурациялау {қосу | өшіру}
Әдепкі мән қосылған.

Ескерту
Конфигурациялау желісін пайдаланыңыз ssh шифр-опция жоғары {қосу | disable} пәрмені sha2-ні қосу үшін
контроллерде қолдау көрсетіледі.

3-қадам
(Қосымша) Осы пәрменді енгізу арқылы Telnet сеансының тоқтатылмас бұрын белсенді емес күйінде қалуына рұқсат етілген минуттар санын көрсетіңіз: конфигурация сеанстарының күту уақыты
Күту уақыты үшін жарамды ауқым 0-ден 160 минутқа дейін, ал әдепкі мән 5 минут. 0 мәні күту уақытының жоқтығын көрсетеді.

4-қадам
(Қосымша) Осы пәрменді енгізу арқылы рұқсат етілген бір уақыттағы Telnet немесе SSH сеанстарының санын көрсетіңіз: конфигурация сеанстары maxsessions session_num
Жарамды диапазон session_num 0-ден 5-ке дейін, ал әдепкі мән - 5 сеанс. Нөл мәні Telnet немесе SSH сеанстарына рұқсат етілмегенін көрсетеді.

5-қадам
Осы пәрменді енгізу арқылы өзгертулерді сақтаңыз: конфигурацияны сақтау

6-қадам
Осы пәрменді енгізу арқылы барлық Telnet немесе SSH сеанстарын жабуға болады: config loginsession жабу {session-id | барлық}
Сеанс идентификаторын login-session көрсету пәрменінен алуға болады.

Қашықтағы Telnet және SSH сеанстарын басқару және бақылау
Процедура

1-қадам
Осы пәрменді енгізу арқылы Telnet және SSH конфигурация параметрлерін қараңыз: желі қорытындысын көрсету

Төмендегіге ұқсас ақпарат көрсетіледі:
RF-желі атауы……………………….. TestNetwork1
Web Режим……………………………… Қауіпсіз режимді қосыңыз
Web Режим……………………….. Қосу
Қауіпсіз Web Режим шифры-опция Жоғары………. Өшіру
Қауіпсіз Web Mode Cipher-Option SSLv2……… Өшіру
Secure Shell (ssh)…………………….. Қосу
Telnet…………………………….. Өшіру …

2-қадам
Telnet сеансының конфигурация параметрлерін мына пәрменді енгізу арқылы қараңыз: сеанстарды көрсету
Төмендегіге ұқсас ақпарат көрсетіледі:
CLI жүйесіне кіру күту уақыты (минут)………… 5
CLI сеанстарының максималды саны……. 5

3-қадам
Осы пәрменді енгізу арқылы барлық белсенді Telnet сеанстарын қараңыз: логин сеансын көрсету
Төмендегіге ұқсас ақпарат көрсетіледі:

Идентификатор пайдаланушы аты Бос уақыт сеанс уақытынан қосылым
— ————— ——————————————
00 admin EIA-232 00:00:00 00:19:04

4-қадам
Telnet немесе SSH сеанстарын мына пәрменді енгізу арқылы өшіріңіз: сеанс сеансының идентификаторын тазалау
Шоуды пайдалану арқылы сеанс идентификаторын анықтауға болады кіру сессиясы пәрмен.

Таңдалған басқару пайдаланушылары үшін Telnet артықшылықтарын конфигурациялау (GUI)
Контроллерді пайдаланып, таңдалған басқару пайдаланушыларына Telnet артықшылықтарын конфигурациялауға болады. Мұны істеу үшін сіз жаһандық деңгейде Telnet артықшылықтарын қосуыңыз керек. Әдепкі бойынша, барлық басқару пайдаланушыларында Telnet артықшылықтары қосылған.

Ескерту
SSH сеанстарына бұл мүмкіндік әсер етпейді.

Процедура

1-қадам таңдаңыз Басқару > Жергілікті басқару пайдаланушылары.
2-қадам бойынша Жергілікті басқару пайдаланушылары беті, құсбелгісін қойыңыз немесе алып тастаңыз Telnet мүмкіндігі басқару пайдаланушысы үшін құсбелгі қойыңыз.
3-қадам Конфигурацияны сақтаңыз.

Таңдалған басқару пайдаланушылары үшін Telnet артықшылықтарын конфигурациялау (CLI)
Процедура

  • Осы пәрменді енгізу арқылы таңдалған басқару пайдаланушысы үшін Telnet артықшылықтарын конфигурациялаңыз: config mgmtuser telnet пайдаланушы аты {қосу | өшіру}

Сымсыз басқару

Сымсыз байланыс арқылы басқару мүмкіндігі сымсыз клиент арқылы жергілікті контроллерлерді бақылауға және конфигурациялауға мүмкіндік береді. Бұл мүмкіндікке контроллерге жүктеп салулар және контроллерге (тасымалдауға және одан) жүктеулерден басқа барлық басқару тапсырмалары үшін қолдау көрсетіледі. Бұл мүмкіндік сымсыз клиенттік құрылғы қазіргі уақытта байланыстырылған сол контроллерге сымсыз басқару қатынасын блоктайды. Ол басқа контроллермен байланыстырылған сымсыз клиент үшін басқару қатынасын толығымен болдырмайды. VLAN және т.б. негізінде сымсыз клиенттерге басқару қатынасын толығымен блоктау үшін кіруді басқару тізімдерін (ACL) немесе ұқсас механизмді пайдалануды ұсынамыз.

Сымсыз байланыс арқылы басқаруға шектеулер

  • Сымсыз басқаруды тек клиенттер орталық коммутацияда болған жағдайда ғана өшіруге болады.
  • FlexConnect жергілікті коммутация клиенттері үшін Wireless арқылы басқаруға қолдау көрсетілмейді. Дегенмен, басқару сымсыз желіден басқалар үшін жұмыс істейді.web FlexConnect торабынан контроллерге баратын маршрутыңыз болса, аутентификация клиенттері.

Бұл бөлімде келесі бөлімшелер бар:
Сымсыз басқаруды қосу (GUI)
Процедура

1-қадам таңдаңыз Басқару > Mgmt ашу үшін сымсыз байланыс арқылы Сымсыз байланыс арқылы басқару бет.
2-қадам тексеріңіз Сымсыз тұтынушыларды тексеру арқылы қол жеткізу үшін Controller Management мүмкіндігін қосыңыз WLAN үшін сымсыз желі арқылы басқаруды қосу үшін қорапты таңдаңыз немесе бұл мүмкіндікті өшіру үшін таңдауды алып тастаңыз. Әдепкі бойынша, ол өшірілген күйде.
3-қадам Конфигурацияны сақтаңыз.

Сымсыз басқаруды қосу (CLI)
Процедура

1-қадам
Осы пәрменді енгізу арқылы сымсыз интерфейс арқылы басқару қосылғанын немесе өшірілгенін тексеріңіз: желі қорытындысын көрсету

  • Өшірілген болса: мына пәрменді енгізу арқылы сымсыз басқаруды қосыңыз: желіні конфигурациялау mgmt-via-wireless enable
  • Әйтпесе, басқарғыңыз келетін контроллерге қосылған кіру нүктесімен байланыстыру үшін сымсыз клиентті пайдаланыңыз.

2-қадам
Осы пәрменді енгізу арқылы сымсыз клиентті пайдаланып WLAN басқаруға болатынын тексеру үшін CLI жүйесіне кіріңіз: telnet wlc-ip-addr CLI-пәрмені

Контроллер әкімшілігі 13

Динамикалық интерфейстерді (CLI) пайдаланып басқаруды конфигурациялау

Динамикалық интерфейс әдепкі бойынша өшірілген және басқару функцияларының көпшілігіне немесе барлығына да қолжетімді болу үшін қажет болса, қосуға болады. Қосылғаннан кейін барлық динамикалық интерфейстер контроллерге басқару қатынасы үшін қолжетімді болады. Бұл қатынасты қажетінше шектеу үшін қол жеткізуді басқару тізімдерін (ACL) пайдалануға болады.

Процедура

  • Мына пәрменді енгізу арқылы динамикалық интерфейстерді пайдаланып басқаруды қосыңыз немесе өшіріңіз: конфигурациялау желісі mgmt-via-dynamic-interface {қосу | өшіру}

Құжаттар / Ресурстар

CISCO сымсыз контроллерін конфигурациялау нұсқаулығы [pdf] Пайдаланушы нұсқаулығы
Сымсыз контроллерді конфигурациялау нұсқаулығы, контроллерді конфигурациялау нұсқаулығы, сымсыз конфигурациялау нұсқаулығы, конфигурация нұсқаулығы, конфигурация

Анықтамалар

Пікір қалдырыңыз

Электрондық пошта мекенжайыңыз жарияланбайды. Міндетті өрістер белгіленген *