Адміністрування контролера
Використання інтерфейсу контролера
Інтерфейс контролера можна використовувати двома способами:
Використання графічного інтерфейсу контролера
Графічний інтерфейс на основі браузера вбудовано в кожен контролер.
Це дозволяє до п’яти користувачів одночасно переглядати сторінки керування контролером HTTP або HTTPS (HTTP + SSL), щоб налаштувати параметри та контролювати робочий стан контролера та пов’язаних з ним точок доступу.
Докладні описи графічного інтерфейсу контролера див. в онлайн-довідці. Щоб отримати доступ до онлайн-довідки, натисніть «Довідка» на графічному інтерфейсі контролера.
Примітка
Ми рекомендуємо вам увімкнути інтерфейс HTTPS і вимкнути інтерфейс HTTP, щоб забезпечити більш надійний захист.
Графічний інтерфейс контролера підтримується на наступних web браузери:
- Microsoft Internet Explorer 11 або пізнішої версії (Windows)
- Mozilla Firefox, версія 32 або новіша версія (Windows, Mac)
- Apple Safari, версія 7 або новіша версія (Mac)
Примітка
Ми рекомендуємо вам використовувати графічний інтерфейс контролера в браузері, у якому завантажено webсертифікат адміністратора (сторонній сертифікат). Ми також рекомендуємо не використовувати графічний інтерфейс контролера в браузері, завантаженому із самопідписаним сертифікатом. У Google Chrome (73.0.3675.0 або пізнішої версії) із самопідписаними сертифікатами спостерігаються деякі проблеми з відтворенням. Щоб отримати додаткові відомості, перегляньте CSCvp80151.
Інструкції та обмеження щодо використання графічного інтерфейсу контролера
Дотримуйтесь цих вказівок під час використання графічного інтерфейсу контролера:
- до view на головній інформаційній панелі, представленій у випуску 8.1.102.0, потрібно ввімкнути JavaScript на web браузер.
Примітка
Переконайтеся, що для роздільної здатності екрана встановлено 1280 × 800 або більше. Менша роздільна здатність не підтримується.
- Для доступу до графічного інтерфейсу можна використовувати або інтерфейс порту служби, або інтерфейс керування.
- Під час використання інтерфейсу порту служби можна використовувати як HTTP, так і HTTPS. HTTPS увімкнено за замовчуванням, і HTTP також можна ввімкнути.
- Клацніть «Довідка» у верхній частині будь-якої сторінки графічного інтерфейсу користувача, щоб отримати доступ до онлайн-довідки. Можливо, вам доведеться вимкнути блокувальник спливаючих вікон у вашому браузері, щоб view онлайн-довідка.
Вхід до GUI
Примітка
Не налаштовуйте автентифікацію TACACS+, якщо контролер налаштовано на використання локальної автентифікації.
Процедура
Крок 1
Введіть IP-адресу контролера в адресному рядку браузера. Для безпечного підключення введіть https://ip-address. Для менш безпечного з’єднання введіть https://ip-address.
Крок 2
Коли буде запропоновано, введіть дійсне ім’я користувача та пароль і натисніть OK.
The Резюме відображається сторінка.
Примітка Ім’я користувача та пароль адміністратора, які ви створили в майстрі налаштування, чутливі до регістру.
Вихід із GUI
Процедура
Крок 1
Натисніть Вийти у верхньому правому куті сторінки.
Крок 2
Натисніть «Закрити», щоб завершити процес виходу та запобігти доступу неавторизованих користувачів до графічного інтерфейсу контролера.
Крок 3
Коли буде запропоновано підтвердити ваше рішення, натисніть Так.
Використання Controller CLI
Інтерфейс командного рядка (CLI) рішення Cisco Wireless вбудовано в кожен контролер. CLI дозволяє використовувати програму емуляції терміналу VT-100 для локального або віддаленого налаштування, моніторингу та керування окремими контролерами та пов’язаними з ними полегшеними точками доступу. CLI — це простий текстовий інтерфейс із деревоподібною структурою, який дозволяє п’яти користувачам із програмами емуляції терміналу, що підтримують Telnet, отримувати доступ до контролера.
Примітка
Ми рекомендуємо не запускати дві одночасні операції CLI, оскільки це може призвести до неправильної поведінки або неправильного виведення CLI.
Примітка
Щоб отримати додаткові відомості про певні команди, перегляньте Довідник команд бездротового контролера Cisco для відповідних випусків за адресою: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
Вхід до контролера CLI
Ви можете отримати доступ до CLI контролера за допомогою будь-якого з таких методів:
- Пряме послідовне підключення до консольного порту контролера
- Віддалений сеанс через мережу за допомогою Telnet або SSH через попередньо налаштований порт служби або порти системи розподілу
Для отримання додаткової інформації про порти та параметри підключення консолі на контролерах див. посібник із встановлення відповідної моделі контролера.
Використання локального послідовного підключення
Перш ніж почати
Для підключення до послідовного порту вам потрібні такі елементи:
- Комп’ютер, на якому запущено програму емуляції терміналу, наприклад Putty, SecureCRT тощо
- Стандартний послідовний кабель консолі Cisco з роз’ємом RJ45
Щоб увійти в CLI контролера через послідовний порт, виконайте такі дії:
Процедура
Крок 1
Підключити кабель консолі; підключіть один кінець стандартного послідовного кабелю консолі Cisco з роз’ємом RJ45 до консольного порту контролера, а інший кінець – до послідовного порту ПК.
Крок 2
Налаштуйте програму емулятора терміналу з параметрами за замовчуванням:
- 9600 бод
- 8 біт даних
- 1 стоп-біт
- Немає паритету
- Немає апаратного контролю потоку
Примітка
Послідовний порт контролера встановлено на швидкість 9600 бод і короткий час очікування. Якщо ви бажаєте змінити будь-яке з цих значень, запустіть конфігурацію значення послідовної швидкості передачі та значення конфігурації послідовного часу очікування, щоб внести зміни. Якщо для значення тайм-ауту послідовного порту встановлено значення 0, послідовні сеанси ніколи не закінчаться. Якщо ви зміните швидкість консолі на значення, відмінне від 9600, швидкість консолі, яку використовує контролер, під час завантаження буде 9600 і зміниться лише після завершення процесу завантаження. Тому ми рекомендуємо не змінювати швидкість консолі, окрім як тимчасового заходу за потреби.
Крок 3
Увійдіть до CLI – Коли буде запропоновано, введіть дійсне ім’я користувача та пароль, щоб увійти до контролера. Ім’я користувача та пароль адміністратора, які ви створили в майстрі налаштування, чутливі до регістру. Примітка. Ім’я користувача за замовчуванням — admin, а пароль — admin. CLI відображає підказку системи кореневого рівня:
(Контролер Cisco) >
Примітка
Системним запитом може бути будь-який алфавітно-цифровий рядок довжиною до 31 символу. Ви можете змінити його, ввівши команду конфігураційного рядка.
Використання віддаленого підключення Telnet або SSH
Перш ніж почати
Для віддаленого підключення до контролера вам потрібні такі елементи:
- ПК із мережевим підключенням до IP-адреси керування, адреси службового порту або якщо керування ввімкнено в динамічному інтерфейсі відповідного контролера
- IP-адреса контролера
- Програма емуляції терміналу VT-100 або оболонка DOS для сеансу Telnet
Примітка
За замовчуванням контролери блокують сеанси Telnet. Ви повинні використовувати локальне підключення до послідовного порту, щоб увімкнути сеанси Telnet.
Примітка
Шифри aes-cbc не підтримуються на контролері. Клієнт SSH, який використовується для входу в контролер, повинен мати як мінімум шифр, відмінний від aes-cbc.
Процедура
Крок 1
Переконайтеся, що ваша програма емуляції терміналу VT-100 або інтерфейс оболонки DOS налаштовані з такими параметрами:
- адреса Ethernet
- Порт 23
Крок 2
Використовуйте IP-адресу контролера для Telnet до CLI.
Крок 3
Коли буде запропоновано, введіть дійсне ім’я користувача та пароль, щоб увійти в контролер.
Примітка
Ім’я користувача та пароль адміністратора, які ви створили в майстрі налаштування, чутливі до регістру. Примітка. Ім’я користувача за замовчуванням — admin, а пароль — admin.
CLI показує підказку системи кореневого рівня.
Примітка
Системним запитом може бути будь-який алфавітно-цифровий рядок довжиною до 31 символу. Ви можете змінити його, ввівши команду конфігураційного рядка.
Вихід із CLI
Коли ви закінчите використовувати CLI, перейдіть на кореневий рівень і введіть команду виходу. Вам буде запропоновано зберегти будь-які зміни, внесені в енергонезалежну оперативну пам’ять.
Примітка
CLI автоматично виводить вас із системи без збереження будь-яких змін після 5 хвилин бездіяльності. Ви можете встановити автоматичний вихід із системи від 0 (ніколи не виходити) до 160 хвилин за допомогою команди config serial timeout. Щоб запобігти завершенню сеансів SSH або Telnet, запустіть команду config sessions timeout 0.
Навігація CLI
- Коли ви входите в CLI, ви перебуваєте на кореневому рівні. З кореневого рівня ви можете ввести будь-яку повну команду без попереднього переходу на правильний рівень команди.
- Якщо ви введете ключове слово верхнього рівня, наприклад config, debug тощо, без аргументів, ви перейдете до підрежиму цього відповідного ключового слова.
- Ctrl + Z або введення виходу повертає підказку CLI на стандартний або кореневий рівень.
- Під час переходу до CLI введіть ? щоб побачити додаткові параметри, доступні для будь-якої команди на поточному рівні.
- Ви також можете ввести пробіл або клавішу табуляції, щоб завершити поточне ключове слово, якщо воно однозначне.
- Введіть довідку на кореневому рівні, щоб побачити доступні параметри редагування командного рядка.
У наведеній нижче таблиці наведено команди, які ви використовуєте для навігації по CLI та для виконання типових завдань.
Таблиця 1: Команди для навігації CLI та загальних завдань
Команда | Дія |
допомогти | На кореневому рівні, view загальносистемні команди навігації |
? | View команди, доступні на поточному рівні |
команда ? | View параметри для конкретної команди |
вихід | Перейти на один рівень вниз |
Ctrl + Z | Повернення з будь-якого рівня на кореневий рівень |
зберегти конфігурацію | На кореневому рівні збережіть зміни конфігурації з активної робочої оперативної пам’яті в енергонезалежну оперативну пам’ять (NVRAM), щоб вони зберігалися після перезавантаження |
скинути систему | На кореневому рівні скиньте контролер без виходу |
вийти з системи | Виходить із CLI |
Включення Web і безпечно Web Режими
У цьому розділі наведено інструкції з увімкнення порту системи розподілу як a web порт (за допомогою HTTP) або як безпечний web порт (за допомогою HTTPS). Ви можете захистити зв’язок із графічним інтерфейсом користувача, увімкнувши HTTPS. HTTPS захищає сесії браузера HTTP за допомогою протоколу Secure Sockets Layer (SSL). Коли ви вмикаєте HTTPS, контролер генерує власний локальний файл web SSL-сертифікат адміністрування та автоматично застосовує його до GUI. Ви також можете завантажити зовнішній сертифікат.
Ви можете налаштувати web і безпечно web режимі за допомогою графічного інтерфейсу контролера або CLI.
Примітка
Через обмеження в RFC-6797 для HTTP Strict Transport Security (HSTS), під час доступу до графічного інтерфейсу контролера за допомогою IP-адреси керування, HSTS не виконується та не виконує перенаправлення з HTTP на протокол HTTPS у браузері. Переспрямування не вдається, якщо раніше доступ до графічного інтерфейсу контролера здійснювався за допомогою протоколу HTTPS. Щоб отримати додаткові відомості, перегляньте документ RFC-6797.
Цей розділ містить наступні підрозділи:
Включення Web і безпечно Web Режими (GUI)
Процедура
Крок 1
Виберіть Керування > HTTP-HTTPS.
The Конфігурація HTTP-HTTPS відображається сторінка.
Крок 2
Щоб увімкнути web режим, який дозволяє користувачам отримати доступ до графічного інтерфейсу контролера за допомогою «http://ip-address, виберіть Увімкнено від Доступ HTTP випадаючий список. В іншому випадку виберіть Вимкнено. Значення за замовчуванням: Вимкнено. Web режим не є безпечним з’єднанням.
Крок 3
Щоб увімкнути безпечний web режим, який дозволяє користувачам отримати доступ до графічного інтерфейсу контролера за допомогою «https://ip-address, виберіть Увімкнено від Доступ HTTPS випадаючий список. В іншому випадку вибирайте Вимкнено. Значення за замовчуванням — Увімкнено. Безпечний web режим безпечного з'єднання.
Крок 4
в Web Сесія Час очікування введіть кількість часу в хвилинах перед полем web час очікування сеансу через бездіяльність. Ви можете ввести значення від 10 до 160 хвилин (включно). Стандартне значення становить 30 хвилин.
Крок 5
Натисніть Застосувати.
Крок 6
Якщо ви ввімкнули безпечний web на кроці 3 контролер генерує локальний web SSL-сертифікат адміністрування та автоматично застосовує його до GUI. Деталі поточного сертифіката відображаються в середині Конфігурація HTTP-HTTPS сторінки.
Примітка
Якщо потрібно, ви можете видалити поточний сертифікат, натиснувши «Видалити сертифікат», і попросити контролер створити новий сертифікат, натиснувши «Відновити сертифікат». У вас є можливість використовувати сертифікат SSL на стороні сервера, який можна завантажити на контролер. Якщо ви використовуєте HTTPS, ви можете використовувати сертифікати SSC або MIC.
Крок 7
Виберіть Контролер > Загальні щоб відкрити сторінку Загальні.
Виберіть один із наведених нижче варіантів Web Розкривний список кольорової теми:
- За замовчуванням – налаштування за замовчуванням web кольорова тема для графічного інтерфейсу контролера.
- Червоний–конфігурує в web колір теми як червоний для графічного інтерфейсу контролера.
Крок 8
Натисніть Застосувати.
Крок 9
Натисніть Зберегти конфігурацію.
Включення Web і безпечно Web Режими (CLI)
Процедура
Крок 1
Увімкнути або вимкнути web режимі, ввівши цю команду: конфігурація мережі webрежим {увімкнути | відключити}
Ця команда дозволяє користувачам отримати доступ до графічного інтерфейсу контролера за допомогою «http://ip-address.” Значення за замовчуванням вимкнено. Web режим не є безпечним з’єднанням.
Крок 2
Налаштуйте web колірну тему для графічного інтерфейсу контролера, ввівши цю команду: конфігурація мережі webколір {за замовчуванням | червоний}
Стандартну колірну тему для графічного інтерфейсу контролера ввімкнено. Ви можете змінити кольорову схему за замовчуванням на червону за допомогою параметра червоного. Якщо ви змінюєте колірну тему з командного рядка контролера, вам потрібно перезавантажити екран графічного інтерфейсу користувача контролера, щоб застосувати зміни.
Крок 3
Увімкніть або вимкніть захист web режимі, ввівши цю команду: конфігурація безпеки мережіweb {увімкнути | відключити}
Ця команда дозволяє користувачам отримати доступ до графічного інтерфейсу контролера за допомогою «https://ip-address.” Значення за замовчуванням увімкнено. Безпечний web режим безпечного з'єднання.
Крок 4
Увімкніть або вимкніть захист web режимі підвищеної безпеки, ввівши цю команду: конфігурація безпеки мережіweb cipher-option high {enable | відключити}
Ця команда дозволяє користувачам отримати доступ до графічного інтерфейсу контролера за допомогою «https://ip-address”, але лише з браузерів, які підтримують 128-бітні (або більші) шифри. У випуску 8.10 ця команда за замовчуванням увімкнена. Коли ввімкнено високий шифр, ключі SHA1, SHA256, SHA384 продовжують відображатися в списку, а TLSv1.0 вимкнено. Це стосується webавторизація і webадмін, але не для NMSP.
Крок 5
Увімкнути або вимкнути SSLv3 для web адміністрування, ввівши цю команду: конфігурація безпеки мережіweb sslv3 {увімкнути | відключити}
Крок 6
Увімкніть 256-бітні шифри для сеансу SSH, ввівши цю команду: config network ssh cipher-option high {enable | відключити}
Крок 7
[Необов’язково] Вимкніть telnet, ввівши цю команду: конфігурація мережі telnet{увімкнути | відключити}
Крок 8
Увімкніть або вимкніть параметри для наборів шифрів RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) (над пакетами шифрів CBC) для web аутентифікація та web адміністрування, ввівши цю команду: конфігурація безпеки мережіweb cipher-option rc4-preference {enable | відключити}
Крок 9
Переконайтеся, що контролер створив сертифікат, ввівши цю команду: показати резюме сертифіката
З’являється така інформація:
Web Сертифікат адміністрування…………….. Створено локально
Web Сертифікат автентифікації…………….. Створено локально
Режим сумісності сертифіката:……………. вимкнено
Крок 10
(Необов’язково) Створіть новий сертифікат, ввівши цю команду: генерувати сертифікат конфігурації webадмін
Через кілька секунд контролер перевіряє, чи сертифікат було згенеровано.
Крок 11
Збережіть сертифікат SSL, ключ і захистіть web пароль до енергонезалежної оперативної пам’яті (NVRAM), щоб ваші зміни зберігалися під час перезавантаження, ввівши цю команду: зберегти конфігурацію
Крок 12
Перезавантажте контролер, ввівши цю команду: скинути систему
Сеанси Telnet і Secure Shell
Telnet — це мережевий протокол, який використовується для надання доступу до CLI контролера. Secure Shell (SSH) — це безпечніша версія Telnet, яка використовує шифрування даних і безпечний канал для передачі даних. Ви можете використовувати графічний інтерфейс контролера або CLI для налаштування сеансів Telnet і SSH. У випуску 8.10.130.0 точки доступу Cisco Wave 2 підтримують такі набори шифрів:
- HMAC: hmac-sha2-256,hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- Ключ хосту: ecdsa-sha2-nistp256, ssh-rsa
- шифри: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
Цей розділ містить наступні підрозділи:
Інструкції та обмеження щодо сеансів Telnet і Secure Shell
- Коли підкачка конфігурації контролера вимкнена, а клієнти, на яких запущено бібліотеку OpenSSH_8.1p1 OpenSSL 1.1.1, підключені до контролера, ви можете зіткнутися з зависанням відображення вихідних даних. Ви можете натиснути будь-яку клавішу, щоб розблокувати дисплей. Ми рекомендуємо використовувати один із наведених нижче методів, щоб уникнути цієї ситуації: · Підключитися за допомогою іншої версії OpenSSH і бібліотеки Open SSL
- Використовуйте Putty
- Використовуйте Telnet
- Коли інструмент Putty використовується як SSH-клієнт для підключення до контролера, що працює під керуванням версій 8.6 і новіших, ви можете спостерігати розриви з’єднання з Putty, коли запитується великий вихід із вимкненим пейджінгом. Це спостерігається, коли контролер має багато конфігурацій і велику кількість точок доступу та клієнтів, або в будь-якому з цих випадків. У таких ситуаціях ми рекомендуємо вам використовувати альтернативні клієнти SSH.
- У випуску 8.6 контролери перенесено з OpenSSH на libssh, і libssh не підтримує такі алгоритми обміну ключами (KEX): ecdh-sha2-nistp384 та ecdh-sha2-nistp521. Підтримується лише ecdh-sha2-nistp256.
- У випуску 8.10.130.0 і пізніших випусках контролери більше не підтримують застарілі набори шифрів, слабкі шифри, MAC і KEX.
Налаштування сеансів Telnet і SSH (GUI)
Процедура
Крок 1 Виберіть Керування > Telnet-SSH щоб відкрити Конфігурація Telnet-SSH сторінки.
Крок 2 в Час простою (хвилини) у полі введіть кількість хвилин, протягом яких сеанс Telnet може залишатися неактивним до завершення. Допустимий діапазон – від 0 до 160 хвилин. Значення 0 означає відсутність часу очікування.
Крок 3 Від Максимальна кількість сеансів у спадному списку виберіть дозволену кількість одночасних сеансів Telnet або SSH. Допустимий діапазон — від 0 до 5 сеансів (включно), а значення за замовчуванням — 5 сеансів. Нульове значення означає, що сеанси Telnet або SSH заборонені.
Крок 4 Щоб примусово закрити поточні сеанси входу, виберіть Керування > Сеанси користувача і в розкривному списку сеансу CLI оберіть «Закрити».
Крок 5 Від Дозволити новий У розкривному списку «Сеанси Telnet» виберіть «Так» або «Ні», щоб дозволити або заборонити нові сеанси Telnet на контролері. Значення за замовчуванням — Ні.
Крок 6 Від Дозволити новий Сеанси SSH у розкривному списку виберіть «Так» або «Ні», щоб дозволити або заборонити нове SSH сесії на контролері. Значення за замовчуванням: так
Крок 7 Збережіть конфігурацію.
Що робити далі
Щоб переглянути підсумок параметрів конфігурації Telnet, виберіть Керування > Підсумок. Сторінка «Підсумок», яка відображається, показує, що дозволено додаткові сеанси Telnet і SSH.
Налаштування сеансів Telnet і SSH (CLI)
Процедура
Крок 1
Дозволити або заборонити нові сеанси Telnet на контролері, ввівши цю команду: конфігурація мережі telnet {увімкнути | відключити}
Значення за замовчуванням вимкнено.
Крок 2
Дозволити або заборонити нові сеанси SSH на контролері, ввівши цю команду: config network ssh {enable | відключити}
Значення за замовчуванням увімкнено.
Примітка
Використовуйте опцію шифрування мережі SSH у конфігурації high {enable | disable}, щоб увімкнути sha2, який
підтримується контролером.
Крок 3
(Необов’язково) Укажіть кількість хвилин, протягом яких сеанс Telnet може залишатися неактивним до завершення, ввівши цю команду: тайм-аут конфігурації сеансів
Діапазон допустимого часу очікування становить від 0 до 160 хвилин, а значення за замовчуванням становить 5 хвилин. Значення 0 означає відсутність часу очікування.
Крок 4
(Необов’язково) Укажіть дозволену кількість одночасних сеансів Telnet або SSH, ввівши цю команду: config sessions maxsessions session_num
Дійсний діапазон session_num – від 0 до 5, а значення за замовчуванням – 5 сеансів. Нульове значення означає, що сеанси Telnet або SSH заборонені.
Крок 5
Збережіть зміни, ввівши цю команду: зберегти конфігурацію
Крок 6
Ви можете закрити всі сеанси Telnet або SSH, ввівши цю команду: config loginsession close {session-id | все}
Ідентифікатор сесії можна взяти з команди show login-session.
Управління та моніторинг віддалених сеансів Telnet і SSH
Процедура
Крок 1
Перегляньте параметри конфігурації Telnet і SSH, ввівши цю команду: показати зведення мережі
Відображається така інформація:
Назва радіочастотної мережі……………………….. TestNetwork1
Web Режим………………………………… Увімкнути безпечний
Web Режим……………………….. Увімкнути
Безпечний Web Режим Cipher-Option High………. Вимкнути
Безпечний Web Режим Cipher-Option SSLv2……… Вимкнути
Secure Shell (ssh)…………………….. Увімкнути
Telnet……………………………….. Вимкнути …
Крок 2
Перегляньте параметри конфігурації сеансу Telnet, ввівши цю команду: показати сесії
Відображається така інформація:
Час очікування входу в CLI (хвилини)………… 5
Максимальна кількість сеансів CLI……. 5
Крок 3
Перегляньте всі активні сеанси Telnet, ввівши цю команду: показати сеанс входу
Відображається така інформація:
Ідентифікатор Ім'я користувача З'єднання з Час простою Час сеансу
— ————— ————— ———— ————
00 admin EIA-232 00:00:00 00:19:04
Крок 4
Очистіть сесії Telnet або SSH, ввівши цю команду: очистити сеанс session-id
Ви можете визначити ідентифікатор сесії за допомогою шоу логін-сесія команда.
Налаштування привілеїв Telnet для вибраних користувачів керування (GUI)
Використовуючи контролер, ви можете налаштувати привілеї Telnet для вибраних користувачів керування. Для цього необхідно ввімкнути привілеї Telnet на глобальному рівні. За замовчуванням усі користувачі керування мають увімкнені привілеї Telnet.
Примітка
Ця функція не впливає на сесії SSH.
Процедура
Крок 1 Виберіть Керування > Локальні користувачі керування.
Крок 2 На Сторінка користувачів локального керування, установіть або зніміть прапорець Підтримка Telnet прапорець для користувача керування.
Крок 3 Збережіть конфігурацію.
Налаштування привілеїв Telnet для вибраних користувачів керування (CLI)
Процедура
- Налаштуйте привілеї Telnet для вибраного користувача керування, ввівши цю команду: config mgmtuser telnet ім'я користувача {ввімкнути | відключити}
Управління через бездротове з'єднання
Функція бездротового керування дозволяє контролювати та налаштовувати локальні контролери за допомогою бездротового клієнта. Ця функція підтримується для всіх завдань керування, окрім завантажень на контролер і завантажень із (передавання до та з) контролера. Ця функція блокує доступ до керування бездротовим зв’язком до того самого контролера, з яким наразі пов’язаний бездротовий клієнтський пристрій. Це не забороняє доступ до керування для бездротового клієнта, пов’язаного з іншим контролером. Щоб повністю заблокувати доступ для керування бездротовими клієнтами на основі VLAN тощо, ми рекомендуємо використовувати списки контролю доступу (ACL) або подібний механізм.
Обмеження на бездротове керування
- Керування бездротовим зв’язком можна вимкнути, лише якщо клієнти перебувають на центральній комутації.
- Керування через бездротове з’єднання не підтримується для локальних комутаційних клієнтів FlexConnect. Однак керування бездротовим зв’язком працює для неweb клієнтів автентифікації, якщо у вас є маршрут до контролера з сайту FlexConnect.
Цей розділ містить наступні підрозділи:
Увімкнення бездротового керування (GUI)
Процедура
Крок 1 Виберіть Керування > Керування Через бездротовий зв’язок, щоб відкрити Управління через бездротове з'єднання сторінки.
Крок 2 Перевірте Увімкніть керування контролером, щоб бути доступним із перевірки бездротових клієнтів щоб увімкнути бездротове керування для WLAN, або зніміть цей прапорець, щоб вимкнути цю функцію. За замовчуванням він у вимкненому стані.
Крок 3 Збережіть конфігурацію.
Увімкнення керування бездротовим зв’язком (CLI)
Процедура
Крок 1
Перевірте, чи ввімкнено чи вимкнено керування через бездротовий інтерфейс, ввівши цю команду: показати зведення мережі
- Якщо вимкнено: увімкніть бездротове керування, ввівши цю команду: config network mgmt-via-wireless enable
- В іншому випадку скористайтеся бездротовим клієнтом, щоб зв’язати його з точкою доступу, підключеною до контролера, яким ви хочете керувати.
Крок 2
Увійдіть у CLI, щоб переконатися, що ви можете керувати WLAN за допомогою бездротового клієнта, ввівши цю команду: telnet wlc-ip-addr CLI-команда
Адміністрація контролера 13
Налаштування керування за допомогою динамічних інтерфейсів (CLI)
Динамічний інтерфейс вимкнено за замовчуванням, і його можна ввімкнути, якщо потрібно, щоб він також був доступним для більшості або всіх функцій керування. Після ввімкнення всі динамічні інтерфейси доступні для керування доступом до контролера. Ви можете використовувати списки керування доступом (ACL), щоб обмежити цей доступ за потреби.
Процедура
- Увімкніть або вимкніть керування за допомогою динамічних інтерфейсів, ввівши цю команду: config network mgmt-via-dynamic-interface {enable | відключити}
Документи / Ресурси
![]() |
Керівництво з конфігурації бездротового контролера CISCO [pdfПосібник користувача Керівництво з конфігурації бездротового контролера, Керівництво з конфігурації контролера, Керівництво з конфігурації бездротового зв’язку, Керівництво з конфігурації, Конфігурація |