ਕੰਟਰੋਲਰ ਦਾ ਪ੍ਰਸ਼ਾਸਨ
ਕੰਟਰੋਲਰ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੇ ਦੋ ਤਰੀਕਿਆਂ ਵਿੱਚ ਕੰਟਰੋਲਰ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ:
ਕੰਟਰੋਲਰ GUI ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਇੱਕ ਬ੍ਰਾਊਜ਼ਰ-ਅਧਾਰਿਤ GUI ਹਰੇਕ ਕੰਟਰੋਲਰ ਵਿੱਚ ਬਣਾਇਆ ਗਿਆ ਹੈ।
ਇਹ ਕੰਟਰੋਲਰ HTTP ਜਾਂ HTTPS (HTTP + SSL) ਪ੍ਰਬੰਧਨ ਪੰਨਿਆਂ ਨੂੰ ਕੰਟਰੋਲਰ ਅਤੇ ਇਸ ਨਾਲ ਜੁੜੇ ਐਕਸੈਸ ਪੁਆਇੰਟਾਂ ਲਈ ਮਾਪਦੰਡਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਅਤੇ ਸੰਚਾਲਨ ਸਥਿਤੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਇੱਕੋ ਸਮੇਂ ਪੰਜ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
ਕੰਟਰੋਲਰ GUI ਦੇ ਵਿਸਤ੍ਰਿਤ ਵਰਣਨ ਲਈ, ਔਨਲਾਈਨ ਮਦਦ ਵੇਖੋ। ਔਨਲਾਈਨ ਮਦਦ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ, ਕੰਟਰੋਲਰ GUI 'ਤੇ ਮਦਦ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਨੋਟ ਕਰੋ
ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ HTTPS ਇੰਟਰਫੇਸ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਅਤੇ ਵਧੇਰੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ HTTP ਇੰਟਰਫੇਸ ਨੂੰ ਅਯੋਗ ਕਰੋ।
ਕੰਟਰੋਲਰ GUI ਹੇਠਾਂ ਦਿੱਤੇ 'ਤੇ ਸਮਰਥਿਤ ਹੈ web ਬਰਾਊਜ਼ਰ:
- ਮਾਈਕਰੋਸਾਫਟ ਇੰਟਰਨੈੱਟ ਐਕਸਪਲੋਰਰ 11 ਜਾਂ ਬਾਅਦ ਵਾਲਾ ਸੰਸਕਰਣ (ਵਿੰਡੋਜ਼)
- ਮੋਜ਼ੀਲਾ ਫਾਇਰਫਾਕਸ, ਸੰਸਕਰਣ 32 ਜਾਂ ਬਾਅਦ ਵਾਲਾ ਸੰਸਕਰਣ (ਵਿੰਡੋਜ਼, ਮੈਕ)
- Apple Safari, ਸੰਸਕਰਣ 7 ਜਾਂ ਬਾਅਦ ਵਾਲਾ ਸੰਸਕਰਣ (Mac)
ਨੋਟ ਕਰੋ
ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਲੋਡ ਕੀਤੇ ਬ੍ਰਾਊਜ਼ਰ 'ਤੇ ਕੰਟਰੋਲਰ GUI ਦੀ ਵਰਤੋਂ ਕਰੋ webਐਡਮਿਨ ਸਰਟੀਫਿਕੇਟ (ਤੀਜੀ-ਪਾਰਟੀ ਸਰਟੀਫਿਕੇਟ)। ਅਸੀਂ ਇਹ ਵੀ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਨਾਲ ਲੋਡ ਕੀਤੇ ਬ੍ਰਾਊਜ਼ਰ 'ਤੇ ਕੰਟਰੋਲਰ GUI ਦੀ ਵਰਤੋਂ ਨਾ ਕਰੋ। ਗੂਗਲ ਕਰੋਮ (73.0.3675.0 ਜਾਂ ਬਾਅਦ ਦੇ ਸੰਸਕਰਣ) 'ਤੇ ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟਾਂ ਦੇ ਨਾਲ ਕੁਝ ਰੈਂਡਰਿੰਗ ਮੁੱਦੇ ਦੇਖੇ ਗਏ ਹਨ। ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, CSCvp80151 ਦੇਖੋ।
ਕੰਟਰੋਲਰ GUI ਦੀ ਵਰਤੋਂ ਕਰਨ 'ਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਅਤੇ ਪਾਬੰਦੀਆਂ
ਕੰਟਰੋਲਰ GUI ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਇਹਨਾਂ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
- ਨੂੰ view ਮੁੱਖ ਡੈਸ਼ਬੋਰਡ ਜੋ ਰੀਲੀਜ਼ 8.1.102.0 ਵਿੱਚ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਹੈ, ਤੁਹਾਨੂੰ ਜਾਵਾਸਕ੍ਰਿਪਟ ਨੂੰ ਚਾਲੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ web ਬਰਾਊਜ਼ਰ।
ਨੋਟ ਕਰੋ
ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਕ੍ਰੀਨ ਰੈਜ਼ੋਲਿਊਸ਼ਨ 1280×800 ਜਾਂ ਇਸ ਤੋਂ ਵੱਧ 'ਤੇ ਸੈੱਟ ਹੈ। ਘੱਟ ਰੈਜ਼ੋਲੂਸ਼ਨ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ।
- ਤੁਸੀਂ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਜਾਂ ਤਾਂ ਸਰਵਿਸ ਪੋਰਟ ਇੰਟਰਫੇਸ ਜਾਂ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
- ਸਰਵਿਸ ਪੋਰਟ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਤੁਸੀਂ HTTP ਅਤੇ HTTPS ਦੋਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। HTTPS ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰੱਥ ਹੈ ਅਤੇ HTTP ਨੂੰ ਵੀ ਸਮਰੱਥ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
- ਔਨਲਾਈਨ ਮਦਦ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ GUI ਵਿੱਚ ਕਿਸੇ ਵੀ ਪੰਨੇ ਦੇ ਸਿਖਰ 'ਤੇ ਮਦਦ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਤੁਹਾਨੂੰ ਆਪਣੇ ਬ੍ਰਾਊਜ਼ਰ ਦੇ ਪੌਪ-ਅੱਪ ਬਲੌਕਰ ਨੂੰ ਅਯੋਗ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ view ਆਨਲਾਈਨ ਮਦਦ.
GUI ਤੇ ਲਾਗਇਨ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ
ਨੋਟ ਕਰੋ
ਜਦੋਂ ਕੰਟਰੋਲਰ ਸਥਾਨਕ ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੋਵੇ ਤਾਂ TACACS+ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਕੌਂਫਿਗਰ ਨਾ ਕਰੋ।
ਵਿਧੀ
ਕਦਮ 1
ਆਪਣੇ ਬ੍ਰਾਊਜ਼ਰ ਦੇ ਐਡਰੈੱਸ ਬਾਰ ਵਿੱਚ ਕੰਟਰੋਲਰ IP ਐਡਰੈੱਸ ਦਰਜ ਕਰੋ। ਇੱਕ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨ ਲਈ, ਦਾਖਲ ਕਰੋ https://ip-address. ਘੱਟ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨ ਲਈ, ਦਾਖਲ ਕਰੋ https://ip-address.
ਕਦਮ 2
ਪੁੱਛੇ ਜਾਣ 'ਤੇ, ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ, ਅਤੇ ਠੀਕ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਦ ਸੰਖੇਪ ਪੇਜ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
ਨੋਟ ਕਰੋ ਪ੍ਰਬੰਧਕੀ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਜੋ ਤੁਸੀਂ ਸੰਰਚਨਾ ਵਿਜ਼ਾਰਡ ਵਿੱਚ ਬਣਾਇਆ ਹੈ, ਕੇਸ ਸੰਵੇਦਨਸ਼ੀਲ ਹਨ।
GUI ਤੋਂ ਲਾਗਆਉਟ ਹੋ ਰਿਹਾ ਹੈ
ਵਿਧੀ
ਕਦਮ 1
ਕਲਿੱਕ ਕਰੋ ਲਾਗਆਉਟ ਪੇਜ ਦੇ ਉੱਪਰ ਸੱਜੇ ਕੋਨੇ ਵਿੱਚ.
ਕਦਮ 2
ਲੌਗ ਆਉਟ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਪੂਰਾ ਕਰਨ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਟਰੋਲਰ GUI ਤੱਕ ਪਹੁੰਚਣ ਤੋਂ ਰੋਕਣ ਲਈ ਬੰਦ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਕਦਮ 3
ਜਦੋਂ ਤੁਹਾਡੇ ਫੈਸਲੇ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਕੰਟਰੋਲਰ CLI ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਇੱਕ ਸਿਸਕੋ ਵਾਇਰਲੈੱਸ ਹੱਲ ਕਮਾਂਡ-ਲਾਈਨ ਇੰਟਰਫੇਸ (CLI) ਹਰੇਕ ਕੰਟਰੋਲਰ ਵਿੱਚ ਬਣਾਇਆ ਗਿਆ ਹੈ। CLI ਤੁਹਾਨੂੰ ਇੱਕ VT-100 ਟਰਮੀਨਲ ਇਮੂਲੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਸਥਾਨਕ ਜਾਂ ਰਿਮੋਟ ਤੌਰ 'ਤੇ ਵਿਅਕਤੀਗਤ ਕੰਟਰੋਲਰਾਂ ਅਤੇ ਇਸ ਨਾਲ ਜੁੜੇ ਹਲਕੇ ਐਕਸੈਸ ਪੁਆਇੰਟਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ, ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਕੰਟਰੋਲ ਕਰਨ ਲਈ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। CLI ਇੱਕ ਸਧਾਰਨ ਟੈਕਸਟ-ਅਧਾਰਿਤ, ਟ੍ਰੀ-ਸਟ੍ਰਕਚਰਡ ਇੰਟਰਫੇਸ ਹੈ ਜੋ ਟੈਲਨੈੱਟ-ਸਮਰੱਥ ਟਰਮੀਨਲ ਇਮੂਲੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮਾਂ ਵਾਲੇ ਪੰਜ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਟਰੋਲਰ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਨੋਟ ਕਰੋ
ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਇੱਕੋ ਸਮੇਂ ਦੋ CLI ਓਪਰੇਸ਼ਨ ਨਾ ਚਲਾਓ ਕਿਉਂਕਿ ਇਸ ਦੇ ਨਤੀਜੇ ਵਜੋਂ CLI ਦਾ ਗਲਤ ਵਿਵਹਾਰ ਜਾਂ ਗਲਤ ਆਉਟਪੁੱਟ ਹੋ ਸਕਦਾ ਹੈ।
ਨੋਟ ਕਰੋ
ਖਾਸ ਕਮਾਂਡਾਂ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਇੱਥੇ ਸੰਬੰਧਿਤ ਰੀਲੀਜ਼ਾਂ ਲਈ ਸਿਸਕੋ ਵਾਇਰਲੈੱਸ ਕੰਟਰੋਲਰ ਕਮਾਂਡ ਹਵਾਲਾ ਵੇਖੋ: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
ਕੰਟਰੋਲਰ CLI 'ਤੇ ਲੌਗਇਨ ਕਰਨਾ
ਤੁਸੀਂ ਨਿਮਨਲਿਖਤ ਵਿਧੀਆਂ ਵਿੱਚੋਂ ਕਿਸੇ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਟਰੋਲਰ CLI ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹੋ:
- ਕੰਟਰੋਲਰ ਕੰਸੋਲ ਪੋਰਟ ਲਈ ਇੱਕ ਸਿੱਧਾ ਸੀਰੀਅਲ ਕੁਨੈਕਸ਼ਨ
- ਪਹਿਲਾਂ ਤੋਂ ਸੰਰਚਿਤ ਸੇਵਾ ਪੋਰਟ ਜਾਂ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ ਸਿਸਟਮ ਪੋਰਟਾਂ ਰਾਹੀਂ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਨੈੱਟਵਰਕ ਉੱਤੇ ਇੱਕ ਰਿਮੋਟ ਸੈਸ਼ਨ
ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਪੋਰਟਾਂ ਅਤੇ ਕੰਸੋਲ ਕੁਨੈਕਸ਼ਨ ਵਿਕਲਪਾਂ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਸੰਬੰਧਿਤ ਕੰਟਰੋਲਰ ਮਾਡਲ ਦੀ ਸਥਾਪਨਾ ਗਾਈਡ ਵੇਖੋ।
ਇੱਕ ਸਥਾਨਕ ਸੀਰੀਅਲ ਕਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ
ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਜੁੜਨ ਲਈ ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਆਈਟਮਾਂ ਦੀ ਲੋੜ ਹੈ:
- ਇੱਕ ਕੰਪਿਊਟਰ ਜੋ ਇੱਕ ਟਰਮੀਨਲ ਇਮੂਲੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਚਲਾ ਰਿਹਾ ਹੈ ਜਿਵੇਂ ਕਿ ਪੁਟੀ, ਸਕਿਓਰਸੀਆਰਟੀ, ਜਾਂ ਸਮਾਨ
- ਇੱਕ RJ45 ਕਨੈਕਟਰ ਦੇ ਨਾਲ ਇੱਕ ਮਿਆਰੀ Cisco ਕੰਸੋਲ ਸੀਰੀਅਲ ਕੇਬਲ
ਸੀਰੀਅਲ ਪੋਰਟ ਰਾਹੀਂ ਕੰਟਰੋਲਰ CLI 'ਤੇ ਲੌਗਇਨ ਕਰਨ ਲਈ, ਇਹਨਾਂ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
ਵਿਧੀ
ਕਦਮ 1
ਕੰਸੋਲ ਕੇਬਲ ਕਨੈਕਟ ਕਰੋ; ਇੱਕ ਮਿਆਰੀ Cisco ਕੰਸੋਲ ਸੀਰੀਅਲ ਕੇਬਲ ਦੇ ਇੱਕ ਸਿਰੇ ਨੂੰ ਇੱਕ RJ45 ਕਨੈਕਟਰ ਨਾਲ ਕੰਟਰੋਲਰ ਦੇ ਕੰਸੋਲ ਪੋਰਟ ਨਾਲ ਅਤੇ ਦੂਜੇ ਸਿਰੇ ਨੂੰ ਆਪਣੇ PC ਦੇ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਕਨੈਕਟ ਕਰੋ।
ਕਦਮ 2
ਡਿਫੌਲਟ ਸੈਟਿੰਗਾਂ ਦੇ ਨਾਲ ਟਰਮੀਨਲ ਇਮੂਲੇਟਰ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ:
- 9600 ਬੌਡ
- 8 ਡਾਟਾ ਬਿੱਟ
- 1 ਸਟਾਪ ਬਿੱਟ
- ਕੋਈ ਸਮਾਨਤਾ ਨਹੀਂ
- ਕੋਈ ਹਾਰਡਵੇਅਰ ਪ੍ਰਵਾਹ ਕੰਟਰੋਲ ਨਹੀਂ ਹੈ
ਨੋਟ ਕਰੋ
ਕੰਟਰੋਲਰ ਸੀਰੀਅਲ ਪੋਰਟ ਇੱਕ 9600 ਬੌਡ ਰੇਟ ਅਤੇ ਇੱਕ ਛੋਟਾ ਸਮਾਂ ਸਮਾਪਤ ਲਈ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਵੀ ਮੁੱਲ ਨੂੰ ਬਦਲਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਆਪਣੀਆਂ ਤਬਦੀਲੀਆਂ ਕਰਨ ਲਈ ਸੰਰਚਨਾ ਸੀਰੀਅਲ ਬਾਡਰੇਟ ਮੁੱਲ ਅਤੇ ਸੰਰਚਨਾ ਸੀਰੀਅਲ ਟਾਈਮਆਉਟ ਮੁੱਲ ਚਲਾਓ। ਜੇਕਰ ਤੁਸੀਂ ਸੀਰੀਅਲ ਟਾਈਮਆਊਟ ਮੁੱਲ ਨੂੰ 0 'ਤੇ ਸੈੱਟ ਕਰਦੇ ਹੋ, ਤਾਂ ਸੀਰੀਅਲ ਸੈਸ਼ਨਾਂ ਦਾ ਸਮਾਂ ਕਦੇ ਨਹੀਂ ਨਿਕਲਦਾ। ਜੇਕਰ ਤੁਸੀਂ ਕੰਸੋਲ ਸਪੀਡ ਨੂੰ 9600 ਤੋਂ ਇਲਾਵਾ ਕਿਸੇ ਹੋਰ ਮੁੱਲ ਵਿੱਚ ਬਦਲਦੇ ਹੋ, ਤਾਂ ਕੰਟਰੋਲਰ ਦੁਆਰਾ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਕੰਸੋਲ ਸਪੀਡ ਬੂਟ ਦੌਰਾਨ 9600 ਹੋਵੇਗੀ ਅਤੇ ਬੂਟ ਪ੍ਰਕਿਰਿਆ ਦੇ ਪੂਰਾ ਹੋਣ 'ਤੇ ਹੀ ਬਦਲੇਗੀ। ਇਸ ਲਈ, ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਲੋੜੀਂਦੇ ਆਧਾਰ 'ਤੇ ਅਸਥਾਈ ਮਾਪ ਨੂੰ ਛੱਡ ਕੇ, ਕੰਸੋਲ ਦੀ ਗਤੀ ਨੂੰ ਨਾ ਬਦਲੋ।
ਕਦਮ 3
CLI 'ਤੇ ਲੌਗ ਇਨ ਕਰੋ-ਜਦੋਂ ਪੁੱਛਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਕੰਟਰੋਲਰ 'ਤੇ ਲੌਗਇਨ ਕਰਨ ਲਈ ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦਾਖਲ ਕਰੋ। ਪ੍ਰਬੰਧਕੀ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਜੋ ਤੁਸੀਂ ਸੰਰਚਨਾ ਵਿਜ਼ਾਰਡ ਵਿੱਚ ਬਣਾਇਆ ਹੈ, ਕੇਸ ਸੰਵੇਦਨਸ਼ੀਲ ਹਨ। ਨੋਟ ਡਿਫੌਲਟ ਯੂਜ਼ਰਨੇਮ ਐਡਮਿਨ ਹੈ, ਅਤੇ ਡਿਫੌਲਟ ਪਾਸਵਰਡ ਐਡਮਿਨ ਹੈ। CLI ਰੂਟ ਲੈਵਲ ਸਿਸਟਮ ਪ੍ਰੋਂਪਟ ਦਿਖਾਉਂਦਾ ਹੈ:
(ਸਿਸਕੋ ਕੰਟਰੋਲਰ) >
ਨੋਟ ਕਰੋ
ਸਿਸਟਮ ਪ੍ਰੋਂਪਟ 31 ਅੱਖਰਾਂ ਤੱਕ ਕੋਈ ਵੀ ਅਲਫਾਨਿਊਮੇਰਿਕ ਸਤਰ ਹੋ ਸਕਦਾ ਹੈ। ਤੁਸੀਂ config ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੇ ਕੇ ਇਸਨੂੰ ਬਦਲ ਸਕਦੇ ਹੋ।
ਰਿਮੋਟ ਟੈਲਨੈੱਟ ਜਾਂ SSH ਕੁਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ
ਰਿਮੋਟਲੀ ਕੰਟਰੋਲਰ ਨਾਲ ਜੁੜਨ ਲਈ ਤੁਹਾਨੂੰ ਇਹਨਾਂ ਆਈਟਮਾਂ ਦੀ ਲੋੜ ਹੈ:
- ਜਾਂ ਤਾਂ ਪ੍ਰਬੰਧਨ IP ਐਡਰੈੱਸ, ਸਰਵਿਸ ਪੋਰਟ ਐਡਰੈੱਸ, ਜਾਂ ਜੇਕਰ ਪ੍ਰਬੰਧਨ ਸਵਾਲ ਵਿੱਚ ਕੰਟਰੋਲਰ ਦੇ ਗਤੀਸ਼ੀਲ ਇੰਟਰਫੇਸ 'ਤੇ ਸਮਰੱਥ ਹੈ ਤਾਂ ਨੈੱਟਵਰਕ ਕਨੈਕਟੀਵਿਟੀ ਵਾਲਾ PC
- ਕੰਟਰੋਲਰ ਦਾ IP ਪਤਾ
- ਇੱਕ VT-100 ਟਰਮੀਨਲ ਇਮੂਲੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਜਾਂ ਟੈਲਨੈੱਟ ਸੈਸ਼ਨ ਲਈ ਇੱਕ DOS ਸ਼ੈੱਲ
ਨੋਟ ਕਰੋ
ਮੂਲ ਰੂਪ ਵਿੱਚ, ਕੰਟਰੋਲਰ ਟੈਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਨੂੰ ਬਲੌਕ ਕਰਦੇ ਹਨ। ਟੇਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਤੁਹਾਨੂੰ ਸੀਰੀਅਲ ਪੋਰਟ ਲਈ ਇੱਕ ਸਥਾਨਕ ਕਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਨੋਟ ਕਰੋ
aes-cbc ਸਿਫਰ ਕੰਟਰੋਲਰ 'ਤੇ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ। SSH ਕਲਾਇੰਟ ਜੋ ਕਿ ਕੰਟਰੋਲਰ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਵਿੱਚ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਗੈਰ-aes-cbc ਸਾਈਫਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
ਵਿਧੀ
ਕਦਮ 1
ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਤੁਹਾਡਾ VT-100 ਟਰਮੀਨਲ ਇਮੂਲੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਜਾਂ DOS ਸ਼ੈੱਲ ਇੰਟਰਫੇਸ ਇਹਨਾਂ ਮਾਪਦੰਡਾਂ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ:
- ਈਥਰਨੈੱਟ ਪਤਾ
- ਪੋਰਟ 23
ਕਦਮ 2
ਟੈਲਨੈੱਟ ਤੋਂ CLI ਲਈ ਕੰਟਰੋਲਰ IP ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਕਦਮ 3
ਜਦੋਂ ਪੁੱਛਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਕੰਟਰੋਲਰ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਲਈ ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦਾਖਲ ਕਰੋ।
ਨੋਟ ਕਰੋ
ਪ੍ਰਬੰਧਕੀ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਜੋ ਤੁਸੀਂ ਸੰਰਚਨਾ ਵਿਜ਼ਾਰਡ ਵਿੱਚ ਬਣਾਇਆ ਹੈ, ਕੇਸ ਸੰਵੇਦਨਸ਼ੀਲ ਹਨ। ਨੋਟ ਡਿਫੌਲਟ ਯੂਜ਼ਰਨੇਮ ਐਡਮਿਨ ਹੈ, ਅਤੇ ਡਿਫੌਲਟ ਪਾਸਵਰਡ ਐਡਮਿਨ ਹੈ।
CLI ਰੂਟ ਲੈਵਲ ਸਿਸਟਮ ਪ੍ਰੋਂਪਟ ਦਿਖਾਉਂਦਾ ਹੈ।
ਨੋਟ ਕਰੋ
ਸਿਸਟਮ ਪ੍ਰੋਂਪਟ 31 ਅੱਖਰਾਂ ਤੱਕ ਕੋਈ ਵੀ ਅਲਫਾਨਿਊਮੇਰਿਕ ਸਤਰ ਹੋ ਸਕਦਾ ਹੈ। ਤੁਸੀਂ config ਪ੍ਰੋਂਪਟ ਕਮਾਂਡ ਦੇ ਕੇ ਇਸਨੂੰ ਬਦਲ ਸਕਦੇ ਹੋ।
CLI ਤੋਂ ਲੌਗ ਆਉਟ ਹੋ ਰਿਹਾ ਹੈ
ਜਦੋਂ ਤੁਸੀਂ CLI ਦੀ ਵਰਤੋਂ ਖਤਮ ਕਰ ਲੈਂਦੇ ਹੋ, ਤਾਂ ਰੂਟ ਪੱਧਰ 'ਤੇ ਜਾਓ ਅਤੇ ਲੌਗਆਊਟ ਕਮਾਂਡ ਦਿਓ। ਤੁਹਾਨੂੰ ਪਰਿਵਰਤਨਸ਼ੀਲ RAM ਵਿੱਚ ਕੀਤੇ ਗਏ ਕਿਸੇ ਵੀ ਬਦਲਾਅ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ।
ਨੋਟ ਕਰੋ
CLI 5 ਮਿੰਟ ਦੀ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਤੋਂ ਬਾਅਦ ਬਿਨਾਂ ਕਿਸੇ ਬਦਲਾਅ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਬਿਨਾਂ ਤੁਹਾਨੂੰ ਆਪਣੇ ਆਪ ਲੌਗ ਆਊਟ ਕਰ ਦਿੰਦਾ ਹੈ। ਤੁਸੀਂ ਸੰਰਚਨਾ ਸੀਰੀਅਲ ਟਾਈਮਆਉਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਟੋਮੈਟਿਕ ਲੌਗਆਉਟ ਨੂੰ 0 (ਕਦੇ ਵੀ ਲੌਗ ਆਉਟ ਨਾ ਕਰੋ) ਤੋਂ 160 ਮਿੰਟ ਤੱਕ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ। SSH ਜਾਂ ਟੇਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਮਾਂ ਸਮਾਪਤ ਹੋਣ ਤੋਂ ਰੋਕਣ ਲਈ, ਸੰਰਚਨਾ ਸੈਸ਼ਨਾਂ ਦਾ ਸਮਾਂ ਸਮਾਪਤ 0 ਕਮਾਂਡ ਚਲਾਓ।
CLI ਨੂੰ ਨੈਵੀਗੇਟ ਕਰਨਾ
- ਜਦੋਂ ਤੁਸੀਂ CLI ਵਿੱਚ ਲੌਗਇਨ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਰੂਟ ਪੱਧਰ 'ਤੇ ਹੋ। ਰੂਟ ਪੱਧਰ ਤੋਂ, ਤੁਸੀਂ ਪਹਿਲਾਂ ਸਹੀ ਕਮਾਂਡ ਪੱਧਰ 'ਤੇ ਨੈਵੀਗੇਟ ਕੀਤੇ ਬਿਨਾਂ ਕੋਈ ਵੀ ਪੂਰੀ ਕਮਾਂਡ ਦਾਖਲ ਕਰ ਸਕਦੇ ਹੋ।
- ਜੇਕਰ ਤੁਸੀਂ ਕੋਈ ਉੱਚ-ਪੱਧਰ ਦਾ ਕੀਵਰਡ ਦਾਖਲ ਕਰਦੇ ਹੋ ਜਿਵੇਂ ਕਿ ਸੰਰਚਨਾ, ਡੀਬੱਗ, ਅਤੇ ਹੋਰ ਵੀ ਬਿਨਾਂ ਆਰਗੂਮੈਂਟ ਦੇ, ਤਾਂ ਤੁਹਾਨੂੰ ਉਸ ਅਨੁਸਾਰੀ ਕੀਵਰਡ ਦੇ ਸਬਮੋਡ 'ਤੇ ਲਿਜਾਇਆ ਜਾਵੇਗਾ।
- Ctrl + Z ਜਾਂ ਐਗਜ਼ਿਟ ਵਿੱਚ ਦਾਖਲ ਹੋਣਾ CLI ਪ੍ਰੋਂਪਟ ਨੂੰ ਡਿਫੌਲਟ ਜਾਂ ਰੂਟ ਪੱਧਰ 'ਤੇ ਵਾਪਸ ਕਰਦਾ ਹੈ।
- CLI 'ਤੇ ਨੈਵੀਗੇਟ ਕਰਦੇ ਸਮੇਂ, ਦਰਜ ਕਰੋ? ਮੌਜੂਦਾ ਪੱਧਰ 'ਤੇ ਕਿਸੇ ਵੀ ਕਮਾਂਡ ਲਈ ਉਪਲਬਧ ਵਾਧੂ ਵਿਕਲਪਾਂ ਨੂੰ ਦੇਖਣ ਲਈ।
- ਜੇਕਰ ਅਸਪਸ਼ਟ ਹੈ ਤਾਂ ਤੁਸੀਂ ਮੌਜੂਦਾ ਕੀਵਰਡ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਸਪੇਸ ਜਾਂ ਟੈਬ ਕੁੰਜੀ ਵੀ ਦਾਖਲ ਕਰ ਸਕਦੇ ਹੋ।
- ਉਪਲਬਧ ਕਮਾਂਡ ਲਾਈਨ ਸੰਪਾਦਨ ਵਿਕਲਪਾਂ ਨੂੰ ਦੇਖਣ ਲਈ ਰੂਟ ਪੱਧਰ 'ਤੇ ਮਦਦ ਦਾਖਲ ਕਰੋ।
ਹੇਠ ਦਿੱਤੀ ਸਾਰਣੀ ਉਹਨਾਂ ਕਮਾਂਡਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਦੀ ਹੈ ਜੋ ਤੁਸੀਂ CLI ਨੂੰ ਨੈਵੀਗੇਟ ਕਰਨ ਅਤੇ ਆਮ ਕੰਮ ਕਰਨ ਲਈ ਵਰਤਦੇ ਹੋ।
ਸਾਰਣੀ 1: CLI ਨੈਵੀਗੇਸ਼ਨ ਅਤੇ ਆਮ ਕਾਰਜਾਂ ਲਈ ਕਮਾਂਡਾਂ
ਹੁਕਮ | ਕਾਰਵਾਈ |
ਮਦਦ ਕਰੋ | ਰੂਟ ਪੱਧਰ 'ਤੇ, view ਸਿਸਟਮ ਵਾਈਡ ਨੇਵੀਗੇਸ਼ਨ ਕਮਾਂਡਾਂ |
? | View ਮੌਜੂਦਾ ਪੱਧਰ 'ਤੇ ਉਪਲਬਧ ਕਮਾਂਡਾਂ |
ਹੁਕਮ? | View ਇੱਕ ਖਾਸ ਕਮਾਂਡ ਲਈ ਪੈਰਾਮੀਟਰ |
ਨਿਕਾਸ | ਇੱਕ ਪੱਧਰ ਹੇਠਾਂ ਜਾਓ |
Ctrl + Z | ਕਿਸੇ ਵੀ ਪੱਧਰ ਤੋਂ ਰੂਟ ਪੱਧਰ 'ਤੇ ਵਾਪਸ ਜਾਓ |
ਸੰਰਚਨਾ ਨੂੰ ਸੰਭਾਲੋ | ਰੂਟ ਪੱਧਰ 'ਤੇ, ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ ਨੂੰ ਸਰਗਰਮ ਕਾਰਜਸ਼ੀਲ RAM ਤੋਂ ਨਾਨਵੋਲੇਟਾਈਲ RAM (NVRAM) ਤੱਕ ਸੁਰੱਖਿਅਤ ਕਰੋ ਤਾਂ ਜੋ ਉਹਨਾਂ ਨੂੰ ਰੀਬੂਟ ਕਰਨ ਤੋਂ ਬਾਅਦ ਬਰਕਰਾਰ ਰੱਖਿਆ ਜਾ ਸਕੇ। |
ਸਿਸਟਮ ਨੂੰ ਰੀਸੈਟ ਕਰੋ | ਰੂਟ ਪੱਧਰ 'ਤੇ, ਲੌਗ ਆਉਟ ਕੀਤੇ ਬਿਨਾਂ ਕੰਟਰੋਲਰ ਨੂੰ ਰੀਸੈਟ ਕਰੋ |
ਲਾਗਆਉਟ | ਤੁਹਾਨੂੰ CLI ਤੋਂ ਲੌਗ ਆਊਟ ਕਰਦਾ ਹੈ |
ਯੋਗ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ Web ਅਤੇ ਸੁਰੱਖਿਅਤ Web ਮੋਡਸ
ਇਹ ਸੈਕਸ਼ਨ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ ਸਿਸਟਮ ਪੋਰਟ ਨੂੰ ਏ ਦੇ ਤੌਰ 'ਤੇ ਸਮਰੱਥ ਕਰਨ ਲਈ ਹਦਾਇਤਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ web ਪੋਰਟ (HTTP ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ) ਜਾਂ ਇੱਕ ਸੁਰੱਖਿਅਤ ਵਜੋਂ web ਪੋਰਟ (HTTPS ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ)। ਤੁਸੀਂ HTTPS ਨੂੰ ਸਮਰੱਥ ਕਰਕੇ GUI ਨਾਲ ਸੰਚਾਰ ਦੀ ਰੱਖਿਆ ਕਰ ਸਕਦੇ ਹੋ। HTTPS ਸੁਰੱਖਿਅਤ ਸਾਕਟ ਲੇਅਰ (SSL) ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ HTTP ਬ੍ਰਾਊਜ਼ਰ ਸੈਸ਼ਨਾਂ ਦੀ ਰੱਖਿਆ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਤੁਸੀਂ HTTPS ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋ, ਤਾਂ ਕੰਟਰੋਲਰ ਆਪਣਾ ਸਥਾਨਕ ਬਣਾਉਂਦਾ ਹੈ web ਪ੍ਰਸ਼ਾਸਨ SSL ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਇਸ ਨੂੰ GUI 'ਤੇ ਆਪਣੇ ਆਪ ਲਾਗੂ ਕਰਦਾ ਹੈ। ਤੁਹਾਡੇ ਕੋਲ ਬਾਹਰੀ ਤੌਰ 'ਤੇ ਤਿਆਰ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦਾ ਵਿਕਲਪ ਵੀ ਹੈ।
ਤੁਸੀਂ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ web ਅਤੇ ਸੁਰੱਖਿਅਤ web ਕੰਟਰੋਲਰ GUI ਜਾਂ CLI ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਮੋਡ।
ਨੋਟ ਕਰੋ
HTTP ਸਖਤ ਟ੍ਰਾਂਸਪੋਰਟ ਸੁਰੱਖਿਆ (HSTS) ਲਈ RFC-6797 ਵਿੱਚ ਇੱਕ ਸੀਮਾ ਦੇ ਕਾਰਨ, ਪ੍ਰਬੰਧਨ IP ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕੰਟਰੋਲਰ ਦੇ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਦੇ ਸਮੇਂ, HSTS ਦਾ ਸਨਮਾਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ HTTP ਤੋਂ HTTPS ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦਾ ਹੈ। ਰੀਡਾਇਰੈਕਟ ਅਸਫਲ ਹੁੰਦਾ ਹੈ ਜੇਕਰ ਕੰਟਰੋਲਰ ਦਾ GUI ਪਹਿਲਾਂ HTTPS ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਐਕਸੈਸ ਕੀਤਾ ਗਿਆ ਸੀ। ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, RFC-6797 ਦਸਤਾਵੇਜ਼ ਵੇਖੋ।
ਇਸ ਭਾਗ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਉਪ-ਭਾਗ ਸ਼ਾਮਲ ਹਨ:
ਯੋਗ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ Web ਅਤੇ ਸੁਰੱਖਿਅਤ Web ਮੋਡ (GUI)
ਵਿਧੀ
ਕਦਮ 1
ਚੁਣੋ ਪ੍ਰਬੰਧਨ > HTTP-HTTPS।
ਦ HTTP-HTTPS ਸੰਰਚਨਾ ਪੇਜ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
ਕਦਮ 2
ਨੂੰ ਯੋਗ ਕਰਨ ਲਈ web ਮੋਡ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ " ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਟਰੋਲਰ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈhttp://ip-address,” ਚੁਣੋ ਸਮਰਥਿਤ ਤੋਂ HTTP ਪਹੁੰਚ ਲਟਕਦੀ ਸੂਚੀ. ਨਹੀਂ ਤਾਂ, ਅਯੋਗ ਚੁਣੋ। ਮੂਲ ਮੁੱਲ ਹੈ ਅਯੋਗ Web ਮੋਡ ਇੱਕ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨ ਨਹੀਂ ਹੈ।
ਕਦਮ 3
ਸੁਰੱਖਿਅਤ ਯੋਗ ਕਰਨ ਲਈ web ਮੋਡ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ " ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਟਰੋਲਰ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈhttps://ip-address,” ਚੁਣੋ ਸਮਰਥਿਤ ਤੋਂ HTTPS ਪਹੁੰਚ ਲਟਕਦੀ ਸੂਚੀ. ਨਹੀਂ ਤਾਂ, ਚੁਣੋ ਅਯੋਗ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ ਯੋਗ ਹੈ। ਸੁਰੱਖਿਅਤ web ਮੋਡ ਇੱਕ ਸੁਰੱਖਿਅਤ ਕੁਨੈਕਸ਼ਨ ਹੈ।
ਕਦਮ 4
ਵਿਚ Web ਸੈਸ਼ਨ ਸਮਾਂ ਖ਼ਤਮ ਖੇਤਰ, ਸਮੇਂ ਦੀ ਮਾਤਰਾ ਦਰਜ ਕਰੋ, ਮਿੰਟਾਂ ਵਿੱਚ, ਤੋਂ ਪਹਿਲਾਂ web ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਕਾਰਨ ਸੈਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਹੋ ਗਿਆ। ਤੁਸੀਂ 10 ਅਤੇ 160 ਮਿੰਟਾਂ (ਸਮੇਤ) ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਮੁੱਲ ਦਾਖਲ ਕਰ ਸਕਦੇ ਹੋ। ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ 30 ਮਿੰਟ ਹੈ।
ਕਦਮ 5
ਕਲਿੱਕ ਕਰੋ ਲਾਗੂ ਕਰੋ।
ਕਦਮ 6
ਜੇਕਰ ਤੁਸੀਂ ਸੁਰੱਖਿਅਤ ਚਾਲੂ ਕੀਤਾ ਹੈ web ਕਦਮ 3 ਵਿੱਚ ਮੋਡ, ਕੰਟਰੋਲਰ ਇੱਕ ਸਥਾਨਕ ਬਣਾਉਂਦਾ ਹੈ web ਪ੍ਰਸ਼ਾਸਨ SSL ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਇਸ ਨੂੰ GUI 'ਤੇ ਆਪਣੇ ਆਪ ਲਾਗੂ ਕਰਦਾ ਹੈ। ਮੌਜੂਦਾ ਸਰਟੀਫਿਕੇਟ ਦੇ ਵੇਰਵੇ ਦੇ ਮੱਧ ਵਿੱਚ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ HTTP-HTTPS ਸੰਰਚਨਾ ਪੰਨਾ
ਨੋਟ ਕਰੋ
ਜੇਕਰ ਲੋੜੀਦਾ ਹੋਵੇ, ਤਾਂ ਤੁਸੀਂ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਮਿਟਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰਕੇ ਮੌਜੂਦਾ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਮਿਟਾ ਸਕਦੇ ਹੋ ਅਤੇ ਕੰਟਰੋਲਰ ਨੂੰ ਸਰਟੀਫਿਕੇਟ ਰੀਜਨਰੇਟ 'ਤੇ ਕਲਿੱਕ ਕਰਕੇ ਨਵਾਂ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ ਕਹੋ। ਤੁਹਾਡੇ ਕੋਲ ਸਰਵਰ ਸਾਈਡ SSL ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਵਿਕਲਪ ਹੈ ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਕੰਟਰੋਲਰ 'ਤੇ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ। ਜੇਕਰ ਤੁਸੀਂ HTTPS ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ SSC ਜਾਂ MIC ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
ਕਦਮ 7
ਚੁਣੋ ਕੰਟਰੋਲਰ > ਜਨਰਲ ਜਨਰਲ ਪੇਜ ਨੂੰ ਖੋਲ੍ਹਣ ਲਈ.
ਹੇਠ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਚੋਣ ਕਰੋ Web ਰੰਗ ਥੀਮ ਡਰਾਪ-ਡਾਉਨ ਸੂਚੀ:
- ਡਿਫੌਲਟ-ਸੰਰਚਨਾ ਕਰਦਾ ਹੈ ਮੂਲ web ਕੰਟਰੋਲਰ GUI ਲਈ ਰੰਗ ਥੀਮ।
- ਲਾਲ-ਸੰਰਚਨਾ ਕਰਦਾ ਹੈ ਦੀ web ਕੰਟਰੋਲਰ GUI ਲਈ ਰੰਗ ਥੀਮ ਨੂੰ ਲਾਲ ਵਜੋਂ।
ਕਦਮ 8
ਕਲਿੱਕ ਕਰੋ ਲਾਗੂ ਕਰੋ।
ਕਦਮ 9
ਕਲਿੱਕ ਕਰੋ ਸੰਰਚਨਾ ਸੰਭਾਲੋ.
ਯੋਗ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ Web ਅਤੇ ਸੁਰੱਖਿਅਤ Web ਮੋਡ (CLI)
ਵਿਧੀ
ਕਦਮ 1
ਯੋਗ ਜਾਂ ਅਯੋਗ ਕਰੋ web ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਮੋਡ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ webਮੋਡ { ਯੋਗ | ਅਯੋਗ}
ਇਹ ਕਮਾਂਡ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਟਰੋਲਰ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ "http://ip-address" ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ ਅਯੋਗ ਹੈ। Web ਮੋਡ ਇੱਕ ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨ ਨਹੀਂ ਹੈ।
ਕਦਮ 2
ਦੀ ਸੰਰਚਨਾ ਕਰੋ web ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਕੰਟਰੋਲਰ GUI ਲਈ ਰੰਗ ਥੀਮ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ webਰੰਗ {ਮੂਲ | ਲਾਲ}
ਕੰਟਰੋਲਰ GUI ਲਈ ਡਿਫੌਲਟ ਰੰਗ ਥੀਮ ਚਾਲੂ ਹੈ। ਤੁਸੀਂ ਲਾਲ ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਫਾਲਟ ਰੰਗ ਸਕੀਮ ਨੂੰ ਲਾਲ ਦੇ ਰੂਪ ਵਿੱਚ ਬਦਲ ਸਕਦੇ ਹੋ। ਜੇਕਰ ਤੁਸੀਂ ਕੰਟਰੋਲਰ CLI ਤੋਂ ਰੰਗ ਥੀਮ ਬਦਲ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਆਪਣੀਆਂ ਤਬਦੀਲੀਆਂ ਲਾਗੂ ਕਰਨ ਲਈ ਕੰਟਰੋਲਰ GUI ਸਕ੍ਰੀਨ ਨੂੰ ਮੁੜ ਲੋਡ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
ਕਦਮ 3
ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ web ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਮੋਡ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਅਤweb { ਯੋਗ | ਅਯੋਗ}
ਇਹ ਕਮਾਂਡ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਟਰੋਲਰ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ "https://ip-address" ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ ਚਾਲੂ ਹੈ। ਸੁਰੱਖਿਅਤ web ਮੋਡ ਇੱਕ ਸੁਰੱਖਿਅਤ ਕੁਨੈਕਸ਼ਨ ਹੈ।
ਕਦਮ 4
ਸੁਰੱਖਿਅਤ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ web ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਵਧੀ ਹੋਈ ਸੁਰੱਖਿਆ ਵਾਲਾ ਮੋਡ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਅਤweb ਸਿਫਰ-ਵਿਕਲਪ ਉੱਚ { ਯੋਗ | ਅਯੋਗ}
ਇਹ ਕਮਾਂਡ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਟਰੋਲਰ GUI ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ "https://ip-address” ਪਰ ਸਿਰਫ ਉਹਨਾਂ ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਜੋ 128-ਬਿੱਟ (ਜਾਂ ਵੱਡੇ) ਸਿਫਰਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਰੀਲੀਜ਼ 8.10 ਦੇ ਨਾਲ, ਇਹ ਕਮਾਂਡ, ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਮਰੱਥ ਸਥਿਤੀ ਵਿੱਚ ਹੈ। ਜਦੋਂ ਉੱਚ ਸਿਫਰਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ SHA1, SHA256, SHA384 ਕੁੰਜੀਆਂ ਸੂਚੀਬੱਧ ਹੁੰਦੀਆਂ ਰਹਿੰਦੀਆਂ ਹਨ ਅਤੇ TLSv1.0 ਨੂੰ ਅਯੋਗ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹ 'ਤੇ ਲਾਗੂ ਹੁੰਦਾ ਹੈ webauth ਅਤੇ webਐਡਮਿਨ ਪਰ NMSP ਲਈ ਨਹੀਂ।
ਕਦਮ 5
ਲਈ SSLv3 ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ web ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਪ੍ਰਸ਼ਾਸਨ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਅਤweb sslv3 { ਯੋਗ | ਅਯੋਗ}
ਕਦਮ 6
ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ SSH ਸੈਸ਼ਨ ਲਈ 256 ਬਿੱਟ ਸਿਫਰਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ: config ਨੈੱਟਵਰਕ ssh ਸਿਫਰ-ਵਿਕਲਪ ਉੱਚ {ਯੋਗ | ਅਯੋਗ}
ਕਦਮ 7
[ਵਿਕਲਪਿਕ] ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਟੈਲਨੈੱਟ ਨੂੰ ਅਯੋਗ ਕਰੋ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ਟੈਲਨੈੱਟ{ਯੋਗ | ਅਯੋਗ}
ਕਦਮ 8
ਲਈ RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) ਸਾਈਫਰ ਸੂਟ (CBC ਸਾਈਫਰ ਸੂਟ ਉੱਤੇ) ਲਈ ਤਰਜੀਹ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ web ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ web ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਪ੍ਰਸ਼ਾਸਨ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਅਤweb cipher-option rc4-ਤਰਜੀਹੀ { ਯੋਗ | ਅਯੋਗ}
ਕਦਮ 9
ਜਾਂਚ ਕਰੋ ਕਿ ਕੰਟਰੋਲਰ ਨੇ ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕੀਤਾ ਹੈ: ਸਰਟੀਫਿਕੇਟ ਸੰਖੇਪ ਦਿਖਾਓ
ਹੇਠਾਂ ਦਿੱਤੇ ਸਮਾਨ ਜਾਣਕਾਰੀ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ:
Web ਪ੍ਰਸ਼ਾਸਨ ਸਰਟੀਫਿਕੇਟ ……………….. ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ
Web ਪ੍ਰਮਾਣੀਕਰਣ ਪ੍ਰਮਾਣ-ਪੱਤਰ ……………….. ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ
ਸਰਟੀਫਿਕੇਟ ਅਨੁਕੂਲਤਾ ਮੋਡ: ……………. ਬੰਦ
ਕਦਮ 10
(ਵਿਕਲਪਿਕ) ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਇੱਕ ਨਵਾਂ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ: ਸੰਰਚਨਾ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰਦਾ ਹੈ webਪ੍ਰਬੰਧਕ
ਕੁਝ ਸਕਿੰਟਾਂ ਬਾਅਦ, ਕੰਟਰੋਲਰ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ ਕਿ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
ਕਦਮ 11
SSL ਸਰਟੀਫਿਕੇਟ, ਕੁੰਜੀ, ਅਤੇ ਸੁਰੱਖਿਅਤ ਸੁਰੱਖਿਅਤ ਕਰੋ web nonvolatile RAM (NVRAM) ਲਈ ਪਾਸਵਰਡ ਤਾਂ ਜੋ ਤੁਹਾਡੀਆਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਰਜ ਕਰਕੇ ਰੀਬੂਟ ਵਿੱਚ ਬਰਕਰਾਰ ਰੱਖਿਆ ਜਾਵੇ: ਸੰਰਚਨਾ ਨੂੰ ਸੰਭਾਲੋ
ਕਦਮ 12
ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਕੰਟਰੋਲਰ ਨੂੰ ਰੀਬੂਟ ਕਰੋ: ਸਿਸਟਮ ਨੂੰ ਰੀਸੈਟ ਕਰੋ
ਟੇਲਨੈੱਟ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸ਼ੈੱਲ ਸੈਸ਼ਨ
ਟੈਲਨੈੱਟ ਇੱਕ ਨੈਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਕੰਟਰੋਲਰ ਦੇ CLI ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਸਿਕਿਓਰ ਸ਼ੈੱਲ (SSH) ਟੇਲਨੈੱਟ ਦਾ ਇੱਕ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਸੰਸਕਰਣ ਹੈ ਜੋ ਡੇਟਾ ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੇਟਾ ਟ੍ਰਾਂਸਫਰ ਲਈ ਇੱਕ ਸੁਰੱਖਿਅਤ ਚੈਨਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਤੁਸੀਂ ਟੈਲਨੈੱਟ ਅਤੇ SSH ਸੈਸ਼ਨਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਕੰਟਰੋਲਰ GUI ਜਾਂ CLI ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਰੀਲੀਜ਼ 8.10.130.0 ਵਿੱਚ, Cisco Wave 2 APs ਹੇਠਾਂ ਦਿੱਤੇ ਸਾਈਫਰ ਸੂਟਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- ਹੋਸਟ ਕੁੰਜੀ: ecdsa-sha2-nistp256, ssh-rsa
- ਸਿਫਰ: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
ਇਸ ਭਾਗ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਉਪ-ਭਾਗ ਸ਼ਾਮਲ ਹਨ:
ਟੇਲਨੈੱਟ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸ਼ੈੱਲ ਸੈਸ਼ਨਾਂ 'ਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਅਤੇ ਪਾਬੰਦੀਆਂ
- ਜਦੋਂ ਕੰਟਰੋਲਰ ਦੀ ਸੰਰਚਨਾ ਪੇਜਿੰਗ ਅਸਮਰਥਿਤ ਹੁੰਦੀ ਹੈ ਅਤੇ OpenSSH_8.1p1 OpenSSL 1.1.1 ਲਾਇਬ੍ਰੇਰੀ ਚਲਾ ਰਹੇ ਕਲਾਇੰਟਸ ਕੰਟਰੋਲਰ ਨਾਲ ਕਨੈਕਟ ਹੁੰਦੇ ਹਨ, ਤਾਂ ਤੁਸੀਂ ਆਉਟਪੁੱਟ ਡਿਸਪਲੇਅ ਫ੍ਰੀਜ਼ਿੰਗ ਦਾ ਅਨੁਭਵ ਕਰ ਸਕਦੇ ਹੋ। ਤੁਸੀਂ ਡਿਸਪਲੇਅ ਨੂੰ ਅਨਫ੍ਰੀਜ਼ ਕਰਨ ਲਈ ਕੋਈ ਵੀ ਕੁੰਜੀ ਦਬਾ ਸਕਦੇ ਹੋ। ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਇਸ ਸਥਿਤੀ ਤੋਂ ਬਚਣ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਤਰੀਕਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰੋ: · OpenSSH ਅਤੇ ਓਪਨ SSL ਲਾਇਬ੍ਰੇਰੀ ਦੇ ਵੱਖ-ਵੱਖ ਸੰਸਕਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜੁੜੋ
- ਪੁਟੀ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਟੇਲਨੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰੋ
- ਜਦੋਂ ਟੂਲ ਪੁਟੀ ਨੂੰ 8.6 ਅਤੇ ਇਸ ਤੋਂ ਉੱਪਰ ਚੱਲ ਰਹੇ ਸੰਸਕਰਣਾਂ ਦੇ ਕੰਟਰੋਲਰ ਨਾਲ ਜੁੜਨ ਲਈ ਇੱਕ SSH ਕਲਾਇੰਟ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਪੁਟੀ ਤੋਂ ਡਿਸਕਨੈਕਟ ਦੇਖ ਸਕਦੇ ਹੋ ਜਦੋਂ ਪੇਜਿੰਗ ਅਸਮਰੱਥ ਹੋਣ ਦੇ ਨਾਲ ਇੱਕ ਵੱਡੇ ਆਉਟਪੁੱਟ ਦੀ ਬੇਨਤੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਉਦੋਂ ਦੇਖਿਆ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਕੰਟਰੋਲਰ ਦੀਆਂ ਬਹੁਤ ਸਾਰੀਆਂ ਸੰਰਚਨਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ ਅਤੇ AP ਅਤੇ ਕਲਾਇੰਟਸ ਦੀ ਉੱਚ ਗਿਣਤੀ ਹੁੰਦੀ ਹੈ, ਜਾਂ ਕਿਸੇ ਵੀ ਕੇਸ ਵਿੱਚ। ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਅਜਿਹੀਆਂ ਸਥਿਤੀਆਂ ਵਿੱਚ ਵਿਕਲਪਿਕ SSH ਕਲਾਇੰਟਸ ਦੀ ਵਰਤੋਂ ਕਰੋ।
- ਰੀਲੀਜ਼ 8.6 ਵਿੱਚ, ਕੰਟਰੋਲਰਾਂ ਨੂੰ OpenSSH ਤੋਂ libssh ਵਿੱਚ ਮਾਈਗਰੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਅਤੇ libssh ਇਹਨਾਂ ਕੁੰਜੀ ਐਕਸਚੇਂਜ (KEX) ਐਲਗੋਰਿਦਮ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ: ecdh-sha2-nistp384 ਅਤੇ ecdh-sha2-nistp521। ਸਿਰਫ਼ ecdh-sha2-nistp256 ਸਮਰਥਿਤ ਹੈ।
- ਰੀਲੀਜ਼ 8.10.130.0 ਅਤੇ ਬਾਅਦ ਦੀਆਂ ਰੀਲੀਜ਼ਾਂ ਵਿੱਚ, ਕੰਟਰੋਲਰ ਹੁਣ ਪੁਰਾਤਨ ਸਾਈਫਰ ਸੂਟਾਂ, ਕਮਜ਼ੋਰ ਸਿਫਰਾਂ, MACs ਅਤੇ KEXs ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੇ ਹਨ।
ਟੈਲਨੈੱਟ ਅਤੇ SSH ਸੈਸ਼ਨ (GUI) ਦੀ ਸੰਰਚਨਾ
ਵਿਧੀ
ਕਦਮ 1 ਚੁਣੋ ਪ੍ਰਬੰਧਨ > ਟੈਲਨੈੱਟ-SSH ਨੂੰ ਖੋਲ੍ਹਣ ਲਈ ਟੇਲਨੈੱਟ-SSH ਸੰਰਚਨਾ ਪੰਨਾ
ਕਦਮ 2 ਵਿਚ ਨਿਸ਼ਕਿਰਿਆ ਸਮਾਂ ਸਮਾਪਤ (ਮਿੰਟ) ਖੇਤਰ ਵਿੱਚ, ਉਹਨਾਂ ਮਿੰਟਾਂ ਦੀ ਸੰਖਿਆ ਦਰਜ ਕਰੋ ਜੋ ਇੱਕ ਟੇਲਨੈੱਟ ਸੈਸ਼ਨ ਨੂੰ ਸਮਾਪਤ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਅਕਿਰਿਆਸ਼ੀਲ ਰਹਿਣ ਦੀ ਆਗਿਆ ਹੈ। ਵੈਧ ਸੀਮਾ 0 ਤੋਂ 160 ਮਿੰਟ ਤੱਕ ਹੈ। 0 ਦਾ ਮੁੱਲ ਕੋਈ ਸਮਾਂ ਸਮਾਪਤ ਨਹੀਂ ਦਰਸਾਉਂਦਾ ਹੈ।
ਕਦਮ 3 ਤੋਂ ਸੈਸ਼ਨਾਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ ਡ੍ਰੌਪ-ਡਾਉਨ ਸੂਚੀ, ਸਮਕਾਲੀ ਟੈਲਨੈੱਟ ਜਾਂ SSH ਸੈਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਚੁਣੋ। ਵੈਧ ਰੇਂਜ 0 ਤੋਂ 5 ਸੈਸ਼ਨਾਂ (ਸਮੇਤ) ਤੱਕ ਹੈ, ਅਤੇ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ 5 ਸੈਸ਼ਨ ਹੈ। ਜ਼ੀਰੋ ਦਾ ਮੁੱਲ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਸੈਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਹੈ।
ਕਦਮ 4 ਮੌਜੂਦਾ ਲੌਗਇਨ ਸੈਸ਼ਨਾਂ ਨੂੰ ਜ਼ਬਰਦਸਤੀ ਬੰਦ ਕਰਨ ਲਈ, ਚੁਣੋ ਪ੍ਰਬੰਧਨ > ਉਪਭੋਗਤਾ ਸੈਸ਼ਨ ਅਤੇ CLI ਸੈਸ਼ਨ ਡ੍ਰੌਪ-ਡਾਉਨ ਸੂਚੀ ਵਿੱਚੋਂ, ਬੰਦ ਚੁਣੋ।
ਕਦਮ 5 ਤੋਂ ਨਵੇਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਟੈਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਦੀ ਡਰਾਪ-ਡਾਉਨ ਸੂਚੀ, ਕੰਟਰੋਲਰ 'ਤੇ ਨਵੇਂ ਟੇਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਨੂੰ ਮਨਜ਼ੂਰੀ ਦੇਣ ਜਾਂ ਅਸਵੀਕਾਰ ਕਰਨ ਲਈ ਹਾਂ ਜਾਂ ਨਹੀਂ ਚੁਣੋ। ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ ਨੰ.
ਕਦਮ 6 ਤੋਂ ਨਵੇਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ SSH ਸੈਸ਼ਨ ਡ੍ਰੌਪ-ਡਾਉਨ ਸੂਚੀ, ਨਵੇਂ ਨੂੰ ਮਨਜ਼ੂਰੀ ਦੇਣ ਜਾਂ ਅਸਵੀਕਾਰ ਕਰਨ ਲਈ ਹਾਂ ਜਾਂ ਨਹੀਂ ਚੁਣੋ SSH ਕੰਟਰੋਲਰ 'ਤੇ ਸੈਸ਼ਨ. ਮੂਲ ਮੁੱਲ ਹੈ ਹਾਂ।
ਕਦਮ 7 ਆਪਣੀ ਸੰਰਚਨਾ ਨੂੰ ਸੰਭਾਲੋ.
ਅੱਗੇ ਕੀ ਕਰਨਾ ਹੈ
ਟੇਲਨੈੱਟ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਦਾ ਸਾਰ ਦੇਖਣ ਲਈ, ਪ੍ਰਬੰਧਨ > ਸੰਖੇਪ ਚੁਣੋ। ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਸੰਖੇਪ ਪੰਨਾ ਵਾਧੂ ਟੈਲਨੈੱਟ ਅਤੇ SSH ਸੈਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿਖਾਉਂਦਾ ਹੈ।
ਟੈਲਨੈੱਟ ਅਤੇ SSH ਸੈਸ਼ਨ (CLI) ਦੀ ਸੰਰਚਨਾ
ਵਿਧੀ
ਕਦਮ 1
ਇਹ ਕਮਾਂਡ ਦਾਖਲ ਕਰਕੇ ਕੰਟਰੋਲਰ 'ਤੇ ਨਵੇਂ ਟੇਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿਓ ਜਾਂ ਅਸਵੀਕਾਰ ਕਰੋ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ telnet { ਯੋਗ | ਅਯੋਗ}
ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ ਅਯੋਗ ਹੈ।
ਕਦਮ 2
ਇਹ ਕਮਾਂਡ ਦਾਖਲ ਕਰਕੇ ਕੰਟਰੋਲਰ 'ਤੇ ਨਵੇਂ SSH ਸੈਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿਓ ਜਾਂ ਅਸਵੀਕਾਰ ਕਰੋ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ssh { ਯੋਗ | ਅਯੋਗ}
ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ ਚਾਲੂ ਹੈ।
ਨੋਟ ਕਰੋ
ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ ssh ਸਿਫਰ-ਵਿਕਲਪ ਉੱਚ {ਯੋਗ | sha2 ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ disable} ਕਮਾਂਡ
ਕੰਟਰੋਲਰ ਵਿੱਚ ਸਮਰਥਿਤ ਹੈ।
ਕਦਮ 3
(ਵਿਕਲਪਿਕ) ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਬੰਦ ਕੀਤੇ ਜਾਣ ਤੋਂ ਪਹਿਲਾਂ ਟੇਲਨੈੱਟ ਸੈਸ਼ਨ ਨੂੰ ਅਕਿਰਿਆਸ਼ੀਲ ਰਹਿਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਵਾਲੇ ਮਿੰਟਾਂ ਦੀ ਗਿਣਤੀ ਦੱਸੋ: ਸੰਰਚਨਾ ਸੈਸ਼ਨਾਂ ਦਾ ਸਮਾਂ ਸਮਾਪਤ
ਸਮਾਂ ਸਮਾਪਤੀ ਲਈ ਵੈਧ ਸੀਮਾ 0 ਤੋਂ 160 ਮਿੰਟ ਤੱਕ ਹੈ, ਅਤੇ ਮੂਲ ਮੁੱਲ 5 ਮਿੰਟ ਹੈ। 0 ਦਾ ਮੁੱਲ ਕੋਈ ਸਮਾਂ ਸਮਾਪਤ ਨਹੀਂ ਦਰਸਾਉਂਦਾ ਹੈ।
ਕਦਮ 4
(ਵਿਕਲਪਿਕ) ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਸਮਕਾਲੀ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਸੈਸ਼ਨਾਂ ਦੀ ਸੰਖਿਆ ਨਿਰਧਾਰਤ ਕਰੋ: ਸੰਰਚਨਾ ਸੈਸ਼ਨ ਅਧਿਕਤਮ ਸੈਸ਼ਨ ਸੈਸ਼ਨ_ਸੰਖਿਆ
ਵੈਧ ਰੇਂਜ ਸੈਸ਼ਨ_ਨੰਬਰ 0 ਤੋਂ 5 ਤੱਕ ਹੈ, ਅਤੇ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ 5 ਸੈਸ਼ਨ ਹੈ। ਜ਼ੀਰੋ ਦਾ ਮੁੱਲ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਸੈਸ਼ਨਾਂ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਹੈ।
ਕਦਮ 5
ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਆਪਣੀਆਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ: ਸੰਰਚਨਾ ਨੂੰ ਸੰਭਾਲੋ
ਕਦਮ 6
ਤੁਸੀਂ ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਸਾਰੇ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਸੈਸ਼ਨਾਂ ਨੂੰ ਬੰਦ ਕਰ ਸਕਦੇ ਹੋ: config loginsession ਬੰਦ ਕਰੋ {session-id | ਸਾਰੇ}
ਸੈਸ਼ਨ-id ਨੂੰ show login-session ਕਮਾਂਡ ਤੋਂ ਲਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਰਿਮੋਟ ਟੈਲਨੈੱਟ ਅਤੇ SSH ਸੈਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰਨਾ
ਵਿਧੀ
ਕਦਮ 1
ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਟੇਲਨੈੱਟ ਅਤੇ SSH ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਵੇਖੋ: ਨੈੱਟਵਰਕ ਸੰਖੇਪ ਦਿਖਾਓ
ਹੇਠਾਂ ਦਿੱਤੇ ਸਮਾਨ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਗਈ ਹੈ:
RF-ਨੈੱਟਵਰਕ ਦਾ ਨਾਮ……………………….. TestNetwork1
Web ਮੋਡ……………………………… ਸੁਰੱਖਿਅਤ ਚਾਲੂ ਕਰੋ
Web ਮੋਡ……………………….. ਯੋਗ ਕਰੋ
ਸੁਰੱਖਿਅਤ Web ਮੋਡ ਸਿਫਰ-ਵਿਕਲਪ ਉੱਚ………. ਅਸਮਰੱਥ
ਸੁਰੱਖਿਅਤ Web ਮੋਡ ਸਿਫਰ-ਵਿਕਲਪ SSLv2……… ਅਯੋਗ
ਸੁਰੱਖਿਅਤ ਸ਼ੈੱਲ (ssh)……………………….. ਯੋਗ ਕਰੋ
ਟੇਲਨੈੱਟ ……………………………….. ਅਸਮਰੱਥ…
ਕਦਮ 2
ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਟੇਲਨੈੱਟ ਸੈਸ਼ਨ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਵੇਖੋ: ਸੈਸ਼ਨ ਦਿਖਾਓ
ਹੇਠਾਂ ਦਿੱਤੇ ਸਮਾਨ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਗਈ ਹੈ:
CLI ਲਾਗਇਨ ਸਮਾਂ ਸਮਾਪਤ (ਮਿੰਟ)……………… 5
CLI ਸੈਸ਼ਨਾਂ ਦੀ ਅਧਿਕਤਮ ਸੰਖਿਆ……. 5
ਕਦਮ 3
ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਸਾਰੇ ਕਿਰਿਆਸ਼ੀਲ ਟੈਲਨੈੱਟ ਸੈਸ਼ਨਾਂ ਨੂੰ ਵੇਖੋ: ਲੌਗਇਨ-ਸੈਸ਼ਨ ਦਿਖਾਓ
ਹੇਠਾਂ ਦਿੱਤੇ ਸਮਾਨ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਗਈ ਹੈ:
ਆਈਡੀ ਯੂਜ਼ਰ ਨੇਮ ਕਨੈਕਸ਼ਨ ਆਈਡਲ ਟਾਈਮ ਸੈਸ਼ਨ ਟਾਈਮ ਤੋਂ
———————————————————
00 admin EIA-232 00:00:00 00:19:04
ਕਦਮ 4
ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਟੈਲਨੈੱਟ ਜਾਂ SSH ਸੈਸ਼ਨਾਂ ਨੂੰ ਸਾਫ਼ ਕਰੋ: ਸੈਸ਼ਨ ਸੈਸ਼ਨ-id ਸਾਫ਼ ਕਰੋ
ਤੁਸੀਂ ਸ਼ੋਅ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੈਸ਼ਨ-ਆਈਡੀ ਦੀ ਪਛਾਣ ਕਰ ਸਕਦੇ ਹੋ ਲਾਗਇਨ-ਸੈਸ਼ਨ ਹੁਕਮ.
ਚੁਣੇ ਗਏ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾਵਾਂ (GUI) ਲਈ ਟੇਲਨੈੱਟ ਅਧਿਕਾਰਾਂ ਦੀ ਸੰਰਚਨਾ
ਕੰਟਰੋਲਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਤੁਸੀਂ ਚੁਣੇ ਹੋਏ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਟੇਲਨੈੱਟ ਅਧਿਕਾਰਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ। ਅਜਿਹਾ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਗਲੋਬਲ ਪੱਧਰ 'ਤੇ ਟੈਲਨੈੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਾਰੇ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਟੇਲਨੈੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਸਮਰਥਿਤ ਹਨ।
ਨੋਟ ਕਰੋ
SSH ਸੈਸ਼ਨ ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਹੁੰਦੇ ਹਨ।
ਵਿਧੀ
ਕਦਮ 1 ਚੁਣੋ ਪ੍ਰਬੰਧਨ > ਸਥਾਨਕ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾ।
ਕਦਮ 2 'ਤੇ ਸਥਾਨਕ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾ ਪੰਨਾ, ਨੂੰ ਚੈੱਕ ਜਾਂ ਅਨਚੈਕ ਕਰੋ ਟੈਲਨੈੱਟ ਸਮਰੱਥ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾ ਲਈ ਚੈੱਕ ਬਾਕਸ.
ਕਦਮ 3 ਸੰਰਚਨਾ ਨੂੰ ਸੰਭਾਲੋ.
ਚੁਣੇ ਗਏ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾਵਾਂ (CLI) ਲਈ ਟੈਲਨੈੱਟ ਅਧਿਕਾਰਾਂ ਦੀ ਸੰਰਚਨਾ
ਵਿਧੀ
- ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਇੱਕ ਚੁਣੇ ਹੋਏ ਪ੍ਰਬੰਧਨ ਉਪਭੋਗਤਾ ਲਈ ਟੇਲਨੈੱਟ ਅਧਿਕਾਰਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰੋ: config mgmtuser telnet ਉਪਭੋਗਤਾ-ਨਾਮ {ਯੋਗ | ਅਯੋਗ}
ਵਾਇਰਲੈੱਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ
ਵਾਇਰਲੈੱਸ ਫੀਚਰ ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਤੁਹਾਨੂੰ ਇੱਕ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਥਾਨਕ ਕੰਟਰੋਲਰਾਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਸੰਰਚਨਾ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਹ ਵਿਸ਼ੇਸ਼ਤਾ ਸਾਰੇ ਪ੍ਰਬੰਧਨ ਕਾਰਜਾਂ ਲਈ ਸਮਰਥਿਤ ਹੈ ਸਿਵਾਏ ਕੰਟਰੋਲਰ ਤੋਂ ਅੱਪਲੋਡ ਕਰਨ ਅਤੇ ਡਾਊਨਲੋਡ ਕਰਨ (ਨੂੰ ਅਤੇ ਇਸ ਤੋਂ)। ਇਹ ਵਿਸ਼ੇਸ਼ਤਾ ਉਸੇ ਕੰਟਰੋਲਰ ਤੱਕ ਵਾਇਰਲੈੱਸ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਨੂੰ ਬਲੌਕ ਕਰਦੀ ਹੈ ਜਿਸ ਨਾਲ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟ ਡਿਵਾਈਸ ਵਰਤਮਾਨ ਵਿੱਚ ਜੁੜੀ ਹੋਈ ਹੈ। ਇਹ ਪੂਰੀ ਤਰ੍ਹਾਂ ਕਿਸੇ ਹੋਰ ਕੰਟਰੋਲਰ ਨਾਲ ਜੁੜੇ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟ ਲਈ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਨੂੰ ਰੋਕਦਾ ਨਹੀਂ ਹੈ। VLAN ਆਦਿ ਦੇ ਆਧਾਰ 'ਤੇ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟਸ ਤੱਕ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬਲੌਕ ਕਰਨ ਲਈ, ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਐਕਸੈਸ ਕੰਟਰੋਲ ਸੂਚੀਆਂ (ACLs) ਜਾਂ ਸਮਾਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਵਾਇਰਲੈੱਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ 'ਤੇ ਪਾਬੰਦੀਆਂ
- ਵਾਇਰਲੈੱਸ 'ਤੇ ਪ੍ਰਬੰਧਨ ਨੂੰ ਤਾਂ ਹੀ ਅਯੋਗ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਕਲਾਇੰਟ ਕੇਂਦਰੀ ਸਵਿਚਿੰਗ 'ਤੇ ਹਨ।
- FlexConnect ਸਥਾਨਕ ਸਵਿਚਿੰਗ ਕਲਾਇੰਟਸ ਲਈ ਵਾਇਰਲੈੱਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ। ਹਾਲਾਂਕਿ, ਵਾਇਰਲੈੱਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਗੈਰ- ਲਈ ਕੰਮ ਕਰਦਾ ਹੈweb ਪ੍ਰਮਾਣਿਕਤਾ ਕਲਾਇੰਟ ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ FlexConnect ਸਾਈਟ ਤੋਂ ਕੰਟਰੋਲਰ ਲਈ ਰੂਟ ਹੈ।
ਇਸ ਭਾਗ ਵਿੱਚ ਹੇਠ ਲਿਖੇ ਉਪ-ਭਾਗ ਸ਼ਾਮਲ ਹਨ:
ਵਾਇਰਲੈੱਸ (GUI) ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾ
ਵਿਧੀ
ਕਦਮ 1 ਚੁਣੋ ਪ੍ਰਬੰਧਨ > Mgmt ਨੂੰ ਖੋਲ੍ਹਣ ਲਈ ਵਾਇਰਲੈੱਸ ਰਾਹੀਂ ਵਾਇਰਲੈੱਸ ਦੁਆਰਾ ਪ੍ਰਬੰਧਨ ਪੰਨਾ
ਕਦਮ 2 ਦੀ ਜਾਂਚ ਕਰੋ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟਸ ਜਾਂਚ ਤੋਂ ਪਹੁੰਚਯੋਗ ਹੋਣ ਲਈ ਕੰਟਰੋਲਰ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਡਬਲਯੂਐਲਐਨ ਲਈ ਵਾਇਰਲੈਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਬਾਕਸ ਜਾਂ ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਇਸਨੂੰ ਅਣਚੁਣਿਆ ਕਰੋ। ਮੂਲ ਰੂਪ ਵਿੱਚ, ਇਹ ਅਯੋਗ ਸਥਿਤੀ ਵਿੱਚ ਹੈ।
ਕਦਮ 3 ਸੰਰਚਨਾ ਨੂੰ ਸੰਭਾਲੋ.
ਵਾਇਰਲੈੱਸ (CLI) ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾ
ਵਿਧੀ
ਕਦਮ 1
ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਜਾਂਚ ਕਰੋ ਕਿ ਕੀ ਵਾਇਰਲੈੱਸ ਇੰਟਰਫੇਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਸਮਰੱਥ ਹੈ ਜਾਂ ਅਯੋਗ ਹੈ: ਨੈੱਟਵਰਕ ਸੰਖੇਪ ਦਿਖਾਓ
- ਜੇਕਰ ਅਯੋਗ ਹੈ: ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਵਾਇਰਲੈੱਸ ਉੱਤੇ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ: config network mgmt-via-wireless enable
- ਨਹੀਂ ਤਾਂ, ਕੰਟਰੋਲਰ ਨਾਲ ਜੁੜੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਨਾਲ ਜੁੜਨ ਲਈ ਇੱਕ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿਸਦਾ ਤੁਸੀਂ ਪ੍ਰਬੰਧਨ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।
ਕਦਮ 2
ਇਹ ਤਸਦੀਕ ਕਰਨ ਲਈ CLI ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ ਕਿ ਤੁਸੀਂ ਇਹ ਕਮਾਂਡ ਦਰਜ ਕਰਕੇ ਇੱਕ ਵਾਇਰਲੈੱਸ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ WLAN ਦਾ ਪ੍ਰਬੰਧਨ ਕਰ ਸਕਦੇ ਹੋ: telnet wlc-ip-addr CLI-ਕਮਾਂਡ
ਕੰਟਰੋਲਰ ਦਾ ਪ੍ਰਸ਼ਾਸਨ 13
ਡਾਇਨਾਮਿਕ ਇੰਟਰਫੇਸ (CLI) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪ੍ਰਬੰਧਨ ਦੀ ਸੰਰਚਨਾ
ਡਾਇਨਾਮਿਕ ਇੰਟਰਫੇਸ ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਅਸਮਰੱਥ ਹੁੰਦਾ ਹੈ ਅਤੇ ਜੇਕਰ ਲੋੜ ਹੋਵੇ ਤਾਂ ਜ਼ਿਆਦਾਤਰ ਜਾਂ ਸਾਰੇ ਪ੍ਰਬੰਧਨ ਫੰਕਸ਼ਨਾਂ ਲਈ ਵੀ ਪਹੁੰਚਯੋਗ ਹੋਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਇੱਕ ਵਾਰ ਸਮਰੱਥ ਹੋਣ 'ਤੇ, ਸਾਰੇ ਡਾਇਨਾਮਿਕ ਇੰਟਰਫੇਸ ਕੰਟਰੋਲਰ ਤੱਕ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਲਈ ਉਪਲਬਧ ਹੁੰਦੇ ਹਨ। ਤੁਸੀਂ ਲੋੜ ਅਨੁਸਾਰ ਇਸ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਸੂਚੀਆਂ (ACLs) ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
ਵਿਧੀ
- ਇਸ ਕਮਾਂਡ ਨੂੰ ਦਾਖਲ ਕਰਕੇ ਡਾਇਨਾਮਿਕ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰੋ: ਸੰਰਚਨਾ ਨੈੱਟਵਰਕ mgmt-via-dynamic-interface { ਯੋਗ | ਅਯੋਗ}
ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ
![]() |
CISCO ਵਾਇਰਲੈੱਸ ਕੰਟਰੋਲਰ ਸੰਰਚਨਾ ਗਾਈਡ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ ਵਾਇਰਲੈੱਸ ਕੰਟਰੋਲਰ ਸੰਰਚਨਾ ਗਾਈਡ, ਕੰਟਰੋਲਰ ਸੰਰਚਨਾ ਗਾਈਡ, ਵਾਇਰਲੈੱਸ ਸੰਰਚਨਾ ਗਾਈਡ, ਸੰਰਚਨਾ ਗਾਈਡ, ਸੰਰਚਨਾ |