Este guia mostra como configurar uma rede de malha sem fio usando um roteador RV345P, um ponto de acesso CBW140AC e dois extensores de malha CBW142ACM.
Este artigo usa a interface de usuário da Web (UI) para configurar a rede sem fio em malha. Se preferir usar o aplicativo móvel, recomendado para fácil configuração sem fio, clique para ir para o artigo que usa o aplicativo móvel.
Toda a sua pesquisa se reuniu e você adquiriu seu equipamento da Cisco, que emocionante! Neste cenário, estamos usando um roteador RV345P. Este roteador fornece Power over Ethernet (PoE) que permite conectar o CBW140AC ao roteador em vez de um switch. Os extensores de malha CBW140AC e CBW142ACM serão usados para criar uma rede de malha sem fio.
Esse roteador avançado também oferece a opção para recursos adicionais.
Para usar esses recursos, você precisará comprar uma licença. Os roteadores e as licenças estão registrados online, o que será abordado neste guia.
Se você não está familiarizado com alguns dos termos usados neste documento ou deseja obter mais detalhes sobre a rede em malha, consulte os seguintes artigos:
Agora que você possui equipamentos da Cisco, é necessário obter uma conta do Cisco.com, às vezes chamada de identificação online do Cisco Connection (ID do CCO). Não há cobrança para uma conta.
Se você já tiver uma conta, poderá ir para a próxima seção deste artigo.
Vá para Cisco.com. Clique no ícone de pessoa e, em seguida, em Criar uma conta.
Insira os detalhes necessários para criar a conta e clique em Registrar. Siga as instruções para concluir o processo de registro.
Se tiver problemas, clique para ir para a página de ajuda do registro de conta do Cisco.com.
Um roteador é essencial em uma rede porque roteia pacotes. Permite que um computador se comunique com outros computadores que não estão na mesma rede ou sub-rede. Um roteador acessa uma tabela de roteamento para determinar para onde os pacotes devem ser enviados. A tabela de roteamento lista os endereços de destino. As configurações estáticas e dinâmicas podem ser listadas na tabela de roteamento para levar os pacotes ao seu destino específico.
O RV345P vem com configurações padrão otimizadas para muitas pequenas empresas. No entanto, suas demandas de rede ou ISP (Provedor de serviços de Internet) podem exigir que você modifique algumas dessas configurações. Depois de entrar em contato com o ISP para saber quais são os requisitos, você pode fazer alterações usando a interface do usuário da Web (UI).
Você está pronto? Vamos lá!
Conecte o cabo Ethernet de uma das portas RV345P LAN (Ethernet) à porta Ethernet no computador. Você precisará de um adaptador se o computador não tiver uma porta Ethernet. O terminal deve estar na mesma sub-rede com fio que o RV345P para executar a configuração inicial.
Não se esqueça de usar o adaptador de alimentação fornecido com o RV345P. O uso de um adaptador de energia diferente pode danificar o RV345P ou fazer com que os dongles USB falhem. Por padrão, a chave liga/desliga está ligada.
Conecte o adaptador de alimentação à porta 12VDC do RV345P, mas ainda não o conecte à alimentação.
Verifique se o modem está desligado.
Use um cabo Ethernet para conectar o modem a cabo ou DSL à porta WAN no RV345P.
Conecte a outra extremidade do adaptador RV345P a uma tomada elétrica. Isso ligará o RV345P. Reconecte o modem para que ele possa ser ligado também. A luz de alimentação no painel frontal fica verde estável quando o adaptador de energia está conectado corretamente e o RV345P está concluído na inicialização.
O trabalho preparatório está pronto, agora é hora de chegar a algumas configurações! Para iniciar a IU da Web, siga estes passos.
Se seu computador estiver configurado para se tornar um cliente DHCP (Dynamic Host Configuration Protocol), um endereço IP no intervalo 192.168.1.x será atribuído ao PC. O DHCP automatiza o processo de atribuição de endereços IP, máscaras de sub-rede, gateways padrão e outras configurações para computadores. Os computadores devem ser configurados para participar do processo DHCP para obter um endereço. Isso é feito selecionando-se para obter um endereço IP automaticamente nas propriedades do TCP/IP no computador.
Abra um navegador da Web, como Safari, Internet Explorer ou Firefox. Na barra de endereços, insira o endereço IP padrão do RV345P, 192.168.1.1.
O navegador pode emitir um aviso de que o site não é confiável. Continue no site. Se você não estiver conectado, vá para Solução de problemas da conexão com a Internet.
Quando a página de entrada for exibida, digite o nome de usuário padrão cisco e a senha padrão cisco.
Clique em login.
Para obter informações detalhadas, clique em How to access the web-based setup page of Cisco RV340 series VPN routers.
Clique em login. A página Guia de introdução é exibida. Se o painel de navegação não estiver aberto, você pode abri-lo clicando no ícone de menu.
Agora que você confirmou a conexão e fez login no roteador, vá para a seção Configuração inicial deste artigo.
Se você estiver lendo isso, provavelmente está tendo problemas para se conectar à Internet ou à IU da Web. Uma dessas soluções deve ajudar.
No SO Windows conectado, você pode testar a conexão de rede abrindo o prompt de comando. Insira ping 192.168.1.1 (o endereço IP padrão do roteador). Se a solicitação expirar, você não poderá se comunicar com o roteador.
Se a conectividade não estiver acontecendo, você pode conferir este artigo Solução de problemas.
Algumas outras coisas para tentar:
Recomendamos que você passe pelas etapas do Assistente de configuração inicial listadas nesta seção. Você pode alterar essas configurações a qualquer momento.
Clique em Assistente de configuração inicial na página Introdução.
Esta etapa confirma se os cabos estão conectados. Como você já confirmou isso, clique em Avançar.
Esta etapa aborda as etapas básicas para garantir que o roteador esteja conectado. Como você já confirmou isso, clique em Avançar.
A próxima tela exibe suas opções para atribuir endereços IP ao roteador. Você precisa selecionar DHCP neste cenário. Clique em Next.
Você será solicitado a definir as configurações de hora do roteador. Isso é importante porque permite precisão ao revisar logs ou eventos de solução de problemas. Selecione seu fuso horário e clique em Avançar.
Você selecionará os endereços MAC a serem atribuídos aos dispositivos. Com mais frequência, você usará o endereço padrão. Clique em Next.
A página a seguir é um resumo das opções selecionadas. Revise e clique em Next (Avançar) se satisfeito.
Na próxima etapa, você selecionará uma senha para usar ao fazer login no roteador. O padrão para senhas é conter pelo menos 8 caracteres (maiúsculas e minúsculas) e incluir números. Digite uma senha que esteja em conformidade com os requisitos de força. Clique em Next. Anote sua senha para logins futuros.
Clique no ícone salvar.
Se quiser mais informações sobre essas configurações, você pode ler Configure DHCP WAN Settings no RV34x Router.
O RV345P tem Power over Ethernet (PoE) ativado por padrão, mas você pode fazer alguns ajustes. Se precisar personalizar as configurações, verifique Configurar as configurações de PoE (Power over Ethernet) no roteador RV345P.
Após concluir o Assistente de configuração inicial, você pode definir um endereço IP estático no roteador editando as configurações da VLAN.
Esse processo só é necessário se o endereço IP do roteador precisar receber um endereço específico na rede existente. Se não precisar editar um endereço IP, você pode ir para a próxima seção deste artigo.
No menu à esquerda, clique em LAN > VLAN Settings.
Selecione a VLAN que contém seu dispositivo de roteamento e clique no ícone de edição.
Insira o endereço IP estático desejado e clique em Apply (Aplicar) no canto superior direito.
Se o roteador não for o servidor/dispositivo DHCP atribuindo endereços IP, você poderá usar o recurso de Retransmissão DHCP para direcionar solicitações DHCP a um endereço IP específico. O endereço IP provavelmente será o roteador conectado à WAN/Internet.
Essa é uma etapa importante, não pule!
Escolha Administration > File Management.
Na área Informações do Sistema, as seguintes subáreas descrevem o seguinte:
Na seção Atualização manual, clique no botão de opção Imagem do firmware para Tipo de arquivo.
Na página Atualização manual, clique no botão de opção para selecionar cisco.com. Há outras opções para isso, mas essa é a maneira mais fácil de fazer uma atualização. Este processo instala o arquivo de atualização mais recente diretamente da página da Web Downloads de software da Cisco.
Clique em Atualizar.
Clique em Sim na janela de confirmação para continuar.
Quando a atualização for concluída, uma janela de notificação será exibida para informá-lo de que o roteador será reinicializado com uma contagem regressiva do tempo estimado para a conclusão do processo. Depois disso, você será desconectado.
Efetue login novamente no utilitário baseado na Web para verificar se o firmware do roteador foi atualizado e vá até System Information (Informações do sistema). A área Versão atual do firmware deve agora exibir a versão atualizada do firmware.
Como as atualizações são tão importantes e você é uma pessoa ocupada, faz sentido configurar as atualizações automáticas daqui para fora!
Efetue login no utilitário baseado na Web e escolha System Configuration > Automatic Updates (Configuração do sistema > Atualizações automáticas).
Na lista suspensa Verificar cada, escolha com que frequência o roteador deve procurar atualizações.
Na área Notificar via, marque a caixa de seleção Email to para receber atualizações por e-mail. A caixa de seleção da GUI do administrador está habilitada por padrão e não pode ser desabilitada. Uma notificação aparecerá na configuração baseada na Web quando uma atualização estiver disponível.
Para configurar as definições do servidor de correio eletrônico, clique aqui para saber como.
Insira um endereço de e-mail no campo Email to address (E-mail para endereço).
Na área Atualização automática, marque as caixas de seleção Notificar do tipo de atualização sobre a qual deseja ser notificado. As opções são:
Na lista suspensa Atualização automática, escolha uma hora do dia em que deseja que a atualização automática seja feita. Algumas opções podem variar de acordo com o tipo de atualização escolhido. A assinatura de segurança é a única opção a ter uma atualização imediata. Recomenda-se que você defina um horário em que seu escritório seja fechado para que o serviço não seja interrompido em um momento inconveniente.
O status exibe a versão em execução no momento do firmware ou da assinatura de segurança.
Clique em Apply.
Para salvar a configuração permanentemente, vá para a página Copiar/salvar configuração ou clique no ícone salvar na parte superior da página.
Incrível, suas configurações básicas no roteador estão completas! Agora você tem algumas opções de configuração para explorar.
É claro que você quer que sua rede esteja segura. Há algumas opções simples, como ter uma senha complexa, mas se você quiser tomar medidas para uma rede ainda mais segura, confira esta seção sobre segurança.
Esta licença de segurança RV protege a sua rede de ataques da Internet:
A Licença de Segurança RV fornece Filtragem da Web. Filtragem da Web é um recurso que permite gerenciar o acesso a sites inadequados. Ele pode filtrar as solicitações de acesso à Web de um cliente para determinar se permite ou nega esse site.
Outra opção de segurança é o Cisco Umbrella. Clique aqui se quiser ir para a seção Umbrella.
Se você não quiser uma licença de segurança, clique para ir para a seção VPN deste documento.
Para adquirir a licença de segurança RV, você precisa de uma Smart Account.
Ao autorizar a ativação desta Smart Account, você concorda que está autorizado a criar contas e gerenciar direitos de produtos e serviços, contratos de licença e acesso de usuário às contas em nome da sua organização. Os parceiros da Cisco não podem autorizar a criação de conta em nome dos clientes.
A criação de uma nova Smart Account é um evento único, e o gerenciamento desse ponto em diante é fornecido através da ferramenta.
Quando você acessa sua conta geral da Cisco usando sua conta do Cisco.com, ou ID do CCO (a que você criou no início deste documento), pode ser saudado por uma mensagem para criar uma Smart Account.
Se ainda não viu esta janela pop-up, você pode clicar para ser levado à página de criação da Smart Account. Talvez seja necessário fazer login com suas credenciais de conta do Cisco.com.
Para obter mais detalhes sobre as etapas envolvidas na solicitação de sua Conta inteligente, clique aqui.
Anote o nome da sua conta e outros detalhes de registro.
Dica rápida: se você precisa inserir um domínio e não tem um, você pode inserir seu endereço de e-mail no formato de name@domain.com. Domínios comuns são gmail, yahoo, etc., dependendo da sua empresa ou provedor.
Você deve adquirir uma licença do seu distribuidor da Cisco ou do seu parceiro da Cisco. Para localizar um parceiro da Cisco, clique aqui.
A tabela abaixo exibe o número da peça da licença.
Tipo | ID do produto | Descrição |
---|---|---|
Licença de segurança RV | LS-RV34X-SEG-1ANO= | Segurança RV: 1 ano: Filtro dinâmico da Web, visibilidade do aplicativo, identificação e estatísticas do cliente, antivírus do gateway e IPS do sistema de prevenção de intrusão. |
A chave de licença não é inserida diretamente no roteador, mas será atribuída à sua Conta inteligente da Cisco depois que você solicitar a licença. O tempo que a licença leva para aparecer na sua conta depende de quando o parceiro aceita o pedido e quando o revendedor vincula as licenças à sua conta, que geralmente é de 24 a 48 horas.
Navegue até a página da conta Smart License e clique em Smart Software License page > Inventory > Licenses.
Acesse o software Cisco e navegue para Smart Software Licensing.
Digite seu nome de usuário ou e-mail e senha para fazer login em sua Smart Account. Clique em Login.
Navegue até Inventário > Licenças e verifique se a RV-Series Security Services License está listada em sua Smart Account. Se você não vir a licença listada, entre em contato com seu parceiro da Cisco.
Navegue até Inventário > Geral. Em Tokens de registro de instância de produto, clique em Novo token.
Uma janela Create Registration Token (Criar token de registro) será exibida. A área Virtual Account exibe a Virtual Account na qual o token de registro será criado. Na página Create Registration Token, faça o seguinte:
Agora você gerou com êxito um token de registro de instância de produto.
Clique no ícone de seta na coluna Token para copiar o token para a área de transferência, pressione ctrl + c no teclado.
Clique no menu suspenso Ações, escolha Copiar para copiar o token para a área de transferência ou Download... para baixar uma cópia de arquivo de texto do token do qual você pode copiar.
Navegue até Licença e verifique se o Status do registro é exibido como Não registrado e Status da autorização de licença é exibido como Modo de avaliação.
Navegue até System Configuration > Time e verifique se Current Date and Time and Time Zone estão refletindo corretamente de acordo com o seu fuso horário.
Navegue até Licença. Cole o token copiado na etapa 6 na caixa de texto na guia Licença selecionando ctrl + v no teclado. Clique em Registrar.
O registro pode levar alguns minutos. Não saia da página quando o roteador tentar entrar em contato com o servidor de licenças.
Agora você deve ter registrado e autorizado com êxito seu roteador RV345P Series com uma Smart License. Você receberá uma notificação na tela Registro concluído com êxito. Além disso, você poderá ver que o Status do registro é exibido como Registrado e que o Status da autorização de licença é mostrado como Autorizado.
Para ver mais detalhes sobre o Status do registro da licença, passe o ponteiro sobre o status Registrado. Uma mensagem de diálogo é exibida com as seguintes informações:
Na página Licença, verifique se o status Security-License está mostrando Authorized (Autorizado). Você também pode clicar no botão Escolher licença para verificar se a licença de segurança está ativada.
Para Atualizar o Estado da Licença ou Cancelar o registro da licença do roteador, clique no menu suspenso Ações do Smart Licensing Manager e selecione um item de ação.
Agora que você tem sua licença no roteador, você precisa concluir as etapas na próxima seção.
Você tem 90 dias após a ativação para usar a filtragem da Web sem nenhum custo. Após a avaliação gratuita, se desejar continuar usando esse recurso, você precisará comprar uma licença. Clique para voltar para essa seção.
Efetue login no utilitário baseado na Web e escolha Security > Application Control > Web Filtering (Segurança > Controle de aplicativos > Filtragem da Web).
Selecione o botão de opção On (Ativado).
Clique no ícone Adicionar.
Insira um Nome da diretiva, Descrição e a caixa de seleção Habilitar.
Marque a caixa de seleção Web Reputation para ativar a filtragem com base em um índice de reputação da Web.
Na lista suspensa Tipo de dispositivo, selecione a origem/destino dos pacotes a serem filtrados. Apenas uma opção pode ser escolhida de cada vez. As opções são:
Na lista suspensa Tipo de SO, escolha um sistema operacional (SO) ao qual a política deve ser aplicável. Apenas uma opção pode ser escolhida de cada vez. As opções são:
Role para baixo até a seção Agendar e selecione a opção mais adequada às suas necessidades.
Clique no ícone de edição.
Na coluna Nível de filtragem, clique em um botão de opção para definir rapidamente a extensão de filtragem que melhor se adapta às políticas de rede. As opções são Alto, Moderado, Baixo e Personalizado. Clique em qualquer um dos níveis de filtragem abaixo para saber as subcategorias predefinidas específicas filtradas para cada uma de suas categorias de conteúdo da Web habilitadas. Os filtros pré-definidos não podem ser alterados mais e estão esmaecidos.
Insira o conteúdo da Web que deseja filtrar. Clique no ícone de mais se quiser mais detalhes em uma seção.
Para visualizar todas as subcategorias e descrições de Conteúdo da Web, clique no botão Expandir.
Clique em Recolher para recolher as subcategorias e descrições.
Para retornar às categorias padrão, clique em Restaurar para categorias padrão.
Clique em Apply para salvar a configuração e retornar à página Filter (Filtro) para continuar a configuração.
Outras opções incluem a Pesquisa de URL e a mensagem que mostra quando uma página solicitada foi bloqueada.
Clique em Apply.
Para salvar a configuração permanentemente, vá para a página Copiar/salvar configuração ou clique no ícone salvar na parte superior da página.
Para verificar se um site ou URL foi filtrado ou bloqueado, inicie um navegador da Web ou abra uma nova guia no navegador. Insira o nome de domínio que você tem bloqueado ou que foi filtrado para ser bloqueado ou negado.
Neste exemplo, usamos www.facebook.com.
Agora você deve ter configurado com êxito a filtragem da Web no roteador RV345P. Como você está usando a Licença de segurança RV para filtragem da Web, provavelmente não precisa do Umbrella. Se você também quiser o Umbrella, clique aqui. Se você tiver segurança suficiente, clique para ir para a próxima seção.
Se você adquiriu uma licença, mas ela não aparece em sua conta virtual, você tem duas opções:
Idealmente, você também não precisaria fazer isso, mas se você chegar a essa encruzilhada, ficaremos felizes em ajudar! Para tornar o processo o mais rápido possível, você precisará das credenciais na tabela acima, bem como das descritas abaixo.
Informações necessárias | Localização das informações |
---|---|
Fatura da licença | Isso deve ser enviado por e-mail a você após concluir a compra das licenças. |
Número do pedido de vendas da Cisco | Talvez você precise voltar para o revendedor para obter isso. |
Captura de tela da sua página de licença da Smart Account | Tirar uma captura de tela captura o conteúdo da tela para compartilhamento com nossa equipe. Se você não está familiarizado com capturas de tela, use os métodos abaixo. |
Quando você tiver um token ou estiver solucionando problemas, é recomendável tirar uma captura de tela para capturar o conteúdo da tela.
Dadas as diferenças no procedimento necessário para capturar uma captura de tela, consulte abaixo os links específicos ao seu sistema operacional.
O Umbrella é uma plataforma de segurança em nuvem simples, mas muito eficaz da Cisco.
O Umbrella opera na nuvem e executa muitos serviços relacionados à segurança. Da ameaça emergente à investigação pós-evento. O Umbrella descobre e evita ataques em todas as portas e protocolos.
O Umbrella usa o DNS como seu principal vetor de defesa. Quando os usuários inserem um URL na barra do navegador e pressionam Enter, o Umbrella participa da transferência. Essa URL passa para o resolvedor DNS do Umbrella e, se um aviso de segurança se associar ao domínio, a solicitação é bloqueada. Essa telemetria transfere dados e é analisada em microssegundos, adicionando quase nenhuma latência. Os dados de telemetria usam logs e instrumentos para rastrear bilhões de solicitações DNS em todo o mundo. Quando esses dados são difundidos, correlacioná-los em todo o mundo permite uma resposta rápida aos ataques à medida que eles começam. Consulte a política de privacidade da Cisco aqui para obter mais informações: política completa, versão resumida. Pense nos dados de telemetria como dados derivados de ferramentas e registros.
Visite o Cisco Umbrella para saber mais e criar uma conta. Se tiver problemas, consulte aqui a documentação e aqui para ver as opções de suporte do Umbrella.
Depois de fazer login em sua Conta Umbrella, na tela Dashboard, clique em Admin > API Keys.
Anatomia da tela de chaves API (com chave API pré-existente)
Clique no botão Add API Key (Adicionar chave de API) no canto superior direito ou clique no botão Create API Key (Criar chave de API). Ambos funcionam da mesma forma.
Selecione Umbrella Network Devices e clique no botão Create.
Abra um editor de texto, como o bloco de notas, e clique no ícone de cópia à direita da API e da chave secreta API, uma notificação pop-up confirmará que a chave foi copiada para a área de transferência. Cole, um de cada vez, sua chave secreta e API no documento, rotulando-os para referência futura. Nesse caso, sua etiqueta é "Chave dos dispositivos de rede Umbrella". Em seguida, salve o arquivo de texto em um local seguro, fácil de acessar posteriormente.
Depois de copiar a chave e a chave secreta em um local seguro, na tela da API Umbrella, clique na caixa de seleção para confirmar a confirmação da exibição temporária da chave secreta e clique no botão Fechar.
Agora que criamos chaves de API no Umbrella, você pode pegar essas chaves e instalá-las no RV345P.
Depois de fazer login no roteador RV345P, clique em Security > Umbrella no menu da barra lateral.
A tela da API Umbrella tem várias opções. Comece a ativar o Umbrella clicando na caixa de seleção Enable (Habilitar).
Por padrão, a caixa Bloquear consultas DNS de LAN está selecionada. Esse recurso de rede cria automaticamente listas de controle de acesso no roteador, o que impedirá que o tráfego DNS saia para a Internet. Este recurso força todas as solicitações de tradução de domínio a serem direcionadas através do RV345P e é uma boa ideia para a maioria dos usuários.
O próximo passo é executado de duas maneiras diferentes. Ambos dependem da configuração da sua rede. Se você usa um serviço como DynDNS ou NoIP, deixa o esquema de nomes padrão de "Rede". Você precisará fazer login nessas contas para garantir as interfaces Umbrella com esses serviços, pois ele oferece proteção. Para nossos propósitos, estamos confiando no "dispositivo de rede", então clicamos no botão de opção inferior.
Clique em Getting Started (Introdução).
Insira a chave da API e a chave secreta nas caixas de texto.
Depois de inserir sua API e chave secreta, clique no botão Avançar.
Na próxima tela, selecione a organização que deseja associar ao roteador. Clique em Next.
Selecione a política a ser aplicada ao tráfego roteado pelo RV345P. Para a maioria dos usuários, a política padrão fornecerá cobertura suficiente.
Atribua um nome ao dispositivo para que ele possa ser designado nos relatórios do Umbrella. Em nossa configuração, nós o nomeamos RV345P-Lab.
A próxima tela validará as configurações escolhidas e fornecerá uma atualização quando associada com êxito. Click OK.
Parabéns, agora você está protegido pelo Cisco Umbrella. Ou você é? Certifique-se de que, verificando duas vezes um exemplo ao vivo, a Cisco criou um site dedicado a determinar isso tão rapidamente quanto a página é carregada. Clique aqui ou digite https://InternetBadGuys.com na barra do navegador.
Se o Umbrella estiver configurado corretamente, você será saudado por uma tela semelhante a esta.
Você está preocupado que alguém tente acessar a rede sem autorização desconectando um cabo Ethernet de um dispositivo de rede e conectando-se a ele? Nesse caso, é importante registrar uma lista de hosts permitidos para se conectar diretamente ao roteador com seus respectivos endereços IP e MAC. As instruções podem ser encontradas no artigo Configure IP Source Guard on the RV34x Series Router.
Uma conexão VPN (Virtual Private Network) permite que os usuários acessem, enviem e recebam dados de e para uma rede privada por meio de uma rede pública ou compartilhada, como a Internet, mas ainda garantindo uma conexão segura com uma infraestrutura de rede subjacente para proteger a rede privada e seus recursos.
Um túnel VPN estabelece uma rede privada que pode enviar dados com segurança usando criptografia e autenticação. Os escritórios corporativos usam principalmente a conexão VPN, pois ela é útil e necessária para permitir que seus funcionários tenham acesso à sua rede privada mesmo que estejam fora do escritório.
A VPN permite que um host remoto atue como se estivesse localizado na mesma rede local. O roteador suporta até 50 túneis. Uma conexão VPN pode ser configurada entre o roteador e um endpoint depois que o roteador tiver sido configurado para conexão com a Internet. O cliente VPN depende inteiramente das configurações do roteador VPN para poder estabelecer uma conexão.
Se não tiver certeza de qual VPN melhor atende às suas necessidades, consulte Visão geral do Cisco Business VPN e Melhores práticas.
Se não estiver planejando configurar uma VPN, você poderá clicar para ir para a próxima seção.
Geralmente, cada roteador suporta Network Address Translation (NAT) para conservar endereços IP quando você deseja suportar vários clientes com a mesma conexão de Internet. No entanto, o Point-to-Point Tunneling Protocol (PPTP) e o IPsec (Internet Protocol Security) VPN não suportam NAT. É aqui que entra a passagem de VPN. Uma passagem de VPN é um recurso que permite que o tráfego de VPN gerado de clientes VPN conectados a esse roteador passe por esse roteador e se conecte a um ponto de extremidade de VPN. A passagem de VPN permite que o PPTP e o IPsec VPN apenas passem pela Internet, que é iniciada a partir de um cliente VPN, e então acessem o gateway VPN remoto. Esse recurso é comumente encontrado em roteadores domésticos que suportam NAT.
Por padrão, a passagem IPsec, PPTP e L2TP estão ativadas. Se quiser visualizar ou ajustar essas configurações, selecione VPN > VPN Passthrough. Visualize ou ajuste conforme necessário.
Há várias vantagens em usar o Cisco AnyConnect:
Acesse o utilitário baseado na Web do roteador e escolha VPN > SSL VPN.
Clique no botão de opção On (Ativado) para habilitar o Cisco SSL VPN Server.
As seguintes configurações são obrigatórias:
Certifique-se de que o intervalo de endereços IP não se sobreponha a nenhum dos endereços IP na rede local.
Clique em Apply.
As seguintes configurações são opcionais:
Clique em Apply.
Clique na guia Group Policies.
Clique no ícone Add na Tabela de grupos de VPN SSL para adicionar uma política de grupo.
Clique em um botão de opção para escolher a Política de Proxy do IE para habilitar as configurações de proxy do Microsoft Internet Explorer (MSIE) para estabelecer um túnel VPN. As opções são:
Na área Configurações de tunelamento dividido, marque a caixa de seleção Habilitar tunelamento dividido para permitir que o tráfego destinado à Internet seja enviado sem criptografia diretamente para a Internet. O tunelamento completo envia todo o tráfego para o dispositivo final, onde é roteado para os recursos de destino, eliminando a rede corporativa do caminho para acesso à Web.
Clique em um botão de opção para escolher incluir ou excluir tráfego ao aplicar o tunelamento dividido.
Na Tabela de divisão de rede, clique no ícone Adicionar para adicionar uma exceção de divisão de rede.
Insira o endereço IP da rede no campo fornecido.
Na Tabela de DNS dividido, clique no ícone Adicionar para adicionar uma exceção de DNS dividido.
Insira o nome do domínio no campo fornecido e clique em Apply.
Por padrão, o roteador vem com 2 licenças de servidor do AnyConnect. Isso significa que, uma vez que você tenha licenças de cliente do AnyConnect, poderá estabelecer 2 túneis VPN simultaneamente com qualquer outro roteador da série RV340.
Resumindo, o roteador RV345P não precisa de uma licença, mas todos os clientes precisarão de uma. As licenças do cliente AnyConnect permitem que clientes móveis e desktop acessem a rede VPN remotamente.
Esta próxima seção detalha como obter licenças para seus clientes.
Um cliente VPN é um software instalado e executado em um computador que deseja se conectar à rede remota. Esse software cliente deve ser configurado com a mesma configuração do servidor VPN, como o endereço IP e as informações de autenticação. Essas informações de autenticação incluem o nome de usuário e a chave pré-compartilhada que serão usados para criptografar os dados. Dependendo da localização física das redes a serem conectadas, um cliente VPN também pode ser um dispositivo de hardware. Isso geralmente acontece se a conexão VPN for usada para conectar duas redes que estão em locais separados.
O Cisco AnyConnect Secure Mobility Client é um aplicativo de software para conexão a uma VPN que funciona em vários sistemas operacionais e configurações de hardware. Esse aplicativo de software permite que os recursos remotos de outra rede se tornem acessíveis como se o usuário estivesse diretamente conectado à sua rede, mas de forma segura.
Depois que o roteador estiver registrado e configurado com o AnyConnect, o cliente poderá instalar licenças no roteador a partir do pool de licenças disponíveis que você adquire, detalhado na próxima seção.
Você deve adquirir uma licença do seu distribuidor da Cisco ou do seu parceiro da Cisco. Ao solicitar uma licença, você deve fornecer a ID da sua Conta inteligente da Cisco ou a ID do domínio na forma de name@domain.com.
Se você não tiver um distribuidor ou parceiro da Cisco, poderá localizar um aqui.
No momento da elaboração, as seguintes SKUs de produto podem ser usadas para comprar licenças adicionais em pacotes de 25. Observe que há outras opções para as licenças de clientes do AnyConnect, conforme descrito no Guia de pedidos do Cisco AnyConnect, no entanto, a ID do produto listada seria o requisito mínimo para funcionalidade completa.
Observe que a SKU do produto de licença do cliente AnyConnect listada primeiro, fornece licenças por um período de 1 ano e exige uma compra mínima de 25 licenças. Outras SKUs de produto aplicáveis aos roteadores da série RV340 também estão disponíveis com níveis de assinatura variados, como a seguir:
Quando seu cliente configurar um dos seguintes itens, você deve enviar a eles estes links:
Clique no ícone do AnyConnect Secure Mobility Client.
Na janela AnyConnect Secure Mobility Client, insira o endereço IP do gateway e o número da porta do gateway separados por dois-pontos (:) e clique em Connect.
O software agora mostrará que está entrando em contato com a rede remota.
Digite o nome de usuário e a senha do servidor nos respectivos campos e clique em OK.
Assim que a conexão for estabelecida, o banner de login será exibido. Clique em Aceitar.
A janela do AnyConnect agora deve indicar a conexão VPN bem-sucedida com a rede.
Se agora estiver usando o AnyConnect VPN, você poderá ignorar outras opções de VPN e passar para a próxima seção.
Uma VPN IPsec permite que você obtenha recursos remotos com segurança estabelecendo um túnel criptografado através da Internet. Os roteadores da série RV34X funcionam como servidores VPN IPsec e suportam o Shrew Soft VPN Client. Esta seção mostrará como configurar seu roteador e o Shrew Soft Client para proteger uma conexão a uma VPN.
Você pode baixar a versão mais recente do software cliente Shrew Soft VPN aqui: https://www.shrew.net/download/vpn
Começaremos configurando a VPN Cliente a Local no RV345P.
Navegue até VPN > Cliente a site.
Adicione um perfil de VPN Cliente a Site.
Selecione a opção Cisco VPN Client.
Marque a caixa Enable para ativar o VPN Client Profile. Também configuraremos o nome do grupo, selecionaremos a interface WAN e inseriremos uma chave pré-compartilhada.
Deixe a Tabela de grupos de usuários em branco por enquanto. Isso é para o Grupo de Usuários no roteador, mas ainda não o configuramos. Verifique se Mode está definido como Client. Insira o Intervalo de pool para LAN de cliente. Usaremos 172.16.10.1 até 172.16.10.10.
Aqui é onde definimos as configurações de configuração do modo. Aqui estão as configurações que usaremos:
Depois de clicar em Salvar, podemos ver o Perfil na lista Grupos Cliente a Site IPsec.
Configure um grupo de usuários para usar a autenticação de usuários de clientes VPN. Em System Configuration > User Groups, clique no ícone de mais para adicionar um User Group.
Digite um nome de grupo.
Em Serviços > EzVPN/Terceiros, clique em Adicionar para vincular este Grupo de Usuários ao Perfil Cliente a Site configurado anteriormente.
Agora você deve ver o nome do grupo cliente a site na lista para EzVPN/terceiros.
Depois de Aplicar a configuração do Grupo de Usuários, você a verá na lista Grupos de Usuários e ela mostrará que o novo Grupo de Usuários será usado com o Perfil Cliente-Site criado anteriormente.
Configure um novo usuário em System Configuration > User Accounts. Clique no ícone de mais para criar um novo usuário.
Insira o novo Nome de usuário junto com a Nova senha. Verifique se o Grupo está definido como o novo Grupo de Usuários que você acabou de configurar. Clique em Apply quando terminar.
O novo usuário aparecerá na lista de Usuários locais.
Isso conclui a configuração no RV345P Series Router. Em seguida, você configurará o cliente Shrew Soft VPN.
Execute as seguintes etapas.
Abra o gerenciador de acesso VPN de software Shrew e clique em Adicionar para adicionar um perfil. Na janela VPN Site Configuration exibida, configure a guia General:
Configure a guia Cliente. Neste exemplo, mantivemos as configurações padrão.
Em Resolução de nome > DNS, marque a caixa Habilitar DNS e deixe as caixas Obter automaticamente.
Na guia Name Resolution > WINS, marque a caixa Enable WINS e deixe a caixa Obtain Automatically (Obter automaticamente) marcada.
Clique em Authentication > Local Identity.
Em Authentication > Remote Identity. Neste exemplo, mantivemos as configurações padrão.
Em Authentication > Credentials, configure o seguinte:
Para a guia Fase 1. Neste exemplo, as configurações padrão foram mantidas:
Neste exemplo, os padrões para a guia Fase 2 foram mantidos iguais.
Para o exemplo da guia Política, usamos as seguintes configurações:
Como configuramos Split-Tunneling no RV345P, não precisamos configurá-lo aqui.
Ao concluir, clique em Save (Salvar).
Agora você está pronto para testar a conexão. No VPN Access Manager, realce o perfil de conexão e clique no botão Connect.
Na janela VPN Connect exibida, insira o Nome de usuário e a Senha usando as credenciais da conta de usuário criada no RV345P (etapas 13 e 14). Quando terminar, clique em Connect.
Verifique se o túnel está conectado. Você deve ver o túnel ativado.
Há outras opções para o uso de uma VPN. Clique nos links a seguir para obter mais informações:
Uma rede local virtual (VLAN) permite segmentar logicamente uma rede de área local (LAN) em diferentes domínios de transmissão. Nos cenários em que dados confidenciais podem ser transmitidos em uma rede, as VLANs podem ser criadas para aumentar a segurança, designando uma transmissão para uma VLAN específica. As VLANs também podem ser usadas para melhorar o desempenho, reduzindo a necessidade de enviar broadcasts e multicasts para destinos desnecessários. Você pode criar uma VLAN, mas isso não tem efeito até que a VLAN seja conectada a pelo menos uma porta, manual ou dinamicamente. As portas devem sempre pertencer a uma ou mais VLANs.
Consulte as Melhores práticas de VLAN e as Dicas de segurança para obter mais orientações.
Se não quiser criar VLANs, você pode ir para a próxima seção.
Navegue até LAN > VLAN Settings.
Clique no ícone Adicionar para criar uma nova VLAN.
Digite o ID da VLAN que deseja criar e um Nome para ele. O intervalo de ID da VLAN é de 1 a 4093.
Desmarque a caixa Habilitado para Roteamento entre VLANs e Gerenciamento de dispositivos se desejar. O roteamento entre VLANs é usado para rotear pacotes de uma VLAN para outra VLAN.
Em geral, isso não é recomendado para redes de convidados, pois você vai querer isolar os usuários convidados, deixando as VLANs menos seguras. Às vezes, pode ser necessário que as VLANs façam o roteamento entre si. Se for esse o caso, verifique o Roteamento entre VLANs em um roteador RV34x com restrições de ACL direcionadas para configurar o tráfego específico que você permite entre VLANs.
O Gerenciamento de dispositivos é o software que permite usar o navegador para fazer login na IU da Web do RV345P, a partir da VLAN, e gerenciar o RV345P. Isso também deve ser desativado em redes de Convidados.
Neste exemplo, não habilitamos o roteamento entre VLANs ou o gerenciamento de dispositivos para manter a VLAN mais segura.
O endereço IPv4 privado será preenchido automaticamente no campo Endereço IP. Você pode ajustar isso se escolher. Neste exemplo, a sub-rede tem endereços IP 192.168.2.100-192.168.2.149 disponíveis para DHCP. 192.168.2.1-192.168.2.99 e 192.168.2.150-192.168.2.254 estão disponíveis para endereços IP estáticos.
A máscara de sub-rede em Máscara de sub-rede será preenchida automaticamente. Se você fizer alterações, o campo será automaticamente ajustado.
Para esta demonstração, deixaremos a Máscara de sub-rede como 255.255.255.0 ou /24.
Selecione um tipo de protocolo DHCP. As seguintes opções são:
Disabled (Desabilitado) - Desabilita o servidor DHCP IPv4 na VLAN. Isso é recomendado em um ambiente de teste. Nesse cenário, todos os endereços IP precisariam ser configurados manualmente e toda a comunicação seria interna.
Server - Esta é a opção mais usada.
Clique em Apply para criar a nova VLAN.
16 VLANs podem ser configuradas no RV345P, com uma VLAN para a rede de longa distância (WAN). As VLANs que não estão em uma porta devem ser excluídas. Isso mantém o tráfego nessa porta exclusivamente para as VLAN/VLANs especificamente atribuídas pelo usuário. É considerada uma boa prática.
As portas podem ser definidas como uma porta de acesso ou uma porta de tronco:
Uma VLAN atribuiu sua própria porta:
Duas ou mais VLANs que compartilham uma porta:
Selecione as IDs de VLAN a serem editadas.
Neste exemplo, selecionamos VLAN 1 e VLAN 200.
Clique em Editar para atribuir uma VLAN a uma porta LAN e especifique cada configuração como Marcada, Não Marcada ou Excluída.
Neste exemplo, em LAN1, atribuímos a VLAN 1 como Não Marcada e a VLAN 200 como Excluída. Para LAN2, atribuímos a VLAN 1 como excluída e a VLAN 200 como não rotulada.
Clique em Apply para salvar a configuração.
Agora você deve ter criado com êxito uma nova VLAN e configurado VLANs para portas no RV345P. Repita o processo para criar as outras VLANs. Por exemplo, a VLAN300 seria criada para o Marketing com uma sub-rede de 192.168.3.x e a VLAN400 seria criada para o Accounting com uma sub-rede de 192.168.4.x.
Se você quiser que um determinado dispositivo esteja acessível a outras VLANs, você pode dar a esse dispositivo um endereço IP local estático e criar uma regra de acesso para torná-lo acessível. Isso só funciona se o roteamento entre VLANs estiver ativado. Há outras situações em que um IP estático pode ser útil. Para obter mais informações sobre como configurar endereços IP estáticos, consulte Práticas recomendadas para configurar endereços IP estáticos no hardware comercial da Cisco.
Se não precisar adicionar um endereço IP estático, você pode ir para a próxima seção deste artigo.
Navegue até LAN > DHCP estático. Clique no ícone de mais.
Adicione as informações DHCP estático para o dispositivo. Neste exemplo, o dispositivo é uma impressora.
Um certificado digital certifica a propriedade de uma chave pública pelo assunto nomeado do certificado. Isso permite que as partes confiáveis dependam de assinaturas ou asserções feitas pela chave privada que corresponda à chave pública certificada. Um roteador pode gerar um certificado autoassinado, um certificado criado por um administrador de rede. Pode também enviar pedidos às Autoridades de Certificação (AC) para solicitarem um certificado de identidade digital. É importante ter certificados legítimos de aplicativos de terceiros.
Uma autoridade de certificação (AC) é usada para autenticação. Os certificados podem ser adquiridos de qualquer número de sites de terceiros. É uma forma oficial de provar que seu site é seguro. Essencialmente, a AC é uma fonte confiável que verifica se você é uma empresa legítima e se pode ser confiável. Dependendo das suas necessidades, um certificado a um custo mínimo. Você recebe check-out do CA e, depois que ele verificar suas informações, ele emitirá o certificado para você. Este certificado pode ser baixado como um arquivo em seu computador. Você pode então ir para o roteador (ou servidor VPN) e carregá-lo lá.
Faça login no utilitário baseado na Web do roteador e escolha Administration > Certificate.
Clique em Gerar CSR/Certificado. Você será direcionado para a página Gerar CSR/Certificado.
Preencha as caixas com o seguinte:
Agora você deve ter criado com êxito um certificado no roteador RV345P.
Na Tabela de certificados, marque a caixa de seleção do certificado que deseja exportar e clique no ícone exportar.
Uma mensagem indicando o sucesso do download será exibida abaixo do botão Download. Um arquivo começará a ser baixado em seu navegador. Click OK.
Você deve ter exportado com êxito um certificado no RV345P Series Router.
Clique em Importar certificado....
Depois de obter êxito, você será automaticamente levado para a página principal Certificado. A tabela de certificados será preenchida com o certificado importado recentemente.
Você deve ter importado com êxito um certificado no roteador RV345P.
Talvez você queira configurar uma rede móvel de backup usando um dongle e seu roteador RV345P. Se esse for o caso, você deve ler Configure a rede móvel usando um dongle e um roteador RV34x Series.
Parabéns, você concluiu a configuração do roteador RV345P! Agora você configurará seus dispositivos sem fio comerciais da Cisco.
Comece conectando um cabo Ethernet da porta PoE no CBW140AC a uma porta PoE no RV345P. As primeiras 4 portas no RV345P podem fornecer PoE, para que qualquer uma delas possa ser usada.
Verifique o status das luzes indicadoras. O ponto de acesso levará cerca de 10 minutos para ser inicializado. O LED piscará em verde em vários padrões, alternando rapidamente entre verde, vermelho e âmbar antes de ficar verde novamente. Pode haver pequenas variações na intensidade da cor do LED e na tonalidade de unidade para unidade. Quando a luz do LED estiver piscando em verde, vá para a próxima etapa.
A porta de uplink Ethernet PoE no AP primário SÓ pode ser usada para fornecer um uplink para a LAN e NÃO para se conectar a qualquer outro dispositivo de extensor de malha ou com capacidade primária.
Se o seu ponto de acesso não for novo, verifique se ele está redefinido para as configurações padrão de fábrica do SSID Cisco Business-Setup para aparecer em suas opções Wi-Fi. Para obter ajuda com isso, consulte Como reinicializar e redefinir as configurações padrão de fábrica nos roteadores RV345x.
Você pode configurar o ponto de acesso usando o aplicativo móvel ou a interface de usuário da Web. Este artigo usa a interface de usuário da Web para configuração, que oferece mais opções para configuração, mas é um pouco mais complicada. Se quiser usar o aplicativo móvel para as próximas seções, clique para acessar as instruções do aplicativo móvel.
Se tiver problemas para se conectar, consulte a seção Dicas de solução de problemas sem fio deste artigo.
No PC, clique no ícone Wi-Fi e escolha rede sem fio Cisco Business-Setup. Clique em Conectar.
Se o seu ponto de acesso não for novo, verifique se ele está redefinido para as configurações padrão de fábrica do SSID Cisco Business-Setup para aparecer em suas opções Wi-Fi.
Insira a senha cisco123 e clique em Avançar.
Você receberá a seguinte tela. Como você pode configurar apenas um dispositivo por vez, clique em Não.
Apenas um dispositivo pode ser conectado ao SSID Cisco Business-Setup. Se um segundo dispositivo tentar se conectar, ele não poderá. Se você não puder se conectar ao SSID e tiver validado a senha, talvez outro dispositivo tenha feito a conexão. Reinicie o AP e tente novamente.
Depois de conectado, o navegador da Web deve redirecionar automaticamente para o assistente de configuração do AP CBW. Caso contrário, abra um navegador da Web, como Internet Explorer, Firefox, Chrome ou Safari. Na barra de endereços, digite http://ciscobusiness.cisco e pressione Enter. Clique em Iniciar na página da Web.
Crie uma conta admin inserindo o seguinte:
Você pode escolher mostrar a senha marcando a caixa de seleção ao lado de Mostrar senha. Clique em Iniciar.
Não use cisco ou suas variações nos campos nome de usuário ou senha. Em caso afirmativo, você receberá uma mensagem de erro, conforme mostrado abaixo.
Configure seu AP primário inserindo o seguinte:
A malha deve ser habilitada somente se você planeja criar uma rede em malha. Por padrão, ele é desativado.
(Opcional) Você pode habilitar o IP estático para seu CBW140AC para fins de gerenciamento. Caso contrário, a interface obtém um endereço IP do servidor DHCP. Para configurar o IP estático, insira o seguinte:
Clique em Next.
Por padrão, essa opção está desativada.
Crie suas redes sem fio inserindo o seguinte:
Clique em Next.
O WPA (Wi-Fi Protected Access) versão 2 (WPA2) é o padrão atual para segurança Wi-Fi.
Confirme as configurações e clique em Aplicar.
Clique em OK para aplicar as configurações.
Você verá a tela a seguir enquanto as configurações estiverem sendo salvas e o sistema for reinicializado. Isso pode levar 10 minutos.
Durante a reinicialização, o LED no ponto de acesso passará por vários padrões de cores. Quando o LED estiver piscando em verde, vá para a próxima etapa. Se o LED não ultrapassar o padrão vermelho piscante, isso indica que não há servidor DHCP em sua rede. Verifique se o AP está conectado a um switch ou roteador com um servidor DHCP.
Vá para as opções sem fio do PC e escolha a rede que você configurou. Clique em Conectar.
O SSID Cisco Business-Setup desaparecerá após a reinicialização.
Abra um navegador da Web e digite https://[endereço IP do AP CBW]. Como alternativa, você pode digitar https://ciscobusiness.cisco na barra de endereços e pressionar Enter.
Clique em login.
Faça login usando as credenciais configuradas. Click OK.
Você poderá acessar a página da IU da Web do AP.
Se tiver problemas, dê uma olhada nas seguintes dicas:
Você está na parte inicial da configuração dessa rede, basta adicionar seus extensores de malha!
Conecte os dois extensores de malha na parede nos locais selecionados. Anote o endereço MAC de cada extensor de malha.
Aguarde cerca de 10 minutos até que o Mesh Extenders seja inicializado.
Insira o endereço IP dos pontos de acesso primários (APs) no navegador da Web. Clique em Login para acessar o AP primário.
Insira suas credenciais de Nome de usuário e Senha para acessar o AP primário. Click OK.
Navegue até Wireless Settings > Mesh. Verifique se a malha está ativada. Clique em Apply.
Se Mesh ainda não estiver habilitada, o WAP pode precisar executar uma reinicialização. Uma janela pop-up será exibida para fazer uma reinicialização. Confirme. Isso levará cerca de 10 minutos. Durante uma reinicialização, o LED piscará em verde em vários padrões, alternando rapidamente entre verde, vermelho e âmbar antes de ficar verde novamente. Pode haver pequenas variações na intensidade da cor do LED e na tonalidade de unidade para unidade.
Navegue até Wireless Settings > WLAN Users > Local MAC Addresses. Clique em Adicionar endereço MAC.
Insira o endereço MAC e a descrição do extensor de malha. Selecione a lista Tipo como Permitir. Selecione o nome do perfil no menu suspenso. Clique em Apply.
Certifique-se de salvar todas as configurações pressionando o ícone salvar no painel superior direito da tela.
Repita para cada extensor de malha.
Não ignore esta etapa importante! Há algumas maneiras de atualizar o software, mas as etapas listadas abaixo são recomendadas como as mais fáceis de executar quando você usa a IU da Web.
Para exibir e atualizar a versão atual do software do seu AP primário, execute as seguintes etapas.
Clique no ícone da engrenagem no canto superior direito da interface da Web e clique em Primary AP Information (Informações principais do AP).
Compare a versão que está sendo executada com a versão de software mais recente. Feche a janela quando souber se precisa atualizar o software.
Se estiver executando a versão mais recente do software, você poderá ir para a seção Criar WLANs.
Escolha Management > Software Update no menu.
A janela Software Update é exibida com o número de versão do software atual listado na parte superior.
Você pode atualizar o software de AP CBW e as configurações atuais no AP primário não serão excluídas.
Na lista suspensa Modo de transferência, escolha Cisco.com.
Para definir o AP primário para verificar automaticamente as atualizações de software, escolha Enabled (Habilitado) na lista suspensa Automatically Check for Updates (Verificar automaticamente as atualizações). Iss está habilitado por padrão.
Quando uma verificação de software é feita e se uma atualização de software mais recente ou recomendada está disponível no Cisco.com, então:
Click Save. Isso salva as entradas ou alterações feitas em ambos os modos de transferência e verifica automaticamente se há atualizações.
O campo Última verificação de software exibe o carimbo de data e hora da última verificação automática ou manual de software. Você pode ver as notas das versões exibidas clicando no ícone de ponto de interrogação ao lado.
Você pode executar manualmente uma verificação de software a qualquer momento clicando em Verificar agora.
Para continuar com a atualização do software, clique em Atualizar.
O Assistente de atualização de software é exibido. O assistente exibe as três guias a seguir em sequência:
Siga as instruções do assistente. Você pode voltar para qualquer guia a qualquer momento antes de clicar em Confirmar.
Clique em Confirmar.
Esta seção permite criar redes locais sem fio (WLANs).
Uma WLAN pode ser criada navegando para Wireless Settings > WLANs. Em seguida, selecione Add new WLAN/RLAN.
Na guia Geral, insira as seguintes informações:
Os campos a seguir foram deixados como padrão neste exemplo, mas as explicações são listadas caso você queira configurá-los de forma diferente.
Clique em Apply.
Você será direcionado para a guia WLAN Security.
Neste exemplo, as seguintes opções foram deixadas como padrão:
WPA2 Personal é um método usado para proteger sua rede com o uso de uma autenticação PSK. A PSK é configurada separadamente no AP primário, na política de segurança da WLAN e no cliente. A WPA2 Personal não depende de um servidor de autenticação na sua rede.
Os seguintes campos foram inseridos neste cenário:
Clique em Apply. Isso ativará automaticamente a nova WLAN.
Certifique-se de salvar suas configurações clicando no ícone salvar no painel superior direito da tela da IU da Web.
Para ver a WLAN que você criou, selecione Wireless Settings > WLANs. Você verá o número de WLANs ativas elevado a 2 e a nova WLAN será exibida.
Repita essas etapas para outras WLANs que você deseja criar.
Agora você tem todas as configurações básicas definidas e estão prontas para serem implementadas. Você tem algumas opções, então sinta-se à vontade para ir para qualquer uma das seguintes seções:
Uma WLAN de convidado fornece acesso de convidado à sua rede Cisco Business Wireless.
Efetue login na IU da Web do AP primário. Abra um navegador da Web e digite www.https://ciscobusiness.cisco. Você pode receber um aviso antes de continuar. Digite suas credenciais. Você também pode acessá-lo inserindo o endereço IP do AP primário.
Uma rede local sem fio (WLAN) pode ser criada navegando para Wireless Settings > WLANs. Em seguida, selecione Add new WLAN/RLAN.
Na guia Geral, insira as seguintes informações:
WLAN ID - Selecione um número para a WLAN
Tipo - Selecionar WLAN
Nome do perfil - Quando você digita um nome, o SSID será preenchido automaticamente com o mesmo nome. O nome deve ser exclusivo e não deve exceder 31 caracteres.
Os campos a seguir foram deixados como padrão neste exemplo, mas as explicações são listadas caso você queira configurá-los de forma diferente.
SSID - O nome do perfil também atua como SSID. Você pode alterar isso se desejar. O nome deve ser exclusivo e não deve exceder 31 caracteres.
Habilitar - Deve ser deixado habilitado para que a WLAN funcione.
Política de rádio - Normalmente, você gostaria de deixar isso como tudo para que os clientes de 2,4 GHz e 5 GHz possam acessar a rede.
SSID de transmissão - Normalmente, você deseja que o SSID seja descoberto, portanto, deixe-o como Ativado.
Criação de perfil local - Só pretende ativar esta opção para ver o sistema operacional que está a ser executado no cliente ou para ver o nome de utilizador.
Clique em Apply.
Você será direcionado para a guia WLAN Security. Neste exemplo, as seguintes opções foram selecionadas.
Neste exemplo, a WLAN de convidado com um tipo de acesso de login social habilitado será criada. Quando o usuário se conectar a esta WLAN de convidado, ela será redirecionada para a página de login padrão da Cisco, onde poderá encontrar os botões de login do Google e do Facebook. O usuário pode fazer login usando sua conta Google ou Facebook para obter acesso à Internet.
Nessa mesma guia, selecione um Tipo de acesso no menu suspenso. Neste exemplo, Login Social foi selecionado. Essa é a opção que permite que os convidados usem suas credenciais do Google ou Facebook para autenticar e obter acesso à rede.
Outras opções para Tipo de acesso incluem:
Conta de usuário local - A opção padrão. Escolha esta opção para autenticar convidados usando o nome de usuário e a senha que você pode especificar para usuários convidados desta WLAN, em Configurações sem fio > Usuários de WLAN. Este é um exemplo da página inicial interna padrão.
Você pode personalizar isso navegando para Wireless Settings > Guest WLANs. A partir daqui, você pode inserir um Título da página e uma mensagem da página. Clique em Apply. Clique em Visualizar.
Consentimento da Web - Permite que os convidados acessem a WLAN após a aceitação dos termos e condições exibidos. Os usuários convidados podem acessar a WLAN sem digitar um nome de usuário e uma senha.
Endereço de e-mail - Os usuários convidados precisarão inserir seu endereço de e-mail para acessar a rede.
RADIUS - Use isso com um servidor de autenticação externo.
WPA2 Personal - Wi-Fi Protected Access 2 com chave pré-compartilhada (PSK)
Clique em Apply.
Certifique-se de salvar suas configurações clicando no ícone salvar no painel superior direito da tela da IU da Web.
Agora, você criou uma rede de convidado disponível em sua rede CBW. Seus convidados vão gostar da conveniência.
A criação de perfis é um subconjunto de recursos que permite a aplicação de políticas organizacionais. Ele permite que você combine e priorize os tipos de tráfego. Como regras tomam decisões sobre como classificar ou descartar o tráfego. O sistema Cisco Business Mesh Wireless apresenta perfil de cliente e aplicativo. O ato de acessar uma rede como usuário começa com muitas trocas de informações, entre elas o tipo de tráfego. A política interrompe o fluxo de tráfego para direcionar o caminho, como um fluxograma. Outros tipos de recursos de política incluem: acesso de convidado, listas de controle de acesso e QoS.
Navegue até o menu no lado esquerdo da tela se não vir a barra de menus à esquerda.
O menu Monitoramento é carregado por padrão ao entrar no dispositivo. Você precisará clicar em Wireless Settings (Configurações sem fio).
A imagem abaixo é semelhante à exibida quando você clica no link Configurações sem fio.
Clique no ícone de edição à esquerda da rede local wireless na qual você deseja habilitar o aplicativo.
Como você adicionou a WLAN recentemente, sua página Editar WLAN pode ser semelhante à seguinte:
Navegue até a guia Traffic Shaping (Modelagem de Tráfego) clicando nela.
Sua tela pode ser exibida da seguinte maneira:
Na parte inferior da página, você encontrará o recurso Controle de visibilidade do aplicativo. Por padrão, isso é desativado. Clique no menu suspenso e selecione Enabled (Habilitado).
Clique no botão Aplicar.
Essa configuração deve ser ativada, caso contrário, o recurso não funcionará.
Clique no botão Cancelar para fechar o submenu WLAN. Em seguida, clique no menu Monitoramento na barra de menus à esquerda. Depois de conseguir, clique no item de menu Aplicativos.
Se você não tiver tráfego para nenhuma origem, sua página ficará em branco, como mostrado abaixo.
Esta página exibirá as seguintes informações:
Você pode clicar nas guias para classificar do maior para o menor, o que pode ajudar a identificar os maiores consumidores de recursos de rede.
Esse recurso é muito potente para gerenciar os recursos da WLAN em um nível granular. Abaixo estão alguns dos grupos e tipos de aplicativos mais comuns. É provável que sua lista inclua muito mais, incluindo os seguintes grupos e exemplos:
Aqui é mostrado um exemplo de como a página será quando preenchida.
Cada cabeçalho de tabela pode ser clicado para classificação, o que é especialmente útil para os campos Uso de Dados e Rendimento.
Clique na linha do tipo de tráfego que deseja gerenciar.
Clique na caixa suspensa Ação para selecionar como você tratará esse tipo de tráfego.
Para este exemplo, estamos deixando esta opção em Mark.
Ação a tomar no tráfego
Clique na caixa suspensa no campo DSCP para selecionar uma das opções a seguir.
Abaixo estão as opções de DSCP para o tráfego a ser marcado. Essas opções mudam de menos recursos para mais recursos disponíveis para o tipo de tráfego que você está editando.
Como uma convenção da Web, o tráfego migrou para a navegação SSL, o que impede que você veja o que está dentro dos pacotes à medida que eles se movem de sua rede para a WAN. Como tal, uma grande maioria do tráfego da Web usará SSL. A definição de tráfego SSL para uma prioridade mais baixa pode afetar sua experiência de navegação.
Agora selecione o SSID individual que você deseja que esta diretiva execute ou clique em Selecionar tudo.
Agora clique em Aplicar para iniciar esta diretiva.
Dois casos em que tal se poderia aplicar:
Você conseguiu! A criação de perfis de aplicativos é uma ferramenta muito poderosa que também pode ser ativada com a ativação do perfil do cliente, como detalhado na próxima seção.
Ao se conectarem a uma rede, os dispositivos trocam informações de perfil do cliente. Por padrão, o perfil do cliente está desabilitado. Essas informações podem incluir:
As estatísticas sobre esses clientes incluem a quantidade de dados usados e o throughput.
O rastreamento de perfis de clientes permite maior controle sobre a rede local sem fio. Ou você pode usá-lo como uma função de outro recurso. Como usar tipos de dispositivos de limitação de aplicativos que não transportam dados de missão crítica para sua empresa.
Depois de ativada, os detalhes do cliente para a sua rede podem ser encontrados na seção Monitoramento da interface do usuário da Web.
Clique em Configurações sem fio.
A imagem abaixo é semelhante à que você verá quando clicar no link Wireless Settings (Configurações sem fio):
Decida qual WLAN você deseja usar para o aplicativo e clique no ícone de edição à esquerda dele.
Um menu pop-up pode ser exibido de maneira semelhante ao abaixo. Esta mensagem importante pode afetar temporariamente o serviço na rede. Clique em Sim para prosseguir.
Alterna a criação de perfis de clientes clicando no botão de alternância Local Profiles.
Clique em Apply.
Clique no item de menu da seção Monitoramento no lado esquerdo. Você verá que os dados do cliente começam a aparecer no Painel da guia Monitoramento.
Agora você concluiu a configuração da sua rede segura. Que grande sensação, agora preciso de um minuto para comemorar e depois começar a trabalhar!
Queremos o melhor para nossos clientes, portanto, se você tiver comentários ou sugestões sobre este tópico, envie um e-mail para a equipe de conteúdo da Cisco.
Para ler outros artigos e documentação, consulte as páginas de suporte do seu hardware:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
12-Apr-2021 |
Versão inicial |