Administratie van de controleur
De controllerinterface gebruiken
U kunt de controllerinterface op de volgende twee manieren gebruiken:
De controller-GUI gebruiken
In elke controller is een browsergebaseerde GUI ingebouwd.
Hiermee kunnen maximaal vijf gebruikers tegelijkertijd naar de HTTP- of HTTPS-beheerpagina's (HTTP + SSL) van de controller bladeren om parameters te configureren en de operationele status van de controller en de bijbehorende toegangspunten te controleren.
Zie de online Help voor gedetailleerde beschrijvingen van de GUI van de controller. Om toegang te krijgen tot de online help, klikt u op Help op de GUI van de controller.
Opmerking
We raden u aan de HTTPS-interface in te schakelen en de HTTP-interface uit te schakelen om een robuustere beveiliging te garanderen.
De GUI van de controller wordt op de volgende punten ondersteund web browsers:
- Microsoft Internet Explorer 11 of een latere versie (Windows)
- Mozilla Firefox, versie 32 of een latere versie (Windows, Mac)
- Apple Safari, versie 7 of een latere versie (Mac)
Opmerking
We raden u aan de GUI van de controller te gebruiken in een browser die is geladen met webbeheerderscertificaat (certificaat van derden). We raden u ook aan de GUI van de controller niet te gebruiken in een browser die is geladen met een zelfondertekend certificaat. Er zijn enkele weergaveproblemen waargenomen in Google Chrome (73.0.3675.0 of een latere versie) met zelfondertekende certificaten. Zie CSCvp80151 voor meer informatie.
Richtlijnen en beperkingen voor het gebruik van de controller-GUI
Volg deze richtlijnen bij het gebruik van de controller-GUI:
- Naar view het hoofddashboard dat is geïntroduceerd in release 8.1.102.0, moet u JavaScript inschakelen op de web browser.
Opmerking
Zorg ervoor dat de schermresolutie is ingesteld op 1280×800 of meer. Kleinere resoluties worden niet ondersteund.
- U kunt de servicepoortinterface of de beheerinterface gebruiken om toegang te krijgen tot de GUI.
- U kunt zowel HTTP als HTTPS gebruiken wanneer u de servicepoortinterface gebruikt. HTTPS is standaard ingeschakeld en HTTP kan ook worden ingeschakeld.
- Klik op Help bovenaan een willekeurige pagina in de GUI om toegang te krijgen tot de online Help. Mogelijk moet u de pop-upblokkering van uw browser uitschakelen view de online-hulp.
Inloggen op de GUI
Opmerking
Configureer TACACS+-authenticatie niet als de controller is ingesteld om lokale authenticatie te gebruiken.
Procedure
Stap 1
Voer het IP-adres van de controller in de adresbalk van uw browser in. Voor een veilige verbinding, voer in https://ip-address. Voor een minder veilige verbinding, voer in https://ip-address.
Stap 2
Voer desgevraagd een geldige gebruikersnaam en wachtwoord in en klik op OK.
De Samenvatting pagina wordt weergegeven.
Opmerking De beheerdersgebruikersnaam en het wachtwoord die u in de configuratiewizard heeft aangemaakt, zijn hoofdlettergevoelig.
Uitloggen bij de GUI
Procedure
Stap 1
Klik Uitloggen in de rechterbovenhoek van de pagina.
Stap 2
Klik op Sluiten om het uitlogproces te voltooien en te voorkomen dat ongeautoriseerde gebruikers toegang krijgen tot de GUI van de controller.
Stap 3
Wanneer u wordt gevraagd uw beslissing te bevestigen, klikt u op Ja.
Met behulp van de Controller-CLI
In elke controller is een opdrachtregelinterface (CLI) van Cisco Wireless-oplossing ingebouwd. Met de CLI kunt u een VT-100-terminalemulatieprogramma gebruiken om individuele controllers en de bijbehorende lichtgewicht toegangspunten lokaal of op afstand te configureren, bewaken en besturen. De CLI is een eenvoudige, op tekst gebaseerde, boomgestructureerde interface waarmee maximaal vijf gebruikers met Telnet-compatibele terminalemulatieprogramma's toegang kunnen krijgen tot de controller.
Opmerking
We raden u aan geen twee gelijktijdige CLI-bewerkingen uit te voeren, omdat dit kan resulteren in onjuist gedrag of onjuiste uitvoer van de CLI.
Opmerking
Voor meer informatie over specifieke opdrachten raadpleegt u de Cisco Wireless Controller Command Reference voor relevante releases op: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Aanmelden bij de Controller-CLI
U kunt op een van de volgende manieren toegang krijgen tot de controller-CLI:
- Een directe seriële verbinding met de consolepoort van de controller
- Een externe sessie via het netwerk met Telnet of SSH via de vooraf geconfigureerde servicepoort of de distributiesysteempoorten
Voor meer informatie over poorten en consoleverbindingsopties op controllers raadpleegt u de installatiehandleiding van het betreffende controllermodel.
Een lokale seriële verbinding gebruiken
Voordat je begint
U hebt deze items nodig om verbinding te maken met de seriële poort:
- Een computer waarop een terminalemulatieprogramma draait, zoals Putty, SecureCRT of iets dergelijks
- Een standaard seriële Cisco-consolekabel met een RJ45-connector
Volg deze stappen om u aan te melden bij de controller-CLI via de seriële poort:
Procedure
Stap 1
Sluit de consolekabel aan; Sluit het ene uiteinde van een standaard seriële Cisco-consolekabel met een RJ45-connector aan op de consolepoort van de controller en het andere uiteinde op de seriële poort van uw pc.
Stap 2
Configureer het terminalemulatorprogramma met standaardinstellingen:
- 9600 baud
- 8 databits
- 1 stopbit
- Geen pariteit
- Geen hardwarestroomcontrole
Opmerking
De seriële poort van de controller is ingesteld op een baudrate van 9600 en een korte time-out. Als u een van deze waarden wilt wijzigen, voert u de waarde config serial baudrate en config serial timeout uit om uw wijzigingen door te voeren. Als u de seriële time-outwaarde instelt op 0, wordt er nooit een time-out voor seriële sessies uitgevoerd. Als u de consolesnelheid wijzigt naar een andere waarde dan 9600, zal de consolesnelheid die door de controller wordt gebruikt 9600 zijn tijdens het opstarten en zal deze pas veranderen nadat het opstartproces is voltooid. Daarom raden wij u aan de snelheid van de console niet te wijzigen, behalve als tijdelijke maatregel indien nodig.
Stap 3
Meld u aan bij de CLI: voer wanneer daarom wordt gevraagd een geldige gebruikersnaam en wachtwoord in om u aan te melden bij de controller. De beheerdersgebruikersnaam en het wachtwoord die u in de configuratiewizard heeft aangemaakt, zijn hoofdlettergevoelig. Opmerking De standaardgebruikersnaam is admin en het standaardwachtwoord is admin. De CLI geeft de systeemprompt op rootniveau weer:
(Cisco-controller) >
Opmerking
De systeemprompt kan uit elke alfanumerieke reeks van maximaal 31 tekens bestaan. U kunt dit wijzigen door de configuratiepromptopdracht in te voeren.
Een externe Telnet- of SSH-verbinding gebruiken
Voordat je begint
Je hebt deze items nodig om op afstand verbinding te maken met een controller:
- Een pc met netwerkconnectiviteit met het beheer-IP-adres, het servicepoortadres of, indien beheer is ingeschakeld, op een dynamische interface van de betreffende controller
- Het IP-adres van de controller
- Een VT-100 terminalemulatieprogramma of een DOS-shell voor de Telnet-sessie
Opmerking
Standaard blokkeren controllers Telnet-sessies. U moet een lokale verbinding met de seriële poort gebruiken om Telnet-sessies in te schakelen.
Opmerking
De aes-cbc-coderingen worden niet ondersteund op de controller. De SSH-client die wordt gebruikt om in te loggen op de controller moet minimaal een niet-aes-cbc-codering hebben.
Procedure
Stap 1
Controleer of uw VT-100 terminalemulatieprogramma of DOS-shellinterface met deze parameters is geconfigureerd:
- Ethernet-adres
- Haven 23
Stap 2
Gebruik het IP-adres van de controller om Telnet naar de CLI te sturen.
Stap 3
Voer desgevraagd een geldige gebruikersnaam en wachtwoord in om in te loggen op de controller.
Opmerking
De beheerdersgebruikersnaam en het wachtwoord die u in de configuratiewizard heeft aangemaakt, zijn hoofdlettergevoelig. Opmerking De standaardgebruikersnaam is admin en het standaardwachtwoord is admin.
De CLI toont de systeemprompt op rootniveau.
Opmerking
De systeemprompt kan uit elke alfanumerieke reeks van maximaal 31 tekens bestaan. U kunt dit wijzigen door de configuratiepromptopdracht in te voeren.
Uitloggen bij de CLI
Wanneer u klaar bent met het gebruik van de CLI, navigeert u naar het hoofdniveau en voert u de uitlogopdracht in. U wordt gevraagd eventuele wijzigingen die u in het vluchtige RAM-geheugen hebt aangebracht, op te slaan.
Opmerking
De CLI logt u automatisch uit zonder wijzigingen op te slaan na 5 minuten inactiviteit. U kunt de automatische uitlogtijd instellen van 0 (nooit uitloggen) tot 160 minuten met behulp van de opdracht config serial timeout. Om te voorkomen dat SSH- of Telnet-sessies een time-out krijgen, voert u de opdracht config session timeout 0 uit.
Navigeren door de CLI
- Wanneer u zich aanmeldt bij de CLI, bevindt u zich op het rootniveau. Vanaf het rootniveau kunt u elk volledig commando invoeren zonder eerst naar het juiste commandoniveau te navigeren.
- Als u een sleutelwoord op het hoogste niveau invoert, zoals config, debug, enzovoort, zonder argumenten, wordt u naar de submodus van dat overeenkomstige sleutelwoord gebracht.
- Ctrl + Z of het invoeren van exit brengt de CLI-prompt terug naar het standaard- of rootniveau.
- Wanneer u naar de CLI navigeert, typt u ? om aanvullende opties te zien die beschikbaar zijn voor een bepaald commando op het huidige niveau.
- U kunt ook de spatie of tab-toets invoeren om het huidige trefwoord aan te vullen, als dit ondubbelzinnig is.
- Open Help op rootniveau om de beschikbare bewerkingsopties op de opdrachtregel te bekijken.
De volgende tabel bevat opdrachten die u gebruikt om door de CLI te navigeren en algemene taken uit te voeren.
Tabel 1: Opdrachten voor CLI-navigatie en algemene taken
Commando | Actie |
hulp | Op rootniveau wordt view systeembrede navigatieopdrachten |
? | View commando's die beschikbaar zijn op het huidige niveau |
commando? | View parameters voor een specifiek commando |
Uitgang | Ga één niveau omlaag |
Ctrl+Z | Keer terug van elk niveau naar het rootniveau |
configuratie opslaan | Sla op rootniveau configuratiewijzigingen op van actief werk-RAM naar niet-vluchtig RAM (NVRAM), zodat ze behouden blijven na opnieuw opstarten |
systeem opnieuw instellen | Reset op rootniveau de controller zonder uit te loggen |
uitloggen | Meldt u af bij de CLI |
Inschakelen Web en veilig Web Modi
In deze sectie vindt u instructies voor het inschakelen van de distributiesysteempoort als een web poort (via HTTP) of als een beveiligde poort web poort (via HTTPS). U kunt de communicatie met de GUI beveiligen door HTTPS in te schakelen. HTTPS beschermt HTTP-browsersessies met behulp van het Secure Sockets Layer (SSL)-protocol. Wanneer u HTTPS inschakelt, genereert de controller zijn eigen lokale web beheer SSL-certificaat en past dit automatisch toe op de GUI. U heeft ook de mogelijkheid om een extern gegenereerd certificaat te downloaden.
Je kunt configureren web en veilig web modus met behulp van de GUI of CLI van de controller.
Opmerking
Vanwege een beperking in RFC-6797 voor de HTTP Strict Transport Security (HSTS), wordt HSTS bij toegang tot de GUI van de controller met behulp van het beheer-IP-adres niet gehonoreerd en kan het niet omleiden van het HTTP- naar het HTTPS-protocol in de browser. De omleiding mislukt als de GUI van de controller eerder werd benaderd via het HTTPS-protocol. Zie het RFC-6797-document voor meer informatie.
Deze sectie bevat de volgende subsecties:
Inschakelen Web en veilig Web Modi (GUI)
Procedure
Stap 1
Kiezen Beheer > HTTP-HTTPS.
De HTTP-HTTPS-configuratie pagina wordt weergegeven.
Stap 2
Om in staat te stellen web modus, waarmee gebruikers toegang kunnen krijgen tot de GUI van de controller met behulp van “http://ip-address," kiezen Ingeschakeld van de HTTP-toegang keuzelijst. Kies anders Uitgeschakeld. De standaardwaarde is Gehandicapt. Web modus is geen beveiligde verbinding.
Stap 3
Om veilig in te schakelen web modus, waarmee gebruikers toegang kunnen krijgen tot de GUI van de controller met behulp van “https://ip-address," kiezen Ingeschakeld van de HTTPS-toegang keuzelijst. Kies anders Gehandicapt. De standaardwaarde is Ingeschakeld. Zeker web modus is een beveiligde verbinding.
Stap 4
In de Web Sessie Time-out veld, voer de hoeveelheid tijd in minuten in voordat de web sessietime-out vanwege inactiviteit. U kunt een waarde invoeren tussen 10 en 160 minuten (inclusief). De standaardwaarde is 30 minuten.
Stap 5
Klik Toepassen.
Stap 6
Als u Secure web modus in stap 3 genereert de controller een local web beheer SSL-certificaat en past dit automatisch toe op de GUI. De details van het huidige certificaat verschijnen in het midden van het bestand HTTP-HTTPS-configuratie pagina.
Opmerking
Indien gewenst kunt u het huidige certificaat verwijderen door op Certificaat verwijderen te klikken en de controller een nieuw certificaat laten genereren door op Certificaat regenereren te klikken. U heeft de mogelijkheid om een SSL-certificaat aan de serverzijde te gebruiken dat u naar de controller kunt downloaden. Als u HTTPS gebruikt, kunt u SSC- of MIC-certificaten gebruiken.
Stap 7
Kiezen Controller > Algemeen om de pagina Algemeen te openen.
Kies een van de volgende opties uit de Web Vervolgkeuzelijst Kleurthema:
- Standaard–Configureert de standaard web kleurenthema voor de GUI van de controller.
- Rood–Configureert de web kleurthema als rood voor de GUI van de controller.
Stap 8
Klik Toepassen.
Stap 9
Klik Configuratie opslaan.
Inschakelen Web en veilig Web Modi (CLI)
Procedure
Stap 1
Inschakelen of uitschakelen web modus door deze opdracht in te voeren: netwerk configureren webmodus {inschakelen | uitzetten}
Met deze opdracht kunnen gebruikers toegang krijgen tot de GUI van de controller met behulp van “http://ip-address.” De standaardwaarde is uitgeschakeld. Web modus is geen beveiligde verbinding.
Stap 2
Configureer de web kleurthema voor de GUI van de controller door deze opdracht in te voeren: netwerk configureren webkleur {standaard | rood}
Het standaardkleurthema voor de GUI van de controller is ingeschakeld. U kunt het standaardkleurenschema wijzigen in rood met behulp van de rode optie. Als u het kleurthema via de controller-CLI wijzigt, moet u het GUI-scherm van de controller opnieuw laden om uw wijzigingen toe te passen.
Stap 3
Veilig in- of uitschakelen web modus door deze opdracht in te voeren: configuratie netwerk veiligweb {inschakelen | uitzetten}
Met deze opdracht kunnen gebruikers toegang krijgen tot de GUI van de controller met behulp van “https://ip-address.” De standaardwaarde is ingeschakeld. Zeker web modus is een beveiligde verbinding.
Stap 4
Veilig in- of uitschakelen web modus met verhoogde beveiliging door deze opdracht in te voeren: configuratie netwerk veiligweb coderingsoptie hoog {inschakelen | uitzetten}
Met deze opdracht kunnen gebruikers toegang krijgen tot de GUI van de controller met behulp van “https://ip-address', maar alleen van browsers die 128-bits (of grotere) cijfers ondersteunen. Met release 8.10 is deze opdracht standaard ingeschakeld. Wanneer hoge cijfers zijn ingeschakeld, blijven SHA1-, SHA256- en SHA384-sleutels in de lijst staan en is TLSv1.0 uitgeschakeld. Dit is van toepassing op webauth en webadmin maar niet voor NMSP.
Stap 5
Schakel SSLv3 in of uit voor web beheer door deze opdracht in te voeren: configuratie netwerk veiligweb sslv3 {inschakelen | uitzetten}
Stap 6
Schakel 256-bits cijfers in voor een SSH-sessie door deze opdracht in te voeren: config netwerk ssh cipher-optie hoog {inschakelen | uitzetten}
Stap 7
[Optioneel] Schakel telnet uit door deze opdracht in te voeren: config netwerk telnet{inschakelen | uitzetten}
Stap 8
Voorkeur voor RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm)-coderingssuites (in plaats van CBC-coderingssuites) in- of uitschakelen voor web authenticatie en web beheer door deze opdracht in te voeren: configuratie netwerk veiligweb cipher-optie rc4-preference {inschakelen | uitzetten}
Stap 9
Controleer of de controller een certificaat heeft gegenereerd door deze opdracht in te voeren: certificaatoverzicht weergeven
Er verschijnt informatie die lijkt op de volgende:
Web Beheercertificaat…………….. Lokaal gegenereerd
Web Authenticatiecertificaat…………….. Lokaal gegenereerd
Certificaatcompatibiliteitsmodus:……………. uit
Stap 10
(Optioneel) Genereer een nieuw certificaat door deze opdracht in te voeren: config-certificaat genereren webbeheerder
Na een paar seconden verifieert de controller dat het certificaat is gegenereerd.
Stap 11
Bewaar het SSL-certificaat, de sleutel en beveilig het web wachtwoord naar niet-vluchtig RAM (NVRAM) zodat uw wijzigingen behouden blijven bij opnieuw opstarten door deze opdracht in te voeren: configuratie opslaan
Stap 12
Start de controller opnieuw op door deze opdracht in te voeren: systeem opnieuw instellen
Telnet- en Secure Shell-sessies
Telnet is een netwerkprotocol dat wordt gebruikt om toegang te bieden tot de CLI van de controller. Secure Shell (SSH) is een veiligere versie van Telnet die gebruikmaakt van gegevensversleuteling en een beveiligd kanaal voor gegevensoverdracht. U kunt de GUI of CLI van de controller gebruiken om Telnet- en SSH-sessies te configureren. In release 8.10.130.0 ondersteunen Cisco Wave 2 AP's de volgende coderingssuites:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Hostsleutel: ecdsa-sha2-nistp256, ssh-rsa
- Cijfers: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Deze sectie bevat de volgende subsecties:
Richtlijnen en beperkingen voor Telnet- en Secure Shell-sessies
- Wanneer de configuratiepaging van de controller is uitgeschakeld en clients met de OpenSSH_8.1p1 OpenSSL 1.1.1-bibliotheek zijn verbonden met de controller, kan het gebeuren dat de uitvoerweergave vastloopt. U kunt op een willekeurige toets drukken om het display weer vrij te geven. We raden u aan een van de volgende methoden te gebruiken om deze situatie te voorkomen: · Maak verbinding met een andere versie van OpenSSH en Open SSL-bibliotheek
- Gebruik stopverf
- Gebruik Telnet
- Wanneer de tool Putty wordt gebruikt als een SSH-client om verbinding te maken met de controller met versie 8.6 en hoger, is het mogelijk dat de verbinding met Putty wordt verbroken wanneer een grote uitvoer wordt aangevraagd terwijl paging is uitgeschakeld. Dit wordt waargenomen wanneer de controller veel configuraties heeft en een groot aantal AP's en clients heeft, of in een van beide gevallen. We raden u aan in dergelijke situaties alternatieve SSH-clients te gebruiken.
- In Release 8.6 worden controllers gemigreerd van OpenSSH naar libssh, en libssh ondersteunt deze sleuteluitwisselingsalgoritmen (KEX) niet: ecdh-sha2-nistp384 en ecdh-sha2-nistp521. Alleen ecdh-sha2-nistp256 wordt ondersteund.
- In release 8.10.130.0 en latere releases ondersteunen controllers niet langer oudere cipher-suites, zwakke ciphers, MAC's en KEX's.
Telnet- en SSH-sessies (GUI) configureren
Procedure
Stap 1 Kiezen Beheer > Telnet-SSH om de Telnet-SSH-configuratie pagina.
Stap 2 In de Time-out bij inactiviteit (minuten) Voer in het veld het aantal minuten in dat een Telnet-sessie inactief mag blijven voordat deze wordt beëindigd. Het geldige bereik ligt tussen 0 en 160 minuten. Een waarde van 0 geeft aan dat er geen time-out is.
Stap 3 Vanuit de Maximaal aantal sessies vervolgkeuzelijst, kies het aantal toegestane gelijktijdige Telnet- of SSH-sessies. Het geldige bereik loopt van 0 tot 5 sessies (inclusief) en de standaardwaarde is 5 sessies. Een waarde nul geeft aan dat Telnet- of SSH-sessies niet zijn toegestaan.
Stap 4 Om de huidige inlogsessies geforceerd te sluiten, kiest u Beheer > Gebruikerssessies en kies Sluiten in de vervolgkeuzelijst CLI-sessie.
Stap 5 Vanuit de Nieuw toestaan vervolgkeuzelijst Telnet-sessies, kies Ja of Nee om nieuwe Telnet-sessies op de controller toe te staan of te weigeren. De standaardwaarde is Nee.
Stap 6 Vanuit de Nieuw toestaan SSH-sessies vervolgkeuzelijst, kies Ja of Nee om nieuwe toe te staan of te weigeren SSH sessies op de controller. De standaardwaarde is Ja.
Stap 7 Sla uw configuratie op.
Wat nu te doen?
Als u een samenvatting van de Telnet-configuratie-instellingen wilt zien, kiest u Beheer > Samenvatting. Op de weergegeven Samenvattingspagina wordt aangegeven dat extra Telnet- en SSH-sessies zijn toegestaan.
Telnet- en SSH-sessies (CLI) configureren
Procedure
Stap 1
Sta nieuwe Telnet-sessies op de controller toe of verbied deze door deze opdracht in te voeren: config netwerk telnet {inschakelen | uitzetten}
De standaardwaarde is uitgeschakeld.
Stap 2
Sta nieuwe SSH-sessies op de controller toe of verbied deze door deze opdracht in te voeren: config netwerk ssh {inschakelen | uitzetten}
De standaardwaarde is ingeschakeld.
Opmerking
Gebruik de config netwerk ssh cipher-optie high {enable | uitschakelen} commando om sha2 in te schakelen welke
wordt ondersteund in de controller.
Stap 3
(Optioneel) Geef het aantal minuten op dat een Telnet-sessie inactief mag blijven voordat deze wordt beëindigd door deze opdracht in te voeren: config sessie time-out time-out
Het geldige bereik voor time-out is van 0 tot 160 minuten, en de standaardwaarde is 5 minuten. Een waarde van 0 geeft aan dat er geen time-out is.
Stap 4
(Optioneel) Geef het aantal gelijktijdige Telnet- of SSH-sessies op dat is toegestaan door deze opdracht in te voeren: config sessies maxsessions sessie_num
Het geldige bereik session_num ligt tussen 0 en 5, en de standaardwaarde is 5 sessies. Een waarde nul geeft aan dat Telnet- of SSH-sessies niet zijn toegestaan.
Stap 5
Sla uw wijzigingen op door deze opdracht in te voeren: configuratie opslaan
Stap 6
U kunt alle Telnet- of SSH-sessies sluiten door deze opdracht in te voeren: config loginsessie sluiten {sessie-id | alle}
De sessie-ID kan worden overgenomen van de opdracht show login-session.
Beheer en monitoring van externe Telnet- en SSH-sessies
Procedure
Stap 1
Bekijk de Telnet- en SSH-configuratie-instellingen door deze opdracht in te voeren: netwerkoverzicht weergeven
Er wordt informatie weergegeven die vergelijkbaar is met het volgende:
RF-netwerknaam………………….. Testnetwerk1
Web Modus……………………………… Veilig inschakelen
Web Modus……………………….. Inschakelen
Zeker Web Modus Cipher-optie Hoog….. Uitzetten
Zeker Web Modus Cipher-optie SSLv2……… Uitschakelen
Secure Shell (ssh)…………………….. Inschakelen
Telnet…………………………….. Uitschakelen …
Stap 2
Bekijk de configuratie-instellingen van de Telnet-sessie door deze opdracht in te voeren: showsessies
Er wordt informatie weergegeven die vergelijkbaar is met het volgende:
CLI Login Time-out (minuten)………… 5
Maximaal aantal CLI-sessies……. 5
Stap 3
Bekijk alle actieve Telnet-sessies door deze opdracht in te voeren: login-sessie weergeven
Er wordt informatie weergegeven die vergelijkbaar is met het volgende:
ID Gebruikersnaam Verbinding Vanaf inactieve tijd Sessietijd
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Stap 4
Wis Telnet- of SSH-sessies door deze opdracht in te voeren: sessie-ID wissen
U kunt de sessie-ID identificeren met behulp van de show login-sessie commando.
Telnet-rechten configureren voor geselecteerde beheergebruikers (GUI)
Met behulp van de controller kunt u Telnet-rechten configureren voor geselecteerde beheergebruikers. Om dit te doen, moet u Telnet-rechten op mondiaal niveau hebben ingeschakeld. Standaard hebben alle beheergebruikers Telnet-rechten ingeschakeld.
Opmerking
SSH-sessies worden niet beïnvloed door deze functie.
Procedure
Stap 1 Kiezen Beheer > Lokale beheergebruikers.
Stap 2 Op de Pagina Lokaal beheergebruikers, vink het aan of uit Geschikt voor Telnet selectievakje voor een beheergebruiker.
Stap 3 Sla de configuratie op.
Telnet-rechten configureren voor geselecteerde beheergebruikers (CLI)
Procedure
- Configureer Telnet-rechten voor een geselecteerde beheergebruiker door deze opdracht in te voeren: config mgmtuser telnet gebruikersnaam {enable | uitzetten}
Beheer via draadloos
Met de functie voor draadloos beheer kunt u lokale controllers bewaken en configureren met behulp van een draadloze client. Deze functie wordt ondersteund voor alle beheertaken, behalve uploads naar en downloads van (overdrachten van en naar) de controller. Deze functie blokkeert draadloze beheertoegang tot dezelfde controller waarmee het draadloze clientapparaat momenteel is geassocieerd. Het verhindert niet volledig de beheertoegang voor een draadloze client die aan een andere controller is gekoppeld. Om de beheertoegang tot draadloze clients op basis van VLAN enzovoort volledig te blokkeren, raden we u aan toegangscontrolelijsten (ACL's) of een soortgelijk mechanisme te gebruiken.
Beperkingen op beheer via draadloos
- Beheer via draadloos kan alleen worden uitgeschakeld als clients zich op centrale schakeling bevinden.
- Beheer via draadloos wordt niet ondersteund voor FlexConnect lokale schakelclients. Management over Wireless werkt echter voor niet-web authenticatieclients als u een route naar de controller hebt vanaf de FlexConnect-site.
Deze sectie bevat de volgende subsecties:
Beheer via draadloos (GUI) inschakelen
Procedure
Stap 1 Kiezen Beheer > Beheer Via Draadloos om het te openen Beheer via draadloos pagina.
Stap 2 Controleer de Schakel Controllerbeheer in zodat deze toegankelijk is via het selectievakje Draadloze clients om beheer via draadloos in te schakelen voor het WLAN of deselecteer dit om deze functie uit te schakelen. Standaard is deze uitgeschakeld.
Stap 3 Sla de configuratie op.
Beheer via draadloos (CLI) inschakelen
Procedure
Stap 1
Controleer of het beheer via de draadloze interface is in- of uitgeschakeld door deze opdracht in te voeren: netwerkoverzicht weergeven
- Indien uitgeschakeld: schakel beheer via draadloos in door deze opdracht in te voeren: config network mgmt-via-wireless enable
- Gebruik anders een draadloze client om verbinding te maken met een toegangspunt dat is aangesloten op de controller die u wilt beheren.
Stap 2
Meld u aan bij de CLI om te verifiëren dat u het WLAN kunt beheren met behulp van een draadloze client door deze opdracht in te voeren: telnet wlc-ip-addr CLI-opdracht
Administratie van verwerkingsverantwoordelijke 13
Beheer configureren met behulp van dynamische interfaces (CLI)
De dynamische interface is standaard uitgeschakeld en kan indien nodig worden ingeschakeld om ook toegankelijk te zijn voor de meeste of alle beheerfuncties. Eenmaal ingeschakeld zijn alle dynamische interfaces beschikbaar voor beheertoegang tot de controller. U kunt toegangscontrolelijsten (ACL's) gebruiken om deze toegang indien nodig te beperken.
Procedure
- Schakel beheer met behulp van dynamische interfaces in of uit door deze opdracht in te voeren: config netwerkbeheer-via-dynamische-interface {inschakelen | uitzetten}
Documenten / Bronnen
![]() |
Configuratiehandleiding voor CISCO draadloze controllers [pdf] Gebruikershandleiding Configuratiehandleiding draadloze controller, configuratiehandleiding controller, configuratiehandleiding draadloze controller, configuratiehandleiding, configuratie |