In diesem Leitfaden wird die Konfiguration eines Wireless Mesh-Netzwerks mithilfe eines RV345P-Routers, eines CBW140AC-Access Points und zweier CBW142ACM-Mesh-Extender erläutert.
In diesem Artikel wird die Webbenutzeroberfläche (UI) zum Einrichten des Wireless-Mesh-Netzwerks verwendet. Wenn Sie die mobile Anwendung verwenden möchten, die für die einfache Wireless-Einrichtung empfohlen wird, klicken Sie auf den Artikel, der die mobile Anwendung verwendet.
Alle Ihre Forschungsergebnisse sind zusammengekommen, und Sie haben Ihre Cisco Geräte gekauft - wie spannend! In diesem Szenario wird ein RV345P-Router verwendet. Dieser Router bietet Power over Ethernet (PoE), mit dem der CBW140AC an den Router und nicht an einen Switch angeschlossen werden kann. Die Mesh-Extender CBW140AC und CBW142ACM werden zum Erstellen eines Wireless Mesh-Netzwerks verwendet.
Dieser erweiterte Router bietet auch die Möglichkeit für zusätzliche Funktionen.
Wenn Sie diese Funktionen verwenden möchten, müssen Sie eine Lizenz erwerben. Router und Lizenzen werden online registriert. Diese Informationen werden in diesem Leitfaden behandelt.
Wenn Sie mit einigen der in diesem Dokument verwendeten Begriffe nicht vertraut sind oder weitere Informationen zu Mesh Networking benötigen, lesen Sie die folgenden Artikel:
Jetzt, da Sie Cisco Geräte besitzen, benötigen Sie ein Cisco.com-Konto, manchmal auch als Cisco Connection Online Identification (CCO-ID) bezeichnet. Für ein Konto ist keine Gebühr zu entrichten.
Wenn Sie bereits über ein Konto verfügen, können Sie zum nächsten Abschnitt dieses Artikels wechseln.
Rufen Sie Cisco.com auf. Klicken Sie auf das Personensymbol und dann auf Konto erstellen.
Geben Sie die erforderlichen Details zum Erstellen des Kontos ein, und klicken Sie auf Registrieren. Befolgen Sie die Anweisungen, um den Registrierungsprozess abzuschließen.
Wenn Probleme auftreten, klicken Sie auf die Hilfe-Seite zur Kontoregistrierung bei Cisco.com.
Ein Router ist in einem Netzwerk unerlässlich, da er Pakete weiterleitet. Sie ermöglicht es einem Computer, mit anderen Computern zu kommunizieren, die sich nicht im gleichen Netzwerk oder Subnetz befinden. Ein Router greift auf eine Routing-Tabelle zu, um zu bestimmen, wohin Pakete gesendet werden sollen. In der Routing-Tabelle werden Zieladressen aufgelistet. Statische und dynamische Konfigurationen können in der Routing-Tabelle aufgelistet werden, um Pakete an ihr spezifisches Ziel zu senden.
Der RV345P verfügt über Standardeinstellungen, die für viele kleine und mittlere Unternehmen optimiert sind. Möglicherweise müssen Sie jedoch einige dieser Einstellungen ändern, um Netzwerkanforderungen oder Internetdienstanbieter (ISP) zu erfüllen. Nachdem Sie sich bezüglich der Anforderungen an Ihren ISP gewandt haben, können Sie Änderungen über die Webbenutzeroberfläche (UI) vornehmen.
Sind Sie bereit? Kommen wir dazu!
Verbinden Sie das Ethernetkabel von einem der RV345P-LAN-Ports (Ethernet) mit dem Ethernet-Port des Computers. Sie benötigen einen Adapter, wenn Ihr Computer keinen Ethernet-Port hat. Das Terminal muss sich im selben kabelgebundenen Subnetz wie der RV345P befinden, um die Erstkonfiguration durchzuführen.
Stellen Sie sicher, dass Sie das mit dem RV345P gelieferte Netzteil verwenden. Die Verwendung eines anderen Netzadapters kann den RV345P beschädigen oder einen Ausfall der USB-Dongles verursachen. Der Netzschalter ist standardmäßig eingeschaltet.
Schließen Sie das Netzteil an den 12-V-Gleichstrom-Port des RV345P an, stecken Sie es jedoch noch nicht ein.
Stellen Sie sicher, dass das Modem ausgeschaltet ist.
Verwenden Sie ein Ethernetkabel, um Ihr Kabel- oder DSL-Modem an den WAN-Port des RV345P anzuschließen.
Schließen Sie das andere Ende des RV345P-Adapters an eine Steckdose an. Dadurch wird der RV345P eingeschaltet. Schließen Sie das Modem wieder an, damit es auch hochgefahren werden kann. Die Betriebsanzeige an der Frontblende leuchtet stetig grün, wenn der Netzadapter korrekt angeschlossen ist, und der RV345P ist mit dem Booten fertig.
Jetzt ist es an der Zeit, einige Konfigurationen anzuzeigen! Führen Sie die folgenden Schritte aus, um die Webbenutzeroberfläche zu starten.
Wenn Ihr Computer so konfiguriert ist, dass er ein Dynamic Host Configuration Protocol (DHCP)-Client wird, wird dem PC eine IP-Adresse im Bereich 192.168.1.x zugewiesen. DHCP automatisiert den Prozess der Zuweisung von IP-Adressen, Subnetzmasken, Standard-Gateways und anderen Einstellungen zu Computern. Computer müssen so eingestellt werden, dass sie am DHCP-Prozess teilnehmen, um eine Adresse zu erhalten. Dazu wählen Sie in den Eigenschaften von TCP/IP auf dem Computer automatisch eine IP-Adresse aus.
Öffnen Sie einen Webbrowser wie Safari, Internet Explorer oder Firefox. Geben Sie in die Adressleiste die Standard-IP-Adresse des RV345P, 192.168.1.1 ein.
Der Browser gibt möglicherweise eine Warnung aus, dass die Website nicht vertrauenswürdig ist. Weiter zur Website. Wenn Sie nicht verbunden sind, fahren Sie mit der Fehlerbehebung für die Internetverbindung fort.
Wenn die Anmeldeseite angezeigt wird, geben Sie den Standardbenutzernamen cisco und das Standardkennwort cisco ein.
Klicken Sie auf Anmelden.
Detaillierte Informationen erhalten Sie, wenn Sie auf How to access the web-based setup page of Cisco VPN Router der Serie RV340 klicken.
Klicken Sie auf Anmelden. Die Seite "Getting Started" wird angezeigt. Wenn der Navigationsbereich nicht geöffnet ist, können Sie ihn durch Klicken auf das Menüsymbol öffnen.
Nachdem Sie die Verbindung bestätigt und sich beim Router angemeldet haben, springen Sie zum Abschnitt "Erstkonfiguration" in diesem Artikel.
Dang es, wenn Sie diese lesen, haben Sie wahrscheinlich Probleme, die Verbindung mit dem Internet oder der Web-Benutzeroberfläche. Eine dieser Lösungen sollte helfen.
Unter dem angeschlossenen Windows-Betriebssystem können Sie die Netzwerkverbindung testen, indem Sie die Eingabeaufforderung öffnen. Geben Sie ping 192.168.1.1 (die Standard-IP-Adresse des Routers) ein. Wenn die Anfrage das Zeitlimit überschreitet, können Sie nicht mit dem Router kommunizieren.
Wenn keine Verbindung hergestellt wird, können Sie sich den folgenden Artikel zur Fehlerbehebung ansehen.
Einige weitere Punkte sollten Sie ausprobieren:
Es wird empfohlen, die in diesem Abschnitt aufgeführten Schritte des Assistenten für die Ersteinrichtung zu durchlaufen. Sie können diese Einstellungen jederzeit ändern.
Klicken Sie auf der Seite "Getting Started" auf Assistent für die Ersteinrichtung.
Dieser Schritt bestätigt, dass die Kabel angeschlossen sind. Da Sie dies bereits bestätigt haben, klicken Sie auf Weiter.
In diesem Schritt werden grundlegende Schritte beschrieben, um sicherzustellen, dass Ihr Router angeschlossen ist. Da Sie dies bereits bestätigt haben, klicken Sie auf Weiter.
Im nächsten Bildschirm werden Ihre Optionen für die Zuweisung von IP-Adressen zu Ihrem Router angezeigt. In diesem Szenario müssen Sie DHCP auswählen. Klicken Sie auf Weiter.
Sie werden aufgefordert, die Zeiteinstellungen für den Router festzulegen. Dies ist wichtig, da es beim Überprüfen von Protokollen oder bei der Fehlerbehebung Präzision ermöglicht. Wählen Sie Ihre Zeitzone aus und klicken Sie dann auf Weiter.
Sie werden auswählen, welche MAC-Adressen Geräten zugewiesen werden sollen. In den meisten Fällen verwenden Sie die Standardadresse. Klicken Sie auf Weiter.
Auf der folgenden Seite finden Sie eine Zusammenfassung der ausgewählten Optionen. Prüfen und auf Weiter klicken, wenn sie zufrieden sind.
Im nächsten Schritt wählen Sie ein Kennwort aus, das bei der Anmeldung beim Router verwendet werden soll. Kennwörter müssen standardmäßig mindestens 8 Zeichen (Groß- und Kleinbuchstaben) und Zahlen enthalten. Geben Sie ein Kennwort ein, das den Festigkeitsanforderungen entspricht. Klicken Sie auf Weiter. Notieren Sie sich Ihr Kennwort für zukünftige Anmeldungen.
Klicken Sie auf das Speichersymbol.
Wenn Sie weitere Informationen zu diesen Einstellungen benötigen, lesen Sie das Dokument Konfigurieren der DHCP-WAN-Einstellungen auf dem RV34x-Router.
Auf dem RV345P ist standardmäßig Power over Ethernet (PoE) aktiviert. Sie können jedoch einige Anpassungen vornehmen. Wenn Sie die Einstellungen anpassen müssen, sehen Sie sich die Option Configure Power over Ethernet (PoE) Settings (PoE-Einstellungen konfigurieren) auf dem RV345P-Router an.
Nach Abschluss des Assistenten für die Ersteinrichtung können Sie eine statische IP-Adresse auf dem Router festlegen, indem Sie die VLAN-Einstellungen bearbeiten.
Dieser Prozess ist nur erforderlich, wenn der IP-Adresse Ihres Routers eine bestimmte Adresse in Ihrem vorhandenen Netzwerk zugewiesen werden muss. Wenn Sie keine IP-Adresse bearbeiten müssen, können Sie zum nächsten Abschnitt dieses Artikels wechseln.
Klicken Sie im Menü auf der linken Seite auf LAN > VLAN Settings.
Wählen Sie das VLAN, das Ihr Routing-Gerät enthält, und klicken Sie dann auf das Bearbeitungssymbol.
Geben Sie die gewünschte statische IP-Adresse ein und klicken Sie in der rechten oberen Ecke auf Apply.
Wenn Ihr Router nicht der DHCP-Server bzw. das DHCP-Gerät ist, dem IP-Adressen zugewiesen werden, können Sie die DHCP-Relay-Funktion verwenden, um DHCP-Anfragen an eine bestimmte IP-Adresse zu leiten. Die IP-Adresse ist wahrscheinlich der Router, der mit dem WAN/Internet verbunden ist.
Dies ist ein wichtiger Schritt, überspringen Sie ihn nicht!
Wählen Sie Administration > File Management aus.
Im Bereich Systeminformationen beschreiben die folgenden Unterbereiche Folgendes:
Klicken Sie im Abschnitt Manuelle Aktualisierung auf das Optionsfeld Firmware-Image für Dateityp.
Klicken Sie auf der Seite Manuelle Aktualisierung auf das Optionsfeld, um cisco.com auszuwählen. Es gibt noch einige weitere Optionen, aber dies ist die einfachste Möglichkeit, ein Upgrade durchzuführen. Bei diesem Vorgang wird die neueste Upgrade-Datei direkt von der Cisco Software Downloads-Webseite installiert.
Klicken Sie auf Upgrade.
Klicken Sie im Bestätigungsfenster auf Ja, um fortzufahren.
Nach Abschluss der Aktualisierung wird ein Benachrichtigungsfenster angezeigt, in dem Sie darüber informiert werden, dass der Router neu gestartet wird und eine Countdown für die geschätzte Zeit bis zum Abschluss des Vorgangs angezeigt wird. Danach werden Sie abgemeldet.
Melden Sie sich wieder beim webbasierten Dienstprogramm an, um zu überprüfen, ob die Router-Firmware aktualisiert wurde, und navigieren Sie zu Systeminformationen. Im Bereich Aktuelle Firmware-Version sollte jetzt die aktualisierte Firmware-Version angezeigt werden.
Da Updates so wichtig sind und Sie sehr beschäftigt sind, ist es sinnvoll, automatische Updates von hier aus zu konfigurieren!
Melden Sie sich beim webbasierten Dienstprogramm an, und wählen Sie Systemkonfiguration > Automatische Updates aus.
Wählen Sie aus der Dropdown-Liste Check Every (Alle prüfen) aus, wie oft der Router nach Updates suchen soll.
Aktivieren Sie im Bereich Benachrichtigung über das Kontrollkästchen E-Mail an, um Aktualisierungen per E-Mail zu erhalten. Das Kontrollkästchen Admin GUI ist standardmäßig aktiviert und kann nicht deaktiviert werden. Sobald eine Aktualisierung verfügbar ist, wird eine Benachrichtigung in der webbasierten Konfiguration angezeigt.
Wenn Sie E-Mail-Servereinstellungen einrichten möchten, klicken Sie hier, um mehr darüber zu erfahren.
Geben Sie eine E-Mail-Adresse in das Feld E-Mail an Adresse ein.
Aktivieren Sie im Bereich Automatisch aktualisieren die Kontrollkästchen Benachrichtigen für die Art von Aktualisierungen, über die Sie benachrichtigt werden möchten. Folgende Optionen sind verfügbar:
Wählen Sie aus der Dropdown-Liste Automatic Update (Automatische Aktualisierung) eine Uhrzeit für den Tag aus, an dem die automatische Aktualisierung durchgeführt werden soll. Einige Optionen können je nach gewähltem Aktualisierungstyp variieren. Die einzige Option für eine sofortige Aktualisierung ist die Sicherheitssignatur. Es wird empfohlen, einen Zeitpunkt festzulegen, zu dem Ihr Büro geschlossen ist, damit der Dienst nicht zu einem ungünstigen Zeitpunkt unterbrochen wird.
Der Status zeigt die aktuell ausgeführte Version der Firmware oder Sicherheitssignatur an.
Klicken Sie auf Apply (Anwenden).
Um die Konfiguration dauerhaft zu speichern, rufen Sie die Seite "Copy/Save Configuration" (Konfiguration kopieren/speichern) auf, oder klicken Sie auf das Speichersymbol oben auf der Seite.
Toll, Ihre Grundeinstellungen auf Ihrem Router sind abgeschlossen! Jetzt stehen Ihnen einige Konfigurationsoptionen zur Verfügung.
Natürlich möchten Sie, dass Ihr Netzwerk sicher ist. Es gibt einige einfache Optionen, wie z. B. ein komplexes Passwort, aber wenn Sie die Schritte für ein noch sichereres Netzwerk ergreifen möchten, lesen Sie diesen Abschnitt zur Sicherheit.
Diese RV Security-Lizenzfunktionen schützen Ihr Netzwerk vor Angriffen aus dem Internet:
Die RV Security-Lizenz bietet Webfilterung. Die Webfilterung ist eine Funktion, mit der Sie den Zugriff auf unangemessene Websites verwalten können. Sie kann die Webzugriffsanfragen eines Kunden prüfen, um festzustellen, ob diese Website zugelassen oder abgelehnt werden soll.
Eine weitere Sicherheitsoption ist Cisco Umbrella. Klicken Sie hier, um zum Umbrella-Bereich zu springen.
Wenn Sie keine der Sicherheitslizenzen benötigen, klicken Sie, um zum Abschnitt VPN dieses Dokuments zu springen.
Zum Erwerb der RV Security-Lizenz benötigen Sie einen Smart Account.
Indem Sie die Aktivierung dieses Smart Accounts genehmigen, stimmen Sie zu, dass Sie zur Erstellung von Konten und zur Verwaltung von Produkt- und Serviceansprüchen, Lizenzvereinbarungen und Benutzerzugriff auf Konten im Namen Ihres Unternehmens autorisiert sind. Cisco Partner dürfen die Erstellung von Konten nicht im Namen von Kunden genehmigen.
Die Erstellung eines neuen Smart Accounts ist ein einmaliges Ereignis, und die Verwaltung erfolgt von diesem Zeitpunkt an über das Tool.
Wenn Sie über Ihr Cisco.com-Konto oder Ihre CCO-ID (die CCO-ID, die Sie zu Beginn dieses Dokuments erstellt haben) auf Ihr allgemeines Cisco Konto zugreifen, werden Sie möglicherweise durch eine Nachricht zur Erstellung eines Smart Accounts begrüßt.
Wenn Sie dieses Popup-Fenster noch nicht gesehen haben, können Sie auf die Seite "Smart Account Creation" klicken, um zur Seite "Smart Account Creation" zu gelangen. Möglicherweise müssen Sie sich mit Ihren Cisco.com-Anmeldeinformationen anmelden.
Klicken Sie hier, um weitere Informationen zu den Schritten für die Anforderung Ihres Smart Accounts zu erhalten.
Notieren Sie sich Ihren Kontonamen und weitere Registrierungsdetails.
Schneller Tipp: Wenn Sie eine Domäne eingeben müssen und keine haben, können Sie Ihre E-Mail-Adresse in Form von name@domain.com eingeben. Gängige Domänen sind gmail, yahoo, etc., je nach Ihrem Unternehmen oder Anbieter.
Sie müssen eine Lizenz bei Ihrem Cisco Distributor oder Ihrem Cisco Partner erwerben. Klicken Sie hier, um einen Cisco Partner zu finden.
In der Tabelle unten wird die Teilenummer der Lizenz angezeigt.
Typ | Produkt-ID | Beschreibung |
---|---|---|
RV Security-Lizenz | LS-RV34X-SEC-1YR= | RV-Sicherheit: 1 Jahr: Dynamic Web Filter, Application Visibility, Client Identification and Statistics, Gateway Antivirus und Intrusion Prevention System IPS. |
Der Lizenzschlüssel wird nicht direkt in den Router eingegeben, sondern nach Bestellung der Lizenz Ihrem Cisco Smart Account zugewiesen. Der Zeitraum, in dem die Lizenz für Ihr Konto angezeigt wird, hängt davon ab, wann der Partner die Bestellung annimmt und wann der Reseller die Lizenzen mit Ihrem Konto verknüpft (normalerweise 24-48 Stunden).
Navigieren Sie zur Seite für Ihr Smart License-Konto, und klicken Sie dann auf Smart Software-Lizenzseite > Bestand > Lizenzen.
Greifen Sie auf Cisco Software zu, und navigieren Sie zu Smart Software Licensing.
Geben Sie Ihren Benutzernamen, Ihre E-Mail-Adresse und Ihr Passwort ein, um sich bei Ihrem Smart Account anzumelden. Klicken Sie auf Anmelden.
Navigieren Sie zu Inventory > Licenses (Bestand > Lizenzen), und überprüfen Sie, ob die Security Services-Lizenz der RV-Serie auf Ihrem Smart Account aufgeführt ist. Wenn die Lizenz nicht aufgeführt ist, wenden Sie sich an Ihren Cisco Partner.
Navigieren Sie zu Bestand > Allgemein. Klicken Sie unter Product Instance Registration Tokens auf New Token.
Das Fenster Registrierungstoken erstellen wird angezeigt. Im Bereich Virtuelles Konto wird das virtuelle Konto angezeigt, unter dem das Registrierungstoken erstellt wird. Gehen Sie auf der Seite Registrierungstoken erstellen wie folgt vor:
Sie haben nun erfolgreich ein Produktinstanzregistrierungstoken generiert.
Klicken Sie auf das Pfeilsymbol in der Spalte Token, um das Token in die Zwischenablage zu kopieren. Drücken Sie Strg + c auf Ihrer Tastatur.
Klicken Sie auf das Dropdown-Menü Aktionen, und wählen Sie Kopieren aus, um das Token in die Zwischenablage zu kopieren oder herunterzuladen..., um eine Textdatei des Tokens herunterzuladen, von dem Sie kopieren können.
Navigieren Sie zu License (Lizenz), und überprüfen Sie, ob der Registrierungsstatus als Nicht registriert angezeigt wird und der Lizenzautorisierungsstatus als Evaluierungsmodus angezeigt wird.
Navigieren Sie zu Systemkonfiguration > Zeit, und überprüfen Sie, ob Datum, Uhrzeit und Zeitzone entsprechend Ihrer Zeitzone korrekt reflektiert werden.
Navigieren Sie zu Lizenz. Fügen Sie das kopierte Token in Schritt 6 im Textfeld unter der Registerkarte Lizenz ein, indem Sie auf Ihrer Tastatur Strg + v auswählen. Klicken Sie auf Registrieren.
Die Registrierung kann einige Minuten in Anspruch nehmen. Verlassen Sie die Seite nicht, da der Router versucht, den Lizenzserver zu kontaktieren.
Sie sollten jetzt Ihren Router der Serie RV345P mit Smart License erfolgreich registriert und autorisiert haben. Sie erhalten eine Benachrichtigung auf dem Bildschirm Registrierung erfolgreich abgeschlossen. Außerdem können Sie sehen, dass der Registrierungsstatus als Registriert angezeigt wird und der Lizenzautorisierungsstatus als Autorisiert angezeigt wird.
Wenn Sie weitere Informationen zum Registrierungsstatus der Lizenz anzeigen möchten, bewegen Sie den Mauszeiger über den Registrierten Status. Es wird eine Dialogmeldung mit folgenden Informationen angezeigt:
Überprüfen Sie auf der Lizenzseite, ob der Status Sicherheitslizenz Authorized (Autorisiert) angezeigt wird. Sie können auch auf die Schaltfläche Lizenz auswählen klicken, um zu überprüfen, ob die Sicherheitslizenz aktiviert ist.
Um den Lizenzstatus zu aktualisieren oder die Registrierung der Lizenz vom Router zu löschen, klicken Sie auf das Smart Licensing Manager-Aktionen-Dropdown-Menü und wählen Sie eine Aktion aus.
Nachdem Sie Ihre Lizenz auf dem Router installiert haben, müssen Sie die Schritte im nächsten Abschnitt ausführen.
Sie haben 90 Tage nach der Aktivierung Zeit, um kostenlos eine Webfilterung zu verwenden. Nach der kostenlosen Testversion müssen Sie eine Lizenz erwerben, wenn Sie diese Funktion weiterhin verwenden möchten. Klicken Sie, um zu diesem Abschnitt zurückzukehren.
Melden Sie sich beim webbasierten Dienstprogramm an, und wählen Sie Sicherheit > Anwendungskontrolle > Webfilterung aus.
Wählen Sie das Optionsfeld Ein.
Klicken Sie auf das Symbol Hinzufügen.
Geben Sie einen Richtliniennamen, eine Beschreibung und das Kontrollkästchen Aktivieren ein.
Aktivieren Sie das Kontrollkästchen Webreputation, um die Filterung auf Grundlage eines Webreputations-Index zu aktivieren.
Wählen Sie aus der Dropdown-Liste Device Type (Gerätetyp) die Quelle/das Ziel der zu filterenden Pakete aus. Es kann jeweils nur eine Option ausgewählt werden. Folgende Optionen sind verfügbar:
Wählen Sie aus der Dropdown-Liste OS Type (Betriebssystemtyp) ein Betriebssystem aus, für das die Richtlinie gelten soll. Es kann jeweils nur eine Option ausgewählt werden. Folgende Optionen sind verfügbar:
Blättern Sie nach unten zum Abschnitt Zeitplan, und wählen Sie die Option aus, die Ihren Anforderungen am besten entspricht.
Klicken Sie auf das Bearbeitungssymbol.
Klicken Sie in der Spalte Filterebene auf ein Optionsfeld, um schnell das Filtervolumen zu definieren, das den Netzwerkrichtlinien am besten entspricht. Die Optionen sind Hoch, Mittel, Niedrig und Benutzerdefiniert. Klicken Sie auf eine der unten stehenden Filterebenen, um die vordefinierten Unterkategorien zu erfahren, die jeweils für die jeweilige aktivierte Web Content-Kategorie gefiltert wurden. Vordefinierte Filter können nicht mehr geändert werden und sind ausgegraut.
Geben Sie die Webinhalte ein, die gefiltert werden sollen. Klicken Sie auf das Pluszeichen, wenn Sie weitere Details zu einem Bereich wünschen.
Um alle Unterkategorien und Beschreibungen von Webinhalten anzuzeigen, können Sie auf die Schaltfläche Erweitern klicken.
Klicken Sie auf Collapse, um die Unterkategorien und Beschreibungen zu reduzieren.
Um zu den Standardkategorien zurückzukehren, klicken Sie auf Wiederherstellen zu Standardkategorien.
Klicken Sie auf Apply, um die Konfiguration zu speichern und zur Seite Filter zurückzukehren, um mit der Einrichtung fortzufahren.
Weitere Optionen sind die URL-Suche und die Meldung, die anzeigt, wann eine angeforderte Seite blockiert wurde.
Klicken Sie auf Apply (Anwenden).
Um die Konfiguration dauerhaft zu speichern, rufen Sie die Seite Konfiguration kopieren/speichern auf, oder klicken Sie auf das Speichersymbol oben auf der Seite.
Um zu überprüfen, ob eine Website oder URL gefiltert oder blockiert wurde, starten Sie einen Webbrowser oder öffnen Sie eine neue Registerkarte in Ihrem Browser. Geben Sie den Domain-Namen ein, den Sie aufgelistet haben oder dessen Blockierung blockiert oder abgelehnt wurde.
In diesem Beispiel haben wir www.facebook.com verwendet.
Sie sollten jetzt die Webfilterung auf Ihrem RV345P-Router erfolgreich konfiguriert haben. Da Sie die RV Security-Lizenz für die Webfilterung verwenden, benötigen Sie Umbrella wahrscheinlich nicht. Wenn Sie Umbrella auch möchten, klicken Sie hier. Wenn Sie über genügend Sicherheit verfügen, klicken Sie auf, um zum nächsten Abschnitt zu wechseln.
Wenn Sie eine Lizenz erworben haben, diese jedoch nicht in Ihrem virtuellen Konto aufgeführt ist, haben Sie zwei Möglichkeiten:
Im Idealfall müssten Sie das auch nicht tun, aber wenn Sie an dieser Kreuzung ankommen, helfen wir Ihnen gerne weiter! Um den Prozess so schnell wie möglich zu gestalten, benötigen Sie die Anmeldeinformationen in der obigen Tabelle sowie die unten aufgeführten.
Erforderliche Informationen | Suchen von Informationen |
---|---|
Lizenzrechnung | Sie erhalten diese E-Mail nach Abschluss des Erwerbs der Lizenzen. |
Cisco Verkaufsauftragsnummer | Um dies zu erhalten, müssen Sie möglicherweise zum Händler zurückkehren. |
Screenshot Ihrer Smart Account-Lizenzseite | Mit einem Screenshot können Sie den Inhalt Ihres Bildschirms für unser Team freigeben. Wenn Sie mit Screenshots nicht vertraut sind, können Sie die folgenden Methoden verwenden. |
Wenn Sie über ein Token verfügen oder eine Fehlerbehebung durchführen, sollten Sie einen Screenshot erstellen, um den Inhalt des Bildschirms zu erfassen.
Aufgrund der Unterschiede in der Vorgehensweise zum Erfassen eines Screenshots finden Sie im Folgenden Links speziell zu Ihrem Betriebssystem.
Umbrella ist eine einfache, aber sehr effektive Cloud-Sicherheitsplattform von Cisco.
Umbrella ist in der Cloud tätig und führt zahlreiche sicherheitsrelevante Services durch. Von der Bedrohung bis zur Untersuchung nach einem Ereignis. Umbrella erkennt und verhindert Angriffe über alle Ports und Protokolle hinweg.
Umbrella verwendet DNS als Hauptvektor für die Verteidigung. Wenn Benutzer eine URL in ihre Browser-Leiste eingeben und auf Enter drücken, nimmt Umbrella an der Übertragung teil. Diese URL wird an den DNS-Resolver von Umbrella weitergeleitet. Wenn eine Sicherheitswarnung mit der Domäne verknüpft ist, wird die Anforderung blockiert. Diese Telemetriedaten werden in Mikrosekunden analysiert, wodurch eine Latenz nahezu vermieden wird. Die Telemetriedaten nutzen Protokolle und Instrumente, um weltweit Milliarden von DNS-Anfragen zu verfolgen. Wenn diese Daten allgegenwärtig sind, können sie weltweit korreliert werden, um schnell auf Angriffe reagieren zu können, sobald diese beginnen. Weitere Informationen finden Sie in den Datenschutzrichtlinien von Cisco: vollständige Richtlinie, Kurzfassung. Telemetriedaten sind Daten, die von Tools und Protokollen abgeleitet wurden.
Besuchen Sie Cisco Umbrella, um mehr zu erfahren und ein Konto einzurichten. Wenn Probleme auftreten, finden Sie hier Dokumentation und hier die Support-Optionen für Umbrella.
Wenn Sie sich bei Ihrem Umbrella Account angemeldet haben, klicken Sie im Dashboard-Bildschirm auf Admin > API Keys (Admin > API-Schlüssel).
Anatomie des Bildschirms "API Keys" (API-Schlüssel) (mit bereits vorhandenem API-Schlüssel)
Klicken Sie in der rechten oberen Ecke auf die Schaltfläche API-Schlüssel hinzufügen, oder klicken Sie auf die Schaltfläche API-Schlüssel erstellen. Beide funktionieren gleich.
Wählen Sie Umbrella Network Devices und klicken Sie dann auf die Schaltfläche Create (Erstellen).
Öffnen Sie einen Text-Editor wie notepad, und klicken Sie dann auf das Kopiersymbol rechts neben der API und dem API-Geheimschlüssel. Eine Popup-Benachrichtigung bestätigt, dass der Schlüssel in die Zwischenablage kopiert wird. Fügen Sie jeweils Ihren geheimen und API-Schlüssel in das Dokument ein, und kennzeichnen Sie ihn als zukünftige Referenz. In diesem Fall ist die Bezeichnung "Umbrella network devices key" (Netzwerkgeräteschlüssel für Umbrella). Speichern Sie die Textdatei an einem sicheren Ort, der später leicht zugänglich ist.
Nachdem Sie den Schlüssel und geheimen Schlüssel in einen sicheren Bereich kopiert haben, klicken Sie im Bildschirm Umbrella API auf das Kontrollkästchen, um die Bestätigung der temporären Anzeige des geheimen Schlüssels abzuschließen, und klicken Sie dann auf die Schaltfläche Schließen.
Nachdem wir API-Schlüssel in Umbrella erstellt haben, können Sie diese Schlüssel auf Ihrem RV345P installieren.
Nachdem Sie sich bei Ihrem RV345P-Router angemeldet haben, klicken Sie im Seitenleistenmenü auf Sicherheit > Umbrella.
Der Bildschirm Umbrella API bietet eine Reihe von Optionen. Klicken Sie auf das Kontrollkästchen Enable (Aktivieren), um Umbrella zu aktivieren.
Standardmäßig ist das Feld LAN-DNS-Abfragen blockieren aktiviert. Diese tolle Funktion erstellt automatisch Zugriffskontrolllisten auf Ihrem Router, die verhindern, dass DNS-Datenverkehr ins Internet gelangt. Diese Funktion erzwingt, dass alle Anfragen zur Domänenübersetzung über den RV345P weitergeleitet werden. Dies ist für die meisten Benutzer eine gute Idee.
Der nächste Schritt wird auf zwei verschiedene Arten ausgeführt. Beide hängen von der Einrichtung Ihres Netzwerks ab. Wenn Sie einen Dienst wie DynDNS oder NoIP verwenden, lassen Sie das Standardnamensschema "Network" (Netzwerk). Sie müssen sich bei diesen Konten anmelden, um sicherzustellen, dass Umbrella-Schnittstellen mit diesen Diensten verbunden sind, da sie Schutz bieten. Für unsere Zwecke nutzen wir "Netzwerkgerät", also klicken wir auf das untere Optionsfeld.
Klicken Sie auf Erste Schritte.
Geben Sie den API-Schlüssel und den Geheimschlüssel in die Textfelder ein.
Klicken Sie nach Eingabe der API und des Geheimschlüssels auf die Schaltfläche Weiter.
Wählen Sie im nächsten Bildschirm die Organisation aus, die Sie dem Router zuordnen möchten. Klicken Sie auf Weiter.
Wählen Sie die Richtlinie aus, die auf den vom RV345P weitergeleiteten Datenverkehr angewendet werden soll. Für die meisten Benutzer bietet die Standardrichtlinie eine ausreichende Abdeckung.
Weisen Sie dem Gerät einen Namen zu, damit es in der Umbrella-Berichterstattung bezeichnet werden kann. In unserer Konfiguration haben wir sie RV345P-Lab genannt.
Im nächsten Bildschirm werden die von Ihnen ausgewählten Einstellungen validiert und eine Aktualisierung angezeigt, wenn diese erfolgreich zugeordnet wurde. Klicken Sie auf OK.
Herzlichen Glückwunsch! Sie sind jetzt durch Cisco Umbrella geschützt. Oder sind Sie es? Lassen Sie uns sicherstellen, dass Sie das Beispiel durch eine Doppelprüfung überprüfen. Cisco hat eine Website erstellt, auf der Sie genau festlegen können, wie schnell die Seite geladen wird. Klicken Sie hier, oder geben Sie https://InternetBadGuys.com in die Browserleiste ein.
Wenn Umbrella korrekt konfiguriert ist, werden Sie von einem Bildschirm ähnlich wie diesem begrüßt.
Befürchten Sie, dass jemand versuchen würde, einen unbefugten Zugriff auf das Netzwerk zu erlangen, indem er ein Ethernet-Kabel von einem Netzwerkgerät abzieht und eine Verbindung zu diesem herstellt? In diesem Fall ist es wichtig, eine Liste der zulässigen Hosts zu registrieren, die direkt mit dem Router eine Verbindung mit den entsprechenden IP- und MAC-Adressen herstellen können. Anweisungen finden Sie im Artikel Configure IP Source Guard on the RV34x Series Router.
Über eine VPN-Verbindung (Virtual Private Network) können Benutzer auf ein privates Netzwerk (z. B. das Internet) zugreifen, Daten an ein privates Netzwerk senden und von diesem empfangen. Dabei wird eine sichere Verbindung zu einer zugrunde liegenden Netzwerkinfrastruktur zum Schutz des privaten Netzwerks und seiner Ressourcen sichergestellt.
Ein VPN-Tunnel richtet ein privates Netzwerk ein, das Daten sicher mit Verschlüsselung und Authentifizierung senden kann. Die meisten Firmenbüros verwenden eine VPN-Verbindung, da es sowohl nützlich als auch notwendig ist, den Mitarbeitern den Zugriff auf ihr privates Netzwerk zu ermöglichen, selbst wenn sie sich außerhalb des Büros befinden.
Mit dem VPN kann ein Remote-Host so agieren, als ob er sich im selben lokalen Netzwerk befinde. Der Router unterstützt bis zu 50 Tunnel. Nachdem der Router für die Internetverbindung konfiguriert wurde, kann zwischen dem Router und einem Endpunkt eine VPN-Verbindung eingerichtet werden. Der VPN-Client ist vollständig von den Einstellungen des VPN-Routers abhängig, um eine Verbindung herstellen zu können.
Wenn Sie nicht sicher sind, welches VPN am besten zu Ihren Anforderungen passt, sehen Sie sich die Cisco Business VPN Übersicht und Best Practices an.
Wenn Sie keine VPN-Einrichtung planen, können Sie mit einem Klick zum nächsten Abschnitt wechseln.
Im Allgemeinen unterstützt jeder Router Network Address Translation (NAT), um IP-Adressen zu sparen, wenn Sie mehrere Clients mit derselben Internetverbindung unterstützen möchten. Point-to-Point Tunneling Protocol (PPTP) und Internet Protocol Security (IPsec) VPN unterstützen NAT jedoch nicht. Hier kommt der VPN-Passthrough ins Spiel. Ein VPN-Passthrough ist eine Funktion, mit der VPN-Datenverkehr, der von mit diesem Router verbundenen VPN-Clients generiert wird, durch diesen Router geleitet und mit einem VPN-Endpunkt verbunden werden kann. Mit dem VPN-Passthrough können PPTP und IPsec VPN nur an das Internet weitergeleitet werden, das von einem VPN-Client aus initiiert wird. Anschließend wird das Remote-VPN-Gateway erreicht. Diese Funktion wird häufig auf Heim-Routern verwendet, die NAT unterstützen.
Standardmäßig sind IPsec, PPTP und L2TP-Passthrough aktiviert. Wenn Sie diese Einstellungen anzeigen oder anpassen möchten, wählen Sie VPN > VPN Passthrough aus. Anzeige oder Anpassung nach Bedarf.
Die Verwendung von Cisco AnyConnect bietet mehrere Vorteile:
Rufen Sie das webbasierte Dienstprogramm des Routers auf, und wählen Sie VPN > SSL VPN aus.
Klicken Sie auf das Optionsfeld On (Ein), um Cisco SSL VPN Server zu aktivieren.
Die folgenden Konfigurationseinstellungen sind obligatorisch:
Stellen Sie sicher, dass sich der IP-Adressbereich nicht mit einer der IP-Adressen im lokalen Netzwerk überschneidet.
Klicken Sie auf Apply (Anwenden).
Die folgenden Konfigurationseinstellungen sind optional:
Klicken Sie auf Apply (Anwenden).
Klicken Sie auf die Registerkarte Gruppenrichtlinien.
Klicken Sie unter der Tabelle für die SSL VPN-Gruppe auf das Symbol Add (Hinzufügen), um eine Gruppenrichtlinie hinzuzufügen.
Klicken Sie auf ein Optionsfeld, um die IE-Proxy-Richtlinie auszuwählen, um die Microsoft Internet Explorer (MSIE)-Proxyeinstellungen für die Einrichtung des VPN-Tunnels zu aktivieren. Folgende Optionen sind verfügbar:
Aktivieren Sie im Bereich Getrennte Tunneling-Einstellungen das Kontrollkästchen Enable Split Tunneling, um das unverschlüsselte Senden von Internetdatenverkehr an das Internet zu ermöglichen. Full Tunneling sendet den gesamten Datenverkehr an das Endgerät, wo er dann an die Ziel-Ressourcen weitergeleitet wird, sodass das Unternehmensnetzwerk nicht mehr über den Pfad für den Internetzugriff verfügt.
Klicken Sie auf ein Optionsfeld, um festzulegen, ob beim Anwenden des Split-Tunneling Datenverkehr eingeschlossen oder ausgeschlossen werden soll.
Klicken Sie in der Tabelle Split Network (Netzwerk teilen) auf das Symbol Add (Hinzufügen), um eine geteilte Netzwerkausnahme hinzuzufügen.
Geben Sie die IP-Adresse des Netzwerks in das angegebene Feld ein.
Klicken Sie in der Split DNS Table (DNS-Tabelle aufteilen) auf das Symbol Add (Hinzufügen), um eine DNS-Trennung hinzuzufügen.
Geben Sie den Domänennamen in das entsprechende Feld ein, und klicken Sie dann auf Übernehmen.
Der Router wird standardmäßig mit 2 AnyConnect-Serverlizenzen ausgeliefert. Das bedeutet, dass Sie nach der Verfügbarkeit von AnyConnect Client-Lizenzen 2 VPN-Tunnel gleichzeitig mit jedem anderen Router der Serie RV340 einrichten können.
Kurz gesagt, der RV345P-Router benötigt keine Lizenz, aber alle Clients benötigen eine. AnyConnect Client-Lizenzen ermöglichen Desktop- und mobilen Clients den Remote-Zugriff auf das VPN-Netzwerk.
Im nächsten Abschnitt wird beschrieben, wie Sie Lizenzen für Ihre Kunden erhalten.
Ein VPN-Client ist eine Software, die auf einem Computer installiert und ausgeführt wird, der eine Verbindung zum Remote-Netzwerk herstellen möchte. Diese Client-Software muss mit der Konfiguration des VPN-Servers wie IP-Adresse und Authentifizierungsinformationen konfiguriert werden. Diese Authentifizierungsinformationen enthalten den Benutzernamen und den Pre-Shared Key, der zur Verschlüsselung der Daten verwendet wird. Je nach physischem Standort der zu verbindenden Netzwerke kann ein VPN-Client auch ein Hardwaregerät sein. Dies geschieht in der Regel, wenn die VPN-Verbindung verwendet wird, um zwei Netzwerke an unterschiedlichen Standorten miteinander zu verbinden.
Der Cisco AnyConnect Secure Mobility Client ist eine Softwareanwendung für die Verbindung mit einem VPN, das auf verschiedenen Betriebssystemen und Hardwarekonfigurationen funktioniert. Mit dieser Softwareanwendung können Remote-Ressourcen eines anderen Netzwerks so zugänglich gemacht werden, als ob der Benutzer direkt mit seinem Netzwerk verbunden wäre, aber auf sichere Weise.
Sobald der Router registriert und mit AnyConnect konfiguriert ist, kann der Client aus Ihrem vorhandenen Lizenzpool, den Sie erwerben, Lizenzen auf dem Router installieren. Diese werden im nächsten Abschnitt erläutert.
Sie müssen eine Lizenz bei Ihrem Cisco Distributor oder Ihrem Cisco Partner erwerben. Bei der Bestellung einer Lizenz müssen Sie Ihre Cisco Smart Account-ID oder Domänen-ID in Form von name@domain.com angeben.
Wenn Sie keinen Cisco Distributor oder Partner haben, können Sie einen hier finden.
Zum Zeitpunkt der Erstellung dieses Dokuments können die folgenden Produkt-SKUs zum Erwerb zusätzlicher Lizenzen in Paketen mit 25 Lizenzen verwendet werden. Beachten Sie, dass es weitere Optionen für die AnyConnect Client-Lizenzen gibt, wie in der Cisco AnyConnect-Bestellanleitung beschrieben. Die angegebene Produkt-ID ist jedoch die Mindestanforderung für die volle Funktionalität.
Bitte beachten Sie, dass die zuerst aufgeführte AnyConnect-Client-Lizenz-Produkt-SKU Lizenzen für einen Zeitraum von 1 Jahr bereitstellt und einen Mindestkauf von 25 Lizenzen erfordert. Andere Produkt-SKUs, die für die Router der Serie RV340 gelten, sind auch mit unterschiedlichen Abonnementstufen erhältlich:
Wenn Ihr Client einen der folgenden Links eingerichtet hat, sollten Sie diesen folgende Links senden:
Klicken Sie auf das Symbol AnyConnect Secure Mobility Client.
Geben Sie im Fenster des AnyConnect Secure Mobility Client die Gateway-IP-Adresse und die Gateway-Portnummer getrennt durch einen Doppelpunkt (:) ein, und klicken Sie dann auf Verbinden.
Die Software zeigt nun an, dass sie mit dem Remote-Netzwerk Kontakt aufnimmt.
Geben Sie Ihren Server-Benutzernamen und Ihr Kennwort in die entsprechenden Felder ein und klicken Sie auf OK.
Sobald die Verbindung hergestellt ist, wird das Anmeldebanner angezeigt. Klicken Sie auf Akzeptieren.
Das Fenster AnyConnect sollte jetzt die erfolgreiche VPN-Verbindung mit dem Netzwerk anzeigen.
Wenn Sie jetzt AnyConnect VPN verwenden, können Sie andere VPN-Optionen überspringen und mit dem nächsten Abschnitt fortfahren.
Mit einem IPsec-VPN können Sie Remote-Ressourcen sicher abrufen, indem Sie im Internet einen verschlüsselten Tunnel einrichten. Die Router der Serie RV34X arbeiten als IPsec-VPN-Server und unterstützen den Shrew Soft VPN-Client. In diesem Abschnitt wird beschrieben, wie Sie Ihren Router und den Shrew Soft Client konfigurieren, um eine Verbindung mit einem VPN zu sichern.
Sie können die neueste Version der Shrew Soft VPN-Clientsoftware hier herunterladen: https://www.shrew.net/download/vpn
Zunächst konfigurieren Sie das Client-to-Site-VPN auf dem RV345P.
Navigieren Sie zu VPN > Client-to-Site.
Fügen Sie ein Client-to-Site-VPN-Profil hinzu.
Wählen Sie die Option Cisco VPN Client aus.
Aktivieren Sie das Kontrollkästchen Aktivieren, um das VPN-Clientprofil zu aktivieren. Außerdem konfigurieren Sie den Gruppennamen, wählen die WAN-Schnittstelle aus und geben einen Pre-shared Key ein.
Lassen Sie die Benutzergruppentabelle jetzt leer. Dies gilt für die Benutzergruppe auf dem Router, wurde jedoch noch nicht konfiguriert. Stellen Sie sicher, dass der Modus auf Client eingestellt ist. Geben Sie den Pool-Bereich für Client-LAN ein. Wir verwenden die Nummern 172.16.10.1 bis 172.16.10.10.
Hier konfigurieren Sie die Einstellungen für die Moduskonfiguration. Hier sind die Einstellungen, die wir verwenden werden:
Wenn Sie auf Speichern klicken, wird das Profil in der Liste IPsec-Client-to-Site-Gruppen angezeigt.
Konfigurieren Sie eine Benutzergruppe für die Authentifizierung von VPN-Client-Benutzern. Klicken Sie unter Systemkonfiguration > Benutzergruppen auf das Pluszeichen, um eine Benutzergruppe hinzuzufügen.
Geben Sie einen Gruppennamen ein.
Klicken Sie unter Services > EzVPN/Drittanbieter auf Hinzufügen, um diese Benutzergruppe mit dem Client-to-Site-Profil zu verknüpfen, das zuvor konfiguriert wurde.
Sie sollten nun den Client-to-Site-Gruppennamen in der Liste für EzVPN/Drittanbieter sehen.
Nachdem Sie die Benutzergruppenkonfiguration angewendet haben, wird diese in der Liste der Benutzergruppen angezeigt und die neue Benutzergruppe wird mit dem zuvor erstellten Client-to-Site-Profil verwendet.
Konfigurieren eines neuen Benutzers in Systemkonfiguration > Benutzerkonten. Klicken Sie auf das Pluszeichen, um einen neuen Benutzer zu erstellen.
Geben Sie den neuen Benutzernamen zusammen mit dem neuen Kennwort ein. Stellen Sie sicher, dass die Gruppe auf die neue Benutzergruppe festgelegt ist, die Sie gerade konfiguriert haben. Klicken Sie abschließend auf Übernehmen.
Der neue Benutzer wird in der Liste der lokalen Benutzer angezeigt.
Damit ist die Konfiguration des Routers der Serie RV345P abgeschlossen. Als Nächstes konfigurieren Sie den Shrew Soft VPN-Client.
Führen Sie die folgenden Schritte aus.
Öffnen Sie den Shrew Soft VPN Access Manager, und klicken Sie auf Hinzufügen, um ein Profil hinzuzufügen. Im sich öffnenden Fenster VPN Site Configuration konfigurieren Sie die Registerkarte General:
Konfigurieren Sie die Registerkarte Client. In diesem Beispiel haben wir die Standardeinstellungen beibehalten.
Aktivieren Sie unter Namensauflösung > DNS das Kontrollkästchen DNS aktivieren, und lassen Sie die Kontrollkästchen Automatisch beziehen aktiviert.
Aktivieren Sie unter Namensauflösung > WINS-Registerkarte das Kontrollkästchen WINS aktivieren, und lassen Sie das Kontrollkästchen Automatisch beziehen aktiviert.
Klicken Sie auf Authentifizierung > Lokale Identität.
Unter Authentifizierung > Remote Identity. In diesem Beispiel haben wir die Standardeinstellungen beibehalten.
Konfigurieren Sie unter Authentication > Credentials (Authentifizierung > Anmeldeinformationen) Folgendes:
Für die Registerkarte Phase 1. In diesem Beispiel wurden die Standardeinstellungen beibehalten:
In diesem Beispiel wurden die Standardwerte für die Registerkarte Phase 2 beibehalten.
Für das Beispiel der Policy-Registerkarte wurden die folgenden Einstellungen verwendet:
Da Split-Tunneling auf dem RV345P konfiguriert wurde, muss er hier nicht konfiguriert werden.
Klicken Sie abschließend auf Speichern.
Sie sind jetzt bereit, die Verbindung zu testen. Markieren Sie im VPN Access Manager das Verbindungsprofil, und klicken Sie auf die Schaltfläche Connect.
Geben Sie im VPN Connect-Fenster, das angezeigt wird, den Benutzernamen und das Kennwort mit den Anmeldeinformationen für das Benutzerkonto ein, das Sie auf dem RV345P erstellt haben (Schritte 13 und 14). Wenn Sie fertig sind, klicken Sie auf Verbinden.
Überprüfen Sie, ob der Tunnel angeschlossen ist. Der Tunnel sollte aktiviert sein.
Für die Verwendung eines VPN gibt es noch eine Reihe weiterer Optionen. Klicken Sie auf die folgenden Links, um weitere Informationen zu erhalten:
Mit einem Virtual Local Area Network (VLAN) können Sie ein Local Area Network (LAN) logisch in verschiedene Broadcast-Domänen segmentieren. In Umgebungen, in denen über das Netzwerk möglicherweise vertrauliche Daten übertragen werden, kann durch die Erstellung von VLANs die Sicherheit verbessert werden. Eine Übertragung kann dann auf ein spezifisches VLAN beschränkt werden. Mithilfe von VLANs kann auch die Leistung verbessert werden, da Broadcasts und Multicasts seltener an unnötige Ziele gesendet werden müssen. Sie können ein VLAN erstellen, dies hat jedoch keine Auswirkungen, bis das VLAN mindestens einem Port entweder manuell oder dynamisch angeschlossen ist. Ports müssen immer einem oder mehreren VLANs angehören.
Weitere Hinweise finden Sie unter VLAN Best Practices und Security Tips.
Wenn Sie keine VLANs erstellen möchten, können Sie zum nächsten Abschnitt übergehen.
Navigieren Sie zu LAN > VLAN Settings.
Klicken Sie auf das Symbol Hinzufügen, um ein neues VLAN zu erstellen.
Geben Sie die VLAN-ID, die Sie erstellen möchten, und einen Namen dafür ein. Der VLAN-ID-Bereich liegt zwischen 1 und 4093.
Deaktivieren Sie das Kontrollkästchen Enabled (Aktiviert) für Inter-VLAN-Routing und Gerätemanagement, falls gewünscht. Inter-VLAN-Routing wird verwendet, um Pakete von einem VLAN zu einem anderen VLAN zu routen.
Im Allgemeinen wird dies für Gastnetzwerke nicht empfohlen, da Sie Gastbenutzer isolieren möchten. Die Sicherheit der VLANs wird dadurch beeinträchtigt. Es kann vorkommen, dass VLANs untereinander routen müssen. In diesem Fall können Sie das VLAN-übergreifende Routing auf einem RV34x-Router mit Zugriffskontrolllisten (Targeted ACL Restrictions) ausprobieren, um den zwischen VLANs zulässigen Datenverkehr zu konfigurieren.
Die Geräteverwaltung ist die Software, mit der Sie sich über Ihren Browser über die Webbenutzeroberfläche des RV345P vom VLAN aus anmelden und den RV345P verwalten können. Dies sollte auch in Gastnetzwerken deaktiviert werden.
In diesem Beispiel haben wir weder das VLAN-übergreifende Routing noch das Gerätemanagement aktiviert, um die Sicherheit des VLAN zu erhöhen.
Die private IPv4-Adresse wird automatisch im Feld IP-Adresse eingetragen. Sie können dies auf Wunsch anpassen. In diesem Beispiel ist für das Subnetz 192.168.2.100-192.168.2.149 IP-Adressen für DHCP verfügbar. Für statische IP-Adressen sind die Werte 192.168.2.168.2.99 und 192.168.2.150-192.168.2.254 verfügbar.
Die Subnetzmaske unter der Subnetzmaske wird automatisch eingetragen. Wenn Sie Änderungen vornehmen, wird das Feld automatisch angepasst.
Für diese Demonstration verlassen wir die Subnetzmaske als 255.255.255.0 oder /24.
Wählen Sie einen Dynamic Host Configuration Protocol (DHCP)-Typ aus. Folgende Optionen sind verfügbar:
Disabled (Deaktiviert): Deaktiviert den DHCP-IPv4-Server im VLAN. Dies wird in einer Testumgebung empfohlen. In diesem Szenario müssen alle IP-Adressen manuell konfiguriert werden, und die gesamte Kommunikation ist intern.
Server: Dies ist die am häufigsten verwendete Option.
Klicken Sie auf Apply, um das neue VLAN zu erstellen.
Auf dem RV345P können 16 VLANs mit einem VLAN für das Wide Area Network (WAN) konfiguriert werden. VLANs, die sich nicht auf einem Port befinden, sollten ausgeschlossen werden. Auf diese Weise wird der Datenverkehr an diesem Port ausschließlich für die VLANs/VLANs aufrechterhalten, die dem Benutzer eigens zugewiesen wurden. Sie gilt als Best Practice.
Ports können als Access-Port oder Trunk-Port festgelegt werden:
Ein VLAN hat einen eigenen Port zugewiesen:
Zwei oder mehr VLANs, die einen Port gemeinsam nutzen:
Wählen Sie die zu bearbeitenden VLAN-IDs aus.
In diesem Beispiel haben wir VLAN 1 und VLAN 200 ausgewählt.
Klicken Sie auf Bearbeiten, um einem LAN-Port ein VLAN zuzuweisen, und geben Sie jede Einstellung als Tagged, Untagged oder Excluded an.
In diesem Beispiel haben wir VLAN 1 für LAN1 als Untagged und VLAN 200 als Excluded zugewiesen. Für LAN2 wurde VLAN 1 als Excluded und VLAN 200 als Untagged zugewiesen.
Klicken Sie auf Apply, um die Konfiguration zu speichern.
Sie sollten jetzt erfolgreich ein neues VLAN erstellt und VLANs für die Ports des RV345P konfiguriert haben. Wiederholen Sie den Vorgang, um die anderen VLANs zu erstellen. So wird beispielsweise VLAN300 für Marketing mit dem Subnetz 192.168.3.x erstellt, und VLAN400 für die Buchhaltung mit dem Subnetz 192.168.4.x.
Wenn Sie möchten, dass ein bestimmtes Gerät für andere VLANs erreichbar ist, können Sie diesem Gerät eine statische lokale IP-Adresse zuweisen und eine Zugriffsregel erstellen, um darauf zuzugreifen. Dies funktioniert nur, wenn Inter-VLAN-Routing aktiviert ist. Es gibt andere Situationen, in denen eine statische IP von Nutzen sein kann. Weitere Informationen zum Einstellen statischer IP-Adressen finden Sie in den Best Practices zum Einstellen statischer IP-Adressen auf der Cisco Business-Hardware.
Wenn Sie keine statische IP-Adresse hinzufügen müssen, können Sie zum nächsten Abschnitt dieses Artikels wechseln.
Navigieren Sie zu LAN > Static DHCP (LAN > Static DHCP). Klicken Sie auf das Pluszeichen.
Fügen Sie die statischen DHCP-Informationen für das Gerät hinzu. In diesem Beispiel ist das Gerät ein Drucker.
Ein digitales Zertifikat bescheinigt das Eigentum an einem öffentlichen Schlüssel durch den benannten Subjekt des Zertifikats. Dadurch können sich die Parteien auf Signaturen oder Behauptungen des privaten Schlüssels verlassen, der dem öffentlichen Schlüssel entspricht, der zertifiziert ist. Ein Router kann ein selbstsigniertes Zertifikat generieren, ein Zertifikat, das von einem Netzwerkadministrator erstellt wurde. Sie kann auch Anfragen an Zertifizierungsstellen (Certificate Authority, CA) senden, um ein digitales Identitätszertifikat zu beantragen. Es ist wichtig, legitime Zertifikate von Drittanbieteranwendungen zu erhalten.
Für die Authentifizierung wird eine Zertifizierungsstelle (Certificate Authority, CA) verwendet. Zertifikate können von einer beliebigen Anzahl von Websites Dritter erworben werden. Es ist eine offizielle Methode, zu beweisen, dass Ihre Website sicher ist. Im Wesentlichen ist die CA eine vertrauenswürdige Quelle, die sicherstellt, dass Sie ein legitimes Unternehmen sind und vertrauenswürdig sind. Je nach Ihren Bedürfnissen, ein Zertifikat zu minimalen Kosten. Sie werden von der Zertifizierungsstelle ausgecheckt, und sobald diese Ihre Informationen überprüft hat, wird Ihnen das Zertifikat ausgestellt. Dieses Zertifikat kann als Datei auf Ihren Computer heruntergeladen werden. Sie können dann zu Ihrem Router (oder VPN-Server) gehen und ihn dort hochladen.
Melden Sie sich beim webbasierten Dienstprogramm des Routers an, und wählen Sie Administration > Certificate aus.
Klicken Sie auf CSR/Zertifikat generieren. Sie werden zur Seite "CSR/Zertifikat generieren" weitergeleitet.
Füllen Sie die Felder mit folgenden Angaben aus:
Sie sollten jetzt erfolgreich ein Zertifikat auf dem RV345P-Router erstellt haben.
Aktivieren Sie in der Zertifikatstabelle das Kontrollkästchen des zu exportierenden Zertifikats, und klicken Sie auf das Exportsymbol.
Unter der Schaltfläche Download wird eine Meldung angezeigt, die den Erfolg des Downloads anzeigt. Eine Datei wird in Ihrem Browser heruntergeladen. Klicken Sie auf OK.
Sie sollten jetzt erfolgreich ein Zertifikat für den Router der Serie RV345P exportiert haben.
Klicken Sie auf Zertifikat importieren....
Nach dem erfolgreichen Abschluss werden Sie automatisch zur Hauptseite für Zertifikate weitergeleitet. Die Zertifikatstabelle wird mit dem kürzlich importierten Zertifikat gefüllt.
Sie sollten jetzt erfolgreich ein Zertifikat auf Ihrem RV345P-Router importiert haben.
Vielleicht möchten Sie ein mobiles Backup-Backup-Netzwerk mit einem Dongle und Ihrem RV345P-Router konfigurieren. In diesem Fall sollten Sie das Dokument Konfigurieren eines mobilen Netzwerks mithilfe eines Dongle und eines Routers der Serie RV34x lesen.
Herzlichen Glückwunsch! Sie haben die Konfiguration Ihres RV345P-Routers abgeschlossen! Sie konfigurieren jetzt Ihre Cisco Business Wireless-Geräte.
Schließen Sie zunächst ein Ethernetkabel vom PoE-Port Ihres CBW140AC an einen PoE-Port des RV345P an. Die ersten vier Ports des RV345P können PoE bereitstellen, sodass alle Ports verwendet werden können.
Überprüfen Sie den Status der Leuchtanzeigen. Der Startvorgang des Access Points dauert ca. 10 Minuten. Die LED blinkt in mehreren Mustern grün, wechselt schnell durch grün, rot und orange, bevor sie wieder grün wird. Die LED-Farbintensität und der Farbton können von Gerät zu Einheit geringfügig variieren. Wenn die LED-Anzeige grün blinkt, fahren Sie mit dem nächsten Schritt fort.
Der PoE-Ethernet-Uplink-Port am primären Access Point kann NUR für die Bereitstellung eines Uplink zum LAN und NICHT für die Verbindung mit anderen primären und Mesh-Extender-Geräten verwendet werden.
Wenn Ihr Access Point nicht neu ist, stellen Sie sicher, dass er sofort auf die Werkseinstellungen zurückgesetzt ist, damit der CiscoBusiness-Setup SSID in Ihren Wi-Fi-Optionen angezeigt wird. Weitere Informationen hierzu finden Sie unter Neustarten und Zurücksetzen auf die werkseitigen Standardeinstellungen auf RV345x-Routern.
Sie können den Access Point mithilfe der mobilen Anwendung oder der Webbenutzeroberfläche einrichten. Dieser Artikel verwendet die Webbenutzeroberfläche für die Einrichtung, die mehr Konfigurationsoptionen bietet, aber etwas komplizierter ist. Wenn Sie die mobile Anwendung für die nächsten Abschnitte verwenden möchten, klicken Sie auf die Anweisungen für mobile Anwendungen.
Wenn Sie Probleme beim Herstellen einer Verbindung haben, lesen Sie den Abschnitt Tipps zur Fehlerbehebung bei Wireless-Netzwerken in diesem Artikel.
Klicken Sie auf Ihrem PC auf das Wi-Fi-Symbol und wählen Sie CiscoBusiness-Setup Wireless Network. Klicken Sie auf Verbinden.
Wenn Ihr Access Point nicht neu ist, stellen Sie sicher, dass er sofort auf die Werkseinstellungen zurückgesetzt ist, damit der CiscoBusiness-Setup SSID in Ihren Wi-Fi-Optionen angezeigt wird.
Geben Sie die Passphrase cisco123 ein und klicken Sie auf Weiter.
Sie erhalten den folgenden Bildschirm. Da immer nur ein Gerät konfiguriert werden kann, klicken Sie auf Nein.
Es kann nur ein Gerät an die CiscoBusiness-Setup-SSID angeschlossen werden. Wenn ein zweites Gerät versucht, eine Verbindung herzustellen, ist dies nicht möglich. Wenn Sie keine Verbindung zum SSID herstellen können und das Kennwort validiert haben, hat möglicherweise ein anderes Gerät die Verbindung hergestellt. Starten Sie den Access Point neu, und versuchen Sie es erneut.
Sobald die Verbindung hergestellt ist, sollte der Webbrowser automatisch zum CBW AP-Einrichtungsassistenten umleiten. Falls nicht, öffnen Sie einen Webbrowser wie Internet Explorer, Firefox, Chrome oder Safari. Geben Sie in die Adressleiste http://ciscobusiness.cisco ein und drücken Sie die Eingabetaste. Klicken Sie auf der Webseite auf Start.
Erstellen Sie ein Administratorkonto, indem Sie Folgendes eingeben:
Sie können das Kennwort anzeigen, indem Sie das Kontrollkästchen neben Kennwort anzeigen aktivieren. Klicken Sie auf Start.
Verwenden Sie nicht cisco oder deren Varianten in den Feldern für den Benutzernamen oder das Kennwort. Wenn dies der Fall ist, erhalten Sie eine Fehlermeldung wie unten gezeigt.
Richten Sie den primären Access Point ein, indem Sie Folgendes eingeben:
Mesh sollte nur aktiviert werden, wenn Sie ein Mesh-Netzwerk erstellen möchten. Standardmäßig ist sie deaktiviert.
(Optional) Sie können die statische IP für Ihren CBW140AC aktivieren, um Verwaltungszwecke zu übernehmen. Andernfalls erhält die Schnittstelle eine IP-Adresse von Ihrem DHCP-Server. Um statische IP zu konfigurieren, geben Sie Folgendes ein:
Klicken Sie auf Weiter.
Diese Option ist standardmäßig deaktiviert.
Erstellen Sie Ihre Wireless-Netzwerke, indem Sie Folgendes eingeben:
Klicken Sie auf Weiter.
Wi-Fi Protected Access (WPA) Version 2 (WPA2) ist der aktuelle Standard für die Wi-Fi-Sicherheit.
Bestätigen Sie die Einstellungen, und klicken Sie auf Übernehmen.
Klicken Sie auf OK, um die Einstellungen zu übernehmen.
Während der Speicherung der Konfigurationen und dem Neustart des Systems wird der folgende Bildschirm angezeigt. Dies kann 10 Minuten dauern.
Während des Neustarts durchläuft die LED im Access Point mehrere Farbmuster. Wenn die LED grün blinkt, fahren Sie mit dem nächsten Schritt fort. Wenn die LED das rote Blinkmuster nicht überschreitet, weist dies darauf hin, dass kein DHCP-Server in Ihrem Netzwerk vorhanden ist. Stellen Sie sicher, dass der AP mit einem Switch oder Router mit einem DHCP-Server verbunden ist.
Gehen Sie zu den Wireless-Optionen auf Ihrem PC, und wählen Sie das Netzwerk aus, das Sie konfiguriert haben. Klicken Sie auf Verbinden.
Die CiscoBusiness-Setup-SSID wird nach dem Neustart ausgeblendet.
Öffnen Sie einen Webbrowser, und geben Sie https://[IP-Adresse des CBW AP] ein. Alternativ können Sie https://ciscobusiness.cisco in die Adressleiste eingeben und die Eingabetaste betätigen.
Klicken Sie auf Anmelden.
Melden Sie sich mit den konfigurierten Anmeldeinformationen an. Klicken Sie auf OK.
Sie können auf die Webbenutzeroberflächenseite des Access Points zugreifen.
Wenn Sie Probleme haben, lesen Sie die folgenden Tipps:
Sie befinden sich im Hauptbereich der Einrichtung dieses Netzwerks, Sie müssen nur Ihre Mesh-Extender hinzufügen!
Schließen Sie die beiden Mesh-Extender an die Wand an den ausgewählten Standorten an. Notieren Sie die MAC-Adresse jedes Mesh-Extenders.
Warten Sie etwa 10 Minuten, bis der Mesh Extender hochgefahren ist.
Geben Sie die IP-Adresse der primären Access Points (APs) im Webbrowser ein. Klicken Sie auf Anmelden, um auf den primären Access Point zuzugreifen.
Geben Sie Ihren Benutzernamen und Ihre Kennwort-Anmeldeinformationen ein, um auf den primären Access Point zuzugreifen. Klicken Sie auf OK.
Navigieren Sie zu Wireless Settings > Mesh (Wireless-Einstellungen > Mesh). Stellen Sie sicher, dass die Mesh aktiviert ist. Klicken Sie auf Apply (Anwenden).
Wenn Mesh nicht bereits aktiviert war, muss der WAP möglicherweise einen Neustart durchführen. Ein Popup-Fenster erscheint, um einen Neustart durchzuführen. Bestätigen. Dies wird etwa 10 Minuten dauern. Während eines Neustarts blinkt die LED in mehreren Mustern grün, wechselt schnell durch grün, rot und orange, bevor sie wieder grün wird. Die LED-Farbintensität und der Farbton können von Gerät zu Einheit geringfügig variieren.
Navigieren Sie zu Wireless Settings > WLAN Users > Local MAC Addresses. Klicken Sie auf MAC-Adresse hinzufügen.
Geben Sie die MAC-Adresse und die Beschreibung des Mesh Extender ein. Wählen Sie den Typ als Zulassungsliste aus. Wählen Sie den Profilnamen aus dem Dropdown-Menü aus. Klicken Sie auf Apply (Anwenden).
Speichern Sie alle Konfigurationen, indem Sie das Speichersymbol oben rechts im Bildschirm drücken.
Wiederholen Sie diese Schritte für jeden Mesh-Extender.
Überspringen Sie diesen wichtigen Schritt nicht! Es gibt einige Möglichkeiten, Software zu aktualisieren, aber die unten aufgeführten Schritte werden als die einfachste Ausführung empfohlen, wenn Sie die Webbenutzeroberfläche verwenden.
So zeigen Sie die aktuelle Softwareversion des primären Access Points an und aktualisieren sie.
Klicken Sie auf das Zahnrad-Symbol oben rechts in der Webschnittstelle, und klicken Sie dann auf Primäre AP-Informationen.
Vergleichen Sie die aktuelle Version mit der neuesten Softwareversion. Schließen Sie das Fenster, sobald Sie wissen, ob Sie die Software aktualisieren müssen.
Wenn Sie die neueste Version der Software ausführen, können Sie zum Abschnitt Create WLANs (WLANs erstellen) springen.
Wählen Sie Management > Software Update aus dem Menü aus.
Das Fenster Software Update wird mit der aktuellen Softwareversionsnummer oben angezeigt.
Sie können die CBW AP-Software aktualisieren, und die aktuellen Konfigurationen auf dem primären Access Point werden nicht gelöscht.
Wählen Sie in der Dropdown-Liste Transfer Mode (Übertragungsmodus) die Option Cisco.com aus.
Um den primären Access Point so einzustellen, dass er automatisch nach Software-Updates sucht, wählen Sie Enabled (Aktiviert) in der Dropdown-Liste Automatisch nach Updates suchen aus. Dies ist standardmäßig aktiviert.
Wenn eine Softwareprüfung durchgeführt wird und eine neuere Aktualisierung der neuesten oder empfohlenen Software auf Cisco.com verfügbar ist, dann:
Klicken Sie auf Speichern. Dadurch werden die Einträge oder Änderungen gespeichert, die Sie sowohl im Transfermodus als auch automatisch nach Updates suchen.
Im Feld Letzte Softwareprüfung wird der Zeitstempel der letzten automatischen oder manuellen Softwareprüfung angezeigt. Sie können die Notizen der angezeigten Versionen anzeigen, indem Sie auf das Fragezeichen-Symbol neben dem Symbol klicken.
Sie können eine Softwareüberprüfung jederzeit manuell ausführen, indem Sie auf Jetzt prüfen klicken.
Um mit der Softwareaktualisierung fortzufahren, klicken Sie auf Aktualisieren.
Der Software Update Wizard wird angezeigt. Der Assistent führt Sie durch die folgenden drei Registerkarten in der Abfolge:
Befolgen Sie die Anweisungen im Assistenten. Sie können jederzeit zu einer beliebigen Registerkarte zurückkehren, bevor Sie auf Bestätigen klicken.
Klicken Sie auf Bestätigen.
In diesem Abschnitt können Sie Wireless Local Area Networks (WLANs) erstellen.
Um ein WLAN zu erstellen, navigieren Sie zu Wireless Settings > WLANs. Wählen Sie anschließend Neues WLAN/RLAN hinzufügen aus.
Geben Sie auf der Registerkarte Allgemein die folgenden Informationen ein:
Die folgenden Felder wurden in diesem Beispiel als Standardfelder beibehalten. Für den Fall, dass Sie sie anders konfigurieren möchten, werden jedoch Erklärungen aufgelistet.
Klicken Sie auf Apply (Anwenden).
Sie gelangen zur Registerkarte WLAN-Sicherheit.
In diesem Beispiel wurden die folgenden Optionen als Standard beibehalten:
WPA2 Personal ist eine Methode zur Sicherung Ihres Netzwerks mithilfe einer PSK-Authentifizierung. Der PSK wird sowohl auf dem primären Access Point, unter der WLAN-Sicherheitsrichtlinie als auch auf dem Client separat konfiguriert. WPA2 Personal verlässt sich nicht auf einen Authentifizierungsserver in Ihrem Netzwerk.
In diesem Szenario wurden die folgenden Felder eingegeben:
Klicken Sie auf Apply (Anwenden). Dadurch wird das neue WLAN automatisch aktiviert.
Speichern Sie Ihre Konfigurationen, indem Sie im rechten oberen Bereich des Bildschirms der Webbenutzeroberfläche auf das Speichersymbol klicken.
Um das von Ihnen erstellte WLAN anzuzeigen, wählen Sie Wireless Settings > WLANs (Wireless-Einstellungen > WLANs). Die Anzahl der aktiven WLANs wird auf 2 erhöht, und das neue WLAN wird angezeigt.
Wiederholen Sie diese Schritte für andere WLANs, die Sie erstellen möchten.
Sie haben nun alle Standardkonfigurationen eingestellt und können nun rollen. Sie haben einige Optionen. Sie können also zu einem der folgenden Abschnitte springen:
Ein Gast-WLAN bietet Gastzugriff auf Ihr Cisco Business Wireless-Netzwerk.
Melden Sie sich bei der Webbenutzeroberfläche des primären Access Points an. Öffnen Sie einen Webbrowser, und geben Sie www.https://ciscobusiness.cisco ein. Möglicherweise erhalten Sie eine Warnung, bevor Sie fortfahren. Geben Sie Ihre Anmeldeinformationen ein. Sie können auch darauf zugreifen, indem Sie die IP-Adresse des primären Access Points eingeben.
Um ein Wireless Local Area Network (WLAN) zu erstellen, navigieren Sie zu Wireless Settings > WLANs. Wählen Sie anschließend Neues WLAN/RLAN hinzufügen aus.
Geben Sie auf der Registerkarte Allgemein die folgenden Informationen ein:
WLAN-ID - Wählen Sie eine Nummer für das WLAN aus.
Typ - WLAN auswählen
Profilname: Wenn Sie einen Namen eingeben, wird die SSID automatisch mit demselben Namen angezeigt. Der Name muss eindeutig sein und darf 31 Zeichen nicht überschreiten.
Die folgenden Felder wurden in diesem Beispiel als Standardfelder beibehalten. Für den Fall, dass Sie sie anders konfigurieren möchten, werden jedoch Erklärungen aufgelistet.
SSID: Der Profilname fungiert auch als SSID. Sie können das ändern, wenn Sie möchten. Der Name muss eindeutig sein und darf 31 Zeichen nicht überschreiten.
Aktivieren: Diese Option sollte aktiviert bleiben, damit das WLAN funktioniert.
Funkrichtlinie - In der Regel sollte dies als All (Alle) angezeigt werden, damit 2,4-GHz- und 5-GHz-Clients auf das Netzwerk zugreifen können.
Broadcast SSID: In der Regel sollte die SSID erkannt werden, sodass Sie diese Option als aktiviert lassen möchten.
Lokale Profilerstellung: Sie möchten diese Option nur aktivieren, um das Betriebssystem anzuzeigen, das auf dem Client ausgeführt wird, oder um den Benutzernamen anzuzeigen.
Klicken Sie auf Apply (Anwenden).
Sie gelangen zur Registerkarte WLAN-Sicherheit. In diesem Beispiel wurden die folgenden Optionen ausgewählt.
In diesem Beispiel wird das Gast-WLAN mit einem aktivierten Zugriffstyp für Social Login erstellt. Sobald der Benutzer eine Verbindung zu diesem Gast-WLAN hergestellt hat, wird er auf die Cisco Standard-Anmeldeseite weitergeleitet, auf der er die Anmeldeschaltflächen für Google und Facebook finden kann. Der Benutzer kann sich über sein Google- oder Facebook-Konto anmelden, um Internetzugang zu erhalten.
Wählen Sie auf derselben Registerkarte im Dropdown-Menü einen Zugriffstyp aus. In diesem Beispiel wurde Social Login ausgewählt. Mit dieser Option können Gäste ihre Google- oder Facebook-Anmeldeinformationen für die Authentifizierung und den Zugriff auf das Netzwerk verwenden.
Weitere Optionen für den Zugriffstyp sind:
Lokales Benutzerkonto - Die Standardoption. Wählen Sie diese Option aus, um Gäste mit dem Benutzernamen und dem Kennwort zu authentifizieren, die Sie für Gastbenutzer dieses WLAN unter Wireless Settings > WLAN Users angeben können. Dies ist ein Beispiel für die interne Splash-Standardseite.
Sie können dies anpassen, indem Sie zu Wireless Settings > Guest WLANs navigieren. Von hier aus können Sie eine Page Überschrift und Page Message eingeben. Klicken Sie auf Apply (Anwenden). Klicken Sie auf Vorschau.
Web Consent - Ermöglicht Gästen den Zugriff auf das WLAN, sobald sie die angezeigten Geschäftsbedingungen akzeptieren. Gastbenutzer können auf das WLAN zugreifen, ohne einen Benutzernamen und ein Kennwort einzugeben.
E-Mail-Adresse - Gastbenutzer müssen ihre E-Mail-Adresse eingeben, um auf das Netzwerk zugreifen zu können.
RADIUS - Verwenden Sie diesen Parameter zusammen mit einem externen Authentifizierungsserver.
WPA2 Personal - Wi-Fi Protected Access 2 mit Pre-Shared Key (PSK)
Klicken Sie auf Apply (Anwenden).
Speichern Sie Ihre Konfigurationen, indem Sie im rechten oberen Bereich des Bildschirms der Webbenutzeroberfläche auf das Speichersymbol klicken.
Sie haben jetzt ein Gastnetzwerk erstellt, das im CBW-Netzwerk verfügbar ist. Ihre Gäste werden den Komfort schätzen.
Die Profilerstellung ist eine Teilmenge von Funktionen, die die Umsetzung von Unternehmensrichtlinien ermöglichen. Sie ermöglicht die Anpassung und Priorisierung von Datenverkehrstypen. Wie Regeln entscheiden, wie der Datenverkehr klassifiziert oder verworfen wird. Das Cisco Business Mesh Wireless-System bietet Funktionen zur Erstellung von Client- und Anwendungsprofilen. Der Zugriff auf ein Netzwerk als Benutzer beginnt mit vielen Datenaustauschvorgängen, darunter auch der Art des Datenverkehrs. Die Richtlinie unterbricht den Datenverkehrsfluss, um den Pfad zu leiten, ähnlich wie ein Flussdiagramm. Weitere Richtlinienfunktionen sind Gastzugriff, Zugriffskontrolllisten und QoS.
Navigieren Sie zum Menü auf der linken Bildschirmseite, wenn Sie die linke Menüleiste nicht sehen.
Das Menü Überwachung wird standardmäßig geladen, wenn Sie sich beim Gerät anmelden. Sie müssen auf Wireless Settings (Wireless-Einstellungen) klicken.
Das Bild unten ähnelt dem Bild, das Sie sehen, wenn Sie auf den Link Wireless Settings (Wireless-Einstellungen) klicken.
Klicken Sie auf das Bearbeitungssymbol links neben dem Wireless Local Area Network (Wireless-LAN), auf dem die Anwendung aktiviert werden soll.
Da Sie vor kurzem das WLAN hinzugefügt haben, wird Ihre Seite Edit WLAN wie folgt angezeigt:
Navigieren Sie zur Registerkarte Traffic Shaping, indem Sie darauf klicken.
Ihr Bildschirm wird möglicherweise wie folgt angezeigt:
Unten auf der Seite befindet sich das Application Visibility Control-Feature. Dies ist standardmäßig deaktiviert. Klicken Sie auf das Dropdown-Menü, und wählen Sie Enabled (Aktiviert) aus.
Klicken Sie auf die Schaltfläche Übernehmen.
Diese Einstellung muss aktiviert werden, da die Funktion sonst nicht funktioniert.
Klicken Sie auf die Schaltfläche Abbrechen, um das WLAN-Untermenü zu schließen. Klicken Sie dann in der linken Menüleiste auf das Überwachungsmenü. Klicken Sie auf die Menüoption Anwendungen.
Wenn Sie keinen Datenverkehr zu einer Quelle hatten, wird Ihre Seite wie unten gezeigt leer sein.
Auf dieser Seite werden folgende Informationen angezeigt:
Sie können auf die Registerkarten klicken, um sie von der größten bis zur kleinsten sortieren zu lassen. Dadurch können Sie die größten Nutzer von Netzwerkressourcen identifizieren.
Diese Funktion ist sehr leistungsstark für die präzise Verwaltung Ihrer WLAN-Ressourcen. Im Folgenden finden Sie einige der gebräuchlichsten Gruppen und Anwendungstypen. Ihre Liste enthält wahrscheinlich noch viele weitere, darunter die folgenden Gruppen und Beispiele:
Hier sehen Sie ein Beispiel dafür, wie die Seite aussieht, wenn sie ausgefüllt wird.
Jede Tabellenüberschrift kann zum Sortieren angeklickt werden, was besonders für Datenverwendung und Durchsatz nützlich ist.
Klicken Sie auf die Zeile für den Datenverkehrstyp, den Sie verwalten möchten.
Klicken Sie auf das Dropdown-Feld Aktion, um festzulegen, wie Sie diesen Datenverkehrstyp behandeln möchten.
Bei diesem Beispiel überlassen wir diese Option Mark.
Maßnahmen zur Aufnahme des Datenverkehrs
Klicken Sie auf das Dropdown-Feld im Feld DSCP, um eine der folgenden Optionen auszuwählen.
Nachfolgend sind die DSCP-Optionen für den zu markierenden Datenverkehr aufgeführt. Diese Optionen gehen von weniger Ressourcen zu mehr Ressourcen über, die für den zu bearbeitenden Datenverkehrstyp verfügbar sind.
Als Webkonvention wurde der Datenverkehr in Richtung SSL-Browsing migriert, wodurch Sie nicht sehen können, was sich in den Paketen befindet, während diese von Ihrem Netzwerk in das WAN verschoben werden. Daher wird ein großer Teil des Web-Datenverkehrs SSL verwenden. Wenn Sie SSL-Datenverkehr mit einer niedrigeren Priorität einstellen, kann dies sich negativ auf das Surfen auswirken.
Wählen Sie nun die individuelle SSID aus, die diese Richtlinie ausführen soll, oder klicken Sie auf Alles auswählen.
Klicken Sie nun auf Apply, um diese Richtlinie zu starten.
In zwei Fällen könnte dies gelten:
Du hast es getan! Die Erstellung von Anwendungsprofilen ist ein sehr leistungsstarkes Tool, das durch die Aktivierung der Client Profiling-Funktion weiter unterstützt werden kann. Dies wird im nächsten Abschnitt beschrieben.
Bei der Verbindung mit einem Netzwerk tauschen Geräte Informationen zur Erstellung von Client-Profilen aus. Standardmäßig ist die Client-Profilerstellung deaktiviert. Diese Informationen können Folgendes umfassen:
Statistiken über diese Clients enthalten die Menge der verwendeten Daten und den Durchsatz.
Die Verfolgung von Client-Profilen ermöglicht eine bessere Kontrolle über das Wireless Local Area Network. Oder Sie können es als Funktion einer anderen Funktion verwenden. Beispielsweise können Sie Gerätetypen zur Drosselung von Anwendungen verwenden, die keine geschäftskritischen Daten übertragen.
Nach der Aktivierung finden Sie die Clientdetails für Ihr Netzwerk im Abschnitt Überwachung der Webbenutzeroberfläche.
Klicken Sie auf Wireless Settings.
Die folgende Abbildung ähnelt der Anzeige, wenn Sie auf den Link Wireless Settings (Wireless-Einstellungen) klicken:
Wählen Sie das WLAN aus, das Sie für die Anwendung verwenden möchten, und klicken Sie links auf das Bearbeitungssymbol.
Ein Popup-Menü wird möglicherweise ähnlich wie unten angezeigt. Diese wichtige Nachricht kann sich vorübergehend auf den Service in Ihrem Netzwerk auswirken. Klicken Sie auf Ja, um fortzufahren.
Schalten Sie die Client-Profilerstellung um, indem Sie auf die Schaltfläche Lokale Profilerstellung klicken.
Klicken Sie auf Apply (Anwenden).
Klicken Sie links auf die Menüoption Monitoring (Überwachung). Sie sehen, dass die Client-Daten auf der Registerkarte Überwachung im Dashboard angezeigt werden.
Sie haben nun die Einrichtung Ihres sicheren Netzwerks abgeschlossen. Was für ein großes Gefühl, jetzt eine Minute zu feiern und dann zur Arbeit!
Wir wünschen unseren Kunden das Beste. Sie haben also Kommentare oder Vorschläge zu diesem Thema, senden Sie uns bitte eine E-Mail an das Cisco Content Team.
Weitere Artikel und Dokumentationen finden Sie auf den Support-Seiten für Ihre Hardware:
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
12-Apr-2021 |
Erstveröffentlichung |