CISCO - Logo

Administracja kontrolera

Konfiguracja kontrolera bezprzewodowego CISCO — okładka

Korzystanie z interfejsu kontrolera

Możesz użyć interfejsu kontrolera na dwa sposoby:

Korzystanie z interfejsu GUI kontrolera

GUI oparty na przeglądarce jest wbudowany w każdy kontroler.
Pozwala maksymalnie pięciu użytkownikom na jednoczesne przeglądanie stron zarządzania HTTP lub HTTPS (HTTP + SSL) kontrolera w celu konfigurowania parametrów i monitorowania stanu operacyjnego kontrolera i powiązanych z nim punktów dostępowych.
Szczegółowe opisy interfejsu GUI sterownika znajdują się w pomocy online. Aby uzyskać dostęp do pomocy online, kliknij opcję Pomoc w interfejsie GUI sterownika.

Notatka
Zalecamy włączenie interfejsu HTTPS i wyłączenie interfejsu HTTP w celu zapewnienia bardziej niezawodnych zabezpieczeń.

Interfejs GUI kontrolera jest obsługiwany w następujących przypadkach web przeglądarki:

  • Microsoft Internet Explorer 11 lub nowsza wersja (Windows)
  • Mozilla Firefox, wersja 32 lub nowsza wersja (Windows, Mac)
  • Apple Safari, wersja 7 lub nowsza wersja (Mac)

Notatka
Zalecamy korzystanie z GUI kontrolera w przeglądarce załadowanej webcertyfikat administratora (certyfikat strony trzeciej). Zalecamy również, aby nie używać interfejsu GUI kontrolera w przeglądarce z załadowanym certyfikatem z podpisem własnym. Zaobserwowano pewne problemy z renderowaniem w Google Chrome (73.0.3675.0 lub nowszej wersji) z certyfikatami z podpisem własnym. Aby uzyskać więcej informacji, zobacz CSCvp80151.

Wytyczne i ograniczenia dotyczące korzystania z GUI kontrolera
Podczas korzystania z GUI kontrolera postępuj zgodnie z poniższymi wskazówkami:

  • Do view głównego pulpitu nawigacyjnego, który został wprowadzony w wersji 8.1.102.0, należy włączyć obsługę języka JavaScript na stronie web przeglądarka.

Notatka
Upewnij się, że rozdzielczość ekranu jest ustawiona na 1280×800 lub więcej. Mniejsze rozdzielczości nie są obsługiwane.

  • Dostęp do GUI można uzyskać za pomocą interfejsu portu usługi lub interfejsu zarządzania.
  • Podczas korzystania z interfejsu portu usługi można używać zarówno protokołu HTTP, jak i HTTPS. Protokół HTTPS jest domyślnie włączony, a protokół HTTP można również włączyć.
  • Kliknij opcję Pomoc u góry dowolnej strony interfejsu GUI, aby uzyskać dostęp do pomocy online. Być może będziesz musiał wyłączyć blokowanie wyskakujących okienek w przeglądarce view pomoc online.

Logowanie do GUI

Notatka
Nie konfiguruj uwierzytelniania TACACS+, gdy kontroler jest ustawiony na korzystanie z uwierzytelniania lokalnego.

Procedura
Krok 1
W pasku adresu przeglądarki wpisz adres IP kontrolera. Aby uzyskać bezpieczne połączenie, wprowadź https://ip-address. W przypadku mniej bezpiecznego połączenia wprowadź https://ip-address.

Krok 2
Po wyświetleniu monitu wprowadź prawidłową nazwę użytkownika i hasło, a następnie kliknij przycisk OK.
Ten Streszczenie strona jest wyświetlana.
Notatka W nazwie użytkownika i haśle administratora utworzonych w kreatorze konfiguracji rozróżniana jest wielkość liter.
Wylogowanie z GUI
Procedura

Krok 1
Trzask Wyloguj w prawym górnym rogu strony.

Krok 2
Kliknij Zamknij, aby zakończyć proces wylogowania i uniemożliwić nieautoryzowanym użytkownikom dostęp do GUI kontrolera.

Krok 3
Po wyświetleniu monitu o potwierdzenie decyzji kliknij Tak.

Korzystanie z interfejsu wiersza polecenia kontrolera
Interfejs wiersza poleceń (CLI) rozwiązania Cisco Wireless jest wbudowany w każdy kontroler. Interfejs CLI umożliwia korzystanie z programu emulującego terminal VT-100 do lokalnego lub zdalnego konfigurowania, monitorowania i sterowania poszczególnymi kontrolerami i powiązanymi lekkimi punktami dostępowymi. CLI to prosty tekstowy interfejs o strukturze drzewa, który umożliwia maksymalnie pięciu użytkownikom z programami emulacji terminala obsługującymi Telnet dostęp do sterownika.

Notatka
Zalecamy, aby nie uruchamiać jednocześnie dwóch operacji CLI, ponieważ może to spowodować nieprawidłowe zachowanie lub nieprawidłowe dane wyjściowe interfejsu CLI.

Notatka
Aby uzyskać więcej informacji na temat określonych poleceń, zapoznaj się z dokumentacją poleceń kontrolera bezprzewodowego Cisco dotyczącą odpowiednich wersji pod adresem: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html

Logowanie do CLI kontrolera
Dostęp do interfejsu CLI kontrolera można uzyskać, korzystając z jednej z następujących metod:

  • Bezpośrednie połączenie szeregowe z portem konsoli kontrolera
  • Sesja zdalna przez sieć przy użyciu usługi Telnet lub SSH przez wstępnie skonfigurowany port usługi lub porty systemu dystrybucji

Aby uzyskać więcej informacji na temat portów i opcji połączenia konsoli w kontrolerach, zapoznaj się z instrukcją instalacji odpowiedniego modelu kontrolera.

Korzystanie z lokalnego połączenia szeregowego
Zanim zaczniesz
Potrzebujesz tych elementów, aby połączyć się z portem szeregowym:

  • Komputer, na którym działa program emulujący terminal, taki jak Putty, SecureCRT lub podobny
  • Standardowy kabel szeregowy konsoli Cisco ze złączem RJ45

Aby zalogować się do CLI kontrolera przez port szeregowy, wykonaj następujące kroki:
Procedura

Krok 1
Podłącz kabel konsoli; podłącz jeden koniec standardowego kabla szeregowego konsoli Cisco ze złączem RJ45 do portu konsoli kontrolera, a drugi koniec do portu szeregowego komputera.

Krok 2
Skonfiguruj program emulatora terminala z ustawieniami domyślnymi:

  • 9600 bodów
  • 8 bitów danych
  • 1 bit stopu
  • Brak parytetu
  • Brak sprzętowej kontroli przepływu

Notatka
Port szeregowy kontrolera jest ustawiony na prędkość 9600 bodów i krótki czas oczekiwania. Jeśli chcesz zmienić którąś z tych wartości, uruchom config serial baudrate value i config serial timeout value, aby wprowadzić zmiany. Jeśli ustawisz wartość limitu czasu połączenia szeregowego na 0, sesje szeregowe nigdy nie przekroczą limitu czasu. Jeśli zmienisz prędkość konsoli na wartość inną niż 9600, prędkość konsoli używana przez kontroler będzie wynosić 9600 podczas rozruchu i zmieni się dopiero po zakończeniu procesu rozruchu. Dlatego zalecamy, aby nie zmieniać szybkości konsoli, chyba że jest to środek tymczasowy w razie potrzeby.

Krok 3
Zaloguj się do interfejsu CLI — po wyświetleniu monitu wprowadź prawidłową nazwę użytkownika i hasło, aby zalogować się do kontrolera. W nazwie użytkownika i haśle administratora utworzonych w kreatorze konfiguracji rozróżniana jest wielkość liter. Uwaga Domyślna nazwa użytkownika to admin, a domyślne hasło to admin. CLI wyświetla monit systemowy na poziomie głównym:
(Kontroler Cisco) >

Notatka
Monit systemowy może być dowolnym ciągiem alfanumerycznym o długości do 31 znaków. Możesz to zmienić, wprowadzając polecenie config Prompt.

Korzystanie ze zdalnego połączenia Telnet lub SSH

Zanim zaczniesz
Te elementy są potrzebne do zdalnego połączenia z kontrolerem:

  • Komputer z połączeniem sieciowym z adresem IP zarządzania, adresem portu usługi lub, jeśli zarządzanie jest włączone na dynamicznym interfejsie danego kontrolera
  • Adres IP kontrolera
  • Program do emulacji terminala VT-100 lub powłoka DOS dla sesji Telnet

Notatka
Domyślnie kontrolery blokują sesje Telnet. Aby włączyć sesje Telnet, należy użyć lokalnego połączenia z portem szeregowym.

Notatka
Szyfry aes-cbc nie są obsługiwane na kontrolerze. Klient SSH, który służy do logowania do kontrolera, powinien posiadać co najmniej szyfr inny niż aes-cbc.

Procedura
Krok 1
Sprawdź, czy program emulacji terminala VT-100 lub interfejs powłoki DOS są skonfigurowane z następującymi parametrami:

  • adres ethernetowy
  • Port 23

Krok 2
Użyj adresu IP kontrolera, aby połączyć się przez Telnet z interfejsem CLI.

Krok 3
Po wyświetleniu monitu wprowadź prawidłową nazwę użytkownika i hasło, aby zalogować się do kontrolera.

Notatka
W nazwie użytkownika i haśle administratora utworzonych w kreatorze konfiguracji rozróżniana jest wielkość liter. Uwaga Domyślna nazwa użytkownika to admin, a domyślne hasło to admin.
Interfejs CLI wyświetla monit systemowy na poziomie głównym.

Notatka
Monit systemowy może być dowolnym ciągiem alfanumerycznym o długości do 31 znaków. Możesz to zmienić, wprowadzając polecenie config Prompt.

Wylogowanie z CLI
Po zakończeniu korzystania z CLI przejdź do poziomu głównego i wprowadź polecenie wylogowania. Zostanie wyświetlony monit o zapisanie wszelkich zmian wprowadzonych w ulotnej pamięci RAM.

Notatka
CLI automatycznie wyloguje Cię bez zapisywania zmian po 5 minutach bezczynności. Możesz ustawić automatyczne wylogowanie od 0 (nigdy nie wyloguj) do 160 minut za pomocą polecenia config serial timeout. Aby zapobiec przekroczeniu limitu czasu sesji SSH lub Telnet, uruchom polecenie config session timeout 0.

Poruszanie się po CLI

  • Kiedy logujesz się do CLI, jesteś na poziomie głównym. Z poziomu głównego możesz wprowadzić dowolne pełne polecenie bez uprzedniego przechodzenia do właściwego poziomu polecenia.
  • Jeśli wpiszesz słowo kluczowe najwyższego poziomu, takie jak config, debug itd., bez argumentów, zostaniesz przeniesiony do trybu podrzędnego odpowiedniego słowa kluczowego.
  • Ctrl + Z lub wpisanie wyjścia powoduje przywrócenie monitu CLI do poziomu domyślnego lub głównego.
  • Podczas nawigowania do CLI wpisz ? aby zobaczyć dodatkowe opcje dostępne dla danego polecenia na bieżącym poziomie.
  • Możesz także wprowadzić spację lub klawisz tabulacji, aby uzupełnić bieżące słowo kluczowe, jeśli jest jednoznaczne.
  • Wejdź do pomocy na poziomie głównym, aby zobaczyć dostępne opcje edycji wiersza poleceń.

W poniższej tabeli wymieniono polecenia używane do poruszania się po interfejsie wiersza polecenia i wykonywania typowych zadań.

Tabela 1: Polecenia do nawigacji CLI i typowych zadań

RozkazDziałanie
pomocNa poziomie korzenia, view ogólnosystemowe polecenia nawigacyjne
?View polecenia dostępne na bieżącym poziomie
Komenda ?View parametry dla konkretnego polecenia
WyjściePrzejdź o jeden poziom w dół
Ctrl + ZPowrót z dowolnego poziomu do poziomu głównego
zapisz konfigNa poziomie głównym zapisz zmiany konfiguracji z aktywnej roboczej pamięci RAM do nieulotnej pamięci RAM (NVRAM), aby zostały zachowane po ponownym uruchomieniu
zresetuj systemNa poziomie głównym zresetuj kontroler bez wylogowywania
wylogować sięWylogowuje cię z CLI

Włączanie Web i Bezpieczne Web Tryby

Ta sekcja zawiera instrukcje dotyczące włączania portu systemu dystrybucji jako pliku web port (za pomocą HTTP) lub jako bezpieczny web port (przy użyciu HTTPS). Możesz chronić komunikację z graficznym interfejsem użytkownika, włączając protokół HTTPS. HTTPS chroni sesje przeglądarki HTTP za pomocą protokołu Secure Sockets Layer (SSL). Po włączeniu protokołu HTTPS kontroler generuje własne pliki lokalne web administracyjnego certyfikatu SSL i automatycznie stosuje go do GUI. Masz również możliwość pobrania zewnętrznie wygenerowanego certyfikatu.

Możesz skonfigurować web i bezpieczne web trybie za pomocą GUI lub CLI kontrolera.

Notatka
Ze względu na ograniczenia w dokumencie RFC-6797 dotyczące protokołu HTTP Strict Transport Security (HSTS), podczas uzyskiwania dostępu do GUI kontrolera przy użyciu adresu IP zarządzania protokół HSTS nie jest honorowany i nie może przekierować z protokołu HTTP na protokół HTTPS w przeglądarce. Przekierowanie nie powiedzie się, jeśli interfejs GUI kontrolera był wcześniej uzyskiwany za pomocą protokołu HTTPS. Aby uzyskać więcej informacji, zobacz dokument RFC-6797.

Ta sekcja zawiera następujące podsekcje:

Włączanie Web i Bezpieczne Web Tryby (GUI)

Procedura

Krok 1
Wybierać Zarządzanie > HTTP-HTTPS.
Ten Konfiguracja HTTP-HTTPS strona jest wyświetlana.

Krok 2
Aby włączyć web tryb, który umożliwia użytkownikom dostęp do GUI kontrolera za pomocą „http://ip-address," wybierać Włączony z Dostęp HTTP Lista rozwijana. W przeciwnym razie wybierz Wyłączone. Wartość domyślna to Wyłączony. Web tryb nie jest bezpiecznym połączeniem.

Krok 3
Aby włączyć bezpieczne web tryb, który umożliwia użytkownikom dostęp do GUI kontrolera za pomocą „https://ip-address," wybierać Włączony z Dostęp HTTPS Lista rozwijana. W przeciwnym razie wybierz Wyłączony. Wartość domyślna to Włączone. Bezpieczne web tryb to bezpieczne połączenie.

Krok 4
W Web Sesja Przekroczenie limitu czasu w polu wprowadź czas w minutach przed web sesja wygasa z powodu braku aktywności. Możesz wprowadzić wartość z zakresu od 10 do 160 minut (włącznie). Wartość domyślna to 30 minut.

Krok 5
Trzask Stosować.

Krok 6
Jeśli włączyłeś bezpieczne web trybie w kroku 3, sterownik generuje plik local web administracyjnego certyfikatu SSL i automatycznie stosuje go do GUI. Szczegóły bieżącego certyfikatu są wyświetlane w środku Konfiguracja HTTP-HTTPS strona.

Notatka
W razie potrzeby można usunąć bieżący certyfikat, klikając opcję Usuń certyfikat, a kontroler wygeneruje nowy certyfikat, klikając opcję Regeneruj certyfikat. Masz możliwość skorzystania z certyfikatu SSL po stronie serwera, który możesz pobrać do kontrolera. Jeśli używasz HTTPS, możesz użyć certyfikatów SSC lub MIC.

Krok 7
Wybierać Kontroler > Ogólne aby otworzyć stronę Ogólne.
Wybierz jedną z poniższych opcji z Web Rozwijana lista motywów kolorystycznych:

  • Domyślnie — konfiguruje domyślny web motyw kolorystyczny dla GUI kontrolera.
  • Czerwony — konfiguruje ten web motyw kolorystyczny jako czerwony dla GUI kontrolera.

Krok 8
Trzask Stosować.

Krok 9
Trzask Zapisz konfigurację.

Włączanie Web i Bezpieczne Web Tryby (CLI)
Procedura

Krok 1
Włącz lub wyłącz web tryb, wprowadzając to polecenie: sieć konfiguracyjna webtryb {włącz | wyłączyć}
To polecenie umożliwia użytkownikom dostęp do GUI kontrolera za pomocą „http://ip-address”. Wartość domyślna jest wyłączona. Web tryb nie jest bezpiecznym połączeniem.

Krok 2
Skonfiguruj web motyw kolorystyczny dla GUI kontrolera, wprowadzając to polecenie: sieć konfiguracyjna webkolor {domyślny | czerwony}
Domyślny motyw kolorystyczny interfejsu GUI kontrolera jest włączony. Możesz zmienić domyślny schemat kolorów na czerwony, korzystając z opcji czerwonej. Jeśli zmieniasz motyw kolorystyczny z interfejsu CLI kontrolera, musisz ponownie załadować ekran GUI kontrolera, aby zastosować zmiany.

Krok 3
Włącz lub wyłącz bezpieczne web tryb, wprowadzając to polecenie: Skonfiguruj bezpieczną siećweb {włącz | wyłączyć}
To polecenie umożliwia użytkownikom dostęp do GUI kontrolera za pomocą „https://ip-address”. Wartość domyślna jest włączona. Bezpieczne web tryb to bezpieczne połączenie.

Krok 4
Włącz lub wyłącz bezpieczne web tryb ze zwiększonym bezpieczeństwem, wprowadzając to polecenie: Skonfiguruj bezpieczną siećweb opcja szyfrowania wysoka {włącz | wyłączyć}
To polecenie umożliwia użytkownikom dostęp do GUI kontrolera za pomocą „https://ip-address”, ale tylko z przeglądarek obsługujących szyfry 128-bitowe (lub większe). W wersji 8.10 to polecenie jest domyślnie włączone. Gdy włączone są wysokie szyfry, klucze SHA1, SHA256, SHA384 są nadal wyświetlane, a protokół TLSv1.0 jest wyłączony. Dotyczy to webautoryzacja i webadmin, ale nie dla NMSP.

Krok 5
Włącz lub wyłącz SSLv3 dla web administrację, wprowadzając tę ​​komendę: Skonfiguruj bezpieczną siećweb sslv3 {włącz | wyłączyć}

Krok 6
Włącz 256-bitowe szyfry dla sesji SSH, wprowadzając to polecenie: config network ssh cipher-option high {enable | wyłączyć}

Krok 7
[Opcjonalnie] Wyłącz telnet, wprowadzając to polecenie: skonfiguruj sieć telnet {włącz | wyłączyć}

Krok 8
Włącz lub wyłącz preferencje dla zestawów szyfrów RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (w stosunku do zestawów szyfrów CBC) dla web uwierzytelnianie i web administrację, wprowadzając tę ​​komendę: Skonfiguruj bezpieczną siećweb opcja-cipher rc4-preference {włącz | wyłączyć}

Krok 9
Sprawdź, czy kontroler wygenerował certyfikat, wprowadzając to polecenie: pokaż podsumowanie certyfikatu
Pojawiają się informacje podobne do następujących:
Web Certyfikat administracyjny…………….. Wygenerowany lokalnie
Web Certyfikat uwierzytelniający…………….. Wygenerowany lokalnie
Tryb zgodności certyfikatu:……………. wyłączony

Krok 10
(Opcjonalnie) Wygeneruj nowy certyfikat, wprowadzając to polecenie: generowanie certyfikatu konfiguracji webadministracja
Po kilku sekundach kontroler sprawdza, czy certyfikat został wygenerowany.

Krok 11
Zapisz certyfikat SSL, klucz i zabezpiecz web hasło do nieulotnej pamięci RAM (NVRAM), aby zmiany zostały zachowane podczas ponownego uruchamiania, wprowadzając to polecenie: zapisz konfig

Krok 12
Zrestartuj kontroler, wprowadzając to polecenie: zresetuj system

Sesje Telnet i Secure Shell

Telnet jest protokołem sieciowym służącym do zapewniania dostępu do CLI kontrolera. Secure Shell (SSH) to bezpieczniejsza wersja usługi Telnet, która wykorzystuje szyfrowanie danych i bezpieczny kanał do przesyłania danych. Możesz użyć GUI lub CLI kontrolera, aby skonfigurować sesje Telnet i SSH. W wersji 8.10.130.0 punkty dostępowe Cisco Wave 2 obsługują następujące zestawy szyfrów:

Ta sekcja zawiera następujące podsekcje:

Wytyczne i ograniczenia dotyczące sesji Telnet i Secure Shell

  • Gdy stronicowanie konfiguracji kontrolera jest wyłączone, a klienci z uruchomioną biblioteką OpenSSH_8.1p1 OpenSSL 1.1.1 są podłączeni do kontrolera, może wystąpić zawieszenie wyświetlania danych wyjściowych. Możesz nacisnąć dowolny klawisz, aby odblokować wyświetlacz. Zalecamy skorzystanie z jednej z poniższych metod, aby uniknąć tej sytuacji: · Połącz się, używając innej wersji biblioteki OpenSSH i Open SSL
  • Użyj Putty'ego
  • Użyj Telnetu
  • Gdy narzędzie Putty jest używane jako klient SSH do łączenia się z kontrolerem działającym w wersji 8.6 i nowszych, możesz zaobserwować rozłączenia z Putty, gdy wymagane jest duże wyjście z wyłączonym stronicowaniem. Jest to obserwowane, gdy kontroler ma wiele konfiguracji i ma dużą liczbę punktów dostępowych i klientów lub w jednym z tych przypadków. W takich sytuacjach zalecamy korzystanie z alternatywnych klientów SSH.
  • W wydaniu 8.6 kontrolery są migrowane z OpenSSH do libssh, a libssh nie obsługuje tych algorytmów wymiany kluczy (KEX): ecdh-sha2-nistp384 i ecdh-sha2-nistp521. Obsługiwany jest tylko ecdh-sha2-nistp256.
  • W wersji 8.10.130.0 i nowszych kontrolery nie obsługują już starszych zestawów szyfrów, słabych szyfrów, MAC i KEX.

Konfigurowanie sesji Telnet i SSH (GUI)
Procedura

Krok 1 Wybierać Zarządzanie > Telnet-SSH otworzyć Konfiguracja Telnet-SSH strona.
Krok 2 W Limit czasu bezczynności (minuty) wprowadź liczbę minut, przez jaką sesja Telnet może pozostać nieaktywna, zanim zostanie zakończona. Prawidłowy zakres wynosi od 0 do 160 minut. Wartość 0 oznacza brak limitu czasu.
Krok 3 Z Maksymalna liczba sesji listy rozwijanej wybierz dozwoloną liczbę jednoczesnych sesji Telnet lub SSH. Prawidłowy zakres wynosi od 0 do 5 sesji (włącznie), a wartość domyślna to 5 sesji. Wartość zero wskazuje, że sesje Telnet lub SSH są niedozwolone.
Krok 4 Aby wymusić zamknięcie bieżących sesji logowania, wybierz Zarządzanie > Sesje użytkowników iz rozwijanej listy sesji CLI wybierz Zamknij.
Krok 5 Z Zezwól na nowe Z listy rozwijanej Sesje Telnet wybierz Tak lub Nie, aby zezwolić lub zabronić nowych sesji Telnet na kontrolerze. Wartość domyślna to Nie.
Krok 6 Z Zezwól na nowe Sesje SSH listy rozwijanej wybierz Tak lub Nie, aby zezwolić lub odrzucić nowe SSH sesje na kontrolerze. Wartość domyślna to Tak.
Krok 7 Zapisz konfigurację.

Co robić dalej
Aby zobaczyć podsumowanie ustawień konfiguracji Telnet, wybierz Zarządzanie > Podsumowanie. Wyświetlona strona Podsumowanie pokazuje, że dozwolone są dodatkowe sesje Telnet i SSH.

Konfigurowanie sesji Telnet i SSH (CLI)
Procedura

Krok 1 
Zezwalaj lub nie zezwalaj na nowe sesje Telnet na kontrolerze, wprowadzając to polecenie: skonfiguruj sieć telnet {włącz | wyłączyć}
Wartość domyślna jest wyłączona.

Krok 2
Zezwalaj lub nie zezwalaj na nowe sesje SSH na kontrolerze, wprowadzając to polecenie: skonfiguruj sieć ssh {włącz | wyłączyć}
Wartość domyślna jest włączona.

Notatka
Użyj konfiguracji sieci ssh cipher-option high {enable | disable} polecenie, aby włączyć sha2, które
jest obsługiwany w kontrolerze.

Krok 3
(Opcjonalnie) Określ liczbę minut, przez jaką sesja Telnet może pozostać nieaktywna, zanim zostanie zakończona, wprowadzając to polecenie: przekroczenie limitu czasu sesji konfiguracji
Prawidłowy zakres limitu czasu wynosi od 0 do 160 minut, a wartość domyślna to 5 minut. Wartość 0 oznacza brak limitu czasu.

Krok 4
(Opcjonalnie) Określ dozwoloną liczbę jednoczesnych sesji Telnet lub SSH, wprowadzając to polecenie: config sesje maxsessions session_num
Prawidłowy zakres session_num wynosi od 0 do 5, a wartością domyślną jest 5 sesji. Wartość zero wskazuje, że sesje Telnet lub SSH są niedozwolone.

Krok 5
Zapisz zmiany, wprowadzając to polecenie: zapisz konfig

Krok 6
Możesz zamknąć wszystkie sesje Telnet lub SSH, wprowadzając to polecenie: config loginsession zamknij {session-id | wszystko}
Identyfikator sesji można pobrać z polecenia show login-session.

Zarządzanie i monitorowanie zdalnych sesji Telnet i SSH
Procedura

Krok 1
Zobacz ustawienia konfiguracji Telnet i SSH, wprowadzając to polecenie: pokaż podsumowanie sieci

Wyświetla się informacja podobna do poniższej:
Nazwa sieci radiowej……………………….. Sieć testowa1
Web Tryb…… Włącz Bezpieczny
Web Tryb……………………….. Włącz
Bezpieczny Web Tryb szyfrowania — opcja wysoka………. Wyłączyć
Bezpieczny Web Tryb Cipher-Option SSLv2……… Wyłącz
Bezpieczna powłoka (ssh)…………………….. Włącz
Telnet…………………………….. Wyłącz …

Krok 2
Zobacz ustawienia konfiguracji sesji Telnet, wprowadzając to polecenie: sesje pokazowe
Wyświetla się informacja podobna do poniższej:
Limit czasu logowania CLI (minuty)………… 5
Maksymalna liczba sesji CLI……. 5

Krok 3
Zobacz wszystkie aktywne sesje Telnet, wprowadzając to polecenie: pokaż sesję logowania
Wyświetla się informacja podobna do poniższej:

ID Nazwa użytkownika Połączenie z czasu bezczynności Czas sesji
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04

Krok 4
Wyczyść sesje Telnet lub SSH, wprowadzając to polecenie: wyczyść sesję identyfikator-sesji
Możesz zidentyfikować identyfikator sesji za pomocą show sesja logowania rozkaz.

Konfigurowanie uprawnień Telnet dla wybranych użytkowników zarządzających (GUI)
Za pomocą kontrolera możesz skonfigurować uprawnienia Telnet dla wybranych użytkowników zarządzających. Aby to zrobić, musisz mieć włączone uprawnienia Telnet na poziomie globalnym. Domyślnie wszyscy użytkownicy zarządzający mają włączone uprawnienia usługi Telnet.

Notatka
Ta funkcja nie ma wpływu na sesje SSH.

Procedura

Krok 1 Wybierać Zarządzanie > Lokalni użytkownicy zarządzający.
Krok 2 Na Strona Użytkownicy zarządzania lokalnego, zaznacz lub odznacz Obsługa Telnetu pole wyboru dla użytkownika zarządzającego.
Krok 3 Zapisz konfigurację.

Konfigurowanie uprawnień Telnet dla wybranych użytkowników zarządzających (CLI)
Procedura

  • Skonfiguruj uprawnienia Telnet dla wybranego użytkownika zarządzającego, wprowadzając to polecenie: config mgmtuser telnet nazwa użytkownika {włącz | wyłączyć}

Zarządzanie przez sieć bezprzewodową

Funkcja zarządzania przez sieć bezprzewodową umożliwia monitorowanie i konfigurowanie lokalnych kontrolerów za pomocą klienta bezprzewodowego. Ta funkcja jest obsługiwana w przypadku wszystkich zadań związanych z zarządzaniem z wyjątkiem wysyłania do i pobierania z (przesyłania do iz) kontrolera. Ta funkcja blokuje dostęp do zarządzania siecią bezprzewodową do tego samego kontrolera, z którym jest obecnie powiązane bezprzewodowe urządzenie klienckie. Nie uniemożliwia to całkowicie dostępu do zarządzania dla klienta bezprzewodowego powiązanego z innym kontrolerem. Aby całkowicie zablokować dostęp zarządzania do klientów bezprzewodowych opartych na sieciach VLAN itp., zalecamy użycie list kontroli dostępu (ACL) lub podobnego mechanizmu.

Ograniczenia dotyczące zarządzania przez sieć bezprzewodową

  • Zarządzanie przez sieć bezprzewodową można wyłączyć tylko wtedy, gdy klienci korzystają z przełączania centralnego.
  • Zarządzanie przez sieć bezprzewodową nie jest obsługiwane w przypadku lokalnych klientów przełączających FlexConnect. Zarządzanie przez sieć bezprzewodową działa jednak w przypadkuweb klientów uwierzytelniających, jeśli masz trasę do kontrolera z witryny FlexConnect.

Ta sekcja zawiera następujące podsekcje:
Włączanie zarządzania przez sieć bezprzewodową (GUI)
Procedura

Krok 1 Wybierać Zarządzanie > Zarządzanie Przez sieć bezprzewodową, aby otworzyć plik Zarządzanie przez sieć bezprzewodową strona.
Krok 2 Sprawdź Włącz zarządzanie kontrolerem, aby było dostępne z poziomu wyboru klientów bezprzewodowych zaznacz to pole, aby włączyć zarządzanie siecią WLAN przez sieć bezprzewodową, lub odznacz je, aby wyłączyć tę funkcję. Domyślnie jest w stanie wyłączonym.
Krok 3 Zapisz konfigurację.

Włączanie zarządzania przez sieć bezprzewodową (CLI)
Procedura

Krok 1
Sprawdź, czy zarządzanie przez interfejs bezprzewodowy jest włączone czy wyłączone, wprowadzając to polecenie: pokaż podsumowanie sieci

  • Jeśli wyłączone: Włącz zarządzanie przez sieć bezprzewodową, wprowadzając to polecenie: config network mgmt-via-wireless enable
  • W przeciwnym razie użyj klienta bezprzewodowego, aby skojarzyć go z punktem dostępu podłączonym do kontrolera, którym chcesz zarządzać.

Krok 2
Zaloguj się do CLI, aby sprawdzić, czy możesz zarządzać siecią WLAN za pomocą klienta bezprzewodowego, wprowadzając to polecenie: telnet wlc-ip-addr Polecenie CLI

Administracja kontrolera 13

Konfigurowanie zarządzania przy użyciu interfejsów dynamicznych (CLI)

Interfejs dynamiczny jest domyślnie wyłączony i można go włączyć w razie potrzeby, aby był również dostępny dla większości lub wszystkich funkcji zarządzania. Po włączeniu wszystkie dynamiczne interfejsy są dostępne do zarządzania dostępem do kontrolera. Możesz użyć list kontroli dostępu (ACL), aby ograniczyć ten dostęp zgodnie z wymaganiami.

Procedura

  • Włącz lub wyłącz zarządzanie przy użyciu interfejsów dynamicznych, wprowadzając to polecenie: skonfiguruj zarządzanie siecią przez dynamiczny interfejs {włącz | wyłączyć}

Dokumenty / Zasoby

Podręcznik konfiguracji kontrolera bezprzewodowego CISCO [plik PDF] Instrukcja użytkownika
Podręcznik konfiguracji kontrolera bezprzewodowego, Podręcznik konfiguracji kontrolera, Podręcznik konfiguracji bezprzewodowej, Podręcznik konfiguracji, Konfiguracja

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *