Administração do Controlador
Usando a interface do controlador
Você pode usar a interface do controlador nos dois métodos a seguir:
Usando a GUI do controlador
Uma GUI baseada em navegador está incorporada em cada controlador.
Ele permite que até cinco usuários naveguem simultaneamente nas páginas de gerenciamento HTTP ou HTTPS (HTTP + SSL) do controlador para configurar parâmetros e monitorar o status operacional do controlador e seus pontos de acesso associados.
Para obter descrições detalhadas da GUI do controlador, consulte a Ajuda on-line. Para acessar a ajuda on-line, clique em Ajuda na GUI do controlador.
Observação
Recomendamos que você habilite a interface HTTPS e desabilite a interface HTTP para garantir uma segurança mais robusta.
A GUI do controlador é suportada nos seguintes web navegadores:
- Microsoft Internet Explorer 11 ou versão posterior (Windows)
- Mozilla Firefox, versão 32 ou posterior (Windows, Mac)
- Apple Safari, versão 7 ou posterior (Mac)
Observação
Recomendamos que você use a GUI do controlador em um navegador carregado com webcertificado de administrador (certificado de terceiros). Também recomendamos que você não use a GUI do controlador em um navegador carregado com certificado autoassinado. Alguns problemas de renderização foram observados no Google Chrome (73.0.3675.0 ou versão posterior) com certificados autoassinados. Para obter mais informações, consulte CSCvp80151.
Diretrizes e restrições sobre o uso da GUI do controlador
Siga estas diretrizes ao usar a GUI do controlador:
- Para view painel principal introduzido na versão 8.1.102.0, você deve ativar o JavaScript no web navegador.
Observação
Certifique-se de que a resolução da tela esteja definida para 1280×800 ou mais. Resoluções menores não são suportadas.
- É possível usar a interface da porta de serviço ou a interface de gerenciamento para acessar a GUI.
- Você pode usar HTTP e HTTPS ao usar a interface da porta de serviço. HTTPS está habilitado por padrão e HTTP também pode ser habilitado.
- Clique em Ajuda na parte superior de qualquer página da GUI para acessar a ajuda on-line. Talvez seja necessário desativar o bloqueador de pop-up do seu navegador para view a ajuda online.
Fazendo logon na GUI
Observação
Não configure a autenticação TACACS+ quando o controlador estiver configurado para usar autenticação local.
Procedimento
Passo 1
Digite o endereço IP do controlador na barra de endereços do seu navegador. Para uma conexão segura, digite https://ip-address. Para uma conexão menos segura, digite https://ip-address.
Passo 2
Quando solicitado, insira um nome de usuário e senha válidos e clique em OK.
O Resumo a página é exibida.
Observação O nome de usuário administrativo e a senha criados no assistente de configuração diferenciam maiúsculas de minúsculas.
Saindo da GUI
Procedimento
Passo 1
Clique Sair no canto superior direito da página.
Passo 2
Clique em Fechar para concluir o processo de logout e impedir que usuários não autorizados acessem a GUI do controlador.
Passo 3
Quando solicitado a confirmar sua decisão, clique em Sim.
Usando a CLI do controlador
Uma interface de linha de comando (CLI) da solução Cisco Wireless está integrada em cada controlador. A CLI permite que você use um programa de emulação de terminal VT-100 para configurar, monitorar e controlar local ou remotamente controladores individuais e seus pontos de acesso leves associados. A CLI é uma interface simples baseada em texto e estruturada em árvore que permite que até cinco usuários com programas de emulação de terminal compatíveis com Telnet acessem o controlador.
Observação
Recomendamos que você não execute duas operações CLI simultâneas porque isso pode resultar em comportamento incorreto ou saída incorreta da CLI.
Observação
Para obter mais informações sobre comandos específicos, consulte a referência de comandos do Cisco Wireless Controller para versões relevantes em: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Fazendo logon na CLI do controlador
Você pode acessar a CLI do controlador usando um dos seguintes métodos:
- Uma conexão serial direta à porta do console do controlador
- Uma sessão remota pela rede usando Telnet ou SSH através da porta de serviço pré-configurada ou das portas do sistema de distribuição
Para obter mais informações sobre portas e opções de conexão de console em controladores, consulte o guia de instalação do modelo de controlador relevante.
Usando uma conexão serial local
Antes de começar
Você precisa destes itens para se conectar à porta serial:
- Um computador que esteja executando um programa de emulação de terminal, como Putty, SecureCRT ou similar
- Um cabo serial padrão do console Cisco com um conector RJ45
Para efetuar logon na CLI do controlador por meio da porta serial, siga estas etapas:
Procedimento
Passo 1
Conecte o cabo do console; conecte uma extremidade de um cabo serial de console Cisco padrão com um conector RJ45 à porta de console do controlador e a outra extremidade à porta serial do seu PC.
Passo 2
Configure o programa emulador de terminal com configurações padrão:
- Baud 9600
- 8 bits de dados
- 1 bit de parada
- Sem paridade
- Sem controle de fluxo de hardware
Observação
A porta serial do controlador está configurada para uma taxa de transmissão de 9600 e um tempo limite curto. Se desejar alterar qualquer um desses valores, execute config serial baudrate value e config serial timeout value para fazer suas alterações. Se você definir o valor de tempo limite serial como 0, as sessões seriais nunca atingirão o tempo limite. Se você alterar a velocidade do console para um valor diferente de 9600, a velocidade do console usada pelo controlador será 9600 durante a inicialização e só será alterada após a conclusão do processo de inicialização. Portanto, recomendamos que você não altere a velocidade do console, exceto como medida temporária, conforme necessário.
Passo 3
Faça logon na CLI – quando solicitado, insira um nome de usuário e uma senha válidos para fazer logon no controlador. O nome de usuário administrativo e a senha criados no assistente de configuração diferenciam maiúsculas de minúsculas. Nota O nome de usuário padrão é admin e a senha padrão é admin. A CLI exibe o prompt do sistema no nível raiz:
(Controlador Cisco) >
Observação
O prompt do sistema pode ser qualquer sequência alfanumérica de até 31 caracteres. Você pode alterá-lo digitando o comando config prompt.
Usando uma conexão remota Telnet ou SSH
Antes de começar
Você precisa destes itens para se conectar a um controlador remotamente:
- Um PC com conectividade de rede ao endereço IP de gerenciamento, ao endereço da porta de serviço ou se o gerenciamento estiver habilitado em uma interface dinâmica do controlador em questão
- O endereço IP do controlador
- Um programa de emulação de terminal VT-100 ou um shell DOS para a sessão Telnet
Observação
Por padrão, os controladores bloqueiam sessões Telnet. Você deve usar uma conexão local com a porta serial para ativar sessões Telnet.
Observação
As cifras aes-cbc não são suportadas no controlador. O cliente SSH usado para efetuar login no controlador deve ter no mínimo uma cifra não AES-CBC.
Procedimento
Passo 1
Verifique se seu programa de emulação de terminal VT-100 ou interface shell DOS está configurado com estes parâmetros:
- endereço Ethernet
- Porta 23
Passo 2
Use o endereço IP do controlador para fazer Telnet para a CLI.
Passo 3
Quando solicitado, insira um nome de usuário e senha válidos para fazer login no controlador.
Observação
O nome de usuário administrativo e a senha criados no assistente de configuração diferenciam maiúsculas de minúsculas. Nota O nome de usuário padrão é admin e a senha padrão é admin.
A CLI mostra o prompt do sistema no nível raiz.
Observação
O prompt do sistema pode ser qualquer sequência alfanumérica de até 31 caracteres. Você pode alterá-lo digitando o comando config prompt.
Saindo da CLI
Ao terminar de usar a CLI, navegue até o nível raiz e insira o comando logout. Você será solicitado a salvar todas as alterações feitas na RAM volátil.
Observação
A CLI desconecta você automaticamente sem salvar nenhuma alteração após 5 minutos de inatividade. Você pode definir o logout automático de 0 (nunca fazer logout) a 160 minutos usando o comando config serial timeout. Para evitar que as sessões SSH ou Telnet expirem, execute o comando config session timeout 0.
Navegando na CLI
- Ao efetuar login na CLI, você está no nível raiz. No nível raiz, você pode inserir qualquer comando completo sem primeiro navegar até o nível de comando correto.
- Se você inserir uma palavra-chave de nível superior, como config, debug e assim por diante, sem argumentos, você será levado ao submodo dessa palavra-chave correspondente.
- Ctrl + Z ou inserir exit retorna o prompt da CLI para o nível padrão ou raiz.
- Ao navegar para a CLI, insira ? para ver opções adicionais disponíveis para qualquer comando no nível atual.
- Você também pode inserir a tecla de espaço ou tabulação para completar a palavra-chave atual, se não for ambígua.
- Insira ajuda no nível raiz para ver as opções de edição de linha de comando disponíveis.
A tabela a seguir lista comandos que você usa para navegar na CLI e executar tarefas comuns.
Tabela 1: Comandos para Navegação CLI e Tarefas Comuns
Comando | Ação |
ajuda | No nível raiz, view comandos de navegação em todo o sistema |
? | View comandos disponíveis no nível atual |
comando? | View parâmetros para um comando específico |
saída | Descer um nível |
Ctrl + Z | Retorne de qualquer nível para o nível raiz |
salvar configuração | No nível raiz, salve as alterações de configuração da RAM de trabalho ativa para a RAM não volátil (NVRAM) para que sejam retidas após a reinicialização |
redefinir sistema | No nível raiz, reinicie o controlador sem fazer logout |
Sair | Desconecta você da CLI |
Habilitando Web e seguro Web Modos
Esta seção fornece instruções para habilitar a porta do sistema de distribuição como um web porta (usando HTTP) ou como uma porta segura web porta (usando HTTPS). Você pode proteger a comunicação com a GUI ativando HTTPS. HTTPS protege as sessões do navegador HTTP usando o protocolo Secure Sockets Layer (SSL). Quando você habilita o HTTPS, o controlador gera seu próprio local web certificado SSL de administração e aplica-o automaticamente à GUI. Você também tem a opção de baixar um certificado gerado externamente.
Você pode configurar web e seguro web modo usando a GUI ou CLI do controlador.
Observação
Devido a uma limitação na RFC-6797 para HTTP Strict Transport Security (HSTS), ao acessar a GUI do controlador usando o endereço IP de gerenciamento, o HSTS não é respeitado e falha ao redirecionar do protocolo HTTP para HTTPS no navegador. O redirecionamento falhará se a GUI do controlador tiver sido acessada anteriormente usando o protocolo HTTPS. Para obter mais informações, consulte o documento RFC-6797.
Esta seção contém as seguintes subseções:
Habilitando Web e seguro Web Modos (GUI)
Procedimento
Passo 1
Escolher Gerenciamento > HTTP-HTTPS.
O Configuração HTTP-HTTPS a página é exibida.
Passo 2
Para habilitar web modo, que permite aos usuários acessar a GUI do controlador usando “http://ip-address," escolher Habilitado do Acesso HTTP lista suspensa. Caso contrário, escolha Desativado. o valor padrão é Desabilitado. Web modo não é uma conexão segura.
Passo 3
Para ativar a segurança web modo, que permite aos usuários acessar a GUI do controlador usando “https://ip-address," escolher Habilitado do Acesso HTTPS lista suspensa. Caso contrário, escolha Desabilitado. O valor padrão está ligado. Seguro web modo é uma conexão segura.
Passo 4
No Web Sessão Tempo esgotado campo, insira a quantidade de tempo, em minutos, antes do web a sessão expira devido à inatividade. Você pode inserir um valor entre 10 e 160 minutos (inclusive). O valor padrão é 30 minutos.
Passo 5
Clique Aplicar.
Passo 6
Se você ativou a segurança web modo na Etapa 3, o controlador gera um local web certificado SSL de administração e aplica-o automaticamente à GUI. Os detalhes do certificado atual aparecem no meio do Configuração HTTP-HTTPS página.
Observação
Se desejar, você pode excluir o certificado atual clicando em Excluir certificado e fazer com que o controlador gere um novo certificado clicando em Regenerar certificado. Você tem a opção de usar o certificado SSL do lado do servidor que pode ser baixado para o controlador. Se estiver usando HTTPS, você poderá usar certificados SSC ou MIC.
Passo 7
Escolher Controlador > Geral para abrir a página Geral.
Escolha uma das seguintes opções no Web Lista suspensa Tema de cores:
- Padrão – configura o padrão web tema de cores para a GUI do controlador.
- Vermelho – configura o web tema de cores como vermelho para a GUI do controlador.
Passo 8
Clique Aplicar.
Passo 9
Clique Salvar configuração.
Habilitando Web e seguro Web Modos (CLI)
Procedimento
Passo 1
Habilitar ou desabilitar web modo digitando este comando: rede de configuração webmodo {ativar | desativar}
Este comando permite que os usuários acessem a GUI do controlador usando “http://ip-address.” O valor padrão está desabilitado. Web modo não é uma conexão segura.
Passo 2
Configurar o web tema de cores para a GUI do controlador digitando este comando: rede de configuração webcor {padrão | vermelho}
O tema de cores padrão para a GUI do controlador está habilitado. Você pode alterar o esquema de cores padrão para vermelho usando a opção vermelho. Se você estiver alterando o tema de cores na CLI do controlador, será necessário recarregar a tela GUI do controlador para aplicar suas alterações.
Passo 3
Ativar ou desativar segurança web modo digitando este comando: configurar rede seguraweb {habilitar | desativar}
Este comando permite que os usuários acessem a GUI do controlador usando “https://ip-address.” O valor padrão está ligado. Seguro web modo é uma conexão segura.
Passo 4
Ativar ou desativar segurança web modo com maior segurança digitando este comando: configurar rede seguraweb opção de cifra alta {habilitar | desativar}
Este comando permite que os usuários acessem a GUI do controlador usando “https://ip-address” mas apenas em navegadores que suportam cifras de 128 bits (ou maiores). Com a versão 8.10, esse comando está, por padrão, no estado ativado. Quando as cifras altas estão habilitadas, as chaves SHA1, SHA256, SHA384 continuam a ser listadas e o TLSv1.0 é desabilitado. Isto é aplicável a webautenticação e webadmin, mas não para NMSP.
Passo 5
Habilite ou desabilite SSLv3 para web administração digitando este comando: configurar rede seguraweb sslv3 {habilitar | desativar}
Passo 6
Habilite cifras de 256 bits para uma sessão SSH digitando este comando: configuração de rede ssh cipher-option alta {habilitar | desativar}
Passo 7
[Opcional] Desative o telnet digitando este comando: configurar rede telnet{habilitar | desativar}
Passo 8
Ative ou desative a preferência para conjuntos de criptografia RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (em vez de conjuntos de criptografia CBC) para web autenticação e web administração digitando este comando: configurar rede seguraweb opção de cifra rc4-preference {habilitar | desativar}
Passo 9
Verifique se o controlador gerou um certificado inserindo este comando: mostrar resumo do certificado
Aparecem informações semelhantes às seguintes:
Web Certificado de Administração…………….. Gerado Localmente
Web Certificado de autenticação…………….. Gerado localmente
Modo de compatibilidade do certificado:……………. desligado
Passo 10
(Opcional) Gere um novo certificado inserindo este comando: certificado de configuração gerar webadministrador
Após alguns segundos, o controlador verifica se o certificado foi gerado.
Passo 11
Salve o certificado SSL, chave e segurança web senha para RAM não volátil (NVRAM) para que suas alterações sejam retidas durante as reinicializações, digitando este comando: salvar configuração
Passo 12
Reinicie o controlador digitando este comando: redefinir sistema
Sessões Telnet e Secure Shell
Telnet é um protocolo de rede usado para fornecer acesso à CLI do controlador. Secure Shell (SSH) é uma versão mais segura do Telnet que usa criptografia de dados e um canal seguro para transferência de dados. É possível usar a GUI ou CLI do controlador para configurar sessões Telnet e SSH. Na versão 8.10.130.0, os APs Cisco Wave 2 suportam os seguintes conjuntos de criptografia:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Chave do host: ecdsa-sha2-nistp256, ssh-rsa
- Cifras: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Esta seção contém as seguintes subseções:
Diretrizes e restrições em sessões Telnet e Secure Shell
- Quando a paginação de configuração do controlador está desabilitada e os clientes que executam a biblioteca OpenSSH_8.1p1 OpenSSL 1.1.1 estão conectados ao controlador, você pode experimentar o congelamento da exibição de saída. Você pode pressionar qualquer tecla para descongelar o display. Recomendamos que você use um dos seguintes métodos para evitar esta situação: · Conecte-se usando uma versão diferente da biblioteca OpenSSH e Open SSL
- Use massa
- Usar Telnet
- Quando a ferramenta Putty é usada como um cliente SSH para conectar-se ao controlador que executa as versões 8.6 e superiores, você pode observar desconexões do Putty quando uma saída grande é solicitada com a paginação desabilitada. Isso é observado quando o controlador possui muitas configurações e possui um grande número de APs e clientes, ou em qualquer um dos casos. Recomendamos que você use clientes SSH alternativos em tais situações.
- Na versão 8.6, os controladores são migrados do OpenSSH para libssh, e libssh não suporta estes algoritmos de troca de chaves (KEX): ecdh-sha2-nistp384 e ecdh-sha2-nistp521. Somente ecdh-sha2-nistp256 é compatível.
- Na versão 8.10.130.0 e versões posteriores, os controladores não suportam mais conjuntos de criptografia herdados, cifras fracas, MACs e KEXs.
Configurando sessões Telnet e SSH (GUI)
Procedimento
Passo 1 Escolher Gerenciamento > Telnet-SSH para abrir o Configuração Telnet-SSH página.
Passo 2 No Tempo limite de inatividade (minutos) campo, insira o número de minutos que uma sessão Telnet pode permanecer inativa antes de ser encerrada. O intervalo válido é de 0 a 160 minutos. Um valor 0 indica que não há tempo limite.
Passo 3 Do Número máximo de sessões Na lista suspensa, escolha o número de sessões simultâneas de Telnet ou SSH permitidas. O intervalo válido é de 0 a 5 sessões (inclusive) e o valor padrão é 5 sessões. Um valor zero indica que as sessões Telnet ou SSH não são permitidas.
Passo 4 Para fechar à força as sessões de login atuais, escolha Gerenciamento > Sessões de usuário e na lista suspensa da sessão CLI, escolha Fechar.
Passo 5 Do Permitir novo Na lista suspensa Sessões Telnet, escolha Sim ou Não para permitir ou proibir novas sessões Telnet no controlador. O valor padrão é não.
Passo 6 Do Permitir novo Sessões SSH lista suspensa, escolha Sim ou Não para permitir ou proibir novos SSH sessões no controlador. o valor padrão é Sim.
Passo 7 Salve sua configuração.
O que fazer a seguir
Para ver um resumo das definições de configuração do Telnet, escolha Gerenciamento > Resumo. A página Resumo exibida mostra que sessões adicionais de Telnet e SSH são permitidas.
Configurando sessões Telnet e SSH (CLI)
Procedimento
Passo 1
Permita ou proíba novas sessões Telnet no controlador inserindo este comando: configurar rede telnet {habilitar | desativar}
O valor padrão está desabilitado.
Passo 2
Permita ou proíba novas sessões SSH no controlador inserindo este comando: configurar rede ssh {habilitar | desativar}
O valor padrão está ligado.
Observação
Use a opção de cifra ssh da rede de configuração alta {enable | desativar} comando para ativar o sha2 que
é suportado no controlador.
Passo 3
(Opcional) Especifique o número de minutos que uma sessão Telnet pode permanecer inativa antes de ser encerrada inserindo este comando: tempo limite das sessões de configuração
O intervalo válido para tempo limite é de 0 a 160 minutos e o valor padrão é 5 minutos. Um valor 0 indica que não há tempo limite.
Passo 4
(Opcional) Especifique o número de sessões Telnet ou SSH simultâneas permitidas inserindo este comando: sessões de configuração maxsessions session_num
O intervalo válido session_num é de 0 a 5 e o valor padrão é 5 sessões. Um valor zero indica que as sessões Telnet ou SSH não são permitidas.
Passo 5
Salve suas alterações digitando este comando: salvar configuração
Passo 6
Você pode fechar todas as sessões Telnet ou SSH digitando este comando: config loginsession close {session-id | todos}
O ID da sessão pode ser obtido do comando show login-session.
Gerenciando e monitorando sessões remotas de Telnet e SSH
Procedimento
Passo 1
Veja as definições de configuração Telnet e SSH digitando este comando: mostrar resumo da rede
Informações semelhantes às seguintes são exibidas:
Nome da rede RF……………………….. TestNetwork1
Web Modo …………………………… Habilitar Segurança
Web Modo……………………….. Habilitar
Seguro Web Modo Cifra-Opção Alta………. Desativar
Seguro Web Modo Cifra-Opção SSLv2……… Desativar
Shell Seguro (ssh)…………………….. Habilitar
Telnet…………………………….. Desativar…
Passo 2
Veja as definições de configuração da sessão Telnet digitando este comando: sessões de shows
Informações semelhantes às seguintes são exibidas:
Tempo limite de login CLI (minutos)………… 5
Número máximo de sessões CLI……. 5
Passo 3
Veja todas as sessões Telnet ativas digitando este comando: mostrar sessão de login
Informações semelhantes às seguintes são exibidas:
ID Nome de usuário Conexão do tempo de sessão ocioso
— ————— ————— ————
00 admin EIA-232 00:00:00 00:19:04
Passo 4
Limpe as sessões Telnet ou SSH digitando este comando: limpar ID da sessão da sessão
Você pode identificar o ID da sessão usando o show sessão de login comando.
Configurando privilégios Telnet para usuários de gerenciamento selecionados (GUI)
Usando o controlador, você pode configurar privilégios Telnet para usuários de gerenciamento selecionados. Para fazer isso, você deve ter habilitado os privilégios Telnet em nível global. Por padrão, todos os usuários de gerenciamento têm privilégios Telnet ativados.
Observação
As sessões SSH não são afetadas por esse recurso.
Procedimento
Passo 1 Escolher Gerenciamento > Usuários de gerenciamento local.
Passo 2 No Página Usuários de gerenciamento local, marque ou desmarque o Compatível com Telnet caixa de seleção para um usuário de gerenciamento.
Passo 3 Salve a configuração.
Configurando privilégios Telnet para usuários de gerenciamento selecionados (CLI)
Procedimento
- Configure privilégios Telnet para um usuário de gerenciamento selecionado inserindo este comando: config mgmtuser telnet nome de usuário {habilitar | desativar}
Gerenciamento sem fio
O recurso de gerenciamento sem fio permite monitorar e configurar controladores locais usando um cliente sem fio. Este recurso é compatível com todas as tarefas de gerenciamento, exceto uploads e downloads de (transferências de e para) o controlador. Este recurso bloqueia o acesso de gerenciamento sem fio ao mesmo controlador ao qual o dispositivo cliente sem fio está atualmente associado. Isso não impede totalmente o acesso de gerenciamento para um cliente sem fio associado a outro controlador. Para bloquear completamente o acesso de gerenciamento a clientes sem fio baseados em VLAN e assim por diante, recomendamos que você use listas de controle de acesso (ACLs) ou mecanismo semelhante.
Restrições ao gerenciamento sem fio
- O gerenciamento sem fio só pode ser desativado se os clientes estiverem em comutação central.
- O gerenciamento sem fio não é suportado para clientes de comutação local FlexConnect. No entanto, o Management over Wireless funciona para não-web clientes de autenticação se você tiver uma rota para o controlador a partir do site FlexConnect.
Esta seção contém as seguintes subseções:
Habilitando o gerenciamento sem fio (GUI)
Procedimento
Passo 1 Escolher Gestão > Gerenciamento Via Wireless para abrir o Gerenciamento via wireless página.
Passo 2 Verifique o Habilite o gerenciamento do controlador para ser acessível a partir da verificação de clientes sem fio para ativar o gerenciamento sem fio para a WLAN ou desmarque-a para desativar esse recurso. Por padrão, está no estado desativado.
Passo 3 Salve a configuração.
Habilitando o gerenciamento sem fio (CLI)
Procedimento
Passo 1
Verifique se o gerenciamento pela interface wireless está habilitado ou desabilitado digitando este comando: mostrar resumo da rede
- Se desativado: habilite o gerenciamento sem fio digitando este comando: config network mgmt-via-wireless enable
- Caso contrário, use um cliente sem fio para associar-se a um ponto de acesso conectado ao controlador que você deseja gerenciar.
Passo 2
Faça login na CLI para verificar se você pode gerenciar a WLAN usando um cliente sem fio digitando este comando: comando CLI telnet wlc-ip-addr
Administração do Controlador 13
Configurando o gerenciamento usando interfaces dinâmicas (CLI)
A interface dinâmica está desabilitada por padrão e pode ser habilitada se necessário para também ser acessível para a maioria ou todas as funções de gerenciamento. Uma vez habilitadas, todas as interfaces dinâmicas estarão disponíveis para acesso de gerenciamento ao controlador. Você pode usar listas de controle de acesso (ACLs) para limitar esse acesso conforme necessário.
Procedimento
- Habilite ou desabilite o gerenciamento usando interfaces dinâmicas inserindo este comando: configuração de rede mgmt-via-dynamic-interface {habilitar | desativar}
Documentos / Recursos
![]() |
Guia de configuração do controlador sem fio CISCO [pdf] Guia do Usuário Guia de configuração do controlador sem fio, Guia de configuração do controlador, Guia de configuração sem fio, Guia de configuração, Configuração |