En esta guía se muestra cómo configurar una red de malla inalámbrica mediante un router RV345P, un punto de acceso CBW140AC y dos extensores de malla CBW142ACM.
En este artículo se utiliza la aplicación móvil, recomendada para una configuración sencilla en la red inalámbrica de malla. Si prefiere utilizar la interfaz de usuario Web (UI) para todas las configuraciones, haga clic para saltar al artículo que utiliza la interfaz de usuario Web.
Toda su investigación se ha reunido y ha adquirido su equipo de Cisco, ¡qué interesante! En esta situación, estamos utilizando un router RV345P. Este router proporciona alimentación a través de Ethernet (PoE), lo que le permite conectar el CBW140AC al router en lugar de a un switch. Los extensores de malla CBW140AC y CBW142ACM se utilizarán para crear una red de malla inalámbrica.
Este router avanzado también ofrece la opción de funciones adicionales.
Si desea utilizar estas funciones, deberá adquirir una licencia. Los routers y las licencias se registran en línea, y se explican en esta guía.
Si no está familiarizado con algunos de los términos utilizados en este documento o desea obtener más detalles sobre las redes de malla, consulte los siguientes artículos:
Ahora que es propietario de un equipo de Cisco, debe obtener una cuenta Cisco.com, a veces denominada identificación en línea de Cisco Connection (ID de CCO). No se cobra por una cuenta.
Si ya tiene una cuenta, puede ir directamente a la siguiente sección de este artículo.
Vaya a Cisco.com. Haga clic en el icono de persona y, a continuación, en Crear una cuenta.
Introduzca los detalles necesarios para crear la cuenta y haga clic en Register (Registrar). Siga las instrucciones para completar el proceso de registro.
Si tiene algún problema, haga clic para saltar a la Cisco.com página de ayuda de registro de cuenta.
Un router es esencial en una red porque rutea paquetes. Permite a un equipo comunicarse con otros equipos que no se encuentran en la misma red o subred. Un router accede a una tabla de ruteo para determinar dónde deben enviarse los paquetes. La tabla de ruteo enumera las direcciones de destino. Las configuraciones estáticas y dinámicas se pueden enumerar en la tabla de ruteo para obtener los paquetes a su destino específico.
El RV345P incluye parámetros predeterminados optimizados para muchas pequeñas empresas. Sin embargo, las demandas de la red o el proveedor de servicios de Internet (ISP) pueden requerir que modifique algunos de estos parámetros. Una vez que se haya puesto en contacto con el ISP para obtener información sobre los requisitos, puede realizar cambios mediante la interfaz de usuario Web.
¿Estás listo? ¡Vamos a ello!
Conecte el cable Ethernet de uno de los puertos LAN (Ethernet) RV345P al puerto Ethernet del ordenador. Necesitará un adaptador si el ordenador no dispone de puerto Ethernet. El terminal debe estar en la misma subred con cables que el RV345P para realizar la configuración inicial.
Asegúrese de utilizar el adaptador de corriente suministrado con el RV345P. El uso de un adaptador de corriente distinto podría dañar el RV345P o hacer que fallaran los dongles USB. El interruptor de alimentación está activado de forma predeterminada.
Conecte el adaptador de corriente al puerto de 12 VCC del RV345P, pero no lo enchufe todavía a la alimentación.
Asegúrese de que el módem está apagado.
Utilice un cable Ethernet para conectar el módem por cable o DSL al puerto WAN del RV345P.
Conecte el otro extremo del adaptador RV345P a una toma de corriente. Se encenderá el RV345P. Vuelva a conectar el módem para que también se pueda encender. La luz de alimentación del panel frontal se ilumina en verde fijo cuando el adaptador de corriente está conectado correctamente y el RV345P ha terminado de arrancar.
El trabajo de preparación ha terminado, ¡ha llegado el momento de realizar algunas configuraciones! Para iniciar la interfaz de usuario web, siga estos pasos.
Si el equipo está configurado para convertirse en un cliente de protocolo de configuración dinámica de host (DHCP), se asignará al equipo una dirección IP en el intervalo 192.168.1.x. DHCP automatiza el proceso de asignación de direcciones IP, máscaras de subred, puertas de enlace predeterminadas y otros parámetros a los equipos. Los ordenadores deben estar configurados para participar en el proceso DHCP para obtener una dirección. Para ello, seleccione obtener una dirección IP automáticamente en las propiedades de TCP/IP del equipo.
Abra un navegador web como Safari, Internet Explorer o Firefox. En la barra de direcciones, introduzca la dirección IP predeterminada del RV345P, 192.168.1.1.
El explorador puede emitir una advertencia de que el sitio web no es de confianza. Continúe en el sitio web. Si no está conectado, vaya a Resolución de problemas de la conexión a Internet.
Cuando aparezca la página de inicio de sesión, introduzca el nombre de usuario predeterminado cisco y la contraseña predeterminada cisco.
Haga clic en Login (Conexión).
Para obtener información detallada, haga clic en Cómo acceder a la página de configuración basada en web de los routers VPN de la serie Cisco RV340.
Haga clic en Login (Conexión). Aparecerá la página Introducción. Si el panel de navegación no está abierto, puede abrirlo haciendo clic en el icono del menú.
Ahora que ha confirmado la conexión y ha iniciado sesión en el router, vaya a la sección Configuración inicial de este artículo.
Maldición, si está leyendo esto, probablemente tenga problemas para conectarse a Internet o a la interfaz de usuario web. Una de estas soluciones debería ayudar.
En el sistema operativo Windows conectado, puede probar la conexión de red abriendo el símbolo del sistema. Introduzca ping 192.168.1.1 (la dirección IP predeterminada del router). Si se agota el tiempo de espera de la solicitud, no podrá comunicarse con el router.
Si no hay conectividad, puede consultar este artículo sobre resolución de problemas.
Otras cosas que debe probar:
Le recomendamos que siga los pasos del Asistente de configuración inicial que se enumeran en esta sección. Puede cambiar estos parámetros en cualquier momento.
Haga clic en Asistente de configuración inicial en la página Introducción.
Este paso confirma que los cables están conectados. Como ya lo ha confirmado, haga clic en Next.
En este paso se explican los pasos básicos para asegurarse de que el router está conectado. Como ya lo ha confirmado, haga clic en Next.
En la siguiente pantalla se muestran las opciones para asignar direcciones IP al router. En este escenario, debe seleccionar DHCP. Haga clic en Next (Siguiente).
Se le solicitará que establezca los parámetros de hora del router. Esto es importante porque permite la precisión al revisar registros o solucionar problemas de eventos. Seleccione la zona horaria y haga clic en Next.
Seleccionará las direcciones MAC que desea asignar a los dispositivos. La mayoría de las veces, utilizará la dirección predeterminada. Haga clic en Next (Siguiente).
La página siguiente es un resumen de las opciones seleccionadas. Revise y haga clic en Next si está satisfecho.
En el siguiente paso, seleccionará una contraseña que utilizará al iniciar sesión en el router. El estándar para las contraseñas es contener al menos 8 caracteres (mayúsculas y minúsculas) e incluir números. Introduzca una contraseña que cumpla los requisitos de seguridad. Haga clic en Next (Siguiente). Tome nota de su contraseña para futuros inicios de sesión.
Haga clic en el icono de guardar.
Si desea obtener más información sobre estos parámetros, puede leer Configure DHCP WAN Settings (Configurar parámetros WAN DHCP) en el router RV34x.
El RV345P tiene activada la alimentación a través de Ethernet (PoE) de forma predeterminada, pero puede realizar algunos ajustes. Si necesita personalizar los parámetros, consulte Configuración de los parámetros de alimentación a través de Ethernet (PoE) en el router RV345P.
Después de completar el Asistente de configuración inicial, puede establecer una dirección IP estática en el router editando los parámetros de VLAN.
Este proceso solo es necesario si la dirección IP del router debe asignarse a una dirección específica de la red existente. Si no necesita editar una dirección IP, puede pasar a la siguiente sección de este artículo.
En el menú de la izquierda, haga clic en LAN > VLAN Settings.
Seleccione la VLAN que contiene su dispositivo de ruteo, luego haga clic en el icono de edición.
Ingrese la dirección IP estática que desee y haga clic en Apply en la esquina superior derecha.
Si el router no es el servidor/dispositivo DHCP que asigna direcciones IP, puede utilizar la función DHCP Relay (Retransmisión DHCP) para dirigir las solicitudes DHCP a una dirección IP específica. Es probable que la dirección IP sea el router conectado a la WAN/Internet.
Se trata de un paso importante, ¡no se lo pierda!
Elija Administration > File Management.
En el área Información del sistema, las siguientes subáreas describen lo siguiente:
En la sección Actualización manual, haga clic en el botón de opción Imagen del firmware para Tipo de archivo.
En la página Manual Upgrade, haga clic en el botón de opción para seleccionar cisco.com. Hay algunas otras opciones para esto, pero esta es la manera más fácil de hacer una actualización. Este proceso instala el archivo de actualización más reciente directamente desde la página web de descargas de software de Cisco.
Haga clic en Upgrade.
Haga clic en Yes en la ventana de confirmación para continuar.
Una vez que se haya completado la actualización, aparecerá una ventana de notificación que le informará que el router se reiniciará con una cuenta atrás del tiempo estimado para que finalice el proceso. A continuación, se cerrará su sesión.
Vuelva a iniciar sesión en la utilidad basada en Web para verificar que se ha actualizado el firmware del router, desplácese hasta Información del sistema. El área Current Firmware Version debe mostrar ahora la versión actualizada del firmware.
Puesto que las actualizaciones son tan importantes y usted es una persona ocupada, tiene sentido configurar actualizaciones automáticas de aquí en adelante.
Inicie sesión en la utilidad basada en Web y seleccione System Configuration > Automatic Updates.
En la lista desplegable Comprobar cada, elija la frecuencia con la que el router debe buscar actualizaciones.
En el área Notificar vía, marque la casilla de verificación Enviar correo electrónico a para recibir actualizaciones por correo electrónico. La casilla de verificación Admin GUI está activada de forma predeterminada y no se puede desactivar. Una vez que haya una actualización disponible, aparecerá una notificación en la configuración basada en web.
Si desea configurar los parámetros del servidor de correo electrónico, haga clic aquí para obtener más información.
Introduzca una dirección de correo electrónico en el campo Enviar correo electrónico a dirección.
En el área Actualización automática, marque las casillas de verificación Notificar del tipo de actualizaciones sobre las que desea recibir notificaciones. Las opciones son:
En la lista desplegable Actualización automática, elija la hora del día en la que desea que se realice la actualización automática. Algunas opciones pueden variar según el tipo de actualización que haya elegido. La firma de seguridad es la única opción que dispone de una actualización inmediata. Se recomienda establecer una hora a la que la oficina esté cerrada para que el servicio no se interrumpa en un momento inconveniente.
El estado muestra la versión actualmente en ejecución del firmware o la firma de seguridad.
Haga clic en Apply (Aplicar).
Para guardar la configuración de forma permanente, vaya a la página Copiar/Guardar configuración o haga clic en el icono de guardar situado en la parte superior de la página.
Increíble, los parámetros básicos del router están completos. Ahora tiene algunas opciones de configuración que explorar.
Por supuesto, desea que su red esté protegida. Hay algunas opciones simples, como tener una contraseña compleja, pero si desea tomar medidas para una red aún más segura, consulte esta sección sobre seguridad.
Las funciones de esta licencia de seguridad para autocaravanas protegen su red de ataques desde Internet:
La licencia de seguridad RV proporciona filtrado web. El filtrado web es una función que permite administrar el acceso a sitios web inapropiados. Puede filtrar las solicitudes de acceso web de un cliente para determinar si permite o deniega dicho sitio web.
Otra opción de seguridad es Cisco Umbrella. Haga clic aquí si desea ir directamente a la sección Umbrella.
Si no desea ninguna licencia de seguridad, haga clic para saltar a la sección VPN de este documento.
Para comprar la licencia de seguridad de RV, necesita una cuenta inteligente.
Al autorizar la activación de esta cuenta inteligente, acepta que está autorizado a crear cuentas y a administrar derechos de productos y servicios, acuerdos de licencia y acceso de usuario a cuentas en nombre de su organización. Los partners de Cisco no pueden autorizar la creación de cuentas en nombre de los clientes.
La creación de una nueva cuenta inteligente es un evento único y la gestión a partir de ese momento se proporciona a través de la herramienta.
Al acceder a su cuenta general de Cisco mediante su cuenta Cisco.com o ID de CCO (la que creó al principio de este documento), es posible que reciba un mensaje para crear una cuenta inteligente.
Si no ha visto esta ventana emergente, puede hacer clic para acceder a la página de creación de Smart Account. Es posible que deba iniciar sesión con sus credenciales de cuenta de Cisco.com.
Para obtener más información sobre los pasos necesarios para solicitar su cuenta Smart Account, haga clic aquí.
Asegúrese de tomar nota del nombre de su cuenta junto con otros detalles de registro.
Consejo rápido: Si se le solicita que introduzca un dominio y no dispone de uno, puede introducir su dirección de correo electrónico en forma de name@domain.com. Los dominios comunes son gmail, yahoo, etc. dependiendo de su compañía o proveedor.
Debe comprar una licencia a su distribuidor de Cisco o a su partner de Cisco. Para localizar un partner de Cisco, haga clic aquí.
En la tabla siguiente se muestra el número de pieza de la licencia.
Tipo | ID del producto | Descripción |
---|---|---|
Licencia de seguridad de RV | LS-RV34X-SEC-1YR= | Seguridad RV: 1 año: filtro web dinámico, visibilidad de la aplicación, identificación y estadísticas del cliente, antivirus de gateway e IPS del sistema de prevención de intrusiones. |
La clave de licencia no se introduce directamente en el router, sino que se asigna a la cuenta inteligente de Cisco después de solicitar la licencia. El tiempo que tarda la licencia en aparecer en su cuenta depende del momento en que el partner acepta el pedido y del momento en que el revendedor vincula las licencias a su cuenta, que suele ser de 24 a 48 horas.
Navegue hasta la página de su cuenta de Smart License y, a continuación, haga clic en Página de licencia de software inteligente > Inventario > Licencias.
Acceda a Cisco Software y navegue hasta Smart Software Licensing.
Introduzca su nombre de usuario o correo electrónico y contraseña para iniciar sesión en su cuenta inteligente. Haga clic en Iniciar sesión.
Navegue hasta Inventario > Licencias y verifique que la Licencia de Servicios de Seguridad de la Serie RV aparezca en su cuenta inteligente. Si no ve la licencia en la lista, póngase en contacto con su partner de Cisco.
Navegue hasta Inventario > General. En Product Instance Registration Tokens, haga clic en New Token.
Aparecerá la ventana Create Registration Token. El área Cuenta virtual muestra la cuenta virtual bajo la cual se creará el token de registro. En la página Create Registration Token, complete lo siguiente:
Ahora ha generado correctamente un token de registro de instancia de producto.
Haga clic en el icono de flecha en la columna Token, para copiar el token en el portapapeles, presione ctrl + c en el teclado.
Haga clic en el menú desplegable Actions, elija Copy para copiar el token en el portapapeles o Download... para descargar una copia de archivo de texto del token desde el que puede copiar.
Desplácese hasta Licencia y verifique que Estado de registro aparece como No registrado y que Estado de autorización de licencia aparece como Modo de evaluación.
Navegue hasta System Configuration > Time y verifique que Current Date and Time y Time Zone se reflejen correctamente según su zona horaria.
Vaya a Licencia. Pegue el token copiado en el paso 6 en el cuadro de texto debajo de la ficha Licencia seleccionando ctrl + v en el teclado. Haga clic en Register.
El registro puede tardar unos minutos. No salga de la página cuando el router intente ponerse en contacto con el servidor de licencias.
Ahora debería haber registrado y autorizado correctamente su router de la serie RV345P con una licencia inteligente. Recibirá una notificación en la pantalla Registro completado correctamente. Además, podrá ver que el Estado de registro aparece como Registrado y el Estado de autorización de licencia aparece como Autorizado.
Para ver más detalles del estado de registro de la licencia, pase el puntero sobre el estado Registrado. Aparecerá un mensaje de diálogo con la siguiente información:
En la página License, verifique que el estado Security-License muestre Authorized. También puede hacer clic en el botón Choose License para verificar que Security-License esté habilitado.
Para Actualizar el estado de licencia o Anular el registro de la licencia del router, haga clic en el menú desplegable Acciones del administrador de licencias inteligentes y seleccione un elemento de acción.
Ahora que tiene la licencia en el router, debe completar los pasos de la siguiente sección.
Dispone de 90 días tras la activación para utilizar el filtrado web sin coste alguno. Después de la prueba gratuita, si desea continuar utilizando esta función, debe comprar una licencia. Haga clic para volver a esa sección.
Inicie sesión en la utilidad basada en Web y seleccione Security > Application Control > Web Filtering.
Seleccione el botón de opción On.
Haga clic en el icono de agregar.
Ingrese un Nombre de Política, Descripción, y la casilla de verificación Enable.
Marque la casilla de verificación Reputación web para activar el filtrado basado en un índice de reputación web.
En la lista desplegable Tipo de dispositivo, seleccione el origen/destino de los paquetes que se van a filtrar. Sólo se puede elegir una opción a la vez. Las opciones son:
En la lista desplegable Tipo de SO, elija un sistema operativo (SO) al que debe aplicarse la política. Sólo se puede elegir una opción a la vez. Las opciones son:
Desplácese hasta la sección Programación y seleccione la opción que mejor se adapte a sus necesidades.
Haga clic en el icono de edición.
En la columna Nivel de filtrado, haga clic en un botón de opción para definir rápidamente el alcance de filtrado que mejor se adapte a las políticas de red. Las opciones disponibles son Alta, Moderada, Baja y Personalizada. Haga clic en cualquiera de los niveles de filtrado que aparecen a continuación para conocer las subcategorías predefinidas específicas filtradas en cada una de las categorías de contenido web habilitadas. Los filtros predefinidos no se pueden modificar más y están atenuados.
Introduzca el contenido web que desea filtrar. Haga clic en el icono más si desea obtener más información sobre una sección.
Para ver todas las subcategorías y descripciones de contenido web, puede hacer clic en el botón Expand.
Haga clic en Contraer para contraer las subcategorías y descripciones.
Para volver a las categorías predeterminadas, haga clic en Restaurar a categorías predeterminadas.
Haga clic en Apply para guardar la configuración y volver a la página Filter (Filtro) para continuar con la configuración.
Otras opciones incluyen la búsqueda de URL y el mensaje que muestra cuándo se ha bloqueado una página solicitada.
Haga clic en Apply (Aplicar).
Para guardar la configuración de forma permanente, vaya a la página Copiar/Guardar configuración o haga clic en el icono Guardar en la parte superior de la página.
Para comprobar que un sitio web o una URL se ha filtrado o bloqueado, abra un navegador web o abra una nueva pestaña en el navegador. Introduzca el nombre de dominio que ha bloqueado o que ha filtrado para bloquearlo o denegarlo.
En este ejemplo, hemos utilizado www.facebook.com.
Ahora debería haber configurado correctamente el filtrado web en el router RV345P. Dado que está utilizando la licencia de seguridad de RV para el filtrado web, probablemente no necesite Umbrella. Si también desea utilizar Umbrella, haga clic aquí. Si dispone de suficiente seguridad, haga clic para pasar a la siguiente sección.
Si ha adquirido una licencia pero no aparece en su cuenta virtual, tiene dos opciones:
Lo ideal sería que no tuviera que hacer ninguna de las dos cosas, pero si llega a esta encrucijada, estaremos encantados de ayudarle. Para que el proceso sea lo más expeditivo posible, necesitará las credenciales de la tabla anterior, así como las que se describen a continuación.
Información necesaria | Localización de la información |
---|---|
Factura de licencia | Se le enviará por correo electrónico una vez que haya completado la compra de las licencias. |
Número de pedido de venta de Cisco | Es posible que tenga que volver al revendedor para obtener esta información. |
Captura de pantalla de su página de licencia de Smart Account | Al realizar una captura de pantalla, se captura el contenido de la pantalla para compartirlo con nuestro equipo. Si no está familiarizado con las capturas de pantalla, puede utilizar los siguientes métodos. |
Una vez que tenga un token, o si está resolviendo problemas, se recomienda realizar una captura de pantalla para capturar el contenido de la pantalla.
Dadas las diferencias en el procedimiento necesario para capturar una captura de pantalla, consulte a continuación los enlaces específicos de su sistema operativo.
Umbrella es una plataforma de seguridad para la nube de Cisco sencilla pero muy eficaz.
Umbrella funciona en la nube y presta muchos servicios relacionados con la seguridad. Desde la amenaza emergente hasta la investigación posterior al evento. Umbrella detecta y evita ataques en todos los puertos y protocolos.
Umbrella utiliza DNS como su principal vector de defensa. Cuando los usuarios introducen una URL en la barra del navegador y pulsan Intro, Umbrella participa en la transferencia. Esa URL pasa a la resolución de DNS de Umbrella y, si hay una advertencia de seguridad asociada al dominio, la solicitud se bloquea. Estos datos de telemetría se transfieren y analizan en microsegundos, lo que prácticamente no añade latencia. Los datos de telemetría utilizan registros e instrumentos que rastrean miles de millones de solicitudes de DNS en todo el mundo. Cuando estos datos son omnipresentes, su correlación en todo el mundo permite una respuesta rápida a los ataques a medida que estos comienzan. Consulte la política de privacidad de Cisco aquí para obtener más información: política completa, versión resumida. Piense en los datos de telemetría como datos derivados de herramientas y registros.
Visite Cisco Umbrella para obtener más información y crear una cuenta. Si tiene algún problema, consulte aquí la documentación y aquí las opciones de Umbrella Support.
Después de iniciar sesión en su cuenta de Umbrella, en la pantalla Dashboard, haga clic en Admin > API Keys.
Anatomía de la pantalla API Keys (Claves de API preexistentes)
Haga clic en el botón Add API Key en la esquina superior derecha o haga clic en el botón Create API Key. Ambos funcionan de la misma manera.
Seleccione Umbrella Network Devices y, a continuación, haga clic en el botón Create.
Abra un editor de texto como el bloc de notas y haga clic en el icono de copia a la derecha de su API y API Clave secreta, una notificación emergente confirmará que la clave se copia en el portapapeles. De uno en uno, pegue el secreto y la clave de API en el documento, etiquetándolos para futuras referencias. En este caso, su etiqueta es "Umbrella network devices key". A continuación, guarde el archivo de texto en una ubicación segura a la que pueda acceder fácilmente más adelante.
Una vez que haya copiado la clave y la clave secreta en una ubicación segura, en la pantalla Umbrella API, haga clic en la casilla de verificación para confirmar que se ha visto temporalmente la clave secreta y, a continuación, haga clic en el botón Close.
Ahora que hemos creado claves de API en Umbrella, puede tomarlas e instalarlas en el RV345P.
Después de iniciar sesión en el router RV345P, haga clic en Security > Umbrella en el menú de la barra lateral.
La pantalla Umbrella API tiene varias opciones. Para empezar a activar Umbrella, haga clic en la casilla de verificación Enable.
De forma predeterminada, la casilla Block LAN DNS Queries (Bloquear consultas DNS de LAN) está activada. Esta función limpia crea automáticamente listas de control de acceso en el router que evitarán que el tráfico DNS salga a Internet. Esta función obliga a dirigir todas las solicitudes de traducción de dominio a través del RV345P, lo que resulta una buena idea para la mayoría de los usuarios.
El siguiente paso se desarrolla de dos maneras diferentes. Ambos dependen de la configuración de la red. Si utiliza un servicio como DynDNS o NoIP, deja el esquema de nombres predeterminado de "Red". Tendrá que iniciar sesión en esas cuentas para garantizar que Umbrella interactúa con esos servicios, ya que proporciona protección. Para nuestros fines, confiamos en "Network Device" (Dispositivo de red), por lo que hacemos clic en el botón de radio inferior.
Haga clic en Getting Started.
Ingrese la Clave API y la Clave Secreta en los cuadros de texto.
Después de introducir la API y la clave secreta, haga clic en el botón Next.
En la siguiente pantalla, seleccione la organización que desea asociar al router. Haga clic en Next (Siguiente).
Seleccione la política que se aplicará al tráfico enrutado por el RV345P. Para la mayoría de los usuarios, la política predeterminada proporcionará suficiente cobertura.
Asigne un nombre al dispositivo para que pueda designarse en los informes generales. En nuestra configuración, lo hemos denominado RV345P-Lab.
La siguiente pantalla validará los parámetros seleccionados y proporcionará una actualización cuando se haya asociado correctamente. Click OK.
Enhorabuena, ya está protegido por Cisco Umbrella. ¿O sí? No olvidemos que, al comprobar dos veces con un ejemplo en directo, Cisco ha creado un sitio web dedicado a determinar este aspecto tan rápido como se carga la página. Haga clic aquí o escriba https://InternetBadGuys.com en la barra del explorador.
Si Umbrella está configurado correctamente, se le dará la bienvenida con una pantalla similar a esta.
¿Le preocupa que alguien intente acceder a la red sin autorización desconectando un cable Ethernet de un dispositivo de red y conectándolo? En este caso, es importante registrar una lista de hosts permitidos para conectarse directamente al router con sus respectivas direcciones IP y MAC. Las instrucciones se pueden encontrar en el artículo Configure IP Source Guard on the RV34x Series Router.
Una conexión de red privada virtual (VPN) permite a los usuarios acceder, enviar y recibir datos desde y hacia una red privada a través de una red pública o compartida como Internet, pero sigue garantizando una conexión segura a una infraestructura de red subyacente para proteger la red privada y sus recursos.
Un túnel VPN establece una red privada que puede enviar datos de forma segura mediante cifrado y autenticación. Las oficinas corporativas utilizan principalmente una conexión VPN, ya que es útil y necesario permitir a sus empleados tener acceso a su red privada incluso si se encuentran fuera de la oficina.
La VPN permite que un host remoto actúe como si estuviera ubicado en la misma red local. El router admite hasta 50 túneles. Se puede configurar una conexión VPN entre el router y un terminal después de que el router se haya configurado para la conexión a Internet. El cliente VPN depende completamente de la configuración del router VPN para poder establecer una conexión.
Si no está seguro de qué VPN se adapta mejor a sus necesidades, consulte Descripción general y prácticas recomendadas de Cisco Business VPN.
Si no tiene pensado configurar una VPN, puede hacer clic para pasar a la siguiente sección.
Por lo general, cada router admite la traducción de direcciones de red (NAT) para conservar las direcciones IP cuando desea admitir varios clientes con la misma conexión a Internet. Sin embargo, el protocolo de tunelación punto a punto (PPTP) y la VPN de seguridad de protocolo de Internet (IPsec) no admiten NAT. Aquí es donde entra en acción el paso a través de VPN. Un paso a través de VPN es una función que permite que el tráfico VPN generado a partir de los clientes VPN conectados a este router pase a través de este router y se conecte a un terminal VPN. El paso a través de VPN permite que PPTP y VPN IPsec sólo pasen a través de Internet, que se inicia desde un cliente VPN, y, a continuación, alcancen el gateway VPN remoto. Esta función se encuentra comúnmente en los routers domésticos que soportan NAT.
De forma predeterminada, IPsec, PPTP y L2TP Passthrough (Paso a través de L2TP) están activados. Si desea ver o ajustar esta configuración, seleccione VPN > VPN Passthrough. Visualice o ajuste según sea necesario.
El uso de Cisco AnyConnect presenta varias ventajas:
Acceda a la utilidad basada en Web del router y seleccione VPN > SSL VPN.
Haga clic en el botón de radio On para habilitar el servidor Cisco SSL VPN.
Los siguientes parámetros de configuración son obligatorios:
Asegúrese de que el intervalo de direcciones IP no se superpone con ninguna de las direcciones IP de la red local.
Haga clic en Apply (Aplicar).
Los siguientes parámetros de configuración son opcionales:
Haga clic en Apply (Aplicar).
Haga clic en la ficha Directivas de grupo.
Haga clic en el icono add bajo la SSL VPN Group Table para agregar una política de grupo.
Haga clic en un botón de opción para elegir la directiva de proxy de Internet Explorer (MSIE) que permitirá a la configuración de proxy de Microsoft Internet Explorer (MSIE) establecer el túnel VPN. Las opciones son:
En el área Configuración de tunelización dividida, marque la casilla de verificación Habilitar tunelización dividida para permitir que el tráfico con destino a Internet se envíe directamente a Internet sin cifrar. La tunelización completa envía todo el tráfico al dispositivo final, donde se enruta a los recursos de destino, eliminando la red corporativa de la ruta para el acceso web.
Haga clic en un botón de opción para elegir si desea incluir o excluir el tráfico al aplicar la tunelización dividida.
En la tabla de red dividida, haga clic en el icono add para agregar una excepción de red dividida.
Introduzca la dirección IP de la red en el campo proporcionado.
En la Tabla de DNS dividido, haga clic en el icono de agregar para agregar una excepción de DNS dividido.
Introduzca el nombre de dominio en el campo proporcionado y, a continuación, haga clic en Apply.
El router viene con 2 licencias de servidor AnyConnect de forma predeterminada. Esto significa que una vez que tenga licencias de cliente AnyConnect, puede establecer 2 túneles VPN simultáneamente con cualquier otro router de la serie RV340.
En resumen, el router RV345P no necesita una licencia, pero todos los clientes necesitarán una. Las licencias de cliente AnyConnect permiten a los clientes móviles y de escritorio acceder a la red VPN de forma remota.
En la siguiente sección se detalla cómo obtener licencias para sus clientes.
Un cliente VPN es un software que se instala y ejecuta en un equipo que desea conectarse a la red remota. Este software cliente debe configurarse con la misma configuración que la del servidor VPN, como la dirección IP y la información de autenticación. Esta información de autenticación incluye el nombre de usuario y la clave previamente compartida que se utilizarán para cifrar los datos. Según la ubicación física de las redes que se van a conectar, un cliente VPN también puede ser un dispositivo de hardware. Esto suele suceder si la conexión VPN se utiliza para conectar dos redes que se encuentran en ubicaciones independientes.
Cisco AnyConnect Secure Mobility Client es una aplicación de software para conectarse a una VPN que funciona en varios sistemas operativos y configuraciones de hardware. Esta aplicación de software permite que los recursos remotos de otra red sean accesibles como si el usuario estuviera conectado directamente a su red, pero de forma segura.
Una vez que el router está registrado y configurado con AnyConnect, el cliente puede instalar licencias en el router desde el conjunto de licencias disponibles que adquiera, que se detalla en la siguiente sección.
Debe comprar una licencia a su distribuidor de Cisco o a su partner de Cisco. Al solicitar una licencia, debe proporcionar su ID de cuenta inteligente o ID de dominio de Cisco en forma de name@domain.com.
Si no dispone de un distribuidor o partner de Cisco, puede encontrar uno aquí.
En el momento de escribir este documento, se pueden utilizar las siguientes SKU de productos para adquirir licencias adicionales en paquetes de 25. Tenga en cuenta que existen otras opciones para las licencias de cliente AnyConnect, como se describe en la Guía de pedidos de Cisco AnyConnect; sin embargo, la ID del producto enumerada sería el requisito mínimo para la funcionalidad completa.
Tenga en cuenta que la SKU del producto de la licencia de cliente AnyConnect que aparece en primer lugar proporciona licencias por un período de 1 año y requiere una compra mínima de 25 licencias. Otras SKU de productos aplicables a los routers de la serie RV340 también están disponibles con diferentes niveles de suscripción, como se indica a continuación:
Cuando el cliente configura una de las siguientes opciones, debe enviarles estos enlaces:
Haga clic en el icono de AnyConnect Secure Mobility Client.
En la ventana AnyConnect Secure Mobility Client, introduzca la dirección IP y el número de puerto de la puerta de enlace separados por dos puntos (:) y, a continuación, haga clic en Connect.
El software mostrará ahora que está en contacto con la red remota.
Introduzca el nombre de usuario y la contraseña del servidor en los campos correspondientes y, a continuación, haga clic en Aceptar.
Tan pronto como se establezca la conexión, aparecerá el banner de inicio de sesión. Haga clic en Aceptar.
La ventana de AnyConnect debe indicar la conexión VPN correcta a la red.
Si ahora utiliza AnyConnect VPN, puede saltarse otras opciones de VPN y pasar a la siguiente sección.
Una VPN IPsec le permite obtener de forma segura recursos remotos mediante el establecimiento de un túnel cifrado a través de Internet. Los routers de la serie RV34X funcionan como servidores VPN IPsec y admiten el cliente VPN Shrew Soft. Esta sección le mostrará cómo configurar su router y el cliente de software de Shrew para asegurar una conexión a una VPN.
Puede descargar la última versión del software cliente Shrew Soft VPN aquí: https://www.shrew.net/download/vpn
Empezaremos configurando la VPN de cliente a sitio en el RV345P.
Vaya a VPN > Client-to-Site.
Agregue un perfil VPN de cliente a sitio.
Seleccione la opción Cisco VPN Client.
Marque la casilla Enable para activar el perfil de cliente VPN. También configuraremos el nombre de grupo, seleccionaremos la interfaz WAN e ingresaremos una clave previamente compartida.
Por el momento, deje la Tabla de Grupos de Usuarios en blanco. Esto es para el grupo de usuarios en el router, pero aún no lo hemos configurado. Asegúrese de que Mode esté configurado en Client. Ingrese el Rango de Conjunto para LAN Cliente. Utilizaremos desde 172.16.10.1 hasta 172.16.10.10.
Aquí es donde configuramos los parámetros Mode Configuration. Estos son los parámetros que utilizaremos:
Después de hacer clic en Save, podemos ver el perfil en la lista IPsec Client-to-Site Groups.
Configure un grupo de usuarios que se utilizará para autenticar usuarios de cliente VPN. En System Configuration > User Groups, haga clic en el icono más para agregar un grupo de usuarios.
Introduzca un nombre de grupo.
En Services > EzVPN/3rd Party, haga clic en Add para vincular este grupo de usuarios al perfil de cliente a sitio que se configuró anteriormente.
Ahora debería ver el nombre de grupo de cliente a sitio en la lista para EzVPN/3rd Party.
Después de Aplicar la configuración del Grupo de Usuarios, la verá en la lista Grupos de Usuarios y mostrará que el nuevo Grupo de Usuarios se utilizará con el Perfil Cliente-a-Sitio que creó anteriormente.
Configure un nuevo usuario en Configuración del sistema > Cuentas de usuario. Haga clic en el icono más para crear un nuevo usuario.
Introduzca el nuevo nombre de usuario junto con la nueva contraseña. Verifique que el Grupo esté establecido en el nuevo Grupo de usuarios que acaba de configurar. Haga clic en Apply cuando termine.
El nuevo Usuario aparecerá en la lista de Usuarios locales.
Con esto finaliza la configuración del router de la serie RV345P. A continuación, configurará el cliente VPN de Shrew Soft.
Siga los pasos descriptos a continuación.
Abra el Administrador de acceso VPN de Shrew Soft y haga clic en Agregar para agregar un perfil. En la ventana VPN Site Configuration que aparece, configure la ficha General:
Configure la ficha Cliente. En este ejemplo, hemos mantenido la configuración predeterminada.
En Resolución de nombres > DNS, marque la casilla Enable DNS y deje las casillas Obtain Automatically marcadas.
En la ficha Resolución de nombres > WINS, marque la casilla Habilitar WINS y deje marcada la casilla Obtener automáticamente.
Haga clic en Authentication > Local Identity.
En Autenticación > Identidad remota. En este ejemplo, hemos mantenido la configuración predeterminada.
En Authentication > Credentials, configure lo siguiente:
Para la pestaña Phase 1. En este ejemplo, se conservó la configuración predeterminada:
En este ejemplo, los valores predeterminados para la pestaña Phase 2 se mantuvieron igual.
Para el ejemplo de la ficha Policy, utilizamos la siguiente configuración:
Como configuramos la tunelización dividida en el RV345P, no es necesario configurarla aquí.
Cuando haya terminado, haga clic en Guardar.
Ya está listo para probar la conexión. En VPN Access Manager, resalte el perfil de conexión y haga clic en el botón Connect.
En la ventana VPN Connect que aparece, introduzca el nombre de usuario y la contraseña con las credenciales de la cuenta de usuario que ha creado en el RV345P (pasos 13 y 14). Cuando haya terminado, haga clic en Connect.
Verifique que el túnel esté conectado. Debería ver el túnel habilitado.
Hay algunas otras opciones para utilizar una VPN. Haga clic en los siguientes enlaces para obtener más información:
Una red de área local virtual (VLAN) permite segmentar lógicamente una red de área local (LAN) en diferentes dominios de difusión. En situaciones en las que se pueden transmitir datos confidenciales en una red, se puede crear una VLAN para mejorar la seguridad mediante la designación de una transmisión a una VLAN específica. Las VLAN también pueden utilizarse para mejorar el rendimiento al reducir la necesidad de enviar difusiones y multidifusiones a destinos innecesarios. Puede crear una VLAN, pero esto no tiene ningún efecto hasta que la VLAN esté conectada al menos a un puerto, ya sea manual o dinámicamente. Los puertos siempre deben pertenecer a una o más VLAN.
Es posible que desee consultar Prácticas recomendadas de VLAN y Consejos de seguridad para obtener orientación adicional.
Si no desea crear VLAN, puede saltar a la siguiente sección.
Vaya a LAN > VLAN Settings.
Haga clic en el icono add para crear una nueva VLAN.
Ingrese el ID de VLAN que desea crear y un Nombre para él. El rango de ID de VLAN está entre 1 y 4093.
Desmarque la casilla Enabled para Inter-VLAN Routing y Device Management si lo desea. El ruteo entre VLAN se utiliza para rutear paquetes de una VLAN a otra VLAN.
En general, esto no se recomienda para las redes de invitados, ya que deseará aislar a los usuarios invitados, ya que deja las VLAN menos seguras. Hay momentos en los que puede ser necesario que las VLAN se enruten entre sí. Si este es el caso, verifique Inter-VLAN Routing en un Router RV34x con Restricciones de ACL de Destino para configurar el tráfico específico que permite entre las VLAN.
Device Management (Gestión de dispositivos) es el software que permite utilizar el explorador para iniciar sesión en la interfaz de usuario web del RV345P, desde la VLAN, y gestionar el RV345P. Esto también debe desactivarse en las redes de invitados.
En este ejemplo, no habilitamos el ruteo entre VLAN ni la administración de dispositivos para mantener la VLAN más segura.
La dirección IPv4 privada se rellenará automáticamente en el campo IP Address. Puede ajustar esta opción si lo desea. En este ejemplo, la subred tiene direcciones IP 192.168.2.100-192.168.2.149 disponibles para DHCP. 192.168.2.1-192.168.2.99 y 192.168.2.150-192.168.2.254 están disponibles para direcciones IP estáticas.
La máscara de subred en Máscara de subred se rellenará automáticamente. Si realiza cambios, el campo se ajustará automáticamente.
Para esta demostración, dejaremos la máscara de subred como 255.255.255.0 o /24.
Seleccione un tipo de protocolo de configuración dinámica de host (DHCP). Las opciones siguientes son:
Disabled: desactiva el servidor DHCP IPv4 en la VLAN. Esto se recomienda en un entorno de prueba. En esta situación, todas las direcciones IP tendrían que configurarse manualmente y todas las comunicaciones serían internas.
Server (Servidor): Es la opción que se utiliza con más frecuencia.
Haga clic en Apply para crear la nueva VLAN.
Se pueden configurar 16 VLAN en el RV345P, con una VLAN para la red de área extensa (WAN). Las VLAN que no están en un puerto deben ser excluidas. Esto mantiene el tráfico en ese puerto exclusivamente para las VLAN/VLAN que el usuario asignó específicamente. Se considera una práctica óptima.
Los puertos se pueden configurar para ser un puerto de acceso o un puerto troncal:
Una VLAN asignó su propio puerto:
Dos o más VLAN que comparten un puerto:
Seleccione los ID de VLAN que desea editar.
En este ejemplo, hemos seleccionado VLAN 1 y VLAN 200.
Haga clic en Edit para asignar una VLAN a un puerto LAN y especificar cada configuración como Tagged, Untagged o Excluded.
En este ejemplo, en LAN1 asignamos la VLAN 1 como Untagged y la VLAN 200 como Excluded. Para LAN2 asignamos VLAN 1 como Excluded y VLAN 200 como Untagged.
Haga clic en Apply para guardar la configuración.
Ahora debería haber creado correctamente una nueva VLAN y haber configurado las VLAN en los puertos del RV345P. Repita el proceso para crear las otras VLAN. Por ejemplo, VLAN300 se crearía para marketing con una subred de 192.168.3.x y VLAN400 se crearía para contabilidad con una subred de 192.168.4.x.
Si desea que un determinado dispositivo sea accesible para otras VLAN, puede darle una dirección IP local estática y crear una regla de acceso para hacerlo accesible. Esto sólo funciona si el ruteo entre VLAN está habilitado. Hay otras situaciones en las que una IP estática puede ser útil. Para obtener más información sobre cómo establecer direcciones IP estáticas, consulte Prácticas recomendadas para establecer direcciones IP estáticas en el hardware empresarial de Cisco.
Si no necesita agregar una dirección IP estática, puede pasar a la siguiente sección de este artículo.
Vaya a LAN > Static DHCP . Haga clic en el icono más.
Agregue la información DHCP estático para el dispositivo. En este ejemplo, el dispositivo es una impresora.
Un certificado digital certifica la propiedad de una clave pública por el sujeto designado del certificado. Esto permite a las partes que confían en la clave depender de firmas o afirmaciones realizadas por la clave privada que corresponde a la clave pública certificada. Un router puede generar un certificado autofirmado, un certificado creado por un administrador de red. También puede enviar solicitudes a las autoridades de certificación (CA) para solicitar un certificado de identidad digital. Es importante tener certificados legítimos de aplicaciones de terceros.
Para la autenticación se utiliza una autoridad de certificación (CA). Los certificados se pueden adquirir en cualquier número de sitios de terceros. Es una manera oficial de probar que su sitio es seguro. Básicamente, la CA es una fuente de confianza que verifica que usted es una empresa legítima y que se puede confiar en usted. Dependiendo de sus necesidades, un certificado a un costo mínimo. La CA lo desprotege y, una vez que verifique su información, le emitirán el certificado. Este certificado se puede descargar como un archivo en el equipo. A continuación, puede acceder al router (o servidor VPN) y cargarlo allí.
Inicie sesión en la utilidad basada en web del router y elija Administration > Certificate.
Haga clic en Generar CSR/Certificado. Accederá a la página Generar CSR/Certificado.
Rellene los recuadros con lo siguiente:
Ahora debería haber creado correctamente un certificado en el router RV345P.
En la Tabla de certificados, marque la casilla del certificado que desea exportar y haga clic en el icono de exportación.
Debajo del botón Download (Descargar) aparecerá un mensaje que indica que la descarga se ha realizado correctamente. Se empezará a descargar un archivo en el explorador. Click OK.
Ahora debería haber exportado correctamente un certificado en el router serie RV345P.
Haga clic en Importar certificado...
Una vez que tenga éxito, se le llevará automáticamente a la página principal de certificados. La tabla de certificados se rellenará con el certificado importado recientemente.
Ahora debería haber importado correctamente un certificado en el router RV345P.
Es posible que desee configurar una red móvil de reserva mediante un mecanismo de seguridad y el router RV345P. Si este es el caso, debe leer Configure a Mobile Network Using a Dongle and an RV34x Series Router.
¡Enhorabuena, ha completado la configuración del router RV345P! Ahora configurará los dispositivos inalámbricos de Cisco Business.
Comience conectando un cable Ethernet desde el puerto PoE del CBW140AC a un puerto PoE del RV345P. La mitad de los puertos del RV345P pueden proporcionar PoE, por lo que se puede utilizar cualquiera de ellos.
Compruebe el estado de las luces testigo. El arranque del punto de acceso tardará unos 10 minutos. El LED parpadeará en verde en varios patrones, alternando rápidamente entre verde, rojo y ámbar antes de volver a iluminarse en verde. Puede haber pequeñas variaciones en la intensidad y el tono del color del LED de una unidad a otra. Cuando la luz LED parpadee en verde, continúe con el siguiente paso.
El puerto de enlace ascendente Ethernet PoE del punto de acceso de la aplicación móvil SOLO se puede utilizar para proporcionar un enlace ascendente a la LAN y NO para conectarse a ningún otro dispositivo con capacidad para aplicaciones móviles o de extensión de malla.
Si el punto de acceso no es nuevo, asegúrese de que se ha restablecido a los parámetros predeterminados de fábrica para que el SSID de Cisco Business-Setup aparezca en las opciones Wi-Fi. Para obtener ayuda sobre esto, consulte Cómo reiniciar y restablecer los parámetros predeterminados de fábrica en los routers RV345x.
En esta sección, utilizará la aplicación móvil para configurar el punto de acceso inalámbrico de la aplicación móvil.
En la parte posterior del 140AC, conecte el cable que venía con el AP en el PoE amarillo y enchufe su 140 AC. Conecte el otro extremo a uno de los puertos LAN del RV345P.
Si tiene problemas para conectarse, consulte la sección Consejos para la resolución de problemas de conexión inalámbrica de este artículo.
Descargue la aplicación Cisco Business Wireless App disponible en Google Play o la App Store de Apple en su dispositivo móvil. Necesitará uno de los siguientes sistemas operativos:
Abra la aplicación Cisco Business en su dispositivo móvil.
Conéctese a la red inalámbrica Cisco Business-Setup en su dispositivo móvil. La frase de contraseña es cisco123.
La aplicación detecta automáticamente la red móvil. Seleccione Configurar mi red.
Para configurar la red, introduzca lo siguiente:
Seleccione Introducción.
Para configurar Name y Place, introduzca con precisión la siguiente información. Si introduce información conflictiva, puede provocar un comportamiento impredecible.
Encienda la palanca de malla. Haga clic en Next (Siguiente).
(Opcional) Puede optar por habilitar la IP estática para el AP de la aplicación móvil para fines de administración. Si no es así, el servidor DHCP asignará una dirección IP. Si no desea configurar una IP estática para el punto de acceso, haga clic en Next.
Como alternativa, para conectarse a la red:
Seleccione Static IP for your Mobile Application AP. De forma predeterminada, esta opción está desactivada.
Click Save.
Configure la red inalámbrica introduciendo lo siguiente:
Haga clic en Next (Siguiente).
El acceso Wi-Fi protegido (WPA) versión 2 (WPA2) es el estándar actual de seguridad Wi-Fi.
Para confirmar la configuración en la pantalla Enviar a AP de aplicación móvil, haga clic en Enviar.
Espere a que se complete el reinicio.
El reinicio puede tardar hasta 10 minutos. Durante un reinicio, el LED del punto de acceso pasará por varios patrones de color. Cuando el LED parpadee en verde, vaya al paso siguiente. Si la luz no supera el patrón de parpadeo rojo, indica que la red no tiene servidor DHCP. Asegúrese de que el AP esté conectado a un switch o un router con un servidor DHCP.
Verá la siguiente pantalla Confirmation (Confirmación). Click OK.
Cierre la aplicación, conéctese a la red inalámbrica recién creada y vuelva a iniciarla para completar correctamente la primera parte de la red inalámbrica.
Si tiene algún problema, consulte los siguientes consejos:
Se encuentra en la etapa inicial de la configuración de esta red, solo tiene que agregar sus extensores de malla!
Inicie sesión en la aplicación Cisco Business en su dispositivo móvil.
Vaya a Dispositivos. Vuelva a comprobar que la malla está activada.
Debe ingresar la dirección MAC de todos los Mesh Extenders que desea utilizar en la red de malla con el Mobile Application AP. Para agregar la dirección MAC, haga clic en Add Mesh Extenders en el menú.
Puede agregar la dirección MAC escaneando un código QR o introduciendo manualmente la dirección MAC. En este ejemplo, se selecciona Scan a QR code.
Aparecerá un lector de códigos QR para escanear el código QR.
Una vez escaneado el código QR del ampliador de malla, verá la siguiente pantalla.
Si lo prefiere, introduzca una descripción para el extensor de malla. Click OK.
Revise el resumen y haga clic en Enviar.
Haga clic en Add More Mesh Extenders para agregar otros extensores de malla a su red. Una vez agregados todos los extensores de malla, haga clic en Finalizado.
Repita este procedimiento para cada extensor de malla.
Ya tiene los parámetros básicos listos para la reversión. Antes de continuar, asegúrese de comprobar y actualizar el software si es necesario.
La actualización del software es extremadamente importante, así que no se salte esta parte.
En la aplicación móvil, en la pestaña More, haga clic en el botón Check for update. Siga las indicaciones para actualizar el software a la última versión.
Verá el progreso de la descarga a medida que se carga.
Una confirmación emergente le notificará la conclusión de la actualización del software. Click OK.
En esta sección puede crear redes de área local inalámbricas (WLAN).
Abra la aplicación Cisco Business Wireless.
Conéctese a la red inalámbrica empresarial de Cisco desde su teléfono móvil. Inicie sesión en la aplicación. Haga clic en el icono WLAN en la parte superior de la página.
Se abre la pantalla Add New WLAN. Verá las WLAN existentes. Seleccione Add New WLAN.
Introduzca un nombre de perfil y SSID. Rellene el resto de los campos o déjelos con la configuración predeterminada. Si ha activado el control de visibilidad de la aplicación, tendrá otras configuraciones explicadas en el paso 6. Haga clic en Next (Siguiente).
Si habilitó Application Visibility Control en el paso 4, puede configurar otros ajustes, incluida una red para invitados. Los detalles de esto se pueden encontrar en la siguiente sección. También se pueden agregar aquí Captive Network Assistant, Security Type, Passphrase y Password Expiry. Cuando haya agregado todas las configuraciones, haga clic en Next.
Cuando se utiliza la aplicación móvil, las únicas opciones para Security Type son Open o WPA2 Personal. Para obtener opciones más avanzadas, inicie sesión en la interfaz de usuario web del punto de acceso de la aplicación móvil.
Esta pantalla ofrece las opciones para el modelado de tráfico. En este ejemplo, no se ha configurado ningún modelado de tráfico. Haga clic en Submit (Enviar).
Verá una ventana emergente de confirmación. Click OK.
Verá la nueva WLAN agregada a la red, así como un recordatorio para guardar la configuración.
Guarde su configuración haciendo clic en la pestaña More y luego seleccione Save Configuration en el menú desplegable.
Conéctese a la red inalámbrica empresarial de Cisco desde su dispositivo móvil. Inicie sesión en la aplicación.
Haga clic en el icono WLAN en la parte superior de la página.
Se abre la pantalla Add New WLAN. Verá cualquier WLAN existente. Seleccione Add New WLAN.
Introduzca un nombre de perfil y SSID. Rellene el resto de los campos o déjelos con la configuración predeterminada. Haga clic en Next (Siguiente).
Active Red de invitado. En este ejemplo, Captive Network Assistant también está activado, pero es opcional. Tiene opciones para el tipo de acceso. En este caso, se selecciona Inicio de sesión social.
Esta pantalla ofrece las opciones para el modelado de tráfico (opcional). En este ejemplo, no se ha configurado ningún modelado de tráfico. Haga clic en Submit (Enviar).
Verá una ventana emergente de confirmación. Click OK.
Guarde su configuración haciendo clic en la pestaña More y luego seleccione Save Configuration en el menú desplegable.
Ahora dispone de una configuración completa de la red. ¡Tómate un minuto para celebrar y luego ponte a trabajar!
Si desea agregar perfiles de aplicación o perfiles de cliente a la red de malla inalámbrica, deberá utilizar la interfaz de usuario (IU) web. Haga clic para configurar estas funciones.
Queremos lo mejor para nuestros clientes; si tiene comentarios o sugerencias sobre este tema, envíe un correo electrónico al equipo de contenido de Cisco.
Si desea leer otros artículos y documentación, consulte las páginas de soporte para su hardware:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
19-Apr-2021 |
Versión inicial |