Administrarea Controlorului
Utilizarea interfeței controlerului
Puteți utiliza interfața controlerului în următoarele două metode:
Folosind GUI Controller
O interfață grafică bazată pe browser este încorporată în fiecare controler.
Permite până la cinci utilizatori să navigheze simultan în paginile de gestionare HTTP sau HTTPS (HTTP + SSL) ale controlerului pentru a configura parametrii și a monitoriza starea operațională pentru controler și punctele de acces asociate acestuia.
Pentru descrieri detaliate ale GUI al controlerului, consultați Ajutorul online. Pentru a accesa ajutorul online, faceți clic pe Ajutor pe interfața grafică a controlerului.
Nota
Vă recomandăm să activați interfața HTTPS și să dezactivați interfața HTTP pentru a asigura o securitate mai solidă.
GUI-ul controlerului este acceptat în următoarele web browsere:
- Microsoft Internet Explorer 11 sau o versiune ulterioară (Windows)
- Mozilla Firefox, versiunea 32 sau o versiune ulterioară (Windows, Mac)
- Apple Safari, versiunea 7 sau o versiune ulterioară (Mac)
Nota
Vă recomandăm să utilizați interfața grafică a controlerului pe un browser încărcat cu webcertificat de administrator (certificat terță parte). De asemenea, vă recomandăm să nu utilizați GUI-ul controlerului pe un browser încărcat cu certificat autosemnat. Au fost observate unele probleme de randare pe Google Chrome (73.0.3675.0 sau o versiune ulterioară) cu certificate autosemnate. Pentru mai multe informații, consultați CSCvp80151.
Instrucțiuni și restricții privind utilizarea GUI al controlerului
Urmați aceste instrucțiuni atunci când utilizați interfața grafică a controlerului:
- La view Tabloul de bord principal care este introdus în versiunea 8.1.102.0, trebuie să activați JavaScript pe web browser.
Nota
Asigurați-vă că rezoluția ecranului este setată la 1280×800 sau mai mult. Rezoluțiile mai mici nu sunt acceptate.
- Puteți utiliza fie interfața portului de serviciu, fie interfața de gestionare pentru a accesa GUI.
- Puteți utiliza atât HTTP, cât și HTTPS atunci când utilizați interfața portului de serviciu. HTTPS este activat implicit și HTTP poate fi, de asemenea, activat.
- Faceți clic pe Ajutor în partea de sus a oricărei pagini din GUI pentru a accesa ajutorul online. Este posibil să trebuiască să dezactivați opțiunea de blocare a ferestrelor pop-up din browser view ajutorul online.
Conectarea la GUI
Nota
Nu configurați autentificarea TACACS+ când controlerul este setat să utilizeze autentificarea locală.
Procedură
Pasul 1
Introduceți adresa IP a controlerului în bara de adrese a browserului dvs. Pentru o conexiune sigură, intrați https://ip-address. Pentru o conexiune mai puțin sigură, intrați https://ip-address.
Pasul 2
Când vi se solicită, introduceți un nume de utilizator și o parolă valide și faceți clic pe OK.
The Rezumat este afișată pagina.
Nota Numele de utilizator administrativ și parola pe care le-ați creat în expertul de configurare țin cont de majuscule și minuscule.
Deconectarea din GUI
Procedură
Pasul 1
Clic Deconectare în colțul din dreapta sus al paginii.
Pasul 2
Faceți clic pe Închidere pentru a finaliza procesul de deconectare și pentru a împiedica utilizatorii neautorizați să acceseze interfața grafică a controlerului.
Pasul 3
Când vi se solicită să vă confirmați decizia, faceți clic pe Da.
Folosind Controller CLI
O interfață de linie de comandă (CLI) a soluției Cisco Wireless este încorporată în fiecare controler. CLI vă permite să utilizați un program de emulare a terminalului VT-100 pentru a configura, monitoriza și controla controlerele individuale și punctele de acces ușor asociate, local sau de la distanță. CLI este o interfață simplă bazată pe text, structurată în arbore, care permite până la cinci utilizatori cu programe de emulare a terminalelor compatibile Telnet să acceseze controlerul.
Nota
Vă recomandăm să nu executați două operații CLI simultan, deoarece acest lucru ar putea avea ca rezultat un comportament incorect sau o ieșire incorectă a CLI.
Nota
Pentru mai multe informații despre anumite comenzi, consultați Cisco Wireless Controller Command Reference pentru versiunile relevante la: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Conectarea la Controller CLI
Puteți accesa CLI-ul controlerului utilizând oricare dintre următoarele metode:
- O conexiune serială directă la portul consolei controlerului
- O sesiune la distanță prin rețea folosind Telnet sau SSH prin portul de serviciu preconfigurat sau porturile sistemului de distribuție
Pentru mai multe informații despre porturi și opțiunile de conectare la consolă la controlere, consultați ghidul de instalare al modelului de controler relevant.
Utilizarea unei conexiuni seriale locale
Înainte de a începe
Aveți nevoie de aceste elemente pentru a vă conecta la portul serial:
- Un computer care rulează un program de emulare a terminalului, cum ar fi Putty, SecureCRT sau similar
- Un cablu serial standard al consolei Cisco cu un conector RJ45
Pentru a vă conecta la controler CLI prin portul serial, urmați acești pași:
Procedură
Pasul 1
Conectați cablul consolei; conectați un capăt al cablului serial standard al consolei Cisco cu un conector RJ45 la portul de consolă al controlerului și celălalt capăt la portul serial al computerului.
Pasul 2
Configurați programul emulator de terminal cu setările implicite:
- 9600 baud
- 8 biți de date
- 1 bit de oprire
- Fără paritate
- Fără control hardware al fluxului
Nota
Portul serial al controlerului este setat pentru o rată de baud de 9600 și un timp scurt de expirare. Dacă doriți să modificați oricare dintre aceste valori, rulați valoarea config serial baudrate și config serial timeout pentru a face modificările. Dacă setați valoarea de timeout serial la 0, sesiunile seriale nu expiră niciodată. Dacă modificați viteza consolei la o altă valoare decât 9600, viteza consolei utilizată de controler va fi 9600 în timpul pornirii și se va modifica numai la finalizarea procesului de pornire. Prin urmare, vă recomandăm să nu modificați viteza consolei, decât ca măsură temporară, în funcție de necesitate.
Pasul 3
Conectați-vă la CLI – Când vi se solicită, introduceți un nume de utilizator și o parolă valide pentru a vă conecta la controler. Numele de utilizator administrativ și parola pe care le-ați creat în expertul de configurare țin cont de majuscule și minuscule. Notă Numele de utilizator implicit este admin, iar parola implicită este admin. CLI afișează promptul sistemului la nivel rădăcină:
(Controler Cisco) >
Nota
Promptul de sistem poate fi orice șir alfanumeric de până la 31 de caractere. O puteți schimba introducând comanda prompt de configurare.
Utilizarea unei conexiuni Telnet sau SSH la distanță
Înainte de a începe
Aveți nevoie de aceste elemente pentru a vă conecta la un controler de la distanță:
- Un PC cu conexiune la rețea fie la adresa IP de gestionare, fie la adresa portului de serviciu sau dacă managementul este activat pe o interfață dinamică a controlerului în cauză
- Adresa IP a controlerului
- Un program de emulare a terminalului VT-100 sau un shell DOS pentru sesiunea Telnet
Nota
În mod implicit, controlorii blochează sesiunile Telnet. Trebuie să utilizați o conexiune locală la portul serial pentru a activa sesiunile Telnet.
Nota
Cifrurile aes-cbc nu sunt acceptate pe controler. Clientul SSH care este utilizat pentru a se conecta la controler ar trebui să aibă minim un cifr non-aes-cbc.
Procedură
Pasul 1
Verificați dacă programul dvs. de emulare a terminalului VT-100 sau interfața shell DOS este configurată cu acești parametri:
- adresa Ethernet
- Portul 23
Pasul 2
Utilizați adresa IP a controlerului la Telnet la CLI.
Pasul 3
Când vi se solicită, introduceți un nume de utilizator și o parolă valide pentru a vă conecta la controler.
Nota
Numele de utilizator administrativ și parola pe care le-ați creat în expertul de configurare țin cont de majuscule și minuscule. Notă Numele de utilizator implicit este admin, iar parola implicită este admin.
CLI arată promptul sistemului la nivel rădăcină.
Nota
Promptul de sistem poate fi orice șir alfanumeric de până la 31 de caractere. O puteți schimba introducând comanda prompt de configurare.
Deconectarea din CLI
Când terminați de utilizat CLI, navigați la nivelul rădăcină și introduceți comanda de deconectare. Vi se solicită să salvați orice modificări pe care le-ați făcut în memoria RAM volatilă.
Nota
CLI vă deconectează automat fără a salva modificări după 5 minute de inactivitate. Puteți seta deconectarea automată de la 0 (nu vă deconectați niciodată) la 160 de minute folosind comanda config serial timeout. Pentru a preveni expirarea sesiunilor SSH sau Telnet, executați comanda config sessions timeout 0.
Navigarea în CLI
- Când vă conectați la CLI, vă aflați la nivelul rădăcină. De la nivelul rădăcină, puteți introduce orice comandă completă fără a naviga mai întâi la nivelul de comandă corect.
- Dacă introduceți un cuvânt cheie de nivel superior, cum ar fi config, debug și așa mai departe, fără argumente, sunteți dus la submodul acelui cuvânt cheie corespunzător.
- Ctrl + Z sau introducerea ieșire readuce promptul CLI la nivelul implicit sau rădăcină.
- Când navigați la CLI, introduceți ? pentru a vedea opțiuni suplimentare disponibile pentru orice comandă dată la nivelul curent.
- De asemenea, puteți introduce tasta spațiu sau tabulator pentru a completa cuvântul cheie curent dacă nu este ambiguu.
- Introduceți ajutor la nivelul rădăcină pentru a vedea opțiunile de editare disponibile în linia de comandă.
Următorul tabel listează comenzile pe care le utilizați pentru a naviga în CLI și pentru a efectua sarcini comune.
Tabelul 1: Comenzi pentru navigarea CLI și activități comune
Comanda | Acţiune |
Ajutor | La nivelul rădăcinii, view comenzi de navigare la nivel de sistem |
? | View comenzi disponibile la nivelul curent |
comanda? | View parametrii pentru o anumită comandă |
Ieșire | Coborâți un nivel |
Ctrl + Z | Reveniți de la orice nivel la nivelul rădăcină |
salva config | La nivel rădăcină, salvați modificările de configurare de la RAM activă de lucru la RAM nevolatilă (NVRAM), astfel încât acestea să fie reținute după repornire |
resetarea sistemului | La nivel rădăcină, resetați controlerul fără a vă deconecta |
deconectare | Vă deconectați de la CLI |
Activare Web și Securizat Web Moduri
Această secțiune oferă instrucțiuni pentru a activa portul sistemului de distribuție ca a web port (folosind HTTP) sau ca un port securizat web port (folosind HTTPS). Puteți proteja comunicarea cu GUI activând HTTPS. HTTPS protejează sesiunile de browser HTTP utilizând protocolul SSL (Secure Sockets Layer). Când activați HTTPS, controlerul își generează propriul local web certificat SSL de administrare și îl aplică automat pe GUI. Aveți și opțiunea de a descărca un certificat generat extern.
Puteți configura web si sigur web modul folosind GUI sau CLI al controlerului.
Nota
Din cauza unei limitări din RFC-6797 pentru HTTP Strict Transport Security (HSTS), atunci când accesați GUI-ul controlerului folosind adresa IP de gestionare, HSTS nu este onorat și nu reușește să redirecționeze de la protocolul HTTP la HTTPS în browser. Redirecționarea eșuează dacă GUI-ul controlerului a fost accesat anterior utilizând protocolul HTTPS. Pentru mai multe informații, consultați documentul RFC-6797.
Această secțiune conține următoarele subsecțiuni:
Activare Web și Securizat Web Moduri (GUI)
Procedură
Pasul 1
Alege Management > HTTP-HTTPS.
The Configurare HTTP-HTTPS este afișată pagina.
Pasul 2
Pentru a activa web modul, care permite utilizatorilor să acceseze interfața grafică a controlerului folosind „http://ip-address”, alege Activat din Acces HTTP lista verticală. În caz contrar, alegeți Dezactivat. Valoarea implicită este Dezactivat. Web modul nu este o conexiune sigură.
Pasul 3
Pentru a activa siguranța web modul, care permite utilizatorilor să acceseze interfața grafică a controlerului folosind „https://ip-address”, alege Activat din Acces HTTPS lista verticală. În caz contrar, alege Dezactivat. Valoarea implicită este Activată. Sigur web modul este o conexiune sigură.
Pasul 4
În Web Sesiune Pauză câmp, introduceți intervalul de timp, în minute, înainte de web sesiunea expiră din cauza inactivității. Puteți introduce o valoare între 10 și 160 de minute (inclusiv). Valoarea implicită este de 30 de minute.
Pasul 5
Clic Aplicați.
Pasul 6
Dacă ați activat securizarea web modul în Pasul 3, controlerul generează un local web certificat SSL de administrare și îl aplică automat pe GUI. Detaliile certificatului curent apar la mijlocul Configurare HTTP-HTTPS pagină.
Nota
Dacă doriți, puteți șterge certificatul curent făcând clic pe Ștergere certificat și solicitați controlorului să genereze un nou certificat făcând clic pe Regenerare certificat. Aveți opțiunea de a utiliza certificatul SSL pe partea serverului pe care îl puteți descărca în controler. Dacă utilizați HTTPS, puteți utiliza certificate SSC sau MIC.
Pasul 7
Alege Controller > General pentru a deschide pagina General.
Alegeți una dintre următoarele opțiuni din Web Lista derulantă cu teme de culoare:
- Implicit – Configurare implicit web temă de culoare pentru GUI controler.
- Roșu – Configurați cel web tema de culoare ca roșu pentru GUI controler.
Pasul 8
Clic Aplicați.
Pasul 9
Clic Salvați configurația.
Activare Web și Securizat Web Moduri (CLI)
Procedură
Pasul 1
Activați sau dezactivați web mod introducând această comandă: configurarea rețelei webmodul {activare | dezactivare}
Această comandă permite utilizatorilor să acceseze interfața grafică a controlerului folosind „http://ip-address.” Valoarea implicită este dezactivată. Web modul nu este o conexiune sigură.
Pasul 2
Configurați web tema de culoare pentru GUI controler prin introducerea acestei comenzi: configurarea rețelei webculoare {implicit | roșu}
Tema de culoare implicită pentru GUI controler este activată. Puteți schimba schema de culori implicită ca roșu folosind opțiunea roșie. Dacă schimbați tema de culoare din CLI-ul controlerului, trebuie să reîncărcați ecranul GUI al controlerului pentru a aplica modificările.
Pasul 3
Activați sau dezactivați siguranța web mod introducând această comandă: configurarea rețelei securizateweb {activați | dezactivare}
Această comandă permite utilizatorilor să acceseze interfața grafică a controlerului folosind „https://ip-address.” Valoarea implicită este activată. Sigur web modul este o conexiune sigură.
Pasul 4
Activați sau dezactivați siguranța web mod cu securitate sporită prin introducerea acestei comenzi: configurarea rețelei securizateweb opțiune-cifrare mare {activare | dezactivare}
Această comandă permite utilizatorilor să acceseze interfața grafică a controlerului folosind „https://ip-address” dar numai din browsere care acceptă cifruri pe 128 de biți (sau mai mari). Cu versiunea 8.10, această comandă este, implicit, în starea activată. Când cifrurile înalte sunt activate, cheile SHA1, SHA256, SHA384 continuă să fie listate și TLSv1.0 este dezactivat. Acest lucru este aplicabil pentru webauth și webadmin, dar nu pentru NMSP.
Pasul 5
Activați sau dezactivați SSLv3 pentru web administrare prin introducerea acestei comenzi: configurarea rețelei securizateweb sslv3 {activare | dezactivare}
Pasul 6
Activați cifrurile pe 256 de biți pentru o sesiune SSH introducând această comandă: config network ssh cipher-option high {activare | dezactivare}
Pasul 7
[Opțional] Dezactivează telnet introducând această comandă: config rețea telnet{activați | dezactivare}
Pasul 8
Activați sau dezactivați preferința pentru suitele de criptare RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (față de suitele de criptare CBC) pentru web autentificarea si web administrare prin introducerea acestei comenzi: configurarea rețelei securizateweb optiune-cifrare rc4-preference {activare | dezactivare}
Pasul 9
Verificați dacă controlorul a generat un certificat introducând această comandă: arată rezumatul certificatului
Apar informații similare cu următoarele:
Web Certificat de administrare…………….. Generat local
Web Certificat de autentificare…………….. Generat local
Modul de compatibilitate cu certificate:……………. oprit
Pasul 10
(Opțional) Generați un nou certificat introducând această comandă: generarea certificatului de configurare webadmin
După câteva secunde, controlorul verifică dacă certificatul a fost generat.
Pasul 11
Salvați certificatul SSL, cheia și securizat web parola pentru RAM nevolatilă (NVRAM), astfel încât modificările dvs. să fie reținute la reporniri prin introducerea acestei comenzi: salva config
Pasul 12
Reporniți controlerul introducând această comandă: resetarea sistemului
Sesiuni Telnet și Secure Shell
Telnet este un protocol de rețea folosit pentru a oferi acces la CLI-ul controlerului. Secure Shell (SSH) este o versiune mai sigură de Telnet care utilizează criptarea datelor și un canal securizat pentru transferul de date. Puteți utiliza GUI sau CLI pentru controler pentru a configura sesiunile Telnet și SSH. În versiunea 8.10.130.0, Cisco Wave 2 AP-urile acceptă următoarele suite de criptare:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Cheie gazdă: ecdsa-sha2-nistp256, ssh-rsa
- Cifre: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Această secțiune conține următoarele subsecțiuni:
Orientări și restricții privind sesiunile Telnet și Secure Shell
- Când paginarea de configurare a controlerului este dezactivată și clienții care rulează biblioteca OpenSSH_8.1p1 OpenSSL 1.1.1 sunt conectați la controler, este posibil să înghețați afișajul de ieșire. Puteți apăsa orice tastă pentru a debloca afișajul. Vă recomandăm să utilizați una dintre următoarele metode pentru a evita această situație: · Conectați-vă folosind o versiune diferită a bibliotecii OpenSSH și Open SSL
- Utilizați chit
- Utilizați Telnet
- Când instrumentul Putty este utilizat ca client SSH pentru a se conecta la controlerul care rulează versiunile 8.6 și mai sus, este posibil să observați deconectări de la Putty atunci când este solicitată o ieșire mare cu paginarea dezactivată. Acest lucru se observă atunci când controlerul are multe configurații și are un număr mare de AP-uri și clienți, sau în oricare dintre cazuri. Vă recomandăm să utilizați clienți SSH alternativi în astfel de situații.
- În versiunea 8.6, controlerele sunt migrate de la OpenSSH la libssh, iar libssh nu acceptă acești algoritmi de schimb de chei (KEX): ecdh-sha2-nistp384 și ecdh-sha2-nistp521. Numai ecdh-sha2-nistp256 este acceptat.
- În versiunea 8.10.130.0 și versiunile ulterioare, controlerele nu mai acceptă suitele de criptare vechi, cifrurile slabe, MAC-urile și KEX-urile.
Configurarea sesiunilor Telnet și SSH (GUI)
Procedură
Pasul 1 Alege Management > Telnet-SSH pentru a deschide Configurare Telnet-SSH pagină.
Pasul 2 În Timp de inactivitate (minute) câmp, introduceți numărul de minute în care o sesiune Telnet poate rămâne inactivă înainte de a fi terminată. Intervalul valid este de la 0 la 160 de minute. O valoare de 0 indică lipsa unui timeout.
Pasul 3 De la Numărul maxim de sesiuni lista derulantă, alegeți numărul de sesiuni Telnet sau SSH simultane permise. Intervalul valid este de la 0 la 5 sesiuni (inclusiv), iar valoarea implicită este de 5 sesiuni. O valoare de zero indică faptul că sesiunile Telnet sau SSH sunt interzise.
Pasul 4 Pentru a închide forțat sesiunile de conectare curente, alegeți Management > Sesiuni utilizator iar din lista derulantă sesiune CLI, alegeți Închidere.
Pasul 5 De la Permite nou Lista derulantă Sesiuni Telnet, alegeți Da sau Nu pentru a permite sau a interzice noi sesiuni Telnet pe controler. Valoarea implicită este Nu.
Pasul 6 De la Permite nou Sesiuni SSH lista derulantă, alegeți Da sau Nu pentru a permite sau a interzice noi SSH sesiuni pe controlor. Valoarea implicită este Da.
Pasul 7 Salvați configurația.
Ce să faci în continuare
Pentru a vedea un rezumat al setărilor de configurare Telnet, alegeți Management > Rezumat. Pagina Rezumat care este afișată arată că sunt permise sesiuni Telnet și SSH suplimentare.
Configurarea sesiunilor Telnet și SSH (CLI)
Procedură
Pasul 1
Permiteți sau interziceți noile sesiuni Telnet pe controler introducând această comandă: config network telnet {activare | dezactivare}
Valoarea implicită este dezactivată.
Pasul 2
Permiteți sau interziceți noi sesiuni SSH pe controler introducând această comandă: config rețea ssh {activare | dezactivare}
Valoarea implicită este activată.
Nota
Utilizați opțiunea de criptare ssh rețea de configurare high {enable | disable} comanda pentru a activa sha2 care
este suportat în controler.
Pasul 3
(Opțional) Specificați numărul de minute în care o sesiune Telnet poate rămâne inactivă înainte de a fi terminată, introducând această comandă: timeout timeout sesiuni de configurare
Intervalul valid pentru timeout este de la 0 la 160 de minute, iar valoarea implicită este de 5 minute. O valoare de 0 indică lipsa unui timeout.
Pasul 4
(Opțional) Specificați numărul de sesiuni Telnet sau SSH simultane permise introducând această comandă: config sesiuni maxsessions nr_sesiune
Intervalul valid session_num este de la 0 la 5, iar valoarea implicită este de 5 sesiuni. O valoare de zero indică faptul că sesiunile Telnet sau SSH sunt interzise.
Pasul 5
Salvați modificările introducând această comandă: salva config
Pasul 6
Puteți închide toate sesiunile Telnet sau SSH introducând această comandă: config loginsession close {session-id | toate}
ID-ul sesiunii poate fi preluat din comanda show login-session.
Gestionarea și monitorizarea sesiunilor Telnet și SSH la distanță
Procedură
Pasul 1
Vedeți setările de configurare Telnet și SSH introducând această comandă: arată rezumatul rețelei
Sunt afișate informații similare cu următoarele:
Nume rețea RF…………….. TestNetwork1
Web Mod……………………………… Activați Securitate
Web Mod…………….. Activare
Asigura Web Mod Cipher-Option High………. Dezactivați
Asigura Web Mod Cipher-Option SSLv2……… Dezactivat
Secure Shell (ssh)………….. Activați
Telnet…………………………….. Dezactivați…
Pasul 2
Vedeți setările de configurare a sesiunii Telnet introducând această comandă: sesiuni de spectacol
Sunt afișate informații similare cu următoarele:
Timp de conectare CLI (minute)………… 5
Numărul maxim de sesiuni CLI……. 5
Pasul 3
Vedeți toate sesiunile Telnet active introducând această comandă: arată sesiunea de conectare
Sunt afișate informații similare cu următoarele:
ID Nume utilizator Conexiune de la Timp de inactivitate Timp de sesiune
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Pasul 4
Ștergeți sesiunile Telnet sau SSH introducând această comandă: clear session session-id
Puteți identifica ID-ul sesiunii folosind show-ul sesiune de conectare comanda.
Configurarea privilegiilor Telnet pentru utilizatorii de management selectați (GUI)
Folosind controlerul, puteți configura privilegiile Telnet pentru utilizatorii de management selectați. Pentru a face acest lucru, trebuie să fi activat privilegiile Telnet la nivel global. În mod implicit, toți utilizatorii de management au privilegii Telnet activate.
Nota
Sesiunile SSH nu sunt afectate de această caracteristică.
Procedură
Pasul 1 Alege Management > Local Management Users.
Pasul 2 Pe Pagina Utilizatori de management local, bifați sau debifați Capabil Telnet casetă de selectare pentru un utilizator de management.
Pasul 3 Salvați configurația.
Configurarea privilegiilor Telnet pentru utilizatorii de management selectați (CLI)
Procedură
- Configurați privilegiile Telnet pentru un utilizator de management selectat introducând această comandă: config mgmtuser telnet user-name {activare | dezactivare}
Management prin wireless
Funcția de gestionare fără fir vă permite să monitorizați și să configurați controlerele locale folosind un client wireless. Această caracteristică este acceptată pentru toate sarcinile de gestionare, cu excepția încărcărilor și a descărcărilor de la (transferurile către și de la) controler. Această caracteristică blochează accesul de gestionare fără fir la același controler cu care este asociat în prezent dispozitivul client wireless. Nu împiedică în întregime accesul de gestionare pentru un client wireless asociat cu un alt controler. Pentru a bloca complet accesul de gestionare la clienții wireless pe baza VLAN și așa mai departe, vă recomandăm să utilizați liste de control al accesului (ACL) sau un mecanism similar.
Restricții privind gestionarea prin wireless
- Administrarea prin wireless poate fi dezactivată numai dacă clienții sunt pe comutare centrală.
- Gestionarea prin wireless nu este acceptată pentru clienții de comutare locală FlexConnect. Cu toate acestea, Management over Wireless funcționează pentru non-web clienți de autentificare dacă aveți o rută către controler de pe site-ul FlexConnect.
Această secțiune conține următoarele subsecțiuni:
Activarea managementului prin wireless (GUI)
Procedură
Pasul 1 Alege Management > Mgmt Prin Wireless pentru a deschide Management prin wireless pagină.
Pasul 2 Verificați Activați Controller Management pentru a fi accesibil din verificarea clienților fără fir caseta pentru a activa gestionarea wireless pentru WLAN sau deselectați-o pentru a dezactiva această caracteristică. În mod implicit, este în starea dezactivată.
Pasul 3 Salvați configurația.
Activarea managementului prin wireless (CLI)
Procedură
Pasul 1
Verificați dacă gestionarea prin interfața wireless este activată sau dezactivată introducând această comandă: arată rezumatul rețelei
- Dacă este dezactivat: activați gestionarea prin wireless introducând această comandă: config network mgmt-via-wireless enable
- În caz contrar, utilizați un client wireless pentru a vă asocia cu un punct de acces conectat la controlerul pe care doriți să îl gestionați.
Pasul 2
Conectați-vă la CLI pentru a verifica dacă puteți gestiona rețeaua WLAN utilizând un client wireless, introducând această comandă: Comanda CLI telnet wlc-ip-addr
Administrarea controlorului 13
Configurarea managementului folosind interfețe dinamice (CLI)
Interfața dinamică este dezactivată în mod implicit și poate fi activată dacă este necesar pentru a fi accesibilă și pentru majoritatea sau toate funcțiile de management. Odată activate, toate interfețele dinamice sunt disponibile pentru accesul de management la controler. Puteți utiliza listele de control al accesului (ACL) pentru a limita acest acces după cum este necesar.
Procedură
- Activați sau dezactivați gestionarea utilizând interfețe dinamice introducând această comandă: config network mgmt-via-dynamic-interface {activare | dezactivare}
Documente/Resurse
![]() |
Ghid de configurare a controlerului wireless CISCO [pdfGhid de utilizare Ghid de configurare a controlerului fără fir, Ghid de configurare a controlerului, Ghid de configurare fără fir, Ghid de configurare, Configurare |