کنٹرولر کی انتظامیہ
کنٹرولر انٹرفیس کا استعمال کرتے ہوئے
آپ کنٹرولر انٹرفیس کو درج ذیل دو طریقوں سے استعمال کر سکتے ہیں۔
کنٹرولر GUI کا استعمال
براؤزر پر مبنی GUI ہر کنٹرولر میں بنایا گیا ہے۔
یہ پانچ تک صارفین کو بیک وقت کنٹرولر HTTP یا HTTPS (HTTP + SSL) کے انتظامی صفحات میں پیرامیٹرز کو ترتیب دینے اور کنٹرولر اور اس سے منسلک رسائی پوائنٹس کی آپریشنل حیثیت کی نگرانی کرنے کی اجازت دیتا ہے۔
کنٹرولر GUI کی تفصیلی وضاحت کے لیے، آن لائن مدد دیکھیں۔ آن لائن مدد تک رسائی کے لیے، کنٹرولر GUI پر مدد پر کلک کریں۔
نوٹ
ہم تجویز کرتے ہیں کہ آپ HTTPS انٹرفیس کو فعال کریں اور HTTP انٹرفیس کو غیر فعال کریں تاکہ زیادہ مضبوط سیکیورٹی کو یقینی بنایا جاسکے۔
کنٹرولر GUI مندرجہ ذیل پر تعاون یافتہ ہے۔ web براؤزر:
- مائیکروسافٹ انٹرنیٹ ایکسپلورر 11 یا بعد کا ورژن (ونڈوز)
- موزیلا فائر فاکس، ورژن 32 یا بعد کا ورژن (ونڈوز، میک)
- Apple Safari، ورژن 7 یا بعد کا ورژن (Mac)
نوٹ
ہم تجویز کرتے ہیں کہ آپ کنٹرولر GUI کو براؤزر پر استعمال کریں۔ webایڈمن سرٹیفکیٹ (تھرڈ پارٹی سرٹیفکیٹ)۔ ہم یہ بھی مشورہ دیتے ہیں کہ آپ خود دستخط شدہ سرٹیفکیٹ کے ساتھ بھری ہوئی براؤزر پر کنٹرولر GUI استعمال نہ کریں۔ گوگل کروم (73.0.3675.0 یا بعد کے ورژن) پر خود دستخط شدہ سرٹیفکیٹس کے ساتھ رینڈرنگ کے کچھ مسائل دیکھے گئے ہیں۔ مزید معلومات کے لیے، CSCvp80151 دیکھیں۔
کنٹرولر GUI کے استعمال پر رہنما خطوط اور پابندیاں
کنٹرولر GUI استعمال کرتے وقت ان ہدایات پر عمل کریں:
- کو view مین ڈیش بورڈ جو ریلیز 8.1.102.0 میں متعارف کرایا گیا ہے، آپ کو اس پر جاوا اسکرپٹ کو فعال کرنا ہوگا۔ web براؤزر
نوٹ
یقینی بنائیں کہ اسکرین ریزولوشن 1280×800 یا اس سے زیادہ پر سیٹ ہے۔ کم قراردادوں کی حمایت نہیں کی جاتی ہے۔
- آپ GUI تک رسائی کے لیے یا تو سروس پورٹ انٹرفیس یا مینجمنٹ انٹرفیس استعمال کر سکتے ہیں۔
- سروس پورٹ انٹرفیس استعمال کرتے وقت آپ HTTP اور HTTPS دونوں استعمال کر سکتے ہیں۔ HTTPS بطور ڈیفالٹ فعال ہے اور HTTP کو بھی فعال کیا جا سکتا ہے۔
- آن لائن مدد تک رسائی کے لیے GUI میں کسی بھی صفحہ کے اوپری حصے میں مدد پر کلک کریں۔ آپ کو اپنے براؤزر کے پاپ اپ بلاکر کو غیر فعال کرنا پڑ سکتا ہے۔ view آن لائن مدد.
GUI پر لاگ ان ہو رہا ہے۔
نوٹ
جب کنٹرولر مقامی تصدیق کو استعمال کرنے کے لیے سیٹ ہو تو TACACS+ کی توثیق کو کنفیگر نہ کریں۔
طریقہ کار
مرحلہ 1
اپنے براؤزر کے ایڈریس بار میں کنٹرولر IP ایڈریس درج کریں۔ محفوظ کنکشن کے لیے، درج کریں۔ https://ip-address. کم محفوظ کنکشن کے لیے، درج کریں۔ https://ip-address.
مرحلہ 2
جب اشارہ کیا جائے تو، ایک درست صارف نام اور پاس ورڈ درج کریں، اور ٹھیک پر کلک کریں۔
دی خلاصہ صفحہ ظاہر ہوتا ہے۔
نوٹ آپ نے کنفیگریشن وزرڈ میں جو انتظامی صارف نام اور پاس ورڈ بنایا ہے وہ کیس حساس ہیں۔
GUI سے لاگ آؤٹ ہو رہا ہے۔
طریقہ کار
مرحلہ 1
کلک کریں۔ لاگ آؤٹ صفحے کے اوپری دائیں کونے میں۔
مرحلہ 2
لاگ آؤٹ کے عمل کو مکمل کرنے اور غیر مجاز صارفین کو کنٹرولر GUI تک رسائی سے روکنے کے لیے بند پر کلک کریں۔
مرحلہ 3
جب آپ کے فیصلے کی تصدیق کرنے کا اشارہ کیا جائے تو، ہاں پر کلک کریں۔
کنٹرولر CLI کا استعمال کرتے ہوئے
ایک سسکو وائرلیس حل کمانڈ لائن انٹرفیس (CLI) ہر کنٹرولر میں بنایا گیا ہے۔ CLI آپ کو VT-100 ٹرمینل ایمولیشن پروگرام کو مقامی طور پر یا دور سے ترتیب دینے، نگرانی کرنے اور انفرادی کنٹرولرز اور اس سے منسلک ہلکے وزن تک رسائی کے مقامات کو کنٹرول کرنے کے قابل بناتا ہے۔ سی ایل آئی ایک سادہ متن پر مبنی، درخت سے بنا ہوا انٹرفیس ہے جو ٹیل نیٹ کے قابل ٹرمینل ایمولیشن پروگرام والے پانچ صارفین کو کنٹرولر تک رسائی کی اجازت دیتا ہے۔
نوٹ
ہم تجویز کرتے ہیں کہ آپ بیک وقت دو CLI آپریشنز نہ چلائیں کیونکہ اس کے نتیجے میں CLI کا غلط رویہ یا غلط آؤٹ پٹ ہو سکتا ہے۔
نوٹ
مخصوص کمانڈز کے بارے میں مزید معلومات کے لیے، متعلقہ ریلیز کے لیے سسکو وائرلیس کنٹرولر کمانڈ کا حوالہ دیکھیں: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
کنٹرولر CLI پر لاگ ان ہو رہا ہے۔
آپ مندرجہ ذیل طریقوں میں سے کسی ایک کا استعمال کرتے ہوئے کنٹرولر CLI تک رسائی حاصل کر سکتے ہیں:
- کنٹرولر کنسول پورٹ سے براہ راست سیریل کنکشن
- پہلے سے تشکیل شدہ سروس پورٹ یا ڈسٹری بیوشن سسٹم پورٹس کے ذریعے ٹیل نیٹ یا SSH کا استعمال کرتے ہوئے نیٹ ورک پر ایک ریموٹ سیشن
کنٹرولرز پر بندرگاہوں اور کنسول کنکشن کے اختیارات کے بارے میں مزید معلومات کے لیے، متعلقہ کنٹرولر ماڈل کی انسٹالیشن گائیڈ دیکھیں۔
ایک مقامی سیریل کنکشن کا استعمال کرتے ہوئے
اس سے پہلے کہ آپ شروع کریں۔
سیریل پورٹ سے منسلک ہونے کے لیے آپ کو ان اشیاء کی ضرورت ہے:
- ایک کمپیوٹر جو ٹرمینل ایمولیشن پروگرام چلا رہا ہے جیسے Putty، SecureCRT، یا اس سے ملتا جلتا
- RJ45 کنیکٹر کے ساتھ ایک معیاری سسکو کنسول سیریل کیبل
سیریل پورٹ کے ذریعے کنٹرولر CLI پر لاگ ان کرنے کے لیے، ان مراحل پر عمل کریں:
طریقہ کار
مرحلہ 1
کنسول کیبل جڑیں؛ معیاری Cisco کنسول سیریل کیبل کے ایک سرے کو RJ45 کنیکٹر کے ساتھ کنٹرولر کے کنسول پورٹ سے اور دوسرے سرے کو اپنے PC کے سیریل پورٹ سے جوڑیں۔
مرحلہ 2
ڈیفالٹ ترتیبات کے ساتھ ٹرمینل ایمولیٹر پروگرام ترتیب دیں:
- 9600 بوڈ۔
- 8 ڈیٹا بٹس
- 1 سٹاپ بٹ
- کوئی برابری نہیں۔
- کوئی ہارڈویئر فلو کنٹرول نہیں ہے۔
نوٹ
کنٹرولر سیریل پورٹ 9600 بوڈ ریٹ اور ایک مختصر ٹائم آؤٹ کے لیے سیٹ کیا گیا ہے۔ اگر آپ ان میں سے کسی بھی قدر کو تبدیل کرنا چاہتے ہیں، تو اپنی تبدیلیاں کرنے کے لیے config سیریل baudrate ویلیو اور config سیریل ٹائم آؤٹ ویلیو کو چلائیں۔ اگر آپ سیریل ٹائم آؤٹ ویلیو کو 0 پر سیٹ کرتے ہیں، تو سیریل سیشن کا ٹائم آؤٹ کبھی نہیں ہوتا ہے۔ اگر آپ کنسول کی رفتار کو 9600 کے علاوہ کسی اور قدر میں تبدیل کرتے ہیں، تو کنٹرولر کے ذریعے استعمال ہونے والی کنسول کی رفتار بوٹ کے دوران 9600 ہوگی اور صرف بوٹ کے عمل کی تکمیل پر تبدیل ہوگی۔ لہذا، ہم تجویز کرتے ہیں کہ آپ کنسول کی رفتار کو تبدیل نہ کریں، سوائے اس کے کہ ضرورت کے مطابق عارضی اقدام کے طور پر۔
مرحلہ 3
CLI پر لاگ ان کریں – جب اشارہ کیا جائے تو کنٹرولر پر لاگ آن کرنے کے لیے ایک درست صارف نام اور پاس ورڈ درج کریں۔ آپ نے کنفیگریشن وزرڈ میں جو انتظامی صارف نام اور پاس ورڈ بنایا ہے وہ کیس حساس ہیں۔ نوٹ پہلے سے طے شدہ صارف نام منتظم ہے، اور پہلے سے طے شدہ پاس ورڈ منتظم ہے۔ CLI روٹ لیول سسٹم پرامپٹ دکھاتا ہے:
(سسکو کنٹرولر) >
نوٹ
سسٹم پرامپٹ 31 حروف تک کوئی بھی حروف نمبری سٹرنگ ہو سکتا ہے۔ آپ config prompt کمانڈ داخل کرکے اسے تبدیل کرسکتے ہیں۔
ریموٹ ٹیل نیٹ یا SSH کنکشن استعمال کرنا
اس سے پہلے کہ آپ شروع کریں۔
کنٹرولر سے دور سے جڑنے کے لیے آپ کو ان اشیاء کی ضرورت ہے:
- نیٹ ورک کنیکٹیویٹی والا پی سی یا تو مینجمنٹ IP ایڈریس، سروس پورٹ ایڈریس، یا اگر زیر بحث کنٹرولر کے ڈائنامک انٹرفیس پر مینجمنٹ فعال ہے
- کنٹرولر کا IP پتہ
- ٹیل نیٹ سیشن کے لیے VT-100 ٹرمینل ایمولیشن پروگرام یا DOS شیل
نوٹ
پہلے سے طے شدہ طور پر، کنٹرولرز ٹیل نیٹ سیشن کو روکتے ہیں۔ ٹیل نیٹ سیشنز کو فعال کرنے کے لیے آپ کو سیریل پورٹ سے مقامی کنکشن استعمال کرنا چاہیے۔
نوٹ
aes-cbc سائفرز کنٹرولر پر تعاون یافتہ نہیں ہیں۔ SSH کلائنٹ جو کنٹرولر میں لاگ ان کرنے کے لیے استعمال کیا جاتا ہے اس میں کم از کم ایک غیر aes-cbc سائفر ہونا چاہیے۔
طریقہ کار
مرحلہ 1
تصدیق کریں کہ آپ کا VT-100 ٹرمینل ایمولیشن پروگرام یا DOS شیل انٹرفیس ان پیرامیٹرز کے ساتھ ترتیب دیا گیا ہے:
- ایتھرنیٹ ایڈریس
- پورٹ 23
مرحلہ 2
کنٹرولر آئی پی ایڈریس کو ٹیل نیٹ سے CLI تک استعمال کریں۔
مرحلہ 3
جب اشارہ کیا جائے تو، کنٹرولر میں لاگ ان کرنے کے لیے ایک درست صارف نام اور پاس ورڈ درج کریں۔
نوٹ
آپ نے کنفیگریشن وزرڈ میں جو انتظامی صارف نام اور پاس ورڈ بنایا ہے وہ کیس حساس ہیں۔ نوٹ پہلے سے طے شدہ صارف نام منتظم ہے، اور پہلے سے طے شدہ پاس ورڈ منتظم ہے۔
CLI روٹ لیول سسٹم پرامپٹ دکھاتا ہے۔
نوٹ
سسٹم پرامپٹ 31 حروف تک کوئی بھی حروف نمبری سٹرنگ ہو سکتا ہے۔ آپ config prompt کمانڈ داخل کرکے اسے تبدیل کرسکتے ہیں۔
CLI سے لاگ آؤٹ کرنا
جب آپ CLI کا استعمال ختم کر لیں تو روٹ لیول پر جائیں اور لاگ آؤٹ کمانڈ داخل کریں۔ آپ کو کسی بھی تبدیلی کو محفوظ کرنے کے لیے کہا جاتا ہے جو آپ نے غیر مستحکم RAM میں کی ہیں۔
نوٹ
CLI 5 منٹ کی غیرفعالیت کے بعد بغیر کسی تبدیلی کے آپ کو خود بخود لاگ آؤٹ کر دیتا ہے۔ آپ config سیریل ٹائم آؤٹ کمانڈ کا استعمال کرتے ہوئے خودکار لاگ آؤٹ کو 0 (کبھی لاگ آؤٹ نہ کریں) سے 160 منٹ تک سیٹ کر سکتے ہیں۔ ایس ایس ایچ یا ٹیل نیٹ سیشنز کو ٹائم آؤٹ ہونے سے روکنے کے لیے، کنفگ سیشن ٹائم آؤٹ 0 کمانڈ چلائیں۔
CLI کو نیویگیٹ کرنا
- جب آپ CLI میں لاگ ان ہوتے ہیں، تو آپ روٹ لیول پر ہوتے ہیں۔ روٹ لیول سے، آپ درست کمانڈ لیول پر پہلے نیویگیٹ کیے بغیر کوئی بھی مکمل کمانڈ داخل کر سکتے ہیں۔
- اگر آپ بغیر کسی دلیل کے اعلیٰ درجے کا کلیدی لفظ جیسے config، debug وغیرہ درج کرتے ہیں، تو آپ کو اس متعلقہ مطلوبہ لفظ کے ذیلی وضع میں لے جایا جاتا ہے۔
- Ctrl + Z یا ایگزٹ میں داخل ہونا CLI پرامپٹ کو ڈیفالٹ یا روٹ لیول پر لوٹاتا ہے۔
- CLI پر نیویگیٹ کرتے وقت، درج کریں؟ موجودہ سطح پر کسی بھی کمانڈ کے لیے دستیاب اضافی اختیارات کو دیکھنے کے لیے۔
- موجودہ مطلوبہ لفظ کو مکمل کرنے کے لیے آپ اسپیس یا ٹیب کلید بھی داخل کر سکتے ہیں اگر غیر واضح ہو۔
- دستیاب کمانڈ لائن ایڈیٹنگ کے اختیارات دیکھنے کے لیے روٹ لیول پر مدد درج کریں۔
مندرجہ ذیل جدول ان کمانڈوں کی فہرست دیتا ہے جو آپ CLI کو نیویگیٹ کرنے اور عام کاموں کو انجام دینے کے لیے استعمال کرتے ہیں۔
جدول 1: CLI نیویگیشن اور کامن ٹاسکس کے لیے کمانڈز
حکم | ایکشن |
مدد | جڑ کی سطح پر، view سسٹم وسیع نیویگیشن کمانڈز |
? | View موجودہ سطح پر دستیاب کمانڈز |
حکم | View ایک مخصوص کمانڈ کے لیے پیرامیٹرز |
باہر نکلنا | ایک سطح نیچے جائیں۔ |
Ctrl + Z | کسی بھی سطح سے جڑ کی سطح پر واپس جائیں۔ |
config کو محفوظ کریں۔ | روٹ لیول پر، کنفیگریشن تبدیلیوں کو فعال ورکنگ RAM سے نان وولیٹائل RAM (NVRAM) میں محفوظ کریں تاکہ وہ ریبوٹ کے بعد برقرار رہیں |
نظام کو دوبارہ ترتیب دیں | روٹ لیول پر، لاگ آؤٹ کیے بغیر کنٹرولر کو دوبارہ ترتیب دیں۔ |
لاگ آؤٹ | آپ کو CLI سے لاگ آؤٹ کرتا ہے۔ |
چالو کرنا Web اور محفوظ Web موڈز
یہ سیکشن ڈسٹری بیوشن سسٹم پورٹ کو بطور ایک فعال کرنے کے لیے ہدایات فراہم کرتا ہے۔ web پورٹ (HTTP کا استعمال کرتے ہوئے) یا بطور محفوظ web پورٹ (HTTPS کا استعمال کرتے ہوئے)۔ آپ HTTPS کو فعال کر کے GUI کے ساتھ مواصلت کی حفاظت کر سکتے ہیں۔ HTTPS Secure Sockets Layer (SSL) پروٹوکول کا استعمال کرکے HTTP براؤزر سیشن کی حفاظت کرتا ہے۔ جب آپ HTTPS کو فعال کرتے ہیں، تو کنٹرولر اپنا مقامی بناتا ہے۔ web ایڈمنسٹریشن SSL سرٹیفکیٹ اور خود بخود اسے GUI پر لاگو کرتا ہے۔ آپ کے پاس بیرونی طور پر تیار کردہ سرٹیفکیٹ ڈاؤن لوڈ کرنے کا اختیار بھی ہے۔
آپ تشکیل دے سکتے ہیں web اور محفوظ web کنٹرولر GUI یا CLI کا استعمال کرتے ہوئے موڈ۔
نوٹ
HTTP سخت ٹرانسپورٹ سیکیورٹی (HSTS) کے لیے RFC-6797 میں ایک حد کی وجہ سے، مینجمنٹ IP ایڈریس کا استعمال کرتے ہوئے کنٹرولر کے GUI تک رسائی کرتے وقت، HSTS کو اعزاز نہیں دیا جاتا ہے اور براؤزر میں HTTP سے HTTPS پروٹوکول پر ری ڈائریکٹ کرنے میں ناکام رہتا ہے۔ ری ڈائریکٹ ناکام ہوجاتا ہے اگر کنٹرولر کے GUI تک پہلے HTTPS پروٹوکول کا استعمال کرتے ہوئے رسائی حاصل کی گئی تھی۔ مزید معلومات کے لیے، RFC-6797 دستاویز دیکھیں۔
اس حصے میں درج ذیل ذیلی حصے شامل ہیں:
چالو کرنا Web اور محفوظ Web موڈز (GUI)
طریقہ کار
مرحلہ 1
منتخب کریں۔ مینجمنٹ > HTTP-HTTPS۔
دی HTTP-HTTPS کنفیگریشن صفحہ ظاہر ہوتا ہے۔
مرحلہ 2
چالو کرنے کے لیے web موڈ، جو صارفین کو کنٹرولر GUI تک رسائی کی اجازت دیتا ہے "http://ip-address، منتخب کریں۔ فعال سے HTTP رسائی ڈراپ ڈاؤن فہرست. بصورت دیگر، غیر فعال کا انتخاب کریں۔ پہلے سے طے شدہ قدر ہے۔ معذور Web موڈ ایک محفوظ کنکشن نہیں ہے۔
مرحلہ 3
محفوظ کو فعال کرنے کے لیے web موڈ، جو صارفین کو کنٹرولر GUI تک رسائی کی اجازت دیتا ہے "https://ip-address، منتخب کریں۔ فعال سے HTTPS رسائی ڈراپ ڈاؤن فہرست. دوسری صورت میں، منتخب کریں معذور پہلے سے طے شدہ قدر فعال ہے۔ محفوظ web موڈ ایک محفوظ کنکشن ہے۔
مرحلہ 4
میں Web سیشن ٹائم آؤٹ فیلڈ میں، وقت کی مقدار، منٹوں میں، سے پہلے درج کریں۔ web غیرفعالیت کی وجہ سے سیشن کا وقت ختم ہو گیا۔ آپ 10 اور 160 منٹ (بشمول) کے درمیان قدر درج کر سکتے ہیں۔ پہلے سے طے شدہ قدر 30 منٹ ہے۔
مرحلہ 5
کلک کریں۔ لگائیں
مرحلہ 6
اگر آپ نے محفوظ کو فعال کیا ہے۔ web مرحلہ 3 میں موڈ، کنٹرولر ایک مقامی پیدا کرتا ہے۔ web ایڈمنسٹریشن SSL سرٹیفکیٹ اور خود بخود اسے GUI پر لاگو کرتا ہے۔ موجودہ سرٹیفکیٹ کی تفصیلات وسط میں ظاہر ہوتی ہیں۔ HTTP-HTTPS کنفیگریشن صفحہ
نوٹ
اگر آپ چاہیں تو، آپ ڈیلیٹ سرٹیفکیٹ پر کلک کر کے موجودہ سرٹیفکیٹ کو حذف کر سکتے ہیں اور کنٹرولر سے دوبارہ سرٹیفکیٹ پر کلک کر کے ایک نیا سرٹیفکیٹ تیار کر سکتے ہیں۔ آپ کے پاس سرور سائڈ SSL سرٹیفکیٹ استعمال کرنے کا اختیار ہے جسے آپ کنٹرولر پر ڈاؤن لوڈ کر سکتے ہیں۔ اگر آپ HTTPS استعمال کر رہے ہیں، تو آپ SSC یا MIC سرٹیفکیٹ استعمال کر سکتے ہیں۔
مرحلہ 7
منتخب کریں۔ کنٹرولر> جنرل جنرل صفحہ کھولنے کے لیے۔
مندرجہ ذیل اختیارات میں سے ایک کو منتخب کریں۔ Web رنگین تھیم ڈراپ ڈاؤن فہرست:
- ڈیفالٹ - کنفیگرز پہلے سے طے شدہ web کنٹرولر GUI کے لیے رنگین تھیم۔
- ریڈ - کنفیگرز دی web کنٹرولر GUI کے لیے رنگین تھیم بطور سرخ۔
مرحلہ 8
کلک کریں۔ لگائیں
مرحلہ 9
کلک کریں۔ کنفیگریشن کو محفوظ کریں۔
چالو کرنا Web اور محفوظ Web موڈز (CLI)
طریقہ کار
مرحلہ 1
فعال یا غیر فعال کریں۔ web اس کمانڈ کو داخل کرکے موڈ: تشکیل نیٹ ورک webموڈ { فعال | غیر فعال}
یہ کمانڈ صارفین کو کنٹرولر GUI تک رسائی حاصل کرنے کی اجازت دیتی ہے۔http://ip-address" پہلے سے طے شدہ قدر غیر فعال ہے۔ Web موڈ ایک محفوظ کنکشن نہیں ہے۔
مرحلہ 2
کو ترتیب دیں۔ web یہ کمانڈ درج کرکے کنٹرولر GUI کے لیے رنگین تھیم: تشکیل نیٹ ورک webرنگ {پہلے سے طے شدہ | سرخ}
کنٹرولر GUI کے لیے ڈیفالٹ کلر تھیم فعال ہے۔ آپ ریڈ آپشن کا استعمال کرتے ہوئے پہلے سے طے شدہ رنگ سکیم کو سرخ کے طور پر تبدیل کر سکتے ہیں۔ اگر آپ کنٹرولر CLI سے رنگین تھیم تبدیل کر رہے ہیں، تو آپ کو اپنی تبدیلیاں لاگو کرنے کے لیے کنٹرولر GUI اسکرین کو دوبارہ لوڈ کرنے کی ضرورت ہے۔
مرحلہ 3
محفوظ کو فعال یا غیر فعال کریں۔ web اس کمانڈ کو داخل کرکے موڈ: config نیٹ ورک محفوظweb { فعال | غیر فعال}
یہ کمانڈ صارفین کو کنٹرولر GUI تک رسائی حاصل کرنے کی اجازت دیتی ہے۔https://ip-address" پہلے سے طے شدہ قدر فعال ہے۔ محفوظ web موڈ ایک محفوظ کنکشن ہے۔
مرحلہ 4
محفوظ کو فعال یا غیر فعال کریں۔ web اس کمانڈ کو داخل کرکے سیکیورٹی میں اضافہ کے ساتھ موڈ: config نیٹ ورک محفوظweb سائفر آپشن ہائی { فعال | غیر فعال}
یہ کمانڈ صارفین کو کنٹرولر GUI تک رسائی حاصل کرنے کی اجازت دیتی ہے۔https://ip-addressلیکن صرف ان براؤزرز سے جو 128 بٹ (یا بڑے) سائفرز کو سپورٹ کرتے ہیں۔ ریلیز 8.10 کے ساتھ، یہ کمانڈ، بطور ڈیفالٹ، فعال حالت میں ہے۔ ہائی سائفرز فعال ہونے پر، SHA1، SHA256، SHA384 کلیدیں درج ہوتی رہتی ہیں اور TLSv1.0 کو غیر فعال کر دیا جاتا ہے۔ اس پر لاگو ہوتا ہے۔ webauth اور webایڈمن لیکن NMSP کے لیے نہیں۔
مرحلہ 5
کے لیے SSLv3 کو فعال یا غیر فعال کریں۔ web یہ کمانڈ درج کرکے انتظامیہ: config نیٹ ورک محفوظweb sslv3 { فعال | غیر فعال}
مرحلہ 6
یہ کمانڈ درج کرکے SSH سیشن کے لیے 256 بٹ سائفرز کو فعال کریں: config network ssh cipher-option high {enable | غیر فعال}
مرحلہ 7
[اختیاری] یہ کمانڈ درج کرکے ٹیل نیٹ کو غیر فعال کریں: کنفگ نیٹ ورک ٹیل نیٹ{انبل | غیر فعال}
مرحلہ 8
RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) سائفر سویٹس (CBC سائفر سویٹس سے زیادہ) کے لیے ترجیح کو فعال یا غیر فعال کریں web تصدیق اور web یہ کمانڈ درج کرکے انتظامیہ: config نیٹ ورک محفوظweb cipher-option rc4-preference {enable | غیر فعال}
مرحلہ 9
تصدیق کریں کہ کنٹرولر نے یہ کمانڈ درج کرکے ایک سرٹیفکیٹ تیار کیا ہے: سرٹیفکیٹ کا خلاصہ دکھائیں۔
درج ذیل سے ملتی جلتی معلومات ظاہر ہوتی ہیں:
Web ایڈمنسٹریشن سرٹیفکیٹ ……….. مقامی طور پر تیار کیا گیا ہے۔
Web توثیق کا سرٹیفکیٹ …………….. مقامی طور پر تیار کیا گیا۔
سرٹیفکیٹ کی مطابقت کا موڈ: ………………. بند
مرحلہ 10
(اختیاری) یہ کمانڈ درج کرکے ایک نیا سرٹیفکیٹ بنائیں: تشکیل سرٹیفکیٹ پیدا webمنتظم
چند سیکنڈ کے بعد، کنٹرولر تصدیق کرتا ہے کہ سرٹیفکیٹ تیار ہو گیا ہے۔
مرحلہ 11
SSL سرٹیفکیٹ، کلید، اور محفوظ کو محفوظ کریں۔ web غیر متزلزل RAM (NVRAM) کا پاس ورڈ تاکہ آپ کی تبدیلیاں اس کمانڈ کو داخل کرکے ریبوٹس میں برقرار رہیں: config کو محفوظ کریں۔
مرحلہ 12
یہ کمانڈ درج کرکے کنٹرولر کو ریبوٹ کریں: نظام کو دوبارہ ترتیب دیں
ٹیل نیٹ اور سیکیور شیل سیشنز
ٹیل نیٹ ایک نیٹ ورک پروٹوکول ہے جو کنٹرولر کے CLI تک رسائی فراہم کرنے کے لیے استعمال ہوتا ہے۔ سیکیور شیل (SSH) ٹیل نیٹ کا زیادہ محفوظ ورژن ہے جو ڈیٹا انکرپشن اور ڈیٹا کی منتقلی کے لیے ایک محفوظ چینل کا استعمال کرتا ہے۔ آپ ٹیل نیٹ اور SSH سیشنز کو کنفیگر کرنے کے لیے کنٹرولر GUI یا CLI استعمال کر سکتے ہیں۔ ریلیز 8.10.130.0 میں، Cisco Wave 2 APs درج ذیل سائفر سویٹس کی حمایت کرتے ہیں:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- میزبان کلید: ecdsa-sha2-nistp256, ssh-rsa
- سائفرز: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
اس حصے میں درج ذیل ذیلی حصے شامل ہیں:
ٹیل نیٹ اور سیکیور شیل سیشنز پر رہنما خطوط اور پابندیاں
- جب کنٹرولر کا کنفگ پیجنگ غیر فعال ہو جاتا ہے اور OpenSSH_8.1p1 OpenSSL 1.1.1 لائبریری چلانے والے کلائنٹ کنٹرولر سے منسلک ہوتے ہیں، آپ کو آؤٹ پٹ ڈسپلے منجمد ہونے کا تجربہ ہو سکتا ہے۔ آپ ڈسپلے کو غیر منجمد کرنے کے لیے کوئی بھی کلید دبا سکتے ہیں۔ ہم تجویز کرتے ہیں کہ آپ اس صورت حال سے بچنے کے لیے درج ذیل طریقوں میں سے کوئی ایک طریقہ استعمال کریں: · OpenSSH اور اوپن SSL لائبریری کے مختلف ورژن کا استعمال کرتے ہوئے جڑیں
- پوٹی استعمال کریں۔
- ٹیل نیٹ استعمال کریں۔
- جب ٹول Putty کو SSH کلائنٹ کے طور پر 8.6 اور اس سے اوپر کے ورژن چلانے والے کنٹرولر سے منسلک کرنے کے لیے استعمال کیا جاتا ہے، تو آپ Putty سے منقطع ہونے کا مشاہدہ کر سکتے ہیں جب صفحہ بندی کو غیر فعال کرنے کے ساتھ بڑے آؤٹ پٹ کی درخواست کی جاتی ہے۔ یہ اس وقت دیکھا جاتا ہے جب کنٹرولر کے پاس بہت سی کنفیگریشنز ہوتی ہیں اور اس میں اے پی اور کلائنٹس کی تعداد زیادہ ہوتی ہے، یا کسی بھی صورت میں۔ ہم تجویز کرتے ہیں کہ ایسے حالات میں آپ متبادل SSH کلائنٹس استعمال کریں۔
- ریلیز 8.6 میں، کنٹرولرز OpenSSH سے libssh میں منتقل ہوتے ہیں، اور libssh ان کلیدی تبادلہ (KEX) الگورتھم کو سپورٹ نہیں کرتا ہے: ecdh-sha2-nistp384 اور ecdh-sha2-nistp521۔ صرف ecdh-sha2-nistp256 تعاون یافتہ ہے۔
- ریلیز 8.10.130.0 اور بعد میں ریلیزز میں، کنٹرولرز اب لیگیسی سائفر سویٹس، کمزور سائفرز، MACs اور KEXs کو سپورٹ نہیں کرتے ہیں۔
ٹیل نیٹ اور SSH سیشنز (GUI) کو ترتیب دینا
طریقہ کار
مرحلہ 1 منتخب کریں۔ مینجمنٹ > Telnet-SSH کھولنے کے لئے Telnet-SSH کنفیگریشن صفحہ
مرحلہ 2 میں بیکار ٹائم آؤٹ (منٹ) فیلڈ میں، ان منٹوں کی تعداد درج کریں جن کو ختم کرنے سے پہلے ٹیل نیٹ سیشن کو غیر فعال رہنے کی اجازت ہے۔ درست رینج 0 سے 160 منٹ تک ہے۔ 0 کی قدر کسی وقت ختم ہونے کی نشاندہی کرتی ہے۔
مرحلہ 3 سے سیشنز کی زیادہ سے زیادہ تعداد ڈراپ ڈاؤن فہرست میں، بیک وقت ٹیل نیٹ یا SSH سیشنز کی اجازت کا انتخاب کریں۔ درست رینج 0 سے 5 سیشنز تک ہے (بشمول)، اور ڈیفالٹ ویلیو 5 سیشنز ہے۔ صفر کی قدر بتاتی ہے کہ ٹیل نیٹ یا SSH سیشنز کی اجازت نہیں ہے۔
مرحلہ 4 موجودہ لاگ ان سیشنز کو زبردستی بند کرنے کے لیے، منتخب کریں۔ مینجمنٹ > یوزر سیشنز اور CLI سیشن ڈراپ ڈاؤن فہرست سے، بند کو منتخب کریں۔
مرحلہ 5 سے نئے کی اجازت دیں۔ ٹیل نیٹ سیشنز کی ڈراپ ڈاؤن فہرست، کنٹرولر پر نئے ٹیل نیٹ سیشنز کی اجازت یا اجازت دینے کے لیے ہاں یا نہیں کا انتخاب کریں۔ پہلے سے طے شدہ قدر نمبر ہے۔
مرحلہ 6 سے نئے کی اجازت دیں۔ SSH سیشنز ڈراپ ڈاؤن فہرست، نئے کی اجازت دینے یا نامنظور کرنے کے لیے ہاں یا نہیں کا انتخاب کریں۔ ایس ایس ایچ کنٹرولر پر سیشن۔ پہلے سے طے شدہ قدر ہے۔ جی ہاں
مرحلہ 7 اپنی ترتیب کو محفوظ کریں۔
آگے کیا کرنا ہے۔
ٹیل نیٹ کنفیگریشن سیٹنگز کا خلاصہ دیکھنے کے لیے، مینجمنٹ > سمری کا انتخاب کریں۔ خلاصہ صفحہ جو دکھایا گیا ہے وہ ظاہر کرتا ہے کہ اضافی ٹیل نیٹ اور SSH سیشنز کی اجازت ہے۔
ٹیل نیٹ اور SSH سیشنز (CLI) کو ترتیب دینا
طریقہ کار
مرحلہ 1
یہ کمانڈ درج کر کے کنٹرولر پر نئے ٹیل نیٹ سیشن کی اجازت یا نامنظور کریں: تشکیل نیٹ ورک ٹیل نیٹ { فعال | غیر فعال}
پہلے سے طے شدہ قدر غیر فعال ہے۔
مرحلہ 2
یہ کمانڈ درج کر کے کنٹرولر پر نئے SSH سیشن کی اجازت یا نامنظور کریں: تشکیل نیٹ ورک ssh { فعال | غیر فعال}
پہلے سے طے شدہ قدر فعال ہے۔
نوٹ
کنفگ نیٹ ورک ssh cipher-option high {enable | استعمال کریں۔ sha2 کو فعال کرنے کے لیے disable} کمانڈ
کنٹرولر میں تعاون یافتہ ہے۔
مرحلہ 3
(اختیاری) اس کمانڈ کو درج کرکے ختم ہونے سے پہلے ٹیل نیٹ سیشن کو غیر فعال رہنے کی اجازت دینے والے منٹوں کی تعداد کی وضاحت کریں: تشکیل سیشن کا ٹائم آؤٹ ٹائم آؤٹ
ٹائم آؤٹ کے لیے درست رینج 0 سے 160 منٹ تک ہے، اور ڈیفالٹ ویلیو 5 منٹ ہے۔ 0 کی قدر کسی وقت ختم ہونے کی نشاندہی کرتی ہے۔
مرحلہ 4
(اختیاری) اس کمانڈ کو درج کرکے بیک وقت ٹیل نیٹ یا SSH سیشنز کی تعداد کی وضاحت کریں: config سیشنز maxsessions session_num
درست رینج کا سیشن نمبر 0 سے 5 تک ہے، اور ڈیفالٹ ویلیو 5 سیشنز ہے۔ صفر کی قدر بتاتی ہے کہ ٹیل نیٹ یا SSH سیشنز کی اجازت نہیں ہے۔
مرحلہ 5
یہ کمانڈ درج کرکے اپنی تبدیلیاں محفوظ کریں: config کو محفوظ کریں۔
مرحلہ 6
آپ یہ کمانڈ درج کر کے تمام ٹیل نیٹ یا SSH سیشنز کو بند کر سکتے ہیں: config loginsession بند کریں {session-id | تمام}
سیشن آئی ڈی شو لاگ ان سیشن کمانڈ سے لیا جا سکتا ہے۔
ریموٹ ٹیل نیٹ اور ایس ایس ایچ سیشنز کا انتظام اور نگرانی کرنا
طریقہ کار
مرحلہ 1
یہ کمانڈ درج کرکے Telnet اور SSH کنفیگریشن سیٹنگز دیکھیں: نیٹ ورک کا خلاصہ دکھائیں۔
درج ذیل سے ملتی جلتی معلومات ظاہر ہوتی ہیں:
RF-نیٹ ورک کا نام……………………….. ٹیسٹ نیٹ ورک1
Web موڈ……………………………… محفوظ کو فعال کریں۔
Web موڈ ……………………….. فعال کریں۔
محفوظ Web موڈ سائفر-آپشن ہائی………. غیر فعال کریں۔
محفوظ Web موڈ سائفر-آپشن SSLv2……… غیر فعال کریں۔
سیکیور شیل (ssh)……………………….. فعال کریں۔
ٹیل نیٹ ………………………….. غیر فعال کریں …
مرحلہ 2
یہ کمانڈ درج کرکے ٹیل نیٹ سیشن کنفیگریشن سیٹنگز دیکھیں: سیشن دکھائیں
درج ذیل سے ملتی جلتی معلومات ظاہر ہوتی ہیں:
CLI لاگ ان کا ٹائم آؤٹ (منٹ) ………… 5
CLI سیشنز کی زیادہ سے زیادہ تعداد…… 5
مرحلہ 3
یہ کمانڈ درج کرکے تمام فعال ٹیل نیٹ سیشن دیکھیں: لاگ ان سیشن دکھائیں۔
درج ذیل سے ملتی جلتی معلومات ظاہر ہوتی ہیں:
آئی ڈی یوزر نیم کنکشن آئیڈل ٹائم سیشن ٹائم سے
———————————————————
00 admin EIA-232 00:00:00 00:19:04
مرحلہ 4
یہ کمانڈ درج کرکے ٹیل نیٹ یا SSH سیشنز کو صاف کریں: سیشن سیشن آئی ڈی کو صاف کریں۔
آپ شو کا استعمال کرکے سیشن آئی ڈی کی شناخت کرسکتے ہیں۔ لاگ ان سیشن حکم
سلیکٹڈ مینجمنٹ یوزرز (GUI) کے لیے ٹیل نیٹ مراعات کو ترتیب دینا
کنٹرولر کا استعمال کرتے ہوئے، آپ منتخب انتظامی صارفین کے لیے ٹیل نیٹ مراعات کو ترتیب دے سکتے ہیں۔ ایسا کرنے کے لیے، آپ کو عالمی سطح پر ٹیل نیٹ مراعات کو فعال کرنا ہوگا۔ پہلے سے طے شدہ طور پر، تمام انتظامی صارفین کے پاس ٹیل نیٹ مراعات فعال ہیں۔
نوٹ
SSH سیشن اس خصوصیت سے متاثر نہیں ہوتے ہیں۔
طریقہ کار
مرحلہ 1 منتخب کریں۔ انتظام > مقامی انتظامی صارفین۔
مرحلہ 2 پر مقامی مینجمنٹ صارفین کا صفحہ، چیک یا غیر چیک کریں۔ ٹیل نیٹ قابل انتظامی صارف کے لیے چیک باکس۔
مرحلہ 3 ترتیب کو محفوظ کریں۔
منتخب انتظامی صارفین (CLI) کے لیے ٹیل نیٹ مراعات کو ترتیب دینا
طریقہ کار
- یہ کمانڈ درج کر کے منتخب انتظامی صارف کے لیے ٹیل نیٹ مراعات کو ترتیب دیں: config mgmtuser telnet صارف کا نام {enable | غیر فعال}
وائرلیس پر انتظام
وائرلیس فیچر کا انتظام آپ کو وائرلیس کلائنٹ کا استعمال کرتے ہوئے مقامی کنٹرولرز کی نگرانی اور ترتیب دینے کی اجازت دیتا ہے۔ یہ خصوصیت تمام انتظامی کاموں کے لیے تعاون یافتہ ہے سوائے کنٹرولر پر اپ لوڈز اور ڈاؤن لوڈز (کی طرف اور منتقلی) کے۔ یہ خصوصیت وائرلیس مینجمنٹ کی رسائی کو اسی کنٹرولر تک روکتی ہے جس کے ساتھ وائرلیس کلائنٹ ڈیوائس فی الحال وابستہ ہے۔ یہ مکمل طور پر کسی دوسرے کنٹرولر سے وابستہ وائرلیس کلائنٹ کے لیے انتظامی رسائی کو نہیں روکتا ہے۔ VLAN وغیرہ کی بنیاد پر وائرلیس کلائنٹس تک انتظامی رسائی کو مکمل طور پر مسدود کرنے کے لیے، ہم تجویز کرتے ہیں کہ آپ رسائی کنٹرول لسٹ (ACLs) یا اسی طرح کا طریقہ کار استعمال کریں۔
وائرلیس پر انتظامیہ پر پابندیاں
- وائرلیس پر مینجمنٹ کو صرف اسی صورت میں غیر فعال کیا جا سکتا ہے جب کلائنٹ سنٹرل سوئچنگ پر ہوں۔
- FlexConnect مقامی سوئچنگ کلائنٹس کے لیے وائرلیس پر مینجمنٹ تعاون یافتہ نہیں ہے۔ تاہم، وائرلیس پر مینجمنٹ غیر کے لیے کام کرتی ہے۔web اگر آپ کے پاس FlexConnect سائٹ سے کنٹرولر تک جانے کا راستہ ہے تو تصدیق کرنے والے کلائنٹس۔
اس حصے میں درج ذیل ذیلی حصے شامل ہیں:
وائرلیس (GUI) پر انتظام کو فعال کرنا
طریقہ کار
مرحلہ 1 منتخب کریں۔ مینجمنٹ > Mgmt وائرلیس کے ذریعے کھولنے کے لئے وائرلیس کے ذریعے مینجمنٹ صفحہ
مرحلہ 2 چیک کریں۔ وائرلیس کلائنٹس چیک سے قابل رسائی ہونے کے لیے کنٹرولر مینجمنٹ کو فعال کریں۔ WLAN کے لیے وائرلیس پر مینجمنٹ کو فعال کرنے کے لیے باکس یا اس فیچر کو غیر فعال کرنے کے لیے اسے غیر منتخب کریں۔ پہلے سے طے شدہ طور پر، یہ غیر فعال حالت میں ہے.
مرحلہ 3 ترتیب کو محفوظ کریں۔
وائرلیس (CLI) پر انتظام کو فعال کرنا
طریقہ کار
مرحلہ 1
اس کمانڈ کو درج کرکے تصدیق کریں کہ آیا وائرلیس انٹرفیس پر مینجمنٹ فعال ہے یا غیر فعال ہے: نیٹ ورک کا خلاصہ دکھائیں۔
- اگر غیر فعال ہے: یہ کمانڈ درج کرکے وائرلیس پر انتظام کو فعال کریں: config network mgmt-via-wireless enable
- بصورت دیگر، کنٹرولر سے منسلک ایک رسائی پوائنٹ کے ساتھ منسلک کرنے کے لیے وائرلیس کلائنٹ کا استعمال کریں جس کا آپ انتظام کرنا چاہتے ہیں۔
مرحلہ 2
اس بات کی تصدیق کرنے کے لیے CLI میں لاگ ان کریں کہ آپ یہ کمانڈ درج کر کے وائرلیس کلائنٹ کا استعمال کرتے ہوئے WLAN کا انتظام کر سکتے ہیں: telnet wlc-ip-addr CLI-command
کنٹرولر کی انتظامیہ 13
ڈائنامک انٹرفیس (CLI) کا استعمال کرتے ہوئے مینجمنٹ کو ترتیب دینا
ڈائنامک انٹرفیس بطور ڈیفالٹ غیر فعال ہوتا ہے اور اگر ضرورت ہو تو زیادہ تر یا تمام انتظامی افعال کے لیے بھی قابل رسائی ہونے کی ضرورت ہوتی ہے۔ ایک بار فعال ہونے کے بعد، تمام متحرک انٹرفیس کنٹرولر تک انتظامی رسائی کے لیے دستیاب ہیں۔ ضرورت کے مطابق اس رسائی کو محدود کرنے کے لیے آپ رسائی کنٹرول لسٹ (ACLs) استعمال کر سکتے ہیں۔
طریقہ کار
- یہ کمانڈ درج کرکے متحرک انٹرفیس کا استعمال کرتے ہوئے انتظام کو فعال یا غیر فعال کریں: تشکیل نیٹ ورک mgmt-via-dynamic-interface {enable | غیر فعال}
دستاویزات / وسائل
![]() |
CISCO وائرلیس کنٹرولر کنفیگریشن گائیڈ [پی ڈی ایف] یوزر گائیڈ وائرلیس کنٹرولر کنفیگریشن گائیڈ، کنٹرولر کنفیگریشن گائیڈ، وائرلیس کنفیگریشن گائیڈ، کنفیگریشن گائیڈ، کنفیگریشن |