Pangangasiwa ng Controller
Gamit ang Interface ng Controller
Maaari mong gamitin ang interface ng controller sa sumusunod na dalawang pamamaraan:
Gamit ang Controller GUI
Ang isang browser-based na GUI ay binuo sa bawat controller.
Nagbibigay-daan ito sa hanggang limang user na sabay-sabay na mag-browse sa controller na HTTP o HTTPS (HTTP + SSL) na mga pahina ng pamamahala upang i-configure ang mga parameter at subaybayan ang operational status para sa controller at ang nauugnay nitong mga access point.
Para sa mga detalyadong paglalarawan ng controller GUI, tingnan ang Online na Tulong. Para ma-access ang online na tulong, i-click ang Help sa controller GUI.
Tandaan
Inirerekomenda namin na paganahin mo ang interface ng HTTPS at huwag paganahin ang interface ng HTTP upang matiyak ang mas matatag na seguridad.
Ang controller GUI ay suportado sa mga sumusunod web mga browser:
- Microsoft Internet Explorer 11 o mas bagong bersyon (Windows)
- Mozilla Firefox, Bersyon 32 o mas bagong bersyon (Windows, Mac)
- Apple Safari, Bersyon 7 o mas bagong bersyon (Mac)
Tandaan
Inirerekomenda namin na gamitin mo ang controller GUI sa isang browser na may load websertipiko ng admin (third-party na sertipiko). Inirerekomenda din namin na huwag mong gamitin ang controller GUI sa isang browser na puno ng self-signed certificate. Naobserbahan ang ilang isyu sa pag-render sa Google Chrome (73.0.3675.0 o mas bagong bersyon) na may mga self-signed certificate. Para sa higit pang impormasyon, tingnan ang CSCvp80151.
Mga Alituntunin at Paghihigpit sa paggamit ng Controller GUI
Sundin ang mga alituntuning ito kapag ginagamit ang controller GUI:
- Upang view ang Main Dashboard na ipinakilala sa Release 8.1.102.0, dapat mong paganahin ang JavaScript sa web browser.
Tandaan
Tiyaking nakatakda ang resolution ng screen sa 1280×800 o higit pa. Hindi sinusuportahan ang mas mababang mga resolusyon.
- Maaari mong gamitin ang alinman sa interface ng port ng serbisyo o ang interface ng pamamahala upang ma-access ang GUI.
- Maaari mong gamitin ang parehong HTTP at HTTPS kapag ginagamit ang interface ng port ng serbisyo. Ang HTTPS ay pinagana bilang default at ang HTTP ay maaari ding paganahin.
- I-click ang Tulong sa tuktok ng anumang pahina sa GUI upang ma-access ang online na tulong. Maaaring kailanganin mong huwag paganahin ang pop-up blocker ng iyong browser upang view ang online na tulong.
Pag-log In sa GUI
Tandaan
Huwag i-configure ang TACACS+ authentication kapag nakatakda ang controller na gumamit ng lokal na authentication.
Pamamaraan
Hakbang 1
Ilagay ang controller IP address sa address bar ng iyong browser. Para sa isang secure na koneksyon, ipasok https://ip-address. Para sa hindi gaanong secure na koneksyon, ipasok https://ip-address.
Hakbang 2
Kapag sinenyasan, magpasok ng wastong username at password, at i-click ang OK.
Ang Buod ipinapakita ang pahina.
Tandaan Ang administratibong username at password na iyong ginawa sa configuration wizard ay case sensitive.
Pag-log out sa GUI
Pamamaraan
Hakbang 1
I-click Mag-logout sa kanang tuktok na sulok ng pahina.
Hakbang 2
I-click ang Isara upang kumpletuhin ang proseso ng pag-log out at pigilan ang mga hindi awtorisadong user na ma-access ang controller GUI.
Hakbang 3
Kapag sinenyasan na kumpirmahin ang iyong desisyon, i-click ang Oo.
Gamit ang Controller CLI
Ang Cisco Wireless solution command-line interface (CLI) ay binuo sa bawat controller. Binibigyang-daan ka ng CLI na gumamit ng VT-100 terminal emulation program upang lokal o malayuang i-configure, subaybayan, at kontrolin ang mga indibidwal na controller at ang nauugnay nitong magaan na access point. Ang CLI ay isang simpleng text-based, tree-structured interface na nagbibigay-daan sa hanggang limang user na may terminal emulation program na may kakayahang Telnet na ma-access ang controller.
Tandaan
Inirerekomenda namin na huwag kang magpatakbo ng dalawang sabay na pagpapatakbo ng CLI dahil maaaring magresulta ito sa maling gawi o maling output ng CLI.
Tandaan
Para sa higit pang impormasyon tungkol sa mga partikular na command, tingnan ang Cisco Wireless Controller Command Reference para sa mga nauugnay na release sa: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Pag-log on sa Controller CLI
Maa-access mo ang controller CLI gamit ang alinman sa mga sumusunod na pamamaraan:
- Isang direktang serial connection sa controller console port
- Isang malayong session sa network gamit ang Telnet o SSH sa pamamagitan ng preconfigured service port o ang distribution system ports
Para sa higit pang impormasyon tungkol sa mga port at mga opsyon sa koneksyon ng console sa mga controller, tingnan ang gabay sa pag-install ng may-katuturang modelo ng controller.
Paggamit ng Lokal na Serial na Koneksyon
Bago ka magsimula
Kailangan mo ang mga item na ito para kumonekta sa serial port:
- Isang computer na nagpapatakbo ng terminal emulation program gaya ng Putty, SecureCRT, o katulad nito
- Isang karaniwang Cisco console serial cable na may RJ45 connector
Upang mag-log on sa controller CLI sa pamamagitan ng serial port, sundin ang mga hakbang na ito:
Pamamaraan
Hakbang 1
Ikonekta ang console cable; ikonekta ang isang dulo ng karaniwang Cisco console serial cable na may RJ45 connector sa console port ng controller at ang kabilang dulo sa serial port ng iyong PC.
Hakbang 2
I-configure ang terminal emulator program na may mga default na setting:
- 9600 baud
- 8 data bit
- 1 stop bit
- Walang parity
- Walang kontrol sa daloy ng hardware
Tandaan
Ang controller serial port ay nakatakda para sa isang 9600 baud rate at isang maikling timeout. Kung gusto mong baguhin ang alinman sa mga value na ito, patakbuhin ang config serial baudrate value at config serial timeout value para gawin ang iyong mga pagbabago. Kung itatakda mo ang halaga ng serial timeout sa 0, hindi kailanman magtatapos ang mga serial session. Kung babaguhin mo ang bilis ng console sa isang halaga maliban sa 9600, ang bilis ng console na ginagamit ng controller ay magiging 9600 sa panahon ng boot at magbabago lamang kapag natapos na ang proseso ng boot. Samakatuwid, inirerekumenda namin na huwag mong baguhin ang bilis ng console, maliban bilang isang pansamantalang panukala sa isang batayan kung kinakailangan.
Hakbang 3
Mag-log on sa CLI–Kapag na-prompt, magpasok ng wastong username at password para mag-log on sa controller. Ang administratibong username at password na iyong ginawa sa configuration wizard ay case sensitive. Tandaan Ang default na username ay admin, at ang default na password ay admin. Ang CLI ay nagpapakita ng root level system prompt:
(Cisco Controller) >
Tandaan
Ang prompt ng system ay maaaring maging anumang alphanumeric string hanggang 31 character. Maaari mong baguhin ito sa pamamagitan ng pagpasok ng config prompt command.
Paggamit ng Remote Telnet o SSH Connection
Bago ka magsimula
Kailangan mo ang mga item na ito upang kumonekta sa isang controller nang malayuan:
- Isang PC na may koneksyon sa network sa alinman sa management IP address, sa service port address, o kung ang pamamahala ay pinagana sa isang dynamic na interface ng controller na pinag-uusapan
- Ang IP address ng controller
- Isang VT-100 terminal emulation program o isang DOS shell para sa Telnet session
Tandaan
Bilang default, hinaharangan ng mga controller ang mga session ng Telnet. Dapat kang gumamit ng lokal na koneksyon sa serial port upang paganahin ang mga session ng Telnet.
Tandaan
Ang mga aes-cbc cipher ay hindi suportado sa controller. Ang SSH client na ginagamit para mag-log in sa controller ay dapat na may pinakamababang non-aes-cbc cipher.
Pamamaraan
Hakbang 1
I-verify na ang iyong VT-100 terminal emulation program o DOS shell interface ay naka-configure sa mga parameter na ito:
- Ethernet address
- Port 23
Hakbang 2
Gamitin ang controller IP address sa Telnet sa CLI.
Hakbang 3
Kapag sinenyasan, magpasok ng wastong username at password upang mag-log in sa controller.
Tandaan
Ang administratibong username at password na iyong ginawa sa configuration wizard ay case sensitive. Tandaan Ang default na username ay admin, at ang default na password ay admin.
Ang CLI ay nagpapakita ng root level system prompt.
Tandaan
Ang prompt ng system ay maaaring maging anumang alphanumeric string hanggang 31 character. Maaari mong baguhin ito sa pamamagitan ng pagpasok ng config prompt command.
Pag-log Out sa CLI
Kapag natapos mo nang gamitin ang CLI, mag-navigate sa root level at ilagay ang logout command. Ipo-prompt kang i-save ang anumang mga pagbabagong ginawa mo sa pabagu-bago ng RAM.
Tandaan
Awtomatikong nilala-log out ka ng CLI nang hindi nagse-save ng anumang mga pagbabago pagkatapos ng 5 minutong hindi aktibo. Maaari mong itakda ang awtomatikong pag-logout mula 0 (huwag mag-log out) hanggang 160 minuto gamit ang config serial timeout command. Para maiwasan ang pag-time out ng mga session ng SSH o Telnet, patakbuhin ang config sessions timeout 0 command.
Pag-navigate sa CLI
- Kapag nag-log in ka sa CLI, ikaw ay nasa root level. Mula sa antas ng ugat, maaari kang magpasok ng anumang buong command nang hindi muna nagna-navigate sa tamang antas ng command.
- Kung nagpasok ka ng isang nangungunang antas ng keyword tulad ng config, debug, at iba pa nang walang mga argumento, dadalhin ka sa submode ng kaukulang keyword na iyon.
- Ang Ctrl + Z o pagpasok sa exit ay nagbabalik ng CLI prompt sa default o root level.
- Kapag nagna-navigate sa CLI, ipasok ang ? upang makita ang mga karagdagang opsyon na magagamit para sa anumang ibinigay na command sa kasalukuyang antas.
- Maaari mo ring ilagay ang space o tab key upang kumpletuhin ang kasalukuyang keyword kung hindi malabo.
- Maglagay ng tulong sa root level para makita ang mga available na opsyon sa pag-edit ng command line.
Ang sumusunod na talahanayan ay naglilista ng mga utos na ginagamit mo upang mag-navigate sa CLI at upang magsagawa ng mga karaniwang gawain.
Talahanayan 1: Mga Utos para sa CLI Navigation at Mga Karaniwang Gawain
Utos | Aksyon |
tulong | Sa antas ng ugat, view system wide navigation commands |
? | View mga command na magagamit sa kasalukuyang antas |
utos ? | View mga parameter para sa isang partikular na utos |
labasan | Bumaba ng isang antas |
Ctrl + Z | Bumalik mula sa anumang antas sa antas ng ugat |
i-save ang config | Sa antas ng ugat, i-save ang mga pagbabago sa configuration mula sa aktibong gumaganang RAM hanggang sa nonvolatile RAM (NVRAM) upang mapanatili ang mga ito pagkatapos mag-reboot |
i-reset ang sistema | Sa antas ng ugat, i-reset ang controller nang hindi nagla-log out |
logout | Nila-log out ka sa CLI |
Pinapagana Web at Secure Web Mga mode
Ang seksyong ito ay nagbibigay ng mga tagubilin para paganahin ang distribution system port bilang a web port (gamit ang HTTP) o bilang isang secure web port (gamit ang HTTPS). Maaari mong protektahan ang komunikasyon sa GUI sa pamamagitan ng pagpapagana ng HTTPS. Pinoprotektahan ng HTTPS ang mga session ng browser ng HTTP sa pamamagitan ng paggamit ng Secure Sockets Layer (SSL) protocol. Kapag pinagana mo ang HTTPS, bubuo ang controller ng sarili nitong lokal web administration SSL certificate at awtomatikong inilalapat ito sa GUI. Mayroon ka ring opsyon na mag-download ng isang external na nabuong certificate.
Maaari mong i-configure web at secure web mode gamit ang controller GUI o CLI.
Tandaan
Dahil sa isang limitasyon sa RFC-6797 para sa HTTP Strict Transport Security (HSTS), kapag ina-access ang GUI ng controller gamit ang management IP address, ang HSTS ay hindi pinarangalan at nabigong mag-redirect mula sa HTTP patungo sa HTTPS protocol sa browser. Nabigo ang pag-redirect kung ang GUI ng controller ay dating na-access gamit ang HTTPS protocol. Para sa karagdagang impormasyon, tingnan ang RFC-6797 na dokumento.
Ang seksyong ito ay naglalaman ng mga sumusunod na subseksyon:
Pinapagana Web at Secure Web Mga Mode (GUI)
Pamamaraan
Hakbang 1
Pumili Pamamahala > HTTP-HTTPS.
Ang HTTP-HTTPS Configuration ipinapakita ang pahina.
Hakbang 2
Upang paganahin web mode, na nagpapahintulot sa mga user na ma-access ang controller GUI gamit ang "http://ip-address,” pumili Pinagana mula sa HTTP Access drop-down na listahan. Kung hindi, piliin ang Naka-disable. Ang default na halaga ay Hindi pinagana. Web mode ay hindi isang secure na koneksyon.
Hakbang 3
Upang paganahin ang secure web mode, na nagpapahintulot sa mga user na ma-access ang controller GUI gamit ang "https://ip-address,” pumili Pinagana mula sa Access sa HTTPS drop-down na listahan. Kung hindi, pumili Hindi pinagana. Ang default na halaga ay Pinagana. Secure web mode ay isang secure na koneksyon.
Hakbang 4
Sa Web Sesyon Timeout field, ipasok ang dami ng oras, sa minuto, bago ang web mga oras ng session dahil sa kawalan ng aktibidad. Maaari kang maglagay ng halaga sa pagitan ng 10 at 160 minuto (kasama). Ang default na halaga ay 30 minuto.
Hakbang 5
I-click Mag-apply.
Hakbang 6
Kung pinagana mo ang secure web mode sa Hakbang 3, ang controller ay bumubuo ng isang lokal web administration SSL certificate at awtomatikong inilalapat ito sa GUI. Ang mga detalye ng kasalukuyang certificate ay lalabas sa gitna ng HTTP-HTTPS Configuration pahina.
Tandaan
Kung ninanais, maaari mong tanggalin ang kasalukuyang certificate sa pamamagitan ng pag-click sa Tanggalin ang Certificate at hayaan ang controller na bumuo ng bagong certificate sa pamamagitan ng pag-click sa Regenerate Certificate. May opsyon kang gamitin ang server side SSL certificate na maaari mong i-download sa controller. Kung gumagamit ka ng HTTPS, maaari mong gamitin ang mga sertipiko ng SSC o MIC.
Hakbang 7
Pumili Controller > General upang buksan ang Pangkalahatang pahina.
Pumili ng isa sa mga sumusunod na opsyon mula sa Web Listahan ng drop-down na Tema ng Kulay:
- Default-Configures ang default web kulay na tema para sa controller GUI.
- Pula–Nag-configure ang web kulay na tema bilang pula para sa controller GUI.
Hakbang 8
I-click Mag-apply.
Hakbang 9
I-click I-save ang Configuration.
Pinapagana Web at Secure Web Mga Mode (CLI)
Pamamaraan
Hakbang 1
Paganahin o huwag paganahin web mode sa pamamagitan ng pagpasok ng command na ito: config network webmode {paganahin | huwag paganahin}
Ang command na ito ay nagpapahintulot sa mga user na ma-access ang controller GUI gamit ang "http://ip-address.” Ang default na halaga ay hindi pinagana. Web mode ay hindi isang secure na koneksyon.
Hakbang 2
I-configure ang web kulay na tema para sa controller GUI sa pamamagitan ng pagpasok ng command na ito: config network webkulay {default | pula}
Ang default na tema ng kulay para sa controller GUI ay pinagana. Maaari mong baguhin ang default na scheme ng kulay bilang pula gamit ang pulang opsyon. Kung babaguhin mo ang tema ng kulay mula sa controller CLI, kailangan mong i-reload ang controller GUI screen para ilapat ang iyong mga pagbabago.
Hakbang 3
Paganahin o huwag paganahin ang secure web mode sa pamamagitan ng pagpasok ng command na ito: secure ang config networkweb {paganahin | huwag paganahin}
Ang command na ito ay nagpapahintulot sa mga user na ma-access ang controller GUI gamit ang "https://ip-address.” Ang default na halaga ay pinagana. Secure web mode ay isang secure na koneksyon.
Hakbang 4
Paganahin o huwag paganahin ang secure web mode na may mas mataas na seguridad sa pamamagitan ng pagpasok ng command na ito: secure ang config networkweb cipher-option mataas {paganahin | huwag paganahin}
Ang command na ito ay nagpapahintulot sa mga user na ma-access ang controller GUI gamit ang "https://ip-address” ngunit mula lamang sa mga browser na sumusuporta sa 128-bit (o mas malaki) na mga cipher. Sa Release 8.10, ang command na ito ay, bilang default, sa naka-enable na estado. Kapag naka-enable ang mga high cipher, patuloy na nakalista ang mga SHA1, SHA256, SHA384 key at hindi pinagana ang TLSv1.0. Ito ay naaangkop sa webauth at webadmin ngunit hindi para sa NMSP.
Hakbang 5
Paganahin o huwag paganahin ang SSLv3 para sa web administrasyon sa pamamagitan ng pagpasok ng utos na ito: secure ang config networkweb sslv3 {paganahin | huwag paganahin}
Hakbang 6
Paganahin ang 256 bit ciphers para sa isang SSH session sa pamamagitan ng paglalagay ng command na ito: config network ssh cipher-option mataas {paganahin | huwag paganahin}
Hakbang 7
[Opsyonal] Huwag paganahin ang telnet sa pamamagitan ng paglalagay ng command na ito: config network telnet{enable | huwag paganahin}
Hakbang 8
I-enable o i-disable ang kagustuhan para sa RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) cipher suites (higit sa mga CBC cipher suite) para sa web pagpapatotoo at web administrasyon sa pamamagitan ng pagpasok ng utos na ito: secure ang config networkweb cipher-option rc4-preference {paganahin | huwag paganahin}
Hakbang 9
I-verify na nakabuo ng certificate ang controller sa pamamagitan ng paglalagay ng command na ito: ipakita ang buod ng sertipiko
Lumilitaw ang impormasyong katulad ng sumusunod:
Web Sertipiko ng Pangangasiwa…………….. Lokal na Binuo
Web Sertipiko ng Pagpapatunay…………….. Lokal na Binuo
Mode ng pagiging tugma ng sertipiko:……………. off
Hakbang 10
(Opsyonal) Bumuo ng bagong certificate sa pamamagitan ng paglalagay ng command na ito: config certificate bumuo webadmin
Pagkalipas ng ilang segundo, ibe-verify ng controller na nabuo ang certificate.
Hakbang 11
I-save ang SSL certificate, key, at secure web password sa nonvolatile RAM (NVRAM) upang ang iyong mga pagbabago ay mapanatili sa mga pag-reboot sa pamamagitan ng paglalagay ng command na ito: i-save ang config
Hakbang 12
I-reboot ang controller sa pamamagitan ng pagpasok ng command na ito: i-reset ang sistema
Mga Session ng Telnet at Secure Shell
Ang Telnet ay isang network protocol na ginagamit upang magbigay ng access sa CLI ng controller. Ang Secure Shell (SSH) ay isang mas secure na bersyon ng Telnet na gumagamit ng data encryption at isang secure na channel para sa paglilipat ng data. Maaari mong gamitin ang controller GUI o CLI upang i-configure ang mga session ng Telnet at SSH. Sa Release 8.10.130.0, sinusuportahan ng Cisco Wave 2 AP ang mga sumusunod na cipher suite:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Host Key: ecdsa-sha2-nistp256, ssh-rsa
- Mga cipher: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Ang seksyong ito ay naglalaman ng mga sumusunod na subseksyon:
Mga Alituntunin at Paghihigpit sa Telnet at Secure Shell Session
- Kapag hindi pinagana ang config paging ng controller at ang mga kliyenteng tumatakbo sa OpenSSH_8.1p1 OpenSSL 1.1.1 library ay konektado sa controller, maaari mong maranasan ang pagyeyelo ng display ng output. Maaari mong pindutin ang anumang key upang i-unfreeze ang display. Inirerekomenda namin na gumamit ka ng isa sa mga sumusunod na paraan upang maiwasan ang sitwasyong ito: · Kumonekta gamit ang ibang bersyon ng OpenSSH at Open SSL library
- Gumamit ng Putty
- Gumamit ng Telnet
- Kapag ginamit ang tool na Putty bilang isang SSH client upang kumonekta sa controller na tumatakbo sa mga bersyon 8.6 at mas mataas, maaari mong obserbahan ang mga disconnect mula sa Putty kapag hiniling ang isang malaking output na hindi pinagana ang paging. Ito ay sinusunod kapag ang controller ay may maraming mga configuration at may mataas na bilang ng mga AP at kliyente, o sa alinman sa mga kaso. Inirerekomenda namin na gumamit ka ng mga kahaliling kliyente ng SSH sa mga ganitong sitwasyon.
- Sa Release 8.6, ang mga controller ay inilipat mula sa OpenSSH patungo sa libssh, at hindi sinusuportahan ng libssh ang mga key exchange (KEX) algorithm na ito: ecdh-sha2-nistp384 at ecdh-sha2-nistp521. Ang ecdh-sha2-nistp256 lang ang sinusuportahan.
- Sa Release 8.10.130.0 at mas bago na mga release, hindi na sinusuportahan ng mga controllers ang mga legacy na cipher suite, mahinang cipher, MAC at KEX.
Pag-configure ng Telnet at SSH Session (GUI)
Pamamaraan
Hakbang 1 Pumili Pamamahala > Telnet-SSH para buksan ang Configuration ng Telnet-SSH pahina.
Hakbang 2 Sa Idle Timeout(minuto) field, ipasok ang bilang ng mga minuto na pinapayagan ang isang session ng Telnet na manatiling hindi aktibo bago wakasan. Ang wastong hanay ay mula 0 hanggang 160 minuto. Ang value na 0 ay nagpapahiwatig ng walang timeout.
Hakbang 3 Mula sa Pinakamataas na Bilang ng Mga Sesyon drop-down na listahan, piliin ang bilang ng sabay-sabay na Telnet o SSH session na pinapayagan. Ang wastong hanay ay mula 0 hanggang 5 session (kabilang), at ang default na halaga ay 5 session. Ang halaga ng zero ay nagpapahiwatig na ang mga session ng Telnet o SSH ay hindi pinapayagan.
Hakbang 4 Upang pilitin na isara ang kasalukuyang mga session sa pag-log in, piliin Pamamahala > Mga Session ng User at mula sa drop-down na listahan ng session ng CLI, piliin ang Isara.
Hakbang 5 Mula sa Payagan ang Bago Mga drop-down na listahan ng Telnet Sessions, piliin ang Oo o Hindi upang payagan o hindi payagan ang mga bagong session ng Telnet sa controller. Ang default na halaga ay hindi.
Hakbang 6 Mula sa Payagan ang Bago Mga Sesyon ng SSH drop-down na listahan, piliin ang Oo o Hindi upang payagan o hindi payagan ang bago SSH session sa controller. Ang default na halaga ay Oo.
Hakbang 7 I-save ang iyong configuration.
Ano ang susunod na gagawin
Upang makakita ng buod ng mga setting ng pagsasaayos ng Telnet, piliin ang Pamamahala > Buod. Ang pahina ng Buod na ipinapakita ay nagpapakita ng mga karagdagang Telnet at SSH session ay pinahihintulutan.
Pag-configure ng Telnet at SSH Session (CLI)
Pamamaraan
Hakbang 1
Payagan o huwag payagan ang mga bagong Telnet session sa controller sa pamamagitan ng paglalagay ng command na ito: config network telnet {paganahin | huwag paganahin}
Hindi pinagana ang default na halaga.
Hakbang 2
Payagan o huwag payagan ang mga bagong SSH session sa controller sa pamamagitan ng paglalagay ng command na ito: config network ssh {paganahin | huwag paganahin}
Ang default na halaga ay pinagana.
Tandaan
Gamitin ang config network ssh cipher-option high {enable | disable} command para paganahin ang sha2 which
ay suportado sa controller.
Hakbang 3
(Opsyonal) Tukuyin ang bilang ng mga minuto na pinapayagan ang isang session ng Telnet na manatiling hindi aktibo bago wakasan sa pamamagitan ng paglalagay ng command na ito: config session timeout timeout
Ang wastong hanay para sa timeout ay mula 0 hanggang 160 minuto, at ang default na halaga ay 5 minuto. Ang isang halaga ng 0 ay nagpapahiwatig ng walang timeout.
Hakbang 4
(Opsyonal) Tukuyin ang bilang ng sabay-sabay na Telnet o SSH session na pinapayagan sa pamamagitan ng paglalagay ng command na ito: config session maxsessions session_num
Ang wastong hanay ng session_num ay mula 0 hanggang 5, at ang default na halaga ay 5 session. Ang halaga ng zero ay nagpapahiwatig na ang mga session ng Telnet o SSH ay hindi pinapayagan.
Hakbang 5
I-save ang iyong mga pagbabago sa pamamagitan ng pagpasok ng command na ito: i-save ang config
Hakbang 6
Maaari mong isara ang lahat ng mga session ng Telnet o SSH sa pamamagitan ng paglalagay ng command na ito: config loginsession close {session-id | lahat}
Maaaring kunin ang session-id mula sa show login-session command.
Pamamahala at Pagsubaybay sa Remote Telnet at SSH Session
Pamamaraan
Hakbang 1
Tingnan ang mga setting ng pagsasaayos ng Telnet at SSH sa pamamagitan ng paglalagay ng command na ito: ipakita ang buod ng network
Ang impormasyong katulad ng sumusunod ay ipinapakita:
Pangalan ng RF-Network……………………….. TestNetwork1
Web Mode……………………………… Paganahin ang Secure
Web Mode……………………….. Paganahin
Secure Web Mode Cipher-Option High………. Huwag paganahin
Secure Web Mode Cipher-Option SSLv2……… Huwag paganahin
Secure Shell (ssh)…………………….. Paganahin
Telnet…………………………….. Huwag paganahin …
Hakbang 2
Tingnan ang mga setting ng pagsasaayos ng session ng Telnet sa pamamagitan ng paglalagay ng command na ito: ipakita ang mga sesyon
Ang impormasyong katulad ng sumusunod ay ipinapakita:
CLI Login Timeout (minuto)………… 5
Pinakamataas na Bilang ng Mga CLI Session……. 5
Hakbang 3
Tingnan ang lahat ng aktibong session ng Telnet sa pamamagitan ng paglalagay ng command na ito: ipakita ang login-session
Ang impormasyong katulad ng sumusunod ay ipinapakita:
ID User Name Connection Mula sa Idle Time Session Time
—————— ————— ————————
00 admin EIA-232 00:00:00 00:19:04
Hakbang 4
I-clear ang mga session ng Telnet o SSH sa pamamagitan ng paglalagay ng command na ito: malinaw na session-id ng session
Makikilala mo ang session-id sa pamamagitan ng paggamit ng palabas login-session utos.
Pag-configure ng Mga Pribilehiyo ng Telnet para sa Mga Piniling User ng Pamamahala (GUI)
Gamit ang controller, maaari mong i-configure ang mga pribilehiyo ng Telnet sa mga napiling user ng pamamahala. Upang gawin ito, dapat na pinagana mo ang mga pribilehiyo ng Telnet sa pandaigdigang antas. Bilang default, lahat ng user ng pamamahala ay may mga pribilehiyong Telnet na pinagana.
Tandaan
Ang mga session ng SSH ay hindi apektado ng feature na ito.
Pamamaraan
Hakbang 1 Pumili Pamamahala > Mga Gumagamit ng Lokal na Pamamahala.
Hakbang 2 sa Pahina ng Local Management Users, lagyan ng check o alisan ng check ang May kakayahang Telnet check box para sa isang user ng pamamahala.
Hakbang 3 I-save ang configuration.
Pag-configure ng Mga Pribilehiyo ng Telnet para sa Mga Piniling User ng Pamamahala (CLI)
Pamamaraan
- I-configure ang mga pribilehiyo ng Telnet para sa isang napiling user ng pamamahala sa pamamagitan ng paglalagay ng command na ito: config mgmtuser telnet user-name {paganahin | huwag paganahin}
Pamamahala sa Wireless
Ang management over wireless feature ay nagbibigay-daan sa iyo na subaybayan at i-configure ang mga lokal na controller gamit ang isang wireless client. Ang tampok na ito ay suportado para sa lahat ng mga gawain sa pamamahala maliban sa pag-upload at pag-download mula sa (mga paglilipat papunta at mula) sa controller. Hinaharangan ng feature na ito ang wireless management access sa parehong controller na kasalukuyang nauugnay sa wireless client device. Hindi nito pinipigilan ang pag-access ng pamamahala para sa isang wireless na kliyente na ganap na nauugnay sa isa pang controller. Upang ganap na harangan ang access ng pamamahala sa mga wireless na kliyente batay sa VLAN at iba pa, inirerekomenda namin na gumamit ka ng mga access control list (ACL) o katulad na mekanismo.
Mga Paghihigpit sa Pamamahala sa Wireless
- Ang pamamahala sa pamamagitan ng Wireless ay maaaring i-disable lamang kung ang mga kliyente ay nasa central switching.
- Ang pamamahala sa pamamagitan ng Wireless ay hindi suportado para sa FlexConnect na lokal na switching client. Gayunpaman, ang Management over Wireless ay gumagana para sa hindiweb mga kliyente ng pagpapatunay kung mayroon kang ruta patungo sa controller mula sa site ng FlexConnect.
Ang seksyong ito ay naglalaman ng mga sumusunod na subseksyon:
Paganahin ang Pamamahala sa pamamagitan ng Wireless (GUI)
Pamamaraan
Hakbang 1 Pumili Pamamahala > Mgmt Sa pamamagitan ng Wireless para buksan ang Pamamahala sa pamamagitan ng Wireless pahina.
Hakbang 2 Suriin ang Paganahin ang Pamamahala ng Controller upang ma-access mula sa pagsusuri ng mga Wireless Client kahon upang paganahin ang pamamahala sa pamamagitan ng wireless para sa WLAN o alisin sa pagkakapili ito upang huwag paganahin ang tampok na ito. Bilang default, ito ay nasa disabled state.
Hakbang 3 I-save ang configuration.
Paganahin ang Pamamahala sa pamamagitan ng Wireless (CLI)
Pamamaraan
Hakbang 1
I-verify kung pinagana o hindi pinagana ang pamamahala sa wireless interface sa pamamagitan ng paglalagay ng command na ito: ipakita ang buod ng network
- Kung hindi pinagana: Paganahin ang pamamahala sa pamamagitan ng wireless sa pamamagitan ng paglalagay ng command na ito: config network mgmt-via-wireless enable
- Kung hindi, gumamit ng wireless na kliyente upang iugnay ang isang access point na konektado sa controller na gusto mong pamahalaan.
Hakbang 2
Mag-log in sa CLI upang i-verify na maaari mong pamahalaan ang WLAN gamit ang isang wireless client sa pamamagitan ng paglalagay ng command na ito: telnet wlc-ip-addr CLI-command
Pangangasiwa ng Controller 13
Pag-configure ng Pamamahala gamit ang Dynamic Interfaces (CLI)
Ang dynamic na interface ay hindi pinagana bilang default at maaaring paganahin kung kinakailangan upang ma-access din para sa karamihan o lahat ng mga function ng pamamahala. Kapag na-enable na, available ang lahat ng dynamic na interface para sa access ng pamamahala sa controller. Maaari mong gamitin ang mga access control list (ACL) upang limitahan ang access na ito kung kinakailangan.
Pamamaraan
- Paganahin o huwag paganahin ang pamamahala gamit ang mga dynamic na interface sa pamamagitan ng paglalagay ng command na ito: config network mgmt-via-dynamic-interface {paganahin | huwag paganahin}
Mga Dokumento / Mga Mapagkukunan
![]() |
Gabay sa Configuration ng CISCO Wireless Controller [pdf] Gabay sa Gumagamit Wireless Controller Configuration Guide, Controller Configuration Guide, Wireless Configuration Guide, Configuration Guide, Configuration |