नियंत्रकाचे प्रशासन
कंट्रोलर इंटरफेस वापरणे
तुम्ही कंट्रोलर इंटरफेस खालील दोन पद्धतींमध्ये वापरू शकता:
कंट्रोलर GUI वापरणे
ब्राउझर-आधारित GUI प्रत्येक कंट्रोलरमध्ये तयार केले आहे.
हे पॅरामीटर्स कॉन्फिगर करण्यासाठी आणि कंट्रोलर आणि त्याच्याशी संबंधित ऍक्सेस पॉईंट्सच्या ऑपरेशनल स्थितीचे परीक्षण करण्यासाठी कंट्रोलर HTTP किंवा HTTPS (HTTP + SSL) व्यवस्थापन पृष्ठांवर एकाच वेळी ब्राउझ करण्याची परवानगी देते.
कंट्रोलर GUI च्या तपशीलवार वर्णनासाठी, ऑनलाइन मदत पहा. ऑनलाइन मदत ऍक्सेस करण्यासाठी, कंट्रोलर GUI वर मदत क्लिक करा.
नोंद
आम्ही शिफारस करतो की अधिक मजबूत सुरक्षा सुनिश्चित करण्यासाठी तुम्ही HTTPS इंटरफेस सक्षम करा आणि HTTP इंटरफेस अक्षम करा.
कंट्रोलर GUI खालील वर समर्थित आहे web ब्राउझर:
- मायक्रोसॉफ्ट इंटरनेट एक्सप्लोरर 11 किंवा नंतरची आवृत्ती (विंडोज)
- Mozilla Firefox, आवृत्ती 32 किंवा नंतरची आवृत्ती (Windows, Mac)
- Apple Safari, आवृत्ती 7 किंवा नंतरची आवृत्ती (Mac)
नोंद
आम्ही शिफारस करतो की तुम्ही लोड केलेल्या ब्राउझरवर कंट्रोलर GUI वापरा webप्रशासक प्रमाणपत्र (तृतीय-पक्ष प्रमाणपत्र). आम्ही शिफारस करतो की तुम्ही स्व-स्वाक्षरी केलेल्या प्रमाणपत्रासह लोड केलेल्या ब्राउझरवर कंट्रोलर GUI वापरू नका. Google Chrome (73.0.3675.0 किंवा नंतरची आवृत्ती) वर स्व-स्वाक्षरी केलेल्या प्रमाणपत्रांसह काही प्रस्तुतीकरण समस्या आढळून आल्या आहेत. अधिक माहितीसाठी, CSCvp80151 पहा.
कंट्रोलर GUI वापरण्यासाठी मार्गदर्शक तत्त्वे आणि निर्बंध
कंट्रोलर GUI वापरताना या मार्गदर्शक तत्त्वांचे अनुसरण करा:
- ला view मुख्य डॅशबोर्ड जो रिलीज 8.1.102.0 मध्ये सादर केला गेला आहे, तुम्ही यावर JavaScript सक्षम करणे आवश्यक आहे web ब्राउझर
नोंद
स्क्रीन रिझोल्यूशन 1280×800 किंवा अधिक वर सेट केले आहे याची खात्री करा. कमी ठराव समर्थित नाहीत.
- तुम्ही GUI मध्ये प्रवेश करण्यासाठी सर्व्हिस पोर्ट इंटरफेस किंवा व्यवस्थापन इंटरफेस वापरू शकता.
- सर्व्हिस पोर्ट इंटरफेस वापरताना तुम्ही HTTP आणि HTTPS दोन्ही वापरू शकता. HTTPS बाय डीफॉल्ट सक्षम आहे आणि HTTP देखील सक्षम केले जाऊ शकते.
- ऑनलाइन मदत ऍक्सेस करण्यासाठी GUI मधील कोणत्याही पृष्ठाच्या शीर्षस्थानी मदत क्लिक करा. तुम्हाला कदाचित तुमच्या ब्राउझरचा पॉप-अप ब्लॉकर अक्षम करावा लागेल view ऑनलाइन मदत.
GUI वर लॉग इन करत आहे
नोंद
कंट्रोलर स्थानिक प्रमाणीकरण वापरण्यासाठी सेट केलेले असताना TACACS+ प्रमाणीकरण कॉन्फिगर करू नका.
कार्यपद्धती
पायरी 1
तुमच्या ब्राउझरच्या अॅड्रेस बारमध्ये कंट्रोलर आयपी अॅड्रेस एंटर करा. सुरक्षित कनेक्शनसाठी, प्रविष्ट करा https://ip-address. कमी सुरक्षित कनेक्शनसाठी, प्रविष्ट करा https://ip-address.
पायरी 2
सूचित केल्यावर, वैध वापरकर्तानाव आणि संकेतशब्द प्रविष्ट करा आणि ओके क्लिक करा.
द सारांश पृष्ठ प्रदर्शित केले आहे.
नोंद तुम्ही कॉन्फिगरेशन विझार्डमध्ये तयार केलेले प्रशासकीय वापरकर्तानाव आणि पासवर्ड केस सेन्सिटिव्ह आहेत.
GUI मधून लॉग आउट करत आहे
कार्यपद्धती
पायरी 1
क्लिक करा लॉगआउट करा पृष्ठाच्या उजव्या कोप .्यात.
पायरी 2
लॉग आउट प्रक्रिया पूर्ण करण्यासाठी आणि अनधिकृत वापरकर्त्यांना कंट्रोलर GUI मध्ये प्रवेश करण्यापासून रोखण्यासाठी बंद करा क्लिक करा.
पायरी 3
तुमच्या निर्णयाची पुष्टी करण्यासाठी सूचित केल्यावर, होय क्लिक करा.
कंट्रोलर CLI वापरणे
प्रत्येक कंट्रोलरमध्ये सिस्को वायरलेस सोल्यूशन कमांड-लाइन इंटरफेस (CLI) तयार केला जातो. CLI तुम्हाला VT-100 टर्मिनल इम्युलेशन प्रोग्राम वापरण्यासाठी स्थानिक किंवा दूरस्थपणे वैयक्तिक नियंत्रक आणि त्याच्याशी संबंधित हलके प्रवेश बिंदू कॉन्फिगर, मॉनिटर आणि नियंत्रित करण्यासाठी सक्षम करते. CLI हा एक साधा मजकूर-आधारित, ट्री-स्ट्रक्चर्ड इंटरफेस आहे जो टेलनेट-सक्षम टर्मिनल इम्युलेशन प्रोग्रामसह पाच वापरकर्त्यांना कंट्रोलरमध्ये प्रवेश करण्यास अनुमती देतो.
नोंद
आम्ही शिफारस करतो की तुम्ही एकाच वेळी दोन CLI ऑपरेशन्स करू नका कारण यामुळे चुकीचे वर्तन किंवा CLI चे चुकीचे आउटपुट होऊ शकते.
नोंद
विशिष्ट आदेशांबद्दल अधिक माहितीसाठी, येथे संबंधित प्रकाशनांसाठी सिस्को वायरलेस कंट्रोलर कमांड संदर्भ पहा: https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html
कंट्रोलर CLI वर लॉग इन करत आहे
तुम्ही खालीलपैकी कोणत्याही पद्धतीचा वापर करून कंट्रोलर CLI मध्ये प्रवेश करू शकता:
- कंट्रोलर कन्सोल पोर्टशी थेट सीरियल कनेक्शन
- पूर्व कॉन्फिगर केलेल्या सेवा पोर्ट किंवा वितरण प्रणाली पोर्टद्वारे टेलनेट किंवा एसएसएच वापरून नेटवर्कवर दूरस्थ सत्र
कंट्रोलर्सवरील पोर्ट्स आणि कन्सोल कनेक्शन पर्यायांबद्दल अधिक माहितीसाठी, संबंधित कंट्रोलर मॉडेलचे इंस्टॉलेशन मार्गदर्शक पहा.
स्थानिक सीरियल कनेक्शन वापरणे
आपण सुरू करण्यापूर्वी
सिरीयल पोर्टशी कनेक्ट करण्यासाठी तुम्हाला या आयटमची आवश्यकता आहे:
- एक संगणक जो टर्मिनल इम्युलेशन प्रोग्राम चालवत आहे जसे की Putty, SecureCRT, किंवा तत्सम
- RJ45 कनेक्टरसह एक मानक सिस्को कन्सोल सिरीयल केबल
सीरियल पोर्टद्वारे कंट्रोलर CLI वर लॉग इन करण्यासाठी, या चरणांचे अनुसरण करा:
कार्यपद्धती
पायरी 1
कन्सोल केबल कनेक्ट करा; मानक सिस्को कन्सोल सिरीयल केबलचे एक टोक RJ45 कनेक्टरसह कंट्रोलरच्या कन्सोल पोर्टशी आणि दुसरे टोक तुमच्या PC च्या सिरीयल पोर्टशी कनेक्ट करा.
पायरी 2
डीफॉल्ट सेटिंग्जसह टर्मिनल एमुलेटर प्रोग्राम कॉन्फिगर करा:
- 9600 बॉड
- 8 डेटा बिट
- 1 स्टॉप बिट
- समता नाही
- हार्डवेअर प्रवाह नियंत्रण नाही
नोंद
कंट्रोलर सिरीयल पोर्ट 9600 बॉड रेट आणि लहान टाइमआउटसाठी सेट केले आहे. जर तुम्हाला यापैकी कोणतेही मूल्य बदलायचे असेल, तर तुमचे बदल करण्यासाठी कॉन्फिग सिरीयल बाउड्रेट व्हॅल्यू आणि कॉन्फिग सिरीयल टाइमआउट व्हॅल्यू चालवा. तुम्ही अनुक्रमांक कालबाह्य मूल्य 0 वर सेट केल्यास, अनुक्रमांक सत्रे कधीही कालबाह्य होणार नाहीत. जर तुम्ही कन्सोलचा वेग 9600 पेक्षा वेगळ्या मूल्यात बदलला तर, कंट्रोलरद्वारे वापरला जाणारा कन्सोल गती बूट दरम्यान 9600 असेल आणि बूट प्रक्रिया पूर्ण झाल्यावरच बदलेल. म्हणून, आम्ही शिफारस करतो की तुम्ही आवश्यकतेनुसार तात्पुरते उपाय वगळता, कन्सोलचा वेग बदलू नका.
पायरी 3
CLI वर लॉग ऑन करा-प्रॉम्प्ट केल्यावर, कंट्रोलरवर लॉग इन करण्यासाठी वैध वापरकर्तानाव आणि पासवर्ड टाका. तुम्ही कॉन्फिगरेशन विझार्डमध्ये तयार केलेले प्रशासकीय वापरकर्तानाव आणि पासवर्ड केस सेन्सिटिव्ह आहेत. टीप डीफॉल्ट वापरकर्तानाव प्रशासक आहे आणि डीफॉल्ट पासवर्ड प्रशासक आहे. CLI रूट लेव्हल सिस्टम प्रॉम्प्ट प्रदर्शित करते:
(सिस्को कंट्रोलर) >
नोंद
सिस्टम प्रॉम्प्ट 31 वर्णांपर्यंत कोणतीही अल्फान्यूमेरिक स्ट्रिंग असू शकते. तुम्ही कॉन्फिगरेशन प्रॉम्प्ट कमांड टाकून ते बदलू शकता.
रिमोट टेलनेट किंवा SSH कनेक्शन वापरणे
आपण सुरू करण्यापूर्वी
कंट्रोलरला दूरस्थपणे कनेक्ट करण्यासाठी तुम्हाला या आयटमची आवश्यकता आहे:
- एकतर व्यवस्थापन IP पत्ता, सेवा पोर्ट पत्त्याशी नेटवर्क कनेक्टिव्हिटी असलेला पीसी किंवा प्रश्नातील नियंत्रकाच्या डायनॅमिक इंटरफेसवर व्यवस्थापन सक्षम केले असल्यास
- कंट्रोलरचा IP पत्ता
- टेलनेट सत्रासाठी VT-100 टर्मिनल इम्युलेशन प्रोग्राम किंवा DOS शेल
नोंद
डीफॉल्टनुसार, नियंत्रक टेलनेट सत्रे अवरोधित करतात. टेलनेट सत्रे सक्षम करण्यासाठी तुम्ही सीरियल पोर्टशी स्थानिक कनेक्शन वापरणे आवश्यक आहे.
नोंद
aes-cbc सिफर कंट्रोलरवर समर्थित नाहीत. कंट्रोलरमध्ये लॉग इन करण्यासाठी वापरल्या जाणार्या SSH क्लायंटमध्ये किमान नॉन-aes-cbc सायफर असणे आवश्यक आहे.
कार्यपद्धती
पायरी 1
तुमचा VT-100 टर्मिनल इम्युलेशन प्रोग्राम किंवा DOS शेल इंटरफेस या पॅरामीटर्ससह कॉन्फिगर केला असल्याचे सत्यापित करा:
- इथरनेट पत्ता
- पोर्ट १
पायरी 2
टेलनेट ते CLI वर कंट्रोलर IP पत्ता वापरा.
पायरी 3
सूचित केल्यावर, कंट्रोलरमध्ये लॉग इन करण्यासाठी वैध वापरकर्तानाव आणि पासवर्ड प्रविष्ट करा.
नोंद
तुम्ही कॉन्फिगरेशन विझार्डमध्ये तयार केलेले प्रशासकीय वापरकर्तानाव आणि पासवर्ड केस सेन्सिटिव्ह आहेत. टीप डीफॉल्ट वापरकर्तानाव प्रशासक आहे आणि डीफॉल्ट पासवर्ड प्रशासक आहे.
CLI रूट लेव्हल सिस्टम प्रॉम्प्ट दाखवते.
नोंद
सिस्टम प्रॉम्प्ट 31 वर्णांपर्यंत कोणतीही अल्फान्यूमेरिक स्ट्रिंग असू शकते. तुम्ही कॉन्फिगरेशन प्रॉम्प्ट कमांड टाकून ते बदलू शकता.
CLI मधून लॉग आउट करत आहे
तुम्ही CLI वापरणे पूर्ण केल्यावर, रूट स्तरावर नेव्हिगेट करा आणि लॉगआउट कमांड एंटर करा. तुम्ही अस्थिर RAM मध्ये केलेले कोणतेही बदल जतन करण्यासाठी तुम्हाला सूचित केले जाईल.
नोंद
CLI 5 मिनिटांच्या निष्क्रियतेनंतर कोणतेही बदल जतन न करता आपोआप लॉग आउट करते. कॉन्फिगरेशन सीरियल टाइमआउट कमांड वापरून तुम्ही स्वयंचलित लॉगआउट 0 (कधीही लॉग आउट करू नका) पासून 160 मिनिटांपर्यंत सेट करू शकता. SSH किंवा टेलनेट सेशन्सला वेळ संपण्यापासून रोखण्यासाठी, कॉन्फिगरेशन सेशन्स टाइमआउट 0 कमांड चालवा.
CLI नेव्हिगेट करत आहे
- जेव्हा तुम्ही CLI मध्ये लॉग इन करता, तेव्हा तुम्ही मूळ स्तरावर असता. रूट स्तरावरून, तुम्ही प्रथम योग्य कमांड स्तरावर नेव्हिगेट न करता कोणतीही पूर्ण कमांड एंटर करू शकता.
- तुम्ही कॉन्फिगरेशन, डीबग आणि इतर सारखे उच्च-स्तरीय कीवर्ड वितर्कांशिवाय प्रविष्ट केल्यास, तुम्हाला त्या संबंधित कीवर्डच्या सबमोडवर नेले जाईल.
- Ctrl + Z किंवा एक्झिटमध्ये प्रवेश केल्याने CLI प्रॉम्प्ट डीफॉल्ट किंवा रूट स्तरावर परत येतो.
- CLI वर नेव्हिगेट करताना, एंटर करा? सध्याच्या स्तरावर दिलेल्या कोणत्याही कमांडसाठी उपलब्ध अतिरिक्त पर्याय पाहण्यासाठी.
- अस्पष्ट असल्यास वर्तमान कीवर्ड पूर्ण करण्यासाठी तुम्ही स्पेस किंवा टॅब की देखील प्रविष्ट करू शकता.
- उपलब्ध कमांड लाइन संपादन पर्याय पाहण्यासाठी रूट स्तरावर मदत प्रविष्ट करा.
खालील तक्त्यामध्ये तुम्ही CLI नेव्हिगेट करण्यासाठी आणि सामान्य कार्ये करण्यासाठी वापरत असलेल्या आदेशांची सूची दिली आहे.
तक्ता 1: CLI नेव्हिगेशन आणि सामान्य कार्यांसाठी आदेश
आज्ञा | कृती |
मदत | मूळ स्तरावर, view प्रणाली विस्तृत नेव्हिगेशन आदेश |
? | View सध्याच्या स्तरावर आदेश उपलब्ध आहेत |
आज्ञा? | View विशिष्ट आदेशासाठी पॅरामीटर्स |
बाहेर पडा | एक पातळी खाली हलवा |
Ctrl + Z | कोणत्याही स्तरावरून मूळ स्तरावर परत या |
कॉन्फिगरेशन जतन करा | रूट स्तरावर, कॉन्फिगरेशन बदल सक्रिय कार्यरत RAM पासून नॉनव्होलॅटाइल रॅम (NVRAM) मध्ये जतन करा जेणेकरून ते रीबूट केल्यानंतर टिकून राहतील |
सिस्टम रीसेट करा | रूट स्तरावर, लॉग आउट न करता कंट्रोलर रीसेट करा |
लॉगआउट | तुम्हाला CLI मधून लॉग आउट करते |
सक्षम करत आहे Web आणि सुरक्षित Web मोड्स
हा विभाग वितरण प्रणाली पोर्ट म्हणून सक्षम करण्यासाठी सूचना प्रदान करतो web पोर्ट (HTTP वापरून) किंवा सुरक्षित म्हणून web पोर्ट (HTTPS वापरून). तुम्ही HTTPS सक्षम करून GUI सह संप्रेषण संरक्षित करू शकता. HTTPS सुरक्षित सॉकेट लेयर (SSL) प्रोटोकॉल वापरून HTTP ब्राउझर सत्रांचे संरक्षण करते. जेव्हा तुम्ही HTTPS सक्षम करता, तेव्हा कंट्रोलर स्वतःचे स्थानिक तयार करतो web प्रशासन SSL प्रमाणपत्र आणि स्वयंचलितपणे GUI वर लागू होते. तुमच्याकडे बाह्यरित्या व्युत्पन्न केलेले प्रमाणपत्र डाउनलोड करण्याचा पर्याय देखील आहे.
आपण कॉन्फिगर करू शकता web आणि सुरक्षित web कंट्रोलर GUI किंवा CLI वापरून मोड.
नोंद
HTTP कठोर वाहतूक सुरक्षा (HSTS) साठी RFC-6797 मधील मर्यादेमुळे, व्यवस्थापन IP पत्ता वापरून नियंत्रकाच्या GUI मध्ये प्रवेश करताना, HSTS सन्मानित केले जात नाही आणि ब्राउझरमध्ये HTTP वरून HTTPS प्रोटोकॉलवर पुनर्निर्देशित करण्यात अयशस्वी होते. जर नियंत्रकाचा GUI पूर्वी HTTPS प्रोटोकॉल वापरून प्रवेश केला असेल तर पुनर्निर्देशन अयशस्वी होते. अधिक माहितीसाठी, RFC-6797 दस्तऐवज पहा.
या विभागात खालील उपविभाग आहेत:
सक्षम करत आहे Web आणि सुरक्षित Web मोड (GUI)
कार्यपद्धती
पायरी 1
निवडा व्यवस्थापन > HTTP-HTTPS.
द HTTP-HTTPS कॉन्फिगरेशन पृष्ठ प्रदर्शित केले आहे.
पायरी 2
सक्षम करण्यासाठी web मोड, जे वापरकर्त्यांना कंट्रोलर GUI मध्ये प्रवेश करण्यास अनुमती देते “http://ip-address,” निवडा सक्षम केले पासून HTTP प्रवेश ड्रॉप-डाउन सूची. अन्यथा, अक्षम निवडा. डीफॉल्ट मूल्य आहे अक्षम. Web मोड सुरक्षित कनेक्शन नाही.
पायरी 3
सुरक्षित सक्षम करण्यासाठी web मोड, जे वापरकर्त्यांना कंट्रोलर GUI मध्ये प्रवेश करण्यास अनुमती देते “https://ip-address,” निवडा सक्षम केले पासून HTTPS प्रवेश ड्रॉप-डाउन सूची. अन्यथा, निवडा अक्षम. डीफॉल्ट मूल्य सक्षम आहे. सुरक्षित web मोड एक सुरक्षित कनेक्शन आहे.
पायरी 4
मध्ये Web सत्र कालबाह्य फील्ड, वेळेची रक्कम, मिनिटांत, आधी प्रविष्ट करा web निष्क्रियतेमुळे सत्राची वेळ संपली. तुम्ही 10 आणि 160 मिनिटे (समाविष्ट) दरम्यान मूल्य प्रविष्ट करू शकता. डीफॉल्ट मूल्य 30 मिनिटे आहे.
पायरी 5
क्लिक करा अर्ज करा.
पायरी 6
आपण सुरक्षित सक्षम केल्यास web पायरी 3 मध्ये मोड, कंट्रोलर स्थानिक व्युत्पन्न करतो web प्रशासन SSL प्रमाणपत्र आणि स्वयंचलितपणे GUI वर लागू होते. वर्तमान प्रमाणपत्राचे तपशील मध्यभागी दिसतात HTTP-HTTPS कॉन्फिगरेशन पृष्ठ
नोंद
इच्छित असल्यास, आपण प्रमाणपत्र हटवा क्लिक करून वर्तमान प्रमाणपत्र हटवू शकता आणि प्रमाणपत्र पुन्हा निर्माण करा क्लिक करून नियंत्रकास नवीन प्रमाणपत्र व्युत्पन्न करण्यास सांगू शकता. तुमच्याकडे सर्व्हर साइड SSL प्रमाणपत्र वापरण्याचा पर्याय आहे जो तुम्ही कंट्रोलरवर डाउनलोड करू शकता. तुम्ही HTTPS वापरत असल्यास, तुम्ही SSC किंवा MIC प्रमाणपत्रे वापरू शकता.
पायरी 7
निवडा नियंत्रक > सामान्य सामान्य पृष्ठ उघडण्यासाठी.
खालीलपैकी एक पर्याय निवडा Web रंग थीम ड्रॉप-डाउन सूची:
- डीफॉल्ट-कॉन्फिगर करते डीफॉल्ट web कंट्रोलर GUI साठी रंगीत थीम.
- लाल-कॉन्फिगर करते द web कंट्रोलर GUI साठी लाल रंगाची थीम.
पायरी 8
क्लिक करा अर्ज करा.
पायरी 9
क्लिक करा कॉन्फिगरेशन जतन करा.
सक्षम करत आहे Web आणि सुरक्षित Web मोड (CLI)
कार्यपद्धती
पायरी 1
सक्षम किंवा अक्षम करा web ही आज्ञा प्रविष्ट करून मोड: कॉन्फिगरेशन नेटवर्क webमोड {सक्षम करा | अक्षम करा}
हा आदेश वापरकर्त्यांना "नियंत्रक GUI" मध्ये प्रवेश करण्यास अनुमती देतो.http://ip-address.” डीफॉल्ट मूल्य अक्षम केले आहे. Web मोड सुरक्षित कनेक्शन नाही.
पायरी 2
कॉन्फिगर करा web ही कमांड एंटर करून कंट्रोलर GUI साठी कलर थीम: कॉन्फिगरेशन नेटवर्क webरंग {डिफॉल्ट | लाल}
कंट्रोलर GUI साठी डीफॉल्ट रंग थीम सक्षम केली आहे. तुम्ही लाल पर्याय वापरून डीफॉल्ट रंग योजना लाल म्हणून बदलू शकता. तुम्ही कंट्रोलर CLI वरून कलर थीम बदलत असल्यास, तुमचे बदल लागू करण्यासाठी तुम्हाला कंट्रोलर GUI स्क्रीन रीलोड करणे आवश्यक आहे.
पायरी 3
सुरक्षित सक्षम किंवा अक्षम करा web ही आज्ञा प्रविष्ट करून मोड: कॉन्फिग नेटवर्क सुरक्षितweb {सक्षम करा | अक्षम करा}
हा आदेश वापरकर्त्यांना "नियंत्रक GUI" मध्ये प्रवेश करण्यास अनुमती देतो.https://ip-address.” डीफॉल्ट मूल्य सक्षम केले आहे. सुरक्षित web मोड एक सुरक्षित कनेक्शन आहे.
पायरी 4
सुरक्षित सक्षम किंवा अक्षम करा web ही आज्ञा प्रविष्ट करून वाढीव सुरक्षिततेसह मोड: कॉन्फिग नेटवर्क सुरक्षितweb सिफर-पर्याय उच्च {सक्षम करा | अक्षम करा}
हा आदेश वापरकर्त्यांना "नियंत्रक GUI" मध्ये प्रवेश करण्यास अनुमती देतो.https://ip-address” परंतु केवळ 128-बिट (किंवा मोठ्या) सायफरला सपोर्ट करणाऱ्या ब्राउझरवरून. रिलीझ 8.10 सह, ही कमांड डीफॉल्टनुसार, सक्षम स्थितीत असते. जेव्हा उच्च सिफर सक्षम केले जातात, तेव्हा SHA1, SHA256, SHA384 की सूचीबद्ध केल्या जातात आणि TLSv1.0 अक्षम केले जातात. हे लागू आहे webauth आणि webप्रशासक पण NMSP साठी नाही.
पायरी 5
साठी SSLv3 सक्षम किंवा अक्षम करा web ही आज्ञा प्रविष्ट करून प्रशासन: कॉन्फिग नेटवर्क सुरक्षितweb sslv3 {सक्षम करा | अक्षम करा}
पायरी 6
हा आदेश प्रविष्ट करून SSH सत्रासाठी 256 बिट सिफर सक्षम करा: कॉन्फिग नेटवर्क ssh सिफर-पर्याय उच्च {सक्षम करा | अक्षम करा}
पायरी 7
[पर्यायी] ही आज्ञा प्रविष्ट करून टेलनेट अक्षम करा: कॉन्फिग नेटवर्क टेलनेट{सक्षम करा | अक्षम करा}
पायरी 8
साठी RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) सायफर सुइट्स (CBC सायफर सुइट्सवर) साठी प्राधान्य सक्षम किंवा अक्षम करा web प्रमाणीकरण आणि web ही आज्ञा प्रविष्ट करून प्रशासन: कॉन्फिग नेटवर्क सुरक्षितweb cipher-option rc4-preference {सक्षम करा | अक्षम करा}
पायरी 9
ही आज्ञा प्रविष्ट करून नियंत्रकाने प्रमाणपत्र व्युत्पन्न केले आहे याची पडताळणी करा: प्रमाणपत्र सारांश दाखवा
खालील सारखी माहिती दिसते:
Web प्रशासन प्रमाणपत्र ……………….. स्थानिक पातळीवर व्युत्पन्न
Web प्रमाणीकरण प्रमाणपत्र ……………….. स्थानिक पातळीवर व्युत्पन्न
प्रमाणपत्र सुसंगतता मोड: ………………. बंद
पायरी 10
(पर्यायी) हा आदेश प्रविष्ट करून नवीन प्रमाणपत्र तयार करा: कॉन्फिगरेशन प्रमाणपत्र व्युत्पन्न करा webप्रशासक
काही सेकंदांनंतर, नियंत्रक सत्यापित करतो की प्रमाणपत्र तयार केले गेले आहे.
पायरी 11
SSL प्रमाणपत्र, की आणि सुरक्षित जतन करा web नॉनव्होलॅटाइल रॅम (NVRAM) ला पासवर्ड द्या जेणेकरुन तुमचे बदल रीबूटमध्ये ही कमांड एंटर करून राखले जातील: कॉन्फिगरेशन जतन करा
पायरी 12
ही आज्ञा प्रविष्ट करून कंट्रोलर रीबूट करा: सिस्टम रीसेट करा
टेलनेट आणि सुरक्षित शेल सत्र
टेलनेट हा एक नेटवर्क प्रोटोकॉल आहे जो कंट्रोलरच्या CLI मध्ये प्रवेश प्रदान करण्यासाठी वापरला जातो. सुरक्षित शेल (SSH) ही टेलनेटची अधिक सुरक्षित आवृत्ती आहे जी डेटा एन्क्रिप्शन आणि डेटा ट्रान्सफरसाठी सुरक्षित चॅनेल वापरते. टेलनेट आणि SSH सत्रे कॉन्फिगर करण्यासाठी तुम्ही कंट्रोलर GUI किंवा CLI वापरू शकता. रिलीज 8.10.130.0 मध्ये, Cisco Wave 2 APs खालील सिफर सूट्सना समर्थन देतात:
- HMAC: hmac-sha2-256, hmac-sha2-512
- KEX: diffie-hellman-group18-sha512,diffie-hellman-group14-sha1,ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521
- होस्ट की: ecdsa-sha2-nistp256, ssh-rsa
- सिफर: aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
या विभागात खालील उपविभाग आहेत:
टेलनेट आणि सुरक्षित शेल सत्रांवरील मार्गदर्शक तत्त्वे आणि निर्बंध
- जेव्हा कंट्रोलरचे कॉन्फिगरेशन पेजिंग अक्षम केले जाते आणि OpenSSH_8.1p1 OpenSSL 1.1.1 लायब्ररी चालवणारे क्लायंट कंट्रोलरशी कनेक्ट केलेले असतात, तेव्हा तुम्हाला आउटपुट डिस्प्ले फ्रीझिंगचा अनुभव येऊ शकतो. डिस्प्ले अनफ्रीज करण्यासाठी तुम्ही कोणतीही की दाबू शकता. ही परिस्थिती टाळण्यासाठी तुम्ही खालीलपैकी एक पद्धत वापरण्याची आम्ही शिफारस करतो: · OpenSSH आणि ओपन एसएसएल लायब्ररीची भिन्न आवृत्ती वापरून कनेक्ट करा
- पुट्टी वापरा
- टेलनेट वापरा
- जेव्हा 8.6 आणि वरील आवृत्त्यांवर चालणाऱ्या कंट्रोलरशी कनेक्ट करण्यासाठी पुट्टी हे टूल SSH क्लायंट म्हणून वापरले जाते, तेव्हा पेजिंग अक्षम करून मोठ्या आउटपुटची विनंती केली जाते तेव्हा तुम्ही पुट्टीपासून डिस्कनेक्ट झाल्याचे पाहू शकता. जेव्हा कंट्रोलरकडे अनेक कॉन्फिगरेशन्स असतात आणि AP आणि क्लायंटची संख्या जास्त असते किंवा दोन्हीपैकी कोणत्याही बाबतीत असते तेव्हा हे लक्षात येते. आम्ही शिफारस करतो की तुम्ही अशा परिस्थितीत पर्यायी SSH क्लायंट वापरा.
- प्रकाशन 8.6 मध्ये, नियंत्रक OpenSSH वरून libssh वर स्थलांतरित केले जातात, आणि libssh या की एक्सचेंज (KEX) अल्गोरिदमला समर्थन देत नाही: ecdh-sha2-nistp384 आणि ecdh-sha2-nistp521. फक्त ecdh-sha2-nistp256 समर्थित आहे.
- रिलीझ 8.10.130.0 आणि नंतरच्या रिलीझमध्ये, नियंत्रक यापुढे लेगसी सिफर सूट, कमकुवत सिफर, MAC आणि KEX चे समर्थन करत नाहीत.
टेलनेट आणि एसएसएच सत्र (GUI) कॉन्फिगर करणे
कार्यपद्धती
पायरी 1 निवडा व्यवस्थापन > टेलनेट-एसएसएच उघडण्यासाठी टेलनेट-एसएसएच कॉन्फिगरेशन पृष्ठ
पायरी 2 मध्ये निष्क्रिय कालबाह्य (मिनिटे) फील्ड, समाप्त होण्यापूर्वी टेलनेट सत्र निष्क्रिय राहण्याची परवानगी असलेल्या मिनिटांची संख्या प्रविष्ट करा. वैध श्रेणी 0 ते 160 मिनिटांपर्यंत आहे. 0 चे मूल्य कालबाह्य नाही सूचित करते.
पायरी 3 पासून सत्रांची कमाल संख्या ड्रॉप-डाउन सूची, एकाचवेळी टेलनेट किंवा SSH सत्रांची अनुमती असलेली संख्या निवडा. वैध श्रेणी 0 ते 5 सत्रांपर्यंत आहे (समावेशक), आणि डीफॉल्ट मूल्य 5 सत्रे आहे. शून्याचे मूल्य सूचित करते की टेलनेट किंवा SSH सत्रांना परवानगी नाही.
पायरी 4 वर्तमान लॉगिन सत्रे सक्तीने बंद करण्यासाठी, निवडा व्यवस्थापन > वापरकर्ता सत्रे आणि CLI सत्र ड्रॉप-डाउन सूचीमधून, बंद निवडा.
पायरी 5 पासून नवीन परवानगी द्या टेलनेट सत्रांची ड्रॉप-डाउन सूची, कंट्रोलरवर नवीन टेलनेट सत्रांना परवानगी देण्यासाठी किंवा नाकारण्यासाठी होय किंवा नाही निवडा. डीफॉल्ट मूल्य क्रमांक आहे.
पायरी 6 पासून नवीन परवानगी द्या SSH सत्रे ड्रॉप-डाउन सूची, नवीन परवानगी देण्यासाठी किंवा नाकारण्यासाठी होय किंवा नाही निवडा SSH नियंत्रकावरील सत्रे. डीफॉल्ट मूल्य आहे होय.
पायरी 7 तुमचे कॉन्फिगरेशन जतन करा.
पुढे काय करायचे
टेलनेट कॉन्फिगरेशन सेटिंग्जचा सारांश पाहण्यासाठी, व्यवस्थापन > सारांश निवडा. प्रदर्शित केलेले सारांश पृष्ठ अतिरिक्त टेलनेट आणि SSH सत्रांना परवानगी असल्याचे दर्शविते.
टेलनेट आणि SSH सत्र (CLI) कॉन्फिगर करणे
कार्यपद्धती
पायरी 1
हा आदेश प्रविष्ट करून कंट्रोलरवर नवीन टेलनेट सत्रांना अनुमती द्या किंवा नाकारू द्या: कॉन्फिग नेटवर्क टेलनेट {सक्षम करा | अक्षम करा}
डीफॉल्ट मूल्य अक्षम केले आहे.
पायरी 2
हा आदेश प्रविष्ट करून कंट्रोलरवर नवीन SSH सत्रांना अनुमती द्या किंवा परवानगी द्या: कॉन्फिग नेटवर्क ssh {सक्षम करा | अक्षम करा}
डीफॉल्ट मूल्य सक्षम केले आहे.
नोंद
कॉन्फिग नेटवर्क वापरा ssh सिफर-पर्याय उच्च {सक्षम करा | sha2 सक्षम करण्यासाठी disable} कमांड जे
कंट्रोलर मध्ये समर्थित आहे.
पायरी 3
(पर्यायी) हा आदेश प्रविष्ट करून समाप्त होण्यापूर्वी टेलनेट सत्र निष्क्रिय राहण्याची परवानगी असलेल्या मिनिटांची संख्या निर्दिष्ट करा: कॉन्फिग सत्र कालबाह्य कालबाह्य
कालबाह्य कालावधीसाठी वैध श्रेणी 0 ते 160 मिनिटांपर्यंत आहे आणि डीफॉल्ट मूल्य 5 मिनिटे आहे. 0 चे मूल्य कालबाह्य नाही सूचित करते.
पायरी 4
(पर्यायी) हा आदेश प्रविष्ट करून एकाचवेळी टेलनेट किंवा SSH सत्रांची संख्या निर्दिष्ट करा: कॉन्फिग सत्र कमाल सत्र सत्र_संख्या
वैध श्रेणी सत्र_संख्या 0 ते 5 पर्यंत आहे आणि डीफॉल्ट मूल्य 5 सत्रे आहे. शून्याचे मूल्य सूचित करते की टेलनेट किंवा SSH सत्रांना परवानगी नाही.
पायरी 5
ही आज्ञा प्रविष्ट करून तुमचे बदल जतन करा: कॉन्फिगरेशन जतन करा
पायरी 6
ही आज्ञा प्रविष्ट करून तुम्ही सर्व टेलनेट किंवा SSH सत्रे बंद करू शकता: config loginsession बंद करा {session-id | सर्व}
सत्र-आयडी शो लॉगिन-सेशन कमांडमधून घेतला जाऊ शकतो.
रिमोट टेलनेट आणि एसएसएच सत्रांचे व्यवस्थापन आणि निरीक्षण करणे
कार्यपद्धती
पायरी 1
हा आदेश प्रविष्ट करून टेलनेट आणि एसएसएच कॉन्फिगरेशन सेटिंग्ज पहा: नेटवर्क सारांश दर्शवा
खालील सारखी माहिती प्रदर्शित केली आहे:
RF-नेटवर्क नाव……………………….. टेस्टनेटवर्क1
Web मोड……………………………… सुरक्षित सक्षम करा
Web मोड……………………….. सक्षम करा
सुरक्षित Web मोड सायफर-पर्याय उच्च………. अक्षम करा
सुरक्षित Web मोड सायफर-पर्याय SSLv2……… अक्षम करा
सुरक्षित शेल (ssh)…………………….. सक्षम करा
टेलनेट ………………………….. अक्षम करा …
पायरी 2
हा आदेश प्रविष्ट करून टेलनेट सत्र कॉन्फिगरेशन सेटिंग्ज पहा: सत्रे दाखवा
खालील सारखी माहिती प्रदर्शित केली आहे:
CLI लॉगिन कालबाह्य (मिनिटे) ………… 5
CLI सत्रांची कमाल संख्या……. ५
पायरी 3
हा आदेश प्रविष्ट करून सर्व सक्रिय टेलनेट सत्रे पहा: लॉगिन-सत्र दाखवा
खालील सारखी माहिती प्रदर्शित केली आहे:
आयडी वापरकर्ता नाव कनेक्शन निष्क्रिय वेळ सत्र वेळ पासून
———————————————————
00 admin EIA-232 00:00:00 00:19:04
पायरी 4
हा आदेश प्रविष्ट करून टेलनेट किंवा SSH सत्रे साफ करा: सत्र सत्र-आयडी साफ करा
शो वापरून तुम्ही सत्र-आयडी ओळखू शकता लॉगिन-सत्र आज्ञा
निवडलेल्या व्यवस्थापन वापरकर्त्यांसाठी (GUI) टेलनेट विशेषाधिकार कॉन्फिगर करणे
कंट्रोलर वापरून, तुम्ही निवडलेल्या व्यवस्थापन वापरकर्त्यांना टेलनेट विशेषाधिकार कॉन्फिगर करू शकता. हे करण्यासाठी, तुम्ही जागतिक स्तरावर टेलनेट विशेषाधिकार सक्षम केलेले असावेत. डीफॉल्टनुसार, सर्व व्यवस्थापन वापरकर्त्यांना टेलनेट विशेषाधिकार सक्षम केलेले असतात.
नोंद
SSH सत्र या वैशिष्ट्यामुळे प्रभावित होत नाहीत.
कार्यपद्धती
पायरी 1 निवडा व्यवस्थापन > स्थानिक व्यवस्थापन वापरकर्ते.
पायरी 2 वर स्थानिक व्यवस्थापन वापरकर्ते पृष्ठ, तपासा किंवा अनचेक करा टेलनेट सक्षम व्यवस्थापन वापरकर्त्यासाठी चेक बॉक्स.
पायरी 3 कॉन्फिगरेशन जतन करा.
निवडलेल्या व्यवस्थापन वापरकर्त्यांसाठी टेलनेट विशेषाधिकार कॉन्फिगर करणे (CLI)
कार्यपद्धती
- ही आज्ञा प्रविष्ट करून निवडलेल्या व्यवस्थापन वापरकर्त्यासाठी टेलनेट विशेषाधिकार कॉन्फिगर करा: config mgmtuser टेलनेट वापरकर्ता-नाव {सक्षम करा | अक्षम करा}
वायरलेस वर व्यवस्थापन
वायरलेस वैशिष्ट्यावरील व्यवस्थापन तुम्हाला वायरलेस क्लायंट वापरून स्थानिक नियंत्रकांचे निरीक्षण आणि कॉन्फिगर करण्याची परवानगी देते. हे वैशिष्ट्य कंट्रोलरवर अपलोड आणि डाउनलोड (ते आणि वरून) वगळता सर्व व्यवस्थापन कार्यांसाठी समर्थित आहे. हे वैशिष्ट्य वायरलेस क्लायंट डिव्हाइस ज्या कंट्रोलरशी सध्या संबद्ध आहे त्याच कंट्रोलरवर वायरलेस व्यवस्थापन प्रवेश अवरोधित करते. हे पूर्णपणे दुसर्या कंट्रोलरशी संबंधित वायरलेस क्लायंटसाठी व्यवस्थापन प्रवेश प्रतिबंधित करत नाही. VLAN वर आधारित वायरलेस क्लायंटचा व्यवस्थापन प्रवेश पूर्णपणे अवरोधित करण्यासाठी, आम्ही शिफारस करतो की तुम्ही प्रवेश नियंत्रण सूची (ACL) किंवा तत्सम यंत्रणा वापरा.
वायरलेसवर व्यवस्थापनावर निर्बंध
- जर क्लायंट सेंट्रल स्विचिंगवर असतील तरच वायरलेसवरील व्यवस्थापन अक्षम केले जाऊ शकते.
- FlexConnect स्थानिक स्विचिंग क्लायंटसाठी वायरलेसवर व्यवस्थापन समर्थित नाही. तथापि, वायरलेसवरील व्यवस्थापन गैर-साठी कार्य करतेweb तुमच्याकडे फ्लेक्सकनेक्ट साइटवरून कंट्रोलरकडे जाण्याचा मार्ग असल्यास प्रमाणीकरण क्लायंट.
या विभागात खालील उपविभाग आहेत:
वायरलेस (GUI) वर व्यवस्थापन सक्षम करणे
कार्यपद्धती
पायरी 1 निवडा व्यवस्थापन > Mgmt उघडण्यासाठी वायरलेस मार्गे वायरलेस द्वारे व्यवस्थापन पृष्ठ
पायरी 2 तपासा वायरलेस क्लायंट चेकमधून प्रवेश करण्यायोग्य होण्यासाठी कंट्रोलर व्यवस्थापन सक्षम करा WLAN साठी वायरलेसवर व्यवस्थापन सक्षम करण्यासाठी बॉक्स किंवा हे वैशिष्ट्य अक्षम करण्यासाठी त्याची निवड रद्द करा. डीफॉल्टनुसार, ते अक्षम स्थितीत आहे.
पायरी 3 कॉन्फिगरेशन जतन करा.
वायरलेस (CLI) वर व्यवस्थापन सक्षम करणे
कार्यपद्धती
पायरी 1
ही आज्ञा प्रविष्ट करून वायरलेस इंटरफेसवरील व्यवस्थापन सक्षम किंवा अक्षम केले आहे की नाही हे सत्यापित करा: नेटवर्क सारांश दर्शवा
- अक्षम असल्यास: ही आज्ञा प्रविष्ट करून वायरलेसवर व्यवस्थापन सक्षम करा: कॉन्फिग नेटवर्क mgmt-via-wireless enable
- अन्यथा, तुम्ही व्यवस्थापित करू इच्छित असलेल्या कंट्रोलरशी कनेक्ट केलेल्या ऍक्सेस पॉईंटशी संबद्ध करण्यासाठी वायरलेस क्लायंट वापरा.
पायरी 2
ही आज्ञा एंटर करून तुम्ही वायरलेस क्लायंट वापरून WLAN व्यवस्थापित करू शकता याची पडताळणी करण्यासाठी CLI मध्ये लॉग इन करा: टेलनेट wlc-ip-addr CLI-command
नियंत्रक 13 चे प्रशासन
डायनॅमिक इंटरफेस (सीएलआय) वापरून व्यवस्थापन कॉन्फिगर करणे
डायनॅमिक इंटरफेस डीफॉल्टनुसार अक्षम केला जातो आणि बहुतेक किंवा सर्व व्यवस्थापन कार्यांसाठी देखील प्रवेशयोग्य असणे आवश्यक असल्यास सक्षम केले जाऊ शकते. एकदा सक्षम केल्यानंतर, सर्व डायनॅमिक इंटरफेस कंट्रोलरच्या व्यवस्थापन प्रवेशासाठी उपलब्ध असतात. आवश्यकतेनुसार हा प्रवेश मर्यादित करण्यासाठी तुम्ही प्रवेश नियंत्रण सूची (ACLs) वापरू शकता.
कार्यपद्धती
- ही आज्ञा प्रविष्ट करून डायनॅमिक इंटरफेस वापरून व्यवस्थापन सक्षम किंवा अक्षम करा: कॉन्फिग नेटवर्क mgmt-via-dynamic-interface {सक्षम करा | अक्षम करा}
कागदपत्रे / संसाधने
![]() |
CISCO वायरलेस कंट्रोलर कॉन्फिगरेशन मार्गदर्शक [pdf] वापरकर्ता मार्गदर्शक वायरलेस कंट्रोलर कॉन्फिगरेशन गाइड, कंट्रोलर कॉन्फिगरेशन गाइड, वायरलेस कॉन्फिगरेशन गाइड, कॉन्फिगरेशन गाइड, कॉन्फिगरेशन |