In questa guida viene illustrato come configurare una rete mesh wireless utilizzando un router RV345P, un punto di accesso CBW140AC e due estensori mesh CBW142ACM.
In questo articolo viene utilizzata l'applicazione mobile, consigliata per la configurazione semplice nella rete wireless mesh. Se si preferisce utilizzare l'interfaccia utente Web per tutte le configurazioni, fare clic su per passare all'articolo che utilizza l'interfaccia utente Web.
Dopo aver completato tutte le ricerche, avete acquistato le apparecchiature Cisco: fantastico! In questo scenario, viene utilizzato un router RV345P. Questo router offre funzionalità Power over Ethernet (PoE) che consentono di collegare il CBW140AC al router anziché a uno switch. I dispositivi di estensione mesh CBW140AC e CBW142ACM verranno utilizzati per creare una rete mesh wireless.
Il router avanzato offre inoltre la possibilità di aggiungere nuove funzionalità.
Per utilizzare queste funzionalità, è necessario acquistare una licenza. I router e le licenze sono registrati online, e saranno trattati in questa guida.
Se non si conoscono alcuni dei termini utilizzati in questo documento o si desiderano ulteriori dettagli su Mesh Networking, controllare gli articoli seguenti:
Ora che si possiede un'apparecchiatura Cisco, è necessario ottenere un account Cisco.com, a volte indicato come ID CCO (Cisco Connection Online Identification). Nessun addebito per un account.
Se disponi già di un account, puoi passare alla sezione successiva di questo articolo.
Visitare il sito Cisco.com. Fare clic sull'icona della persona, quindi creare un account.
Immettere i dettagli richiesti per creare l'account e fare clic su Registra. Seguire le istruzioni per completare il processo di registrazione.
In caso di problemi, fai clic su per accedere alla Cisco.com Guida alla registrazione dell'account.
Un router è essenziale in una rete perché instrada i pacchetti. Consente a un computer di comunicare con altri computer che non si trovano sulla stessa rete o subnet. Un router accede a una tabella di routing per determinare dove inviare i pacchetti. La tabella di routing elenca gli indirizzi di destinazione. Le configurazioni statiche e dinamiche possono essere entrambe elencate nella tabella di routing per portare i pacchetti alla destinazione specifica.
La stampante RV345P è dotata di impostazioni predefinite ottimizzate per molte piccole aziende. È tuttavia possibile che le esigenze della rete o del provider di servizi Internet (ISP) richiedano la modifica di alcune di queste impostazioni. Dopo aver contattato l'ISP per conoscere i requisiti necessari, è possibile apportare le modifiche utilizzando l'interfaccia utente Web.
Siete pronti? Andiamo!
Collegare il cavo Ethernet da una delle porte LAN (Ethernet) RV345P alla porta Ethernet del computer. Se il computer non dispone di una porta Ethernet, sarà necessario disporre di un adattatore. Per eseguire la configurazione iniziale, il terminale deve trovarsi nella stessa sottorete cablata dell'RV345P.
Assicurarsi di utilizzare l'adattatore di alimentazione in dotazione con RV345P. L'utilizzo di un adattatore di alimentazione diverso potrebbe danneggiare il router RV345P o causare il malfunzionamento dei dongle USB. L'interruttore di alimentazione è acceso per impostazione predefinita.
Collegare l'adattatore di alimentazione alla porta 12 V CC dell'RV345P, ma non collegarlo all'alimentazione.
Assicurarsi che il modem sia spento.
Utilizzare un cavo Ethernet per collegare il modem via cavo o DSL alla porta WAN dell'RV345P.
Inserire l'altra estremità dell'adattatore RV345P in una presa elettrica. In questo modo si accende la RV345P. Ricollegare il modem in modo che possa accendersi. La spia di alimentazione sul pannello anteriore è verde fisso quando l'adattatore di alimentazione è collegato correttamente e l'avvio di RV345P è terminato.
Il lavoro di preparazione è terminato, ora è il momento di arrivare ad alcune configurazioni! Per avviare l'interfaccia utente Web, eseguire la procedura seguente.
Se il computer è configurato per diventare un client DHCP (Dynamic Host Configuration Protocol), al computer viene assegnato un indirizzo IP compreso nell'intervallo 192.168.1.x. DHCP automatizza il processo di assegnazione di indirizzi IP, subnet mask, gateway predefiniti e altre impostazioni ai computer. Per ottenere un indirizzo, i computer devono essere impostati in modo da poter partecipare al processo DHCP. A tale scopo, selezionare per ottenere automaticamente un indirizzo IP nelle proprietà di TCP/IP nel computer.
Aprire un browser Web come Safari, Internet Explorer o Firefox. Nella barra degli indirizzi, immettere l'indirizzo IP predefinito di RV345P, 192.168.1.1.
È possibile che il browser invii un avviso per segnalare che il sito Web non è attendibile. Accedere al sito Web. Se non si è connessi, passare alla sezione Risoluzione dei problemi di connessione Internet.
Quando viene visualizzata la pagina di accesso, immettere il nome utente predefinito cisco e la password predefinita cisco.
Fare clic su Login.
Per informazioni dettagliate, fare clic su Come accedere alla pagina di configurazione basata sul Web dei router VPN Cisco serie RV340.
Fare clic su Login. Viene visualizzata la pagina Riquadro attività iniziale. Se il riquadro di spostamento non è aperto, è possibile aprirlo facendo clic sull'icona del menu.
Dopo aver confermato la connessione e aver effettuato l'accesso al router, passare alla sezione Configurazione iniziale di questo articolo.
Se si sta leggendo il file, è probabile che si verifichino problemi durante la connessione a Internet o all'interfaccia utente Web. Una di queste soluzioni dovrebbe essere d'aiuto.
Sul sistema operativo Windows connesso, è possibile verificare la connessione di rete aprendo il prompt dei comandi. Immettere ping 192.168.1.1 (indirizzo IP predefinito del router). Se la richiesta scade, non è possibile comunicare con il router.
Se la connettività non è attiva, consultare questo articolo sulla risoluzione dei problemi.
Altre cose da provare:
È consigliabile eseguire i passaggi della Configurazione guidata iniziale elencati in questa sezione. È possibile modificare queste impostazioni in qualsiasi momento.
Fare clic su Installazione guidata iniziale nella pagina Guida introduttiva.
Questa operazione conferma la connessione dei cavi. Poiché l'operazione è già stata confermata, fare clic su Avanti.
In questo passaggio vengono illustrati i passaggi di base per verificare che il router sia connesso. Poiché l'operazione è già stata confermata, fare clic su Avanti.
Nella schermata successiva vengono visualizzate le opzioni per l'assegnazione degli indirizzi IP al router. In questo scenario è necessario selezionare DHCP. Fare clic su Next (Avanti).
Verrà richiesto di impostare l'ora del router. Questa operazione è importante perché consente di ottenere la precisione durante l'analisi dei registri o la risoluzione degli eventi. Selezionare il fuso orario e fare clic su Avanti.
Selezionare gli indirizzi MAC da assegnare ai dispositivi. Nella maggior parte dei casi, verrà utilizzato l'indirizzo predefinito. Fare clic su Next (Avanti).
La pagina seguente è un riepilogo delle opzioni selezionate. Rivedere e fare clic su Avanti se soddisfatto.
Nel passaggio successivo, sarà necessario selezionare una password da utilizzare per accedere al router. Lo standard per le password deve contenere almeno 8 caratteri (maiuscoli e minuscoli) e includere numeri. Immettere una password conforme ai requisiti di protezione. Fare clic su Next (Avanti). Prendere nota della password per gli accessi futuri.
Fare clic sull'icona Salva.
Per ulteriori informazioni su queste impostazioni, consultare il documento sulla configurazione delle impostazioni WAN DHCP sul router RV34x.
Per impostazione predefinita, la funzionalità Power over Ethernet (PoE) è abilitata su RV345P, ma è possibile apportare alcune modifiche. Per personalizzare le impostazioni, selezionare Configure Power over Ethernet (PoE) Settings (Configura impostazioni Power over Ethernet) sul router RV345P.
Dopo aver completato la Configurazione guidata iniziale, è possibile impostare un indirizzo IP statico sul router modificando le impostazioni della VLAN.
Questo processo è necessario solo se all'indirizzo IP del router deve essere assegnato un indirizzo specifico nella rete esistente. Se non occorre modificare un indirizzo IP, passare alla sezione successiva di questo articolo.
Nel menu a sinistra, fare clic su LAN > VLAN Settings (Impostazioni VLAN).
Selezionare la VLAN che contiene il dispositivo di routing, quindi fare clic sull'icona di modifica.
Immettere l'indirizzo IP statico desiderato e fare clic su Apply (Applica) nell'angolo in alto a destra.
Se il router in uso non è il server/dispositivo DHCP che assegna gli indirizzi IP, è possibile utilizzare la funzionalità di inoltro DHCP per indirizzare le richieste DHCP a un indirizzo IP specifico. È probabile che l'indirizzo IP sia il router connesso alla WAN o a Internet.
Questo è un passo importante, non saltarlo!
Scegliere Amministrazione > Gestione file.
Nell'area System Information (Informazioni di sistema), le sottoaree seguenti descrivono:
Nella sezione Aggiornamento manuale, fare clic sul pulsante di opzione Firmware Image (Immagine firmware) per File Type (Tipo di file).
Nella pagina Manual Upgrade (Aggiornamento manuale), fare clic sul pulsante di opzione per selezionare cisco.com. Sono disponibili altre opzioni, ma questo è il modo più semplice per eseguire un aggiornamento. Questo processo installa il file dell'aggiornamento più recente direttamente dalla pagina Web dei download di software Cisco.
Fare clic su Aggiorna.
Fare clic su Sì nella finestra di conferma per continuare.
Una volta completato l'aggiornamento, viene visualizzata una finestra di notifica per informare che il router verrà riavviato con un conto alla rovescia del tempo stimato per il completamento del processo. In questo modo, l'utente verrà disconnesso.
Accedere nuovamente all'utility basata sul Web per verificare che il firmware del router sia stato aggiornato, quindi scorrere fino a System Information. Nell'area Current Firmware Version dovrebbe essere visualizzata la versione del firmware aggiornata.
Poiché gli aggiornamenti sono così importanti e si è molto occupati, è opportuno configurare gli aggiornamenti automatici da qui in avanti.
Accedere all'utility basata sul Web e scegliere Configurazione di sistema > Aggiornamenti automatici.
Dall'elenco a discesa Check Every (Controlla ogni), selezionare la frequenza con cui il router deve verificare la disponibilità di aggiornamenti.
Nell'area Notifica tramite selezionare la casella di controllo Invia a per ricevere gli aggiornamenti tramite posta elettronica. La casella di controllo Admin GUI (Interfaccia utente amministratore) è abilitata per impostazione predefinita e non può essere disabilitata. Una volta disponibile un aggiornamento, nella configurazione basata sul Web verrà visualizzata una notifica.
Per informazioni su come configurare le impostazioni del server e-mail, fare clic qui.
Immettere un indirizzo e-mail nel campo Indirizzo e-mail.
Nell'area Aggiorna automaticamente, selezionare le caselle di controllo Notifica relative al tipo di aggiornamenti per i quali si desidera ricevere una notifica. Le opzioni sono:
Dall'elenco a discesa Aggiornamento automatico, scegliere l'ora del giorno in cui si desidera eseguire l'aggiornamento automatico. Alcune opzioni possono variare a seconda del tipo di aggiornamento scelto. La firma di protezione è l'unica opzione che consente un aggiornamento immediato. Si consiglia di impostare l'ora di chiusura dell'ufficio in modo che il servizio non venga interrotto in un momento non opportuno.
Lo stato indica la versione corrente del firmware o la firma di protezione.
Fare clic su Apply (Applica).
Per salvare la configurazione in modo permanente, andare alla pagina Copia/Salva configurazione o fare clic sull'icona Salva nella parte superiore della pagina.
Straordinario, le impostazioni di base sul router sono state completate! A questo punto è possibile esplorare alcune opzioni di configurazione.
Naturalmente, si desidera che la rete sia sicura. Ci sono alcune semplici opzioni, come avere una password complessa, ma se si desidera prendere provvedimenti per una rete ancora più sicura controllare questa sezione sulla sicurezza.
Le caratteristiche della presente licenza di sicurezza RV proteggono la rete dagli attacchi provenienti da Internet:
La licenza di sicurezza RV fornisce il filtro Web. Il filtro Web è una funzionalità che consente di gestire l'accesso a siti Web inappropriati. Può esaminare le richieste di accesso al Web di un client per determinare se consentire o negare tale sito.
Un'altra opzione di sicurezza è Cisco Umbrella. Clicca qui se vuoi passare alla sezione Umbrella.
Se non si desidera avere una licenza di sicurezza, fare clic per passare alla sezione VPN di questo documento.
Per acquistare la licenza RV Security, è necessario uno Smart Account.
Autorizzando l'attivazione di questo Smart Account, l'utente accetta di essere autorizzato a creare account e a gestire diritti relativi a prodotti e servizi, contratti di licenza e accesso degli utenti agli account per conto dell'organizzazione. I partner Cisco non possono autorizzare la creazione di account per conto dei clienti.
La creazione di un nuovo Smart Account è un evento unico e la gestione da quel momento in poi viene fornita attraverso lo strumento.
Quando si accede al proprio account Cisco generale utilizzando il proprio Cisco.com account o ID CCO (quello creato all'inizio di questo documento), è possibile che un messaggio ti saluti per creare uno Smart Account.
Se non lo hai ancora fatto, puoi fare clic per andare alla pagina di creazione dello Smart Account. Potrebbe essere necessario eseguire l'accesso con le credenziali dell'account Cisco.com.
Per ulteriori informazioni sui passaggi da seguire per richiedere lo Smart Account, fare clic qui.
Prendere nota del nome account e di altri dettagli per la registrazione.
Suggerimento rapido: se è necessario immettere un dominio e non si dispone di un dominio, è possibile immettere l'indirizzo di posta elettronica nel formato name@domain.com. I domini più comuni sono gmail, yahoo e così via, a seconda della società o del provider.
È necessario acquistare una licenza dal distributore Cisco o dal partner Cisco. Per individuare un partner Cisco, fare clic qui.
Nella tabella seguente viene visualizzato il numero di parte della licenza.
Tipo | ID prodotto | Descrizione |
---|---|---|
Licenza RV Security | LS-RV34X-SEC-1YR= LS-RV34X | Sicurezza RV: 1 anno: filtro Web dinamico, visibilità delle applicazioni, identificazione e statistiche dei client, antivirus gateway e IPS Intrusion Prevention System. |
La chiave di licenza non viene immessa direttamente nel router, ma viene assegnata allo Smart Account Cisco dopo aver ordinato la licenza. Il tempo necessario per visualizzare la licenza sull'account dipende dal momento in cui il partner accetta l'ordine e dal momento in cui il rivenditore collega le licenze al proprio account, ossia 24-48 ore.
Passare alla pagina dell'account Smart License, quindi fare clic su Pagina licenza Smart Software > Inventario > Licenze.
Accedere al software Cisco e selezionare Smart Software Licensing.
Immettere il nome utente o l'indirizzo di posta elettronica e la password per accedere allo Smart Account. Fare clic su Log in (Accedi).
Selezionare Inventario > Licenze e verificare che la licenza dei servizi di sicurezza della serie RV sia presente nello Smart Account. Se la licenza non viene visualizzata, contattare il partner Cisco.
Passare a Magazzino > Generale. In Token di registrazione dell'istanza del prodotto fare clic su Nuovo token.
Viene visualizzata la finestra Crea token di registrazione. Nell'area Account virtuale viene visualizzato l'account virtuale in cui verrà creato il token di registrazione. Nella pagina Crea token di registrazione, effettuare le operazioni riportate di seguito.
È stato generato correttamente un token di registrazione dell'istanza del prodotto.
Fare clic sull'icona a forma di freccia nella colonna Token per copiare il token negli Appunti, premere ctrl + c sulla tastiera.
Fare clic sul menu a discesa Azioni, scegliere Copia per copiare il token negli Appunti o Scarica... per scaricare una copia del file di testo del token da cui è possibile copiare.
Passare a Licenza e verificare che lo stato di registrazione sia indicato come Non registrato e che lo stato di autorizzazione della licenza sia indicato come modalità di valutazione.
Passare a Configurazione di sistema > Ora e verificare che la data e l'ora correnti e il fuso orario si riflettano correttamente in base al fuso orario.
Passare a Licenza. Incollare il token copiato al passaggio 6 nella casella di testo nella scheda Licenza selezionando ctrl + v sulla tastiera. Fare clic su Registra.
La registrazione potrebbe richiedere alcuni minuti. Non uscire dalla pagina perché il router tenta di contattare il server licenze.
A questo punto, è necessario aver registrato e autorizzato il router serie RV345P con una Smart License. Sullo schermo verrà visualizzata una notifica indicante che la registrazione è stata completata. Inoltre, è possibile verificare che lo stato della registrazione sia indicato come Registrato e lo stato di autorizzazione della licenza come Autorizzato.
Per visualizzare ulteriori dettagli sullo stato di registrazione della licenza, posizionare il puntatore del mouse sullo stato Registrato. Viene visualizzata una finestra di dialogo con le seguenti informazioni:
Nella pagina Licenza verificare che lo stato Security-License sia Authorized (Autorizzata). È inoltre possibile fare clic sul pulsante Choose License (Scegli licenza) per verificare che Security-License sia abilitato.
Per aggiornare lo stato della licenza o annullare la registrazione della licenza dal router, fare clic sul menu a discesa Azioni di Smart Licensing Manager e selezionare un'azione.
Ora che si dispone della licenza sul router, è necessario completare la procedura descritta nella sezione successiva.
Sono trascorsi 90 giorni dall'attivazione per utilizzare gratuitamente il filtro Web. Dopo la versione di valutazione gratuita, se si desidera continuare a utilizzare questa funzionalità, è necessario acquistare una licenza. Fare clic per tornare alla sezione.
Accedere all'utility basata sul Web e scegliere Protezione > Controllo applicazione > Filtro Web.
Selezionare il pulsante di opzione On.
Fare clic sull'icona Aggiungi.
Immettere il Nome criterio, la Descrizione e la casella di controllo Abilita.
Selezionare la casella di controllo Reputazione Web per abilitare il filtro in base a un indice di reputazione Web.
Dall'elenco a discesa Device Type (Tipo di dispositivo), selezionare l'origine o la destinazione dei pacchetti da filtrare. È possibile scegliere una sola opzione alla volta. Le opzioni sono:
Dall'elenco a discesa Tipo di sistema operativo, scegliere un sistema operativo a cui applicare il criterio. È possibile scegliere una sola opzione alla volta. Le opzioni sono:
Scorrere fino alla sezione Pianificazione e selezionare l'opzione più adatta alle proprie esigenze.
Fare clic sull'icona Modifica.
Nella colonna Livello filtro fare clic su un pulsante di opzione per definire rapidamente l'estensione di filtro più adatta ai criteri di rete. Le opzioni disponibili sono Alta, Sufficiente, Bassa e Personalizzata. Fare clic su uno dei livelli di filtro seguenti per conoscere le sottocategorie predefinite specifiche filtrate per ciascuna delle categorie di contenuti Web abilitate. I filtri predefiniti non possono essere modificati ulteriormente e sono disattivati.
Immettere il contenuto Web da filtrare. Fare clic sull'icona più se si desidera visualizzare ulteriori dettagli su una sezione.
Per visualizzare tutte le sottocategorie e le descrizioni del contenuto Web, è possibile fare clic sul pulsante Espandi.
Fare clic su Comprimi per comprimere le sottocategorie e le descrizioni.
Per tornare alle categorie predefinite, fare clic su Ripristina categorie predefinite.
Fare clic su Apply (Applica) per salvare la configurazione e tornare alla pagina Filter (Filtro) per continuare l'installazione.
Altre opzioni sono Ricerca URL e il messaggio che viene visualizzato quando una pagina richiesta è stata bloccata.
Fare clic su Apply (Applica).
Per salvare la configurazione in modo permanente, andare alla pagina Copia/Salva configurazione o fare clic sull'icona Salva nella parte superiore della pagina.
Per verificare che un sito Web o un URL sia stato filtrato o bloccato, avviate un browser Web o aprite una nuova scheda nel browser. Immetti il nome di dominio che hai bloccato elencato o che hai filtrato per essere bloccato o rifiutato.
Nell'esempio viene utilizzato www.facebook.com.
A questo punto, il filtro Web sul router RV345P deve essere configurato correttamente. Poiché si sta utilizzando la RV Security License per il filtro Web, probabilmente non è necessario Umbrella. Se vuoi anche Umbrella, clicca qui. Se si dispone di un livello di protezione sufficiente, fare clic su per passare alla sezione successiva.
Se la licenza è stata acquistata ma non è visualizzata nell'account virtuale, sono disponibili due opzioni:
Idealmente non dovreste fare neanche una cosa, ma se arrivate a questo incrocio siamo felici di aiutarvi! Per rendere il processo il più rapido possibile, sono necessarie le credenziali riportate nella tabella precedente e quelle descritte di seguito.
Informazioni obbligatorie | Individuazione delle informazioni |
---|---|
Fattura licenza | Dopo aver completato l'acquisto delle licenze, riceverete un'e-mail di conferma. |
Numero ordine di vendita Cisco | Per ottenere questo, potrebbe essere necessario tornare al rivenditore. |
Schermata della pagina della licenza dello Smart Account | La cattura di uno screenshot consente di acquisire il contenuto dello schermo per condividerlo con il team. Se non si ha dimestichezza con gli screenshot, è possibile utilizzare i metodi seguenti. |
Una volta ottenuto un token, o se state risolvendo il problema, si consiglia di acquisire una schermata per acquisire il contenuto dello schermo.
Date le differenze nelle procedure richieste per acquisire uno screenshot, vedere di seguito per i collegamenti specifici del sistema operativo.
Umbrella è una piattaforma Cisco per la sicurezza cloud semplice ma molto efficace.
Umbrella opera nel cloud ed esegue molti servizi legati alla sicurezza. Dalla minaccia emergente all'indagine post-evento. Umbrella individua e previene gli attacchi attraverso tutte le porte e i protocolli.
Umbrella utilizza il DNS come vettore principale per la difesa. Quando gli utenti immettono un URL nella barra del browser e premono Invio, Umbrella partecipa al trasferimento. Tale URL passa al resolver DNS di Umbrella e, se al dominio viene associato un avviso di sicurezza, la richiesta viene bloccata. Questi dati di telemetria vengono trasferiti e analizzati in microsecondi, senza aggiungere alcuna latenza. I dati di telemetria utilizzano registri e strumenti per tenere traccia di miliardi di richieste DNS in tutto il mondo. Quando questi dati sono diffusi, la correlazione a livello globale consente una risposta rapida agli attacchi non appena si verificano. Per ulteriori informazioni, vedere l'informativa sulla privacy di Cisco: informativa completa, versione di riepilogo. I dati di telemetria possono essere paragonati ai dati derivati da strumenti e registri.
Per ulteriori informazioni e per creare un account, visita Cisco Umbrella. In caso di problemi, consultare la documentazione e qui le opzioni di supporto Umbrella.
Dopo aver effettuato l'accesso all'account Umbrella, dalla schermata Dashboard fare clic su Amministrazione > Chiavi API.
Anatomia della schermata delle chiavi API (con chiave API preesistente)
Fare clic sul pulsante Add API Key nell'angolo in alto a destra o fare clic sul pulsante Create API Key. Funzionano entrambi allo stesso modo.
Selezionare Periferiche di rete ombrello, quindi fare clic sul pulsante Crea.
Aprire un editor di testo come il Blocco note, quindi fare clic sull'icona di copia a destra dell'API e della chiave segreta API. Una notifica a comparsa confermerà che la chiave è stata copiata negli Appunti. Incollare una alla volta il segreto e la chiave API nel documento, etichettandoli per riferimento futuro. In questo caso, l'etichetta è "Umbrella network devices key". Salvare quindi il file di testo in una posizione sicura, facilmente accessibile in seguito.
Dopo aver copiato la chiave e la chiave segreta in un luogo sicuro, dalla schermata Umbrella API fare clic sulla casella di spunta per confermare il completamento della visualizzazione temporanea della chiave segreta, quindi fare clic sul pulsante Chiudi.
Ora che abbiamo creato le chiavi API all'interno di Umbrella, è possibile prendere quelle chiavi e installarle sul vostro RV345P.
Dopo aver effettuato l'accesso al router RV345P, fare clic su Sicurezza > Umbrella nel menu della barra laterale.
La schermata Umbrella API presenta una serie di opzioni, per iniziare ad abilitare Umbrella, fare clic sulla casella di controllo Abilita.
Per impostazione predefinita, la casella Blocca query DNS LAN è selezionata. Questa funzionalità avanzata consente di creare automaticamente elenchi di controllo di accesso sul router, impedendo al traffico DNS di accedere a Internet. Questa funzione forza tutte le richieste di traduzione del dominio a essere indirizzate attraverso RV345P ed è una buona idea per la maggior parte degli utenti.
Il passaggio successivo viene eseguito in due modi diversi. Entrambi dipendono dalla configurazione della rete. Se si utilizza un servizio come DynDNS o NoIP, si lascia lo schema di denominazione predefinito "Network". Sarà necessario accedere a tali account per garantire l'interfaccia Umbrella con tali servizi in quanto fornisce protezione. Per i nostri scopi ci affidiamo a "Dispositivo di rete", quindi clicchiamo sul pulsante radio inferiore.
Fare clic su Guida introduttiva.
Immettere la Chiave API e la Chiave segreta nelle caselle di testo.
Dopo aver inserito l'API e la chiave privata, fare clic sul pulsante Next (Avanti).
Nella schermata successiva, selezionare l'organizzazione che si desidera associare al router. Fare clic su Next (Avanti).
Selezionare la policy da applicare al traffico instradato dalla RV345P. Per la maggior parte degli utenti, il criterio predefinito fornisce una copertura sufficiente.
Assegnare un nome al dispositivo in modo che possa essere designato in Umbrella reporting. Nella configurazione, è stato denominato RV345P-Lab.
La schermata successiva convaliderà le impostazioni scelte e fornirà un aggiornamento quando l'associazione riesce. Fare clic su OK.
Congratulazioni, ora sei protetto da Cisco Umbrella. O lo sei? Sicuramente, facendo un doppio controllo con un esempio dal vivo, Cisco ha creato un sito web dedicato a determinare questa situazione non appena la pagina viene caricata. Fare clic qui o digitare https://InternetBadGuys.com nella barra del browser.
Se Umbrella è configurato correttamente, verrà visualizzata una schermata simile a questa.
Si è preoccupati che qualcuno possa tentare di accedere alla rete senza autorizzazione scollegando un cavo Ethernet da un dispositivo di rete e collegandolo? In questo caso, è importante registrare un elenco di host autorizzati a connettersi direttamente al router con i rispettivi indirizzi IP e MAC. Per le istruzioni, consultare l'articolo Configure IP Source Guard sul router serie RV34x.
Una connessione VPN (Virtual Private Network) consente agli utenti di accedere, inviare e ricevere dati da e verso una rete privata tramite una rete pubblica o condivisa, ad esempio Internet, ma garantisce comunque una connessione sicura a un'infrastruttura di rete sottostante per proteggere la rete privata e le relative risorse.
Un tunnel VPN stabilisce una rete privata in grado di inviare i dati in modo sicuro utilizzando la crittografia e l'autenticazione. Le filiali utilizzano per lo più connessioni VPN in quanto è utile e necessario consentire ai dipendenti di accedere alla rete privata anche quando si trovano fuori sede.
La VPN consente a un host remoto di agire come se si trovasse sulla stessa rete locale. Il router supporta fino a 50 tunnel. È possibile configurare una connessione VPN tra il router e un endpoint dopo che il router è stato configurato per la connessione Internet. Il client VPN dipende interamente dalle impostazioni del router VPN per poter stabilire una connessione.
Se non sei sicuro di quale VPN soddisfi al meglio le tue esigenze, consulta la panoramica e le best practice di Cisco Business VPN.
Se non hai intenzione di configurare una VPN, puoi fare clic per passare alla sezione successiva.
In genere, ogni router supporta Network Address Translation (NAT) per conservare gli indirizzi IP quando si desidera supportare più client con la stessa connessione Internet. Tuttavia, il protocollo PPTP (Point-to-Point Tunneling Protocol) e la VPN IPsec (Internet Protocol Security) non supportano NAT. A questo punto entra in gioco la VPN PassThrough. Una VPN PassThrough è una funzionalità che consente al traffico VPN generato dai client VPN connessi a questo router di passare attraverso questo router e connettersi a un endpoint VPN. Il protocollo VPN PassThrough consente solo al protocollo PPTP e alla VPN IPsec di passare a Internet, che viene avviato da un client VPN, e quindi di raggiungere il gateway VPN remoto. Questa funzione si trova in genere sui router domestici che supportano NAT.
Per impostazione predefinita, IPsec, PPTP e L2TP Passthrough sono abilitati. Per visualizzare o modificare queste impostazioni, selezionare VPN > VPN PassThrough. Visualizzare o regolare in base alle esigenze.
L'uso di Cisco AnyConnect offre diversi vantaggi:
Accedere all'utility basata sul Web del router e scegliere VPN > SSL VPN.
Fare clic sul pulsante di opzione On per abilitare Cisco SSL VPN Server.
Le seguenti impostazioni di configurazione sono obbligatorie:
Verificare che l'intervallo di indirizzi IP non si sovrapponga ad alcun indirizzo IP della rete locale.
Fare clic su Apply (Applica).
Le seguenti impostazioni di configurazione sono facoltative:
Fare clic su Apply (Applica).
Fare clic sulla scheda Criteri di gruppo.
Per aggiungere un criterio di gruppo, fare clic sull'icona Aggiungi nella tabella Gruppo VPN SSL.
Fare clic su un pulsante di opzione per scegliere i criteri proxy di Internet Explorer per abilitare le impostazioni proxy di Microsoft Internet Explorer (MSIE) per stabilire il tunnel VPN. Le opzioni sono:
Nell'area Impostazioni tunneling ripartito, selezionare la casella di controllo Abilita tunneling ripartito per consentire l'invio del traffico Internet non crittografato direttamente a Internet. Il tunneling completo invia tutto il traffico al dispositivo terminale, dove viene instradato alle risorse di destinazione, eliminando la rete aziendale dal percorso per l'accesso al Web.
Fare clic su un pulsante di opzione per scegliere se includere o escludere il traffico quando si applica il tunneling suddiviso.
Nella tabella Dividi rete fare clic sull'icona Aggiungi per aggiungere un'eccezione Dividi rete.
Immettere l'indirizzo IP della rete nell'apposito campo.
Nella tabella DNS divisa fare clic sull'icona di aggiunta per aggiungere un'eccezione DNS divisa.
Immettere il nome del dominio nell'apposito campo e fare clic su Applica.
Per impostazione predefinita, il router è provvisto di 2 licenze AnyConnect per server. Ciò significa che, una volta ottenute le licenze per i client AnyConnect, è possibile stabilire 2 tunnel VPN contemporaneamente a qualsiasi altro router serie RV340.
In breve, il router RV345P non ha bisogno di una licenza, ma tutti i client ne avranno bisogno. Le licenze client AnyConnect consentono ai client desktop e mobili di accedere alla rete VPN in remoto.
In questa sezione viene descritto come ottenere le licenze per i client.
Un client VPN è un software installato ed eseguito su un computer che desidera connettersi alla rete remota. Questo software client deve essere configurato con la stessa configurazione del server VPN, ad esempio l'indirizzo IP e le informazioni di autenticazione. Queste informazioni di autenticazione includono il nome utente e la chiave già condivisa che verrà utilizzata per crittografare i dati. A seconda della posizione fisica delle reti da connettere, un client VPN può anche essere un dispositivo hardware. Ciò si verifica in genere se la connessione VPN viene utilizzata per connettere due reti che si trovano in percorsi diversi.
Cisco AnyConnect Secure Mobility Client è un'applicazione software per la connessione a una VPN che funziona su diversi sistemi operativi e configurazioni hardware. Questa applicazione software consente di rendere accessibili le risorse remote di un'altra rete come se l'utente fosse connesso direttamente alla rete, ma in modo sicuro.
Dopo aver registrato e configurato il router con AnyConnect, il client può installare le licenze sul router dal pool di licenze disponibili che è stato acquistato, descritto nella sezione successiva.
È necessario acquistare una licenza dal distributore Cisco o dal partner Cisco. Quando si ordina una licenza, è necessario fornire l'ID dello Smart Account o del dominio Cisco nel formato name@domain.com.
Se non disponi di un distributore o di un partner Cisco, puoi trovarne uno qui.
Al momento della stesura del presente documento, le seguenti SKU dei prodotti possono essere utilizzate per acquistare licenze aggiuntive in pacchetti da 25. Esistono altre opzioni per le licenze dei client AnyConnect, come descritto nella Guida agli ordini di Cisco AnyConnect. Tuttavia, l'ID prodotto elencato sarebbe il requisito minimo per la piena funzionalità.
Lo SKU delle licenze AnyConnect per i client, elencato per primo, fornisce le licenze per un periodo di 1 anno e richiede l'acquisto di almeno 25 licenze. Sono inoltre disponibili altre SKU di prodotti applicabili ai router della serie RV340 con diversi livelli di abbonamento, come indicato di seguito:
Quando il client configura uno dei seguenti collegamenti, è necessario inviarli:
Fare clic sull'icona AnyConnect Secure Mobility Client.
Nella finestra AnyConnect Secure Mobility Client, immettere l'indirizzo IP del gateway e il numero di porta del gateway separati da due punti (:), quindi fare clic su Connect.
Il software mostrerà ora che sta contattando la rete remota.
Immettere il nome utente e la password del server nei campi corrispondenti e quindi fare clic su OK.
Non appena la connessione è stabilita, il banner di accesso viene visualizzato. Fare clic su Accetta.
A questo punto, la finestra AnyConnect dovrebbe indicare la connessione VPN alla rete riuscita.
Se al momento si usa AnyConnect VPN, è possibile ignorare le altre opzioni VPN e passare alla sezione successiva.
Una VPN IPsec consente di ottenere risorse remote in modo sicuro stabilendo un tunnel crittografato su Internet. I router della serie RV34X funzionano come server VPN IPsec e supportano il client Show Soft VPN. In questa sezione viene illustrato come configurare il router e il soft client Shrew per proteggere una connessione a una VPN.
È possibile scaricare la versione più recente del software client Shrew Soft VPN qui: https://www.shrew.net/download/vpn
Inizieremo configurando la VPN da client a sito sull'RV345P.
Selezionare VPN > Da client a sito.
Aggiungere un profilo VPN da client a sito.
Selezionare l'opzione Cisco VPN Client.
Selezionare la casella Enable (Abilita) per rendere attivo il profilo client VPN. Inoltre, configureremo il Nome gruppo, selezioneremo l'interfaccia WAN e immetteremo una Chiave già condivisa.
Per il momento, lasciare vuota la tabella Gruppo utenti. Questa operazione è relativa al gruppo di utenti sul router, ma non è ancora stata configurata. Verificare che la modalità sia impostata su Client. Immettere l'intervallo del pool per la LAN client. Utilizzeremo da 172.16.10.1 a 172.16.10.10.
Qui è possibile configurare le impostazioni di Configurazione modalità. Ecco le impostazioni che utilizzeremo:
Dopo aver fatto clic su Save, è possibile visualizzare il profilo nell'elenco dei gruppi da client a sito IPsec.
Configurare un gruppo di utenti da utilizzare per l'autenticazione degli utenti client VPN. In Configurazione di sistema > Gruppi di utenti, fare clic sull'icona con il segno più (+) per aggiungere un gruppo di utenti.
Immettere il nome di un gruppo.
In Servizi > EzVPN/terze parti, fare clic su Aggiungi per collegare questo gruppo di utenti al profilo da client a sito configurato in precedenza.
Il nome del gruppo da client a sito dovrebbe essere visualizzato nell'elenco di EzVPN/terze parti.
Dopo aver applicato la configurazione del gruppo di utenti, questa verrà visualizzata nell'elenco Gruppi di utenti e mostrerà che il nuovo gruppo di utenti verrà utilizzato con il profilo da client a sito creato in precedenza.
Configurare un nuovo utente in Configurazione di sistema > Account utente. Fare clic sull'icona più per creare un nuovo utente.
Immettere il nuovo nome utente insieme alla nuova password. Verificare che il gruppo sia impostato sul nuovo gruppo utenti appena configurato. Al termine, fare clic su Apply (Applica).
Il nuovo utente verrà visualizzato nell'elenco degli utenti locali.
La configurazione del router serie RV345P è stata completata. Successivamente, si configurerà il client Shrew Soft VPN.
Attenersi alla procedura seguente.
Aprire Show Soft VPN Access Manager e fare clic su Add per aggiungere un profilo. Nella finestra Configurazione sito VPN che viene visualizzata, configurare la scheda Generale:
Configurare la scheda Client. In questo esempio sono state mantenute le impostazioni predefinite.
In Risoluzione dei nomi > DNS, selezionare la casella Abilita DNS e lasciare selezionate le caselle Ottieni automaticamente.
In Risoluzione nome > scheda WINS, selezionare la casella Abilita WINS e lasciare la casella di controllo Ottieni automaticamente selezionata.
Fare clic su Autenticazione > Identità locale.
In Autenticazione > Identità Remota. In questo esempio sono state mantenute le impostazioni predefinite.
In Autenticazione > Credenziali, configurare quanto segue:
Per la scheda Fase 1. In questo esempio sono state mantenute le impostazioni predefinite:
In questo esempio, i valori predefiniti per la scheda Fase 2 sono rimasti invariati.
Per l'esempio della scheda Criterio sono state utilizzate le impostazioni seguenti:
Poiché è stato configurato lo split-tunneling sull'RV345P, non è necessario configurarlo qui.
Al termine, fare clic su Salva.
È ora possibile eseguire il test della connessione. In VPN Access Manager, evidenziare il profilo di connessione e fare clic sul pulsante Connect (Connetti).
Nella finestra VPN Connect che viene visualizzata, immettere il nome utente e la password usando le credenziali per l'account utente creato sull'RV345P (passaggi 13 e 14). Al termine, fare clic su Connetti.
Verificare che il tunnel sia collegato. Il tunnel dovrebbe essere abilitato.
Ci sono altre opzioni per usare una VPN. Per ulteriori informazioni, fare clic sui seguenti collegamenti:
Una LAN virtuale o VLAN (Virtual Local Area Network) consente di segmentare logicamente una LAN (Local Area Network) in più domini di broadcast. Quando sulla rete vengono trasmessi anche dati sensibili, la creazione di VLAN offre una maggiore sicurezza e il traffico viene quindi indirizzato a VLAN specifiche. L'uso delle VLAN inoltre può migliorare le prestazioni in quanto riduce la necessità di inviare pacchetti broadcast e multicast a destinazioni non necessarie. È possibile creare una VLAN, ma questa operazione non ha alcun effetto finché la VLAN non è collegata ad almeno una porta, in modo manuale o dinamico. Le porte devono sempre appartenere a una o più VLAN.
Per ulteriori informazioni, consultare il documento sulle best practice e sui suggerimenti per la sicurezza delle VLAN.
Se non si desidera creare le VLAN, è possibile passare alla sezione successiva.
Accedere a LAN > VLAN Settings (LAN > Impostazioni VLAN).
Fare clic sull'icona Add per creare una nuova VLAN.
Immettere l'ID VLAN che si desidera creare e il relativo nome. L'intervallo degli ID della VLAN è compreso tra 1 e 4093.
Deselezionare la casella Enabled (Abilitato) per il routing tra VLAN e per la gestione dei dispositivi, se si desidera. Il routing tra VLAN viene usato per indirizzare i pacchetti da una VLAN all'altra.
In generale, questa opzione non è consigliata per le reti guest in quanto si desidera isolare gli utenti guest e ridurre la protezione delle VLAN. In alcuni casi può essere necessario che le VLAN eseguano il routing tra loro. In questo caso, controllare il routing tra VLAN su un router RV34x con restrizioni ACL di destinazione per configurare il traffico specifico consentito tra le VLAN.
Gestione dispositivi è il software che consente di utilizzare il browser per accedere all'interfaccia Web dell'RV345P dalla VLAN e gestire l'RV345P. Questa opzione deve essere disabilitata anche nelle reti guest.
Nell'esempio, non è stato abilitato né il routing tra VLAN né la gestione dei dispositivi per mantenere la VLAN più sicura.
L'indirizzo IPv4 privato verrà popolato automaticamente nel campo Indirizzo IP. È possibile modificare questa impostazione se lo si desidera. Nell'esempio, la subnet ha 192.168.2.100-192.168.2.149 indirizzi IP disponibili per DHCP. 192.168.2.1-192.168.2.99 e 192.168.2.150-192.168.2.254 sono disponibili per gli indirizzi IP statici.
La subnet mask in Subnet Mask verrà popolata automaticamente. Se si apportano modifiche, il campo verrà regolato automaticamente.
Per questa dimostrazione, la subnet mask rimarrà impostata su 255.255.255.0 o /24.
Selezionare un tipo DHCP (Dynamic Host Configuration Protocol). Le opzioni seguenti sono:
Disabled: disabilita il server IPv4 DHCP sulla VLAN. Questa operazione è consigliata in un ambiente di test. In questo scenario, tutti gli indirizzi IP dovranno essere configurati manualmente e tutte le comunicazioni interne.
Server - Opzione utilizzata con maggiore frequenza.
Fare clic su Apply (Applica) per creare la nuova VLAN.
Sull'RV345P è possibile configurare 16 VLAN, con una VLAN per la WAN (Wide Area Network). Le VLAN che non sono su una porta devono essere escluse. In questo modo, il traffico su questa porta viene mantenuto esclusivamente per le VLAN/VLAN specificamente assegnate dall'utente. È considerata una buona pratica.
Le porte possono essere impostate come porte di accesso o porte trunk:
A una VLAN è stata assegnata una porta propria:
Due o più VLAN che condividono una porta:
Selezionare gli ID VLAN da modificare.
Nell'esempio, sono state selezionate la VLAN 1 e la VLAN 200.
Fare clic su Edit per assegnare una VLAN a una porta LAN e specificare ciascuna impostazione come Tagged, Untagged o Excluded.
Nell'esempio, alla VLAN1 è stato assegnato il valore Untagged per la VLAN 1 e il valore Excluded per la VLAN 200. Alla VLAN 2 è stata assegnata la VLAN 1 come Esclusa e la VLAN 200 come Senza tag.
Fare clic su Apply (Applica) per salvare la configurazione.
La creazione di una nuova VLAN e la configurazione delle VLAN sulle porte della RV345P sono state completate. Ripetere la procedura per creare le altre VLAN. Ad esempio, la VLAN300 verrebbe creata per il reparto Marketing con una subnet di 192.168.3.x e la VLAN400 per il reparto Accounting con una subnet di 192.168.4.x.
Se si desidera che un determinato dispositivo sia raggiungibile da altre VLAN, è possibile assegnare a tale dispositivo un indirizzo IP locale statico e creare una regola di accesso per renderlo accessibile. Questa procedura funziona solo se è abilitato il routing tra VLAN. Ci sono altre situazioni in cui un indirizzo IP statico può essere utile. Per ulteriori informazioni sull'impostazione di indirizzi IP statici, vedere Procedure consigliate per l'impostazione di indirizzi IP statici su hardware aziendale Cisco.
Se non è necessario aggiungere un indirizzo IP statico, è possibile passare alla sezione successiva di questo articolo.
Andare a LAN > Static DHCP (LAN > DHCP statico). Fare clic sull'icona più.
Aggiungere le informazioni DHCP statiche per il dispositivo. In questo esempio, la periferica è una stampante.
Un certificato digitale certifica la proprietà di una chiave pubblica da parte del soggetto specificato del certificato. In questo modo le relying party possono dipendere da firme o asserzioni effettuate dalla chiave privata corrispondente alla chiave pubblica certificata. Un router può generare un certificato autofirmato, ovvero un certificato creato da un amministratore di rete. Può inoltre inviare richieste alle Autorità di certificazione (CA) per richiedere un certificato di identità digitale. È importante disporre di certificati legittimi provenienti da applicazioni di terze parti.
Per l'autenticazione viene utilizzata un'Autorità di certificazione (CA). I certificati possono essere acquistati da diversi siti di terze parti. È un modo ufficiale per dimostrare che il tuo sito è sicuro. Essenzialmente, la CA è una fonte attendibile che verifica che l'azienda sia legittima e che possa essere considerata attendibile. A seconda delle esigenze, un certificato a un costo minimo. L'utente viene estratto dall'autorità di certificazione e, una volta verificate le informazioni, il certificato verrà rilasciato all'utente. Il certificato può essere scaricato come file nel computer. È quindi possibile accedere al router (o al server VPN) e caricarlo in tale posizione.
Accedere all'utility basata sul Web del router e scegliere Amministrazione > Certificato.
Fare clic su Genera CSR/Certificato. Verrà visualizzata la pagina Genera CSR/certificato.
Compilare le caselle con quanto segue:
A questo punto, è necessario aver creato correttamente un certificato sul router RV345P.
Nella tabella Certificati selezionare la casella di controllo del certificato che si desidera esportare e fare clic sull'icona Esporta.
Sotto il pulsante Download viene visualizzato un messaggio che indica che il download è riuscito. Verrà avviato il download di un file nel browser. Fare clic su OK.
A questo punto, il certificato sul router serie RV345P dovrebbe essere stato esportato correttamente.
Fare clic su Importa certificato....
Se l'operazione ha esito positivo, verrà visualizzata automaticamente la pagina principale del certificato. Nella tabella dei certificati verrà inserito il certificato importato di recente.
A questo punto, è possibile importare un certificato sul router RV345P.
È possibile configurare una rete mobile di backup utilizzando un dongle e il router RV345P. In questo caso, consultare il documento sulla configurazione di una rete mobile con un dongle e un router serie RV34x.
Congratulazioni, avete completato la configurazione del router RV345P! A questo punto, è possibile configurare i dispositivi Cisco Business Wireless.
Innanzitutto, collegare un cavo Ethernet dalla porta PoE del CBW140AC a una porta PoE dell'RV345P. Metà delle porte del modello RV345P può fornire PoE, pertanto è possibile utilizzare qualsiasi porta.
Controllare lo stato delle spie. L'avvio del punto di accesso richiede circa 10 minuti. Il LED lampeggerà in verde a più tonalità, alternando rapidamente verde, rosso e giallo prima di tornare verde. L'intensità e la tonalità dei LED possono variare leggermente da un'unità all'altra. Quando la spia LED lampeggia in verde, procedere al passaggio successivo.
La porta uplink PoE Ethernet sull'access point dell'applicazione mobile può essere utilizzata SOLO per fornire un uplink alla LAN e NON per connettersi ad altri dispositivi con funzionalità di applicazione mobile o estensione mesh.
Se il punto di accesso non è nuovo, accertarsi che sia ripristinato alle impostazioni predefinite di fabbrica per il SSID Cisco Business-Setup da visualizzare nelle opzioni Wi-Fi. Per assistenza, vedere Come riavviare e ripristinare le impostazioni predefinite sui router RV345x.
In questa sezione verrà utilizzata l'applicazione mobile per configurare il punto di accesso wireless dell'applicazione mobile.
Sul pannello posteriore del modello 140AC, collegare il cavo fornito con l'access point alla spina PoE gialla del modello 140 AC. Collegare l'altra estremità a una delle porte LAN della RV345P.
In caso di problemi di connessione, fare riferimento alla sezione Suggerimenti per la risoluzione dei problemi wireless di questo articolo.
Scarica l'app Cisco Business Wireless disponibile su Google Play o sull'App Store di Apple sul tuo dispositivo mobile. È necessario disporre di uno dei seguenti sistemi operativi:
Aprire Cisco Business Application sul dispositivo mobile.
Connettersi alla rete wireless Cisco Business-Setup sul dispositivo mobile. La passphrase è cisco123.
L'app rileva automaticamente la rete mobile. Selezionare Configura la rete.
Per configurare la rete, immettere quanto segue:
Selezionare Inizia.
Per configurare Nome e Luogo, immettere con precisione le seguenti informazioni. Se si immettono informazioni in conflitto, è possibile che si verifichino comportamenti imprevisti.
Attivare l'interruttore per Mesh. Fare clic su Next (Avanti).
(Facoltativo) È possibile scegliere di abilitare l'indirizzo IP statico per l'access point dell'applicazione mobile a scopo di gestione. In caso contrario, il server DHCP assegnerà un indirizzo IP. Se non si desidera configurare l'IP statico per il punto di accesso, fare clic su Avanti.
In alternativa, per connettersi alla rete:
Selezionare IP statico per l'access point dell'applicazione mobile. Per impostazione predefinita, questa opzione è disattivata.
Fare clic su Save (Salva).
Configurare la rete wireless immettendo quanto segue:
Fare clic su Next (Avanti).
Wi-Fi protected Access (WPA) versione 2 (WPA2) è lo standard corrente per la sicurezza Wi-Fi.
Per confermare le impostazioni nella schermata Invia all'access point dell'applicazione mobile, fare clic su Invia.
Attendere il completamento del riavvio.
Il riavvio può richiedere fino a 10 minuti. Durante un riavvio, il LED nel punto di accesso passa attraverso diversi modelli di colore. Quando il LED lampeggia in verde, procedere al passaggio successivo. Se il LED non supera il motivo rosso lampeggiante, significa che nella rete non è presente alcun server DHCP. Verificare che l'access point sia collegato a uno switch o a un router con un server DHCP.
Viene visualizzata la seguente schermata di conferma. Fare clic su OK.
Chiudere l'app, connettersi alla rete wireless appena creata e riavviarla per completare correttamente la prima parte della rete wireless.
In caso di problemi, consultare i seguenti suggerimenti:
Sei nella fase iniziale di configurazione di questa rete, è sufficiente aggiungere le tue estensioni mesh!
Accedi all'app Cisco Business sul tuo dispositivo mobile.
Passare a Dispositivi. Verificare che Mesh sia abilitato.
È necessario immettere l'indirizzo MAC di tutti gli estensori Mesh che si desidera utilizzare nella rete mesh con l'access point dell'applicazione mobile. Per aggiungere l'indirizzo MAC, fare clic su Add Mesh Extender dal menu.
È possibile aggiungere l'indirizzo MAC digitalizzando un codice a matrice o immettendo manualmente l'indirizzo MAC. In questo esempio è selezionata l'opzione Digitalizza codice a matrice.
Verrà visualizzato un lettore di codice a matrice per eseguire la scansione del codice a matrice.
La seguente schermata viene visualizzata dopo la scansione del codice a matrice dell'estensione Mesh.
Se si preferisce, immettere una descrizione per Mesh Extender. Fare clic su OK.
Esaminare il riepilogo e fare clic su Invia.
Fare clic su Add More Mesh Extender per aggiungere altri estensori di rete alla rete. Una volta aggiunti tutti i dispositivi di estensione della mesh, fate clic su Fine (Done).
Ripetete l'operazione per ogni estensione di mesh.
Le impostazioni di base sono ora pronte per l'uso. Prima di procedere, verificare e aggiornare il software, se necessario.
Aggiornare il software è estremamente importante, quindi non saltare questa parte!
Nella scheda Altro dell'app per dispositivi mobili fare clic sul pulsante Controlla aggiornamenti. Seguire le istruzioni per aggiornare il software alla versione più recente.
Lo stato del download verrà visualizzato durante il caricamento.
Una conferma a comparsa avvisa l'utente della conclusione dell'aggiornamento del software. Fare clic su OK.
In questa sezione è possibile creare reti WLAN (Wireless Local Area Network).
Aprire Cisco Business Wireless App.
Connettiti alla rete wireless Cisco Business sul tuo cellulare. Accedere all'applicazione. Fai clic sull'icona WLAN nella parte superiore della pagina.
Viene visualizzata la schermata Add New WLAN (Aggiungi nuova WLAN). Verranno visualizzate le WLAN esistenti. Selezionare Add New WLAN.
Immettere un nome profilo e un SSID. Completare gli altri campi o lasciare invariate le impostazioni predefinite. Se Application Visibility Control è stato abilitato, nel passo 6 verranno illustrate altre configurazioni. Fare clic su Next (Avanti).
Se nel passaggio 4 è stato abilitato Application Visibility Control, è possibile configurare altre impostazioni, inclusa una rete guest. Per ulteriori informazioni, vedere la sezione successiva. È possibile aggiungere anche Captive Network Assistant, Security Type, Passphrase e Scadenza password. Dopo aver aggiunto tutte le configurazioni, fare clic su Avanti.
Quando si utilizza l'applicazione mobile, le uniche opzioni per Tipo di protezione sono Aperto o WPA2 Personale. Per opzioni più avanzate, accedere all'interfaccia utente Web dell'access point dell'applicazione mobile.
In questa schermata sono disponibili le opzioni per Traffic Shaping. Nell'esempio riportato di seguito, non è stato configurato alcun traffic shaping. Fare clic su Invia.
Viene visualizzata una schermata di conferma. Fare clic su OK.
La nuova WLAN verrà aggiunta alla rete e un promemoria per salvare la configurazione.
Per salvare la configurazione, fare clic sulla scheda More, quindi selezionare Save Configuration (Salva configurazione) dal menu a discesa.
Connettiti alla rete wireless Cisco Business sul tuo dispositivo mobile. Accedere all'applicazione.
Fai clic sull'icona WLAN nella parte superiore della pagina.
Viene visualizzata la schermata Add New WLAN (Aggiungi nuova WLAN). Verranno visualizzate tutte le WLAN esistenti. Selezionare Add New WLAN.
Immettere un nome profilo e un SSID. Completare gli altri campi o lasciare invariate le impostazioni predefinite. Fare clic su Next (Avanti).
Attiva rete guest. In questo esempio, viene attivato anche Captive Network Assistant, ma questo è facoltativo. Sono disponibili opzioni per il tipo di accesso. In questo caso, è selezionato Accesso social.
In questa schermata sono disponibili le opzioni per Traffic Shaping (facoltativo). Nell'esempio riportato di seguito, non è stato configurato alcun traffic shaping. Fare clic su Invia.
Viene visualizzata una schermata di conferma. Fare clic su OK.
Per salvare la configurazione, fare clic sulla scheda More, quindi selezionare Save Configuration (Salva configurazione) dal menu a discesa.
A questo punto è disponibile una configurazione completa per la rete. Prendetevi un minuto per festeggiare e poi andare al lavoro!
Se si desidera aggiungere la profilatura dell'applicazione o la profilatura del client alla rete mesh wireless, utilizzare l'interfaccia utente Web. Fate clic su per impostare queste feature.
Vogliamo il meglio per i nostri clienti, quindi se hai commenti o suggerimenti su questo argomento, invia un'e-mail al team Cisco Content.
Per leggere altri articoli e documentazione, consultare le pagine di supporto dell'hardware:
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
19-Apr-2021 |
Versione iniziale |