Ce guide explique comment configurer un réseau maillé sans fil à l'aide d'un routeur RV345P, d'un point d'accès CBW140AC et de deux extenseurs de réseau maillé CBW142ACM.
Cet article utilise l'application mobile, qui est recommandée pour une configuration simple sur le réseau sans fil maillé. Si vous préférez utiliser l'interface utilisateur Web pour toutes les configurations, cliquez sur pour passer à l'article qui utilise l'interface utilisateur Web.
Toutes vos recherches ont été regroupées et vous avez acheté votre équipement Cisco, c'est passionnant ! Dans ce scénario, nous utilisons un routeur RV345P. Ce routeur fournit une alimentation PoE (Power over Ethernet) qui vous permet de brancher le CBW140AC dans le routeur au lieu d'un commutateur. Les extendeurs de réseau maillé CBW140AC et CBW142ACM seront utilisés pour créer un réseau maillé sans fil.
Ce routeur avancé offre également la possibilité d'ajouter des fonctionnalités supplémentaires.
Si vous souhaitez utiliser ces fonctionnalités, vous devez acheter une licence. Les routeurs et les licences sont enregistrés en ligne, ce qui sera traité dans ce guide.
Si vous n'êtes pas familier avec certains des termes utilisés dans ce document ou si vous voulez plus de détails sur la mise en réseau maillé, consultez les articles suivants :
Maintenant que vous possédez des équipements Cisco, vous devez obtenir un compte Cisco.com, parfois appelé ID CCO (Cisco Connection Online Identification). Il n'y a pas de frais pour un compte.
Si vous avez déjà un compte, vous pouvez passer à la section suivante de cet article.
Accédez à Cisco.com. Cliquez sur l'icône Personne, puis sur Créer un compte.
Entrez les détails requis pour créer le compte et cliquez sur Register. Suivez les instructions pour terminer le processus d'inscription.
Si vous rencontrez des problèmes, cliquez sur pour accéder à la Cisco.com page d'aide sur l'enregistrement de compte.
Un routeur est essentiel dans un réseau, car il achemine les paquets. Elle permet à un ordinateur de communiquer avec d'autres ordinateurs qui ne se trouvent pas sur le même réseau ou sous-réseau. Un routeur accède à une table de routage pour déterminer où les paquets doivent être envoyés. La table de routage répertorie les adresses de destination. Les configurations statiques et dynamiques peuvent être répertoriées dans la table de routage afin d’acheminer les paquets vers leur destination spécifique.
Votre RV345P est livré avec des paramètres par défaut optimisés pour de nombreuses petites entreprises. Toutefois, vos exigences réseau ou votre fournisseur d'accès Internet (FAI) peuvent vous demander de modifier certains de ces paramètres. Après avoir contacté votre FAI pour connaître les conditions requises, vous pouvez apporter des modifications à l'aide de l'interface utilisateur Web.
Es-tu prêt ? Passons à l'étape suivante !
Connectez le câble Ethernet de l'un des ports LAN (Ethernet) RV345P au port Ethernet de l'ordinateur. Vous aurez besoin d'un adaptateur si votre ordinateur ne dispose pas d'un port Ethernet. Le terminal doit se trouver dans le même sous-réseau câblé que le RV345P pour effectuer la configuration initiale.
Veillez à utiliser l'adaptateur secteur fourni avec le modèle RV345P. L'utilisation d'un adaptateur secteur différent peut endommager le RV345P ou provoquer la défaillance des clés USB. L'interrupteur d'alimentation est allumé par défaut.
Connectez l'adaptateur électrique au port 12 VCC du RV345P, mais ne le branchez pas encore sur le secteur.
Assurez-vous que le modem est éteint.
Utilisez un câble Ethernet pour connecter votre modem câble ou DSL au port WAN du RV345P.
Branchez l'autre extrémité de l'adaptateur RV345P sur une prise électrique. Le RV345P est alors mis sous tension. Rebranchez le modem afin qu'il puisse également se mettre sous tension. Le voyant d'alimentation situé sur le panneau avant reste vert lorsque l'adaptateur électrique est correctement connecté et que le démarrage du RV345P est terminé.
Le travail de préparation est terminé, il est temps d'accéder à certaines configurations ! Pour lancer l'interface utilisateur Web, procédez comme suit.
Si votre ordinateur est configuré pour devenir un client DHCP (Dynamic Host Configuration Protocol), une adresse IP comprise dans la plage 192.168.1.x est attribuée au PC. Le protocole DHCP automatise le processus d'attribution des adresses IP, des masques de sous-réseau, des passerelles par défaut et d'autres paramètres aux ordinateurs. Les ordinateurs doivent être configurés pour participer au processus DHCP afin d'obtenir une adresse. Pour ce faire, vous devez choisir d'obtenir automatiquement une adresse IP dans les propriétés de TCP/IP de l'ordinateur.
Ouvrez un navigateur Web tel que Safari, Internet Explorer ou Firefox. Dans la barre d'adresse, saisissez l'adresse IP par défaut du routeur RV345P, 192.168.1.1.
Le navigateur peut émettre un avertissement indiquant que le site Web n'est pas approuvé. Accédez au site Web. Si vous n'êtes pas connecté, accédez à Dépannage de la connexion Internet.
Lorsque la page de connexion apparaît, entrez le nom d'utilisateur par défaut cisco et le mot de passe par défaut cisco.
Cliquez sur Connexion.
Pour obtenir des informations détaillées, cliquez sur How to access the web-based setup page of Cisco RV340 series VPN routers.
Cliquez sur Connexion. La page Getting Started s'affiche. Si le volet de navigation n'est pas ouvert, vous pouvez l'ouvrir en cliquant sur l'icône du menu.
Maintenant que vous avez confirmé la connexion et que vous êtes connecté au routeur, passez à la section Configuration initiale de cet article.
Mince, si vous lisez ceci, vous avez probablement des difficultés à vous connecter à Internet ou à l'interface utilisateur Web. L'une de ces solutions devrait aider.
Sur votre système d'exploitation Windows connecté, vous pouvez tester votre connexion réseau en ouvrant l'invite de commandes. Entrez ping 192.168.1.1 (l’adresse IP par défaut du routeur). Si la demande expire, vous ne pouvez pas communiquer avec le routeur.
Si la connectivité n'est pas établie, consultez cet article Dépannage.
Autres choses à essayer :
Nous vous recommandons de suivre les étapes de l'Assistant de configuration initiale répertoriées dans cette section. Vous pouvez modifier ces paramètres à tout moment.
Cliquez sur Initial Setup Wizard dans la page Getting Started.
Cette étape confirme que les câbles sont connectés. Comme vous l'avez déjà confirmé, cliquez sur Next.
Cette étape couvre les étapes de base permettant de s'assurer que votre routeur est connecté. Comme vous l'avez déjà confirmé, cliquez sur Next.
L'écran suivant affiche vos options d'attribution d'adresses IP à votre routeur. Vous devez sélectionner DHCP dans ce scénario. Cliquez sur Next (Suivant).
Vous serez invité à définir les paramètres d'heure de votre routeur. Ceci est important car il permet la précision lors de l'examen des journaux ou du dépannage des événements. Sélectionnez votre fuseau horaire, puis cliquez sur Suivant.
Vous allez sélectionner les adresses MAC à attribuer aux périphériques. Le plus souvent, vous utiliserez l'adresse par défaut. Cliquez sur Next (Suivant).
La page suivante récapitule les options sélectionnées. Vérifiez et cliquez sur Next si vous êtes satisfait.
Pour l'étape suivante, vous allez sélectionner un mot de passe à utiliser lors de la connexion au routeur. La norme pour les mots de passe est de contenir au moins 8 caractères (majuscules et minuscules) et d'inclure des chiffres. Entrez un mot de passe conforme aux exigences de résistance. Cliquez sur Next (Suivant). Prenez note de votre mot de passe pour les connexions futures.
Cliquez sur l'icône Enregistrer.
Si vous voulez plus d'informations sur ces paramètres, vous pouvez lire Configurer les paramètres WAN DHCP sur le routeur RV34x.
Par défaut, la technologie Power over Ethernet (PoE) est activée sur votre RV345P, mais vous pouvez y apporter des modifications. Si vous devez personnaliser les paramètres, consultez Configurer les paramètres PoE (Power over Ethernet) sur le routeur RV345P.
Une fois l'Assistant de configuration initiale terminé, vous pouvez définir une adresse IP statique sur le routeur en modifiant les paramètres VLAN.
Ce processus n'est nécessaire que si l'adresse IP de votre routeur doit être affectée à une adresse spécifique dans votre réseau existant. Si vous n'avez pas besoin de modifier une adresse IP, vous pouvez passer à la section suivante de cet article.
Dans le menu de gauche, cliquez sur LAN > VLAN Settings.
Sélectionnez le VLAN qui contient votre périphérique de routage, puis cliquez sur l'icône de modification.
Entrez l'adresse IP statique souhaitée et cliquez sur Apply dans le coin supérieur droit.
Si votre routeur n'est pas le serveur/périphérique DHCP qui attribue les adresses IP, vous pouvez utiliser la fonctionnalité de relais DHCP pour diriger les requêtes DHCP vers une adresse IP spécifique. L'adresse IP est probablement le routeur connecté au WAN/à Internet.
Il s'agit d'une étape importante, ne la sautez pas !
Choisissez Administration > File Management.
Dans la zone Informations système, les sous-zones suivantes décrivent les éléments suivants :
Dans la section Mise à niveau manuelle, cliquez sur la case d'option Image du micrologiciel pour Type de fichier.
Sur la page Manual Upgrade, cliquez sur la case d'option pour sélectionner cisco.com. Il y a quelques autres options pour cela, mais c'est la façon la plus facile de faire une mise à niveau. Ce processus installe le dernier fichier de mise à niveau directement à partir de la page Web Téléchargements de logiciels Cisco.
Cliquez sur Upgrade.
Cliquez sur Yes dans la fenêtre de confirmation pour continuer.
Une fois la mise à niveau terminée, une fenêtre de notification s'affiche pour vous informer que le routeur va redémarrer avec un compte à rebours du temps estimé pour la fin du processus. Ensuite, vous serez déconnecté(e).
Reconnectez-vous à l'utilitaire Web pour vérifier que le micrologiciel du routeur a été mis à niveau. Accédez à Informations système. La zone Current Firmware Version doit maintenant afficher la version mise à niveau du micrologiciel.
Puisque les mises à jour sont si importantes et que vous êtes très occupé, il est logique de configurer les mises à jour automatiques dès maintenant !
Connectez-vous à l'utilitaire Web et choisissez System Configuration > Automatic Updates.
Dans la liste déroulante Check Every, choisissez la fréquence à laquelle le routeur doit rechercher les mises à jour.
Dans la zone Notify via, cochez la case Email to pour recevoir les mises à jour par e-mail. La case à cocher Admin GUI est activée par défaut et ne peut pas être désactivée. Une notification apparaît dans la configuration Web dès qu'une mise à jour est disponible.
Si vous souhaitez configurer les paramètres du serveur de messagerie, cliquez ici pour en savoir plus.
Saisissez une adresse e-mail dans le champ Adresse e-mail.
Dans la zone Mise à jour automatique, cochez les cases Notifier du type de mises à jour dont vous souhaitez être averti. Les options sont les suivantes :
Dans la liste déroulante Mise à jour automatique, sélectionnez l'heure de la journée à laquelle vous souhaitez que la mise à jour automatique soit effectuée. Certaines options peuvent varier selon le type de mise à jour que vous avez choisi. La signature de sécurité est la seule option permettant une mise à jour immédiate. Il est recommandé de définir une heure de fermeture de votre bureau afin que le service ne soit pas interrompu à un moment inopportun.
L'état affiche la version en cours d'exécution du micrologiciel ou de la signature de sécurité.
Cliquez sur Apply.
Pour enregistrer la configuration de manière permanente, accédez à la page Copier/Enregistrer la configuration ou cliquez sur l'icône d'enregistrement située dans la partie supérieure de la page.
Impressionnant, vos paramètres de base sur votre routeur sont terminés ! Vous avez maintenant des options de configuration à explorer.
Bien sûr, vous voulez que votre réseau soit sécurisé. Il existe quelques options simples, comme avoir un mot de passe complexe, mais si vous voulez prendre des mesures pour un réseau encore plus sécurisé, consultez cette section sur la sécurité.
Les fonctionnalités de cette licence de sécurité RV protègent votre réseau contre les attaques provenant d'Internet :
La licence de sécurité RV assure le filtrage Web. Le filtrage Web est une fonctionnalité qui vous permet de gérer l'accès à des sites Web inappropriés. Il peut filtrer les demandes d'accès Web d'un client pour déterminer s'il doit autoriser ou refuser ce site Web.
Cisco Umbrella est une autre option de sécurité. Cliquez ici si vous souhaitez passer à la section Umbrella (Parapluie).
Si vous ne souhaitez aucune licence de sécurité, cliquez sur pour accéder à la section VPN de ce document.
Pour acheter la licence de sécurité RV, vous avez besoin d'un compte Smart.
En autorisant l'activation de ce compte Smart, vous acceptez d'être autorisé à créer des comptes et à gérer les droits relatifs aux produits et services, les accords de licence et l'accès des utilisateurs aux comptes pour le compte de votre organisation. Les partenaires Cisco ne peuvent pas autoriser la création de comptes pour le compte des clients.
La création d'un nouveau compte Smart est un événement unique et la gestion est assurée à partir de ce moment par l'outil.
Lorsque vous accédez à votre compte Cisco général à l'aide de votre compte Cisco.com ou de l'ID CCO (celui que vous avez créé au début de ce document), un message vous invite à créer un compte Smart.
Si vous n'avez pas vu cette fenêtre contextuelle, vous pouvez cliquer pour être dirigé vers la page de création de compte Smart. Vous devrez peut-être vous connecter avec vos informations d'identification de compte Cisco.com.
Pour plus d'informations sur les étapes inhérentes à la demande de votre compte Smart, cliquez ici.
Veillez à prendre note du nom de votre compte ainsi que d'autres informations d'inscription.
Conseil rapide : si vous devez entrer un domaine et que vous n'en avez pas, vous pouvez entrer votre adresse e-mail sous la forme name@domain.com. Les domaines communs sont gmail, yahoo, etc. selon votre entreprise ou fournisseur.
Vous devez acheter une licence auprès de votre distributeur Cisco ou de votre partenaire Cisco. Pour localiser un partenaire Cisco, cliquez ici.
Le tableau ci-dessous indique la référence de la licence.
Type | ID de produit | Description |
---|---|---|
Licence de sécurité RV | LS-RV34X-SEC-1YR= | Sécurité RV : 1 an : Dynamic Web Filter, Application Visibility, Client Identification and Statistics, Gateway Antivirus et Intrusion Prevention System IPS. |
La clé de licence n'est pas entrée directement dans votre routeur, mais elle sera attribuée à votre compte Cisco Smart après que vous aurez commandé la licence. La durée d'affichage de la licence sur votre compte dépend du moment où le partenaire accepte la commande et où le revendeur lie les licences à votre compte, ce qui est généralement 24 à 48 heures.
Accédez à la page de votre compte de licence Smart, puis cliquez sur Page de licence logicielle Smart > Inventaire > Licences.
Accédez à Cisco Software et accédez à Smart Software Licensing.
Saisissez votre nom d'utilisateur ou votre adresse e-mail et votre mot de passe pour vous connecter à votre compte Smart. Cliquez sur Log in.
Accédez à Inventory > Licenses et vérifiez que la licence de services de sécurité de la gamme RV est répertoriée sur votre compte Smart. Si la licence ne s'affiche pas, contactez votre partenaire Cisco.
Accédez à Inventory > General. Sous Product Instance Registration Tokens, cliquez sur New Token.
Une fenêtre Create Registration Token s'affiche. La zone Virtual Account affiche le compte virtuel sous lequel le jeton d'inscription sera créé. Sur la page Create Registration Token, renseignez les champs suivants :
Vous venez de générer un jeton d'enregistrement d'instance de produit.
Cliquez sur l'icône en forme de flèche dans la colonne Token, pour copier le jeton dans le Presse-papiers, appuyez sur ctrl + c sur votre clavier.
Cliquez sur le menu déroulant Actions, choisissez Copier pour copier le jeton dans le Presse-papiers ou Télécharger... pour télécharger une copie du fichier texte du jeton à partir duquel vous pouvez copier.
Accédez à License et vérifiez que l'état d'enregistrement est Unregistered et que l'état d'autorisation de licence est affiché en mode d'évaluation.
Accédez à Configuration système > Heure et vérifiez que la date et l'heure actuelles et le fuseau horaire reflètent correctement selon votre fuseau horaire.
Accédez à Licence. Collez le jeton copié à l'étape 6 dans la zone de texte sous l'onglet Licence en sélectionnant ctrl + v sur votre clavier. Cliquez sur Register.
L'enregistrement peut prendre quelques minutes. Ne quittez pas la page lorsque le routeur tente de contacter le serveur de licences.
Vous devez maintenant avoir enregistré et autorisé votre routeur de la gamme RV345P avec une licence Smart. Une notification s'affiche à l'écran Enregistrement terminé avec succès. En outre, vous pourrez voir que l'état d'enregistrement est affiché comme enregistré et que l'état d'autorisation de la licence est affiché comme autorisé.
Pour afficher plus de détails sur l'état d'enregistrement de la licence, placez le pointeur de la souris sur l'état Registered. Un message de dialogue contenant les informations suivantes s'affiche :
Sur la page License, vérifiez que l'état Security-License indique Authorized. Vous pouvez également cliquer sur le bouton Choisir une licence pour vérifier que Security-License est activé.
Pour actualiser l'état de licence ou annuler l'enregistrement de la licence à partir du routeur, cliquez sur le menu déroulant Actions de Smart Licensing Manager, puis sélectionnez une action.
Maintenant que vous disposez de votre licence sur le routeur, vous devez effectuer les étapes de la section suivante.
Vous disposez de 90 jours après l'activation pour utiliser gratuitement le filtrage Web. Après l'essai gratuit, si vous souhaitez continuer à utiliser cette fonctionnalité, vous devez acheter une licence. Cliquez pour revenir à cette section.
Connectez-vous à l'utilitaire Web et choisissez Security > Application Control > Web Filtering.
Sélectionnez la case d'option On.
Cliquez sur l'icône Ajouter.
Saisissez un nom de stratégie, une description et la case à cocher Enable.
Cochez la case Réputation Web pour activer le filtrage basé sur un index de réputation Web.
Dans la liste déroulante Device Type, sélectionnez la source/destination des paquets à filtrer. Une seule option peut être choisie à la fois. Les options sont les suivantes :
Dans la liste déroulante OS Type, sélectionnez le système d'exploitation auquel la stratégie doit s'appliquer. Une seule option peut être choisie à la fois. Les options sont les suivantes :
Faites défiler jusqu'à la section Schedule et sélectionnez l'option qui correspond le mieux à vos besoins.
Cliquez sur l'icône de modification.
Dans la colonne Filtering Level (Niveau de filtrage), cliquez sur une case d'option pour définir rapidement l'étendue de filtrage la mieux adaptée aux stratégies réseau. Les options disponibles sont Élevé, Modéré, Faible et Personnalisé. Cliquez sur l'un des niveaux de filtrage ci-dessous pour connaître les sous-catégories prédéfinies spécifiques filtrées pour chacune de leurs catégories de contenu Web activées. Les filtres prédéfinis ne peuvent plus être modifiés et sont grisés.
Saisissez le contenu Web que vous souhaitez filtrer. Cliquez sur l'icône plus si vous voulez plus de détails sur une section.
Pour afficher toutes les sous-catégories et descriptions de contenu Web, cliquez sur le bouton Développer.
Cliquez sur Réduire pour réduire les sous-catégories et les descriptions.
Pour revenir aux catégories par défaut, cliquez sur Restaurer les catégories par défaut.
Cliquez sur Apply pour enregistrer la configuration et revenir à la page Filter pour poursuivre la configuration.
D'autres options incluent la recherche d'URL et le message qui indique quand une page demandée a été bloquée.
Cliquez sur Apply.
Pour enregistrer la configuration de façon permanente, accédez à la page Copy/Save Configuration ou cliquez sur l'icône save dans la partie supérieure de la page.
Pour vérifier qu'un site Web ou une URL a été filtré ou bloqué, lancez un navigateur Web ou ouvrez un nouvel onglet dans votre navigateur. Entrez le nom de domaine que vous avez bloqué ou filtré pour être bloqué ou refusé.
Dans cet exemple, nous avons utilisé www.facebook.com.
Vous devez maintenant avoir correctement configuré le filtrage Web sur votre routeur RV345P. Puisque vous utilisez la licence de sécurité RV pour le filtrage Web, vous n'avez probablement pas besoin d'Umbrella. Si vous voulez aussi Umbrella, cliquez ici. Si vous disposez de suffisamment de sécurité, cliquez sur pour passer à la section suivante.
Si vous avez acheté une licence mais qu'elle n'apparaît pas dans votre compte virtuel, vous avez deux options :
Idéalement, vous n'auriez pas à faire l'un ou l'autre, mais si vous arrivez à ce carrefour, nous serons heureux de vous aider ! Pour que le processus soit aussi rapide que possible, vous aurez besoin des références dans le tableau ci-dessus ainsi que de celles décrites ci-dessous.
Informations requises | Localisation des informations |
---|---|
Facture de licence | Vous devriez recevoir ce message par e-mail après avoir acheté les licences. |
Numéro de commande client Cisco | Il se peut que vous deviez retourner chez le revendeur pour obtenir ce service. |
Capture d'écran de la page de licence de votre compte Smart | La capture d'écran capture le contenu de votre écran pour le partager avec notre équipe. Si vous n'êtes pas familier avec les captures d'écran, vous pouvez utiliser les méthodes ci-dessous. |
Une fois que vous disposez d'un jeton ou si vous effectuez un dépannage, il est recommandé de prendre une capture d'écran pour capturer le contenu de votre écran.
Étant donné les différences dans la procédure requise pour capturer une capture d'écran, voir ci-dessous pour les liens spécifiques à votre système d'exploitation.
Umbrella est une plate-forme de sécurité cloud simple, mais très efficace de Cisco.
Umbrella opère dans le cloud et fournit de nombreux services liés à la sécurité. De la menace émergente à l'enquête post-événement. Umbrella détecte et empêche les attaques sur tous les ports et protocoles.
Umbrella utilise le DNS comme principal vecteur de défense. Lorsque les utilisateurs entrent une URL dans leur barre de navigateur et cliquent sur Entrée, Umbrella participe au transfert. Cette URL est transmise au résolveur DNS d'Umbrella et si un avertissement de sécurité est associé au domaine, la requête est bloquée. Ces données télémétriques sont transférées et analysées en microsecondes, ce qui n'ajoute pratiquement aucune latence. Les données de télémétrie utilisent des journaux et des instruments pour suivre des milliards de requêtes DNS dans le monde entier. Lorsque ces données sont omniprésentes, les corréler dans le monde entier permet de réagir rapidement aux attaques dès leur apparition. Consultez la politique de confidentialité de Cisco ici pour plus d'informations : politique complète, version récapitulative. Considérez les données de télémétrie comme des données provenant d'outils et de journaux.
Visitez Cisco Umbrella pour en savoir plus et créer un compte. Si vous rencontrez des problèmes, consultez ici la documentation, et ici les options d'assistance Umbrella.
Après vous être connecté à votre compte Umbrella, dans l'écran Dashboard cliquez sur Admin > API Keys.
Écran Anatomie des clés API (avec une clé API préexistante)
Cliquez sur le bouton Add API Key dans le coin supérieur droit ou cliquez sur le bouton Create API Key. Ils fonctionnent tous les deux de la même manière.
Sélectionnez Périphériques réseau parapluie, puis cliquez sur le bouton Créer.
Ouvrez un éditeur de texte tel que le bloc-notes, puis cliquez sur l'icône Copier à droite de votre API et de votre clé secrète API, une notification contextuelle confirmera que la clé est copiée dans votre Presse-papiers. Une par une, collez votre clé secrète et votre clé API dans le document, en les étiquetant pour référence ultérieure. Dans ce cas, son étiquette est « clé de périphériques réseau Umbrella ». Enregistrez ensuite le fichier texte dans un emplacement sécurisé auquel vous pourrez accéder facilement ultérieurement.
Après avoir copié la clé et la clé secrète dans un emplacement sûr, dans l'écran de l'API Umbrella, cochez la case pour confirmer l'accusé de réception de l'affichage temporaire de la clé secrète, puis cliquez sur le bouton Close.
Maintenant que nous avons créé des clés API dans Umbrella, vous pouvez les prendre et les installer sur votre RV345P.
Après vous être connecté à votre routeur RV345P, cliquez sur Security > Umbrella dans le menu latéral.
L'écran de l'API Umbrella propose une gamme d'options. Commencez par activer Umbrella en cochant la case Enable.
Activé par défaut, la case Block LAN DNS Queries est cochée. Cette fonctionnalité intelligente crée automatiquement des listes de contrôle d'accès sur votre routeur, ce qui empêche le trafic DNS d'accéder à Internet. Cette fonctionnalité force toutes les requêtes de traduction de domaine à être dirigées par le RV345P et est une bonne idée pour la plupart des utilisateurs.
L'étape suivante se déroule de deux manières différentes. Ils dépendent tous les deux de la configuration de votre réseau. Si vous utilisez un service tel que DynDNS ou NoIP, vous conservez le schéma d'attribution de noms par défaut « Réseau ». Vous devrez vous connecter à ces comptes pour assurer l'interface d'Umbrella avec ces services, car ils offrent une protection. Pour nos besoins, nous utilisons l'option « Network Device » (Périphérique réseau). Nous sélectionnons donc la case d'option inférieure.
Cliquez sur Getting Started.
Entrez la clé API et la clé secrète dans les zones de texte.
Après avoir saisi votre API et votre clé secrète, cliquez sur le bouton Next.
Dans l'écran suivant, sélectionnez l'organisation que vous souhaitez associer au routeur. Cliquez sur Next (Suivant).
Sélectionnez la politique à appliquer au trafic routé par le RV345P. Pour la plupart des utilisateurs, la stratégie par défaut fournit une couverture suffisante.
Attribuez un nom au périphérique afin qu'il puisse être désigné dans les rapports Umbrella. Dans notre configuration, nous l'avons nommé RV345P-Lab.
L'écran suivant permet de valider les paramètres sélectionnés et de fournir une mise à jour lorsque l'association est réussie. Click OK.
Félicitations, vous êtes désormais protégé par Cisco Umbrella. Ou tu l'es ? Assurez-vous qu'en vérifiant à nouveau avec un exemple en direct, Cisco a créé un site Web dédié à la détermination de ce problème dès que la page se charge. Cliquez ici ou tapez https://InternetBadGuys.com dans la barre du navigateur.
Si Umbrella est configuré correctement, vous serez accueilli par un écran similaire à celui-ci.
Craignez-vous qu'une personne tente un accès non autorisé au réseau en débranchant un câble Ethernet d'un périphérique réseau et en s'y connectant ? Dans ce cas, il est important d’enregistrer une liste des hôtes autorisés à se connecter directement au routeur avec leurs adresses IP et MAC respectives. Pour obtenir des instructions, reportez-vous à l'article Configure IP Source Guard on the RV34x Series Router.
Une connexion de réseau privé virtuel (VPN) permet aux utilisateurs d'accéder à un réseau privé, d'envoyer et de recevoir des données vers et depuis un réseau privé en passant par un réseau public ou partagé tel qu'Internet, tout en assurant une connexion sécurisée à une infrastructure réseau sous-jacente afin de protéger le réseau privé et ses ressources.
Un tunnel VPN établit un réseau privé qui peut envoyer des données en toute sécurité à l'aide du chiffrement et de l'authentification. Les bureaux d'entreprise utilisent principalement une connexion VPN, car il est à la fois utile et nécessaire de permettre à leurs employés d'accéder à leur réseau privé, même s'ils sont à l'extérieur du bureau.
Le VPN permet à un hôte distant d'agir comme s'il se trouvait sur le même réseau local. Le routeur prend en charge jusqu'à 50 tunnels. Une connexion VPN peut être établie entre le routeur et un point d'extrémité une fois que le routeur a été configuré pour la connexion Internet. Le client VPN dépend entièrement des paramètres du routeur VPN pour pouvoir établir une connexion.
Si vous n'êtes pas sûr de savoir quel VPN correspond le mieux à vos besoins, consultez la présentation et les meilleures pratiques de Cisco Business VPN.
Si vous ne prévoyez pas de configurer un VPN, vous pouvez cliquer pour passer à la section suivante.
En général, chaque routeur prend en charge la traduction d'adresses de réseau (NAT) afin de conserver les adresses IP lorsque vous souhaitez prendre en charge plusieurs clients avec la même connexion Internet. Cependant, les protocoles PPTP (Point-to-Point Tunneling Protocol) et IPsec (Internet Protocol Security) VPN ne prennent pas en charge la fonction NAT. C'est là que le Passthrough VPN intervient. Un VPN Passthrough est une fonctionnalité qui permet au trafic VPN généré à partir des clients VPN connectés à ce routeur de passer par ce routeur et de se connecter à un point d'extrémité VPN. Le VPN Passthrough permet au VPN PPTP et IPsec de passer uniquement sur Internet, à partir d'un client VPN, puis d'atteindre la passerelle VPN distante. Cette fonctionnalité est généralement présente sur les routeurs domestiques qui prennent en charge la fonction NAT.
Par défaut, les protocoles IPsec, PPTP et L2TP Passthrough sont activés. Si vous souhaitez afficher ou ajuster ces paramètres, sélectionnez VPN > VPN Passthrough. Afficher ou ajuster selon les besoins.
L'utilisation de Cisco AnyConnect présente plusieurs avantages :
Accédez à l'utilitaire Web du routeur et choisissez VPN > SSL VPN.
Cliquez sur la case d'option On pour activer le serveur VPN SSL Cisco.
Les paramètres de configuration suivants sont obligatoires :
Assurez-vous que la plage d'adresses IP ne chevauche aucune des adresses IP du réseau local.
Cliquez sur Apply.
Les paramètres de configuration suivants sont facultatifs :
Cliquez sur Apply.
Cliquez sur l'onglet Stratégies de groupe.
Cliquez sur l'icône d'ajout sous la table de groupe VPN SSL pour ajouter une stratégie de groupe.
Cliquez sur une case d'option pour sélectionner la stratégie de proxy IE afin d'activer les paramètres de proxy Microsoft Internet Explorer (MSIE) pour établir un tunnel VPN. Les options sont les suivantes :
Dans la zone Split Tunneling Settings, cochez la case Enable Split Tunneling pour permettre au trafic destiné à Internet d'être envoyé directement à Internet sans être chiffré. La transmission tunnel complète envoie tout le trafic au périphérique final, où il est ensuite acheminé vers les ressources de destination, éliminant ainsi le réseau d’entreprise du chemin d’accès Web.
Cliquez sur une case d'option pour choisir d'inclure ou d'exclure le trafic lors de l'application de la transmission tunnel partagée.
Dans le tableau Réseau partagé, cliquez sur l'icône d'ajout pour ajouter une exception Réseau partagé.
Saisissez l'adresse IP du réseau dans le champ prévu à cet effet.
Dans le tableau Split DNS, cliquez sur l'icône d'ajout pour ajouter une exception Split DNS.
Saisissez le nom de domaine dans le champ prévu à cet effet, puis cliquez sur Apply.
Le routeur est fourni avec 2 licences serveur AnyConnect par défaut. Cela signifie qu'une fois que vous disposez de licences client AnyConnect, vous pouvez établir 2 tunnels VPN simultanément avec tout autre routeur de la gamme RV340.
En bref, le routeur RV345P n’a pas besoin de licence, mais tous les clients en ont besoin. Les licences client AnyConnect permettent aux clients de bureau et mobiles d'accéder au réseau VPN à distance.
Cette section suivante explique comment obtenir des licences pour vos clients.
Un client VPN est un logiciel installé et exécuté sur un ordinateur qui souhaite se connecter au réseau distant. Ce logiciel client doit être configuré avec la même configuration que celle du serveur VPN, par exemple l'adresse IP et les informations d'authentification. Ces informations d'authentification incluent le nom d'utilisateur et la clé pré-partagée qui seront utilisés pour chiffrer les données. Selon l’emplacement physique des réseaux à connecter, un client VPN peut également être un périphérique matériel. Cela se produit généralement si la connexion VPN est utilisée pour connecter deux réseaux situés à des emplacements distincts.
Le client Cisco AnyConnect Secure Mobility est une application logicielle permettant de se connecter à un VPN fonctionnant sur divers systèmes d'exploitation et configurations matérielles. Cette application logicielle permet aux ressources distantes d'un autre réseau d'être accessibles comme si l'utilisateur était directement connecté à son réseau, mais de manière sécurisée.
Une fois le routeur enregistré et configuré avec AnyConnect, le client peut installer des licences sur le routeur à partir de votre pool de licences disponible que vous achetez, qui est détaillé dans la section suivante.
Vous devez acheter une licence auprès de votre distributeur Cisco ou de votre partenaire Cisco. Lorsque vous commandez une licence, vous devez fournir votre ID de compte Cisco Smart ou votre ID de domaine sous la forme name@domain.com.
Si vous n'avez pas de distributeur ou de partenaire Cisco, vous pouvez en trouver un ici.
Au moment de la rédaction de ce document, les références produit suivantes peuvent être utilisées pour acheter des licences supplémentaires par lots de 25. Notez qu'il existe d'autres options pour les licences client AnyConnect, comme indiqué dans le Guide de commande Cisco AnyConnect. Toutefois, l'ID de produit indiqué est la condition minimale pour une fonctionnalité complète.
Veuillez noter que la référence produit de licence client AnyConnect indiquée en premier, fournit des licences pour une durée d'1 an et nécessite un achat minimum de 25 licences. D'autres références de produits applicables aux routeurs de la gamme RV340 sont également disponibles avec différents niveaux d'abonnement, comme suit :
Lorsque votre client configure l'un des éléments suivants, vous devez lui envoyer ces liens :
Cliquez sur l'icône AnyConnect Secure Mobility Client.
Dans la fenêtre AnyConnect Secure Mobility Client, entrez l'adresse IP de la passerelle et le numéro de port de la passerelle séparés par deux points (:), puis cliquez sur Connect.
Le logiciel indique maintenant qu'il contacte le réseau distant.
Entrez vos nom d'utilisateur et mot de passe de serveur dans les champs respectifs, puis cliquez sur OK.
Dès que la connexion est établie, la bannière de connexion apparaît. Cliquez sur Accepter.
La fenêtre AnyConnect doit maintenant indiquer que la connexion VPN au réseau a réussi.
Si vous utilisez maintenant AnyConnect VPN, vous pouvez passer au-delà des autres options VPN et passer à la section suivante.
Un VPN IPsec vous permet d'obtenir des ressources distantes en toute sécurité en établissant un tunnel chiffré sur Internet. Les routeurs de la gamme RV34X fonctionnent comme des serveurs VPN IPsec et prennent en charge le client VPN logiciel Shrew. Cette section vous explique comment configurer votre routeur et le client logiciel Shrew pour sécuriser une connexion à un VPN.
Vous pouvez télécharger la dernière version du logiciel client Shrew Soft VPN ici : https://www.shrew.net/download/vpn
Nous allons commencer par configurer le VPN client-à-site sur le RV345P.
Accédez à VPN > Client-to-Site.
Ajoutez un profil VPN client-à-site.
Sélectionnez l'option Client VPN Cisco.
Cochez la case Enable pour activer le profil de client VPN. Nous allons également configurer le nom du groupe, sélectionner l'interface WAN et entrer une clé pré-partagée.
Pour l'instant, laissez la table des groupes d'utilisateurs vide. Ceci est pour le groupe d'utilisateurs sur le routeur, mais nous ne l'avons pas encore configuré. Assurez-vous que le mode est défini sur Client. Saisissez la plage de pool pour le réseau local du client. Nous utiliserons les réseaux 172.16.10.1 à 172.16.10.10.
C'est ici que nous configurons les paramètres de configuration du mode. Voici les paramètres que nous allons utiliser :
Après avoir cliqué sur Save, nous pouvons voir le profil dans la liste IPsec Client-to-Site Groups.
Configurez un groupe d'utilisateurs à utiliser pour authentifier les utilisateurs du client VPN. Sous System Configuration > User Groups, cliquez sur l'icône plus pour ajouter un groupe d'utilisateurs.
Saisissez un nom de groupe.
Sous Services > EzVPN/3rd Party, cliquez sur Add pour lier ce groupe d'utilisateurs au profil client-à-site configuré précédemment.
Vous devriez maintenant voir le nom du groupe client-à-site dans la liste pour EzVPN/tiers.
Une fois que vous avez appliqué la configuration de groupe d'utilisateurs, vous la verrez dans la liste Groupes d'utilisateurs et elle montrera le nouveau groupe d'utilisateurs sera utilisé avec le profil client-à-site que vous avez créé précédemment.
Configurez un nouvel utilisateur dans Configuration système > Comptes d'utilisateurs. Cliquez sur l'icône plus pour créer un nouvel utilisateur.
Saisissez le nouveau nom d'utilisateur avec le nouveau mot de passe. Vérifiez que le groupe est défini sur le nouveau groupe d'utilisateurs que vous venez de configurer. Cliquez sur Apply lorsque vous avez terminé.
Le nouvel utilisateur apparaîtra dans la liste des utilisateurs locaux.
La configuration du routeur de la gamme RV345P est ainsi terminée. Ensuite, vous allez configurer le client VPN logiciel Shrew.
Procédez comme suit.
Ouvrez le Shrew Soft VPN Access Manager et cliquez sur Add pour ajouter un profil. Dans la fenêtre VPN Site Configuration qui s'affiche, configurez l'onglet General :
Configurez l'onglet Client. Dans cet exemple, nous avons conservé les paramètres par défaut.
Sous Name Resolution > DNS, cochez la case Enable DNS et laissez les cases Obtain Automatically cochées.
Sous l'onglet Résolution de noms > WINS, cochez la case Activer WINS et laissez la case Obtenir automatiquement cochée.
Cliquez sur Authentication > Local Identity.
Sous Authentication > Remote Identity. Dans cet exemple, nous avons conservé les paramètres par défaut.
Sous Authentication > Credentials, configurez les éléments suivants :
Pour l'onglet Phase 1. Dans cet exemple, les paramètres par défaut ont été conservés :
Dans cet exemple, les valeurs par défaut de l'onglet Phase 2 ont été conservées.
Pour l'exemple de l'onglet Policy, nous avons utilisé les paramètres suivants :
Puisque nous avons configuré la transmission tunnel partagée sur le RV345P, nous n'avons pas besoin de la configurer ici.
Une fois terminé, cliquez sur Save (enregistrer).
Vous êtes maintenant prêt à tester la connexion. Dans VPN Access Manager, mettez en surbrillance le profil de connexion et cliquez sur le bouton Connect.
Dans la fenêtre VPN Connect qui s'affiche, entrez le nom d'utilisateur et le mot de passe en utilisant les informations d'identification pour le compte d'utilisateur que vous avez créé sur le RV345P (étapes 13 et 14). Lorsque vous avez terminé, cliquez sur Connect.
Vérifiez que le tunnel est connecté. Le tunnel doit être activé.
Il existe d'autres options pour l'utilisation d'un VPN. Cliquez sur les liens suivants pour plus d'informations :
Un réseau local virtuel (VLAN) vous permet de segmenter logiquement un réseau local (LAN) en différents domaines de diffusion. Dans les scénarios où des données sensibles peuvent être diffusées sur un réseau, des VLAN peuvent être créés pour améliorer la sécurité en dirigeant une diffusion sur un VLAN spécifique. Les VLAN peuvent également être utilisés pour améliorer les performances en réduisant le besoin d’acheminer des diffusions et des multidiffusions vers des destinations inutiles. Vous pouvez créer un VLAN, mais cela n'a aucun effet tant que le VLAN n'est pas connecté à au moins un port, manuellement ou dynamiquement. Les ports doivent toujours appartenir à un ou plusieurs VLAN.
Vous pouvez consulter les Méthodes conseillées et les conseils de sécurité pour obtenir des conseils supplémentaires.
Si vous ne souhaitez pas créer de VLAN, passez à la section suivante.
Accédez à LAN > VLAN Settings.
Cliquez sur l'icône d'ajout pour créer un nouveau VLAN.
Entrez l'ID de VLAN que vous souhaitez créer et un nom pour celui-ci. La plage d'ID de VLAN est comprise entre 1 et 4 093.
Décochez la case Enabled pour le routage inter-VLAN et la gestion des périphériques si vous le souhaitez. Le routage inter-VLAN est utilisé pour acheminer les paquets d’un VLAN à un autre.
En général, cette méthode n'est pas recommandée pour les réseaux invités, car vous souhaiterez isoler les utilisateurs invités, car elle laisse les VLAN moins sécurisés. Il peut parfois être nécessaire pour les VLAN de router entre eux. Si c'est le cas, consultez Routage inter-VLAN sur un routeur RV34x avec restrictions ACL ciblées pour configurer le trafic spécifique que vous autorisez entre les VLAN.
Device Management est le logiciel qui vous permet d'utiliser votre navigateur pour vous connecter à l'interface utilisateur Web du RV345P, à partir du VLAN, et gérer le RV345P. Cette option doit également être désactivée sur les réseaux invités.
Dans cet exemple, nous n'avons pas activé le routage inter-VLAN ou la gestion des périphériques pour maintenir le VLAN plus sécurisé.
L'adresse IPv4 privée est automatiquement renseignée dans le champ IP Address. Vous pouvez régler ce paramètre si vous le souhaitez. Dans cet exemple, le sous-réseau a 192.168.2.100-192.168.2.149 adresses IP disponibles pour DHCP. 192.168.2.1-192.168.2.99 et 192.168.2.150-192.168.2.254 sont disponibles pour les adresses IP statiques.
Le masque de sous-réseau sous Masque de sous-réseau sera automatiquement renseigné. Si vous apportez des modifications, le champ est automatiquement ajusté.
Pour cette démonstration, nous allons laisser le masque de sous-réseau comme 255.255.255.0 ou /24.
Sélectionnez un type de protocole DHCP (Dynamic Host Configuration Protocol). Les options suivantes sont disponibles :
Disabled : désactive le serveur DHCP IPv4 sur le VLAN. Ceci est recommandé dans un environnement de test. Dans ce scénario, toutes les adresses IP doivent être configurées manuellement et toutes les communications doivent être internes.
Serveur : option la plus souvent utilisée.
Cliquez sur Apply pour créer le nouveau VLAN.
16 VLAN peuvent être configurés sur le RV345P, avec un VLAN pour le réseau étendu (WAN). Les VLAN qui ne sont pas sur un port doivent être exclus. Cela permet de conserver le trafic sur ce port exclusivement pour les VLAN/VLAN que l'utilisateur a spécifiquement attribués. Il s’agit d’une bonne pratique.
Les ports peuvent être configurés en tant que port d'accès ou port agrégé :
Un VLAN a attribué son propre port :
Au moins deux VLAN qui partagent un port :
Sélectionnez les ID de VLAN à modifier.
Dans cet exemple, nous avons sélectionné VLAN 1 et VLAN 200.
Cliquez sur Edit pour attribuer un VLAN à un port LAN et spécifier chaque paramètre comme Tagged, Untagged ou Excluded.
Dans cet exemple, sur LAN1, nous avons attribué VLAN 1 comme non étiqueté et VLAN 200 comme exclu. Pour le réseau local LAN2, nous avons attribué VLAN 1 comme Excluded et VLAN 200 comme Untagged.
Cliquez sur Apply pour enregistrer la configuration.
Vous devez maintenant avoir correctement créé un nouveau VLAN et configuré les VLAN sur les ports du RV345P. Répétez la procédure pour créer les autres VLAN. Par exemple, VLAN300 serait créé pour Marketing avec un sous-réseau de 192.168.3.x et VLAN400 serait créé pour Accounting avec un sous-réseau de 192.168.4.x.
Si vous souhaitez qu’un périphérique donné soit accessible à d’autres VLAN, vous pouvez lui attribuer une adresse IP locale statique et créer une règle d’accès pour le rendre accessible. Cela ne fonctionne que si le routage inter-VLAN est activé. Il existe d’autres situations où une adresse IP statique peut être utile. Pour plus d'informations sur la définition d'adresses IP statiques, consultez Meilleures pratiques pour la définition d'adresses IP statiques sur le matériel Cisco Business.
Si vous n'avez pas besoin d'ajouter une adresse IP statique, vous pouvez passer à la section suivante de cet article.
Accédez à LAN > Static DHCP (DHCP statique). Cliquez sur l'icône plus.
Ajoutez les informations DHCP statique pour le périphérique. Dans cet exemple, le périphérique est une imprimante.
Un certificat numérique certifie la propriété d'une clé publique par le sujet nommé du certificat. Cela permet aux parties de confiance de dépendre des signatures ou des assertions faites par la clé privée qui correspond à la clé publique qui est certifiée. Un routeur peut générer un certificat auto-signé, un certificat créé par un administrateur réseau. Il peut également envoyer des demandes aux autorités de certification (CA) pour demander un certificat d'identité numérique. Il est important d'avoir des certificats légitimes d'applications tierces.
Une autorité de certification (CA) est utilisée pour l'authentification. Les certificats peuvent être achetés à partir de n'importe quel nombre de sites tiers. C'est un moyen officiel de prouver que votre site est sécurisé. Essentiellement, l'autorité de certification est une source fiable qui vérifie que vous êtes une entreprise légitime et que vous pouvez être fiable. Selon vos besoins, un certificat à un coût minimal. Vous êtes extrait par l'autorité de certification, et une fois qu'elle aura vérifié vos informations, elle vous délivrera le certificat. Ce certificat peut être téléchargé en tant que fichier sur votre ordinateur. Vous pouvez ensuite accéder à votre routeur (ou à votre serveur VPN) et l'y télécharger.
Connectez-vous à l'utilitaire Web du routeur et choisissez Administration > Certificate.
Cliquez sur Generate CSR/Certificate. La page Generate CSR/Certificate (Générer un CSR/certificat) s'affiche.
Remplissez les cases avec les éléments suivants :
Vous devez maintenant avoir créé un certificat sur le routeur RV345P.
Dans le tableau des certificats, cochez la case du certificat à exporter et cliquez sur l'icône d'exportation.
Un message indiquant la réussite du téléchargement s'affiche sous le bouton Download (Télécharger). Un fichier commence à être téléchargé dans votre navigateur. Click OK.
Vous devez maintenant avoir exporté un certificat sur le routeur de la gamme RV345P.
Cliquez sur Importer un certificat...
Une fois l'opération terminée, vous accédez automatiquement à la page principale du certificat. La table de certificats est renseignée avec le certificat récemment importé.
Vous devez maintenant avoir importé un certificat sur votre routeur RV345P.
Vous souhaitez peut-être configurer un réseau mobile de secours à l'aide d'un dongle et de votre routeur RV345P. Si c'est le cas, vous devriez lire Configurer un réseau mobile à l'aide d'un dongle et d'un routeur de la gamme RV34x.
Félicitations, vous avez terminé la configuration de votre routeur RV345P ! Vous allez maintenant configurer vos périphériques sans fil professionnels Cisco.
Commencez par brancher un câble Ethernet entre le port PoE de votre CBW140AC et un port PoE du RV345P. La moitié des ports du RV345P peuvent fournir de l'alimentation PoE, donc n'importe lequel d'entre eux peut être utilisé.
Vérifiez l'état des voyants. Le démarrage du point d'accès prend environ 10 minutes. Le voyant clignote en vert selon plusieurs modèles, alternant rapidement entre le vert, le rouge et l'ambre avant de redevenir vert. Il peut y avoir de petites variations dans l'intensité et la teinte de la couleur des LED d'une unité à l'autre. Lorsque le voyant DEL clignote en vert, passez à l'étape suivante.
Le port de liaison ascendante Ethernet PoE sur le point d'accès de l'application mobile peut UNIQUEMENT être utilisé pour fournir une liaison ascendante au réseau local, et NON pour se connecter à d'autres périphériques compatibles avec l'application mobile ou les extendeurs de réseau maillé.
Si votre point d'accès n'est pas neuf, prêt à l'emploi, assurez-vous qu'il est réinitialisé aux paramètres d'usine par défaut pour que le SSID CiscoBusiness-Setup s'affiche dans vos options Wi-Fi. Pour obtenir de l'aide à ce sujet, consultez Comment redémarrer et réinitialiser les paramètres d'usine par défaut sur les routeurs RV345x.
Dans cette section, vous allez utiliser l'application mobile pour configurer le point d'accès sans fil de l'application mobile.
À l'arrière du 140AC, branchez le câble fourni avec le point d'accès dans le connecteur PoE jaune de votre 140 AC. Branchez l'autre extrémité sur l'un des ports LAN du RV345P.
Si vous rencontrez des problèmes de connexion, reportez-vous à la section Conseils de dépannage sans fil de cet article.
Téléchargez l'application sans fil Cisco Business disponible sur Google Play ou l'App Store d'Apple sur votre appareil mobile. Vous aurez besoin de l'un des systèmes d'exploitation suivants :
Ouvrez Cisco Business Application sur votre appareil mobile.
Connectez-vous au réseau sans fil CiscoBusiness-Setup sur votre appareil mobile. La phrase de passe est cisco123.
L'application détecte automatiquement le réseau mobile. Sélectionnez Configurer mon réseau.
Pour configurer le réseau, saisissez les informations suivantes :
Sélectionnez Mise en route.
Pour configurer le nom et le lieu, entrez précisément les informations suivantes. Si vous entrez des informations conflictuelles, cela peut entraîner un comportement imprévisible.
Activez l'option Maillage. Cliquez sur Next (Suivant).
(Facultatif) Vous pouvez choisir d'activer l'IP statique pour votre point d'accès d'application mobile à des fins de gestion. Si ce n'est pas le cas, votre serveur DHCP attribuera une adresse IP. Si vous ne souhaitez pas configurer d'adresse IP statique pour votre point d'accès, cliquez sur Next.
Pour vous connecter au réseau, vous pouvez également procéder comme suit :
Sélectionnez Static IP pour votre point d'accès d'application mobile. Par défaut, cette option est désactivée.
Cliquez sur Save.
Configurez le réseau sans fil en saisissant :
Cliquez sur Next (Suivant).
WPA (Wi-Fi protected Access) version 2 (WPA2) est la norme actuelle de sécurité Wi-Fi.
Pour confirmer les paramètres dans l'écran Submit to Mobile Application AP, cliquez sur Submit.
Attendez la fin du redémarrage.
Le redémarrage peut prendre jusqu'à 10 minutes. Lors d'un redémarrage, le voyant du point d'accès passe par plusieurs modèles de couleurs. Lorsque le voyant est vert et clignote, passez à l'étape suivante. Si le voyant ne passe pas le modèle rouge clignotant, cela indique qu'il n'y a pas de serveur DHCP dans votre réseau. Assurez-vous que le point d'accès est connecté à un commutateur ou à un routeur avec un serveur DHCP.
L'écran de confirmation suivant s'affiche. Click OK.
Fermez l'application, connectez-vous à votre nouveau réseau sans fil et relancez-le pour terminer avec succès la première partie de votre réseau sans fil.
Si vous rencontrez des problèmes, consultez les conseils suivants :
Vous êtes dans la partie domestique de la configuration de ce réseau, il vous suffit d'ajouter vos extendeurs de maillage !
Connectez-vous à l'application Cisco Business sur votre appareil mobile.
Accédez à Périphériques. Vérifiez à nouveau que l'option Maillage est activée.
Vous devez entrer l'adresse MAC de tous les extendeurs de maillage que vous souhaitez utiliser dans le réseau maillé avec le point d'accès d'application mobile. Pour ajouter l'adresse MAC, cliquez sur Add Mesh Extenders dans le menu.
Vous pouvez ajouter l'adresse MAC en scannant un code QR ou en entrant manuellement l'adresse MAC. Dans cet exemple, Scan a QR code est sélectionné.
Un lecteur de code QR apparaît pour lire le code QR.
L'écran suivant s'affiche une fois que le code QR de l'extendeur de maillage a été analysé.
Si vous préférez, entrez une description pour Mesh Extender. Click OK.
Vérifiez le résumé et cliquez sur Submit.
Cliquez sur Add More Mesh Extenders pour ajouter d'autres extendeurs de maillage à votre réseau. Une fois que tous vos extendeurs de maillage ont été ajoutés, cliquez sur Terminé.
Répétez l' pour chaque extendeur de maillage.
Vous disposez maintenant des paramètres de base prêts à être appliqués. Avant de continuer, vérifiez et mettez à jour le logiciel si nécessaire.
La mise à jour des logiciels est extrêmement importante, alors n'oubliez pas cette partie !
Sur votre application mobile, sous l'onglet More, cliquez sur le bouton Check for update. Suivez les invites pour mettre à jour le logiciel vers la dernière version.
La progression du téléchargement s'affiche au fur et à mesure de son chargement.
Une fenêtre contextuelle de confirmation vous informe de la fin de la mise à niveau logicielle. Click OK.
Cette section vous permet de créer des réseaux locaux sans fil (WLAN).
Ouvrez l'application Cisco Business Wireless.
Connectez-vous à votre réseau sans fil Cisco Business sur votre téléphone portable. Connectez-vous à l'application. Cliquez sur l'icône WLAN en haut de la page.
L'écran Add New WLAN s'affiche. Les réseaux locaux sans fil existants s’affichent. Sélectionnez Add New WLAN.
Saisissez un nom de profil et un SSID. Remplissez les autres champs ou conservez les paramètres par défaut. Si vous avez activé le contrôle de visibilité des applications, d'autres configurations vous seront expliquées à l'étape 6. Cliquez sur Next (Suivant).
Si vous avez activé Application Visibility Control à l'étape 4, vous pouvez configurer d'autres paramètres, y compris un réseau invité. Les détails de cette opération sont disponibles dans la section suivante. Captive Network Assistant, Security Type, Passphrase, and Password Expiry peuvent également être ajoutés ici. Une fois que vous avez ajouté toutes les configurations, cliquez sur Next.
Lors de l'utilisation de l'application mobile, les seules options du type de sécurité sont Open ou WPA2 Personal. Pour obtenir des options plus avancées, connectez-vous à l'interface utilisateur Web du point d'accès de l'application mobile.
Cet écran vous donne les options pour la mise en forme du trafic. Dans cet exemple, aucun formatage de trafic n'a été configuré. Cliquez sur Submit.
Une fenêtre contextuelle de confirmation s'affiche. Click OK.
Vous verrez le nouveau WLAN ajouté au réseau ainsi qu'un rappel pour enregistrer la configuration.
Enregistrez votre configuration en cliquant sur l'onglet More, puis sélectionnez Save Configuration dans le menu déroulant.
Connectez-vous à votre réseau sans fil Cisco Business sur votre appareil mobile. Connectez-vous à l'application.
Cliquez sur l'icône WLAN en haut de la page.
L'écran Add New WLAN s'affiche. Vous verrez tous les WLAN existants. Sélectionnez Add New WLAN.
Saisissez un nom de profil et un SSID. Remplissez les autres champs ou conservez les paramètres par défaut. Cliquez sur Next (Suivant).
Activez le réseau invité. Dans cet exemple, Captive Network Assistant est également activé, mais c'est facultatif. Vous avez des options pour Type d'accès. Dans ce cas, Social Login est sélectionné.
Cet écran vous donne les options de formatage du trafic (facultatif). Dans cet exemple, aucun formatage de trafic n'a été configuré. Cliquez sur Submit.
Une fenêtre contextuelle de confirmation s'affiche. Click OK.
Enregistrez votre configuration en cliquant sur l'onglet More, puis sélectionnez Save Configuration dans le menu déroulant.
Vous disposez à présent d'une configuration complète pour votre réseau. Prenez une minute pour fêter et ensuite vous mettre au travail !
Si vous souhaitez ajouter le profilage d'application ou le profilage client à votre réseau maillé sans fil, vous devez utiliser l'interface utilisateur Web. Cliquez pour configurer ces fonctions.
Nous voulons ce qu’il y a de mieux pour nos clients. Si vous avez des commentaires ou des suggestions à ce sujet, veuillez nous envoyer un courriel à l’équipe responsable du contenu de Cisco.
Si vous souhaitez lire d'autres articles et documentations, consultez les pages d'assistance de votre matériel :
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
19-Apr-2021 |
Première publication |