Deze gids zal u tonen hoe u een draadloos netwerk kunt configureren met behulp van een RV345P router, een CBW140AC access point en twee CBW142ACM mesh extenders.
Dit artikel gebruikt de mobiele toepassing, die wordt aanbevolen voor eenvoudige installatie op het netwerk. Als u de Web Gebruikersinterface (UI) voor alle configuraties wilt gebruiken, klikt u om naar het artikel te springen dat de Web UI gebruikt.
Al uw onderzoek is samengekomen en u hebt uw Cisco-apparatuur gekocht, hoe spannend! In dit scenario maken we gebruik van een RV345P router. Deze router biedt Power over Ethernet (PoE) waarmee u de CBW140AC in de router kunt aansluiten in plaats van een switch. De CBW140AC en de CBW142ACM mesh extenders worden gebruikt om een draadloos mesh netwerk te maken.
Deze geavanceerde router geeft ook de optie voor extra functies.
Als u deze functies wilt gebruiken, moet u een licentie kopen. Routers en licenties worden online geregistreerd, die in deze handleiding worden besproken.
Als u niet bekend bent met bepaalde termen die in dit document worden gebruikt of als u meer informatie wilt over mesh-netwerken, raadpleegt u de volgende artikelen:
Nu u eigenaar bent van Cisco-apparatuur, dient u een Cisco.com-account aan te maken, soms aangeduid als Cisco Connection Online Identification (CCO-id). Voor een account worden geen kosten in rekening gebracht.
Als je al een account hebt, kun je naar de volgende sectie van dit artikel springen.
Ga naar Cisco.com. Klik op het perspictogram en maak vervolgens een account.
Voer de vereiste gegevens in om de account aan te maken en klik op Registreren. Volg de instructies om het registratieproces te voltooien.
Als u problemen hebt, klikt u op om naar de Help-pagina voor registratie van account Cisco.com te gaan.
Een router is essentieel in een netwerk omdat het pakketten leidt. Het stelt een computer in staat om te communiceren met andere computers die niet op hetzelfde netwerk of subnet staan. Een router heeft toegang tot een routertabel om te bepalen waar pakketten moeten worden verzonden. De routeringstabel maakt een lijst van doeladressen. Statische en dynamische configuraties kunnen beide op de routeringstabel worden vermeld om pakketten naar hun specifieke bestemming te krijgen.
De RV345P wordt geleverd met standaardinstellingen die zijn geoptimaliseerd voor veel kleine bedrijven. Uw netwerkvereisten of Internet Service Provider (ISP) kunnen echter vereisen dat u een paar van deze instellingen moet wijzigen. Nadat u uw ISP voor de vereisten contacteert, kunt u veranderingen aanbrengen met behulp van de Web User Interface (UI).
Ben je klaar? Laten we het doen!
Sluit de Ethernet-kabel van een van de RV345P LAN (Ethernet)-poorten aan op de Ethernet-poort op de computer. U hebt een adapter nodig als uw computer geen Ethernet-poort heeft. De terminal moet zich in hetzelfde bekabelde subnetwerk bevinden als de RV345P om de eerste configuratie uit te voeren.
Gebruik de voedingsadapter die bij de RV345P is geleverd. Het gebruik van een andere voedingsadapter kan de RV345P beschadigen of ervoor zorgen dat USB-dongles uitvallen. De switch is standaard ingeschakeld.
Sluit de voedingsadapter aan op de 12VDC-poort van de RV345P, maar sluit de adapter nog niet aan op de voeding.
Controleer of de modem is uitgeschakeld.
Gebruik een Ethernet-kabel om uw kabel of DSL-modem aan te sluiten op de WAN-poort op de RV345P.
Sluit het andere uiteinde van de RV345P-adapter aan op een stopcontact. Hiermee wordt de RV345P ingeschakeld. Steek de modem weer in het stopcontact zodat deze ook kan worden ingeschakeld. Het netsnoer op het voorpaneel is effen groen wanneer de netvoedingsadapter op de juiste manier is aangesloten en de RV345P klaar is met opstarten.
Het voorbereidend werk is gedaan, nu is het tijd om een aantal configuraties te krijgen! Om het Web UI te starten, volgt u deze stappen.
Als uw computer is geconfigureerd om een Dynamic Host Configuration Protocol (DHCP)-client te worden, wordt een IP-adres in het bereik 192.168.1.x toegewezen aan de PC. DHCP automatiseert het proces voor de toewijzing van IP-adressen, subnetmaskers, standaardgateways en andere instellingen aan computers. De computers moeten worden ingesteld om deel te nemen aan het DHCP-proces om een adres te verkrijgen. Dit gebeurt door te selecteren om automatisch een IP-adres te verkrijgen in de eigenschappen van TCP/IP op de computer.
Open een webbrowser zoals Safari, Internet Explorer of Firefox. Voer in de adresbalk het standaard IP-adres van de RV345P, 192.168.1.1 in.
De browser kan een waarschuwing geven dat de website onbetrouwbaar is. Ga verder naar de website. Als u geen verbinding hebt, gaat u naar Problemen oplossen bij de internetverbinding.
Wanneer de inlogpagina wordt weergegeven, voert u de standaardgebruikersnaam cisco en het standaardwachtwoord cisco in.
Klik op Aanmelden.
Klik voor meer informatie op Hoe u toegang krijgt tot de webgebaseerde setup-pagina van Cisco RV340 Series VPN-routers.
Klik op Aanmelden. De pagina Aan de slag verschijnt. Als het navigatiedeelvenster niet is geopend, kunt u het openen door op het menupictogram te klikken.
Nu u de verbinding hebt bevestigd en u bent aangemeld bij de router, gaat u naar de sectie Eerste configuratie van dit artikel.
Dang het, als je dit leest heb je waarschijnlijk problemen om verbinding te maken met het internet of de Web UI. Eén van deze oplossingen zou moeten helpen.
Op uw aangesloten Windows OS kunt u uw netwerkverbinding testen door de opdrachtprompt te openen. Voer ping 192.168.1.1 in (het standaard IP-adres van de router). Als de verzoektijden uit, kunt u niet met de router communiceren.
Als er geen verbinding is, kunt u dit artikel Problemen oplossen bekijken.
Wat andere dingen om te proberen:
Wij raden u aan de in deze sectie vermelde stappen van de Initial Setup Wizard te doorlopen. U kunt deze instellingen op elk moment wijzigen.
Klik op de Wizard Initiële installatie op de pagina Aan de slag.
Deze stap bevestigt dat de kabels zijn aangesloten. Aangezien u dit al hebt bevestigd, klikt u op Volgende.
Deze stap behandelt basisstappen om ervoor te zorgen uw router wordt aangesloten. Aangezien u dit al hebt bevestigd, klikt u op Volgende.
Het volgende scherm toont uw opties voor de toewijzing van IP-adressen aan uw router. U moet DHCP selecteren in dit scenario. Klik op Next (Volgende).
U zal worden gevraagd om uw instellingen voor de routertijd in te stellen. Dit is belangrijk omdat het precisie toelaat wanneer het herzien van logboeken of het oplossen van probleemgebeurtenissen. Selecteer uw tijdzone en klik op Volgende.
U zult selecteren welke MAC-adressen aan apparaten moeten worden toegewezen. Meestal gebruikt u het standaardadres. Klik op Next (Volgende).
De volgende pagina is een samenvatting van de geselecteerde opties. Controleer en klik op Volgende als u tevreden bent.
Voor de volgende stap, zult u een te gebruiken wachtwoord selecteren wanneer het registreren in de router. De standaard voor wachtwoorden moet minimaal 8 tekens bevatten (zowel hoofdletters als kleine letters) en getallen. Voer een wachtwoord in dat voldoet aan de sterkte-eisen. Klik op Next (Volgende). Noteer uw wachtwoord voor toekomstige inloggegevens.
Klik op het pictogram Opslaan.
Als u meer informatie wilt over deze instellingen, kunt u het lezen Configure DHCP WAN Settings op de RV34x router.
Uw RV345P heeft standaard Power over Ethernet (PoE) ingeschakeld, maar u kunt er enkele aanpassingen aan maken. Als u de instellingen moet aanpassen, moet u Power over Ethernet (PoE)-instellingen configureren op de RV345P router.
Na de voltooiing van de Initial Setup Wizard, kunt u een statisch IP-adres op de router instellen door de VLAN-instellingen te bewerken.
Dit proces is alleen nodig als aan uw IP-routeradres een specifiek adres in uw bestaande netwerk moet worden toegewezen. Als u geen IP-adres hoeft te bewerken, kunt u naar de volgende sectie van dit artikel gaan.
Klik in het linkermenu op LAN > VLAN-instellingen.
Selecteer het VLAN dat uw routeringsapparaat bevat, en klik dan op het bewerkingspictogram.
Voer uw gewenste statische IP-adres in en klik op Toepassen in de rechterbovenhoek.
Als uw router niet de DHCP-server/het DHCP-apparaat is die IP-adressen toewijst, kunt u de DHCP Relay-functie gebruiken om DHCP-verzoeken naar een specifiek IP-adres te sturen. Het IP-adres is waarschijnlijk de router die op WAN/internet is aangesloten.
Dit is een belangrijke stap, sla hem niet over!
Kies Beheer > Bestandsbeheer.
In het gebied Systeeminformatie worden de volgende deelgebieden beschreven:
Klik in het gedeelte Handmatige upgrade op de radioknop Firmware Image voor File Type.
Klik op de pagina Handmatige upgrade op het keuzerondje om cisco.com te selecteren. Er zijn een paar andere opties, maar dit is de eenvoudigste manier om een upgrade te doen. Met dit proces wordt het nieuwste upgradebestand rechtstreeks geïnstalleerd vanaf de webpagina Cisco-softwaredownloads.
Klik op Upgrade.
Klik op Ja in het bevestigingsvenster om verder te gaan.
Zodra de upgrade is voltooid, verschijnt een melding in een pop-upvenster om u te informeren dat de router opnieuw zal starten met een afteller van de geschatte tijd dat het proces moet worden voltooid. Hierna wordt u uitgelogd.
Log terug in het web-based hulpprogramma om te verifiëren dat de router firmware is bijgewerkt, scrollen naar systeeminformatie. In het gebied Huidige firmware versie moet nu de opgewaardeerde firmware-versie worden weergegeven.
Omdat updates zo belangrijk zijn en je een druk persoon bent, is het verstandig om automatische updates vanuit hier te configureren!
Meld u aan bij het webgebaseerde hulpprogramma en kies Systeemconfiguratie > Automatische updates.
Kies in de vervolgkeuzelijst Elke controle hoe vaak de router moet controleren op updates.
In het gebied Melden via vinkt u het vakje E-mail aan om updates via e-mail te ontvangen. Het selectievakje Admin GUI is standaard ingeschakeld en kan niet worden uitgeschakeld. Zodra een update beschikbaar is, verschijnt er een melding in de webconfiguratie.
Als u de instellingen van de e-mailserver wilt instellen, klikt u hier om te weten hoe.
Voer in het veld E-mail naar adres een e-mailadres in.
Schakel onder het gebied Automatisch bijwerken de selectievakjes Melden in van het soort updates waarover u wilt worden geïnformeerd. De opties zijn:
Kies in de vervolgkeuzelijst Automatisch bijwerken een tijdstip van de dag waarop u de automatische update wilt uitvoeren. Sommige opties kunnen variëren afhankelijk van het type update dat u hebt gekozen. Security Signature is de enige optie om een onmiddellijke update te hebben. Het wordt aanbevolen om een tijdstip in te stellen waarop uw kantoor gesloten is, zodat de service niet wordt onderbroken op een ongelegen tijdstip.
De status geeft de momenteel actieve versie van de firmware of de beveiligingshandtekening weer.
Klik op Apply (Toepassen).
Als u de configuratie permanent wilt opslaan, gaat u naar de pagina Configuratie kopiëren/opslaan of klikt u op het pictogram Opslaan aan het bovenste gedeelte van de pagina.
Geweldig, uw basisinstellingen op uw router zijn volledig! U hebt nu enkele configuratieopties om te verkennen.
Natuurlijk wil je dat je netwerk veilig is. Er zijn een aantal eenvoudige opties, zoals het hebben van een complex wachtwoord, maar als u stappen voor een nog veiliger netwerk wilt nemen, bekijk deze sectie over beveiliging.
De functies van deze RV-beveiligingslicentie beschermen uw netwerk tegen aanvallen via internet:
De RV Security License biedt webfiltering. Webfiltering is een functie waarmee u toegang tot ongepaste websites kunt beheren. Het kan de verzoeken van de het webtoegang van een cliënt onderzoeken om te bepalen of om die website toe te staan of te ontkennen.
Een andere security optie is Cisco Umbrella. Klik hier als u wilt springen naar de Umbrella sectie in plaats daarvan.
Als u geen van beide beveiligingslicenties wilt hebben, klikt u op om naar de VPN-sectie van dit document te gaan.
Als u de RV Security License wilt aanschaffen, hebt u een Smart Account nodig.
Door de activering van deze Smart Account toe te staan, gaat u ermee akkoord dat u bevoegd bent om namens uw organisatie accounts aan te maken en product- en servicerechten, licentieovereenkomsten en gebruikerstoegang tot accounts te beheren. Cisco Partners kunnen het aanmaken van accounts namens klanten niet autoriseren.
De creatie van een nieuwe Smart Account is een eenmalige gebeurtenis en beheer vanaf dat punt wordt geleverd door de tool.
Wanneer u toegang hebt tot uw algemene Cisco-account met uw Cisco.com-account of uw CCO-id (de account die u aan het begin van dit document hebt gemaakt), kunt u met een bericht worden begroet om een slimme account te maken.
Als u deze pop-up niet hebt gezien, kunt u klikken om naar de Smart Account aanmaak pagina worden genomen. Mogelijk moet u inloggen met uw Cisco.com-accountgegevens.
Klik hier voor meer informatie over de stappen die nodig zijn om uw Smart Account aan te vragen.
Vergeet niet rekening te houden met de naam van je account en andere registratiegegevens.
Quick Tip: Als u een domein moet invoeren en u heeft er geen, kunt u uw e-mailadres invoeren in de vorm van name@domain.com. Gemeenschappelijke domeinen zijn gmail, yahoo, etc. afhankelijk van uw bedrijf of provider.
U moet een licentie kopen bij uw Cisco-distributeur of uw Cisco-partner. Klik hier om een Cisco-partner te vinden.
In de onderstaande tabel wordt het onderdeelnummer voor de licentie weergegeven.
Type | Product-ID | Beschrijving |
---|---|---|
RV-beveiligingslicentie | LS-RV34X-SEC-1YR= | RV-beveiliging: 1 jaar: Dynamic Web Filter, Application Visibility, Client Identification and Statistics, Gateway Antivirus en Inbraakpreventiesysteem IPS. |
De licentiesleutel wordt niet rechtstreeks in uw router ingevoerd, maar wordt aan uw Cisco Smart-account toegewezen nadat u de licentie hebt besteld. De hoeveelheid tijd die nodig is om de licentie op uw account te laten zien, hangt af van wanneer de partner de bestelling accepteert en wanneer de wederverkoper de licenties koppelt naar uw account, wat gewoonlijk 24-48 uur is.
Navigeer naar de pagina van uw Smart License-account en klik vervolgens op de pagina Smart Software License > Inventory > Licences.
Open Cisco-software en navigeer naar Smart Software Licensing.
Voer uw gebruikersnaam of e-mailadres en wachtwoord in om u aan te melden bij uw Smart Account. Klik op Inloggen.
Navigeer naar Inventaris > Licenties en controleer of de RV-Series Security Services License is vermeld op uw Smart Account. Als u de vermelde licentie niet ziet, neemt u contact op met uw Cisco-partner.
Navigeer naar Inventaris > Algemeen. Klik onder Product Instance Registration Tokens op New Token.
Er verschijnt een venster Registratietoken maken. Het gebied Virtuele account toont de virtuele account waaronder het registratietoken wordt gemaakt. Voltooi het volgende op de pagina Registratietoken maken:
U hebt nu een registratietoken voor productinstanties gegenereerd.
Klik op het pijlpictogram in de kolom Token om het token te kopiëren naar het klembord en druk op Ctrl + c op het toetsenbord.
Klik op de vervolgkeuzelijst Acties en kies Kopiëren om de token naar het klembord te kopiëren of Downloaden... om een tekstbestandkopie te downloaden van de token waarvan u kunt kopiëren.
Navigeer naar Licentie en controleer of de registratiestatus wordt weergegeven als Niet-geregistreerd en de licentiestatus wordt weergegeven als evaluatiemodus.
Navigeer naar Systeemconfiguratie > Tijd en controleer of de huidige datum en tijd en tijdzone correct weergeven zoals in uw tijdzone.
Navigeer naar licentie. Plakt het gekopieerde token in stap 6 in het tekstvak onder het tabblad Licentie door Ctrl + v op het toetsenbord te selecteren. Klik op Registreren.
De registratie kan een paar minuten duren. Laat de pagina niet staan als de router probeert contact op te nemen met de licentieserver.
U moet uw RV345P Series-router nu met succes hebben geregistreerd en geautoriseerd met een slimme licentie. Op het scherm verschijnt een melding dat de registratie is voltooid. U kunt ook zien dat de registratiestatus wordt weergegeven als geregistreerd en de licentiestatus wordt weergegeven als geautoriseerd.
Als u meer informatie over de registratiestatus van de licentie wilt weergeven, houdt u de muisaanwijzer boven de registratiestatus. Er verschijnt een dialoogvenster met de volgende informatie:
Controleer of op de pagina Licentie de status Security-License aangeeft. U kunt ook op de knop Licentie kiezen klikken om te controleren of de beveiligingslicentie is ingeschakeld.
Als u de licentiestatus wilt verversen of de licentie wilt deregistreren vanaf de router, klikt u op het vervolgkeuzemenu Smart Licensing Manager Actions en selecteert u een actiepunt.
Nu u uw vergunning op de router hebt, moet u de stappen in de volgende sectie voltooien.
U hebt 90 dagen na activering om webfiltering zonder kosten te gebruiken. Als u na de gratis proefversie deze functie wilt blijven gebruiken, moet u een licentie kopen. Klik om terug te gaan naar die sectie.
Meld u aan bij het webgebaseerde hulpprogramma en kies Beveiliging > Toepassingscontrole > Webfiltering.
Selecteer de keuze Aan.
Klik op het pictogram Toevoegen.
Voer een beleidsnaam, een beschrijving en het selectievakje Inschakelen in.
Schakel het aanvinkvakje Webreputatie in om filtering op basis van een reputatie-index voor het web in te schakelen.
Selecteer in de vervolgkeuzelijst Type apparaat de bron/bestemming van de te filteren pakketten. Er kan maar één optie tegelijk worden gekozen. De opties zijn:
Kies in de vervolgkeuzelijst Type besturingssysteem een besturingssysteem waarop het beleid van toepassing zou moeten zijn. Er kan maar één optie tegelijk worden gekozen. De opties zijn:
Scroll naar beneden naar de sectie Schema en selecteer de optie die het best op uw behoeften aansluit.
Klik op het pictogram Bewerken.
In de kolom Filteringsniveau klikt u op een keuzerondje om snel de mate van filtering te bepalen die het beste past in het netwerkbeleid. De opties zijn Hoog, Matig, Laag, en Aangepast. Klik op een van de onderstaande filterniveaus om de specifieke vooraf gedefinieerde subcategorieën te kennen die zijn gefilterd naar elk van hun ingeschakelde webcontentcategorie. Vooraf gedefinieerde filters kunnen niet verder worden gewijzigd en worden grijs weergegeven.
Voer de webinhoud in die u wilt filteren. Klik op het plus-pictogram als u meer details wilt over één sectie.
Om alle subcategorieën en beschrijvingen van Web Content te bekijken, kunt u op de knop Vergroten klikken.
Klik op Samenvouwen om de subcategorieën en beschrijvingen samen te vouwen.
Als u wilt terugkeren naar de standaardcategorieën, klikt u op Terugzetten naar standaardcategorieën.
Klik op Toepassen om de configuratie op te slaan en terug te keren naar de pagina Filter om door te gaan met de installatie.
Andere opties zijn onder andere URL Lookup en het bericht dat toont wanneer een gevraagde pagina is geblokkeerd.
Klik op Apply (Toepassen).
Als u de configuratie permanent wilt opslaan, gaat u naar de pagina Configuratie kopiëren/opslaan of klikt u op het pictogram Opslaan aan het bovenste gedeelte van de pagina.
Om te verifiëren dat een website of URL is gefilterd of geblokkeerd, start u een webbrowser of opent u een nieuw tabblad in uw browser. Voer de domeinnaam in die u blokkeert of hebt gefilterd om te worden geblokkeerd of geweigerd.
In dit voorbeeld hebben we www.facebook.com gebruikt.
U moet nu met succes webfiltering op uw RV345P router hebben geconfigureerd. Aangezien u de RV Security License gebruikt voor webfiltering, hebt u waarschijnlijk geen Umbrella nodig. Als u ook Umbrella wilt, klik hier. Als u voldoende beveiliging hebt, klikt u op om naar de volgende sectie te gaan.
Als u een licentie hebt gekocht maar deze niet in uw virtuele account verschijnt, hebt u twee opties:
Idealiter zou je ook niet hoeven te doen, maar als je op dit kruispunt aankomt helpen we je graag! Om het proces zo vlot mogelijk te maken, hebt u de aanmeldingsgegevens in de tabel hierboven en de onderstaande referenties nodig.
Vereiste informatie | De informatie lokaliseren |
---|---|
Licentiefactuur | U dient deze na de aankoop van de licenties per e-mail te ontvangen. |
Cisco-verkoopordernummer | Mogelijk moet u teruggaan naar de wederverkoper om dit te ontvangen. |
Schermafbeelding van uw Smart Account-licentiepagina | Een screenshot maken van de inhoud van uw scherm voor het delen met ons team. Als u niet bekend bent met screenshots kunt u de onderstaande methoden gebruiken. |
Zodra u een token hebt, of als u problemen oplost, wordt aanbevolen een screenshot te maken van de inhoud van het scherm.
Gezien de verschillen in de procedure die nodig is om een screenshot te maken, zie hieronder voor links die specifiek zijn voor uw besturingssysteem.
Umbrella is een eenvoudig, maar zeer effectief cloud security platform van Cisco.
Umbrella opereert in de cloud en voert veel security gerelateerde diensten uit. Van opkomende bedreiging tot post-event onderzoek. Umbrella ontdekt en voorkomt aanvallen in alle havens en protocollen.
Umbrella gebruikt DNS als haar belangrijkste verdedigingsvector. Wanneer gebruikers een URL invoeren in hun browserbalk en op Enter klikken, neemt Umbrella deel aan de overdracht. Die URL gaat over naar Umbrella’s DNS-oplosser en als een veiligheidswaarschuwing aan het domein gekoppeld is, wordt het verzoek geblokkeerd. Deze telemetriegegevens worden overgebracht en in microseconden geanalyseerd, toevoegend bijna geen latentie. Telemetriegegevens maken gebruik van logboeken en instrumenten om miljarden DNS-verzoeken wereldwijd te traceren. Als deze gegevens overal te vinden zijn, zorgt een wereldwijde correlatie ervoor dat je snel kunt reageren op aanvallen zodra deze beginnen. Zie het privacybeleid van Cisco hier voor meer informatie: volledig beleid, overzichtsversie. Denk aan telemetriegegevens als gegevens die uit hulpmiddelen en logboeken worden afgeleid.
Bezoek Cisco Umbrella voor meer informatie en om een account te maken. Als u problemen ondervindt, raadpleegt u hier documentatie en hier Umbrella Support-opties.
Na het inloggen op uw Umbrella-account klikt u vanaf het scherm Dashboard op Admin > API-toetsen.
Anatomie van het scherm API-sleutels (met bestaande API-toets)
Klik op de knop API-sleutel toevoegen in de rechterbovenhoek of klik op de knop API-sleutel maken. Ze werken allebei hetzelfde.
Selecteer Umbrella Network Devices en klik vervolgens op de knop Create.
Open een teksteditor zoals notitieblok en klik vervolgens op het kopieerpictogram rechts van uw API en API Secret Key, een pop-upmelding zal bevestigen dat de sleutel wordt gekopieerd naar uw klembord. Steek één voor één uw geheim en API-sleutel in het document, en plak deze voor later gebruik. In dit geval is het label "Umbrella network devices key". Sla het tekstbestand vervolgens op op een veilige locatie die later eenvoudig toegankelijk is.
Nadat u de sleutel en de geheime sleutel naar een veilige locatie hebt gekopieerd, klikt u vanaf het scherm Umbrella API op het selectievakje om te bevestigen dat u de tijdelijke weergave van de geheime sleutel bevestigt en klikt u vervolgens op de knop Sluiten.
Nu we API-sleutels hebben gemaakt binnen Umbrella, kunt u deze sleutels nemen en ze installeren op uw RV345P.
Na het inloggen op uw RV345P router, klik op Security > Umbrella in het knoppenmenu.
Het scherm van de Umbrella API heeft een waaier van opties, begint het toelaten van Umbrella door checkbox te klikken Enable.
Standaard wordt het vakje LAN DNS-vragen blokkeren geselecteerd. Deze nette eigenschap leidt automatisch tot toegangscontrolelijsten op uw router die DNS verkeer zal verhinderen uit te gaan naar Internet. Deze eigenschap dwingt alle domeinvertaalverzoeken om door RV345P worden geleid en is een goed idee voor de meeste gebruikers.
De volgende stap speelt zich uit op twee verschillende manieren. Ze zijn allebei afhankelijk van de installatie van uw netwerk. Als u een dienst zoals DynDNS of NoIP gebruikt, verlaat u het standaard naamgevingsschema van "Network". U dient in te loggen op deze accounts om te zorgen voor Umbrella interfaces met deze diensten, aangezien het bescherming biedt. Voor onze doeleinden vertrouwen we op "Network Device", dus we klikken op de onderste radioknop.
Klik op Aan de slag.
Voer de API-sleutel en de geheime sleutel in voor de tekstvakken.
Na het invoeren van uw API en Geheime Sleutel, klik de Volgende knop.
In het volgende scherm, selecteer de organisatie u met de router wilt associëren. Klik op Next (Volgende).
Selecteer het beleid dat u wilt toepassen op verkeer dat wordt gerouteerd door de RV345P. Voor de meeste gebruikers zal het standaardbeleid voldoende dekking bieden.
Wijs een naam toe aan het hulpmiddel, zodat het kan worden aangewezen in Umbrella rapportage. In onze installatie hebben we het RV345P-Lab genoemd.
Het volgende scherm zal uw gekozen instellingen valideren en een update geven wanneer deze succesvol gekoppeld is. Klik op OK.
Gefeliciteerd, u bent nu beschermd door Cisco Umbrella. Of wel? Laten we zeker zijn door te dubbelcontroleren met een live voorbeeld. Cisco heeft een website gemaakt die erop gericht is om dit zo snel als de pagina wordt geladen te bepalen. Klik hier of typ https://InternetBadGuys.com in de browser balk.
Als Umbrella correct is geconfigureerd, wordt u verwelkomd door een scherm vergelijkbaar met dit.
Bent u bezorgd dat iemand onbevoegde toegang tot het netwerk zou proberen door een Ethernet-kabel los te koppelen van een netwerkapparaat en er verbinding mee te maken? In dit geval is het belangrijk om een lijst van toegestane hosts te registreren om direct verbinding te maken met de router met hun respectievelijke IP- en MAC-adressen. Instructies zijn te vinden in het artikel Configure IP Source Guard op de RV34x Series router.
Een Virtual Private Network (VPN)-verbinding stelt gebruikers in staat om toegang te krijgen tot, gegevens te verzenden en te ontvangen van en naar een privaat netwerk door middel van het doorlopen van een openbaar of gedeeld netwerk zoals het internet, maar nog steeds zorgt voor een beveiligde verbinding met een onderliggende netwerkinfrastructuur om het privaat netwerk en zijn bronnen te beschermen.
Een VPN-tunnel maakt een privaat netwerk dat gegevens veilig kan verzenden met behulp van versleuteling en verificatie. Bedrijfskantoren maken meestal gebruik van VPN-verbindingen omdat het zowel nuttig als noodzakelijk is om hun werknemers toegang te geven tot hun privénetwerk, zelfs als ze buiten het kantoor zijn.
VPN staat een verre gastheer toe om te handelen alsof zij op het zelfde lokale netwerk werden gevestigd. De router ondersteunt maximaal 50 tunnels. Er kan een VPN-verbinding tussen de router en een eindpunt worden ingesteld nadat de router is geconfigureerd voor internetverbinding. De VPN-client is volledig afhankelijk van de instellingen van de VPN-router om een verbinding tot stand te kunnen brengen.
Als u niet zeker weet welke VPN het beste bij uw behoeften past, bekijk dan Cisco Business VPN - Overzicht en Best Practices.
Als u niet van plan bent een VPN in te stellen, kunt u klikken om naar de volgende sectie te springen.
Over het algemeen ondersteunt elke router Netwerkadresomzetting (NAT) om IP-adressen te behouden wanneer u meerdere clients met dezelfde internetverbinding wilt ondersteunen. Point-to-Point Tunneling Protocol (PPTP) en Internet Protocol Security (IPsec) VPN ondersteunen NAT echter niet. Dit is waar de VPN-passthrough komt. Een VPN-passthrough is een functie waarmee VPN-verkeer dat gegenereerd is van VPN-clients die met deze router verbonden zijn, door deze router kan worden doorgegeven en verbinding kan maken met een VPN-eindpunt. Met VPN Passthrough kunnen PPTP en IPsec VPN alleen overgaan naar het internet, dat wordt geïnitieerd vanuit een VPN-client, en vervolgens de externe VPN-gateway bereiken. Deze eigenschap wordt algemeen gevonden op huisrouters die NAT steunen.
Standaard zijn IPsec, PPTP en L2TP-passthrough ingeschakeld. Als u deze instellingen wilt bekijken of aanpassen, selecteert u VPN > VPN Passthrough. Indien nodig weergeven of aanpassen.
Cisco AnyConnect biedt verschillende voordelen:
Open het router webgebaseerde hulpprogramma en kies VPN > SSL VPN.
Klik op de knop Aan om Cisco SSL VPN Server in te schakelen.
De volgende configuratie-instellingen zijn verplicht:
Zorg ervoor dat het IP-adresbereik niet overlapt met de IP-adressen in het lokale netwerk.
Klik op Apply (Toepassen).
De volgende configuratie-instellingen zijn optioneel:
Klik op Apply (Toepassen).
Klik op het tabblad Groepsbeleid.
Klik op het pictogram Add onder de SSL VPN Group Table om een groepsbeleid toe te voegen.
Klik op een radioknop om het IE Proxy-beleid te kiezen om Microsoft Internet Explorer (MSIE) proxy-instellingen in te schakelen om een VPN-tunnel te maken. De opties zijn:
In het gedeelte Split-tunnelinstellingen vinkt u het aanvinkvakje Enable Split Tunneling aan om het internetverkeer zonder encryptie rechtstreeks naar het internet te kunnen verzenden. Full Tunneling verstuurt al het verkeer naar het eindapparaat waar het vervolgens wordt verstuurd naar doelbronnen, waardoor het bedrijfsnetwerk van het pad voor webtoegang wordt geëlimineerd.
Klik op een radioknop om te kiezen of u verkeer wilt opnemen of uitsluiten bij het toepassen van de gesplitste tunneling.
Klik in de tabel Splitsen op het pictogram Toevoegen om een uitzondering voor een gesplitste netwerken toe te voegen.
Voer in het daarvoor bestemde veld het IP-adres van het netwerk in.
In de Split DNS-tabel klikt u op het pictogram Add om een gesplitste DNS-uitzondering toe te voegen.
Voer in het daarvoor bestemde veld de domeinnaam in en klik vervolgens op Toepassen.
De router wordt standaard geleverd met 2 AnyConnect-serverlicenties. Dit betekent dat zodra u AnyConnect-clientlicenties hebt, u twee VPN-tunnels tegelijk kunt instellen met elke andere RV340-reeksrouter.
Kortom, de RV345P router heeft geen licentie nodig, maar alle clients hebben er wel een nodig. AnyConnect-clientlicenties bieden desktop- en mobiele clients externe toegang tot het VPN-netwerk.
In de volgende sectie wordt uitgelegd hoe u licenties voor uw klanten kunt verkrijgen.
Een VPN-client is software die is geïnstalleerd en wordt uitgevoerd op een computer die verbinding wil maken met het externe netwerk. Deze clientsoftware moet worden ingesteld met dezelfde configuratie als de VPN-server, zoals het IP-adres en de verificatie-informatie. Deze verificatieinformatie bevat de gebruikersnaam en de vooraf gedeelde sleutel die worden gebruikt om de gegevens te versleutelen. Afhankelijk van de fysieke locatie van de netwerken die moeten worden aangesloten, kan een VPN-client ook een hardwareapparaat zijn. Dit gebeurt meestal als de VPN-verbinding wordt gebruikt om twee netwerken aan te sluiten die zich op verschillende locaties bevinden.
De Cisco AnyConnect Secure Mobility Client is een softwaretoepassing voor de aansluiting op een VPN-router die op verschillende besturingssystemen en hardwareconfiguraties werkt. Deze softwaretoepassing maakt het mogelijk dat externe bronnen van een ander netwerk toegankelijk worden alsof de gebruiker direct op zijn netwerk is aangesloten, maar op een veilige manier.
Zodra de router is geregistreerd en geconfigureerd met AnyConnect, kan de client licenties op de router installeren vanaf uw beschikbare pool van licenties die u koopt, die in de volgende sectie wordt beschreven.
U moet een licentie kopen bij uw Cisco-distributeur of uw Cisco-partner. Wanneer u een licentie bestelt, moet u uw Cisco Smart Account-ID of Domain ID in de vorm van name@domain.com opgeven.
Als u geen Cisco-distributeur of -partner hebt, kunt u hier een distributeur of partner vinden.
Op het moment van schrijven kunnen de volgende Product SKU's worden gebruikt om extra licenties te kopen in bundels van 25. Houd er rekening mee dat er andere opties zijn voor de AnyConnect-clientlicenties zoals beschreven in de Cisco AnyConnect-bestelgids. De vermelde Product-ID is echter het minimumvereiste voor volledige functionaliteit.
Houd er rekening mee dat de AnyConnect-clientlicentie Product SKU als eerste wordt vermeld, licenties voor een periode van 1 jaar biedt en een minimale aanschaf van 25 licenties vereist. Andere product SKU's die van toepassing zijn op de RV340 Series routers zijn ook beschikbaar met verschillende abonnementsniveaus, als volgt:
Wanneer uw cliënt één van het volgende plaatst, zou u hen deze verbindingen moeten verzenden:
Klik op het pictogram van de AnyConnect Secure Mobility-client.
Voer in het venster AnyConnect Secure Mobility Client het IP-adres van de gateway en het poortnummer van de gateway in, gescheiden door een dubbele punt (:), en klik vervolgens op Connect.
De software zal nu laten zien dat hij contact opneemt met het externe netwerk.
Voer in de betreffende velden uw servergebruikersnaam en wachtwoord in en klik vervolgens op OK.
Zodra de verbinding tot stand is gebracht, verschijnt de Login Banner. Klik op Akkoord.
Het AnyConnect-venster moet nu de succesvolle VPN-verbinding met het netwerk aangeven.
Als u nu AnyConnect VPN gebruikt, kunt u voorbij andere VPN-opties en naar de volgende sectie gaan.
Met een IPsec VPN kunt u veilig externe bronnen verkrijgen door een versleutelde tunnel over het internet te maken. De RV34X Series routers werken als IPsec VPN-servers en ondersteunen de Shrew Soft VPN Client. Deze sectie zal u tonen hoe u uw Shrew en de Zachte Cliënt van de routerconfiguratie vormt om een verbinding aan VPN te beveiligen.
U kunt de nieuwste versie van de Shrew Soft VPN client software hier downloaden: https://www.shrew.net/download/vpn
We beginnen met het configureren van de client-to-site VPN op de RV345P.
Navigeer naar VPN > Client-to-Site.
Voeg een client-to-site VPN-profiel toe.
Selecteer de optie Cisco VPN-client.
Schakel het vakje Enable in om het VPN-clientprofiel actief te maken. We zullen ook de groepsnaam configureren, de WAN-interface selecteren en een vooraf gedeelde sleutel invoeren.
Laat de Tabel Gebruikersgroep voorlopig leeg. Dit is voor de Gebruikersgroep op de router, maar we hebben het nog niet geconfigureerd. Zorg ervoor dat de modus is ingesteld op Client. Voer het bereik van de pool in voor een clientnetwerk. We gebruiken 172.16.10.1 tot en met 172.16.10.10.
Hier configureren we de instellingen voor de Mode Configuration. Hier zijn de instellingen die we zullen gebruiken:
Nadat u op Opslaan hebt geklikt, zien we het profiel in de lijst IPsec-clientgroepen naar sitegroepen.
Configureer een gebruikersgroep die moet worden gebruikt voor het verifiëren van VPN-clientgebruikers. Klik onder Systeemconfiguratie > Gebruikersgroepen op het plus-pictogram om een gebruikersgroep toe te voegen.
Voer een groepsnaam in.
Klik onder Services > EzVPN/3rd Party op Add om deze gebruikersgroep te koppelen aan het profiel dat client-to-site eerder is geconfigureerd.
De naam van de client-naar-site groep wordt nu weergegeven in de lijst voor EzVPN/derden.
Nadat u de configuratie van de gebruikersgroep hebt toegepast, ziet u deze in de lijst Gebruikersgroepen en ziet u dat de nieuwe gebruikersgroep wordt gebruikt in het profiel client-naar-site dat u eerder hebt gemaakt.
Configureer een nieuwe gebruiker in Systeemconfiguratie > Gebruikersaccounts. Klik op het plus-pictogram om een nieuwe gebruiker te maken.
Voer de nieuwe gebruikersnaam en het nieuwe wachtwoord in. Controleer of de groep is ingesteld op de nieuwe gebruikersgroep die u zojuist hebt geconfigureerd. Klik op Toepassen na voltooiing.
De nieuwe gebruiker wordt weergegeven in de lijst met lokale gebruikers.
Hiermee is de configuratie op de RV345P Series router voltooid. Vervolgens configureert u de Shrew Soft VPN-client.
Voer de volgende stappen uit.
Open de Shrew Soft VPN Access Manager en klik op Add om een profiel toe te voegen. In het venster VPN Site Configuration dat nu wordt weergegeven, configureert u het tabblad Algemeen:
Configureer het tabblad Cliënt. In dit voorbeeld hielden we de standaardinstellingen.
Schakel onder Naamresolutie > DNS het vakje DNS inschakelen in en laat de selectievakjes Automatisch verkrijgen ingeschakeld.
Onder Name Resolution > WINS tab, schakelt u het vakje Enable WINS in en laat u het vakje Automatisch verkrijgen ingeschakeld.
Klik op Verificatie > Lokale identiteit.
Onder Verificatie > Remote Identity. In dit voorbeeld hielden we de standaardinstellingen.
Voer onder Verificatie > Credentials de volgende handelingen uit:
Voor het tabblad Fase 1. In dit voorbeeld blijven de standaardinstellingen behouden:
In dit voorbeeld werden de standaardwaarden voor het tabblad Fase 2 gelijk gehouden.
In het voorbeeld van het tabblad Beleid hebben we de volgende instellingen gebruikt:
Aangezien wij Split-Tunneling op de RV345P hebben geconfigureerd, hoeven we dit niet hier te configureren.
Als u klaar bent, klikt u op Opslaan.
U bent nu klaar om de verbinding te testen. Markeer in VPN Access Manager het verbindingsprofiel en klik op de knop Verbinden.
Voer in het venster VPN Connect dat wordt weergegeven de gebruikersnaam en het wachtwoord in met behulp van de referenties voor de gebruikersaccount die u op de RV345P hebt gemaakt (stap 13 en 14). Als u klaar bent, klikt u op Verbinden.
Controleer of de tunnel is aangesloten. Je zou moeten zien dat tunnel ingeschakeld is.
Er zijn nog enkele andere opties voor het gebruik van een VPN. Klik op de volgende links voor meer informatie:
Met een Virtual Local Area Network (VLAN) kunt u een Local Area Network (LAN) logisch segmenteren in verschillende broadcastdomeinen. In scenario’s waarbij gevoelige gegevens via een netwerk kunnen worden doorgegeven, kunnen VLAN’s worden opgezet om data beter te beveiligen door een broadcast aan een specifiek VLAN toe te wijzen. VLAN’s kunnen ook worden gebruikt om prestaties te verbeteren door de behoefte te verminderen om broadcast en multicast pakketten naar onnodige bestemmingen te verzenden. U kunt een VLAN maken, maar dit heeft geen effect totdat het VLAN aan ten minste één poort is gekoppeld, handmatig of dynamisch. Poorten moeten altijd tot een of meer VLAN’s behoren.
U kunt VLAN Best Practices en Security Tips raadplegen voor extra richtlijnen.
Als u geen VLAN’s wilt maken, kunt u naar de volgende sectie gaan.
Navigeer naar LAN > VLAN-instellingen.
Klik op het pictogram Add om een nieuw VLAN te maken.
Voer de VLAN-id in die u wilt maken en geef er een naam voor op. Het bereik van VLAN-id loopt van 1-4093.
Deselecteer het vakje Enabled voor zowel Inter-VLAN Routing als Device Management indien gewenst. Inter-VLAN-routing wordt gebruikt om pakketten van het ene VLAN naar het andere VLAN te routeren.
In het algemeen, wordt dit niet geadviseerd voor gastnetwerken aangezien u gastgebruikers zult willen isoleren het VLANs minder veilig verlaat. Er zijn tijden wanneer het voor VLAN's nodig kan zijn om tussen elkaar te routeren. Als dit probleem zich voordoet, controleert u Inter-VLAN Routing op een RV34x-router met gerichte ACL-beperkingen om specifiek verkeer te configureren dat u tussen VLAN’s toestaat.
Apparaatbeheer is de software waarmee u uw browser kunt gebruiken om in te loggen op de Web UI van de RV345P, van het VLAN, en de RV345P te beheren. Dit moet ook worden uitgeschakeld op gastennetwerken.
In dit voorbeeld, lieten wij of Inter-VLAN Routing of Apparaatbeheer niet toe om VLAN veiliger te houden.
Het privé IPv4-adres wordt automatisch ingevuld in het veld IP-adres. U kunt dit aanpassen als u kiest. In dit voorbeeld heeft het subnetnummer 192.168.2.100-192.168.2.149 IP-adressen beschikbaar voor DHCP. 192.168.2.1-192.168.2.99 en 192.168.2.150-192.168.2.254 zijn beschikbaar voor statische IP-adressen.
Het subnetmasker onder Subnetmasker wordt automatisch ingevuld. Als u wijzigingen aanbrengt, wordt het veld automatisch aangepast.
Voor deze demonstratie laten we het subnetmasker als 255.255.255.0 of /24 staan.
Selecteer een type Dynamic Host Configuration Protocol (DHCP). De volgende opties zijn:
Uitgeschakeld - Schakelt de DHCP IPv4 server op VLAN uit. Dit wordt aanbevolen in een testomgeving. In dit scenario zouden alle IP-adressen handmatig moeten worden geconfigureerd en alle communicatie zou intern zijn.
Server - Dit is de meest gebruikte optie.
Klik op Toepassen om het nieuwe VLAN te maken.
16 VLAN’s kunnen worden geconfigureerd op de RV345P, met één VLAN voor het Wide Area Network (WAN). VLAN’s die niet op een poort staan, moeten worden uitgesloten. Dit houdt het verkeer op die poort uitsluitend voor de VLAN’s/VLAN’s die de gebruiker specifiek heeft toegewezen. Dit wordt beschouwd als een best practice.
Poorten kunnen worden ingesteld op een Access Port of een Trunk-poort:
Eén VLAN wees zijn eigen poort toe:
Twee of meer VLAN’s die één poort delen:
Selecteer de te bewerken VLAN-ID’s.
In dit voorbeeld hebben we VLAN 1 en VLAN 200 geselecteerd.
Klik op Bewerken om een VLAN toe te wijzen aan een LAN-poort en specificeer elke instelling als Tagged, Untagged of Excluded.
In dit voorbeeld, op LAN1 hebben we VLAN 1 toegewezen als Untagged en VLAN 200 als Uitgesloten. Voor LAN2 hebben we VLAN 1 als uitgesloten toegewezen en VLAN 200 als niet-gelabeld.
Klik op Toepassen om de configuratie op te slaan.
U moet nu met succes een nieuw VLAN hebben gemaakt en VLAN’s hebben geconfigureerd voor poorten op de RV345P. Herhaal het proces om de andere VLAN’s te maken. VLAN300 wordt bijvoorbeeld gemaakt voor marketing met een subnetverbinding van 192.168.3.x en VLAN400 voor accounting met een subnetverbinding van 192.168.4.x.
Als u wilt dat een bepaald apparaat bereikbaar is voor andere VLAN’s, kunt u dat apparaat een statisch lokaal IP-adres geven en een toegangsregel maken om het toegankelijk te maken. Dit werkt alleen als Inter-VLAN-routing is ingeschakeld. Er zijn andere situaties waarin een statisch IP nuttig kan zijn. Voor meer informatie over het instellen van statische IP-adressen, bekijk de Best Practices voor het instellen van statische IP-adressen op Cisco Business Hardware.
Als u geen statisch IP-adres hoeft toe te voegen, kunt u naar de volgende sectie van dit artikel gaan.
Ga naar LAN > Static DHCP (LAN > Statisch DHCP). Klik op het plus-pictogram.
Voeg de statische DHCP-informatie voor het apparaat toe. In dit voorbeeld is het apparaat een printer.
Een digitaal certificaat certificeert het eigendom van een openbare sleutel door het genoemde onderwerp van het certificaat. Hierdoor kunnen vertrouwende partijen afhankelijk zijn van handtekeningen of beweringen gemaakt door de privésleutel die overeenkomt met de openbare sleutel die wordt gecertificeerd. Een router kan een zelf-ondertekend certificaat genereren, een certificaat dat door een netwerkbeheerder is gemaakt. Het kan ook verzoeken sturen naar certificeringsinstanties (CA) om een digitaal identiteitsbewijs aan te vragen. Het is belangrijk dat er legitieme certificaten zijn voor aanvragen van derden.
Er wordt een certificeringsinstantie (CA) gebruikt voor verificatie. Certificaten kunnen worden aangeschaft bij elk aantal websites van derden. Het is een officiële manier om te bewijzen dat uw site veilig is. De CA is in wezen een betrouwbare bron die verifieert dat u een legitiem bedrijf bent en kan worden vertrouwd. Afhankelijk van uw behoeften, een certificaat tegen minimale kosten. U wordt gecontroleerd door de CA, en zodra zij uw informatie verifiëren, zullen zij het certificaat aan u verstrekken. Dit certificaat kan als bestand op uw computer worden gedownload. U kunt dan naar uw router (of VPN-server) gaan en het daar uploaden.
Meld u aan bij het webgebaseerde hulpprogramma van de router en kies Beheer > Certificaat.
Klik op CSR/certificaat genereren. U wordt naar de pagina Generate CSR/Certificate gebracht.
Vul de vakken in met het volgende:
U had nu met succes een certificaat moeten maken op de RV345P router.
Selecteer in de certificaattabel het aanvinkvakje van het certificaat dat u wilt exporteren en klik op het pictogram Exporteren.
Onder de knop Downloaden verschijnt een bericht dat aangeeft dat de download geslaagd is. Een bestand zal beginnen te downloaden in uw browser. Klik op OK.
U zou nu met succes een certificaat op de RV345P Series router moeten hebben geëxporteerd.
Klik op Certificaat importeren....
Zodra dit is gelukt, wordt u automatisch naar de hoofdpagina van het certificaat gebracht. De certificaattabel wordt ingevuld met het recent geïmporteerde certificaat.
U had nu met succes een certificaat op uw RV345P router moeten importeren.
Misschien wilt u een back-up mobiel netwerk configureren met behulp van een dongle en uw RV345P router. Als dit probleem zich voordoet, kunt u het best lezen Een mobiel netwerk configureren met behulp van een Dongle en een RV34x Series router.
Gefeliciteerd, u hebt de configuratie van uw RV345P router voltooid! U zult nu uw Cisco Business draadloze apparaten configureren.
Begin door een Ethernet-kabel van de PoE-poort op uw CBW140AC aan te sluiten op een PoE-poort op de RV345P. De helft van de poorten op de RV345P kan PoE leveren, zodat elk van hen kan worden gebruikt.
Controleer de status van de indicatielampjes. Het toegangspunt duurt ongeveer 10 minuten om op te starten. De LED knippert groen in meerdere patronen, snel afwisselend door groen, rood en amber voordat u weer groen wordt. Er kunnen kleine variaties zijn in de LED kleurintensiteit en tint van eenheid tot eenheid. Wanneer het LED-licht groen knippert, gaat u verder naar de volgende stap.
De PoE Ethernet-uplinkpoort op het toegangspunt voor mobiele toepassingen kan ALLEEN worden gebruikt om een uplink naar het LAN te maken en NIET om verbinding te maken met andere apparaten die geschikt zijn voor mobiele toepassingen of met vermaasde apparaten.
Als uw access point niet nieuw is, moet u er vanuit het vak voor zorgen dat het wordt hersteld naar de standaardinstellingen van de fabriek zodat de SSID Cisco Business-Setup kan worden weergegeven in uw Wi-Fi-opties. Voor hulp bij dit, check out Hoe te Reboot en Reset naar Fabriek Standaard Instellingen op RV345x Routers.
In deze sectie, zult u de mobiele toepassing gebruiken aan opstelling het Mobiele Punt van de Toegang van de Toepassing Draadloze.
Op de achterkant van de 140AC, steek de kabel die met de AP kwam in de gele PoE stekker uw 140 AC. Sluit het andere uiteinde aan op een van de RV345P LAN-poorten.
Als u problemen ondervindt bij het maken van een verbinding, raadpleegt u de sectie Tips voor draadloze probleemoplossing in dit artikel.
Download de Cisco Business Wireless App die beschikbaar is in Google Play of de Apple App Store op uw mobiele apparaat. U hebt een van de volgende besturingssystemen nodig:
Open de Cisco Business-toepassing op uw mobiele apparaat.
Maak verbinding met het draadloze netwerk Cisco Business-Setup op uw mobiele apparaat. Het wachtwoord is cisco123.
De app detecteert automatisch het mobiele netwerk. Selecteer Mijn netwerk instellen.
Geef het volgende op om het netwerk in te stellen:
Selecteer Aan de slag.
Om Naam en Plaats te vormen, ga nauwkeurig de volgende informatie in. Als je tegenstrijdige informatie invoert, kan dat leiden tot onvoorspelbaar gedrag.
Zet de schakelaar op mesh. Klik op Next (Volgende).
(Optioneel) U kunt ervoor kiezen Static IP in te schakelen voor uw mobiele applicatie AP voor beheerdoeleinden. Als dit niet het geval is, zal uw DHCP-server een IP-adres toewijzen. Als u geen statisch IP-adres voor uw toegangspunt wilt configureren, klikt u op Volgende.
U kunt ook verbinding maken met een netwerk:
Selecteer Statische IP voor uw mobiele applicatie AP. Deze optie is standaard uitgeschakeld.
Klik op Save (Opslaan).
Configureer het draadloze netwerk door het volgende in te voeren:
Klik op Next (Volgende).
WPA (Wi-Fi Protected Access), versie 2 (WPA2), is de huidige standaard voor Wi-Fi-beveiliging.
Klik op Indienen om de instellingen op het scherm Indienen op Mobiele applicatie te bevestigen.
Wacht tot de herstart is voltooid.
De herstart kan tot 10 minuten duren. Tijdens een reboot, zal de LED in het access point door meerdere kleurpatronen gaan. Wanneer de LED groen knippert, gaat u verder naar de volgende stap. Als de LED niet voorbij het rode knipperende patroon komt, geeft dit aan dat er geen DHCP-server in uw netwerk is. Zorg ervoor dat het toegangspunt is verbonden met een switch of een router met een DHCP-server.
Het volgende scherm Bevestiging wordt weergegeven. Klik op OK.
Sluit de app, maak verbinding met uw nieuwe draadloze netwerk en start het opnieuw om het eerste deel van uw draadloze netwerk te voltooien.
Als u problemen hebt, raadpleegt u de volgende tips:
U bevindt zich in de thuisstretch van het opzetten van dit netwerk, u hoeft alleen maar uw vermaasde extenders toe te voegen!
Meld u aan bij de Cisco Business-app op uw mobiele apparaat.
Navigeer naar apparaten. Controleer nog eens of mesh is ingeschakeld.
U moet het MAC-adres invoeren van alle mesh extenders die u wilt gebruiken in het netwerk met de mobiele applicatie-AP. Om het MAC-adres toe te voegen, klikt u op Mesh Extenders toevoegen in het menu.
U kunt het MAC-adres toevoegen door een QR-code te scannen of door het MAC-adres handmatig in te voeren. In dit voorbeeld is een QR - code scannen ingeschakeld.
Een QR - codelezer zal er op lijken dat hij de QR - code scant.
U ziet het volgende scherm zodra de QR-code van de mesh extender is gescand.
Als u dit wenst, geeft u een beschrijving voor mesh extender. Klik op OK.
Bekijk de samenvatting en klik op Indienen.
Klik op Add More Mesh Extenders om andere mesh extenders aan uw netwerk toe te voegen. Klik op Gereed zodra uw vermaasde extenders zijn toegevoegd.
Doe dit met elke mesh extender.
U hebt nu de basisinstellingen klaar om te rollen. Zorg ervoor dat u, voordat u verhuist, de software controleert en indien nodig bijwerkt.
Het updaten van software is erg belangrijk, dus sla dit onderdeel niet over!
Op uw mobiele app, onder het tabblad Meer, klikt u op de knop Controleren op updates. Volg de aanwijzingen op om de software bij te werken naar de nieuwste versie.
U ziet de downloadvoortgang terwijl deze wordt geladen.
Een pop-up bevestiging zal u op de hoogte brengen van de conclusie van de software upgrade. Klik op OK.
In deze sectie kunt u Wireless Local Area Networks (WLAN’s) maken.
Open de Cisco Business Wireless-app.
Maak verbinding met uw Cisco Business draadloos netwerk op uw mobiele telefoon. Log in op de applicatie. Klik op het WLAN-pictogram bovenaan de pagina.
Het scherm Add New WLAN wordt geopend. U ziet de bestaande WLAN’s. Selecteer Nieuwe WLAN toevoegen.
Voer een profielnaam en een SSID in. Vul de rest van de velden in of laat deze bij de standaardinstellingen staan. Als u Application Visibility Control hebt ingeschakeld, zult u andere configuraties hebben die in Stap 6 worden uitgelegd. Klik op Next (Volgende).
Als u Application Visibility Control in stap 4 hebt ingeschakeld, kunt u andere instellingen configureren, waaronder een gastnetwerk. De details hiervoor vindt u in de volgende sectie. Captive Network Assistant, Security Type, Passphrase en Wachtwoordverloop kunnen hier ook worden toegevoegd. Wanneer u alle configuraties hebt toegevoegd, klikt u op Volgende.
Wanneer u de mobiele toepassing gebruikt, zijn de enige opties voor Beveiligingstype Open of WPA2 Personal. Voor meer geavanceerde opties logt u in plaats daarvan in op de Web UI van de Mobile Application AP.
Dit scherm geeft u de opties voor Traffic Shaping. In dit voorbeeld is geen traffic shaping geconfigureerd. Klik op Verzenden.
Er verschijnt een bevestigingspop. Klik op OK.
U ziet het nieuwe WLAN toegevoegd aan het netwerk en een herinnering om de configuratie op te slaan.
Sla uw configuratie op door op het tabblad Meer te klikken en selecteer vervolgens Configuratie opslaan in het vervolgkeuzemenu.
Maak verbinding met uw Cisco Business draadloos netwerk op uw mobiele apparaat. Log in op de applicatie.
Klik op het WLAN-pictogram bovenaan de pagina.
Het scherm Add New WLAN wordt geopend. U ziet alle bestaande WLAN’s. Selecteer Nieuwe WLAN toevoegen.
Voer een profielnaam en een SSID in. Vul de rest van de velden in of laat deze bij de standaardinstellingen staan. Klik op Next (Volgende).
Schakel het gastennetwerk in. In dit voorbeeld is Captive Network Assistant ook ingeschakeld, maar dit is optioneel. U hebt opties voor Toegangstype. In dit geval is Social Login geselecteerd.
Dit scherm geeft u de opties voor Traffic Shaping (optioneel). In dit voorbeeld is geen traffic shaping geconfigureerd. Klik op Verzenden.
Er verschijnt een bevestigingspop. Klik op OK.
Sla uw configuratie op door op het tabblad Meer te klikken en selecteer vervolgens Configuratie opslaan in het vervolgkeuzemenu.
U hebt nu een volledige configuratie voor uw netwerk. Neem even de tijd om feest te vieren en aan het werk te gaan!
Als u Application Profiling of Client Profiling wilt toevoegen aan uw draadloze netwerk, zult u de Web User Interface (UI) willen gebruiken. Klik hierop om deze functies in te stellen.
We willen het beste voor onze klanten, dus als u opmerkingen of suggesties over dit onderwerp heeft, stuur dan een e-mail naar het Cisco Content Team.
Als u andere artikelen en documentatie wilt lezen, raadpleegt u de ondersteuningspagina's voor uw hardware:
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
19-Apr-2021 |
Eerste vrijgave |