Deze gids zal u tonen hoe u een draadloos netwerk kunt configureren met behulp van een RV345P router, een CBW140AC access point en twee CBW142ACM mesh extenders.
Dit artikel gebruikt het Web User Interface (UI) om het netwerk voor draadloze netwerken in te stellen. Als u liever de mobiele toepassing gebruikt, die voor eenvoudige draadloze installatie wordt aanbevolen, klikt u op om naar het artikel te springen dat de mobiele toepassing gebruikt.
Al uw onderzoek is bij elkaar gekomen en u hebt uw Cisco-apparatuur aangeschaft, hoe opwindend! In dit scenario gebruiken we een RV345P router. Deze router biedt Power over Ethernet (PoE) waardoor u CBW140AC in de router kunt aansluiten in plaats van een switch. De CBW140AC en de CBW142ACM mesh-extenders zullen worden gebruikt om een draadloos netwerk te maken.
Deze geavanceerde router biedt ook de optie voor extra functies.
Als u deze functies wilt gebruiken, moet u een licentie aanschaffen. Routers en licenties zijn online geregistreerd, en worden in deze handleiding besproken.
Als u niet bekend bent met een aantal bepalingen die in dit document voorkomen of meer informatie wilt over netwerken in mesh, dan dient u de volgende artikelen te controleren:
Nu u Cisco-apparatuur bezit, moet u een Cisco.com-account krijgen, ook wel Cisco Connection Online Identification (CCO-id) genoemd. Er is geen rekening in rekening gebracht.
Als je al een account hebt, kun je naar de volgende sectie van dit artikel springen.
Ga naar Cisco.com. Klik op het persoonlijke pictogram en maak vervolgens een account.
Voer de gewenste gegevens in om de account te maken en klik op Registreren. Volg de instructies om het registratieproces te voltooien.
Als u problemen hebt, klikt u op om naar de Help-pagina voor accountregistratie van Cisco.com te springen.
Een router is essentieel in een netwerk omdat het pakketten vervoert. Het stelt een computer in om met andere computers te communiceren die niet op hetzelfde netwerk of net zijn. Een router heeft toegang tot een routingtabel om te bepalen waar pakketten moeten worden verzonden. De routingtabel toont doeladressen. De statische en dynamische configuraties kunnen beiden op de routingtabel worden vermeld om pakketten naar hun specifieke bestemming te krijgen.
Uw RV345P wordt geleverd met standaardinstellingen die voor veel kleine bedrijven zijn geoptimaliseerd. Uw netwerkvereisten voor Internet Service Provider (ISP) vereisen echter dat u een aantal van deze instellingen wijzigt. Nadat u voor de vereisten contact hebt opgenomen met uw ISP, kunt u wijzigingen aanbrengen met behulp van de Web User Interface (UI).
Ben je klaar? Laten we daar aan werken!
Sluit de Ethernet-kabel van een van de RV345P LAN (Ethernet)-poorten aan op de Ethernet-poort van de computer. U hebt een adapter nodig als uw computer geen Ethernet poort heeft. De terminal moet in hetzelfde bekabelde subnetwerk zijn als de RV345P om de eerste configuratie uit te voeren.
Gebruik de voedingsadapter die bij de RV345P is geleverd. Een andere voedingsadapter gebruiken kan de RV345P beschadigen of kan ervoor zorgen dat USB-dongels niet werken. De switch is standaard ingeschakeld.
Sluit de voedingsadapter aan op de 12VDC-poort van de RV345P, maar stop deze nog niet in het stopcontact.
Controleer of de modem is uitgeschakeld.
Gebruik een Ethernet-kabel om uw kabel of DSL-modem aan te sluiten op de WAN-poort op de RV345P.
Sluit het andere uiteinde van de RV345P-adapter aan op een stopcontact. Hierdoor wordt de RV345P ingeschakeld. Steek de modem terug in de machine zodat deze ook aan kan. Het stroomlicht op het voorpaneel is stevig groen wanneer de voedingsadapter goed is aangesloten en de RV345P is klaar met starten.
Het voorbereidend werk is gedaan, nu is het tijd om in sommige formaties te geraken! Om het Web UI te lanceren, volg deze stappen.
Als uw computer is ingesteld op een DHCP-client (Dynamic Host Configuration Protocol), wordt een IP-adres in het bereik 192.1.x aan de PC toegewezen. DHCP automatiseert het proces om IP adressen, SUBNET maskers, standaardgateways, en andere instellingen aan computers toe te wijzen. Computers moeten worden ingesteld om aan het DHCP-proces deel te nemen om een adres te verkrijgen. Dit gebeurt door te selecteren om automatisch een IP-adres te verkrijgen in de eigenschappen van TCP/IP op de computer.
Open een webbrowser zoals Safari, Internet Explorer of Firefox. Voer in de adresbalk het standaard IP-adres van de RV345P, 192.168.1.1 in.
De browser waarschuwt dat de website onbetrouwbaar is. Ga verder naar de website. Als u geen verbinding hebt, keert u terug naar Problemen oplossen bij de internetverbinding.
Wanneer de inlogpagina verschijnt, voert u de standaard gebruikersnaam cisco in en cisco van het defaultwachtwoord.
Klik op Aanmelden.
Klik voor gedetailleerde informatie op Hoe u toegang hebt tot de webgebaseerde setup-pagina van Cisco RV340 Series VPN-routers.
Klik op Aanmelden. De pagina Introductie verschijnt. Als het navigatiedeelvenster niet is geopend, kunt u dit openen door op het menupictogram te klikken.
Nu u de verbinding hebt bevestigd en op de router hebt inlogd, springt u naar het gedeelte Initiële configuratie van dit artikel.
Als je dit leest, heb je waarschijnlijk moeite om verbinding te maken met het internet of de web UI. Eén van deze oplossingen moet helpen.
In uw aangesloten Windows OS kunt u de netwerkverbinding testen door de opdrachtmelding te openen. Voer ping 192.168.1.1 in (het standaard IP-adres van de router). Als het verzoek uit is, kunt u niet met de router communiceren.
Als er geen connectiviteit plaatsvindt, kunt u dit artikel van Problemen oplossen controleren.
Nog een paar dingen om te proberen:
We raden u aan om de stappen met de wizard Initiële installatie uit te voeren die in deze sectie zijn beschreven. U kunt deze instellingen op elk moment wijzigen.
Klik op de Wizard Setup op de pagina Introductie.
Deze stap bevestigt dat de kabels zijn aangesloten. Aangezien u dit al hebt bevestigd, klikt u op Volgende.
Deze stap bestrijkt basisstappen om er zeker van te zijn dat uw router is aangesloten. Aangezien u dit al hebt bevestigd, klikt u op Volgende.
Het volgende scherm toont uw opties om IP adressen aan uw router toe te wijzen. U moet DHCP in dit scenario selecteren. Klik op Volgende.
U wordt gevraagd de instellingen van de routertijd in te stellen. Dit is belangrijk omdat het precisie in staat stelt bij het bekijken van logbestanden of het oplossen van gebeurtenissen. Selecteer uw tijdzone en klik vervolgens op Volgende.
U selecteert welke MAC-adressen aan apparaten moeten worden toegewezen. Meestal gebruikt u het standaardadres. Klik op Volgende.
De volgende pagina is een samenvatting van de geselecteerde opties. Bekijk dit en klik op Volgende als u tevreden bent.
Voor de volgende stap selecteert u een wachtwoord dat u wilt gebruiken wanneer u in de router logt. De standaard voor wachtwoorden is dat minimaal 8 tekens (zowel hoofdletters als kleine letters) moeten bevatten. Voer een wachtwoord in dat aan de vereisten voor de sterkte voldoet. Klik op Volgende. Neem nota van uw wachtwoord voor toekomstige logins.
Klik op het pictogram Opslaan.
Als u meer informatie over deze instellingen wilt, kunt u DHCP-instellingen configureren op de RV34x-router.
Uw RV345P heeft Power over Ethernet (PoE) ingeschakeld door standaard, maar u kunt er een aantal aanpassingen aan aanbrengen. Als u de instellingen wilt aanpassen, controleert u instellingen voor Power over Ethernet (PoE) op de RV345P router.
Na het voltooien van de wizard van de Eerste installatie kunt u een statisch IP-adres op de router instellen door de VLAN-instellingen te bewerken.
Dit proces is alleen nodig als uw IP-adres van de router een specifiek adres in uw bestaande netwerk moet worden toegewezen. Als u geen IP-adres hoeft te bewerken, kunt u naar de volgende sectie van dit artikel gaan.
Klik in het linker menu op LAN > VLAN-instellingen.
Selecteer het VLAN dat uw routeringsapparaat bevat, en klik vervolgens op het pictogram bewerken.
Voer uw gewenste statische IP-adres in en klik op Toepassen in de rechterbovenhoek.
Als uw router niet de server/het apparaat van DHCP is die IP adressen toewijst, kunt u de eigenschap van DHCP Relay gebruiken om DHCP-verzoeken aan een specifiek IP adres te richten. Het IP-adres is waarschijnlijk de router die is aangesloten op WAN/Internet.
Dit is een belangrijke stap, sla het niet over!
Kies Beheer > Bestandsbeheer.
In het gebied systeeminformatie beschrijven de volgende subgebieden het volgende:
Klik onder het gedeelte Handmatige upgrade op de knop Afbeelding firmware voor bestandstype.
Klik op de pagina Handmatige upgrade op de radioknop om cisco.com te selecteren. Er zijn nog een paar andere opties voor, maar dit is de eenvoudigste manier om een upgrade uit te voeren. Dit proces installeert het laatste upgradebestand rechtstreeks vanaf de website Cisco-softwaredownloads.
Klik op upgrade.
Klik op Ja in het bevestigingsvenster om verder te gaan.
Nadat de upgrade is voltooid, verschijnt er een melding-venster om u te laten weten dat de router opnieuw start met een aftelsom van de geschatte tijd die u nodig hebt om het proces te voltooien. Daarna wordt je uitgelogd.
Log terug in het web-based hulpprogramma om te controleren of de routerfirmware is bijgewerkt, scrollen naar systeeminformatie. Het gebied Huidige versie van de firmware moet nu de aangepaste versie weergeven.
Aangezien updates zo belangrijk zijn en u een druk persoon bent, is het verstandig om automatische updates vanuit hier buiten te configureren!
Meld u aan bij het webgebaseerde hulpprogramma en kiest u systeemconfiguratie > Automatische updates.
Kies in de vervolgkeuzelijst Elk controleren hoe vaak de router moet controleren op updates.
Schakel in het gedeelte Melden via het vakje E-mail naar selectieteken in om updates via e-mail te ontvangen. Het selectieteken Admin GUI zijn standaard ingeschakeld en kunnen niet worden uitgeschakeld. Zodra een update beschikbaar is, verschijnt er een bericht in de webconfiguratie.
Als u instellingen voor e-mailservers wilt instellen, klikt u hier om te weten hoe.
Voer in het veld E-mail een e-mailadres in.
Selecteer onder het gebied Automatisch bijwerken de selectieteksten van het soort updates waarover u wilt worden geïnformeerd. De opties zijn:
Kies in de vervolgkeuzelijst Automatische update een tijdstip van de dag waarop u de automatische update wilt uitvoeren. Sommige opties kunnen variëren afhankelijk van het gekozen type update. Security Signature is de enige optie voor een onmiddellijke bijwerking. Aanbevolen wordt om een tijdstip in te stellen waarop uw kantoor is gesloten zodat de service niet op een ongelegen tijdstip wordt onderbroken.
De status geeft de huidige versie van de firmware of de veiligheidshandtekening weer.
Klik op Apply (Toepassen).
Als u de configuratie permanent wilt opslaan, gaat u naar de pagina Configuration kopiëren/opslaan of klikt u op het pictogram voor het opslaan in het bovenste gedeelte van de pagina.
Dit geldt ook voor uw basisinstellingen op uw router! Nu heb je een aantal configuratieopties om te verkennen.
Natuurlijk wil je dat je netwerk veilig is. Er zijn een aantal eenvoudige opties, zoals het hebben van een complex wachtwoord, maar als u stappen voor een nog veiliger netwerk wilt ondernemen, controleer dan deze sectie over veiligheid.
Met deze RV Security Licentiefuncties beschermt u uw netwerk tegen aanvallen op het internet:
De RV Security-licentie biedt webfiltering. Webfiltering is een functie waarmee u de toegang tot ongeschikte websites kunt beheren. Zij kan de verzoeken om toegang tot het web van een cliënt onderzoeken om te bepalen of zij die website al dan niet toestaan of ontkennen.
Een andere beveiligingsoptie is Cisco Umbrella. Klik hier als u in plaats daarvan naar de Umbrella-sectie wilt springen.
Als u geen van beide beveiligingslicenties wilt gebruiken, klikt u op om naar het VPN-gedeelte van dit document te springen.
Om de RV Security Licentie te kunnen aanschaffen, hebt u een Smart Account nodig.
Door toestemming te geven voor het activeren van deze Smart-account, stemt u ermee in dat u namens uw organisatie rekeningen kunt maken en product- en servicerechten, licentieovereenkomsten en toegang van gebruikers tot rekeningen kunt beheren. Cisco-partners kunnen geen toestemming geven voor het maken van account namens klanten.
Het creëren van een nieuwe Smart Account is een eenmalige gebeurtenis en vanaf dat moment wordt het beheer door het instrument geboden.
Wanneer u toegang hebt tot uw algemene Cisco-account met uw Cisco.com-account of CCO-id (de account die u aan het begin van dit document hebt gemaakt), kunt u met een bericht worden begroet om een slimme account te maken.
Als u deze pop-up niet hebt gezien, kunt u klikken om aan de pagina voor het maken van een slimme account te worden gehouden. U moet mogelijk met uw Cisco.com-accountreferenties inloggen.
Klik hier voor meer informatie over de stappen die betrokken zijn bij het aanvragen van uw slimme account.
Let erop dat u nota neemt van uw rekeningnaam en andere registratiegegevens.
Snelle Tip: Als u een domein moet invoeren en u geen domein hebt, kunt u uw e-mailadres in de vorm van name@domain.com invoeren. Gewoonlijk zijn e-mail, yahoo, enz., afhankelijk van uw bedrijf of leverancier.
U moet een licentie aanschaffen bij uw Cisco-distributeur of uw Cisco-partner. Om een partner van Cisco te vinden, klik hier.
In de onderstaande tabel wordt het onderdeelnummer voor de licentie weergegeven.
Type | Product-ID | Beschrijving |
---|---|---|
Licentie voor RV-beveiliging | LS-RV34X-SEC-1YR= | RV-beveiliging: 1 jaar: Dynamisch webfilter, Application Visibility and Identification and Statistics, Gateway Antivirus en Inbraakpreventiesysteem IPS. |
De licentiesleutel wordt niet rechtstreeks in uw router ingevoerd, maar zal aan uw Cisco Smart-account worden toegewezen nadat u de licentie hebt besteld. Welke tijd het kost om de licentie op je account te laten verschijnen, is mede afhankelijk van het moment dat de partner de opdracht accepteert en wanneer de wederverkoper de licenties aan je account koppelt, doorgaans 24-48 uur.
navigeren naar uw pagina Smart Licentie-account en vervolgens klikt u op de licentiepagina voor slimme software > inventaris > Licenties.
Toegang tot Cisco-software en navigeer naar Smart Software Licensing.
Voer uw gebruikersnaam of e-mail en wachtwoord in om in uw slimme account te loggen. Klik op Inloggen.
Navigeer naar inventaris > Licenties en controleer of de RV-Series Licentie voor security services op uw slimme account staat. Als u de licentie niet ziet, neemt u contact op met uw Cisco-partner.
Navigeer naar inventaris > Algemeen. Klik onder Product Instance Registration Tokens op New Token.
Er verschijnt een venster Registratie-token maken. Het gebied Virtuele account geeft de virtuele account weer waaronder het registrtoken wordt aangemaakt. Vul op de pagina Registratie-token maken het volgende in:
U hebt nu met succes een registratieteken voor producten gegenereerd.
Klik op het pictogram pijl in de Token-kolom om het token naar het klembord te kopiëren en druk op Ctrl + c op het toetsenbord.
Klik op het vervolgkeuzemenu Handelingen, kies Kopieer om het token naar het klembord te kopiëren of Downloaden... om een tekstbestand te downloaden van het token waarvan u kunt kopiëren.
Navigeer in op Licentie en controleer of de Registratiestatus wordt weergegeven zoals Niet-geregistreerd en de licentiestatus van de Licentie weergegeven als evaluatiemodus.
Blader naar systeemconfiguratie > Tijd en controleer of de huidige datum en tijd en tijdzone correct reflecteren zoals in uw tijdzone.
Blader naar Licentie. Plakt het gekopieerde token in stap 6 in het tekstvak onder het tabblad Licentie door Ctrl + v op uw toetsenbord te selecteren. Klik op Registreren.
De registratie kan een paar minuten duren. Laat de pagina niet staan als de router probeert contact op te nemen met de licentieserver.
U hebt uw RV345P Series router nu geregistreerd en geautoriseerd met een Smart Licentie. U krijgt een melding op het scherm Registratie voltooid. Tevens kunt u zien dat de Registratiestatus van de Registratiestatus wordt weergegeven als geregistreerd en dat de licentiestatus van de Licentie wordt weergegeven als geautoriseerd.
Als u meer informatie wilt over de Registratiestatus van de licentie, beweegt u de muisaanwijzer boven de geregistreerde status. Er verschijnt een dialoogvenster met de volgende informatie:
Controleer op de pagina Licentie of de Security-Licentiestatus wordt weergegeven op de Authorized. U kunt ook op de knop Licentie kiezen klikken om te controleren of de Security-Licentie is ingeschakeld.
Als u de licentiestatus wilt verversen of de licentie van de router wilt registreren, klikt u in het vervolgkeuzemenu Smart Licensing Manager en vervolgens selecteert u een actieitem.
Nu u uw licentie op de router hebt, moet u de stappen in de volgende sectie voltooien.
U hebt 90 dagen na activering de tijd om gratis webfiltering te gebruiken. Als u deze functie wilt blijven gebruiken, moet u na het gratis proces een licentie aanschaffen. Klik om terug te gaan naar die sectie.
Meld u aan bij het webgebaseerde programma en kies Security > Application Control > webfiltering.
Selecteer de selectieknop Aan.
Klik op het pictogram toevoegen.
Typ een beleidsnaam, Beschrijving en het selectieteken Inschakelen.
Controleer het selectieteken van het Web Reputation om het filteren toe te staan op basis van een web reputatie index.
Selecteer in de vervolgkeuzelijst Type apparaat de bron/bestemming van de pakketten die moeten worden gefilterd. U kunt slechts één optie tegelijkertijd selecteren. De opties zijn:
Kies in de vervolgkeuzelijst OS-type een besturingssysteem waarop het beleid van toepassing moet zijn. U kunt slechts één optie tegelijkertijd selecteren. De opties zijn:
Scrolt naar het gedeelte Schedule en selecteer de optie die het best op uw behoeften aansluit.
Klik op het pictogram Bewerken.
In de kolom Filtering Level klikt u op een radioknop om de filtermate snel te definiëren die het best op het netwerkbeleid past. De opties zijn Hoog, Matig, Laag en Aangepast. Klik op een van de onderstaande filterniveaus om de specifieke vooraf gedefinieerde subcategorieën te kennen die zijn gefilterd naar elk van de toegestane webcontentcategorie. Vooraf gedefinieerde filters kunnen niet verder worden gewijzigd en worden grijswaarden weergegeven.
Voer de webinhoud in die u wilt filteren. Klik op het pictogram plus als u meer details wilt over één sectie.
U kunt alle subcategorieën en beschrijvingen van webcontent bekijken door op de knop Uitvouwen te klikken.
Klik op Invouwen om de subcategorieën en beschrijvingen in elkaar te zetten.
Als u wilt terugkeren naar de standaardcategorieën, klikt u op Standaardcategorieën herstellen.
Klik op Toepassen om de configuratie op te slaan en naar de pagina Filter terug te keren om de instelling voort te zetten.
Andere opties omvatten URL Lookup en het bericht dat toont wanneer een gevraagde pagina is geblokkeerd.
Klik op Apply (Toepassen).
Ga naar de pagina Configuration kopiëren/opslaan om de configuratie permanent op te slaan of klik op het pictogram op het bovenste gedeelte van de pagina.
Om te verifiëren dat een website of URL is gefilterd of geblokkeerd, lanceert u een webbrowser of opent u een nieuw tabblad in uw browser. Voer de domeinnaam in die u hebt geblokkeerd of gefilterd om geblokkeerd of ontkend te worden.
In dit voorbeeld gebruikten we www.facebook.com.
U had nu met succes een webfiltering op uw RV345P router moeten hebben ingesteld. Aangezien u de RV Security Licentie voor webfiltering gebruikt, hebt u Umbrella waarschijnlijk niet nodig. Als je ook Umbrella wilt, klik dan hier. Als u voldoende beveiliging hebt, klikt u op om naar de volgende sectie te overslaan.
Als u een licentie hebt aangeschaft maar deze niet op uw virtuele account voorkomt, hebt u twee opties:
Idealiter zou je ook niet hoeven te doen, maar als je op dit kruispunt aankomt zijn we blij dat je helpt! Om het proces zo snel mogelijk te maken, hebt u de geloofsbrieven in de tabel hierboven nodig evenals de hieronder geschetste.
Vereiste informatie | De informatie lokaliseren |
---|---|
Licentievorm | U dient dit e-mailadres in te schakelen nadat u de licenties hebt aangeschaft. |
Cisco-verkoopordernummer | Misschien moet je terug naar de wederverkoper om dit te krijgen. |
Schermafbeelding van uw Smart Account-licentiepagina | Een screenshot maken van de inhoud van het scherm om met ons team te delen. Als u niet bekend bent met screenshots kunt u de onderstaande methoden gebruiken. |
Als u een token hebt of als u een oplossing wilt vinden, wordt aanbevolen een screenshot te maken om de inhoud van het scherm op te nemen.
Gezien de verschillen in de procedure die vereist zijn om een screenshot op te nemen, zie hieronder voor koppelingen specifiek voor uw besturingssysteem.
Umbrella is een eenvoudig, maar zeer effectief cloudbeveiligingsplatform van Cisco.
Umbrella is in de wolk actief en voert veel aan veiligheid gerelateerde diensten uit. Van opkomende dreiging tot onderzoek na de gebeurtenis. Umbrella ontdekt en voorkomt aanvallen in alle havens en protocollen.
Umbrella gebruikt DNS als hoofdvector voor defensie. Wanneer gebruikers een URL in hun adresbalk invoeren en op ENTER klikken, neemt Umbrella deel aan de overdracht. Die URL gaat over naar de DNS-oplossing van Umbrella en als een veiligheidswaarschuwing aan het domein gekoppeld is, wordt het verzoek geblokkeerd. Deze telemetrie gegevensoverdracht en wordt geanalyseerd in microseconden, wat bijna geen latentie toevoegt. Telemetrie-gegevens gebruiken logbestanden en instrumenten om miljarden DNS-verzoeken overal ter wereld te volgen. Als deze gegevens alomtegenwoordig zijn, kan correlatie ermee over de hele wereld een snelle reactie op aanvallen mogelijk maken vanaf het moment dat ze beginnen. Zie het privacybeleid van Cisco hier voor meer informatie: het volledige beleid, samenvattende versie. Denk aan telemetrie data als data afgeleid van tools en logs.
Bezoek Cisco Umbrella om meer te leren en een account te maken. Als u problemen hebt, controleert u hier op documentatie en hier op de opties voor Umbrella Support.
Nadat u hebt gelogd in uw Umbrella-account, klikt u op in het Dashboard op Admin > API-toetsen.
Anatomie van het API-toetsenbord (met een reeds bestaande API-toets)
Klik op de knop API-sleutel toevoegen in de rechterbovenhoek of klik op de knop API-toets maken. Ze functioneren allebei hetzelfde.
Selecteer Umbrella Network Devices en klik vervolgens op de knop Maken.
Open een teksteditor zoals een notebook en klik vervolgens op het kopiëren-pictogram rechts van uw API en API-beveiligingssleutel. Een pop-up-melding bevestigt dat de toets naar uw klembord is gekopieerd. Plaats één voor één uw geheime en API-toets in het document en etiketteer ze voor toekomstig gebruik. In dit geval is het label "Umbrella network devices key". Sla het tekstbestand vervolgens op een beveiligde locatie waar u later makkelijk toegang toe kunt krijgen.
Nadat u de sleutel en de geheime sleutel naar een veilige plaats hebt gekopieerd, klik van het scherm van Umbrella API op het selectieteken om te bevestigen dat de tijdelijke weergave van de geheime sleutel is voltooid, en klik vervolgens op de knop Close.
Nu we API-toetsen hebben gemaakt binnen Umbrella, kunt u deze toetsen gebruiken en op uw RV345P installeren.
Nadat u in de RV345P-router hebt gelogd, klikt u op Security > Umbrella in het menu Sidebar.
Het Umbrella API-scherm heeft een scala aan opties, begin Umbrella in te schakelen door op het selectieteken Enable.
Standaard wordt het vakje LAN DNS-reeks blokkeren geselecteerd. Deze duidelijke optie maakt automatisch toegangscontrolelijsten op uw router die DNS-verkeer niet naar het internet kunnen uitvoeren. Deze eigenschap dwingt alle domeinvertaalverzoeken om door RV345P te worden gericht en is een goed idee voor de meeste gebruikers.
De volgende stap speelt zich op twee verschillende manieren af. Ze zijn allebei afhankelijk van de installatie van uw netwerk. Als u een service zoals DynDNS of NoIP gebruikt, laat u het standaard naamschema van "Netwerk" achter. U moet deze accounts registreren om Umbrella-interfaces met deze services te garanderen. We vertrouwen alleen op "Netwerkapparaat" en klik dus op de onderste radioknop.
Klik op Introductie.
Voer de API-toets en de geheime sleutel in voor de tekstvakjes.
Klik na het invoeren van uw API- en geheime sleutel op de volgende knop.
Selecteer in het volgende scherm de organisatie die u met de router wilt associëren. Klik op Volgende.
Selecteer het beleid dat moet worden toegepast op verkeer dat door de RV345P wordt routeerd. Voor de meeste gebruikers zal het standaardbeleid genoeg dekking bieden.
Wijs een naam aan het apparaat toe zodat deze kan worden aangewezen in Umbrella rapportage. We hebben hem RV345P-Lab genoemd.
Het volgende scherm zal uw gekozen instellingen valideren en een update verstrekken wanneer geassocieerd met succes. Klik op OK.
Gefeliciteerd, u wordt nu beschermd door Cisco Umbrella. Of ben jij? Laten we zeker zijn door te dubbelcontroleren met een bewegend voorbeeld, heeft Cisco een website gemaakt die zich richt op het bepalen van dit snel als de pagina-ladingen. Klik hier of type https://InternetBadGuys.com in de browser bar.
Als Umbrella correct is ingesteld, wordt u begroet door een scherm dat hierop lijkt.
Bent u bezorgd dat iemand onbevoegde toegang tot het netwerk zou proberen door een Ethernet kabel van een netwerkapparaat uit te trekken en op het te verbinden? In dit geval, is het belangrijk om een lijst van toegestane hosts te registreren om direct met de router te verbinden met hun respectieve IP- en MAC-adressen. De instructies kunnen in het artikel Configuration IP Source Guard op de RV34x Series router gevonden worden.
Een Virtual Private Network (VPN)-verbinding stelt gebruikers in staat om toegang te krijgen tot, gegevens te verzenden en te ontvangen van en naar een privaat netwerk door middel van een openbaar of gedeeld netwerk zoals het internet, maar toch een beveiligde verbinding met een onderliggende netwerkinfrastructuur te waarborgen om het particuliere netwerk en de bijbehorende bronnen te beschermen.
Een VPN-tunnel stelt een privaat netwerk in dat gegevens veilig kan verzenden met behulp van encryptie en verificatie. Bedrijven maken gebruik vooral van VPN-verbinding omdat het zowel nuttig als noodzakelijk is om hun werknemers toegang te geven tot hun privénetwerk, zelfs als ze zich niet binnen het kantoor bevinden.
VPN staat een externe host toe te handelen alsof ze zich op hetzelfde lokale netwerk bevonden. De router ondersteunt maximaal 50 tunnels. Een VPN-verbinding kan tussen de router en een eindpunt worden ingesteld nadat de router voor internetverbinding is geconfigureerd. De VPN-client is volledig afhankelijk van de instellingen van de VPN-router om een verbinding op te zetten.
Als u niet zeker weet welke VPN het beste bij uw behoeften past, dan uitkijken op Cisco Business VPN - Overzicht en Best Practices.
Als u niet van plan bent een VPN op te zetten, kunt u klikken om naar de volgende sectie te springen.
Over het algemeen ondersteunt elke router Network Address Translation (NAT) om IP-adressen te besparen wanneer u meerdere clients met dezelfde internetverbinding wilt ondersteunen. Point-to-Point Tunneling Protocol (PPTP) en Internet Protocol Security (IPsec) VPN ondersteunen NAT niet. Dit is waar de VPN-doorgifte binnenkomt. Een VPN-passthrough is een functie waarmee VPN-verkeer dat gegenereerd is vanuit VPN-clients die op deze router zijn aangesloten, door deze router kan gaan en op een VPN-eindpunt kan worden aangesloten. De Wachtwoord van VPN staat PPTP en IPsec VPN toe om door te gaan naar het internet dat vanaf een VPN-client wordt geïnitieerd en vervolgens de externe VPN-gateway te bereiken. Deze optie wordt vaak aangetroffen op thuisrouters die NAT ondersteunen.
Standaard wordt IPsec, PPTP en L2TP-passthrough ingeschakeld. Als u deze instellingen wilt bekijken of aanpassen, selecteert u VPN > VPN-doorloop. Bekijk of pas indien nodig aan.
Er zijn verschillende voordelen aan het gebruik van Cisco AnyConnect:
Toegang tot de router op web-gebaseerde voorziening en kies VPN > SSL VPN.
Klik op het radioknop Aan om Cisco SSL VPN-server in te schakelen.
De volgende configuratie-instellingen zijn verplicht:
Zorg dat het IP-adresbereik geen overlap is met de IP-adressen op het lokale netwerk.
Klik op Apply (Toepassen).
De volgende configuratie-instellingen zijn optioneel:
Klik op Apply (Toepassen).
Klik op het tabblad Groepsbeleid.
Klik op het pictogram toevoegen onder de SSL VPN Group Tabel om een groepsbeleid toe te voegen.
Klik op een radioknop om het beleid van de Proxy te kiezen om de volmachtinstellingen van Microsoft Internet Explorer (MSIE) toe te staan om een VPN-tunnel op te zetten. De opties zijn:
In het gebied Instellingen gesplitste tunneling controleert u het selectieknop Split-tunneling inschakelen om het voor Internet bestemde verkeer ongeversleuteld via Internet te laten versturen. Full Tunneling stuurt al verkeer naar het eindapparaat waar het dan naar bestemmingsmiddelen wordt routeerd, die het bedrijfsnetwerk van het pad voor web toegang elimineert.
Klik op een radioknop om te kiezen of u verkeer wilt opnemen of uitsluiten bij het toepassen van de gesplitste tunneling.
In de tabel Netwerk splitsen klikt u op het pictogram toevoegen om een uitzondering op netwerk toe te voegen.
Voer in het daarvoor bestemde veld het IP-adres van het netwerk in.
Klik in de DNS-tabel splitsen op het pictogram toevoegen om een gesplitste DNS-uitzondering toe te voegen.
Voer de naam van het domein in in het daarvoor bestemde veld en klik vervolgens op Toepassen.
De router heeft standaard 2 AnyConnect-serverlicenties. Dit betekent dat als u AnyConnect-clientlicenties hebt, u 2 VPN-tunnels tegelijkertijd kunt instellen met een andere RV340-seriemurouter.
Kortom, de RV345P-router heeft geen licentie nodig, maar alle klanten hebben er een nodig. AnyConnect-clientlicenties bieden desktop en mobiele klanten externe toegang tot het VPN-netwerk.
In dit volgende gedeelte wordt beschreven hoe u licenties voor uw klanten kunt krijgen.
Een VPN-client is software die op een computer is geïnstalleerd en uitgevoerd om verbinding te maken met het externe netwerk. Deze clientsoftware moet worden ingesteld met dezelfde configuratie als de VPN-server, zoals het IP-adres en de verificatieinformatie. Deze authenticatie-informatie bevat de gebruikersnaam en de vooraf gedeelde sleutel die gebruikt zal worden om de gegevens te versleutelen. Afhankelijk van de fysieke locatie van de netwerken die moeten worden aangesloten, kan een VPN-client ook een hardwareapparaat zijn. Dit gebeurt meestal als de VPN-verbinding wordt gebruikt om twee netwerken aan te sluiten die op verschillende locaties liggen.
De Cisco AnyConnect Secure Mobility Client is een softwaretoepassing voor de aansluiting op een VPN dat werkt op verschillende besturingssystemen en hardwareconfiguraties. Deze softwaretoepassing maakt het mogelijk om middelen op afstand van een ander netwerk toegankelijk te maken alsof de gebruiker direct op zijn netwerk is aangesloten, maar op een veilige manier.
Nadat de router is geregistreerd en geconfigureerd met AnyConnect, kan de client licenties op de router installeren vanuit uw beschikbare pool van licenties die u hebt aangeschaft, hetgeen in de volgende sectie gedetailleerd is.
U moet een licentie aanschaffen bij uw Cisco-distributeur of uw Cisco-partner. Wanneer u een licentie bestelt, moet u uw Cisco Smart Account-ID of Domain ID in de vorm van name@domain.com verstrekken.
Als u geen distributeur of partner van Cisco hebt, kunt u hier één plaatsen.
Op het moment van schrijven kunnen de volgende product-SKU's worden gebruikt om extra licenties in bundels van 25 aan te schaffen. Merk op dat er andere opties zijn voor de AnyConnect-clientlicenties zoals uiteengezet in de Cisco AnyConnect-bestelgids, maar de product-ID die in de lijst staat, is het minimumvereiste voor volledige functionaliteit.
Let op, het product SKU van de AnyConnect-clientlicentie dat eerst wordt vermeld, geeft licenties voor een periode van 1 jaar en vereist een minimale aankoop van 25 licenties. Andere SKU's die van toepassing zijn op de RV340-Series routers zijn ook beschikbaar met verschillende abonnementsniveaus, en wel als volgt:
Wanneer uw client een van de volgende instellingen instelt, dient u deze links te verzenden:
Klik op het pictogram AnyConnect Secure Mobility Client.
Voer in het venster AnyConnect Secure Mobility Client het IP-adres van de gateway en het poortnummer in dat door een kolom wordt gescheiden (:) en klik vervolgens op Connect.
De software zal nu laten zien dat hij contact opneemt met het externe netwerk.
Voer in de betreffende velden uw gebruikersnaam en wachtwoord in en klik vervolgens op OK.
Zodra de verbinding wordt tot stand gebracht, wordt de Login Banner weergegeven. Klik op Aanvaarden.
Het AnyConnect-venster dient nu de succesvolle VPN-verbinding met het netwerk aan te geven.
Als u nu AnyConnect VPN gebruikt, kunt u voorbij de andere VPN-opties overslaan en naar de volgende sectie verdergaan.
Een IPsec VPN stelt u in staat om externe bronnen veilig te verkrijgen door het instellen van een versleutelde tunnel over het internet. De RV34X Series-routers werken als IPsec VPN-servers en ondersteunen de Shrew Soft VPN-client. Deze sectie zal u tonen hoe u uw router en de Zachte client van de Rij kunt configureren om een verbinding met een VPN te maken.
U kunt de nieuwste versie van de software van de Shrew Soft VPN-client hier downloaden: https://www.shrew.net/download/vpn
We beginnen met het configureren van het client-naar-site VPN op de RV345P.
Navigeer naar VPN > Client-to-Site.
Voeg een client-to-Site VPN-profiel toe.
Selecteer de optie Cisco VPN-client.
Controleer het vakje Inschakelen om het VPN-clientprofiel actief te maken. We zullen ook de groepsnaam configureren, de WAN-interface selecteren en een vooraf gedeelde sleutel invoeren.
Laat de lege gebruikersgroep voorlopig achter. Dit is voor de Gebruikersgroep op de router, maar we hebben deze nog niet ingesteld. Zorg ervoor dat de modus is ingesteld op client. Geef het wolbereik voor clientadaptertools op. We gebruiken 172.16.10.1 tot en met 172.16.10.10.
Hier configureren we de instellingen van de Mode Configuration. Hier zijn de instellingen die we zullen gebruiken:
Nadat u op Opslaan hebt geklikt, kunt u het profiel zien in de lijst IPsec Client-to-Site Group.
Het configureren van een gebruikersgroep voor het controleren van VPN-clientgebruikers. Klik onder Systeemconfiguratie > Gebruikersgroepen op het pictogram plus om een gebruikersgroep toe te voegen.
Voer een groepsnaam in.
Klik onder Services > EzVPN/3rd Party op Add om deze gebruikersgroep te koppelen aan het client-to-site profiel dat eerder was geconfigureerd.
U dient nu de naam van de client-to-Site groep in de lijst voor EzVPN/3rd te zien.
Nadat u de configuratie van de gebruikersgroep toepast, ziet u het in de lijst Gebruikersgroepen en de nieuwe gebruikersgroep wordt gebruikt met het client-naar-site profiel dat u eerder hebt gemaakt.
Configureer een nieuwe gebruiker in systeemconfiguratie > gebruikersrekeningen. Klik op het pictogram plus om een nieuwe gebruiker te maken.
Voer de nieuwe gebruikersnaam in samen met het nieuwe wachtwoord. Controleer dat de groep is ingesteld op de nieuwe gebruikersgroep die u zojuist hebt ingesteld. Klik op Toepassen na voltooiing.
De nieuwe gebruiker verschijnt in de lijst met lokale gebruikers.
Dit voltooit de configuratie op de RV345P Series router. Daarna zult u de Shrew Soft VPN client configureren.
Volg de volgende stappen.
Open de Shrew Soft VPN Access Manager en klik op Add om een profiel toe te voegen. In het venster VPN Site Configuration dat nu wordt weergegeven, configureren u het tabblad General:
Configuratie van het tabblad Client In dit voorbeeld hielden we de standaardinstellingen.
Onder Name Solutions > DNS, controleer het DNS-vakje inschakelen en laat de vakjes Automatisch verkrijgen controleren.
Schakel in het tabblad Naam > WINS het vakje WINS inschakelen in en laat automatisch het vakje Obtain ingeschakeld.
Klik op Verificatie > Lokale identiteit.
Onder Verificatie > Remote Identity. In dit voorbeeld hielden we de standaardinstellingen.
Onder Verificatie > Credentials, moet u het volgende configureren:
Zie voor het tabblad Fase 1. In dit voorbeeld werden de standaardinstellingen bewaard:
In dit voorbeeld werden de standaardinstellingen voor het tabblad Fase 2 gelijk gehouden.
In het voorbeeld Beleidsbeleid hebben we de volgende instellingen gebruikt:
Aangezien we het Split-Tunneling hebben ingesteld op de RV345P, hoeven we het hier niet te configureren.
Klik na voltooiing op Opslaan.
U bent nu klaar om de verbinding te testen. In VPN Access Manager kunt u het verbindingsprofiel markeren en op de knop Connect klikken.
Voer in het venster VPN Connect dat nu verschijnt de gebruikersnaam en het wachtwoord in met behulp van de gebruikersaccount die u op RV345P hebt gemaakt (stap 13 en 14). Klik na voltooiing op Connect.
Controleer of de tunnel is aangesloten. Je zou tunnel moeten zien ingeschakeld.
Er zijn andere opties voor het gebruik van een VPN. Klik op de volgende koppelingen voor meer informatie:
Met een Virtual Local Area Network (VLAN) kunt u een Local Area Network (LAN) logisch segmenteren in verschillende broadcastdomeinen. In scenario’s waarbij gevoelige gegevens via een netwerk kunnen worden doorgegeven, kunnen VLAN’s worden opgezet om data beter te beveiligen door een broadcast aan een specifiek VLAN toe te wijzen. VLAN’s kunnen ook worden gebruikt om prestaties te verbeteren door de behoefte te verminderen om broadcast en multicast pakketten naar onnodige bestemmingen te verzenden. U kunt een VLAN maken, maar dit heeft geen effect tot het VLAN aan minstens één poort is verbonden, handmatig of dynamisch. Poorten moeten altijd aan één of meer VLAN's behoren.
U kunt naar VLAN-beste praktijken en -tips verwijzen voor extra richtlijnen.
Als u geen VLAN’s wilt maken, kunt u naar de volgende sectie overslaan.
Navigeer naar LAN > VLAN-instellingen.
Klik op het pictogram toevoegen om een nieuw VLAN te maken.
Voer de VLAN-id in die u wilt maken en een naam. Het VLAN ID bereik loopt van 1-4093.
Schakel het vakje Enabled uit voor zowel Inter-VLAN-routing en apparaatbeheer indien gewenst. De routing tussen VLAN’s wordt gebruikt om pakketten van één VLAN naar een ander VLAN te verzenden.
In het algemeen, wordt dit niet aanbevolen voor gastnetwerken aangezien u gastgebruikers zult willen isoleren het VLANs minder veilig verlaat. Er zijn tijden wanneer het voor VLAN's nodig kan zijn om tussen elkaar te leiden. Als dit het geval is, moet u de routing tussen VLAN’s op een RV34x-router met gerichte ACL-beperkingen controleren om specifiek verkeer te configureren dat u tussen VLAN’s toestaat.
Apparaatbeheer is de software waarmee u uw browser kunt gebruiken om in de Web UI van RV345P van het VLAN te loggen en de RV345P te beheren. Dit moet ook worden uitgeschakeld op Guest-netwerken.
In dit voorbeeld, maakten we noch de Inter-VLAN routing of het apparaatbeheer mogelijk om het VLAN veiliger te houden.
Het particuliere IPv4-adres wordt automatisch ingevuld in het veld IP-adres. U kunt dit aanpassen als u kiest. In dit voorbeeld, heeft Subnet 192.168.2.100-192.168.2.149 IP adressen beschikbaar voor DHCP. 192.168.2.1-192.168.2.99 en 192.168.2.150-192.168.2.254 zijn beschikbaar voor statische IP-adressen.
Het subnetmasker onder Subnet Mask zal automatisch bevolken. Als u wijzigingen aanbrengt, wordt het veld automatisch aangepast.
Voor deze demonstratie verlaten we het Subnetmasker als 255.255.255.0 of /24.
Selecteer een type Dynamic Host Configuration Protocol (DHCP). De volgende opties zijn:
Uitgeschakeld - Hiermee wordt de DHCP IPv4 server op VLAN uitgeschakeld. Dit wordt aanbevolen in een testomgeving. In dit scenario zouden alle IP-adressen handmatig moeten worden geconfigureerd en alle communicatie zou intern zijn.
Server - Dit is de meest gebruikte optie.
Klik op Toepassen om het nieuwe VLAN te maken.
16 VLAN’s kunnen op RV345P worden geconfigureerd, met één VLAN voor het WAN (Wide Area Network). VLAN’s die niet op een poort staan, moeten worden uitgesloten. Dit houdt het verkeer op die haven uitsluitend voor VLAN/VLANs aan de specifiek toegewezen gebruiker. Het wordt als een goede praktijk beschouwd.
Poorten kunnen worden ingesteld als een Access Port of een Trunk-poort:
Eén VLAN heeft zijn eigen poort toegewezen:
Twee of meer VLAN’s die één poort delen:
Selecteer de VLAN-ID’s die u wilt bewerken.
In dit voorbeeld, hebben we VLAN 1 en VLAN 200 geselecteerd.
Klik op Bewerken om een VLAN aan een LAN poort toe te wijzen en specificeer elke instelling als Bijgesneden, niet gelabeld of uitgesloten.
In dit voorbeeld, op LAN1 hebben we VLAN 1 als Untagged en VLAN 200 toegewezen als Uitgesloten. Voor LAN2 hebben we VLAN 1 als Uitgesloten en VLAN 200 als Untagged toegewezen.
Klik op Toepassen om de configuratie op te slaan.
U moet nu met succes een nieuw VLAN en geconfigureerd VLAN’s in poorten op RV345P hebben gemaakt. Herhaal het proces om de andere VLAN’s te maken. Bijvoorbeeld, VLAN300 zou voor het op de markt brengen met een netto van 192.168.3.x en VLAN400 worden gemaakt voor Boekhouding met een netto van 192.168.4.x.
Als u wilt dat een bepaald apparaat bereikbaar is voor andere VLAN’s, kunt u dat apparaat een statisch lokaal IP-adres geven en een toegangsregel maken om het toegankelijk te maken. Dit werkt alleen als de routing tussen VLAN’s is ingeschakeld. Er zijn andere situaties waarin een statische IP nuttig kan zijn. Voor meer informatie over het instellen van statische IP-adressen, controleer beste praktijken voor het instellen van statische IP-adressen op Cisco Business Hardware.
Als u geen statisch IP-adres hoeft toe te voegen, kunt u naar de volgende sectie van dit artikel bewegen.
Navigeer naar LAN > Statische DHCP. Klik op het pictogram plus.
Voeg de Statische DHCP-informatie voor het apparaat toe. In dit voorbeeld is het apparaat een printer.
Een digitaal certificaat certificeert de eigendom van een openbare sleutel door het genoemde onderwerp van het certificaat. Dit stelt betrouwbare partijen in staat om afhankelijk te zijn van handtekeningen of beweringen van de privé-sleutel die overeenkomt met de openbare sleutel die gecertificeerd is. Een router kan een zichzelf ondertekend certificaat, een certificaat produceren dat door een netwerkbeheerder wordt gemaakt. Het kan ook verzoeken aan de certificaatautoriteiten (CA) zenden om een digitaal identiteitsbewijs aan te vragen. Het is belangrijk dat er een rechtmatig certificaat is van een verzoek van derden.
Voor de echtheidscontrole wordt een certificeringsinstantie (CA) gebruikt. Certificaten kunnen worden aangeschaft op elk aantal locaties van derden. Het is een officiële manier om te bewijzen dat je site veilig is. De CA is in wezen een vertrouwde bron die verifieert dat u een legitiem bedrijf bent en kan worden vertrouwd. Afhankelijk van uw behoeften, een certificaat tegen minimale kosten. U wordt uitgecheckt door de CA en zodra ze uw informatie hebben geverifieerd, geven ze het certificaat aan u af. Dit certificaat kan als bestand op uw computer worden gedownload. U kunt dan naar uw router (of VPN-server) gaan en het daar uploaden.
Meld u aan bij het webgebaseerde hulpprogramma van de router en kies Beheer > Certificaat.
Klik op Generate CSR/certificaat. U wordt naar de pagina Generate CSR/certificaatpagina gebracht.
Vul de vakjes in met het volgende:
U moet nu met succes een certificaat op de RV345P router hebben gemaakt.
In de tabel Certificaat controleert u het vakje van het certificaat dat u wilt exporteren en klikt u op het pictogram Exporteren.
Onder de knop Downloaden verschijnt een bericht met het succes van de download. Er wordt een bestand in uw browser gedownload. Klik op OK.
U dient nu een certificaat voor de RV345P Series router te hebben geëxporteerd.
Klik op importcertificaat....
Nadat dit is gelukt, wordt u automatisch naar de hoofdpagina van het certificaat verwezen. De certificaattabel wordt ingevuld met het onlangs ingevoerde certificaat.
U moet nu met succes een certificaat op uw RV345P router hebben geïmporteerd.
Misschien wilt u een back-upnetwerk configureren met behulp van een dongle en uw RV345P-router. Als dit probleem zich voordoet, kunt u lezen Een mobiel netwerk configureren met behulp van een ongle en een RV34x Series router.
Gefeliciteerd, hebt u de configuratie van uw RV345P router voltooid! U zult nu uw Cisco Business Wireless-apparaten configureren.
Start door een Ethernet-kabel van de PoE-poort op uw CBW140AC te aansluiten op een PoE-poort op de RV345P. De eerste 4 poorten op de RV345P kunnen PoE leveren, zodat alle poorten ook gebruikt kunnen worden.
Controleer de status van het indicatielampje. Het toegangspunt duurt ongeveer 10 minuten om te beginnen. De LED knippert groen in meerdere patronen, wisselend snel door groen, rood en amber voordat hij weer groen wordt. Er kunnen kleine verschillen zijn in de LED-kleurintensiteit en -tint, van eenheid tot eenheid. Wanneer het LED-licht groen knippert, gaat u naar de volgende stap.
De PoE Ethernet uplink-poort op de Primaire AP kan ALLEEN worden gebruikt om een uplinks op het LAN te bieden en NIET om verbinding te maken met andere Primaire geschikt of booster-extenders.
Als uw toegangspunt niet nieuw is, uit het vak, zorg er dan voor dat deze is teruggezet op de standaardinstellingen van de fabriek voor de SSID van Cisco Business Setup om in uw Wi-Fi-opties te tonen. Kijk voor assistentie hierbij hoe u de software opnieuw kunt opstarten en terugzetten op fabrieksinstellingen op RV345x-routers.
U kunt het access point instellen met behulp van de mobiele toepassing of de web UI. Dit artikel gebruikt het Web UI voor opstelling, wat meer opties voor configuratie geeft maar wat gecompliceerder is. Als u de mobiele applicatie voor de volgende secties wilt gebruiken, klikt u op de mobiele applicatie instructies.
Als u problemen hebt met het aansluiten, raadpleegt u het gedeelte Tips voor draadloze probleemoplossing van dit artikel.
Klik op uw pc op het Wi-Fi-pictogram en kies Cisco Business-Setup draadloze netwerken. Klik op Connect.
Als uw toegangspunt niet nieuw is, uit het vak, zorg er dan voor dat deze is teruggezet op de standaardinstellingen van de fabriek voor de SSID van Cisco Business Setup om in uw Wi-Fi-opties te tonen.
Typ het wachtwoord cisco123 en klik op Volgende.
U krijgt het volgende scherm. Aangezien u slechts één apparaat tegelijkertijd kunt configureren klikt u op Nee.
Slechts één apparaat kan met de SSID van Cisco Business Setup worden verbonden. Als een tweede apparaat probeert verbinding te maken, kan dit niet. Als u geen verbinding kunt maken met SSID en het wachtwoord hebt gevalideerd, kan een ander apparaat de verbinding hebben gemaakt. Start het AP opnieuw en probeer het opnieuw.
Nadat het netwerk is aangesloten, dient de webbrowser automatisch te richten naar de setup-wizard van CBW AP. Als dit niet het geval is, opent u een webbrowser, zoals Internet Explorer, Firefox, Chrome of Safari. Typ in de adresbalk http://ciscobusiness.cisco en druk op ENTER. Klik op Start op de webpagina.
Maak een admin-account door het volgende in te voeren:
U kunt ervoor kiezen het wachtwoord weer te geven door het vakje naast Wachtwoord te controleren. Klik op Start.
Gebruik cisco niet, of variaties ervan in de gebruikers- of wachtwoordvelden. Als u dit wel doet, ontvangt u een foutmelding zoals hieronder wordt weergegeven.
Stel uw primaire AP in door het volgende in te voeren:
mesh zou alleen ingeschakeld moeten worden als u een netwerk wilt maken. Standaard is het uitgeschakeld.
(Optioneel) U kunt Static IP inschakelen voor uw CBW140AC-beheerdoeleinden. Als niet, krijgt de interface een IP adres van uw DHCP-server. U kunt statische IP als volgt configureren:
Klik op Volgende.
Deze optie is standaard uitgeschakeld.
Maak uw draadloze netwerken door het volgende in te voeren:
Klik op Volgende.
Wi-Fi Secure Access (WAP) versie 2 (WAP2) is de huidige standaard voor Wi-Fi-beveiliging.
Bevestig de instellingen en klik op Toepassen.
Klik op OK om de instellingen toe te passen.
U ziet het volgende scherm terwijl de configuraties worden opgeslagen en het systeem wordt herstart. Dit kan 10 minuten duren.
Tijdens het opnieuw opstarten, gaat de LED in het access point door meerdere kleurpatronen. Wanneer de LED groen knippert, gaat u naar de volgende stap. Als de LED niet voorbij het rode knipperpatroon komt, geeft dit aan dat er geen DHCP-server in uw netwerk is. Zorg ervoor dat AP op een switch of een router met een DHCP server wordt aangesloten.
Ga naar de draadloze opties op uw pc en kies het netwerk dat u hebt ingesteld. Klik op Connect.
De SSID van Cisco Business Setup wordt na de herstart verdwijnt.
Open een webbrowser en type in https://[IP-adres van het CBW AP]. In plaats hiervan kunt u ook https://ciscobusiness.cisco typen in de adresbalk en op ingedrukt houden.
Klik op Aanmelden.
Meld u aan met behulp van de ingestelde aanmeldingsgegevens. Klik op OK.
U hebt toegang tot de webpagina UI van het AP.
Als u problemen hebt, raadpleegt u de volgende tips:
U bevindt zich in het beginpunt van het opzetten van dit netwerk, u hoeft alleen de extenders van het netwerk toe te voegen!
Steek de twee mesh-extenders in de muur op de geselecteerde locaties. Schrijf het MAC-adres van elke mesh-extender op.
Wacht ongeveer 10 minuten voordat de mesh-extenders beginnen.
Voer het IP-adres van Primaire Access Point (AP’s) in op de webbrowser. Klik op Aanmelden om toegang te krijgen tot de primaire AP.
Voer uw gebruikersnaam en wachtwoord in om toegang tot de primaire AP te krijgen. Klik op OK.
Navigeer naar draadloze instellingen > mesh. Controleer of het mesh is ingeschakeld. Klik op Apply (Toepassen).
Als Mesh nog niet is ingeschakeld, moet WAP misschien opnieuw worden opgestart. Er verschijnt een pop-up die de computer opnieuw opstart. Bevestig. Dit duurt ongeveer 10 minuten. Tijdens een herstart knippert de LED groen in meerdere patronen, waarbij deze snel groen, rood en amber doorgaat voordat u weer groen wordt. Er kunnen kleine verschillen zijn in de LED-kleurintensiteit en -tint, van eenheid tot eenheid.
navigeren naar draadloze instellingen > WLAN-gebruikers > lokale MAC-adressen. Klik op MAC-adres toevoegen.
Voer het MAC-adres en de beschrijving van de mesh-extender in. Selecteer het Type zoals toestaan in de lijst. Selecteer de profielnaam in het vervolgkeuzemenu. Klik op Apply (Toepassen).
Vergeet niet alle configuraties op te slaan door op het pictogram op het rechter bovenpaneel van het scherm te drukken.
Herhaal voor elke vertakte extender.
Sla deze belangrijke stap niet over! Er zijn een paar manieren om software bij te werken, maar de stappen hieronder worden aanbevolen als het makkelijkst om uit te voeren wanneer u Web UI gebruikt.
Voer de volgende stappen uit om de huidige softwareversie van uw primaire AP te bekijken en bij te werken.
Klik op het pictogram boven in de rechthoek van de web interface en klik vervolgens op Primaire AP-informatie.
Vergelijk de versie die draait met de nieuwste softwareversie. Sluit het venster zodra u weet of u de software moet bijwerken.
Als u de nieuwste versie van de software draait, kunt u naar het gedeelte WLAN’s maken.
Kies Management > Software Update in het menu.
Het venster Software Update wordt weergegeven met het huidige versienummer van de software dat bovenaan wordt weergegeven.
U kunt de CBW AP-software bijwerken en de huidige configuraties op de Primaire AP worden niet verwijderd.
Kies Cisco.com in de vervolgkeuzelijst Vervoermodus.
Als u de primaire AP wilt instellen om automatisch te controleren op software updates, kiest u Ingeschakeld in de vervolgkeuzelijst Automatisch controleren op updates. Dit is standaard ingeschakeld.
Wanneer een softwarecontrole wordt uitgevoerd en als er een nieuwere, laatste of aanbevolen softwareupdate beschikbaar is op Cisco.com, dan:
Klik op Opslaan. Hiermee slaat u de items die u in zowel de overdrachtmodus als de wijzigingen hebt aangebracht, op en automatisch controleren op updates.
Het veld Laatste controle op de software geeft de tijdstempel van de laatste automatische of handmatige controle van de software weer. U kunt de opmerkingen van weergegeven releases bekijken door op het pictogram van het vraagteken naast deze te klikken.
U kunt de software altijd handmatig starten door op Nu controleren te klikken.
Klik op Update om verder te gaan met de softwareupdate.
De Wizard Software bijwerken verschijnt. De tovenaar neemt u door de volgende drie tabbladen na elkaar:
Volg de instructies in de wizard. U kunt op elk gewenst moment terugkeren naar een ander tabblad voordat u op Bevestiging klikt.
Klik op Bevestig.
In deze sectie kunt u Wireless Local Area Networks (WLAN’s) maken.
Een WLAN kan worden gecreëerd door te navigeren naar draadloze instellingen > WLAN’s. Selecteer vervolgens Nieuwe WLAN/LAN toevoegen.
Voer onder het tabblad Algemeen de volgende informatie in:
De volgende velden werden standaard gelaten in dit voorbeeld, maar de toelichtingen zijn vermeld voor het geval u ze anders wilt configureren.
Klik op Apply (Toepassen).
U wordt naar het tabblad WLAN-beveiliging gebracht.
In dit voorbeeld bleven de volgende opties standaard over:
WAP2 Mobile is een methode die gebruikt wordt om uw netwerk te beveiligen met het gebruik van een PSK-verificatie. De PSK wordt afzonderlijk ingesteld, zowel op de Primaire AP, onder het WLAN-beveiligingsbeleid als op de client. WAP2 Persoonlijk baseert zich niet op een authenticatieserver op uw netwerk.
In dit scenario zijn de volgende velden ingevoerd:
Klik op Apply (Toepassen). Dit zal automatisch het nieuwe WLAN activeren.
Zorg ervoor dat u uw configuraties opslaat door op het pictogram opslaan op het rechter bovenpaneel van het Web UI-scherm te klikken.
Als u de WLAN’s wilt bekijken die u hebt gemaakt, selecteert u Draadloze instellingen > WLAN’s. U ziet het aantal actieve WLAN’s dat naar 2 wordt verhoogd, en het nieuwe WLAN wordt weergegeven.
Herhaal deze stappen voor andere WLAN’s die u wilt maken.
U hebt nu alle basisconfiguraties ingesteld en bent klaar om te rollen. U hebt een aantal opties, dus kunt u in de volgende fasen springen:
Een gast WLAN geeft gasttoegang tot uw netwerk van Cisco Business Wireless.
Log in op de web UI van de primaire AP. Open een webbrowser en voer www.https://ciscobusiness.cisco in. U kunt een waarschuwing ontvangen voordat u doorgaat. Voer je geloofsbrieven in. U kunt deze ook benaderen door het IP-adres van de primaire AP in te voeren.
Een Wireless Local Area Network (WLAN) kan worden gecreëerd door te navigeren naar draadloze instellingen > WLAN’s. Selecteer vervolgens Nieuwe WLAN/LAN toevoegen.
Voer onder het tabblad Algemeen de volgende informatie in:
WLAN-id - selecteer een nummer voor de WLAN-functie
Type - selecteer WLAN
Profielnaam - Wanneer u een naam invoert, wordt SSID met dezelfde naam automatisch ingevuld. De naam moet uniek zijn en mag niet meer dan 31 tekens bevatten.
De volgende velden werden standaard gelaten in dit voorbeeld, maar de toelichtingen zijn vermeld voor het geval u ze anders wilt configureren.
SSID - De profielnaam fungeert ook als SSID. Je kunt dit veranderen als je wilt. De naam moet uniek zijn en mag niet meer dan 31 tekens bevatten.
Inschakelen - Dit moet worden bewaard zodat het WLAN kan werken.
Radio Policy - Meestal wil u dit als All laten, zodat klanten van 2,4 GHz en 5 GHz toegang hebben tot het netwerk.
Uitzenden van SSID - Meestal wil u dat de SSID wordt ontdekt, zodat u dit als Enabled wilt laten.
Lokale profilering - u kunt deze optie alleen activeren om het besturingssysteem dat op de client wordt uitgevoerd te bekijken of de gebruikersnaam te zien.
Klik op Apply (Toepassen).
U wordt naar het tabblad WLAN-beveiliging gebracht. In dit voorbeeld werden de volgende opties geselecteerd.
In dit voorbeeld wordt het Guest WLAN met een ingeschakeld type sociale inlogtoegang gecreëerd. Wanneer de gebruiker zich op deze gastWLAN aansluit, worden ze opnieuw naar de standaardlogpagina van Cisco verwezen, waar de inlogknoppen van Google en Facebook worden gevonden. De gebruiker kan zich aanmelden om gebruik te maken van zijn Google- of Facebook-account voor toegang tot het internet.
Selecteer in dit tabblad een toegangstype in het vervolgkeuzemenu. In dit voorbeeld werd Social Login geselecteerd. Dit is de optie die gasten in staat stelt om hun Google of Facebook geloofsbrieven te gebruiken om te authentiseren en toegang tot het netwerk te krijgen.
Andere opties voor Type toegang omvatten:
Lokale gebruikersaccount - de standaardoptie. Kies deze optie om gasten te authentiseren met de gebruikersnaam en het wachtwoord die u voor gastgebruikers van dit WLAN kunt specificeren, onder Draadloze Instellingen > WLAN-gebruikers. Dit is een voorbeeld van de standaard interne pagina van de spiegel.
U kunt dit aanpassen door naar draadloze instellingen te navigeren > Gast WLAN’s. Vanaf hier kunt u een paginanumlijn en een paginabereik invoeren. Klik op Apply (Toepassen). Klik op Voorbeeld.
Webex - Hiermee kunnen gasten toegang krijgen tot het WLAN bij aanvaarding van weergegeven bepalingen en voorwaarden. Guest-gebruikers kunnen de WLAN’s benaderen zonder een gebruikersnaam en wachtwoord in te voeren.
E-mailadres - Gastgebruikers moeten hun e-mailadres invoeren om toegang te krijgen tot het netwerk.
RADIUS - Gebruik dit met een externe verificatieserver.
Persoonlijk WAP2 - Wi-Fi beschermde access point 2 met voorgedeelde sleutel (PSK)
Klik op Apply (Toepassen).
Zorg ervoor dat u uw configuraties opslaat door op het pictogram opslaan op het rechter bovenpaneel van het Web UI-scherm te klikken.
U hebt nu een gastnetwerk gemaakt dat op uw netwerk van CBW beschikbaar is. Uw gasten zullen het gemak waarderen.
Profileren is een deelgroep van functies die het voeren van een organisatorisch beleid mogelijk maken. Hiermee kunt u verkeerstypen koppelen en prioriteren. Zoals regels beslissen over hoe je het verkeer rangschikt of laat vallen. Het Cisco Business mesh draadloze systeem is voorzien van client- en toepassingsprofielen. De toegang tot een netwerk als gebruiker begint met veel uitwisseling van informatie, waaronder het type verkeer. Het beleid onderbreekt verkeersstromen om het pad te sturen, net zoals een stroomschema. Andere soorten beleidsfuncties zijn onder andere - toegang voor gasten, toegangscontrolelijsten en QoS.
Navigeer naar het menu aan de linkerkant van het scherm als u de linker menubalk niet ziet.
Het bewakingsmenu wordt standaard geladen wanneer u in het apparaat tekent. U moet op Draadloze instellingen klikken.
De afbeelding hieronder is gelijk aan de afbeelding die u ziet wanneer u op de link Draadloze instellingen klikt.
Klik op het pictogram bewerken links van het Wireless Local Area Network dat u wilt inschakelen.
Aangezien u onlangs de WLAN-pagina hebt toegevoegd, kan uw WLAN-pagina bewerken vergelijkbaar met de onderstaande pagina worden weergegeven:
Navigeer naar het tabblad Traffic Shaping door op het tabblad te klikken.
Uw scherm kan als volgt verschijnen:
Naar de onderkant van de pagina vindt u de optie Application Visibility and Control. Dit wordt standaard uitgeschakeld. Klik op de vervolgkeuzelijst en selecteer Ingeschakeld.
Klik op de knop Toepassen.
Deze instelling moet worden ingeschakeld, anders werkt deze functie niet.
Klik op de knop annuleren om het WLAN-submenu te sluiten. Klik vervolgens op het menu Monitoring in de linker menubalk. Zodra u in staat bent, klikt u op de menuoptie Toepassingen.
Als u geen verkeer naar een bron hebt gehad, wordt uw pagina leeg zoals hieronder wordt weergegeven.
Op deze pagina wordt de volgende informatie weergegeven:
U kunt op de tabbladen klikken om van het grootste naar het kleinste te sorteren, wat kan helpen de grootste consumenten van netwerkmiddelen te identificeren.
Deze functie is zeer krachtig voor het beheer van uw WLAN-bronnen op granulair niveau. Hieronder vind je een aantal meest voorkomende groepen en applicatietypen. Uw lijst bevat waarschijnlijk nog veel meer, waaronder de volgende groepen en voorbeelden:
Hier wordt een voorbeeld getoond van hoe de pagina eruit zal zien wanneer gevuld.
Elke tabelrubriek is klikbaar voor sortering wat met name nuttig is voor gegevensgebruik en doorvoervelden.
Klik op de rij voor het type verkeer dat u wilt beheren.
Klik op de vervolgkeuzelijst Action om te selecteren hoe u dat type verkeer wilt behandelen.
Dit voorbeeld laten we deze optie bij Mark achter.
Maatregelen om het verkeer te bevorderen
Klik het vervolgkeuzevenster in het veld DSCP aan om uit de volgende opties te selecteren.
Hieronder staan de DSCP-opties voor het te markeren verkeer. Deze opties gaan van minder bronnen naar meer bronnen beschikbaar voor het type verkeer dat u bewerkt.
Als een web conventie is het verkeer naar SSL browsing gemigreerd, wat u ervan weerhoudt om te zien wat er in de pakketten zit terwijl ze van uw netwerk naar WAN bewegen. Als zodanig zal een groot deel van het webverkeer gebruik maken van SSL. Het instellen van SSL-verkeer voor een lagere prioriteit kan uw browservaring beïnvloeden.
Selecteer nu de afzonderlijke SSID die u wilt dat dit beleid wordt uitgevoerd of klik op Alles selecteren.
Klik nu op Toepassen om dit beleid te starten.
Twee gevallen waarin dit zou kunnen gelden:
Je hebt het gedaan. Toepassingsprofilering is een zeer krachtig instrument dat verder mogelijk kan worden gemaakt door ook clientprofilering mogelijk te maken, zoals in de volgende sectie wordt beschreven.
Bij verbinding met een netwerk wisselen apparaten client profileringsinformatie uit. Standaard is het maken van clientprofielen uitgeschakeld. Deze informatie kan het volgende omvatten:
Statistieken over deze klanten omvatten de gebruikte hoeveelheid gegevens en de doorvoersnelheid.
Het volgen van clientprofielen maakt een grotere controle mogelijk over het draadloze lokale netwerk. Of je zou het kunnen gebruiken als functie van een andere functie. Bijvoorbeeld het gebruik van applicatie-throttling apparaten die geen missie-kritieke gegevens voor uw bedrijf dragen.
Als deze functie is ingeschakeld, zijn clientgegevens voor uw netwerk te vinden in het gedeelte Monitoring van het web UI.
Klik op Draadloze instellingen.
Het onderstaande is gelijk aan wat u ziet wanneer u op de link Draadloze instellingen klikt:
Kies welke WLAN u voor de toepassing wilt gebruiken en klik op het pictogram bewerken links van het scherm.
Een pop-up-menu kan op de onderstaande lijst lijken. Dit belangrijke bericht kan de service op uw netwerk tijdelijk beïnvloeden. Klik op Ja om verder te gaan.
Keer client profileren door op de knop Local Profilering te klikken.
Klik op Apply (Toepassen).
Klik aan de linkerkant op de optie in het menu Monitoring. U ziet de clientgegevens verschijnen in het Dashboard van het tabblad Monitoring.
U hebt nu de instellingen van uw beveiligde netwerk voltooid. Wat een geweldig gevoel, neem nu even een minuut om feest te vieren en aan het werk te gaan!
We willen het beste voor onze klanten, zodat u opmerkingen of suggesties met betrekking tot dit onderwerp hebt. Stuur ons een e-mail naar het Cisco Content Team.
Als u andere artikelen en documentatie wilt lezen, raadpleegt u de ondersteuningspagina's voor uw hardware:
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
12-Apr-2021 |
Eerste vrijgave |