컨트롤러 관리
컨트롤러 인터페이스 사용
다음 두 가지 방법으로 컨트롤러 인터페이스를 사용할 수 있습니다.
컨트롤러 GUI 사용
브라우저 기반 GUI가 각 컨트롤러에 내장되어 있습니다.
이를 통해 최대 5명의 사용자가 동시에 컨트롤러 HTTP 또는 HTTPS(HTTP + SSL) 관리 페이지를 탐색하여 매개변수를 구성하고 컨트롤러 및 관련 액세스 포인트의 작동 상태를 모니터링할 수 있습니다.
컨트롤러 GUI에 대한 자세한 설명은 온라인 도움말을 참조하십시오. 온라인 도움말에 액세스하려면 컨트롤러 GUI에서 도움말을 클릭하십시오.
메모
보다 강력한 보안을 보장하려면 HTTPS 인터페이스를 활성화하고 HTTP 인터페이스를 비활성화하는 것이 좋습니다.
컨트롤러 GUI는 다음에서 지원됩니다. web 브라우저:
- Microsoft Internet Explorer 11 이상 버전(Windows)
- Mozilla Firefox, 버전 32 이상 버전(Windows, Mac)
- Apple Safari, 버전 7 이상 버전(Mac)
메모
다음이 로드된 브라우저에서 컨트롤러 GUI를 사용하는 것이 좋습니다. web관리자 인증서(타사 인증서). 또한 자체 서명된 인증서가 로드된 브라우저에서는 컨트롤러 GUI를 사용하지 않는 것이 좋습니다. 자체 서명된 인증서를 사용하는 Google Chrome(73.0.3675.0 이상 버전)에서 일부 렌더링 문제가 관찰되었습니다. 자세한 내용은 CSCvp80151을 참조하세요.
컨트롤러 GUI 사용에 대한 지침 및 제한 사항
컨트롤러 GUI를 사용할 때 다음 지침을 따르십시오.
- 에게 view 릴리스 8.1.102.0에 도입된 기본 대시보드에서는 JavaScript를 활성화해야 합니다. web 브라우저.
메모
화면 해상도가 1280×800 이상으로 설정되어 있는지 확인하세요. 더 낮은 해상도는 지원되지 않습니다.
- 서비스 포트 인터페이스나 관리 인터페이스를 사용하여 GUI에 액세스할 수 있습니다.
- 서비스 포트 인터페이스를 사용할 때 HTTP와 HTTPS를 모두 사용할 수 있습니다. HTTPS는 기본적으로 활성화되어 있으며 HTTP도 활성화할 수 있습니다.
- 온라인 도움말에 액세스하려면 GUI 페이지 상단에 있는 도움말을 클릭하세요. 브라우저의 팝업 차단기를 비활성화해야 할 수도 있습니다. view 온라인 도움말.
GUI에 로그온
메모
컨트롤러가 로컬 인증을 사용하도록 설정된 경우 TACACS+ 인증을 구성하지 마십시오.
절차
1단계
브라우저의 주소 표시줄에 컨트롤러 IP 주소를 입력하세요. 보안 연결을 위해 다음을 입력하세요. https://ip-address. 덜 안전한 연결의 경우 다음을 입력하십시오. https://ip-address.
2단계
메시지가 나타나면 유효한 사용자 이름과 비밀번호를 입력하고 확인을 클릭합니다.
그만큼 요약 페이지가 표시됩니다.
메모 구성 마법사에서 생성한 관리 사용자 이름과 비밀번호는 대소문자를 구분합니다.
GUI에서 로그아웃
절차
1단계
딸깍 하는 소리 로그아웃 페이지 오른쪽 상단에 있습니다.
2단계
닫기를 클릭하여 로그아웃 프로세스를 완료하고 승인되지 않은 사용자가 컨트롤러 GUI에 액세스하는 것을 방지합니다.
3단계
결정을 확인하라는 메시지가 나타나면 예를 클릭합니다.
컨트롤러 CLI 사용
Cisco 무선 솔루션 명령줄 인터페이스(CLI)가 각 컨트롤러에 내장되어 있습니다. CLI를 사용하면 VT-100 터미널 에뮬레이션 프로그램을 사용하여 개별 컨트롤러 및 관련 경량 액세스 포인트를 로컬 또는 원격으로 구성, 모니터링 및 제어할 수 있습니다. CLI는 Telnet 지원 터미널 에뮬레이션 프로그램을 사용하는 최대 XNUMX명의 사용자가 컨트롤러에 액세스할 수 있는 간단한 텍스트 기반 트리 구조 인터페이스입니다.
메모
두 가지 동시 CLI 작업을 실행하지 않는 것이 좋습니다. 이렇게 하면 CLI의 잘못된 동작이나 잘못된 출력이 발생할 수 있습니다.
메모
특정 명령에 대한 자세한 내용은 다음 위치에서 관련 릴리스에 대한 Cisco Wireless Controller Command Reference를 참조하십시오. https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
컨트롤러 CLI에 로그온
다음 방법 중 하나를 사용하여 컨트롤러 CLI에 액세스할 수 있습니다.
- 컨트롤러 콘솔 포트에 직접 직렬 연결
- 사전 구성된 서비스 포트 또는 분산 시스템 포트를 통해 Telnet 또는 SSH를 사용하여 네트워크를 통한 원격 세션
컨트롤러의 포트 및 콘솔 연결 옵션에 대한 자세한 내용은 해당 컨트롤러 모델의 설치 가이드를 참조하세요.
로컬 직렬 연결 사용
시작하기 전에
직렬 포트에 연결하려면 다음 항목이 필요합니다.
- Putty, SecureCRT 또는 이와 유사한 터미널 에뮬레이션 프로그램을 실행하는 컴퓨터
- RJ45 커넥터가 있는 표준 Cisco 콘솔 직렬 케이블
직렬 포트를 통해 컨트롤러 CLI에 로그인하려면 다음 단계를 따르십시오.
절차
1단계
콘솔 케이블을 연결합니다. RJ45 커넥터가 있는 표준 Cisco 콘솔 직렬 케이블의 한쪽 끝을 컨트롤러의 콘솔 포트에 연결하고 다른 쪽 끝을 PC의 직렬 포트에 연결합니다.
2단계
기본 설정으로 터미널 에뮬레이터 프로그램을 구성합니다.
- 9600 보드
- 8 데이터 비트
- 1 정지 비트
- 패리티 없음
- 하드웨어 흐름 제어 없음
메모
컨트롤러 직렬 포트는 9600 전송 속도와 짧은 시간 초과로 설정됩니다. 이러한 값 중 하나를 변경하려면 config serial baudrate 값과 config serial timeout 값을 실행하여 변경하십시오. 직렬 시간 초과 값을 0으로 설정하면 직렬 세션이 시간 초과되지 않습니다. 콘솔 속도를 9600 이외의 값으로 변경하면 컨트롤러가 사용하는 콘솔 속도는 부팅 중에 9600이 되며 부팅 프로세스가 완료된 후에만 변경됩니다. 따라서 필요에 따른 임시 조치가 아닌 이상 콘솔 속도를 변경하지 않는 것이 좋습니다.
3단계
CLI에 로그온 – 메시지가 표시되면 유효한 사용자 이름과 비밀번호를 입력하여 컨트롤러에 로그온합니다. 구성 마법사에서 생성한 관리 사용자 이름과 비밀번호는 대소문자를 구분합니다. 참고 기본 사용자 이름은 admin이고 기본 비밀번호는 admin입니다. CLI는 루트 수준 시스템 프롬프트를 표시합니다.
(시스코 컨트롤러) >
메모
시스템 프롬프트는 최대 31자의 영숫자 문자열일 수 있습니다. config 프롬프트 명령을 입력하여 변경할 수 있습니다.
원격 텔넷 또는 SSH 연결 사용
시작하기 전에
컨트롤러에 원격으로 연결하려면 다음 항목이 필요합니다.
- 관리 IP 주소, 서비스 포트 주소 또는 해당 컨트롤러의 동적 인터페이스에서 관리가 활성화된 경우 네트워크 연결이 있는 PC
- 컨트롤러의 IP 주소
- Telnet 세션용 VT-100 터미널 에뮬레이션 프로그램 또는 DOS 쉘
메모
기본적으로 컨트롤러는 Telnet 세션을 차단합니다. Telnet 세션을 활성화하려면 직렬 포트에 대한 로컬 연결을 사용해야 합니다.
메모
aes-cbc 암호는 컨트롤러에서 지원되지 않습니다. 컨트롤러에 로그인하는 데 사용되는 SSH 클라이언트에는 최소한 aes-cbc가 아닌 암호가 있어야 합니다.
절차
1단계
VT-100 터미널 에뮬레이션 프로그램 또는 DOS 쉘 인터페이스가 다음 매개변수로 구성되어 있는지 확인하십시오.
- 이더넷 주소
- 포트 23
2단계
컨트롤러 IP 주소를 사용하여 CLI에 Telnet으로 연결합니다.
3단계
메시지가 표시되면 유효한 사용자 이름과 비밀번호를 입력하여 컨트롤러에 로그인합니다.
메모
구성 마법사에서 생성한 관리 사용자 이름과 비밀번호는 대소문자를 구분합니다. 참고 기본 사용자 이름은 admin이고 기본 비밀번호는 admin입니다.
CLI는 루트 수준 시스템 프롬프트를 표시합니다.
메모
시스템 프롬프트는 최대 31자의 영숫자 문자열일 수 있습니다. config 프롬프트 명령을 입력하여 변경할 수 있습니다.
CLI에서 로그아웃
CLI 사용을 마치면 루트 수준으로 이동하여 logout 명령을 입력합니다. 휘발성 RAM에 대한 변경 사항을 저장하라는 메시지가 표시됩니다.
메모
CLI는 5분 동안 활동이 없으면 변경 사항을 저장하지 않고 자동으로 로그아웃됩니다. config serial timeout 명령을 사용하여 자동 로그아웃을 0(로그아웃하지 않음)에서 160분까지 설정할 수 있습니다. SSH 또는 Telnet 세션이 시간 초과되는 것을 방지하려면 config session timeout 0 명령을 실행하십시오.
CLI 탐색
- CLI에 로그인하면 루트 수준에 있게 됩니다. 루트 수준에서는 먼저 올바른 명령 수준으로 이동하지 않고도 전체 명령을 입력할 수 있습니다.
- config, debug 등과 같은 최상위 키워드를 인수 없이 입력하면 해당 키워드의 하위 모드로 이동합니다.
- Ctrl + Z를 누르거나 종료를 입력하면 CLI 프롬프트가 기본 또는 루트 수준으로 돌아갑니다.
- CLI로 이동할 때 ?를 입력합니다. 현재 수준에서 특정 명령에 사용할 수 있는 추가 옵션을 보려면
- 또한 명확하다면 공백이나 탭 키를 입력하여 현재 키워드를 완성할 수도 있습니다.
- 사용 가능한 명령줄 편집 옵션을 보려면 루트 수준에서 도움말을 입력하세요.
다음 표에는 CLI를 탐색하고 일반적인 작업을 수행하는 데 사용하는 명령이 나열되어 있습니다.
표 1: CLI 탐색 및 일반 작업을 위한 명령
명령 | 행동 |
돕다 | 루트 수준에서는 view 시스템 전체 탐색 명령 |
? | View 현재 레벨에서 사용할 수 있는 명령 |
명령 ? | View 특정 명령에 대한 매개변수 |
출구 | 한 수준 아래로 이동 |
컨트롤 + Z | 모든 수준에서 루트 수준으로 돌아갑니다. |
구성 저장 | 루트 수준에서는 활성 작업 RAM의 구성 변경 사항을 NVRAM(비휘발성 RAM)으로 저장하여 재부팅 후에도 유지됩니다. |
리셋 시스템 | 루트 수준에서 로그아웃하지 않고 컨트롤러를 재설정합니다. |
로그아웃 | CLI에서 로그아웃합니다. |
활성화 Web 그리고 보안 Web 모드
이 섹션에서는 분배 시스템 포트를 다음과 같이 활성화하는 지침을 제공합니다. web 포트(HTTP 사용) 또는 보안 포트로 web 포트(HTTPS 사용). HTTPS를 활성화하여 GUI와의 통신을 보호할 수 있습니다. HTTPS는 SSL(Secure Sockets Layer) 프로토콜을 사용하여 HTTP 브라우저 세션을 보호합니다. HTTPS를 활성화하면 컨트롤러는 자체 로컬을 생성합니다. web SSL 인증서를 관리하고 이를 GUI에 자동으로 적용합니다. 외부에서 생성된 인증서를 다운로드할 수도 있습니다.
구성 할 수 있습니다. web 그리고 안전하다 web 컨트롤러 GUI 또는 CLI를 사용하는 모드.
메모
HSTS(HTTP Strict Transport Security)에 대한 RFC-6797의 제한으로 인해 관리 IP 주소를 사용하여 컨트롤러의 GUI에 액세스할 때 HSTS가 적용되지 않으며 브라우저에서 HTTP에서 HTTPS 프로토콜로 리디렉션하지 못합니다. 이전에 HTTPS 프로토콜을 사용하여 컨트롤러의 GUI에 액세스한 경우 리디렉션이 실패합니다. 자세한 내용은 RFC-6797 문서를 참조하세요.
이 섹션에는 다음 하위 섹션이 포함되어 있습니다.
활성화 Web 그리고 보안 Web 모드(GUI)
절차
1단계
선택하다 관리 > HTTP-HTTPS.
그만큼 HTTP-HTTPS 구성 페이지가 표시됩니다.
2단계
활성화하려면 web 모드에서는 사용자가 "를 사용하여 컨트롤러 GUI에 액세스할 수 있습니다.http://ip-address," 선택하다 활성화됨 에서 HTTP 액세스 드롭다운 목록. 그렇지 않으면 비활성화를 선택합니다. 기본값은 다음과 같습니다. 장애가 있는. Web 모드는 보안 연결이 아닙니다.
3단계
보안을 활성화하려면 web 모드에서는 사용자가 "를 사용하여 컨트롤러 GUI에 액세스할 수 있습니다.https://ip-address," 선택하다 활성화됨 에서 HTTPS 액세스 드롭다운 목록. 그렇지 않으면 다음을 선택하세요. 장애가 있는. 기본값은 활성화입니다. 안전한 web 모드는 보안 연결입니다.
4단계
에서 Web 세션 타임아웃 필드에 해당 메시지가 표시되기까지의 시간을 분 단위로 입력합니다. web 비활성으로 인해 세션 시간이 초과되었습니다. 10~160분(포함) 사이의 값을 입력할 수 있습니다. 기본값은 30분입니다.
5단계
딸깍 하는 소리 적용하다.
6단계
보안을 활성화한 경우 web 3단계의 모드에서는 컨트롤러가 로컬을 생성합니다. web SSL 인증서를 관리하고 이를 GUI에 자동으로 적용합니다. 현재 인증서의 세부정보가 중간에 나타납니다. HTTP-HTTPS 구성 페이지.
메모
원하는 경우 인증서 삭제를 클릭하여 현재 인증서를 삭제하고 인증서 재생성을 클릭하여 컨트롤러가 새 인증서를 생성하도록 할 수 있습니다. 컨트롤러에 다운로드할 수 있는 서버 측 SSL 인증서를 사용하는 옵션이 있습니다. HTTPS를 사용하는 경우 SSC 또는 MIC 인증서를 사용할 수 있습니다.
7단계
선택하다 컨트롤러 > 일반 일반 페이지를 엽니다.
다음 옵션 중 하나를 선택하세요. Web 색상 테마 드롭다운 목록:
- 기본값 - 구성 기본값 web 컨트롤러 GUI의 색상 테마.
- 빨간색 – 구성 그만큼 web 컨트롤러 GUI의 색상 테마는 빨간색입니다.
8단계
딸깍 하는 소리 적용하다.
9단계
딸깍 하는 소리 구성을 저장합니다.
활성화 Web 그리고 보안 Web 모드(CLI)
절차
1단계
활성화 또는 비활성화 web 다음 명령을 입력하여 모드를 실행하세요. 네트워크 구성 web모드 {활성화 | 장애를 입히다}
이 명령을 사용하면 사용자는 "를 사용하여 컨트롤러 GUI에 액세스할 수 있습니다.http://ip-address.” 기본값은 비활성화되어 있습니다. Web 모드는 보안 연결이 아닙니다.
2단계
구성 web 다음 명령을 입력하여 컨트롤러 GUI의 색상 테마를 지정합니다. 네트워크 구성 web색상 {기본값 | 빨간색}
컨트롤러 GUI의 기본 색상 테마가 활성화됩니다. 빨간색 옵션을 사용하면 기본 색 구성표를 빨간색으로 변경할 수 있습니다. 컨트롤러 CLI에서 색상 테마를 변경하는 경우 컨트롤러 GUI 화면을 다시 로드하여 변경 사항을 적용해야 합니다.
3단계
보안 활성화 또는 비활성화 web 다음 명령을 입력하여 모드를 실행하세요. 네트워크 보안 구성web {활성화 | 장애를 입히다}
이 명령을 사용하면 사용자는 "를 사용하여 컨트롤러 GUI에 액세스할 수 있습니다.https://ip-address.” 기본값은 활성화되어 있습니다. 안전한 web 모드는 보안 연결입니다.
4단계
보안 활성화 또는 비활성화 web 다음 명령을 입력하면 보안이 강화된 모드가 됩니다. 네트워크 보안 구성web 암호 옵션 높음 {활성화 | 장애를 입히다}
이 명령을 사용하면 사용자는 "를 사용하여 컨트롤러 GUI에 액세스할 수 있습니다.https://ip-address” 그러나 128비트(또는 그 이상) 암호를 지원하는 브라우저에서만 가능합니다. 릴리스 8.10에서는 이 명령이 기본적으로 활성화된 상태입니다. 높은 암호화가 활성화되면 SHA1, SHA256, SHA384 키가 계속 나열되고 TLSv1.0은 비활성화됩니다. 이는 다음에 적용됩니다. web인증 및 web관리자이지만 NMSP에는 해당되지 않습니다.
5단계
SSLv3 활성화 또는 비활성화 web 다음 명령을 입력하여 관리합니다. 네트워크 보안 구성web sslv3 {활성화 | 장애를 입히다}
6단계
다음 명령을 입력하여 SSH 세션에 대해 256비트 암호를 활성화합니다. config network ssh cipher-option high {활성화 | 장애를 입히다}
7단계
[선택 사항] 다음 명령을 입력하여 텔넷을 비활성화합니다. 구성 네트워크 텔넷{활성화 | 장애를 입히다}
8단계
RC4-SHA(Rivest Cipher 4-Secure Hash Algorithm) 암호 제품군(CBC 암호 제품군 이상)에 대한 기본 설정을 활성화 또는 비활성화합니다. web 인증 및 web 다음 명령을 입력하여 관리합니다. 네트워크 보안 구성web 암호 옵션 rc4-preference {활성화 | 장애를 입히다}
9단계
다음 명령을 입력하여 컨트롤러가 인증서를 생성했는지 확인합니다. 인증서 요약 표시
다음과 유사한 정보가 나타납니다.
Web 관리 인증서 ............... 로컬에서 생성됨
Web 인증 인증서……….. 로컬에서 생성됨
인증서 호환 모드:………. 끄다
10단계
(선택사항) 다음 명령을 입력하여 새 인증서를 생성합니다. 구성 인증서 생성 web관리자
몇 초 후에 컨트롤러는 인증서가 생성되었는지 확인합니다.
11단계
SSL 인증서, 키, 보안을 저장하세요. web 다음 명령을 입력하여 재부팅 후에도 변경 사항이 유지되도록 비휘발성 RAM(NVRAM)에 대한 암호를 입력합니다. 구성 저장
12단계
다음 명령을 입력하여 컨트롤러를 재부팅합니다. 리셋 시스템
Telnet 및 Secure Shell 세션
Telnet은 컨트롤러의 CLI에 대한 액세스를 제공하는 데 사용되는 네트워크 프로토콜입니다. SSH(Secure Shell)는 데이터 암호화 및 데이터 전송용 보안 채널을 사용하는 보다 안전한 Telnet 버전입니다. 컨트롤러 GUI 또는 CLI를 사용하여 Telnet 및 SSH 세션을 구성할 수 있습니다. 릴리스 8.10.130.0에서 Cisco Wave 2 AP는 다음 암호화 제품군을 지원합니다.
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- 호스트 키: ecdsa-sha2-nistp256, ssh-rsa
- 암호 : aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
이 섹션에는 다음 하위 섹션이 포함되어 있습니다.
Telnet 및 Secure Shell 세션에 대한 지침 및 제한 사항
- 컨트롤러의 구성 페이징이 비활성화되고 OpenSSH_8.1p1 OpenSSL 1.1.1 라이브러리를 실행하는 클라이언트가 컨트롤러에 연결된 경우 출력 표시가 중단될 수 있습니다. 디스플레이 고정을 해제하려면 아무 키나 누르면 됩니다. 이러한 상황을 방지하려면 다음 방법 중 하나를 사용하는 것이 좋습니다. · 다른 버전의 OpenSSH 및 Open SSL 라이브러리를 사용하여 연결합니다.
- 퍼티 사용
- 텔넷 사용
- Putty 도구를 SSH 클라이언트로 사용하여 버전 8.6 이상을 실행하는 컨트롤러에 연결하는 경우 페이징이 비활성화된 상태에서 대규모 출력이 요청되면 Putty와의 연결이 끊어지는 것을 볼 수 있습니다. 이는 컨트롤러에 많은 구성이 있고 AP와 클라이언트 수가 많을 때 또는 두 경우 중 하나에서 관찰됩니다. 이러한 상황에서는 대체 SSH 클라이언트를 사용하는 것이 좋습니다.
- 릴리스 8.6에서는 컨트롤러가 OpenSSH에서 libssh로 마이그레이션되었으며 libssh는 ecdh-sha2-nistp384 및 ecdh-sha2-nistp521과 같은 키 교환(KEX) 알고리즘을 지원하지 않습니다. ecdh-sha2-nistp256만 지원됩니다.
- 릴리스 8.10.130.0 이상 릴리스에서는 컨트롤러가 더 이상 레거시 암호 제품군, 약한 암호, MAC 및 KEX를 지원하지 않습니다.
Telnet 및 SSH 세션 구성(GUI)
절차
1단계 선택하다 관리 > Telnet-SSH 열다 Telnet-SSH 구성 페이지.
2단계 에서 유휴 시간 초과(분) 필드에 Telnet 세션이 종료되기 전에 비활성 상태로 유지될 수 있는 시간(분)을 입력합니다. 유효한 범위는 0~160분입니다. 값 0은 시간 초과가 없음을 나타냅니다.
3단계 에서 최대 세션 수 드롭다운 목록에서 허용되는 동시 Telnet 또는 SSH 세션 수를 선택합니다. 유효한 범위는 0~5개 세션(포함)이며 기본값은 5개 세션입니다. XNUMX 값은 Telnet 또는 SSH 세션이 허용되지 않음을 나타냅니다.
4단계 현재 로그인 세션을 강제로 닫으려면 다음을 선택하십시오. 관리 > 사용자 세션 CLI 세션 드롭다운 목록에서 닫기를 선택합니다.
5단계 에서 새로 허용 Telnet Sessions(텔넷 세션) 드롭다운 목록에서 Yes(예) 또는 No(아니요)를 선택하여 컨트롤러에서 새 Telnet 세션을 허용하거나 허용하지 않습니다. 기본값은 아니요입니다.
6단계 에서 새로 허용 SSH 세션 드롭다운 목록에서 예 또는 아니요를 선택하여 새 항목을 허용하거나 허용하지 않습니다. SSH 컨트롤러의 세션. 기본값은 다음과 같습니다. 예.
7단계 구성을 저장하세요.
다음에 무엇을 할 것인가
Telnet 구성 설정의 요약을 보려면 관리 > 요약을 선택하십시오. 표시되는 요약 페이지에는 추가 Telnet 및 SSH 세션이 허용된다는 내용이 표시됩니다.
Telnet 및 SSH 세션 구성(CLI)
절차
1단계
다음 명령을 입력하여 컨트롤러에서 새 Telnet 세션을 허용하거나 허용하지 않습니다. 구성 네트워크 텔넷 {활성화 | 장애를 입히다}
기본값은 비활성화되어 있습니다.
2단계
다음 명령을 입력하여 컨트롤러에서 새 SSH 세션을 허용하거나 허용하지 않습니다. 구성 네트워크 SSH {활성화 | 장애를 입히다}
기본값은 활성화되어 있습니다.
메모
구성 네트워크 SSH cipher-option high {enable | 비활성화} 명령을 사용하여 sha2를 활성화합니다.
컨트롤러에서 지원됩니다.
3단계
(선택 사항) 다음 명령을 입력하여 Telnet 세션이 종료되기 전에 비활성 상태로 유지될 수 있는 시간(분)을 지정합니다. 구성 세션 시간 초과 시간 초과
제한 시간의 유효한 범위는 0~160분이며 기본값은 5분입니다. 값 0은 시간 초과가 없음을 나타냅니다.
4단계
(선택 사항) 다음 명령을 입력하여 허용되는 동시 Telnet 또는 SSH 세션 수를 지정합니다. 구성 세션 maxsessions session_num
유효한 범위 session_num은 0~5이며 기본값은 5개 세션입니다. XNUMX 값은 Telnet 또는 SSH 세션이 허용되지 않음을 나타냅니다.
5단계
다음 명령을 입력하여 변경 사항을 저장합니다. 구성 저장
6단계
다음 명령을 입력하여 모든 Telnet 또는 SSH 세션을 닫을 수 있습니다. 구성 loginsession 닫기 {세션 ID | 모두}
세션 ID는 show login-session 명령에서 가져올 수 있습니다.
원격 텔넷 및 SSH 세션 관리 및 모니터링
절차
1단계
다음 명령을 입력하여 Telnet 및 SSH 구성 설정을 확인하세요. 네트워크 요약 표시
다음과 유사한 정보가 표시됩니다.
RF-네트워크 이름............................ TestNetwork1
Web 모드.......................................... 보안 활성화
Web 모드………………….. 활성화
안전한 Web 모드 암호 옵션 높음… 장애를 입히다
안전한 Web 모드 암호화 옵션 SSLv2……… 비활성화
보안 셸(ssh)……………….. 활성화
텔넷………………….. 비활성화 …
2단계
다음 명령을 입력하여 Telnet 세션 구성 설정을 확인하십시오. 세션 표시
다음과 유사한 정보가 표시됩니다.
CLI 로그인 시간 초과(분)………… 5
최대 CLI 세션 수… 5
3단계
다음 명령을 입력하여 모든 활성 Telnet 세션을 확인하세요. 로그인 세션 표시
다음과 유사한 정보가 표시됩니다.
ID 사용자 이름 유휴 시간 세션 시간부터 연결
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
4단계
다음 명령을 입력하여 Telnet 또는 SSH 세션을 지웁니다. 세션 세션 ID 지우기
show를 사용하여 세션 ID를 식별할 수 있습니다. 로그인 세션 명령.
선택한 관리 사용자에 대한 Telnet 권한 구성(GUI)
컨트롤러를 사용하면 선택한 관리 사용자에게 Telnet 권한을 구성할 수 있습니다. 이렇게 하려면 전역 수준에서 Telnet 권한을 활성화해야 합니다. 기본적으로 모든 관리 사용자에게는 Telnet 권한이 활성화되어 있습니다.
메모
SSH 세션은 이 기능의 영향을 받지 않습니다.
절차
1단계 선택하다 관리 > 로컬 관리 사용자.
2단계 에 로컬 관리 사용자 페이지, 다음을 선택하거나 선택 취소하세요. 텔넷 가능 관리 사용자의 확인란을 선택합니다.
3단계 구성을 저장합니다.
선택한 관리 사용자에 대한 Telnet 권한 구성(CLI)
절차
- 다음 명령을 입력하여 선택한 관리 사용자에 대한 Telnet 권한을 구성합니다. config mgmtuser telnet 사용자 이름 {활성화 | 장애를 입히다}
무선을 통한 관리
무선 관리 기능을 사용하면 무선 클라이언트를 사용하여 로컬 컨트롤러를 모니터링하고 구성할 수 있습니다. 이 기능은 컨트롤러에 대한 업로드 및 컨트롤러와의 다운로드(전송)를 제외한 모든 관리 작업에 대해 지원됩니다. 이 기능은 무선 클라이언트 장치가 현재 연결되어 있는 동일한 컨트롤러에 대한 무선 관리 액세스를 차단합니다. 다른 컨트롤러와 연결된 무선 클라이언트에 대한 관리 액세스를 완전히 차단하지는 않습니다. VLAN 등을 기반으로 하는 무선 클라이언트에 대한 관리 액세스를 완전히 차단하려면 ACL(액세스 제어 목록) 또는 유사한 메커니즘을 사용하는 것이 좋습니다.
무선을 통한 관리에 대한 제한 사항
- 무선을 통한 관리는 클라이언트가 중앙 스위칭에 있는 경우에만 비활성화할 수 있습니다.
- FlexConnect 로컬 스위칭 클라이언트에는 무선을 통한 관리가 지원되지 않습니다. 그러나 무선을 통한 관리는 비web FlexConnect 사이트에서 컨트롤러로의 경로가 있는 경우 인증 클라이언트.
이 섹션에는 다음 하위 섹션이 포함되어 있습니다.
무선을 통한 관리(GUI) 활성화
절차
1단계 선택하다 관리 > 관리 무선을 통해 무선을 통한 관리 페이지.
2단계 확인하세요 무선 클라이언트에서 컨트롤러 관리에 액세스할 수 있도록 활성화 확인 상자를 클릭하여 WLAN에 대한 무선 관리를 활성화하거나 선택을 취소하여 이 기능을 비활성화합니다. 기본적으로는 비활성화된 상태입니다.
3단계 구성을 저장합니다.
무선을 통한 관리(CLI) 활성화
절차
1단계
다음 명령을 입력하여 무선 인터페이스를 통한 관리가 활성화 또는 비활성화되었는지 확인하십시오. 네트워크 요약 표시
- 비활성화된 경우: config network mgmt-via-wireless 활성화 명령을 입력하여 무선을 통한 관리를 활성화합니다.
- 그렇지 않으면 무선 클라이언트를 사용하여 관리하려는 컨트롤러에 연결된 액세스 포인트와 연결하십시오.
2단계
CLI에 로그인하여 다음 명령을 입력하여 무선 클라이언트를 사용하여 WLAN을 관리할 수 있는지 확인하십시오. 텔넷 wlc-ip-addr CLI 명령
컨트롤러 13의 관리
동적 인터페이스(CLI)를 사용하여 관리 구성
동적 인터페이스는 기본적으로 비활성화되어 있으며 필요한 경우 대부분 또는 모든 관리 기능에 액세스할 수 있도록 활성화할 수 있습니다. 활성화되면 모든 동적 인터페이스를 컨트롤러에 대한 관리 액세스에 사용할 수 있습니다. ACL(액세스 제어 목록)을 사용하여 필요에 따라 이 액세스를 제한할 수 있습니다.
절차
- 다음 명령을 입력하여 동적 인터페이스를 사용한 관리를 활성화하거나 비활성화합니다. 구성 네트워크 mgmt-via-dynamic-interface {활성화 | 장애를 입히다}
문서 / 리소스
![]() | CISCO 무선 컨트롤러 구성 가이드 [PDF 파일] 사용자 가이드 무선 컨트롤러 구성 가이드, 컨트롤러 구성 가이드, 무선 구성 가이드, 구성 가이드, 구성 |