Администрация контроллера
Использование интерфейса контроллера
Вы можете использовать интерфейс контроллера следующими двумя способами:
Использование графического интерфейса контроллера
В каждый контроллер встроен графический интерфейс на основе браузера.
Это позволяет пяти пользователям одновременно просматривать страницы управления HTTP или HTTPS (HTTP + SSL) контроллера для настройки параметров и мониторинга рабочего состояния контроллера и связанных с ним точек доступа.
Подробное описание графического интерфейса контроллера см. в интерактивной справке. Чтобы получить доступ к интерактивной справке, щелкните Справка в графическом интерфейсе контроллера.
Примечание
Мы рекомендуем включить интерфейс HTTPS и отключить интерфейс HTTP, чтобы обеспечить более надежную защиту.
Графический интерфейс контроллера поддерживается на следующих web браузеры:
- Microsoft Internet Explorer 11 или более поздняя версия (Windows)
- Mozilla Firefox, версия 32 или более поздняя версия (Windows, Mac)
- Apple Safari, версия 7 или более поздняя версия (Mac)
Примечание
Мы рекомендуем вам использовать графический интерфейс контроллера в браузере, загруженном webсертификат администратора (сторонний сертификат). Мы также рекомендуем вам не использовать графический интерфейс контроллера в браузере, загруженном с самозаверяющим сертификатом. Некоторые проблемы с отображением наблюдались в Google Chrome (73.0.3675.0 или более поздней версии) с самозаверяющими сертификатами. Для получения дополнительной информации см. CSCvp80151.
Рекомендации и ограничения по использованию графического интерфейса контроллера
Следуйте этим рекомендациям при использовании графического интерфейса контроллера:
- К view на главной панели управления, представленной в выпуске 8.1.102.0, необходимо включить JavaScript на web браузер.
Примечание
Убедитесь, что разрешение экрана установлено на 1280×800 или больше. Меньшие разрешения не поддерживаются.
- Для доступа к графическому интерфейсу можно использовать либо интерфейс сервисного порта, либо интерфейс управления.
- Вы можете использовать как HTTP, так и HTTPS при использовании интерфейса сервисного порта. HTTPS включен по умолчанию, также можно включить HTTP.
- Нажмите «Справка» в верхней части любой страницы графического интерфейса, чтобы получить доступ к интерактивной справке. Возможно, вам придется отключить блокировщик всплывающих окон в вашем браузере, чтобы view онлайн-справка.
Вход в графический интерфейс
Примечание
Не настраивайте аутентификацию TACACS+, если контроллер настроен на использование локальной аутентификации.
Процедура
Шаг 1
Введите IP-адрес контроллера в адресную строку браузера. Для безопасного соединения введите https://ip-address. Для менее безопасного соединения введите https://ip-address.
Шаг 2
При появлении запроса введите действительное имя пользователя и пароль и нажмите OK.
The Краткое содержание страница отображается.
Примечание Имя пользователя и пароль администратора, созданные в мастере настройки, чувствительны к регистру.
Выход из графического интерфейса
Процедура
Шаг 1
Нажмите Выйти в правом верхнем углу страницы.
Шаг 2
Нажмите «Закрыть», чтобы завершить процесс выхода из системы и предотвратить доступ неавторизованных пользователей к графическому интерфейсу контроллера.
Шаг 3
Когда будет предложено подтвердить свое решение, нажмите Да.
Использование интерфейса командной строки контроллера
Интерфейс командной строки решения Cisco Wireless (CLI) встроен в каждый контроллер. Интерфейс командной строки позволяет использовать программу эмуляции терминала VT-100 для локальной или удаленной настройки, мониторинга и управления отдельными контроллерами и связанными с ними упрощенными точками доступа. Интерфейс командной строки представляет собой простой текстовый интерфейс с древовидной структурой, который позволяет до пяти пользователям с программами эмуляции терминала, поддерживающими Telnet, получать доступ к контроллеру.
Примечание
Мы рекомендуем не запускать две одновременные операции CLI, так как это может привести к неправильному поведению или неправильным выводам CLI.
Примечание
Дополнительные сведения о конкретных командах см. в Справочнике по командам контроллера беспроводной сети Cisco для соответствующих выпусков по адресу: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Вход в интерфейс командной строки контроллера
Доступ к интерфейсу командной строки контроллера можно получить одним из следующих способов:
- Прямое последовательное подключение к консольному порту контроллера
- Удаленный сеанс по сети с использованием Telnet или SSH через предварительно настроенный служебный порт или порты системы распределения.
Дополнительные сведения о портах и вариантах подключения консоли на контроллерах см. в руководстве по установке соответствующей модели контроллера.
Использование локального последовательного соединения
Прежде чем начать
Эти элементы необходимы для подключения к последовательному порту:
- Компьютер, на котором запущена программа эмуляции терминала, такая как Putty, SecureCRT или аналогичная.
- Стандартный последовательный кабель консоли Cisco с разъемом RJ45.
Чтобы войти в интерфейс командной строки контроллера через последовательный порт, выполните следующие действия:
Процедура
Шаг 1
Подключить консольный кабель; подключите один конец стандартного последовательного кабеля консоли Cisco с разъемом RJ45 к консольному порту контроллера, а другой конец — к последовательному порту ПК.
Шаг 2
Настройте программу эмулятора терминала с настройками по умолчанию:
- 9600 baud
- 8 бит данных
- 1 стоповый бит
- Нет паритета
- Нет аппаратного управления потоком
Примечание
Последовательный порт контроллера настроен на скорость 9600 бод и короткий тайм-аут. Если вы хотите изменить какое-либо из этих значений, запустите параметр config serial baudrate и config serial timeout, чтобы внести изменения. Если вы установите значение тайм-аута последовательного порта равным 0, сеансы последовательного доступа никогда не прекратятся. Если вы измените скорость консоли на значение, отличное от 9600, скорость консоли, используемая контроллером, будет равна 9600 во время загрузки и изменится только после завершения процесса загрузки. Поэтому мы рекомендуем вам не изменять скорость консоли, кроме как в качестве временной меры по мере необходимости.
Шаг 3
Войдите в интерфейс командной строки. При появлении запроса введите действительное имя пользователя и пароль для входа в контроллер. Имя пользователя и пароль администратора, созданные в мастере настройки, чувствительны к регистру. Примечание. Имя пользователя по умолчанию — admin, а пароль по умолчанию — admin. CLI отображает приглашение системы корневого уровня:
(Контроллер Cisco) >
Примечание
Системная подсказка может быть любой буквенно-цифровой строкой длиной до 31 символа. Вы можете изменить его, введя команду config prompt.
Использование удаленного подключения Telnet или SSH
Прежде чем начать
Эти элементы необходимы для удаленного подключения к контроллеру:
- ПК с сетевым подключением либо к IP-адресу управления, либо к адресу сервисного порта, либо, если управление включено на динамическом интерфейсе рассматриваемого контроллера.
- IP-адрес контроллера
- Программа эмуляции терминала VT-100 или оболочка DOS для сеанса Telnet.
Примечание
По умолчанию контроллеры блокируют сеансы Telnet. Для включения сеансов Telnet необходимо использовать локальное подключение к последовательному порту.
Примечание
Шифры aes-cbc не поддерживаются на контроллере. Клиент SSH, который используется для входа в контроллер, должен иметь как минимум шифр, отличный от aes-cbc.
Процедура
Шаг 1
Убедитесь, что ваша программа эмуляции терминала VT-100 или интерфейс оболочки DOS настроены со следующими параметрами:
- Адрес Ethernet
- Порт 23
Шаг 2
Используйте IP-адрес контроллера для подключения по Telnet к CLI.
Шаг 3
При появлении запроса введите действительное имя пользователя и пароль для входа в контроллер.
Примечание
Имя пользователя и пароль администратора, созданные в мастере настройки, чувствительны к регистру. Примечание. Имя пользователя по умолчанию — admin, а пароль по умолчанию — admin.
CLI показывает приглашение системы корневого уровня.
Примечание
Системная подсказка может быть любой буквенно-цифровой строкой длиной до 31 символа. Вы можете изменить его, введя команду config prompt.
Выход из CLI
Когда вы закончите использовать CLI, перейдите на корневой уровень и введите команду выхода из системы. Вам будет предложено сохранить любые изменения, внесенные в энергозависимую оперативную память.
Примечание
Интерфейс командной строки автоматически выходит из системы без сохранения каких-либо изменений через 5 минут бездействия. Вы можете установить автоматический выход из системы от 0 (никогда не выходить) до 160 минут с помощью команды config serial timeout. Чтобы предотвратить истечение времени ожидания сеансов SSH или Telnet, выполните команду config session timeout 0.
Навигация по интерфейсу командной строки
- Когда вы входите в CLI, вы находитесь на корневом уровне. С корневого уровня вы можете ввести любую полную команду без предварительного перехода на нужный уровень команд.
- Если вы введете ключевое слово верхнего уровня, такое как config, debug и т. д., без аргументов, вы попадете в подрежим этого соответствующего ключевого слова.
- Ctrl + Z или ввод exit возвращает приглашение CLI на уровень по умолчанию или корневой уровень.
- При переходе в интерфейс командной строки введите ? чтобы увидеть дополнительные параметры, доступные для любой данной команды на текущем уровне.
- Вы также можете ввести пробел или клавишу табуляции, чтобы завершить текущее ключевое слово, если оно недвусмысленно.
- Введите справку на корневом уровне, чтобы увидеть доступные параметры редактирования командной строки.
В следующей таблице перечислены команды, которые вы используете для навигации по интерфейсу командной строки и для выполнения общих задач.
Таблица 1: Команды для навигации в интерфейсе командной строки и общие задачи
Команда | Действие |
помощь | На корневом уровне, view Общесистемные навигационные команды |
? | View команды доступные на текущем уровне |
команда? | View параметры для конкретной команды |
Выход | Перейти на один уровень вниз |
Ctrl+Z | Возврат с любого уровня на основной уровень |
сохранить конфигурацию | На корневом уровне сохраните изменения конфигурации из активной рабочей ОЗУ в энергонезависимую ОЗУ (NVRAM), чтобы они сохранялись после перезагрузки. |
сброс системы | На корневом уровне перезагрузите контроллер, не выходя из системы |
выйти из системы | Выводит вас из CLI |
Включение Web и безопасный Web Режимы
В этом разделе приведены инструкции по включению порта системы распределения в качестве web порт (используя HTTP) или как безопасный web порт (используя HTTPS). Вы можете защитить связь с графическим интерфейсом, включив HTTPS. HTTPS защищает сеансы браузера HTTP с помощью протокола Secure Sockets Layer (SSL). Когда вы включаете HTTPS, контроллер создает собственный локальный web SSL-сертификат администрирования и автоматически применяет его к графическому интерфейсу. У вас также есть возможность загрузить сертификат, сгенерированный извне.
Вы можете настроить web и безопасный web режим с использованием графического интерфейса контроллера или командной строки.
Примечание
Из-за ограничения в RFC-6797 для HTTP Strict Transport Security (HSTS) при доступе к графическому интерфейсу контроллера с использованием IP-адреса управления HSTS не соблюдается и не может выполнить перенаправление с протокола HTTP на протокол HTTPS в браузере. Перенаправление завершается ошибкой, если ранее доступ к графическому интерфейсу контроллера осуществлялся с использованием протокола HTTPS. Дополнительные сведения см. в документе RFC-6797.
Этот раздел содержит следующие подразделы:
Включение Web и безопасный Web Режимы (графический интерфейс)
Процедура
Шаг 1
Выбирать Управление > HTTP-HTTPS.
The Конфигурация HTTP-HTTPS страница отображается.
Шаг 2
Чтобы включить web режим, который позволяет пользователям получать доступ к графическому интерфейсу контроллера с помощью «http://ip-address," выбирать Включено из HTTP-доступ раскрывающийся список. В противном случае выберите Отключено. Значение по умолчанию Неполноценный. Web режим не является безопасным соединением.
Шаг 3
Чтобы включить безопасный web режим, который позволяет пользователям получать доступ к графическому интерфейсу контроллера с помощью «https://ip-address," выбирать Включено из HTTPS-доступ раскрывающийся список. В противном случае выберите Неполноценный. Значение по умолчанию — Включено. Безопасный web Режим безопасного соединения.
Шаг 4
В Web Сессия Тайм-аут введите количество времени в минутах, по истечении которого web время сеанса истекло из-за бездействия. Вы можете ввести значение от 10 до 160 минут (включительно). Значение по умолчанию — 30 минут.
Шаг 5
Нажмите Применять.
Шаг 6
Если вы включили безопасный web режиме на шаге 3, контроллер генерирует локальный web SSL-сертификат администрирования и автоматически применяет его к графическому интерфейсу. Сведения о текущем сертификате отображаются в середине Конфигурация HTTP-HTTPS страница.
Примечание
При желании вы можете удалить текущий сертификат, щелкнув Удалить сертификат, и настроить контроллер на создание нового сертификата, щелкнув Восстановить сертификат. У вас есть возможность использовать SSL-сертификат на стороне сервера, который вы можете загрузить в контроллер. Если вы используете HTTPS, вы можете использовать сертификаты SSC или MIC.
Шаг 7
Выбирать Контроллер > Общие чтобы открыть страницу Общие.
Выберите один из следующих вариантов из Web Раскрывающийся список «Цветовая тема»:
- По умолчанию — настраивает по умолчанию web цветовая тема для графического интерфейса контроллера.
- Красный — настраивает то web цветовая тема как красная для графического интерфейса контроллера.
Шаг 8
Нажмите Применять.
Шаг 9
Нажмите Сохранить конфигурацию.
Включение Web и безопасный Web Режимы (CLI)
Процедура
Шаг 1
Включить или отключить web режиме, введя эту команду: сеть конфигурации webрежим {включить | запрещать}
Эта команда позволяет пользователям получить доступ к графическому интерфейсу контроллера, используя «http://ip-address». Значение по умолчанию отключено. Web режим не является безопасным соединением.
Шаг 2
Настройте web цветовую тему для графического интерфейса контроллера, введя эту команду: сеть конфигурации webцвет {по умолчанию | красный}
Цветовая тема по умолчанию для графического интерфейса контроллера включена. Вы можете изменить цветовую схему по умолчанию на красную, используя красный параметр. Если вы меняете цветовую тему из интерфейса командной строки контроллера, вам необходимо перезагрузить экран графического интерфейса контроллера, чтобы изменения вступили в силу.
Шаг 3
Включить или отключить безопасный web режиме, введя эту команду: настроить безопасность сетиweb {включить | запрещать}
Эта команда позволяет пользователям получить доступ к графическому интерфейсу контроллера, используя «https://ip-address». Значение по умолчанию включено. Безопасный web Режим безопасного соединения.
Шаг 4
Включить или отключить безопасный web режим с повышенной безопасностью, введя эту команду: настроить безопасность сетиweb опция шифрования высокая {включить | запрещать}
Эта команда позволяет пользователям получить доступ к графическому интерфейсу контроллера, используя «https://ip-address”, но только из браузеров, поддерживающих 128-битные (или более крупные) шифры. В версии 8.10 эта команда по умолчанию включена. Когда высокие шифры включены, ключи SHA1, SHA256, SHA384 продолжают отображаться в списке, а TLSv1.0 отключен. Это применимо к webавторизация и webадминистратор, но не для NMSP.
Шаг 5
Включить или отключить SSLv3 для web администрирование, введя эту команду: настроить безопасность сетиweb sslv3 {включить | запрещать}
Шаг 6
Включите 256-битные шифры для сеанса SSH, введя эту команду: config network ssh cipher-option high {enable | запрещать}
Шаг 7
[Необязательно] Отключите telnet, введя эту команду: настроить сеть telnet {включить | запрещать}
Шаг 8
Включить или отключить предпочтение наборов шифров RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (по сравнению с наборами шифров CBC) для web аутентификация и web администрирование, введя эту команду: настроить безопасность сетиweb опция шифра rc4-предпочтение {включить | запрещать}
Шаг 9
Убедитесь, что контроллер сгенерировал сертификат, введя эту команду: показать сводку сертификата
Появится информация, подобная следующей:
Web Сертификат администратора…………….. Локально сгенерированный
Web Сертификат аутентификации…………….. Генерируется локально
Режим совместимости сертификата:……………. выключенный
Шаг 10
(Необязательно) Создайте новый сертификат, введя эту команду: сгенерировать сертификат конфигурации webадмин
Через несколько секунд контроллер проверяет, что сертификат сгенерирован.
Шаг 11
Сохраните SSL-сертификат, ключ и безопасный web пароль к энергонезависимому ОЗУ (NVRAM), чтобы ваши изменения сохранялись при перезагрузке, введя эту команду: сохранить конфигурацию
Шаг 12
Перезагрузите контроллер, введя эту команду: сброс системы
Сеансы Telnet и Secure Shell
Telnet — это сетевой протокол, используемый для предоставления доступа к интерфейсу командной строки контроллера. Secure Shell (SSH) — это более безопасная версия Telnet, использующая шифрование данных и безопасный канал для передачи данных. Вы можете использовать графический интерфейс контроллера или интерфейс командной строки для настройки сеансов Telnet и SSH. В выпуске 8.10.130.0 точки доступа Cisco Wave 2 поддерживают следующие наборы шифров:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Ключ хоста: ecdsa-sha2-nistp256, ssh-rsa
- Шифры: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Этот раздел содержит следующие подразделы:
Рекомендации и ограничения для сеансов Telnet и Secure Shell
- Когда страница конфигурации контроллера отключена, а клиенты, на которых работает библиотека OpenSSH_8.1p1 OpenSSL 1.1.1, подключены к контроллеру, вы можете столкнуться с зависанием выходного дисплея. Вы можете нажать любую клавишу, чтобы разморозить дисплей. Мы рекомендуем вам использовать один из следующих методов, чтобы избежать этой ситуации: · Подключиться, используя другую версию OpenSSH и библиотеку Open SSL.
- Используйте замазку
- Использовать телнет
- Когда инструмент Putty используется в качестве SSH-клиента для подключения к контроллеру, работающему под управлением версии 8.6 и выше, вы можете наблюдать отключение от Putty, когда запрашивается большой вывод с отключенным пейджингом. Это наблюдается, когда контроллер имеет много конфигураций и имеет большое количество точек доступа и клиентов, или в любом из случаев. В таких ситуациях мы рекомендуем использовать альтернативные клиенты SSH.
- В выпуске 8.6 контроллеры перенесены с OpenSSH на libssh, а libssh не поддерживает следующие алгоритмы обмена ключами (KEX): ecdh-sha2-nistp384 и ecdh-sha2-nistp521. Поддерживается только ecdh-sha2-nistp256.
- В версии 8.10.130.0 и более поздних версиях контроллеры больше не поддерживают устаревшие наборы шифров, слабые шифры, MAC и KEX.
Настройка сеансов Telnet и SSH (графический интерфейс)
Процедура
Шаг 1 Выбирать Управление > Telnet-SSH чтобы открыть Конфигурация Telnet-SSH страница.
Шаг 2 В Тайм-аут простоя (минуты) поле введите количество минут, в течение которых сеанс Telnet может оставаться неактивным перед завершением. Допустимый диапазон от 0 до 160 минут. Значение 0 указывает на отсутствие тайм-аута.
Шаг 3 Из Максимальное количество сеансов В раскрывающемся списке выберите разрешенное количество одновременных сеансов Telnet или SSH. Допустимый диапазон — от 0 до 5 сеансов (включительно), значение по умолчанию — 5 сеансов. Нулевое значение указывает, что сеансы Telnet или SSH запрещены.
Шаг 4 Чтобы принудительно закрыть текущие сеансы входа, выберите Управление > Сеансы пользователей и в раскрывающемся списке сеанса CLI выберите Закрыть.
Шаг 5 Из Разрешить новый В раскрывающемся списке «Сеансы Telnet» выберите «Да» или «Нет», чтобы разрешить или запретить новые сеансы Telnet на контроллере. Значение по умолчанию — Нет.
Шаг 6 Из Разрешить новый SSH-сессии раскрывающемся списке выберите «Да» или «Нет», чтобы разрешить или запретить SSH сеансы на контроллере. Значение по умолчанию Да.
Шаг 7 Сохраните вашу конфигурацию.
Что делать дальше?
Чтобы просмотреть сводку параметров конфигурации Telnet, выберите «Управление» > «Сводка». Отображаемая страница «Сводка» показывает, что разрешены дополнительные сеансы Telnet и SSH.
Настройка сеансов Telnet и SSH (CLI)
Процедура
Шаг 1
Разрешите или запретите новые сеансы Telnet на контроллере, введя эту команду: настроить сеть telnet {включить | запрещать}
Значение по умолчанию отключено.
Шаг 2
Разрешите или запретите новые сеансы SSH на контроллере, введя эту команду: настроить сеть ssh {включить | запрещать}
Значение по умолчанию включено.
Примечание
Используйте опцию шифрования сети ssh в конфигурации high {enable | команда disable} для включения sha2, которая
поддерживается в контроллере.
Шаг 3
(Необязательно) Укажите количество минут, в течение которых сеанс Telnet может оставаться неактивным, прежде чем он будет завершен, введя эту команду: Тайм-аут тайм-аута сеансов конфигурации
Допустимый диапазон тайм-аута — от 0 до 160 минут, значение по умолчанию — 5 минут. Значение 0 указывает на отсутствие тайм-аута.
Шаг 4
(Необязательно) Укажите разрешенное количество одновременных сеансов Telnet или SSH, введя эту команду: сеансы конфигурации maxsessions session_num
Допустимый диапазон session_num — от 0 до 5, а значение по умолчанию — 5 сеансов. Нулевое значение указывает, что сеансы Telnet или SSH запрещены.
Шаг 5
Сохраните изменения, введя эту команду: сохранить конфигурацию
Шаг 6
Вы можете закрыть все сеансы Telnet или SSH, введя эту команду: конфигурация сеанса входа в систему закрыть {идентификатор сеанса | все}
Идентификатор сеанса можно получить из команды show login-session.
Управление и мониторинг удаленных сеансов Telnet и SSH
Процедура
Шаг 1
Просмотрите настройки конфигурации Telnet и SSH, введя эту команду: показать сводку по сети
Отображается информация, подобная следующей:
Имя РЧ-сети……………………….. TestNetwork1
Web Режим……………………………… Включить безопасный
Web Режим……………………….. Включить
Безопасный Web Режим Шифр-Опция Высокий………. Запрещать
Безопасный Web Mode Cipher-Option SSLv2……… Отключить
Безопасная оболочка (ssh)…………………….. Включить
Telnet……………………………….. Отключить…
Шаг 2
Просмотрите настройки конфигурации сеанса Telnet, введя эту команду: сеансы шоу
Отображается информация, подобная следующей:
Время ожидания входа в CLI (минуты)………… 5
Максимальное количество сеансов CLI……. 5
Шаг 3
Просмотрите все активные сеансы Telnet, введя эту команду: показать сеанс входа в систему
Отображается информация, подобная следующей:
ID Имя пользователя Соединение с момента простоя Время сеанса
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Шаг 4
Очистите сеансы Telnet или SSH, введя эту команду: очистить идентификатор сеанса сеанса
Вы можете определить идентификатор сеанса, используя функцию show сеанс входа в систему команда.
Настройка привилегий Telnet для выбранных пользователей управления (GUI)
Используя контроллер, вы можете настроить привилегии Telnet для выбранных пользователей управления. Для этого у вас должны быть включены привилегии Telnet на глобальном уровне. По умолчанию все пользователи управления имеют включенные привилегии Telnet.
Примечание
Эта функция не влияет на сеансы SSH.
Процедура
Шаг 1 Выбирать Управление > Пользователи локального управления.
Шаг 2 На Страница пользователей локального управления, установите или снимите флажок Поддержка Telnet флажок для управляющего пользователя.
Шаг 3 Сохраните конфигурацию.
Настройка привилегий Telnet для выбранных пользователей управления (CLI)
Процедура
- Настройте привилегии Telnet для выбранного управляющего пользователя, введя следующую команду: config mgmtuser имя пользователя telnet {enable | запрещать}
Управление по беспроводной сети
Функция управления по беспроводной сети позволяет контролировать и настраивать локальные контроллеры с помощью беспроводного клиента. Эта функция поддерживается для всех задач управления, за исключением загрузки и загрузки (передачи в и из) контроллера. Эта функция блокирует доступ для управления беспроводной сетью к тому же контроллеру, с которым в данный момент связано беспроводное клиентское устройство. Это не предотвращает доступ к управлению для беспроводного клиента, полностью связанного с другим контроллером. Чтобы полностью заблокировать доступ к управлению беспроводными клиентами на основе VLAN и т. д., мы рекомендуем использовать списки управления доступом (ACL) или аналогичный механизм.
Ограничения на управление по беспроводной сети
- Управление по беспроводной сети можно отключить только в том случае, если клиенты находятся на централизованном переключении.
- Управление по беспроводной сети не поддерживается для клиентов локальной коммутации FlexConnect. Однако управление по беспроводной сети работает для не-web клиенты аутентификации, если у вас есть маршрут к контроллеру с сайта FlexConnect.
Этот раздел содержит следующие подразделы:
Включение управления по беспроводной сети (GUI)
Процедура
Шаг 1 Выбирать Управление > Управление Через беспроводную сеть, чтобы открыть Управление по беспроводной сети страница.
Шаг 2 Проверьте Включить управление контроллером, чтобы оно было доступно из беспроводных клиентов. установите флажок, чтобы включить управление беспроводной сетью для WLAN, или снимите его, чтобы отключить эту функцию. По умолчанию он находится в отключенном состоянии.
Шаг 3 Сохраните конфигурацию.
Включение управления по беспроводной сети (CLI)
Процедура
Шаг 1
Проверьте, включено или отключено управление через беспроводной интерфейс, введя эту команду: показать сводку по сети
- Если отключено: включите управление по беспроводной сети, введя эту команду: config network mgmt-via-wireless enable
- В противном случае используйте беспроводной клиент для связи с точкой доступа, подключенной к контроллеру, которым вы хотите управлять.
Шаг 2
Войдите в CLI, чтобы убедиться, что вы можете управлять WLAN с помощью беспроводного клиента, введя эту команду: telnet wlc-ip-addr CLI-команда
Администрация контроллера 13
Настройка управления с помощью динамических интерфейсов (CLI)
Динамический интерфейс отключен по умолчанию и может быть включен при необходимости, чтобы быть также доступным для большинства или всех функций управления. После включения все динамические интерфейсы доступны для управления доступом к контроллеру. Вы можете использовать списки управления доступом (ACL), чтобы ограничить этот доступ по мере необходимости.
Процедура
- Включите или отключите управление с помощью динамических интерфейсов, введя эту команду: настройка управления сетью через динамический интерфейс {включить | запрещать}
Документы/Ресурсы
![]() | Руководство по настройке контроллера беспроводной сети CISCO [pdf] Руководство пользователя Руководство по настройке контроллера беспроводной сети, Руководство по настройке контроллера, Руководство по настройке беспроводной сети, Руководство по настройке, Конфигурация |