Administrasjon av kontrollør
Bruke kontrollgrensesnittet
Du kan bruke kontrollergrensesnittet på følgende to metoder:
Bruke kontrollerens GUI
En nettleserbasert GUI er innebygd i hver kontroller.
Den lar opptil fem brukere surfe inn på kontrollerens HTTP eller HTTPS (HTTP + SSL) administrasjonssider samtidig for å konfigurere parametere og overvåke driftsstatusen for kontrolleren og dens tilknyttede tilgangspunkter.
For detaljerte beskrivelser av kontrollerens GUI, se den elektroniske hjelpen. For å få tilgang til den elektroniske hjelpen, klikk på Hjelp på kontrollerens GUI.
Note
Vi anbefaler at du aktiverer HTTPS-grensesnittet og deaktiverer HTTP-grensesnittet for å sikre mer robust sikkerhet.
Kontrollerens GUI støttes på følgende web nettlesere:
- Microsoft Internet Explorer 11 eller en nyere versjon (Windows)
- Mozilla Firefox, versjon 32 eller nyere versjon (Windows, Mac)
- Apple Safari, versjon 7 eller nyere versjon (Mac)
Note
Vi anbefaler at du bruker kontrollerens GUI på en nettleser lastet med webadmin-sertifikat (tredjepartssertifikat). Vi anbefaler også at du ikke bruker kontrollerens GUI på en nettleser lastet med selvsignert sertifikat. Noen gjengivelsesproblemer har blitt observert på Google Chrome (73.0.3675.0 eller en nyere versjon) med selvsignerte sertifikater. For mer informasjon, se CSCvp80151.
Retningslinjer og begrensninger for bruk av kontroller-GUI
Følg disse retningslinjene når du bruker kontrollerens GUI:
- Til view hoveddashbordet som er introdusert i versjon 8.1.102.0, må du aktivere JavaScript på web nettleser.
Note
Sørg for at skjermoppløsningen er satt til 1280×800 eller mer. Mindre oppløsninger støttes ikke.
- Du kan bruke enten tjenesteportgrensesnittet eller administrasjonsgrensesnittet for å få tilgang til GUI.
- Du kan bruke både HTTP og HTTPS når du bruker grensesnittet for tjenesteporten. HTTPS er aktivert som standard, og HTTP kan også aktiveres.
- Klikk på Hjelp øverst på en hvilken som helst side i GUI for å få tilgang til den elektroniske hjelpen. Du må kanskje deaktivere nettleserens popup-blokkering for å view den elektroniske hjelpen.
Logge på GUI
Note
Ikke konfigurer TACACS+-autentisering når kontrolleren er satt til å bruke lokal autentisering.
Prosedyre
Trinn 1
Skriv inn kontrollerens IP-adresse i nettleserens adresselinje. For en sikker tilkobling, skriv inn https://ip-address. For en mindre sikker tilkobling, skriv inn https://ip-address.
Trinn 2
Når du blir bedt om det, skriv inn et gyldig brukernavn og passord, og klikk OK.
De Sammendrag siden vises.
Note Det administrative brukernavnet og passordet du opprettet i konfigurasjonsveiviseren skiller mellom store og små bokstaver.
Logger ut av GUI
Prosedyre
Trinn 1
Klikk Logg ut øverst til høyre på siden.
Trinn 2
Klikk Lukk for å fullføre utloggingsprosessen og forhindre at uautoriserte brukere får tilgang til kontrollerens GUI.
Trinn 3
Når du blir bedt om å bekrefte avgjørelsen, klikker du Ja.
Bruke Controller CLI
Et Cisco Wireless-løsnings kommandolinjegrensesnitt (CLI) er innebygd i hver kontroller. CLI lar deg bruke et VT-100-terminalemuleringsprogram for lokalt eller eksternt å konfigurere, overvåke og kontrollere individuelle kontrollere og tilhørende lette tilgangspunkter. CLI er et enkelt tekstbasert, trestrukturert grensesnitt som lar opptil fem brukere med Telnet-kompatible terminalemuleringsprogrammer få tilgang til kontrolleren.
Note
Vi anbefaler at du ikke kjører to samtidige CLI-operasjoner fordi dette kan resultere i feil oppførsel eller feil utdata fra CLI.
Note
For mer informasjon om spesifikke kommandoer, se Cisco Wireless Controller Command Reference for relevante utgivelser på: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Logger på Controller CLI
Du kan få tilgang til kontrolleren CLI ved å bruke en av følgende metoder:
- En direkte seriell tilkobling til kontrollerkonsollporten
- En ekstern økt over nettverket ved hjelp av Telnet eller SSH gjennom den forhåndskonfigurerte tjenesteporten eller distribusjonssystemportene
For mer informasjon om porter og konsolltilkoblingsalternativer på kontrollere, se installasjonsveiledningen for den aktuelle kontrollermodellen.
Bruke en lokal seriell tilkobling
Før du begynner
Du trenger disse elementene for å koble til den serielle porten:
- En datamaskin som kjører et terminalemuleringsprogram som Putty, SecureCRT eller lignende
- En standard seriell Cisco-konsollkabel med en RJ45-kontakt
Følg disse trinnene for å logge på kontrolleren CLI gjennom den serielle porten:
Prosedyre
Trinn 1
Koble til konsollkabel; koble den ene enden av en standard seriell Cisco-konsollkabel med en RJ45-kontakt til kontrollerens konsollport og den andre enden til PC-ens serieport.
Trinn 2
Konfigurer terminalemulatorprogram med standardinnstillinger:
- 9600 baud
- 8 databiter
- 1 stoppbit
- Ingen paritet
- Ingen maskinvareflytkontroll
Note
Kontrollerens serieport er satt til en 9600 baudhastighet og en kort tidsavbrudd. Hvis du vil endre en av disse verdiene, kjører du config seriell baudrate-verdi og config seriell timeout-verdi for å gjøre endringene. Hvis du setter verdien for seriell timeout til 0, vil serielle økter aldri tidsavbrytes. Hvis du endrer konsollhastigheten til en annen verdi enn 9600, vil konsollhastigheten som brukes av kontrolleren være 9600 under oppstart og vil bare endres når oppstartsprosessen er fullført. Derfor anbefaler vi at du ikke endrer konsollhastigheten, bortsett fra som et midlertidig tiltak etter behov.
Trinn 3
Logg på CLI – Når du blir bedt om det, skriv inn et gyldig brukernavn og passord for å logge på kontrolleren. Det administrative brukernavnet og passordet du opprettet i konfigurasjonsveiviseren skiller mellom store og små bokstaver. Merk Standard brukernavn er admin, og standardpassordet er admin. CLI viser ledeteksten for rotnivåsystemet:
(Cisco-kontroller) >
Note
Systemmeldingen kan være en hvilken som helst alfanumerisk streng på opptil 31 tegn. Du kan endre det ved å skrive inn config prompt-kommandoen.
Bruke en ekstern Telnet- eller SSH-tilkobling
Før du begynner
Du trenger disse elementene for å koble til en kontroller eksternt:
- En PC med nettverkstilkobling til enten administrasjonens IP-adresse, tjenesteportadressen, eller hvis administrasjon er aktivert på et dynamisk grensesnitt til den aktuelle kontrolleren
- IP-adressen til kontrolleren
- Et VT-100-terminalemuleringsprogram eller et DOS-skall for Telnet-økten
Note
Som standard blokkerer kontrollere Telnet-økter. Du må bruke en lokal tilkobling til den serielle porten for å aktivere Telnet-økter.
Note
Aes-cbc-chifrene støttes ikke på kontrolleren. SSH-klienten som brukes til å logge på kontrolleren bør ha minimum et ikke-aes-cbc-chiffer.
Prosedyre
Trinn 1
Kontroller at VT-100-terminalemuleringsprogrammet eller DOS-skallgrensesnittet er konfigurert med disse parameterne:
- Ethernet-adresse
- Port 23
Trinn 2
Bruk kontrollerens IP-adresse til Telnet til CLI.
Trinn 3
Når du blir bedt om det, skriv inn et gyldig brukernavn og passord for å logge på kontrolleren.
Note
Det administrative brukernavnet og passordet du opprettet i konfigurasjonsveiviseren skiller mellom store og små bokstaver. Merk Standard brukernavn er admin, og standardpassordet er admin.
CLI viser ledeteksten for rotnivåsystemet.
Note
Systemmeldingen kan være en hvilken som helst alfanumerisk streng på opptil 31 tegn. Du kan endre det ved å skrive inn config prompt-kommandoen.
Logger ut av CLI
Når du er ferdig med å bruke CLI, naviger til rotnivået og skriv inn logout-kommandoen. Du blir bedt om å lagre eventuelle endringer du har gjort i det flyktige RAM-minnet.
Note
CLI logger deg automatisk ut uten å lagre endringer etter 5 minutters inaktivitet. Du kan angi automatisk utlogging fra 0 (logg aldri ut) til 160 minutter ved å bruke kommandoen config seriell timeout. For å forhindre at SSH- eller Telnet-økter avbrytes, kjør kommandoen config sessions timeout 0.
Navigere i CLI
- Når du logger på CLI, er du på rotnivå. Fra rotnivået kan du angi en hvilken som helst full kommando uten først å navigere til riktig kommandonivå.
- Hvis du skriver inn et nøkkelord på toppnivå som config, debug og så videre uten argumenter, kommer du til undermodusen til det tilsvarende nøkkelordet.
- Ctrl + Z eller gå inn i exit returnerer CLI-ledeteksten til standard- eller rotnivået.
- Når du navigerer til CLI, skriv inn ? for å se flere tilgjengelige alternativer for en gitt kommando på gjeldende nivå.
- Du kan også angi mellomrom- eller tabulatortasten for å fullføre gjeldende nøkkelord hvis det er entydig.
- Skriv inn hjelp på rotnivå for å se tilgjengelige kommandolinjeredigeringsalternativer.
Følgende tabell viser kommandoer du bruker til å navigere i CLI og til å utføre vanlige oppgaver.
Tabell 1: Kommandoer for CLI-navigasjon og vanlige oppgaver
Kommando | Handling |
hjelp | På rotnivå, view systemomfattende navigasjonskommandoer |
? | View kommandoer tilgjengelig på gjeldende nivå |
kommando? | View parametere for en bestemt kommando |
gå | Gå ned ett nivå |
Ctrl + Z | Gå tilbake fra et hvilket som helst nivå til rotnivået |
lagre konfig | På rotnivå lagrer du konfigurasjonsendringer fra aktiv arbeids-RAM til ikke-flyktig RAM (NVRAM), slik at de beholdes etter omstart |
tilbakestille systemet | På rotnivå, tilbakestill kontrolleren uten å logge ut |
logge ut | Logger deg ut av CLI |
Aktiverer Web og Sikker Web Modi
Denne delen inneholder instruksjoner for å aktivere distribusjonssystemporten som en web port (ved hjelp av HTTP) eller som en sikker web port (ved hjelp av HTTPS). Du kan beskytte kommunikasjon med GUI ved å aktivere HTTPS. HTTPS beskytter HTTP-nettleserøkter ved å bruke Secure Sockets Layer (SSL)-protokollen. Når du aktiverer HTTPS, genererer kontrolleren sin egen lokale web administrasjons SSL-sertifikat og bruker det automatisk til GUI. Du har også muligheten til å laste ned et eksternt generert sertifikat.
Du kan konfigurere web og sikker web modus ved å bruke kontrollerens GUI eller CLI.
Note
På grunn av en begrensning i RFC-6797 for HTTP Strict Transport Security (HSTS), når du får tilgang til kontrollerens GUI ved å bruke administrasjonens IP-adresse, blir HSTS ikke respektert og klarer ikke å omdirigere fra HTTP til HTTPS-protokollen i nettleseren. Omdirigeringen mislykkes hvis kontrollerens GUI tidligere ble åpnet ved hjelp av HTTPS-protokollen. For mer informasjon, se RFC-6797-dokumentet.
Denne delen inneholder følgende underseksjoner:
Aktiverer Web og Sikker Web Modi (GUI)
Prosedyre
Trinn 1
Velge Administrasjon > HTTP-HTTPS.
De HTTP-HTTPS-konfigurasjon siden vises.
Trinn 2
For å aktivere web modus, som lar brukere få tilgang til kontrollerens GUI ved å bruke "http://ip-address"velg Aktivert fra HTTP-tilgang nedtrekksliste. Ellers velger du Deaktivert. Standardverdien er Funksjonshemmet. Web modus er ikke en sikker tilkobling.
Trinn 3
For å aktivere sikker web modus, som lar brukere få tilgang til kontrollerens GUI ved å bruke "https://ip-address"velg Aktivert fra HTTPS-tilgang nedtrekksliste. Ellers, velg Funksjonshemmet. Standardverdien er Enabled. Sikre web modus er en sikker tilkobling.
Trinn 4
I Web Sesjon Tidsavbrudd feltet, skriv inn hvor lang tid, i minutter, før web økt tidsavbrutt på grunn av inaktivitet. Du kan angi en verdi mellom 10 og 160 minutter (inklusive). Standardverdien er 30 minutter.
Trinn 5
Klikk Søke.
Trinn 6
Hvis du har aktivert sikker web modus i trinn 3, genererer kontrolleren en lokal web administrasjons SSL-sertifikat og bruker det automatisk på GUI. Detaljene til gjeldende sertifikat vises i midten av HTTP-HTTPS-konfigurasjon side.
Note
Om ønskelig kan du slette gjeldende sertifikat ved å klikke på Slett sertifikat og få kontrolleren til å generere et nytt sertifikat ved å klikke på Regenerer sertifikat. Du har muligheten til å bruke SSL-sertifikat på serversiden som du kan laste ned til kontrolleren. Hvis du bruker HTTPS, kan du bruke SSC- eller MIC-sertifikater.
Trinn 7
Velge Kontroller > Generelt for å åpne siden Generelt.
Velg ett av følgende alternativer fra Web Fargetema rullegardinliste:
- Standard – Konfigurerer Standaren web fargetema for kontrollerens GUI.
- Rød – Konfigurerer de web fargetema som rødt for kontrollerens GUI.
Trinn 8
Klikk Søke.
Trinn 9
Klikk Lagre konfigurasjon.
Aktiverer Web og Sikker Web Modus (CLI)
Prosedyre
Trinn 1
Aktiver eller deaktiver web modus ved å skrive inn denne kommandoen: konfigurasjonsnettverk webmodus {aktiver | deaktiver}
Denne kommandoen lar brukere få tilgang til kontrollerens GUI ved å bruke "http://ip-address." Standardverdien er deaktivert. Web modus er ikke en sikker tilkobling.
Trinn 2
Konfigurer web fargetema for kontrollerens GUI ved å skrive inn denne kommandoen: konfigurasjonsnettverk webfarge {standard | rød}
Standard fargetema for kontrollerens GUI er aktivert. Du kan endre standard fargeskjema som rødt ved å bruke det røde alternativet. Hvis du endrer fargetemaet fra kontrolleren CLI, må du laste inn kontrollerens GUI-skjerm på nytt for å bruke endringene dine.
Trinn 3
Aktiver eller deaktiver sikker web modus ved å skrive inn denne kommandoen: konfigurer nettverket sikkertweb {aktiver | deaktiver}
Denne kommandoen lar brukere få tilgang til kontrollerens GUI ved å bruke "https://ip-address." Standardverdien er aktivert. Sikre web modus er en sikker tilkobling.
Trinn 4
Aktiver eller deaktiver sikker web modus med økt sikkerhet ved å skrive inn denne kommandoen: konfigurer nettverket sikkertweb chiffer-alternativ høy {aktiver | deaktiver}
Denne kommandoen lar brukere få tilgang til kontrollerens GUI ved å bruke "https://ip-address” men bare fra nettlesere som støtter 128-biters (eller større) chiffer. Med versjon 8.10 er denne kommandoen, som standard, i aktivert tilstand. Når høye chiffer er aktivert, fortsetter SHA1, SHA256, SHA384-nøkler å være oppført og TLSv1.0 er deaktivert. Dette gjelder for webauth og webadmin, men ikke for NMSP.
Trinn 5
Aktiver eller deaktiver SSLv3 for web administrasjon ved å skrive inn denne kommandoen: konfigurer nettverket sikkertweb sslv3 {aktiver | deaktiver}
Trinn 6
Aktiver 256-bits chiffer for en SSH-økt ved å skrive inn denne kommandoen: config nettverk ssh chiffer-alternativ høy {aktiver | deaktiver}
Trinn 7
[Valgfritt] Deaktiver telnet ved å skrive inn denne kommandoen: config nettverk telnet{aktiver | deaktiver}
Trinn 8
Aktiver eller deaktiver preferanse for RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) chiffersuiter (over CBC chiffersuiter) for web autentisering og web administrasjon ved å skrive inn denne kommandoen: konfigurer nettverket sikkertweb chiffer-alternativ rc4-preferanse {aktiver | deaktiver}
Trinn 9
Bekreft at kontrolleren har generert et sertifikat ved å skrive inn denne kommandoen: vis sertifikatsammendrag
Informasjon som ligner på følgende vises:
Web Administrasjonssertifikat………………….. Lokalt generert
Web Autentiseringssertifikat………………….. Lokalt generert
Sertifikatkompatibilitetsmodus:………………. av
Trinn 10
(Valgfritt) Generer et nytt sertifikat ved å skrive inn denne kommandoen: konfigurasjonssertifikat genereres webadmin
Etter noen sekunder bekrefter kontrolleren at sertifikatet er generert.
Trinn 11
Lagre SSL-sertifikatet, nøkkelen og sikker web passord til ikke-flyktig RAM (NVRAM) slik at endringene dine beholdes ved omstart ved å skrive inn denne kommandoen: lagre konfig
Trinn 12
Start kontrolleren på nytt ved å skrive inn denne kommandoen: tilbakestille systemet
Telnet og Secure Shell Sessions
Telnet er en nettverksprotokoll som brukes for å gi tilgang til kontrollerens CLI. Secure Shell (SSH) er en sikrere versjon av Telnet som bruker datakryptering og en sikker kanal for dataoverføring. Du kan bruke kontrollerens GUI eller CLI til å konfigurere Telnet- og SSH-økter. I versjon 8.10.130.0 støtter Cisco Wave 2 AP-er følgende chiffersuiter:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Vertsnøkkel: ecdsa-sha2-nistp256, ssh-rsa
- Chiffer: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Denne delen inneholder følgende underseksjoner:
Retningslinjer og begrensninger for Telnet og Secure Shell Sessions
- Når kontrollerens konfigurasjonssøking er deaktivert og klienter som kjører OpenSSH_8.1p1 OpenSSL 1.1.1-biblioteket er koblet til kontrolleren, kan du oppleve at utdataskjermen fryser. Du kan trykke på hvilken som helst tast for å frigjøre skjermen. Vi anbefaler at du bruker en av følgende metoder for å unngå denne situasjonen: · Koble til med en annen versjon av OpenSSH og Open SSL-bibliotek
- Bruk Putty
- Bruk Telnet
- Når verktøyet Putty brukes som en SSH-klient for å koble til kontrolleren som kjører versjon 8.6 og nyere, kan du observere frakoblinger fra Putty når en stor utgang blir forespurt med personsøking deaktivert. Dette observeres når kontrolleren har mange konfigurasjoner og har et høyt antall AP-er og klienter, eller i ett av tilfellene. Vi anbefaler at du bruker alternative SSH-klienter i slike situasjoner.
- I versjon 8.6 migreres kontrollere fra OpenSSH til libssh, og libssh støtter ikke disse nøkkelutvekslingsalgoritmene (KEX): ecdh-sha2-nistp384 og ecdh-sha2-nistp521. Bare ecdh-sha2-nistp256 støttes.
- I versjon 8.10.130.0 og senere utgivelser støtter ikke kontrollere lenger eldre chiffersuiter, svake chiffer, MAC-er og KEX-er.
Konfigurere Telnet- og SSH-økter (GUI)
Prosedyre
Trinn 1 Velge Administrasjon > Telnet-SSH å åpne Telnet-SSH-konfigurasjon side.
Trinn 2 I Inaktiv tidsavbrudd (minutter) feltet, skriv inn antall minutter som en Telnet-økt får være inaktiv før den avsluttes. Det gyldige området er fra 0 til 160 minutter. En verdi på 0 indikerer ingen tidsavbrudd.
Trinn 3 Fra Maksimalt antall økter rullegardinlisten, velg antall samtidige Telnet- eller SSH-økter som er tillatt. Det gyldige området er fra 0 til 5 økter (inkludert), og standardverdien er 5 økter. En verdi på null indikerer at Telnet- eller SSH-økter ikke er tillatt.
Trinn 4 For å tvangslukke gjeldende påloggingsøkter, velg Administrasjon > Brukerøkter og fra rullegardinlisten CLI-økt, velg Lukk.
Trinn 5 Fra Tillat ny Telnet-økter i rullegardinlisten, velg Ja eller Nei for å tillate eller ikke tillate nye Telnet-økter på kontrolleren. Standardverdien er Nei.
Trinn 6 Fra Tillat ny SSH-økter rullegardinlisten, velg Ja eller Nei for å tillate eller ikke tillate nye SSH økter på kontrolleren. Standardverdien er Ja.
Trinn 7 Lagre konfigurasjonen din.
Hva du skal gjøre videre
For å se et sammendrag av Telnet-konfigurasjonsinnstillingene, velg Administrasjon > Sammendrag. Sammendragssiden som vises viser at flere Telnet- og SSH-økter er tillatt.
Konfigurere Telnet- og SSH-økter (CLI)
Prosedyre
Trinn 1
Tillat eller forby nye Telnet-økter på kontrolleren ved å skrive inn denne kommandoen: config nettverk telnet {aktiver | deaktiver}
Standardverdien er deaktivert.
Trinn 2
Tillat eller forby nye SSH-økter på kontrolleren ved å skrive inn denne kommandoen: config nettverk ssh {aktiver | deaktiver}
Standardverdien er aktivert.
Note
Bruk konfigurasjonsnettverket ssh chiffer-alternativet høy {enable | disable} kommando for å aktivere sha2 which
støttes i kontrolleren.
Trinn 3
(Valgfritt) Spesifiser antall minutter som en Telnet-økt skal være inaktiv før den avsluttes ved å skrive inn denne kommandoen: timeout for config-økter
Det gyldige området for tidsavbrudd er fra 0 til 160 minutter, og standardverdien er 5 minutter. En verdi på 0 indikerer ingen tidsavbrudd.
Trinn 4
(Valgfritt) Spesifiser antall samtidige Telnet- eller SSH-økter som er tillatt ved å skrive inn denne kommandoen: config sessions maxsessions session_num
Det gyldige området session_num er fra 0 til 5, og standardverdien er 5 økter. En verdi på null indikerer at Telnet- eller SSH-økter ikke er tillatt.
Trinn 5
Lagre endringene ved å skrive inn denne kommandoen: lagre konfig
Trinn 6
Du kan lukke alle Telnet- eller SSH-øktene ved å skrive inn denne kommandoen: config loginsession lukk {session-id | alle}
Sesjons-ID-en kan hentes fra kommandoen show login-session.
Administrere og overvåke eksterne Telnet- og SSH-økter
Prosedyre
Trinn 1
Se Telnet- og SSH-konfigurasjonsinnstillingene ved å skrive inn denne kommandoen: vis nettverkssammendrag
Informasjon som ligner på følgende vises:
RF-nettverksnavn……………………….. Testnettverk1
Web Modus……………………………… Aktiver sikker
Web Modus……………………….. Aktiver
Sikker Web Modus Chiffer-alternativ Høy………. Deaktiver
Sikker Web Modus Cipher-Option SSLv2……… Deaktiver
Secure Shell (ssh)………………………….. Aktiver
Telnet………………………….. Deaktiver …
Trinn 2
Se konfigurasjonsinnstillingene for Telnet-økten ved å skrive inn denne kommandoen: show økter
Informasjon som ligner på følgende vises:
CLI-påloggingstidsavbrudd (minutter)………… 5
Maksimalt antall CLI-økter……. 5
Trinn 3
Se alle aktive Telnet-økter ved å skrive inn denne kommandoen: vis påloggingsøkt
Informasjon som ligner på følgende vises:
ID Brukernavn Tilkobling fra inaktiv tid øktstid
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Trinn 4
Fjern Telnet- eller SSH-økter ved å skrive inn denne kommandoen: clear session-ID
Du kan identifisere økt-ID-en ved å bruke showet innloggingsøkt kommando.
Konfigurere Telnet-rettigheter for utvalgte administrasjonsbrukere (GUI)
Ved å bruke kontrolleren kan du konfigurere Telnet-privilegier til utvalgte administrasjonsbrukere. For å gjøre dette må du ha aktivert Telnet-privilegier på globalt nivå. Som standard har alle administrasjonsbrukere Telnet-privilegier aktivert.
Note
SSH-økter påvirkes ikke av denne funksjonen.
Prosedyre
Trinn 1 Velge Administrasjon > Lokal administrasjonsbrukere.
Trinn 2 På Siden for lokale administrasjonsbrukere, merk av eller fjern merket for Telnet-kompatible avmerkingsboks for en administrasjonsbruker.
Trinn 3 Lagre konfigurasjonen.
Konfigurere Telnet-privilegier for utvalgte administrasjonsbrukere (CLI)
Prosedyre
- Konfigurer Telnet-privilegier for en valgt administrasjonsbruker ved å skrive inn denne kommandoen: config mgmtuser telnet brukernavn {aktiver | deaktiver}
Administrasjon over trådløst
Funksjonen for administrasjon over trådløs lar deg overvåke og konfigurere lokale kontrollere ved hjelp av en trådløs klient. Denne funksjonen støttes for alle administrasjonsoppgaver unntatt opplastinger til og nedlastinger fra (overføringer til og fra) kontrolleren. Denne funksjonen blokkerer trådløs administrasjonstilgang til den samme kontrolleren som den trådløse klientenheten for øyeblikket er knyttet til. Det forhindrer ikke administrasjonstilgang for en trådløs klient knyttet til en annen kontroller helt. For å fullstendig blokkere administrasjonstilgang til trådløse klienter basert på VLAN og så videre, anbefaler vi at du bruker tilgangskontrolllister (ACL) eller lignende mekanisme.
Restriksjoner på administrasjon over trådløst
- Management over Wireless kan bare deaktiveres hvis klienter er på sentral svitsj.
- Management over Wireless støttes ikke for FlexConnect lokale svitsjeklienter. Imidlertid fungerer Management over Wireless for ikke-web autentiseringsklienter hvis du har en rute til kontrolleren fra FlexConnect-siden.
Denne delen inneholder følgende underseksjoner:
Aktiverer administrasjon over trådløst (GUI)
Prosedyre
Trinn 1 Velge Ledelse > Mgmt Via trådløst for å åpne Administrasjon via trådløst side.
Trinn 2 Sjekk Aktiver Controller Management for å være tilgjengelig fra sjekk for trådløse klienter boksen for å aktivere administrasjon over trådløst for WLAN eller fjern merket for å deaktivere denne funksjonen. Som standard er den i deaktivert tilstand.
Trinn 3 Lagre konfigurasjonen.
Aktiverer administrasjon over trådløst (CLI)
Prosedyre
Trinn 1
Bekreft om administrasjon over trådløst grensesnitt er aktivert eller deaktivert ved å skrive inn denne kommandoen: vis nettverkssammendrag
- Hvis deaktivert: Aktiver administrasjon over trådløst ved å skrive inn denne kommandoen: config network mgmt-via-wireless enable
- Ellers kan du bruke en trådløs klient til å knytte til et tilgangspunkt koblet til kontrolleren du vil administrere.
Trinn 2
Logg på CLI for å bekrefte at du kan administrere WLAN ved hjelp av en trådløs klient ved å skrive inn denne kommandoen: telnet wlc-ip-addr CLI-kommando
Administrasjon av kontrollør 13
Konfigurere administrasjon ved hjelp av dynamiske grensesnitt (CLI)
Dynamisk grensesnitt er deaktivert som standard og kan aktiveres om nødvendig for også å være tilgjengelig for de fleste eller alle administrasjonsfunksjoner. Når de er aktivert, er alle dynamiske grensesnitt tilgjengelige for administrasjonstilgang til kontrolleren. Du kan bruke tilgangskontrolllister (ACL) for å begrense denne tilgangen etter behov.
Prosedyre
- Aktiver eller deaktiver administrasjon ved hjelp av dynamiske grensesnitt ved å skrive inn denne kommandoen: config nettverk mgmt-via-dynamic-interface {aktiver | deaktiver}
Dokumenter / Ressurser
![]() | Konfigurasjonsveiledning for CISCO trådløs kontroller [pdfBrukerhåndbok Konfigurasjonsveiledning for trådløs kontroller, Konfigurasjonsveiledning for kontroller, Konfigurasjonsveiledning for trådløs, Konfigurasjonsveiledning, Konfigurasjon |