Esta guía le mostrará cómo configurar una red de malla inalámbrica mediante un router RV345P, un punto de acceso CBW140AC y dos extensores de malla CBW142ACM.
En este artículo se utiliza la interfaz de usuario web para configurar la red inalámbrica de malla. Si prefiere utilizar la aplicación móvil, que se recomienda para una configuración inalámbrica sencilla, haga clic para saltar al artículo que utiliza la aplicación móvil.
Todas sus investigaciones se han unido y ha adquirido sus equipos de Cisco, ¡qué emocionante! En esta situación, estamos utilizando un router RV345P. Este router proporciona alimentación a través de Ethernet (PoE), lo que le permite conectar el CBW140AC al router en lugar de un switch. Los extensores de malla CBW140AC y CBW142ACM se utilizarán para crear una red de malla inalámbrica.
Este router avanzado también ofrece la opción de funciones adicionales.
Si desea utilizar estas funciones, deberá adquirir una licencia. Los routers y las licencias se registran en línea, lo que se tratará en esta guía.
Si no está familiarizado con algunos de los términos utilizados en este documento o desea obtener más información sobre Mesh Networking, consulte los siguientes artículos:
Ahora que posee equipos de Cisco, necesita obtener una cuenta de Cisco.com, a veces denominada identificación online de conexión de Cisco (ID de CCO). No hay cargos por una cuenta.
Si ya tiene una cuenta, puede saltar a la siguiente sección de este artículo.
Vaya a Cisco.com. Haga clic en el icono de persona y, a continuación, Crear una cuenta.
Introduzca los detalles necesarios para crear la cuenta y haga clic en Registrarse. Siga las instrucciones para completar el proceso de registro.
Si tiene algún problema, haga clic para saltar a la página de ayuda de Registro de cuenta de Cisco.com.
Un router es esencial en una red porque enruta paquetes. Permite a un equipo comunicarse con otros equipos que no están en la misma red o subred. Un router accede a una tabla de ruteo para determinar dónde deben enviarse los paquetes. La tabla de ruteo enumera las direcciones de destino. Las configuraciones estáticas y dinámicas se pueden enumerar en la tabla de ruteo para que los paquetes lleguen a su destino específico.
El RV345P incluye parámetros predeterminados optimizados para muchas pequeñas empresas. Sin embargo, las demandas de la red o el proveedor de servicios de Internet (ISP) puede requerir que modifique algunos de estos parámetros. Después de ponerse en contacto con el ISP para obtener información sobre los requisitos, puede realizar cambios mediante la interfaz de usuario web.
¿Estás listo? ¡Vamos a ello!
Conecte el cable Ethernet desde uno de los puertos RV345P LAN (Ethernet) al puerto Ethernet del ordenador. Necesitará un adaptador si el ordenador no dispone de puerto Ethernet. El terminal debe estar en la misma subred con cables que el RV345P para realizar la configuración inicial.
Asegúrese de utilizar el adaptador de corriente suministrado con el RV345P. El uso de un adaptador de corriente diferente podría dañar el RV345P o hacer que los dongles USB fallen. El switch de alimentación está encendido de forma predeterminada.
Conecte el adaptador de corriente al puerto de 12 VCC del RV345P, pero no lo conecte a la alimentación todavía.
Asegúrese de que el módem está apagado.
Utilice un cable Ethernet para conectar el módem por cable o DSL al puerto WAN del RV345P.
Conecte el otro extremo del adaptador RV345P a una toma de corriente. Esto encenderá el RV345P. Vuelva a conectar el módem para que también se pueda encender. La luz de alimentación del panel frontal está encendida en verde fijo cuando el adaptador de corriente está conectado correctamente y el RV345P ha finalizado el arranque.
El trabajo preparatorio se ha realizado, ahora es el momento de llegar a algunas configuraciones. Para iniciar la interfaz de usuario Web, siga estos pasos.
Si el equipo está configurado para convertirse en cliente de protocolo de configuración dinámica de host (DHCP), se asigna al PC una dirección IP del intervalo 192.168.1.x. DHCP automatiza el proceso de asignación de direcciones IP, máscaras de subred, gateways predeterminados y otros ajustes a los equipos. Los ordenadores deben estar configurados para participar en el proceso DHCP para obtener una dirección. Esto se hace seleccionando para obtener una dirección IP automáticamente en las propiedades de TCP/IP en el equipo.
Abra un explorador web como Safari, Internet Explorer o Firefox. En la barra de direcciones, introduzca la dirección IP predeterminada del RV345P, 192.168.1.1.
El explorador puede emitir una advertencia de que el sitio web no es de confianza. Continúe en el sitio web. Si no está conectado, vaya a Resolución de problemas de conexión a Internet.
Cuando aparezca la página de inicio de sesión, ingrese el nombre de usuario predeterminado cisco y la contraseña predeterminada cisco.
Haga clic en Login (Conexión).
Para obtener información detallada, haga clic en Cómo acceder a la página de configuración basada en web de los Cisco RV340 Series VPN Routers.
Haga clic en Login (Conexión). Aparecerá la página Introducción. Si el panel de navegación no está abierto, puede abrirlo haciendo clic en el icono del menú.
Ahora que ha confirmado la conexión y ha iniciado sesión en el router, vaya a la sección Configuración inicial de este artículo.
Colgar, si está leyendo esto probablemente tenga problemas para conectarse a Internet o a la interfaz de usuario web. Una de estas soluciones debería ayudar.
En el sistema operativo Windows conectado, puede probar la conexión de red abriendo el símbolo del sistema. Introduzca ping 192.168.1.1 (la dirección IP predeterminada del router). Si se agota el tiempo de espera de la solicitud, no podrá comunicarse con el router.
Si la conectividad no ocurre, puede ver este artículo Resolución de problemas.
Otras cosas que se deben intentar:
Le recomendamos que siga los pasos del Asistente de configuración inicial enumerados en esta sección. Puede cambiar estos parámetros en cualquier momento.
Haga clic en Asistente de configuración inicial en la página Introducción.
Este paso confirma que los cables están conectados. Como ya lo ha confirmado, haga clic en Siguiente.
Este paso abarca los pasos básicos para asegurarse de que el router está conectado. Como ya lo ha confirmado, haga clic en Siguiente.
La siguiente pantalla muestra las opciones para asignar direcciones IP al router. Debe seleccionar DHCP en este escenario. Haga clic en Next (Siguiente).
Se le solicitará que establezca los parámetros de hora del router. Esto es importante porque permite la precisión al revisar registros o solucionar eventos. Seleccione su zona horaria y haga clic en Siguiente.
Seleccionará las direcciones MAC que desea asignar a los dispositivos. La mayoría de las veces, utilizará la dirección predeterminada. Haga clic en Next (Siguiente).
La página siguiente es un resumen de las opciones seleccionadas. Revise y haga clic en Siguiente si está satisfecho.
Para el paso siguiente, seleccionará una contraseña que se utilizará al iniciar sesión en el router. El estándar para las contraseñas debe contener al menos 8 caracteres (mayúsculas y minúsculas) e incluir números. Introduzca una contraseña que cumpla los requisitos de resistencia. Haga clic en Next (Siguiente). Tenga en cuenta su contraseña para los inicios de sesión futuros.
Haga clic en el icono Guardar.
Si desea obtener más información sobre estos parámetros, puede leer Configuración de DHCP WAN Settings en el router RV34x.
El RV345P tiene la alimentación a través de Ethernet (PoE) activada de forma predeterminada, pero puede realizar algunos ajustes en ellos. Si necesita personalizar los parámetros, consulte Configuración de los parámetros de alimentación a través de Ethernet (PoE) en el router RV345P.
Después de completar el Asistente de configuración inicial, puede establecer una dirección IP estática en el router editando los parámetros de VLAN.
Este proceso sólo es necesario si la dirección IP del router necesita que se le asigne una dirección específica en la red existente. Si no necesita editar una dirección IP, puede pasar a la siguiente sección de este artículo.
En el menú de la izquierda, haga clic en LAN > VLAN Settings.
Seleccione la VLAN que contiene su dispositivo de ruteo y luego haga clic en el icono de edición.
Introduzca la dirección IP estática que desee y haga clic en Aplicar en la esquina superior derecha.
Si el router no es el servidor/dispositivo DHCP que asigna direcciones IP, puede utilizar la función DHCP Relay para dirigir solicitudes DHCP a una dirección IP específica. Es probable que la dirección IP sea el router conectado a la WAN/Internet.
Este es un paso importante, ¡no lo omita!
Elija Administration > File Management.
En el área Información del sistema, las siguientes subáreas describen lo siguiente:
En la sección Actualización manual, haga clic en el botón de opción Firmware Image para Tipo de archivo.
En la página Actualización manual, haga clic en el botón de opción para seleccionar cisco.com. Hay otras opciones para esto, pero esta es la manera más fácil de hacer una actualización. Este proceso instala el archivo de actualización más reciente directamente desde la página web Descargas de software de Cisco.
Haga clic en Upgrade.
Haga clic en Yes en la ventana de confirmación para continuar.
Una vez completada la actualización, aparecerá una ventana de notificación para informarle de que el router se reiniciará con una cuenta atrás del tiempo estimado para que el proceso termine. A continuación, se cerrará la sesión.
Vuelva a iniciar sesión en la utilidad basada en Web para verificar que se ha actualizado el firmware del router y desplácese hasta Información del sistema. El área Current Firmware Version (Versión actual del firmware) ahora debe mostrar la versión actualizada del firmware.
Puesto que las actualizaciones son tan importantes y usted es una persona ocupada, tiene sentido configurar las actualizaciones automáticas desde aquí en adelante.
Inicie sesión en la utilidad basada en web y elija Configuración del sistema > Actualizaciones automáticas.
En la lista desplegable Verificar cada, elija la frecuencia con la que el router debe buscar actualizaciones.
En el área Notify via , marque la casilla Email to para recibir actualizaciones por correo electrónico. La casilla de verificación Admin GUI está habilitada de forma predeterminada y no se puede inhabilitar. Una vez disponible una actualización, aparecerá una notificación en la configuración basada en Web.
Si desea configurar la configuración del servidor de correo electrónico, haga clic aquí para saber cómo.
Introduzca una dirección de correo electrónico en el campo Correo electrónico para dirección.
En el área Actualización automática, active las casillas de verificación Notificar del tipo de actualizaciones sobre las que desea que se le notifique. Las opciones son:
En la lista desplegable Actualización automática, elija la hora del día que desea que se realice la actualización automática. Algunas opciones pueden variar según el tipo de actualización que haya seleccionado. Firma de seguridad es la única opción para tener una actualización inmediata. Se recomienda que establezca una hora en la que la oficina está cerrada para que el servicio no se interrumpa en un momento inconveniente.
El estado muestra la versión en ejecución actual del firmware o la firma de seguridad.
Haga clic en Apply (Aplicar).
Para guardar la configuración de forma permanente, vaya a la página Copiar/Guardar configuración o haga clic en el icono Guardar en la parte superior de la página.
Increíblemente, los parámetros básicos del router están completos. Ahora tiene algunas opciones de configuración que explorar.
Por supuesto, desea que su red esté a salvo. Hay algunas opciones sencillas, como tener una contraseña compleja, pero si desea tomar medidas para una red aún más segura, consulte esta sección sobre seguridad.
Las funciones de esta licencia de seguridad de RV protegen su red de ataques desde Internet:
La licencia de seguridad de RV proporciona filtrado web. El filtrado web es una función que permite administrar el acceso a sitios web inapropiados. Puede examinar las solicitudes de acceso a la Web de un cliente para determinar si se debe permitir o denegar dicho sitio.
Otra opción de seguridad es Cisco Umbrella. Haga clic aquí si desea saltar a la sección de los paraguas.
Si no desea ninguna licencia de seguridad, haga clic para saltar a la sección VPN de este documento.
Para adquirir la licencia de seguridad de RV, necesita una cuenta inteligente.
Al autorizar la activación de esta cuenta inteligente, acepta que está autorizado para crear cuentas y gestionar derechos de productos y servicios, acuerdos de licencia y acceso de usuarios a cuentas en nombre de su organización. Los partners de Cisco no pueden autorizar la creación de cuentas en nombre de los clientes.
La creación de una nueva cuenta Smart Account es un evento único y la administración desde ese punto hacia adelante se proporciona a través de la herramienta.
Cuando acceda a su cuenta general de Cisco mediante su cuenta de Cisco.com o ID de CCO (la que creó al principio de este documento), puede recibir un mensaje para crear una cuenta inteligente.
Si no ha visto esta ventana emergente, puede hacer clic para ir a la página de creación de cuenta inteligente. Es posible que deba iniciar sesión con las credenciales de su cuenta de Cisco.com.
Para obtener más información sobre los pasos necesarios para solicitar su cuenta inteligente, haga clic aquí.
Asegúrese de anotar el nombre de su cuenta junto con otros detalles de registro.
Sugerencia rápida: Si se le solicita que introduzca un dominio y no tiene uno, puede introducir su dirección de correo electrónico en la forma de name@domain.com. Los dominios comunes son gmail, yahoo, etc. dependiendo de su empresa o proveedor.
Debe comprar una licencia a su distribuidor de Cisco o a su partner de Cisco. Para localizar un partner de Cisco, haga clic aquí.
En la tabla siguiente se muestra el número de pieza de la licencia.
Tipo | ID del producto | Descripción |
---|---|---|
Licencia de seguridad de RV | LS-RV34X-SEC-1YR= | Seguridad de RV: 1 año: Filtrado web dinámico, visibilidad de aplicaciones, identificación y estadísticas de clientes, antivirus de gateway e IPS del sistema de prevención de intrusiones. |
La clave de licencia no se introduce directamente en el router, pero se asignará a su cuenta Cisco Smart Account después de solicitar la licencia. La cantidad de tiempo que tarda la licencia en aparecer en su cuenta depende de cuándo el partner acepte el pedido y cuándo el revendedor vincule las licencias a su cuenta, que suele ser de 24 a 48 horas.
Desplácese a la página de cuenta de Smart License y, a continuación, haga clic en Smart Software License page > Inventory > Licenses.
Acceda a Cisco Software y navegue hasta Smart Software Licensing.
Introduzca su nombre de usuario o correo electrónico y contraseña para iniciar sesión en su cuenta inteligente. Haga clic en Iniciar sesión.
Navegue hasta Inventario > Licencias y verifique que la Licencia de Servicios de Seguridad de la Serie RV aparezca en su cuenta inteligente. Si no ve la licencia mostrada, póngase en contacto con su partner de Cisco.
Vaya a Inventario > General. En Product Instance Registration Tokens, haga clic en New Token.
Aparecerá una ventana Create Registration Token (Crear token de registro). El área Cuenta virtual muestra la cuenta virtual bajo la cual se creará el token de registro. En la página Crear token de registro, complete lo siguiente:
Ahora ha generado correctamente un token de registro de instancia de producto.
Haga clic en el icono de flecha en la columna Token, para copiar el token al portapapeles presione Ctrl + c en el teclado.
Haga clic en el menú desplegable Acciones, elija Copiar para copiar el token al portapapeles o Descargar... para descargar una copia del archivo de texto del token del que puede copiar.
Navegue hasta Licencia y verifique que el Estado de Registro se muestre como No Registrado y Estado de Autorización de Licencia se muestra como Modo de Evaluación.
Navegue hasta Configuración del sistema > Hora y verifique que la Fecha y hora actuales y Zona horaria se reflejen correctamente según su zona horaria.
Vaya a Licencia. Pegue el token copiado en el paso 6 en el cuadro de texto bajo la ficha Licencia seleccionando Ctrl + v en el teclado. Haga clic en Register.
El registro puede tardar unos minutos. No deje la página mientras el router intenta ponerse en contacto con el servidor de licencias.
Ahora debería haber registrado y autorizado correctamente el router de la serie RV345P con una licencia inteligente. Recibirá una notificación en la pantalla Registro completado correctamente. Además, podrá ver que el Estado de registro se muestra como Registrado y Estado de autorización de licencia se muestra como Autorizado.
Para ver más detalles sobre el Estado de registro de la licencia, sitúe el puntero sobre el estado Registrado. Aparece un mensaje de diálogo con la siguiente información:
En la página Licencia, verifique que el estado Licencia de seguridad muestre Autorizado. También puede hacer clic en el botón Choose License para verificar que Security-License esté habilitado.
Para Actualizar estado de licencia o Anular registro de la licencia desde el router, haga clic en el menú desplegable Smart Licensing Manager Acciones y seleccione un elemento de acción.
Ahora que tiene su licencia en el router, debe completar los pasos de la siguiente sección.
Dispone de 90 días después de la activación para utilizar el filtrado web sin coste alguno. Después de la prueba gratuita, si desea continuar utilizando esta función, debe comprar una licencia. Haga clic para volver a esa sección.
Inicie sesión en la utilidad basada en Web y elija Security > Application Control > Web Filtering.
Seleccione el botón de opción On.
Haga clic en el icono Add.
Ingrese un Nombre de Política, una Descripción y la casilla de verificación Habilitar.
Marque la casilla de verificación Web Reputation para activar el filtrado basado en un índice de reputación web.
En la lista desplegable Tipo de dispositivo, seleccione el origen/destino de los paquetes que se filtrarán. Sólo se puede seleccionar una opción a la vez. Las opciones son:
En la lista desplegable Tipo de sistema operativo, elija un sistema operativo (SO) al que deba aplicarse la política. Sólo se puede seleccionar una opción a la vez. Las opciones son:
Desplácese hasta la sección Programación y seleccione la opción que mejor se adapte a sus necesidades.
Haga clic en el icono de edición.
En la columna Nivel de filtrado, haga clic en un botón de opción para definir rápidamente el grado de filtrado que mejor se ajuste a las políticas de red. Las opciones son High (Alta), Moderate (Moderada), Low (Baja) y Custom (Personalizada). Haga clic en cualquiera de los niveles de filtrado siguientes para conocer las subcategorías predefinidas específicas filtradas a cada una de sus categorías de contenido web habilitadas. Los filtros predefinidos no se pueden modificar más y están atenuados.
Introduzca el contenido web que desea filtrar. Haga clic en el icono más si desea obtener más detalles en una sección.
Para ver todas las subcategorías y descripciones de contenido web, puede hacer clic en el botón Expandir.
Haga clic en Contraer para contraer las subcategorías y descripciones.
Para volver a las categorías predeterminadas, haga clic en Restaurar a categorías predeterminadas.
Haga clic en Aplicar para guardar la configuración y volver a la página Filtro para continuar con la configuración.
Otras opciones incluyen la búsqueda de URL y el mensaje que muestra cuándo se ha bloqueado una página solicitada.
Haga clic en Apply (Aplicar).
Para guardar la configuración de forma permanente, vaya a la página Copiar/Guardar configuración o haga clic en el icono Guardar en la parte superior de la página.
Para comprobar que un sitio web o URL se ha filtrado o bloqueado, inicie un navegador web o abra una nueva pestaña en el navegador. Introduzca el nombre de dominio que ha bloqueado o que ha filtrado para ser bloqueado o denegado.
En este ejemplo, usamos www.facebook.com.
Ahora debería haber configurado correctamente el filtrado web en el router RV345P. Puesto que utiliza la licencia de seguridad de RV para el filtrado web, probablemente no necesite Umbrella. Si también desea utilizar Umbrella, haga clic aquí. Si tiene suficiente seguridad, haga clic para saltar a la siguiente sección.
Si ha adquirido una licencia pero no aparece en su cuenta virtual, dispone de dos opciones:
Lo ideal sería que no tuviera que hacer ninguna de las dos cosas, pero si llega a esta encrucijada, ¡estamos encantados de ayudarle! Para que el proceso sea lo más oportuno posible, necesitará las credenciales que figuran en la tabla anterior, así como las que se describen a continuación.
Información requerida | Localización de la información |
---|---|
Factura de licencia | Se le debe enviar por correo electrónico después de completar la compra de las licencias. |
Número de pedido de venta de Cisco | Es posible que tenga que volver al revendedor para obtener esto. |
Captura de pantalla de la página de licencia de Smart Account | Al realizar una captura de pantalla, se captura el contenido de la pantalla para compartirlo con nuestro equipo. Si no está familiarizado con las capturas de pantalla, puede utilizar los siguientes métodos. |
Una vez que tenga un token o esté solucionando problemas, se recomienda que tome una captura de pantalla para capturar el contenido de la pantalla.
Dadas las diferencias en el procedimiento necesario para capturar una captura de pantalla, consulte a continuación los enlaces específicos de su sistema operativo.
Umbrella es una plataforma de seguridad en la nube sencilla pero muy eficaz de Cisco.
Umbrella funciona en la nube y realiza muchos servicios relacionados con la seguridad. De una amenaza emergente a una investigación posterior al evento. Umbrella detecta y previene ataques en todos los puertos y protocolos.
Umbrella utiliza DNS como su principal vector de defensa. Cuando los usuarios ingresan una URL en su barra de explorador y hacen clic en Enter, Umbrella participa en la transferencia. Esa URL pasa a la resolución DNS de Umbrella y, si se asocia una advertencia de seguridad al dominio, la solicitud se bloquea. Estos datos de telemetría se transfieren y se analizan en microsegundos, con lo que se agrega prácticamente ninguna latencia. Los datos de telemetría utilizan registros e instrumentos para el seguimiento de miles de millones de solicitudes DNS en todo el mundo. Cuando estos datos están omnipresentes, su correlación en todo el mundo permite una respuesta rápida a los ataques a medida que comienzan. Consulte la política de privacidad de Cisco aquí para obtener más información: política completa, versión resumida. Piense en los datos de telemetría como datos derivados de herramientas y registros.
Visite Cisco Umbrella para obtener más información y crear una cuenta. Si tiene algún problema, consulte aquí la documentación y aquí las opciones de Soporte de Umbrella.
Después de iniciar sesión en su cuenta principal, desde la pantalla Panel haga clic en Admin > API Keys.
Anatomía de la pantalla API Keys (con la clave API existente)
Haga clic en el botón Add API Key en la esquina superior derecha o haga clic en el botón Create API Key. Ambos funcionan igual.
Seleccione Umbrella Network Devices y luego haga clic en el botón Create.
Abra un editor de texto como el bloc de notas y haga clic en el icono de copia a la derecha de su API y clave secreta de API; una notificación emergente confirmará que la clave se ha copiado en el portapapeles. De uno en uno, pegue el secreto y la clave API en el documento, etiquetándolos como referencia futura. En este caso, su etiqueta es "Clave de dispositivos de red de Umbrella". A continuación, guarde el archivo de texto en una ubicación segura a la que sea fácil acceder más adelante.
Después de copiar la clave y la clave secreta en una ubicación segura, desde la pantalla Umbrella API haga clic en la casilla de verificación para confirmar que se ha completado el reconocimiento de la visualización temporal de la clave secreta y, a continuación, haga clic en el botón Cerrar.
Ahora que hemos creado claves API en Umbrella, puede tomar esas claves e instalarlas en su RV345P.
Después de iniciar sesión en el router RV345P, haga clic en Security > Umbrella en el menú de la barra lateral.
La pantalla Umbrella API (API del paraguas) tiene una amplia gama de opciones y comienza a activar Umbrella haciendo clic en la casilla de verificación Enable (Activar).
De forma predeterminada, el cuadro Block LAN DNS Queries (Bloquear consultas DNS de LAN) está seleccionado. Esta característica clara crea automáticamente listas de control de acceso en el router, lo que impedirá que el tráfico DNS salga a Internet. Esta función obliga a que todas las solicitudes de traducción de dominios se dirijan a través del RV345P y es una buena idea para la mayoría de los usuarios.
El siguiente paso se desarrolla de dos maneras diferentes. Ambos dependen de la configuración de la red. Si utiliza un servicio como DynDNS o NoIP, deja el esquema de nombres predeterminado de "Red". Deberá iniciar sesión en esas cuentas para asegurarse de que Umbrella interactúa con esos servicios a medida que proporciona protección. Para ello, confiamos en el "dispositivo de red", por lo que hacemos clic en el botón de opción inferior.
Haga clic en Introducción.
Ingrese la clave API y la clave secreta en los cuadros de texto.
Después de introducir la API y la clave secreta, haga clic en el botón Next.
En la siguiente pantalla, seleccione la organización que desea asociar al router. Haga clic en Next (Siguiente).
Seleccione la política que se aplicará al tráfico ruteado por el RV345P. Para la mayoría de los usuarios, la política predeterminada proporcionará suficiente cobertura.
Asigne un nombre al dispositivo para que se pueda designar en Informes de Umbrella. En nuestra configuración, lo hemos llamado RV345P-Lab.
La siguiente pantalla validará los parámetros seleccionados y proporcionará una actualización cuando se asocie correctamente. Click OK.
Enhorabuena, ahora está protegido por Cisco Umbrella. ¿O sí? Asegúrese de que mediante la doble comprobación con un ejemplo en directo, Cisco ha creado un sitio web dedicado a determinar esto tan rápido como se carga la página. Haga clic aquí o escriba https://InternetBadGuys.com en la barra del explorador.
Si Umbrella está configurado correctamente, será recibido por una pantalla similar a esta.
¿Le preocupa que alguien intente acceder sin autorización a la red desconectando un cable Ethernet de un dispositivo de red y conectándolo? En este caso, es importante registrar una lista de hosts permitidos para conectarse directamente al router con sus respectivas direcciones IP y MAC. Se pueden encontrar instrucciones en el artículo Configure IP Source Guard en el RV34x Series Router.
Una conexión de red privada virtual (VPN) permite a los usuarios acceder, enviar y recibir datos desde y hacia una red privada a través de una red pública o compartida, como Internet, pero garantiza una conexión segura a una infraestructura de red subyacente para proteger la red privada y sus recursos.
Un túnel VPN establece una red privada que puede enviar datos de forma segura mediante cifrado y autenticación. Las oficinas corporativas utilizan principalmente la conexión VPN, ya que es útil y necesario permitir que sus empleados tengan acceso a su red privada aunque se encuentren fuera de la oficina.
La VPN permite que un host remoto actúe como si se encontrara en la misma red local. El router admite hasta 50 túneles. Se puede configurar una conexión VPN entre el router y un terminal después de que el router se haya configurado para la conexión a Internet. El cliente VPN depende completamente de la configuración del router VPN para poder establecer una conexión.
Si no está seguro de qué VPN se ajusta mejor a sus necesidades, consulte Descripción General y Prácticas Recomendadas de Cisco Business VPN.
Si no tiene previsto configurar una VPN, puede hacer clic para ir a la siguiente sección.
Por lo general, cada router admite la traducción de direcciones de red (NAT) para conservar las direcciones IP cuando desee admitir varios clientes con la misma conexión a Internet. Sin embargo, el protocolo de túnel punto a punto (PPTP) y la VPN de seguridad de protocolo de Internet (IPsec) no admiten NAT. Aquí es donde entra el paso a través de VPN. Un paso a través de VPN es una función que permite que el tráfico VPN generado a partir de clientes VPN conectados a este router pase a través de este router y se conecte a un punto final de VPN. El paso a través de VPN permite que PPTP y VPN IPsec pasen solamente a Internet, que se inicia desde un cliente VPN, y luego alcancen el gateway VPN remoto. Esta función se encuentra comúnmente en los routers domésticos que soportan NAT.
De forma predeterminada, IPsec, PPTP y L2TP Passthrough están habilitados. Si desea ver o ajustar estos parámetros, seleccione VPN > VPN Passthrough. Ver o ajustar según sea necesario.
El uso de Cisco AnyConnect presenta varias ventajas:
Acceda a la utilidad basada en web del router y elija VPN > SSL VPN.
Haga clic en el botón de opción On para habilitar Cisco SSL VPN Server.
Los siguientes parámetros de configuración son obligatorios:
Asegúrese de que el rango de direcciones IP no se superpone con ninguna de las direcciones IP de la red local.
Haga clic en Apply (Aplicar).
Los siguientes parámetros de configuración son opcionales:
Haga clic en Apply (Aplicar).
Haga clic en la ficha Políticas de grupo.
Haga clic en el icono add bajo la Tabla SSL VPN Group para agregar una política de grupo.
Haga clic en un botón de opción para elegir la política de proxy de IE para habilitar los parámetros de proxy de Microsoft Internet Explorer (MSIE) para establecer el túnel VPN. Las opciones son:
En el área Configuración de Tunelización Dividida, marque la casilla Habilitar Tunelización Dividida para permitir que el tráfico destinado a Internet se envíe sin cifrar directamente a Internet. La tunelización completa envía todo el tráfico al dispositivo final donde luego se enruta a los recursos de destino, eliminando la red corporativa de la ruta para el acceso web.
Haga clic en un botón de opción para elegir si incluir o excluir el tráfico al aplicar la tunelización dividida.
En Split Network Table (Tabla de red dividida), haga clic en el icono add para agregar una excepción split Network (Red dividida).
Introduzca la dirección IP de la red en el campo proporcionado.
En Split DNS Table (Dividir tabla DNS), haga clic en el icono add para agregar una excepción de DNS dividido.
Introduzca el nombre de dominio en el campo proporcionado y, a continuación, haga clic en Aplicar.
El router incluye 2 licencias de servidor AnyConnect de forma predeterminada. Esto significa que una vez que tenga licencias de cliente de AnyConnect, puede establecer 2 túneles VPN simultáneamente con cualquier otro router de la serie RV340.
En resumen, el router RV345P no necesita una licencia, pero todos los clientes necesitarán una. Las licencias de cliente AnyConnect permiten a los clientes móviles y de escritorio acceder a la red VPN de forma remota.
En esta sección se explica cómo obtener licencias para sus clientes.
Un cliente VPN es un software instalado y ejecutado en un equipo que desea conectarse a la red remota. Este software cliente debe configurarse con la misma configuración que la del servidor VPN, como la dirección IP y la información de autenticación. Esta información de autenticación incluye el nombre de usuario y la clave previamente compartida que se utilizará para cifrar los datos. Según la ubicación física de las redes que se conecten, un cliente VPN también puede ser un dispositivo de hardware. Esto suele suceder si la conexión VPN se utiliza para conectar dos redes que se encuentran en ubicaciones separadas.
Cisco AnyConnect Secure Mobility Client es una aplicación de software para conectarse a una VPN que funciona en diversos sistemas operativos y configuraciones de hardware. Esta aplicación de software permite que los recursos remotos de otra red sean accesibles como si el usuario estuviera conectado directamente a su red, pero de forma segura.
Una vez que el router está registrado y configurado con AnyConnect, el cliente puede instalar licencias en el router desde el conjunto de licencias disponible que adquiera, que se detalla en la siguiente sección.
Debe comprar una licencia a su distribuidor de Cisco o a su partner de Cisco. Al solicitar una licencia, debe proporcionar su ID de cuenta inteligente o ID de dominio de Cisco en la forma de name@domain.com.
Si no tiene un distribuidor o partner de Cisco, puede encontrar uno aquí.
En el momento de escribir este artículo, se pueden utilizar las siguientes SKU de producto para adquirir licencias adicionales en paquetes de 25. Tenga en cuenta que hay otras opciones para las licencias de cliente de AnyConnect, como se describe en la Guía de pedidos de Cisco AnyConnect; sin embargo, la ID de producto que se muestra sería el requisito mínimo para la funcionalidad completa.
Tenga en cuenta que la SKU del producto de la licencia del cliente de AnyConnect se muestra en primer lugar, proporciona licencias por un período de 1 año y requiere una compra mínima de 25 licencias. Otras SKU de productos aplicables a los routers de la serie RV340 también están disponibles con distintos niveles de suscripción, como se indica a continuación:
Cuando su cliente configure uno de los siguientes links, debería enviarles estos links:
Haga clic en el icono AnyConnect Secure Mobility Client.
En la ventana AnyConnect Secure Mobility Client, ingrese la dirección IP de la gateway y el número de puerto de la gateway separados por dos puntos (:) y luego haga clic en Connect.
El software mostrará ahora que se está poniendo en contacto con la red remota.
Introduzca el nombre de usuario y la contraseña del servidor en los campos correspondientes y, a continuación, haga clic en Aceptar.
Tan pronto como se establezca la conexión, aparecerá el banner de inicio de sesión. Haga clic en Aceptar.
La ventana de AnyConnect debe indicar la conexión VPN correcta a la red.
Si ahora está utilizando AnyConnect VPN, puede omitir otras opciones de VPN y pasar a la siguiente sección.
Una VPN IPsec le permite obtener de forma segura recursos remotos mediante el establecimiento de un túnel cifrado a través de Internet. Los routers de la serie RV34X funcionan como servidores VPN IPsec y admiten el Cisco Soft VPN Client. En esta sección se muestra cómo configurar el router y el cliente de software de Cisco para asegurar una conexión a una VPN.
Puede descargar la versión más reciente del software de cliente Shrew Soft VPN aquí: https://www.shrew.net/download/vpn
Comenzaremos configurando la VPN cliente-sitio en el RV345P.
Navegue hasta VPN > Cliente a Sitio.
Agregue un perfil VPN cliente-a-sitio.
Seleccione la opción Cisco VPN Client.
Marque la casilla Enable para activar el perfil de cliente VPN. También configuraremos el nombre del grupo, seleccionaremos la interfaz WAN e introduciremos una clave precompartida.
Deje la tabla de grupo de usuarios en blanco por ahora. Esto es para el grupo de usuarios en el router, pero aún no lo hemos configurado. Asegúrese de que el Modo esté configurado en Cliente. Ingrese el Rango del Conjunto para LAN del Cliente. Utilizaremos de 172.16.10.1 a 172.16.10.10.
Aquí es donde configuramos la configuración de modo. Estos son los ajustes que utilizaremos:
Después de hacer clic en Guardar, podemos ver el perfil en la lista IPsec Client-to-Site Groups.
Configure un grupo de usuarios para utilizar para autenticar usuarios de clientes VPN. En Configuración del sistema > Grupos de usuarios, haga clic en el icono más para agregar un grupo de usuarios.
Introduzca un nombre de grupo.
En Services > EzVPN/3rd Party, haga clic en Add para vincular este grupo de usuarios al perfil de cliente a sitio que se configuró anteriormente.
Ahora debería ver el nombre de grupo cliente a sitio en la lista de EzVPN/terceros.
Después de Aplicar la configuración de grupo de usuarios, la verá en la lista Grupos de usuarios y mostrará que el nuevo grupo de usuarios se utilizará con el perfil cliente a sitio que creó anteriormente.
Configure un usuario nuevo en Configuración del sistema > Cuentas de usuario. Haga clic en el icono más para crear un nuevo usuario.
Introduzca el nuevo nombre de usuario junto con la nueva contraseña. Verifique que el grupo esté configurado en el nuevo grupo de usuarios que acaba de configurar. Haga clic en Aplicar cuando haya terminado.
El nuevo Usuario aparecerá en la lista de Usuarios Locales.
Esto completa la configuración en el RV345P Series Router. A continuación, configurará el cliente Shrew Soft VPN.
Siga los pasos descriptos a continuación.
Abra el administrador de acceso VPN de software de Cisco y haga clic en Agregar para agregar un perfil. En la ventana VPN Site Configuration que aparece, configure la ficha General:
Configure la pestaña Cliente. En este ejemplo, conservamos la configuración predeterminada.
En Resolución de nombres > DNS, marque la casilla Habilitar DNS y deje las casillas Obtener automáticamente marcadas.
En Resolución de nombres > ficha WINS, active la casilla Habilitar WINS y deje la casilla Obtener automáticamente marcada.
Haga clic en Authentication > Local Identity.
En Authentication > Remote Identity. En este ejemplo, conservamos la configuración predeterminada.
En Autenticación > Credenciales, configure lo siguiente:
Para la pestaña Fase 1. En este ejemplo, se conservaron los valores predeterminados:
En este ejemplo, los valores predeterminados de la ficha Fase 2 se mantuvieron igual.
Para el ejemplo de la ficha Policy, utilizamos la siguiente configuración:
Ya que configuramos la tunelización dividida en el RV345P, no necesitamos configurarlo aquí.
Cuando haya terminado, haga clic en Guardar.
Ya está listo para probar la conexión. En VPN Access Manager, resalte el perfil de conexión y haga clic en el botón Connect.
En la ventana VPN Connect que aparece, ingrese el nombre de usuario y la contraseña usando las credenciales para la cuenta de usuario que creó en el RV345P (pasos 13 y 14). Cuando haya terminado, haga clic en Connect.
Verifique que el túnel esté conectado. Debería ver túnel habilitado.
Hay otras opciones para utilizar una VPN. Haga clic en los siguientes enlaces para obtener más información:
Una red de área local virtual (VLAN) permite segmentar lógicamente una red de área local (LAN) en diferentes dominios de difusión. En los escenarios donde los datos confidenciales se pueden difundir en una red, se pueden crear VLAN para mejorar la seguridad mediante la designación de una transmisión a una VLAN específica. Las VLAN también se pueden utilizar para mejorar el rendimiento al reducir la necesidad de enviar difusiones y multidifusión a destinos innecesarios. Puede crear una VLAN, pero esto no tendrá efecto hasta que la VLAN esté conectada al menos a un puerto, ya sea manual o dinámicamente. Los puertos siempre deben pertenecer a una o más VLAN.
Puede consultar Prácticas recomendadas y consejos de seguridad de VLAN para obtener orientación adicional.
Si no desea crear VLAN, puede saltar a la siguiente sección.
Vaya a LAN > VLAN Settings.
Haga clic en el icono Add para crear una nueva VLAN.
Ingrese el ID de VLAN que desea crear y un Nombre para él. El rango de ID de VLAN es del 1 al 4093.
Desmarque la casilla Enabled para Inter-VLAN Routing y Device Management si lo desea. El ruteo entre VLAN se utiliza para rutear paquetes de una VLAN a otra VLAN.
En general, esto no se recomienda para las redes de invitados, ya que querrá aislar a los usuarios invitados, ya que deja las VLAN menos seguras. Hay momentos en los que puede ser necesario que las VLAN ruteen entre sí. Si este es el caso, desproteja Inter-VLAN Routing en un RV34x Router con Restricciones de ACL Dirigidas para configurar el tráfico específico que permite entre VLAN.
Device Management es el software que permite utilizar el explorador para iniciar sesión en la interfaz de usuario web del RV345P, desde la VLAN y administrar el RV345P. Esto también debe desactivarse en las redes de invitado.
En este ejemplo, no habilitamos Inter-VLAN Routing ni Device Management para mantener la VLAN más segura.
La dirección IPv4 privada se rellenará automáticamente en el campo Dirección IP. Puede ajustar esto si lo desea. En este ejemplo, la subred tiene direcciones IP 192.168.2.100-192.168.2.149 disponibles para DHCP. 192.168.2.1-192.168.2.99 y 192.168.2.150-192.168.2.254 están disponibles para las direcciones IP estáticas.
La máscara de subred bajo Máscara de subred se rellenará automáticamente. Si realiza cambios, el campo se ajustará automáticamente.
Para esta demostración, dejaremos la máscara de subred como 255.255.255.0 o /24.
Seleccione un tipo de protocolo de configuración dinámica de host (DHCP). Las siguientes opciones son:
Desactivado: desactiva el servidor DHCP IPv4 en VLAN. Esto se recomienda en un entorno de prueba. En este escenario, todas las direcciones IP tendrían que configurarse manualmente y toda la comunicación sería interna.
Servidor: esta es la opción más utilizada.
Haga clic en Apply para crear la nueva VLAN.
Se pueden configurar 16 VLAN en el RV345P, con una VLAN para la red de área extensa (WAN). Las VLAN que no están en un puerto deben ser Excluidas. Esto mantiene el tráfico en ese puerto exclusivamente para las VLAN/VLAN asignadas específicamente por el usuario. Se considera una práctica óptima.
Los puertos pueden configurarse como puerto de acceso o puerto troncal:
Una VLAN asignó su propio puerto:
Dos o más VLAN que comparten un puerto:
Seleccione los IDs de VLAN que desea editar.
En este ejemplo, hemos seleccionado VLAN 1 y VLAN 200.
Haga clic en Editar para asignar una VLAN a un puerto LAN y especificar cada configuración como Etiquetado, Sin etiquetar o Excluido.
En este ejemplo, en LAN1 asignamos VLAN1 como Sin etiquetar y VLAN 200 como Excluido. Para LAN2 asignamos VLAN 1 como Excluded y VLAN 200 como Untagged.
Haga clic en Aplicar para guardar la configuración.
Ahora debería haber creado correctamente una nueva VLAN y configurado VLAN en los puertos del RV345P. Repita el proceso para crear las otras VLAN. Por ejemplo, VLAN300 se crearía para el marketing con una subred de 192.168.3.x y VLAN400 se crearía para la contabilidad con una subred de 192.168.4.x.
Si desea que un dispositivo determinado sea accesible a otras VLAN, puede darle una dirección IP local estática a ese dispositivo y crear una regla de acceso para que sea accesible. Esto sólo funciona si se habilita el ruteo entre VLAN. Hay otras situaciones en las que una IP estática puede ser útil. Para obtener más información sobre la configuración de direcciones IP estáticas, consulte Prácticas Recomendadas para Establecer Direcciones IP Estáticas en Cisco Business Hardware.
Si no necesita agregar una dirección IP estática, puede pasar a la siguiente sección de este artículo.
Vaya a LAN > DHCP estático. Haga clic en el icono más.
Agregue la información DHCP estático para el dispositivo. En este ejemplo, el dispositivo es una impresora.
Un certificado digital certifica la propiedad de una clave pública por el sujeto designado del certificado. Esto permite que las partes que confían en ellas dependan de las firmas o afirmaciones hechas por la clave privada que corresponde a la clave pública certificada. Un router puede generar un certificado autofirmado, un certificado creado por un administrador de red. También puede enviar solicitudes a las autoridades de certificación (CA) para solicitar un certificado de identidad digital. Es importante disponer de certificados legítimos de aplicaciones de terceros.
Se utiliza una autoridad certificadora (CA) para la autenticación. Los certificados se pueden adquirir en cualquier número de sitios de terceros. Es una manera oficial de probar que su sitio es seguro. Básicamente, la CA es una fuente de confianza que verifica que usted es una empresa legítima y de confianza. Según sus necesidades, un certificado a un coste mínimo. La CA le desprotege y, una vez que verifiquen su información, le emitirán el certificado. Este certificado se puede descargar como un archivo en su equipo. A continuación, puede ir al router (o al servidor VPN) y cargarlo allí.
Inicie sesión en la utilidad basada en web del router y elija Administration > Certificate.
Haga clic en Generar CSR/Certificado. Accederá a la página Generar CSR/Certificado.
Rellene los cuadros con lo siguiente:
Ahora debería haber creado correctamente un certificado en el router RV345P.
En la tabla de certificados, active la casilla del certificado que desea exportar y haga clic en el icono de exportación.
Debajo del botón Download (Descargar) aparecerá un mensaje que indica el éxito de la descarga. Un archivo comenzará a descargarse en el explorador. Click OK.
Ahora debería haber exportado correctamente un certificado en el router serie RV345P.
Haga clic en Importar certificado....
Una vez realizado correctamente, se le llevará automáticamente a la página principal de certificados. La tabla de certificados se rellenará con el certificado recientemente importado.
Ahora debería haber importado correctamente un certificado en el router RV345P.
Tal vez desee configurar una red móvil de respaldo usando un mecanismo de seguridad y su router RV345P. Si este es el caso, debe leer Configure a Mobile Network Using a Dongle and an RV34x Series Router.
Enhorabuena, ha completado la configuración del router RV345P. Ahora configurará los dispositivos inalámbricos Cisco Business.
Comience conectando un cable Ethernet desde el puerto PoE del CBW140AC a un puerto PoE del RV345P. Los primeros 4 puertos del RV345P pueden suministrar PoE, por lo que se puede utilizar cualquiera de ellos.
Compruebe el estado de las luces indicadoras. El punto de acceso tardará unos 10 minutos en iniciarse. La luz parpadeará en verde en varios patrones, alternando rápidamente entre verde, rojo y ámbar antes de volver a girar en verde. Puede haber pequeñas variaciones en la intensidad de color del LED y el color de la unidad a la unidad. Cuando la luz LED parpadee en verde, vaya al siguiente paso.
El puerto de link ascendente Ethernet PoE en el AP primario SOLAMENTE se puede utilizar para proporcionar un link ascendente a la LAN, y NO para conectarse a cualquier otro dispositivo con capacidad principal o extensor de malla.
Si el punto de acceso no es nuevo, asegúrese de que se restablece a los parámetros predeterminados de fábrica para que el SSID CiscoBusiness-Setup aparezca en las opciones Wi-Fi. Para obtener ayuda con esto, consulte Cómo Reiniciar y Restablecer los Parámetros Predeterminados de Fábrica en Routers RV345x.
Puede configurar el punto de acceso mediante la aplicación móvil o la interfaz de usuario Web. En este artículo se utiliza la interfaz de usuario web para la configuración, que ofrece más opciones de configuración pero es un poco más complicado. Si desea utilizar la aplicación móvil para las siguientes secciones, haga clic para acceder a las instrucciones de la aplicación móvil.
Si tiene problemas para conectarse, consulte la sección Consejos para la resolución de problemas inalámbricos de este artículo.
En el PC, haga clic en el icono Wi-Fi y elija la red inalámbrica Cisco Business-Setup. Haga clic en Connect (Conectar)
Si el punto de acceso no es nuevo, asegúrese de que se restablece a los parámetros predeterminados de fábrica para que el SSID CiscoBusiness-Setup aparezca en las opciones Wi-Fi.
Introduzca la frase de paso cisco123 y haga clic en Next.
Aparecerá la siguiente pantalla. Dado que sólo puede configurar un dispositivo a la vez, haga clic en No.
Sólo se puede conectar un dispositivo al SSID CiscoBusiness-Setup. Si un segundo dispositivo intenta conectarse, no podrá hacerlo. Si no puede conectarse al SSID y ha validado la contraseña, es posible que otro dispositivo haya realizado la conexión. Reinicie el AP e inténtelo de nuevo.
Una vez conectado, el navegador web debe redirigir automáticamente al asistente de configuración de CBW AP. Si no es así, abra un explorador Web, como Internet Explorer, Firefox, Chrome o Safari. En la barra de direcciones, escriba http://ciscobusiness.cisco y presione Enter. Haga clic en Inicio en la página web.
Cree una cuenta de administrador introduciendo lo siguiente:
Puede optar por mostrar la contraseña activando la casilla de verificación junto a Mostrar contraseña. Haga clic en Start (Inicio).
No utilice cisco, ni las variaciones en los campos de nombre de usuario o contraseña. Si lo hace, recibirá un mensaje de error como se muestra a continuación.
Configure su AP primario ingresando lo siguiente:
La malla sólo debe estar habilitada si planea crear una red de malla. De forma predeterminada, está desactivado.
(Opcional) Puede habilitar Static IP para su CBW140AC para fines de administración. Si no es así, la interfaz obtiene una dirección IP del servidor DHCP. Para configurar la IP estática, introduzca lo siguiente:
Haga clic en Next (Siguiente).
De forma predeterminada, esta opción está desactivada.
Cree sus redes inalámbricas introduciendo lo siguiente:
Haga clic en Next (Siguiente).
Wi-Fi Protected Access (WPA) versión 2 (WPA2), es el estándar actual para la seguridad Wi-Fi.
Confirme los parámetros y haga clic en Aplicar.
Haga clic en Aceptar para aplicar la configuración.
Verá la siguiente pantalla mientras se guardan las configuraciones y se reinicia el sistema. Esto puede tardar 10 minutos.
Durante el reinicio, la luz del punto de acceso pasará por varios patrones de color. Cuando la luz parpadee en verde, vaya al siguiente paso. Si la luz no supera el patrón rojo intermitente, indica que no hay ningún servidor DHCP en la red. Asegúrese de que el AP esté conectado a un switch o un router con un servidor DHCP.
Vaya a las opciones inalámbricas del PC y elija la red que ha configurado. Haga clic en Connect (Conectar)
El SSID CiscoBusiness-Setup desaparecerá después del reinicio.
Abra un navegador web y escriba https://[dirección IP del AP CBW]. También puede escribir https://ciscobusiness.cisco en la barra de direcciones y pulsar Intro.
Haga clic en Login (Conexión).
Inicie sesión con las credenciales configuradas. Click OK.
Podrá acceder a la página de interfaz de usuario web del AP.
Si tiene algún problema, consulte los siguientes consejos:
Se encuentra en el tramo de inicio de la configuración de esta red, solo tiene que agregar los extensores de malla.
Conecte los dos ampliadores de malla a la pared en las ubicaciones que haya seleccionado. Anote la dirección MAC de cada extensor de malla.
Espere unos 10 minutos para que se inicien los extensores de malla.
Introduzca la dirección IP de los puntos de acceso principales (AP) en el navegador web. Haga clic en Login para acceder al AP primario.
Ingrese sus credenciales Nombre de usuario y Contraseña para acceder al AP primario. Click OK.
Vaya a Wireless Settings > Mesh . Asegúrese de que la malla esté habilitada. Haga clic en Apply (Aplicar).
Si la malla aún no estaba activada, es posible que el WAP deba realizar un reinicio. Aparecerá una ventana emergente para reiniciar. Confirmar. Esto tardará unos 10 minutos. Durante un reinicio, la luz parpadeará en verde en varios patrones, alternando rápidamente entre verde, rojo y ámbar antes de volver a girar en verde. Puede haber pequeñas variaciones en la intensidad de color del LED y el color de la unidad a la unidad.
Vaya a Wireless Settings > WLAN Users > Local MAC Addresses . Haga clic en Add MAC Address.
Introduzca la dirección MAC y la descripción del ampliador de malla. Seleccione el tipo como lista Permitir. Seleccione el nombre del perfil en el menú desplegable. Haga clic en Apply (Aplicar).
Asegúrese de guardar todas las configuraciones pulsando el icono Guardar en el panel superior derecho de la pantalla.
Repita este procedimiento para cada extensor de malla.
No se salte este paso importante. Hay algunas formas de actualizar el software, pero los pasos que se muestran a continuación se recomiendan como los más fáciles de ejecutar cuando se utiliza la interfaz de usuario web.
Para ver y actualizar la versión de software actual de su AP principal, realice los siguientes pasos.
Haga clic en el icono del engranaje en la esquina superior derecha de la interfaz web y luego haga clic en Información del AP primario.
Compare la versión que se está ejecutando con la última versión de software. Cierre la ventana cuando sepa si necesita actualizar el software.
Si está ejecutando la última versión de software, puede saltar a la sección Creación de WLANs.
Elija Management > Software Update en el menú.
La ventana Actualización de software se muestra con el número de versión de software actual en la parte superior.
Puede actualizar el software CBW AP y las configuraciones actuales en el AP principal no se eliminarán.
En la lista desplegable Modo de transferencia, elija Cisco.com.
Para configurar el AP primario para que verifique automáticamente las actualizaciones de software, elija Habilitado en la lista desplegable Verificar automáticamente actualizaciones. Esto se activa como opción predeterminada.
Cuando se realiza una comprobación de software y si hay disponible una actualización de software más reciente o recomendada en Cisco.com, entonces:
Click Save. Esto guarda las entradas o los cambios que ha realizado tanto en Modo de transferencia como Comprobar actualizaciones automáticamente.
El campo Last Software Check muestra la marca de hora de la última comprobación automática o manual del software. Para ver las notas de las versiones mostradas, haga clic en el icono del signo de interrogación situado junto a él.
Puede ejecutar manualmente una comprobación de software en cualquier momento haciendo clic en Comprobar ahora.
Para continuar con la actualización del software, haga clic en Update.
Aparecerá el Asistente de actualización de software. El asistente le guía por las tres fichas siguientes en secuencia:
Siga las instrucciones del asistente. Puede volver a cualquier pestaña en cualquier momento antes de hacer clic en Confirmar.
Haga clic en Confirmar.
Esta sección permite crear redes de área local inalámbricas (WLAN).
Se puede crear una WLAN navegando a Wireless Settings > WLAN. A continuación, seleccione Add new WLAN/RLAN.
En la ficha General, introduzca la siguiente información:
En este ejemplo se dejaron los campos siguientes como predeterminados, pero se muestran las explicaciones en caso de que desee configurarlos de forma diferente.
Haga clic en Apply (Aplicar).
Se le llevará a la pestaña Seguridad WLAN.
En este ejemplo, se dejaron las siguientes opciones como valor predeterminado:
WPA2 Personal es un método utilizado para proteger la red mediante la autenticación PSK. El PSK se configura por separado en el AP primario, bajo la política de seguridad WLAN y en el cliente. WPA2 Personal no se basa en un servidor de autenticación de la red.
En este escenario se han introducido los campos siguientes:
Haga clic en Apply (Aplicar). Esto activará automáticamente la nueva WLAN.
Asegúrese de guardar las configuraciones haciendo clic en el icono Guardar en el panel superior derecho de la pantalla de la interfaz de usuario Web.
Para ver la WLAN que creó, seleccione Wireless Settings > WLANs. Verá el número de WLANs activas elevado a 2 y se mostrará la nueva WLAN.
Repita estos pasos para otras WLAN que desee crear.
Ahora tiene todas las configuraciones básicas configuradas y listas para su lanzamiento. Dispone de algunas opciones, por lo que no dude en ir a cualquiera de las secciones siguientes:
Una WLAN de invitado le permite a los invitados acceder a su red Cisco Business Wireless.
Inicie sesión en la interfaz de usuario web del AP principal. Abra un navegador web e ingrese www.https://ciscobusiness.cisco. Puede recibir una advertencia antes de continuar. Introduzca sus credenciales. También puede acceder a él ingresando la dirección IP del AP primario.
Se puede crear una red de área local inalámbrica (WLAN) navegando hasta Parámetros inalámbricos > WLAN. A continuación, seleccione Add new WLAN/RLAN.
En la ficha General, introduzca la siguiente información:
WLAN ID: Seleccione un número para la WLAN
Tipo: Seleccione WLAN
Nombre de perfil: al introducir un nombre, el SSID se rellenará automáticamente con el mismo nombre. El nombre debe ser único y no debe superar los 31 caracteres.
En este ejemplo se dejaron los campos siguientes como predeterminados, pero se muestran las explicaciones en caso de que desee configurarlos de forma diferente.
SSID: el nombre del perfil también actúa como SSID. Puede cambiar esto si lo desea. El nombre debe ser único y no debe superar los 31 caracteres.
Enable (Activar): Debe estar habilitado para que la WLAN funcione.
Política de radio: normalmente desea dejar esto como Todos para que los clientes de 2,4 GHz y 5 GHz puedan acceder a la red.
Broadcast SSID: normalmente desea que se detecte el SSID para que desee dejarlo como habilitado.
Perfiles locales: sólo desea activar esta opción para ver el sistema operativo que se está ejecutando en el cliente o para ver el nombre de usuario.
Haga clic en Apply (Aplicar).
Se le llevará a la pestaña Seguridad WLAN. En este ejemplo, se seleccionaron las siguientes opciones.
En este ejemplo, se creará la WLAN de invitado con un tipo de acceso de inicio de sesión social habilitado. Una vez que el usuario se conecte a esta WLAN de invitado, se le redirigirá a la página de inicio de sesión predeterminada de Cisco, donde podrá encontrar los botones de inicio de sesión de Google y Facebook. El usuario puede iniciar sesión usando su cuenta de Google o Facebook para obtener acceso a Internet.
En esta misma ficha, seleccione un tipo de acceso en el menú desplegable. En este ejemplo, se seleccionó Inicio de sesión social. Esta es la opción que permite a los invitados utilizar sus credenciales de Google o Facebook para autenticarse y obtener acceso a la red.
Otras opciones para el tipo de acceso incluyen:
Cuenta de usuario local: la opción predeterminada. Elija esta opción para autenticar invitados usando el nombre de usuario y la contraseña que puede especificar para los usuarios invitados de esta WLAN, en Wireless Settings > WLAN Users. Este es un ejemplo de la página de bienvenida interna predeterminada.
Puede personalizar esto navegando hasta Wireless Settings > Guest WLANs. Desde aquí puede introducir un título de página y un mensaje de página. Haga clic en Apply (Aplicar). Haga clic en Vista previa.
Web Consent: permite a los invitados acceder a la WLAN cuando aceptan los términos y condiciones mostrados. Los usuarios invitados pueden acceder a la WLAN sin introducir un nombre de usuario y una contraseña.
Dirección de correo electrónico: los usuarios invitados deberán introducir su dirección de correo electrónico para acceder a la red.
RADIUS: Utilice esto con un servidor de autenticación externo.
WPA2 Personal: acceso Wi-Fi protegido 2 con clave precompartida (PSK)
Haga clic en Apply (Aplicar).
Asegúrese de guardar las configuraciones haciendo clic en el icono Guardar en el panel superior derecho de la pantalla de la interfaz de usuario Web.
Ahora ha creado una red de invitados que está disponible en su red CBW. Sus huéspedes apreciarán la comodidad.
La definición de perfiles es un subconjunto de funciones que permite promulgar políticas organizativas. Le permite hacer coincidir y priorizar los tipos de tráfico. Al igual que las reglas, se toman decisiones sobre cómo clasificar o descartar el tráfico. El sistema Cisco Business Mesh Wireless incluye perfiles de clientes y aplicaciones. El acto de acceder a una red como usuario comienza con muchos intercambios de información, entre ellos está el tipo de tráfico. La política interrumpe el flujo de tráfico para dirigir el trayecto, de forma muy parecida a un diagrama de flujo. Otros tipos de funciones de políticas son: acceso de invitado, listas de control de acceso y QoS.
Desplácese hasta el menú situado en la parte izquierda de la pantalla si no ve la barra de menús izquierda.
El menú Monitoring se carga de forma predeterminada al iniciar sesión en el dispositivo. Deberá hacer clic en Wireless Settings (Parámetros inalámbricos).
La siguiente imagen es similar a la que verá al hacer clic en el enlace Wireless Settings (Parámetros inalámbricos).
Haga clic en el icono de edición situado a la izquierda de la red de área local inalámbrica en la que desea activar la aplicación.
Desde que recientemente agregó la WLAN, su página Editar WLAN puede aparecer similar a la siguiente:
Vaya a la pestaña Modelado de tráfico haciendo clic en ella.
La pantalla puede aparecer de la siguiente manera:
Hacia la parte inferior de la página, encontrará la función Control de visibilidad de la aplicación. Esto está desactivado de forma predeterminada. Haga clic en el menú desplegable y seleccione Enabled.
Haga clic en el botón Aplicar.
Esta configuración debe estar activada, de lo contrario la función no funcionará.
Haga clic en el botón Cancel (Cancelar) para cerrar el submenú WLAN. A continuación, haga clic en el menú Supervisión de la barra de menús izquierda. Una vez que pueda, haga clic en el elemento de menú Aplicaciones.
Si no ha tenido tráfico para ninguna fuente, la página estará en blanco, como se muestra a continuación.
Esta página mostrará la siguiente información:
Puede hacer clic en las pestañas para ordenar de mayor a menor, lo que puede ayudar a identificar a los mayores consumidores de recursos de red.
Esta función es muy eficaz para administrar los recursos WLAN en un nivel granular. A continuación se muestran algunos de los grupos y tipos de aplicaciones más comunes. Es probable que su lista incluya muchos más, incluidos los siguientes grupos y ejemplos:
Muestra un ejemplo de cómo se verá la página cuando se rellene.
Cada encabezado de tabla se puede hacer clic para ordenar, lo que resulta especialmente útil para los campos Uso de datos y Rendimiento.
Haga clic en la fila del tipo de tráfico que desea administrar.
Haga clic en el cuadro desplegable Acción para seleccionar cómo tratará ese tipo de tráfico.
Para este ejemplo, dejamos esta opción en Mark.
Acción para tomar en el tráfico
Haga clic en el cuadro desplegable del campo DSCP para seleccionar una de las siguientes opciones.
A continuación se muestran las opciones DSCP para que se marque el tráfico. Estas opciones van desde menos recursos a más recursos disponibles para el tipo de tráfico que está editando.
Como convención web, el tráfico ha migrado hacia la navegación SSL, lo que le impide ver qué hay dentro de los paquetes a medida que se mueven de la red a la WAN. Como tal, una gran mayoría del tráfico web utilizará SSL. Configurar el tráfico SSL para una prioridad más baja puede afectar a su experiencia de navegación.
Ahora seleccione el SSID individual que desea ejecutar esta política o haga clic en Seleccionar todo.
Ahora haga clic en Aplicar para comenzar esta política.
Dos casos en los que podría aplicarse lo siguiente:
¡Lo hiciste! La creación de perfiles de aplicaciones es una herramienta muy potente que se puede habilitar aún más habilitando la creación de perfiles de clientes, como se detalla en la siguiente sección.
Al conectarse a una red, los dispositivos intercambian información de perfiles de cliente. De forma predeterminada, Perfiles de cliente está inhabilitado. Esta información puede incluir:
Las estadísticas sobre estos clientes incluyen la cantidad de datos utilizados y el rendimiento.
El seguimiento de perfiles de cliente permite un mayor control sobre la red de área local inalámbrica. O bien, podría utilizarlo como función de otra función. Por ejemplo, el uso de tipos de dispositivos de regulación de aplicaciones que no transportan datos críticos para su empresa.
Una vez habilitada, los detalles del cliente de la red se pueden encontrar en la sección Supervisión de la interfaz de usuario web.
Haga clic en Wireless Settings.
A continuación, se muestra una descripción similar a la que verá al hacer clic en el enlace Wireless Settings (Parámetros inalámbricos):
Decida qué WLAN desea utilizar para la aplicación y haga clic en el icono de edición que se encuentra a la izquierda.
Puede aparecer un menú emergente similar al que aparece a continuación. Este mensaje importante puede afectar temporalmente al servicio en su red. Haga clic en Sí para avanzar.
Cambie la definición de perfiles de cliente haciendo clic en el botón de alternancia de perfiles locales.
Haga clic en Apply (Aplicar).
Haga clic en el elemento de menú de la sección Supervisión en el lado izquierdo. Verá que los datos del cliente comienzan a aparecer en el Panel de la ficha Supervisión.
Ya ha completado la configuración de su red segura. ¡Qué gran sensación, ahora toma un minuto para celebrar y luego ponerte a trabajar!
Queremos lo mejor para nuestros clientes, así que tiene cualquier comentario o sugerencia sobre este tema, por favor envíenos un correo electrónico al equipo de contenido de Cisco.
Si desea leer otros artículos y documentación, consulte las páginas de soporte de su hardware:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
12-Apr-2021 |
Versión inicial |