In questa guida viene illustrato come configurare una rete mesh wireless utilizzando un router RV345P, un punto di accesso CBW140AC e due estensori mesh CBW142ACM.
In questo articolo viene utilizzata l'interfaccia utente Web per impostare la rete wireless mesh. Se si preferisce utilizzare l'applicazione mobile, che è consigliata per una facile configurazione wireless, fare clic per passare all'articolo che utilizza l'applicazione mobile.
Dopo aver realizzato tutte le ricerche, avete acquistato le apparecchiature Cisco: è stato fantastico! In questo scenario, viene utilizzato un router RV345P. Questo router offre funzionalità Power over Ethernet (PoE) che consentono di collegare il CBW140AC al router anziché a uno switch. I dispositivi di estensione mesh CBW140AC e CBW142ACM verranno utilizzati per creare una rete mesh wireless.
Il router avanzato offre inoltre la possibilità di aggiungere nuove funzionalità.
Per utilizzare queste funzionalità, è necessario acquistare una licenza. I router e le licenze sono registrati online, e saranno trattati in questa guida.
Se non si conoscono alcuni dei termini utilizzati in questo documento o si desiderano ulteriori dettagli su Mesh Networking, controllare gli articoli seguenti:
Ora che si possiede un'apparecchiatura Cisco, è necessario ottenere un account Cisco.com, a volte indicato come ID CCO (Cisco Connection Online Identification). Nessun addebito per un account.
Se disponi già di un account, puoi passare alla sezione successiva di questo articolo.
Visitare il sito Cisco.com. Fare clic sull'icona della persona, quindi creare un account.
Immettere i dettagli richiesti per creare l'account e fare clic su Registra. Seguire le istruzioni per completare il processo di registrazione.
In caso di problemi, fai clic su per accedere alla Cisco.com Guida alla registrazione dell'account.
Un router è essenziale in una rete perché instrada i pacchetti. Consente a un computer di comunicare con altri computer che non si trovano sulla stessa rete o subnet. Un router accede a una tabella di routing per determinare dove inviare i pacchetti. La tabella di routing elenca gli indirizzi di destinazione. Le configurazioni statiche e dinamiche possono essere entrambe elencate nella tabella di routing per portare i pacchetti alla destinazione specifica.
La stampante RV345P è dotata di impostazioni predefinite ottimizzate per molte piccole aziende. È tuttavia possibile che le esigenze della rete o del provider di servizi Internet (ISP) richiedano la modifica di alcune di queste impostazioni. Dopo aver contattato l'ISP per conoscere i requisiti necessari, è possibile apportare modifiche utilizzando l'interfaccia utente Web.
Siete pronti? Andiamo!
Collegare il cavo Ethernet da una delle porte LAN (Ethernet) RV345P alla porta Ethernet del computer. Se il computer non dispone di una porta Ethernet, sarà necessario disporre di un adattatore. Per eseguire la configurazione iniziale, il terminale deve trovarsi nella stessa sottorete cablata dell'RV345P.
Assicurarsi di utilizzare l'adattatore di alimentazione in dotazione con RV345P. L'utilizzo di un adattatore di alimentazione diverso potrebbe danneggiare il router RV345P o causare il malfunzionamento dei dongle USB. L'interruttore di alimentazione è acceso per impostazione predefinita.
Collegare l'adattatore di alimentazione alla porta 12 V CC dell'RV345P, ma non collegarlo all'alimentazione.
Assicurarsi che il modem sia spento.
Utilizzare un cavo Ethernet per collegare il modem via cavo o DSL alla porta WAN dell'RV345P.
Inserire l'altra estremità dell'adattatore RV345P in una presa elettrica. In questo modo si accende la RV345P. Ricollegare il modem per accenderlo. La spia di alimentazione sul pannello anteriore è verde fisso quando l'adattatore di alimentazione è collegato correttamente e l'avvio di RV345P è terminato.
Il lavoro di preparazione è terminato, ora è il momento di arrivare ad alcune configurazioni! Per avviare l'interfaccia utente Web, eseguire la procedura seguente.
Se il computer è configurato per diventare un client DHCP (Dynamic Host Configuration Protocol), al computer viene assegnato un indirizzo IP compreso nell'intervallo 192.168.1.x. DHCP automatizza il processo di assegnazione di indirizzi IP, subnet mask, gateway predefiniti e altre impostazioni ai computer. Per ottenere un indirizzo, i computer devono essere impostati in modo da poter partecipare al processo DHCP. A tale scopo, selezionare per ottenere automaticamente un indirizzo IP nelle proprietà di TCP/IP nel computer.
Aprire un browser Web come Safari, Internet Explorer o Firefox. Nella barra degli indirizzi, immettere l'indirizzo IP predefinito di RV345P, 192.168.1.1.
È possibile che il browser invii un avviso per segnalare che il sito Web non è attendibile. Accedere al sito Web. Se non si è connessi, passare alla sezione Risoluzione dei problemi di connessione Internet.
Quando viene visualizzata la pagina di accesso, immettere il nome utente predefinito cisco e la password predefinita cisco.
Fare clic su Login.
Per informazioni dettagliate, fare clic su Come accedere alla pagina di configurazione basata sul Web dei router VPN Cisco serie RV340.
Fare clic su Login. Viene visualizzata la pagina Riquadro attività iniziale. Se il riquadro di spostamento non è aperto, è possibile aprirlo facendo clic sull'icona del menu.
Dopo aver confermato la connessione e aver effettuato l'accesso al router, passare alla sezione Configurazione iniziale di questo articolo.
Se si sta leggendo il file, è probabile che si verifichino problemi di connessione a Internet o all'interfaccia utente Web. Una di queste soluzioni dovrebbe aiutare.
Sul sistema operativo Windows connesso è possibile verificare la connessione di rete aprendo il prompt dei comandi. Immettere ping 192.168.1.1 (indirizzo IP predefinito del router). Se la richiesta scade, non è possibile comunicare con il router.
Se la connettività non è attiva, consultare questo articolo sulla risoluzione dei problemi.
Altre cose da provare:
È consigliabile eseguire i passaggi della Configurazione guidata iniziale elencati in questa sezione. È possibile modificare queste impostazioni in qualsiasi momento.
Fare clic su Installazione guidata iniziale nella pagina Introduzione.
Questa operazione conferma la connessione dei cavi. Poiché l'operazione è già stata confermata, fare clic su Avanti.
In questo passaggio vengono illustrati i passaggi di base per verificare che il router sia connesso. Poiché l'operazione è già stata confermata, fare clic su Avanti.
Nella schermata successiva vengono visualizzate le opzioni per l'assegnazione degli indirizzi IP al router. In questo scenario è necessario selezionare DHCP. Fare clic su Next (Avanti).
Verrà richiesto di impostare l'ora del router. Questa operazione è importante perché consente di ottenere la precisione durante l'analisi dei registri o la risoluzione degli eventi. Selezionare il fuso orario e fare clic su Avanti.
Selezionare gli indirizzi MAC da assegnare ai dispositivi. Nella maggior parte dei casi, verrà utilizzato l'indirizzo predefinito. Fare clic su Next (Avanti).
La pagina seguente è un riepilogo delle opzioni selezionate. Rivedere e fare clic su Avanti se soddisfatto.
Nel passaggio successivo, sarà necessario selezionare una password da utilizzare per accedere al router. Lo standard per le password deve contenere almeno 8 caratteri (maiuscoli e minuscoli) e includere numeri. Immettere una password conforme ai requisiti di protezione. Fare clic su Next (Avanti). Prendere nota della password per gli accessi futuri.
Fare clic sull'icona Salva.
Per ulteriori informazioni su queste impostazioni, consultare il documento sulla configurazione delle impostazioni WAN DHCP sul router RV34x.
Per impostazione predefinita, la funzionalità Power over Ethernet (PoE) è abilitata su RV345P, ma è possibile apportare alcune modifiche. Per personalizzare le impostazioni, selezionare Configure Power over Ethernet (PoE) Settings (Configura impostazioni Power over Ethernet) sul router RV345P.
Dopo aver completato la Configurazione guidata iniziale, è possibile impostare un indirizzo IP statico sul router modificando le impostazioni della VLAN.
Questo processo è necessario solo se all'indirizzo IP del router deve essere assegnato un indirizzo specifico nella rete esistente. Se non occorre modificare un indirizzo IP, passare alla sezione successiva di questo articolo.
Nel menu a sinistra, fare clic su LAN > VLAN Settings (Impostazioni VLAN).
Selezionare la VLAN che contiene il dispositivo di routing, quindi fare clic sull'icona di modifica.
Immettere l'indirizzo IP statico desiderato e fare clic su Apply (Applica) nell'angolo in alto a destra.
Se il router non è il server/dispositivo DHCP che assegna gli indirizzi IP, è possibile utilizzare la funzionalità di inoltro DHCP per indirizzare le richieste DHCP a un indirizzo IP specifico. È probabile che l'indirizzo IP sia il router connesso alla WAN o a Internet.
Questo è un passo importante, non saltarlo!
Scegliere Amministrazione > Gestione file.
Nell'area System Information (Informazioni di sistema), le sottoaree seguenti descrivono:
Nella sezione Aggiornamento manuale, fare clic sul pulsante di opzione Firmware Image (Immagine firmware) per File Type (Tipo di file).
Nella pagina Manual Upgrade (Aggiornamento manuale), fare clic sul pulsante di opzione per selezionare cisco.com. Sono disponibili altre opzioni, ma questo è il modo più semplice per eseguire un aggiornamento. Questo processo installa il file dell'aggiornamento più recente direttamente dalla pagina Web dei download di software Cisco.
Fare clic su Aggiorna.
Fare clic su Sì nella finestra di conferma per continuare.
Al termine dell'aggiornamento, verrà visualizzata una finestra di notifica per informare che il router verrà riavviato con un conto alla rovescia del tempo stimato per il completamento del processo. In seguito, si verrà disconnessi.
Accedere nuovamente all'utility basata sul Web per verificare che il firmware del router sia stato aggiornato, quindi scorrere fino a System Information. Nell'area Current Firmware Version dovrebbe essere visualizzata la versione del firmware aggiornata.
Poiché gli aggiornamenti sono così importanti e si è molto impegnati, è opportuno configurare gli aggiornamenti automatici da qui in avanti.
Accedere all'utility basata sul Web e scegliere Configurazione di sistema > Aggiornamenti automatici.
Dall'elenco a discesa Check Every (Controlla ogni), selezionare la frequenza con cui il router deve verificare la disponibilità di aggiornamenti.
Nell'area Notifica tramite selezionare la casella di controllo Invia a per ricevere gli aggiornamenti tramite posta elettronica. La casella di controllo Admin GUI è abilitata per impostazione predefinita e non può essere disabilitata. Una volta disponibile un aggiornamento, nella configurazione basata sul Web verrà visualizzata una notifica.
Per informazioni su come configurare le impostazioni del server e-mail, fare clic qui.
Immettere un indirizzo e-mail nel campo Indirizzo e-mail.
Nell'area Aggiorna automaticamente, selezionare le caselle di controllo Notifica relative al tipo di aggiornamenti per i quali si desidera ricevere una notifica. Le opzioni sono:
Dall'elenco a discesa Aggiornamento automatico, scegliere l'ora del giorno in cui si desidera eseguire l'aggiornamento automatico. Alcune opzioni possono variare a seconda del tipo di aggiornamento scelto. La firma di protezione è l'unica opzione che consente un aggiornamento immediato. Si consiglia di impostare l'ora di chiusura dell'ufficio in modo che il servizio non venga interrotto in un momento non opportuno.
Lo stato indica la versione corrente del firmware o la firma di protezione.
Fare clic su Apply (Applica).
Per salvare la configurazione in modo permanente, andare alla pagina Copia/Salva configurazione o fare clic sull'icona Salva nella parte superiore della pagina.
Straordinario, le impostazioni di base sul router sono complete! A questo punto è possibile esplorare alcune opzioni di configurazione.
Naturalmente, la rete deve essere sicura. Ci sono alcune semplici opzioni, come avere una password complessa, ma se si desidera prendere provvedimenti per una rete ancora più sicura controllare questa sezione sulla sicurezza.
Le caratteristiche della presente licenza di sicurezza RV proteggono la rete dagli attacchi provenienti da Internet:
La licenza di sicurezza RV fornisce il filtro Web. Il filtro Web è una funzionalità che consente di gestire l'accesso a siti Web inappropriati. Può esaminare le richieste di accesso al Web di un client per determinare se consentire o negare tale sito.
Un'altra opzione di sicurezza è Cisco Umbrella. Clicca qui se vuoi passare alla sezione Umbrella.
Se non si desidera avere una licenza di sicurezza, fare clic per passare alla sezione VPN di questo documento.
Per acquistare la licenza RV Security, è necessario uno Smart Account.
Autorizzando l'attivazione di questo Smart Account, l'utente accetta di essere autorizzato a creare account e gestire diritti relativi a prodotti e servizi, contratti di licenza e accesso degli utenti agli account per conto dell'organizzazione. I partner Cisco non possono autorizzare la creazione di account per conto dei clienti.
La creazione di un nuovo Smart Account è un evento unico e la gestione da quel momento in poi viene fornita attraverso lo strumento.
Quando si accede al proprio account Cisco generale utilizzando il proprio Cisco.com account o ID CCO (quello creato all'inizio di questo documento), è possibile che un messaggio ti saluti per creare uno Smart Account.
Se non lo hai ancora fatto, puoi fare clic per andare alla pagina per la creazione dello Smart Account. Potrebbe essere necessario accedere con le credenziali dell'account Cisco.com.
Per ulteriori informazioni sui passaggi da seguire per richiedere lo Smart Account, fare clic qui.
Prendere nota del nome account e di altri dettagli di registrazione.
Suggerimento rapido: se è necessario immettere un dominio e non si dispone di un dominio, è possibile immettere l'indirizzo di posta elettronica nel formato name@domain.com. I domini più comuni sono gmail, yahoo, ecc. a seconda della società o del provider.
È necessario acquistare una licenza dal distributore Cisco o dal partner Cisco. Per individuare un partner Cisco, fare clic qui.
Nella tabella seguente viene visualizzato il numero di parte della licenza.
Tipo | ID prodotto | Descrizione |
---|---|---|
Licenza RV Security | LS-RV34X-SEC-1YR= LS-RV34X | Sicurezza RV: 1 anno: Dynamic Web Filter, Application Visibility, Client Identification and Statistics, Gateway Antivirus e Intrusion Prevention System IPS. |
La chiave di licenza non viene immessa direttamente nel router, ma viene assegnata allo Smart Account Cisco dopo aver ordinato la licenza. Il tempo necessario per visualizzare la licenza sull'account dipende dal momento in cui il partner accetta l'ordine e dal momento in cui il rivenditore collega le licenze al proprio account, ossia 24-48 ore.
Passare alla pagina dell'account Smart License, quindi fare clic su Pagina licenza Smart Software > Inventario > Licenze.
Accedere al software Cisco e selezionare Smart Software Licensing.
Immettere il nome utente o l'indirizzo di posta elettronica e la password per accedere allo Smart Account. Fare clic su Log in.
Selezionare Inventario > Licenze e verificare che la licenza dei servizi di sicurezza della serie RV sia presente nello Smart Account. Se la licenza non viene visualizzata, contattare il partner Cisco.
Passare a Magazzino > Generale. In Token di registrazione dell'istanza del prodotto fare clic su Nuovo token.
Viene visualizzata la finestra Crea token di registrazione. Nell'area Account virtuale viene visualizzato l'account virtuale in cui verrà creato il token di registrazione. Nella pagina Crea token di registrazione, effettuare le operazioni riportate di seguito.
Generazione del token di registrazione dell'istanza del prodotto completata.
Fare clic sull'icona a forma di freccia nella colonna Token per copiare il token negli Appunti, premere ctrl + c sulla tastiera.
Fare clic sul menu a discesa Azioni, scegliere Copia per copiare il token negli Appunti o Scarica... per scaricare una copia del file di testo del token da cui è possibile copiare.
Passare a Licenza e verificare che lo stato di registrazione sia indicato come Non registrato e che lo stato di autorizzazione licenza sia indicato come modalità di valutazione.
Passare a Configurazione di sistema > Ora e verificare che la data e l'ora correnti e il fuso orario riflettano correttamente il fuso orario.
Passare a Licenza. Incollare il token copiato al passaggio 6 nella casella di testo nella scheda Licenza selezionando ctrl + v sulla tastiera. Fare clic su Registra.
La registrazione potrebbe richiedere alcuni minuti. Non uscire dalla pagina perché il router tenta di contattare il server licenze.
A questo punto, è necessario aver registrato e autorizzato il router serie RV345P con una Smart License. Verrà visualizzata una notifica sullo schermo Registrazione completata. Inoltre, è possibile verificare che lo stato della registrazione sia indicato come Registrato e lo stato di autorizzazione della licenza come Autorizzato.
Per visualizzare ulteriori dettagli sullo stato di registrazione della licenza, posizionare il puntatore del mouse sullo stato Registrato. Viene visualizzata una finestra di dialogo con le seguenti informazioni:
Nella pagina Licenza verificare che lo stato Security-License sia Authorized (Autorizzata). È inoltre possibile fare clic sul pulsante Choose License (Scegli licenza) per verificare che Security-License sia abilitato.
Per aggiornare lo stato della licenza o annullare la registrazione della licenza dal router, fare clic sul menu a discesa Azioni di Smart Licensing Manager e selezionare un'azione.
Ora che si dispone della licenza sul router, è necessario completare la procedura descritta nella sezione successiva.
Sono trascorsi 90 giorni dall'attivazione per utilizzare gratuitamente il filtro Web. Dopo la versione di valutazione gratuita, se si desidera continuare a utilizzare questa funzionalità, è necessario acquistare una licenza. Fare clic per tornare alla sezione.
Accedere all'utility basata sul Web e scegliere Protezione > Controllo applicazione > Filtro Web.
Selezionare il pulsante di opzione On.
Fare clic sull'icona Aggiungi.
Immettere il Nome criterio, la Descrizione e la casella di controllo Abilita.
Selezionare la casella di controllo Reputazione Web per abilitare il filtro in base a un indice di reputazione Web.
Dall'elenco a discesa Device Type (Tipo di dispositivo), selezionare l'origine o la destinazione dei pacchetti da filtrare. È possibile scegliere una sola opzione alla volta. Le opzioni sono:
Dall'elenco a discesa Tipo di sistema operativo, scegliere un sistema operativo a cui applicare il criterio. È possibile scegliere una sola opzione alla volta. Le opzioni sono:
Scorrere verso il basso fino alla sezione Pianificazione e selezionare l'opzione più adatta alle proprie esigenze.
Fare clic sull'icona Modifica.
Nella colonna Livello filtro fare clic su un pulsante di opzione per definire rapidamente l'estensione di filtro più adatta ai criteri di rete. Le opzioni disponibili sono Alta, Moderata, Bassa e Personalizzata. Fare clic su uno dei livelli di filtro seguenti per conoscere le sottocategorie predefinite specifiche filtrate per ciascuna delle categorie di contenuti Web abilitate. I filtri predefiniti non possono essere modificati ulteriormente e sono disattivati.
Immettere il contenuto Web che si desidera filtrare. Fare clic sull'icona più se si desidera visualizzare ulteriori dettagli su una sezione.
Per visualizzare tutte le categorie secondarie e le descrizioni del contenuto Web, è possibile fare clic sul pulsante Espandi.
Fare clic su Comprimi per comprimere le sottocategorie e le descrizioni.
Per tornare alle categorie predefinite, fare clic su Ripristina categorie predefinite.
Fare clic su Apply (Applica) per salvare la configurazione e tornare alla pagina Filter (Filtro) per continuare l'installazione.
Altre opzioni includono Ricerca URL e il messaggio che viene visualizzato quando una pagina richiesta è stata bloccata.
Fare clic su Apply (Applica).
Per salvare la configurazione in modo permanente, andare alla pagina Copia/Salva configurazione o fare clic sull'icona Salva nella parte superiore della pagina.
Per verificare che un sito Web o un URL sia stato filtrato o bloccato, avviate un browser Web o aprite una nuova scheda nel browser. Immetti il nome di dominio che hai bloccato elencato o che hai filtrato per essere bloccato o rifiutato.
Nell'esempio viene utilizzato www.facebook.com.
A questo punto, il filtro Web sul router RV345P deve essere configurato correttamente. Poiché si sta utilizzando la RV Security License per il filtro Web, probabilmente non è necessario Umbrella. Se vuoi anche Umbrella, clicca qui. Se si dispone di un livello di protezione sufficiente, fare clic su per passare alla sezione successiva.
Se la licenza è stata acquistata ma non è visualizzata nell'account virtuale, sono disponibili due opzioni:
In teoria, non sarebbe neanche necessario, ma se arrivi a questo incrocio siamo felici di aiutarti! Per rendere il processo il più rapido possibile, sono necessarie le credenziali riportate nella tabella precedente e quelle descritte di seguito.
Informazioni richieste | Individuazione delle informazioni |
---|---|
Fattura di licenza | Dopo aver completato l'acquisto delle licenze, riceverete un'e-mail di conferma. |
Numero ordine di vendita Cisco | Potrebbe essere necessario tornare al rivenditore per ottenere questo. |
Schermata della pagina della licenza dello Smart Account | La cattura di uno screenshot consente di acquisire il contenuto dello schermo per la condivisione con il team. Se non si ha familiarità con gli screenshot, è possibile utilizzare i metodi riportati di seguito. |
Una volta ottenuto un token, o se state risolvendo il problema, si consiglia di acquisire una schermata per acquisire il contenuto dello schermo.
Date le differenze nelle procedure richieste per acquisire uno screenshot, vedere di seguito per i collegamenti specifici del sistema operativo.
Umbrella è una piattaforma Cisco per la sicurezza cloud semplice ma molto efficace.
Umbrella opera nel cloud ed esegue molti servizi legati alla sicurezza. Dalla minaccia emergente all'indagine post-evento. Umbrella individua e previene gli attacchi attraverso tutte le porte e i protocolli.
Umbrella utilizza il DNS come vettore principale per la difesa. Quando gli utenti immettono un URL nella barra del browser e premono Invio, Umbrella partecipa al trasferimento. Tale URL passa al resolver DNS di Umbrella e, se al dominio viene associato un avviso di sicurezza, la richiesta viene bloccata. Questi dati di telemetria vengono trasferiti e analizzati in microsecondi, senza aggiungere alcuna latenza. I dati di telemetria utilizzano registri e strumenti che tracciano miliardi di richieste DNS in tutto il mondo. Quando questi dati sono diffusi, la correlazione a livello globale consente una risposta rapida agli attacchi non appena si verificano. Per ulteriori informazioni, vedere l'informativa sulla privacy di Cisco: informativa completa, versione di riepilogo. I dati di telemetria possono essere paragonati ai dati derivati da strumenti e registri.
Per ulteriori informazioni e per creare un account, visita Cisco Umbrella. In caso di problemi, consultare la documentazione e qui le opzioni di supporto Umbrella.
Dopo aver effettuato l'accesso all'account Umbrella, dalla schermata Dashboard fare clic su Amministrazione > Chiavi API.
Anatomia della schermata delle chiavi API (con chiave API preesistente)
Fare clic sul pulsante Add API Key nell'angolo in alto a destra o fare clic sul pulsante Create API Key. Funzionano entrambi allo stesso modo.
Selezionare Periferiche di rete ombrello, quindi fare clic sul pulsante Crea.
Aprire un editor di testo come il Blocco note, quindi fare clic sull'icona di copia a destra dell'API e della chiave segreta API. Una notifica a comparsa confermerà che la chiave è stata copiata negli Appunti. Incollare una alla volta il segreto e la chiave API nel documento, etichettandoli per riferimento futuro. In questo caso, l'etichetta è "Umbrella network devices key". Salvare quindi il file di testo in una posizione sicura, facilmente accessibile in seguito.
Dopo aver copiato la chiave e la chiave segreta in un luogo sicuro, dalla schermata Umbrella API fare clic sulla casella di spunta per confermare il completamento della visualizzazione temporanea della chiave segreta, quindi fare clic sul pulsante Chiudi.
Ora che abbiamo creato le chiavi API all'interno di Umbrella, è possibile prendere quelle chiavi e installarle sul vostro RV345P.
Dopo aver effettuato l'accesso al router RV345P, fare clic su Sicurezza > Umbrella nel menu della barra laterale.
La schermata Umbrella API presenta una serie di opzioni, per iniziare ad abilitare Umbrella, fare clic sulla casella di controllo Abilita.
Per impostazione predefinita, la casella Blocca query DNS LAN è selezionata. Questa funzionalità avanzata consente di creare automaticamente elenchi di controllo di accesso sul router, impedendo al traffico DNS di raggiungere Internet. Questa funzione forza tutte le richieste di traduzione del dominio a essere indirizzate attraverso RV345P ed è una buona idea per la maggior parte degli utenti.
Il passaggio successivo viene eseguito in due modi diversi. Entrambi dipendono dalla configurazione della rete. Se si utilizza un servizio come DynDNS o NoIP, si lascia lo schema di denominazione predefinito "Network". Sarà necessario accedere a tali account per garantire l'interfaccia Umbrella con tali servizi in quanto fornisce protezione. Per i nostri scopi ci affidiamo a "Dispositivo di rete", quindi clicchiamo sul pulsante radio inferiore.
Fare clic su Guida introduttiva.
Immettere la Chiave API e la Chiave segreta nelle caselle di testo.
Dopo aver inserito l'API e la chiave privata, fare clic sul pulsante Next (Avanti).
Nella schermata successiva, selezionare l'organizzazione che si desidera associare al router. Fare clic su Next (Avanti).
Selezionare la policy da applicare al traffico instradato dalla RV345P. Per la maggior parte degli utenti, il criterio predefinito fornisce una copertura sufficiente.
Assegnare un nome al dispositivo in modo che possa essere designato in Umbrella reporting. Nella configurazione, è stato denominato RV345P-Lab.
La schermata successiva convaliderà le impostazioni scelte e fornirà un aggiornamento se associato correttamente. Fare clic su OK.
Congratulazioni, ora sei protetto da Cisco Umbrella. O lo sei? Tramite un doppio controllo con un esempio dal vivo, Cisco ha creato un sito Web dedicato a determinare la velocità di caricamento della pagina. Fare clic qui o digitare https://InternetBadGuys.com nella barra del browser.
Se Umbrella è configurato correttamente, verrà visualizzata una schermata simile a questa.
Si è preoccupati che qualcuno possa tentare di accedere alla rete senza autorizzazione scollegando un cavo Ethernet da un dispositivo di rete e collegandolo? In questo caso, è importante registrare un elenco di host autorizzati a connettersi direttamente al router con i rispettivi indirizzi IP e MAC. Per le istruzioni, consultare l'articolo Configure IP Source Guard sul router serie RV34x.
Una connessione VPN (Virtual Private Network) consente agli utenti di accedere, inviare e ricevere dati da e verso una rete privata tramite una rete pubblica o condivisa, ad esempio Internet, ma garantisce comunque una connessione sicura a un'infrastruttura di rete sottostante per proteggere la rete privata e le relative risorse.
Un tunnel VPN stabilisce una rete privata in grado di inviare i dati in modo sicuro utilizzando la crittografia e l'autenticazione. Le filiali utilizzano per lo più connessioni VPN in quanto è utile e necessario consentire ai dipendenti di accedere alla rete privata anche quando si trovano all'esterno dell'ufficio.
La VPN consente a un host remoto di agire come se si trovasse sulla stessa rete locale. Il router supporta fino a 50 tunnel. È possibile configurare una connessione VPN tra il router e un endpoint dopo che il router è stato configurato per la connessione Internet. Il client VPN dipende interamente dalle impostazioni del router VPN per poter stabilire una connessione.
Se non sei sicuro di quale VPN soddisfi al meglio le tue esigenze, consulta la panoramica e le best practice di Cisco Business VPN.
Se non hai intenzione di configurare una VPN, puoi fare clic per passare alla sezione successiva.
In genere, ogni router supporta Network Address Translation (NAT) per conservare gli indirizzi IP quando si desidera supportare più client con la stessa connessione Internet. Tuttavia, il protocollo PPTP (Point-to-Point Tunneling Protocol) e la VPN IPsec (Internet Protocol Security) non supportano NAT. A questo punto entra in gioco la VPN Passthrough. Una VPN PassThrough è una funzionalità che consente al traffico VPN generato dai client VPN connessi a questo router di passare attraverso questo router e connettersi a un endpoint VPN. Il protocollo VPN PassThrough consente solo al protocollo PPTP e alla VPN IPsec di passare a Internet, che viene avviato da un client VPN, e quindi di raggiungere il gateway VPN remoto. Questa funzione si trova in genere sui router domestici che supportano NAT.
Per impostazione predefinita, IPsec, PPTP e L2TP Passthrough sono abilitati. Per visualizzare o modificare queste impostazioni, selezionare VPN > VPN PassThrough. Visualizzare o regolare in base alle esigenze.
L'uso di Cisco AnyConnect offre diversi vantaggi:
Accedere all'utility basata sul Web del router e scegliere VPN > SSL VPN.
Fare clic sul pulsante di opzione On per abilitare Cisco SSL VPN Server.
Le seguenti impostazioni di configurazione sono obbligatorie:
Verificare che l'intervallo di indirizzi IP non si sovrapponga ad alcun indirizzo IP della rete locale.
Fare clic su Apply (Applica).
Le seguenti impostazioni di configurazione sono facoltative:
Fare clic su Apply (Applica).
Fare clic sulla scheda Criteri di gruppo.
Per aggiungere un criterio di gruppo, fare clic sull'icona Aggiungi nella tabella Gruppo VPN SSL.
Fare clic su un pulsante di opzione per scegliere il criterio proxy IE per abilitare le impostazioni proxy di Microsoft Internet Explorer (MSIE) per stabilire il tunnel VPN. Le opzioni sono:
Nell'area Impostazioni tunneling ripartito, selezionare la casella di controllo Abilita tunneling ripartito per consentire l'invio del traffico Internet non crittografato direttamente a Internet. Il tunneling completo invia tutto il traffico al dispositivo terminale, dove viene instradato alle risorse di destinazione, eliminando la rete aziendale dal percorso per l'accesso al Web.
Fare clic su un pulsante di opzione per scegliere se includere o escludere il traffico quando si applica il tunneling suddiviso.
Nella tabella Dividi rete fare clic sull'icona Aggiungi per aggiungere un'eccezione Dividi rete.
Immettere l'indirizzo IP della rete nell'apposito campo.
Nella tabella DNS divisa fare clic sull'icona di aggiunta per aggiungere un'eccezione DNS divisa.
Immettere il nome del dominio nell'apposito campo e fare clic su Applica.
Per impostazione predefinita, il router è provvisto di 2 licenze AnyConnect per server. Ciò significa che, una volta ottenute le licenze per i client AnyConnect, è possibile stabilire 2 tunnel VPN contemporaneamente a qualsiasi altro router serie RV340.
In breve, il router RV345P non ha bisogno di una licenza, ma tutti i client ne avranno bisogno. Le licenze client AnyConnect consentono ai client desktop e mobili di accedere alla rete VPN in remoto.
In questa sezione viene descritto come ottenere le licenze per i client.
Un client VPN è un software installato ed eseguito su un computer che desidera connettersi alla rete remota. Questo software client deve essere configurato con la stessa configurazione del server VPN, ad esempio l'indirizzo IP e le informazioni di autenticazione. Queste informazioni di autenticazione includono il nome utente e la chiave già condivisa che verrà utilizzata per crittografare i dati. A seconda della posizione fisica delle reti da connettere, un client VPN può anche essere un dispositivo hardware. Ciò si verifica in genere se la connessione VPN viene utilizzata per connettere due reti che si trovano in percorsi diversi.
Cisco AnyConnect Secure Mobility Client è un'applicazione software per la connessione a una VPN che funziona su diversi sistemi operativi e configurazioni hardware. Questa applicazione software consente di rendere accessibili le risorse remote di un'altra rete come se l'utente fosse connesso direttamente alla rete, ma in modo sicuro.
Dopo aver registrato e configurato il router con AnyConnect, il client può installare le licenze sul router dal pool di licenze disponibili che è stato acquistato, descritto nella sezione successiva.
È necessario acquistare una licenza dal distributore Cisco o dal partner Cisco. Quando si ordina una licenza, è necessario fornire l'ID dello Smart Account o del dominio Cisco nel formato name@domain.com.
Se non disponi di un distributore o di un partner Cisco, puoi trovarne uno qui.
Al momento della stesura del presente documento, le seguenti SKU possono essere usate per acquistare altre licenze in pacchetti da 25. Esistono altre opzioni per le licenze dei client AnyConnect, come descritto nella Guida agli ordini di Cisco AnyConnect. Tuttavia, l'ID prodotto elencato sarebbe il requisito minimo per la piena funzionalità.
Lo SKU delle licenze AnyConnect per i client è il primo a fornire le licenze per un anno e richiede l'acquisto di almeno 25 licenze. Sono inoltre disponibili altre SKU di prodotti applicabili ai router della serie RV340 con diversi livelli di abbonamento, come indicato di seguito:
Quando il client configura uno dei seguenti collegamenti, è necessario inviarli:
Fare clic sull'icona AnyConnect Secure Mobility Client.
Nella finestra AnyConnect Secure Mobility Client, immettere l'indirizzo IP del gateway e il numero di porta del gateway separati da due punti (:), quindi fare clic su Connect.
Il software mostrerà ora che sta contattando la rete remota.
Immettere il nome utente e la password del server nei campi corrispondenti e quindi fare clic su OK.
Non appena la connessione è stabilita, il banner di accesso viene visualizzato. Fare clic su Accetta.
A questo punto, la finestra AnyConnect dovrebbe indicare la connessione VPN alla rete riuscita.
Se ora usi AnyConnect VPN, puoi ignorare altre opzioni VPN e passare alla sezione successiva.
Una VPN IPsec consente di ottenere risorse remote in modo sicuro creando un tunnel crittografato su Internet. I router della serie RV34X funzionano come server VPN IPsec e supportano il client Show Soft VPN. In questa sezione viene illustrato come configurare il router e il soft client Shrew per proteggere una connessione a una VPN.
È possibile scaricare la versione più recente del software client Shrew Soft VPN qui: https://www.shrew.net/download/vpn
Inizieremo configurando la VPN da client a sito sull'RV345P.
Selezionare VPN > Da client a sito.
Aggiungere un profilo VPN da client a sito.
Selezionare l'opzione Cisco VPN Client.
Selezionare la casella Enable (Abilita) per rendere attivo il profilo client VPN. Inoltre, configureremo il Nome gruppo, selezioneremo l'interfaccia WAN e immetteremo una Chiave già condivisa.
Per il momento, lasciare vuota la tabella Gruppo utenti. Questa operazione è relativa al gruppo di utenti sul router, ma non è ancora stata configurata. Verificare che la modalità sia impostata su Client. Immettere l'intervallo di pool per la LAN client. Utilizzeremo da 172.16.10.1 a 172.16.10.10.
Qui è possibile configurare le impostazioni di Configurazione modalità. Ecco le impostazioni che utilizzeremo:
Dopo aver fatto clic su Save, è possibile visualizzare il profilo nell'elenco dei gruppi da client a sito IPsec.
Configurare un gruppo di utenti da utilizzare per l'autenticazione degli utenti client VPN. In Configurazione di sistema > Gruppi di utenti, fare clic sull'icona con il segno più per aggiungere un gruppo di utenti.
Immettere il nome di un gruppo.
In Servizi > EzVPN/terze parti, fare clic su Aggiungi per collegare questo gruppo di utenti al profilo da client a sito configurato in precedenza.
Il nome del gruppo da client a sito dovrebbe essere visualizzato nell'elenco di EzVPN/terze parti.
Dopo aver applicato la configurazione del gruppo di utenti, questa verrà visualizzata nell'elenco Gruppi di utenti e mostrerà che il nuovo gruppo di utenti verrà utilizzato con il profilo da client a sito creato in precedenza.
Configurare un nuovo utente in Configurazione di sistema > Account utente. Fare clic sull'icona più per creare un nuovo utente.
Immettere il nuovo nome utente insieme alla nuova password. Verificare che il gruppo sia impostato sul nuovo gruppo utenti appena configurato. Al termine, fare clic su Apply (Applica).
Il nuovo utente verrà visualizzato nell'elenco degli utenti locali.
La configurazione del router serie RV345P è completata. Successivamente, si configurerà il client Shrew Soft VPN.
Attenersi alla procedura seguente.
Aprire Show Soft VPN Access Manager e fare clic su Add per aggiungere un profilo. Nella finestra Configurazione sito VPN visualizzata, configurare la scheda Generale:
Configurare la scheda Client. In questo esempio sono state mantenute le impostazioni predefinite.
In Risoluzione nome > DNS, selezionare la casella Abilita DNS e lasciare selezionate le caselle Ottieni automaticamente.
In Risoluzione nome > scheda WINS, selezionare la casella Abilita WINS e lasciare la casella Ottieni automaticamente selezionata.
Fare clic su Autenticazione > Identità locale.
In Autenticazione > Identità Remota. In questo esempio sono state mantenute le impostazioni predefinite.
In Autenticazione > Credenziali configurare quanto segue:
Per la scheda Fase 1. In questo esempio sono state mantenute le impostazioni predefinite:
In questo esempio, i valori predefiniti per la scheda Fase 2 sono rimasti invariati.
Per l'esempio della scheda Criteri sono state utilizzate le impostazioni seguenti:
Poiché è stato configurato lo split-tunneling sull'RV345P, non è necessario configurarlo qui.
Al termine, fare clic su Salva.
È ora possibile eseguire il test della connessione. In VPN Access Manager, evidenziare il profilo di connessione e fare clic sul pulsante Connect (Connetti).
Nella finestra VPN Connect che viene visualizzata, immettere il nome utente e la password usando le credenziali per l'account utente creato sull'RV345P (passaggi 13 e 14). Al termine, fare clic su Connetti.
Verificare che il tunnel sia collegato. Il tunnel dovrebbe essere abilitato.
Ci sono altre opzioni per usare una VPN. Per ulteriori informazioni, fare clic sui seguenti collegamenti:
Una LAN virtuale o VLAN (Virtual Local Area Network) consente di segmentare logicamente una LAN (Local Area Network) in più domini di broadcast. Quando sulla rete vengono trasmessi anche dati sensibili, la creazione di VLAN offre una maggiore sicurezza e il traffico viene quindi indirizzato a VLAN specifiche. L'uso delle VLAN inoltre può migliorare le prestazioni in quanto riduce la necessità di inviare pacchetti broadcast e multicast a destinazioni non necessarie. È possibile creare una VLAN, ma questa operazione non ha alcun effetto finché la VLAN non è collegata ad almeno una porta, in modo manuale o dinamico. Le porte devono sempre appartenere a una o più VLAN.
Per ulteriori informazioni, consultare il documento sulle best practice e sui suggerimenti per la sicurezza delle VLAN.
Se non si desidera creare le VLAN, andare alla sezione successiva.
Selezionare LAN > Impostazioni VLAN.
Fare clic sull'icona Add per creare una nuova VLAN.
Immettere l'ID VLAN che si desidera creare e il relativo nome. L'intervallo degli ID della VLAN è compreso tra 1 e 4093.
Deselezionare la casella Enabled (Abilitato) per il routing tra VLAN e la gestione dei dispositivi, se si desidera. Il routing tra VLAN viene usato per indirizzare i pacchetti da una VLAN a un'altra VLAN.
In generale, questa opzione non è consigliata per le reti guest in quanto si desidera isolare gli utenti guest e ridurre la protezione delle VLAN. In alcuni casi può essere necessario il routing tra le VLAN. In questo caso, controllare il routing tra VLAN su un router RV34x con restrizioni ACL di destinazione per configurare il traffico specifico consentito tra le VLAN.
Gestione dispositivi è il software che consente di utilizzare il browser per accedere all'interfaccia Web dell'RV345P dalla VLAN e gestire l'RV345P. Questa opzione deve essere disabilitata anche nelle reti guest.
Nell'esempio, non è stato abilitato né il routing tra VLAN né la gestione dei dispositivi per mantenere la VLAN più sicura.
L'indirizzo IPv4 privato verrà popolato automaticamente nel campo Indirizzo IP. È possibile modificare questa impostazione se lo si desidera. Nell'esempio, la subnet ha 192.168.2.100-192.168.2.149 indirizzi IP disponibili per DHCP. 192.168.2.1-192.168.2.99 e 192.168.2.150-192.168.2.254 sono disponibili per gli indirizzi IP statici.
La subnet mask in Subnet Mask verrà popolata automaticamente. Se si apportano modifiche, il campo verrà regolato automaticamente.
Per questa dimostrazione, la subnet mask rimarrà impostata su 255.255.255.0 o su /24.
Selezionare un tipo DHCP (Dynamic Host Configuration Protocol). Le opzioni seguenti sono:
Disabled: disabilita il server IPv4 DHCP sulla VLAN. Questa operazione è consigliata in un ambiente di test. In questo scenario, tutti gli indirizzi IP dovranno essere configurati manualmente e tutte le comunicazioni interne.
Server - Opzione utilizzata con maggiore frequenza.
Fare clic su Apply (Applica) per creare la nuova VLAN.
Sull'RV345P è possibile configurare 16 VLAN, con una VLAN per la WAN (Wide Area Network). Le VLAN che non sono su una porta devono essere escluse. In questo modo, il traffico su questa porta viene mantenuto esclusivamente per le VLAN/VLAN specificamente assegnate dall'utente. È considerata una buona pratica.
Le porte possono essere impostate come porte di accesso o porte trunk:
A una VLAN è stata assegnata una porta propria:
Due o più VLAN che condividono una porta:
Selezionare gli ID VLAN da modificare.
Nell'esempio, sono state selezionate la VLAN 1 e la VLAN 200.
Fare clic su Edit per assegnare una VLAN a una porta LAN e specificare ciascuna impostazione come Tagged, Untagged o Excluded.
Nell'esempio, alla VLAN1 è stato assegnato il valore Untagged per la VLAN 1 e il valore Excluded per la VLAN 200. Alla VLAN 2 è stata assegnata la VLAN 1 come Esclusa e la VLAN 200 come Senza tag.
Fare clic su Apply (Applica) per salvare la configurazione.
La creazione di una nuova VLAN e la configurazione delle VLAN sulle porte della RV345P sono state completate. Ripetere la procedura per creare le altre VLAN. Ad esempio, la VLAN300 verrebbe creata per il reparto Marketing con una subnet di 192.168.3.x e la VLAN400 per il reparto Accounting con una subnet di 192.168.4.x.
Se si desidera che un determinato dispositivo sia raggiungibile da altre VLAN, è possibile assegnare a tale dispositivo un indirizzo IP locale statico e creare una regola di accesso per renderlo accessibile. Questa procedura funziona solo se è abilitato il routing tra VLAN. Ci sono altre situazioni in cui un indirizzo IP statico può essere utile. Per ulteriori informazioni sull'impostazione di indirizzi IP statici, vedere Procedure consigliate per l'impostazione di indirizzi IP statici su hardware aziendale Cisco.
Se non occorre aggiungere un indirizzo IP statico, passare alla sezione successiva di questo articolo.
Selezionare LAN > DHCP statico. Fare clic sull'icona più.
Aggiungere le informazioni DHCP statiche per il dispositivo. In questo esempio, la periferica è una stampante.
Un certificato digitale certifica la proprietà di una chiave pubblica da parte del soggetto specificato del certificato. In questo modo le relying party possono dipendere da firme o asserzioni effettuate dalla chiave privata corrispondente alla chiave pubblica certificata. Un router può generare un certificato autofirmato, ovvero un certificato creato da un amministratore di rete. Può inoltre inviare richieste alle Autorità di certificazione (CA) per richiedere un certificato di identità digitale. È importante disporre di certificati legittimi provenienti da applicazioni di terze parti.
Per l'autenticazione viene utilizzata un'Autorità di certificazione (CA). I certificati possono essere acquistati da diversi siti di terze parti. È un modo ufficiale per dimostrare che il tuo sito è sicuro. Essenzialmente, la CA è una fonte attendibile che verifica che l'azienda sia legittima e che possa essere considerata attendibile. A seconda delle esigenze, un certificato a un costo minimo. L'utente viene estratto dall'autorità di certificazione e, una volta verificate le informazioni, il certificato verrà rilasciato all'utente. Il certificato può essere scaricato come file nel computer. È quindi possibile accedere al router (o al server VPN) e caricarlo in tale posizione.
Accedere all'utility basata sul Web del router e scegliere Amministrazione > Certificato.
Fare clic su Genera CSR/Certificato. Verrà visualizzata la pagina Genera CSR/certificato.
Compilare le caselle con quanto segue:
A questo punto, è necessario creare un certificato sul router RV345P.
Nella tabella Certificati selezionare la casella di controllo del certificato che si desidera esportare e fare clic sull'icona Esporta.
Sotto il pulsante Download viene visualizzato un messaggio che indica che il download è riuscito. Verrà avviato il download di un file nel browser. Fare clic su OK.
A questo punto, il certificato sul router serie RV345P dovrebbe essere stato esportato correttamente.
Fare clic su Importa certificato....
Se l'operazione ha esito positivo, verrà visualizzata automaticamente la pagina principale del certificato. Nella tabella dei certificati verrà inserito il certificato importato di recente.
A questo punto, è possibile importare un certificato sul router RV345P.
È possibile configurare una rete mobile di backup utilizzando un dongle e il router RV345P. In questo caso, leggere Configurare una rete mobile con un dongle e un router serie RV34x.
Congratulazioni, avete completato la configurazione del router RV345P! A questo punto, è possibile configurare i dispositivi Cisco Business Wireless.
Innanzitutto, collegare un cavo Ethernet dalla porta PoE del CBW140AC a una porta PoE dell'RV345P. Le prime 4 porte dell'RV345P possono fornire PoE, quindi è possibile utilizzare qualsiasi porta.
Controllare lo stato delle spie. L'avvio del punto di accesso richiede circa 10 minuti. Il LED lampeggerà in verde a più tonalità, alternando rapidamente verde, rosso e giallo prima di tornare verde. Possono esserci piccole variazioni nell'intensità del colore dei LED e nella tonalità da un'unità all'altra. Quando la spia LED lampeggia in verde, procedere al passaggio successivo.
La porta uplink PoE Ethernet sull'access point primario può essere utilizzata SOLO per fornire un uplink alla LAN e NON per collegarsi ad altri dispositivi primari compatibili o di estensione mesh.
Se il punto di accesso non è nuovo, assicurarsi che sia ripristinato alle impostazioni predefinite di fabbrica per il SSID Cisco Business-Setup da visualizzare nelle opzioni Wi-Fi. Per assistenza, vedere Come riavviare e ripristinare le impostazioni predefinite sui router RV345x.
È possibile configurare il punto di accesso utilizzando l'applicazione mobile o l'interfaccia utente Web. In questo articolo viene utilizzata l'interfaccia utente Web per l'installazione, che offre più opzioni di configurazione ma è un po' più complicata. Se si desidera utilizzare l'applicazione mobile per le sezioni successive, fare clic su per accedere alle istruzioni dell'applicazione mobile.
In caso di problemi di connessione, fare riferimento alla sezione Suggerimenti per la risoluzione dei problemi wireless di questo articolo.
Sul PC, fare clic sull'icona Wi-Fi e scegliere Cisco Business-Setup rete wireless. Fare clic su Connetti.
Se il punto di accesso non è nuovo, assicurarsi che sia ripristinato alle impostazioni predefinite di fabbrica per il SSID Cisco Business-Setup da visualizzare nelle opzioni Wi-Fi.
Immettere la passphrase cisco123 e fare clic su Avanti.
Viene visualizzata la seguente schermata. Poiché è possibile configurare un solo dispositivo alla volta, fare clic su No.
È possibile connettere un solo dispositivo all'SSID Cisco Business-Setup. Se un secondo dispositivo tenta di connettersi, non sarà in grado di connettersi. Se non è possibile connettersi all'SSID ed è stata convalidata la password, è possibile che la connessione sia stata stabilita da un'altra periferica. Riavviare il punto di accesso e riprovare.
Una volta connesso, il browser Web deve reindirizzare automaticamente alla procedura guidata CBW AP setup. In caso contrario, aprire un browser Web, ad esempio Internet Explorer, Firefox, Chrome o Safari. Nella barra degli indirizzi, digitare http://ciscobusiness.cisco e premere Invio. Fare clic su Start nella pagina Web.
Creare un account admin immettendo quanto segue:
È possibile scegliere di visualizzare la password selezionando la casella di controllo accanto a Mostra password. Fare clic su Start.
Non utilizzare cisco o sue varianti nei campi del nome utente o della password. In caso contrario, verrà visualizzato un messaggio di errore come illustrato di seguito.
Impostare l'access point principale immettendo quanto segue:
Mesh deve essere abilitato solo se si intende creare una rete mesh. Per impostazione predefinita, è disattivata.
(Facoltativo) È possibile abilitare l'IP statico per il CBW140AC a scopo di gestione. In caso contrario, l'interfaccia riceve un indirizzo IP dal server DHCP. Per configurare un indirizzo IP statico, immettere quanto segue:
Fare clic su Next (Avanti).
Per impostazione predefinita, questa opzione è disattivata.
Creare le reti wireless immettendo quanto segue:
Fare clic su Next (Avanti).
Wi-Fi protected Access (WPA) versione 2 (WPA2) è lo standard corrente per la sicurezza Wi-Fi.
Confermare le impostazioni e fare clic su Applica.
Fare clic su OK per applicare le impostazioni.
Durante il salvataggio delle configurazioni e il riavvio del sistema viene visualizzata la seguente schermata. L'operazione potrebbe richiedere 10 minuti.
Durante il riavvio, il LED nel punto di accesso passa attraverso diversi modelli di colore. Quando il LED lampeggia in verde, procedere al passaggio successivo. Se il LED non supera il simbolo rosso, significa che nella rete non è presente alcun server DHCP. Verificare che l'access point sia collegato a uno switch o a un router con un server DHCP.
Accedere alle opzioni wireless del PC e scegliere la rete configurata. Fare clic su Connetti.
Il SSID Cisco Business-Setup scompare dopo il riavvio.
Aprire un browser Web e digitare https://[indirizzo IP dell'access point CBW]. In alternativa, digitare https://ciscobusiness.cisco nella barra degli indirizzi e premere Invio.
Fare clic su Login.
Accedere utilizzando le credenziali configurate. Fare clic su OK.
Sarà possibile accedere alla pagina dell'interfaccia utente Web dell'access point.
In caso di problemi, consultare i seguenti suggerimenti:
Sei nella fase iniziale di configurazione di questa rete, è sufficiente aggiungere le tue estensioni mesh!
Collegare i due estensori di rete alla parete nelle posizioni selezionate. Annotare l'indirizzo MAC di ciascuna estensione di rete.
Attendere circa 10 minuti l'avvio dei dispositivi Mesh Extender.
Immettere l'indirizzo IP dei punti di accesso principali (AP) sul browser Web. Fare clic su Login per accedere all'access point primario.
Immettere il nome utente e la password per accedere all'access point primario. Fare clic su OK.
Selezionare Wireless Settings > Mesh (Impostazioni wireless > Mesh). Assicurarsi che la rete sia attivata. Fare clic su Apply (Applica).
Se Mesh non era già stato abilitato, il WAP potrebbe dover eseguire un riavvio. Viene visualizzato un popup per eseguire un riavvio. Conferma. L'operazione richiederà circa 10 minuti. Durante un riavvio, il LED lampeggia in verde in più schemi, alternando rapidamente verde, rosso e giallo prima di tornare verde. Possono esserci piccole variazioni nell'intensità del colore dei LED e nella tonalità da un'unità all'altra.
Selezionare Impostazioni wireless > Utenti WLAN > Indirizzi MAC locali. Fare clic su Aggiungi indirizzo MAC.
Immettere l'indirizzo MAC e la descrizione del dispositivo Mesh Extender. Selezionare l'elenco Tipo consentito. Selezionare Nome profilo dal menu a discesa. Fare clic su Apply (Applica).
Accertarsi di salvare tutte le configurazioni premendo l'icona Save (Salva) nel riquadro in alto a destra dello schermo.
Ripetete la procedura per ogni estensione di mesh.
Non saltare questo passaggio importante! Esistono alcuni modi per aggiornare il software, ma i passaggi elencati di seguito sono consigliati come i più semplici da eseguire quando si utilizza l'interfaccia utente Web.
Per visualizzare e aggiornare la versione software corrente dell'access point principale, effettuare le seguenti operazioni.
Fare clic sull'icona gear nell'angolo superiore destro dell'interfaccia Web e quindi su Primary AP Information.
Confrontare la versione in esecuzione con l'ultima versione del software. Chiudere la finestra una volta stabilito se è necessario aggiornare il software.
Se si sta eseguendo la versione più recente del software, è possibile passare alla sezione Creazione di WLAN.
Scegliere Gestione > Aggiornamento software dal menu.
Viene visualizzata la finestra Software Update (Aggiornamento software)con il numero di versione del software corrente riportato nella parte superiore.
È possibile aggiornare il software CBW AP e le configurazioni correnti sull'access point principale non verranno eliminate.
Dall'elenco a discesa Transfer Mode (Modalità di trasferimento), selezionare Cisco.com.
Per impostare l'access point principale in modo che controlli automaticamente la disponibilità di aggiornamenti software, scegliere Abilitato dall'elenco a discesa Controlla automaticamente disponibilità aggiornamenti. L'opzione è abilitata per impostazione predefinita.
Al termine di un controllo software e se è disponibile un aggiornamento software più recente o consigliato sul sito Cisco.com:
Fare clic su Salva. In questo modo vengono salvate le voci o le modifiche apportate sia in modalità di trasferimento che in Controlla automaticamente aggiornamenti.
Il campo Ultimo controllo software visualizza l'indicatore orario dell'ultimo controllo software automatico o manuale. È possibile visualizzare le note delle release visualizzate facendo clic sull'icona del punto interrogativo accanto ad esso.
È possibile eseguire manualmente un controllo software in qualsiasi momento facendo clic su Esegui controllo.
Per procedere con l'aggiornamento software, fare clic su Aggiorna.
Viene visualizzato l'Aggiornamento guidato software. La procedura guidata consente di visualizzare le tre schede seguenti in sequenza:
Seguire le istruzioni della procedura guidata. È possibile tornare a qualsiasi scheda in qualsiasi momento prima di fare clic su Conferma.
Fare clic su Conferma.
In questa sezione è possibile creare reti WLAN (Wireless Local Area Network).
È possibile creare una WLAN selezionando Impostazioni wireless > WLAN. Quindi selezionare Add new WLAN/RLAN (Aggiungi nuova WLAN/RLAN).
Nella scheda Generale, immettere le seguenti informazioni:
I campi seguenti sono stati lasciati come predefiniti in questo esempio, ma sono elencate le spiegazioni nel caso si desideri configurarli diversamente.
Fare clic su Apply (Applica).
Viene visualizzata la scheda Sicurezza WLAN.
In questo esempio sono state lasciate come predefinite le opzioni seguenti:
WPA2 Personal è un metodo utilizzato per proteggere la rete tramite l'autenticazione PSK. La chiave PSK viene configurata separatamente sia sull'access point primario, in base ai criteri di sicurezza WLAN, sia sul client. WPA2 Personal non si basa su un server di autenticazione della rete.
In questo scenario sono stati immessi i campi seguenti:
Fare clic su Apply (Applica). La nuova WLAN verrà attivata automaticamente.
Assicurarsi di salvare le configurazioni facendo clic sull'icona Salva nel pannello in alto a destra della schermata dell'interfaccia utente Web.
Per visualizzare la WLAN creata, selezionare Impostazioni wireless > WLAN. Il numero di WLAN attive è aumentato a 2 e viene visualizzata la nuova WLAN.
Ripetere questi passaggi per le altre WLAN che si desidera creare.
A questo punto sono state impostate tutte le configurazioni di base e si è pronti per l'uso. Sono disponibili alcune opzioni, pertanto è possibile passare a una delle sezioni seguenti:
Una WLAN guest consente l'accesso guest alla rete wireless aziendale Cisco.
Accedere all'interfaccia utente Web dell'access point primario. Aprire un browser Web e immettere www.https://ciscobusiness.cisco. È possibile che venga visualizzato un avviso prima di procedere. Immettere le credenziali. È inoltre possibile accedervi immettendo l'indirizzo IP dell'access point primario.
Per creare una rete WLAN (Wireless Local Area Network), selezionare Impostazioni wireless > WLAN. Quindi selezionare Add new WLAN/RLAN (Aggiungi nuova WLAN/RLAN).
Nella scheda Generale, immettere le seguenti informazioni:
ID WLAN: selezionare un numero per la WLAN
Type - Seleziona WLAN
Nome profilo: quando si immette un nome, il SSID viene popolato automaticamente con lo stesso nome. Il nome deve essere univoco e non deve superare i 31 caratteri.
I campi seguenti sono stati lasciati come predefiniti in questo esempio, ma sono elencate le spiegazioni nel caso si desideri configurarli diversamente.
SSID - Il nome del profilo funge anche da SSID. Se lo desideri, puoi modificare questa impostazione. Il nome deve essere univoco e non deve superare i 31 caratteri.
Enable - Questa opzione deve essere lasciata abilitata affinché la WLAN funzioni.
Criterio radio - In genere si desidera lasciare Tutto questo in modo che i client 2,4 GHz e 5 GHz possano accedere alla rete.
SSID trasmissione: in genere si desidera che l'SSID venga individuato e quindi si desidera lasciarlo abilitato.
Profilatura locale: questa opzione consente solo di visualizzare il sistema operativo in esecuzione sul client o di visualizzare il nome utente.
Fare clic su Apply (Applica).
Viene visualizzata la scheda Sicurezza WLAN. In questo esempio sono state selezionate le opzioni seguenti.
In questo esempio, verrà creata la WLAN guest con un tipo di accesso di accesso di social networking abilitato. Una volta connesso alla WLAN guest, l'utente verrà reindirizzato alla pagina di accesso predefinita di Cisco, dove potrà trovare i pulsanti di accesso per Google e Facebook. L'utente può accedere utilizzando il proprio account Google o Facebook per ottenere l'accesso a Internet.
Nella stessa scheda selezionare un tipo di accesso dal menu a discesa. In questo esempio è stato selezionato Accesso social. Questa è l'opzione che consente agli ospiti di usare le loro credenziali Google o Facebook per autenticarsi e ottenere l'accesso alla rete.
Altre opzioni per Tipo di accesso sono:
Account utente locale - Opzione predefinita. Scegliere questa opzione per autenticare i guest utilizzando il nome utente e la password che è possibile specificare per gli utenti guest della WLAN, in Impostazioni wireless > Utenti WLAN. Questo è un esempio della pagina iniziale interna predefinita.
È possibile personalizzare questa impostazione selezionando Impostazioni wireless > WLAN guest. Da qui è possibile immettere un titolo e un messaggio di pagina. Fare clic su Apply (Applica). Fare clic su Anteprima.
Web Consent: consente agli utenti guest di accedere alla WLAN dopo aver accettato i termini e le condizioni visualizzati. Gli utenti guest possono accedere alla WLAN senza immettere un nome utente e una password.
Indirizzo e-mail - Gli utenti guest devono immettere il proprio indirizzo e-mail per accedere alla rete.
RADIUS: da utilizzare con un server di autenticazione esterno.
WPA2 Personal - Accesso protetto Wi-Fi 2 con chiave precondivisa (PSK)
Fare clic su Apply (Applica).
Assicurarsi di salvare le configurazioni facendo clic sull'icona Salva nel pannello in alto a destra della schermata dell'interfaccia utente Web.
È stata creata una rete guest disponibile nella rete CBW. I vostri ospiti apprezzeranno la comodità.
La profilatura è un sottoinsieme di funzionalità che consentono di applicare criteri organizzativi. Permette di associare e assegnare priorità ai tipi di traffico. Come le regole che decidono come classificare o eliminare il traffico. Il sistema Cisco Business Mesh Wireless prevede la profilatura di client e applicazioni. L'accesso a una rete come utente inizia con molti scambi di informazioni, tra cui il tipo di traffico. I criteri interrompono il flusso del traffico per indirizzare il percorso, in modo analogo a un diagramma di flusso. Altri tipi di funzionalità dei criteri includono: accesso guest, elenchi di controllo di accesso e QoS.
Se la barra dei menu a sinistra non è visibile, spostarsi sul menu sul lato sinistro dello schermo.
Il menu Monitoraggio viene caricato per impostazione predefinita quando si accede al dispositivo. Sarà necessario fare clic su Impostazioni wireless.
L'immagine seguente è simile a quella visualizzata quando si fa clic sul collegamento Impostazioni wireless.
Fare clic sull'icona di modifica a sinistra della rete locale wireless su cui si desidera attivare l'applicazione.
Poiché la WLAN è stata aggiunta di recente, la pagina Modifica WLAN potrebbe essere simile alla seguente:
Passare alla scheda Traffic Shaping facendo clic su di essa.
Lo schermo potrebbe apparire come segue:
Nella parte inferiore della pagina è disponibile la funzionalità Controllo visibilità applicazioni. Questa opzione è disabilitata per impostazione predefinita. Fare clic sull'elenco a discesa e selezionare Abilitato.
Fare clic sul pulsante Applica.
È necessario attivare questa impostazione, altrimenti la funzionalità non funzionerà.
Fare clic sul pulsante Annulla per chiudere il sottomenu WLAN. Fare quindi clic sul menu Monitoraggio sulla barra dei menu a sinistra. Una volta completata l'operazione, fare clic sulla voce di menu Applicazioni.
Se non hai ricevuto traffico per nessuna fonte, la tua pagina sarà vuota come mostrato di seguito.
In questa pagina verranno visualizzate le informazioni seguenti:
È possibile fare clic sulle schede per eseguire l'ordinamento dal più grande al più piccolo, in modo da identificare gli utenti più grandi delle risorse di rete.
Questa funzionalità è molto potente per gestire le risorse WLAN a livello granulare. Di seguito sono riportati alcuni dei gruppi e dei tipi di applicazione più comuni. È probabile che l'elenco ne includa molti altri, inclusi i seguenti gruppi ed esempi:
Di seguito è riportato un esempio dell'aspetto della pagina quando viene compilata.
Ogni intestazione di tabella è selezionabile per l'ordinamento, il che è particolarmente utile per i campi Uso dati e Throughput.
Fare clic sulla riga relativa al tipo di traffico che si desidera gestire.
Fare clic sulla casella a discesa Azione per selezionare la modalità di gestione del tipo di traffico.
Nell'esempio, questa opzione viene lasciata a Mark.
Azione da intraprendere sul traffico
Fare clic sulla casella di riepilogo a discesa nel campo DSCP per selezionare una delle opzioni seguenti.
Di seguito sono riportate le opzioni DSCP per il traffico da contrassegnare. Queste opzioni consentono di passare da un numero inferiore di risorse a un numero maggiore di risorse disponibili per il tipo di traffico che si sta modificando.
Per convenzione Web, il traffico è migrato verso l'esplorazione SSL, che impedisce di vedere il contenuto dei pacchetti quando vengono spostati dalla rete alla WAN. Pertanto, la maggior parte del traffico Web utilizzerà SSL. L'impostazione del traffico SSL per una priorità inferiore può influire sull'esplorazione.
Selezionare il singolo SSID che si desidera eseguire con questo criterio oppure fare clic su Seleziona tutto.
Fare clic su Applica per iniziare il criterio.
Due casi in cui ciò potrebbe applicarsi:
Ce l'hai fatta! La profilatura delle applicazioni è uno strumento molto potente che può essere ulteriormente abilitato attivando anche la profilatura client, come illustrato nella sezione successiva.
Al momento della connessione a una rete, i dispositivi scambiano le informazioni di profilatura dei client. Per impostazione predefinita, la profilatura client è disabilitata. Tali informazioni possono includere:
Le statistiche su questi client includono la quantità di dati utilizzati e il throughput.
La registrazione dei profili client consente un maggiore controllo sulla rete locale (LAN) wireless. Oppure potreste usarlo come funzione di un'altra feature. Ad esempio, utilizzando tipi di dispositivi di limitazione delle applicazioni che non contengono dati mission-critical per l'azienda.
Una volta abilitati, i dettagli client per la rete sono disponibili nella sezione Monitoraggio dell'interfaccia utente Web.
Fare clic su Impostazioni wireless.
Le informazioni riportate di seguito sono simili a quelle visualizzate facendo clic sul collegamento Impostazioni wireless:
Decidere quale WLAN usare per l'applicazione e fare clic sull'icona di modifica a sinistra di essa.
È possibile che venga visualizzato un menu a comparsa simile al seguente. Questo messaggio importante può influire temporaneamente sul servizio di rete. Fare clic su Sì per procedere.
Attivare o disattivare la profilatura del client facendo clic sul pulsante Profilatura locale.
Fare clic su Apply (Applica).
Fare clic sulla voce di menu della sezione Monitoraggio sul lato sinistro. I dati client verranno visualizzati nel dashboard della scheda Monitoraggio.
La configurazione della rete protetta è stata completata. Che sensazione fantastica, ora prendi un minuto per festeggiare e poi vai al lavoro!
Vogliamo il meglio per i nostri clienti, quindi hai commenti o suggerimenti su questo argomento. Inviaci un'e-mail al team dei contenuti Cisco.
Per leggere altri articoli e documentazione, consultare le pagine di supporto dell'hardware:
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
12-Apr-2021 |
Versione iniziale |