SharedIT | 묻고 답하기(AMP)

CISCO 무선 Controller 관련 건

질문을 창피해 하지 마세요. 답변 해주시는 분들을 위해 많은 정보를 입력해 주세요.
CISCO 무선 Controller , 무선 인증으로 700 user가 사용중입니다.

1. cisco 무선 login web page  변경 방법?
   -현재 사용중인 로그인 페이지가 불필요하여 변경 해야 합니다. ( 유지보수 업체는 잘 모름 )

2. cisco 무선 https 공인 인증 업로드 방법? ( 유지보수 업체는 잘 모름 )
   -로그인 후 인증실패라고 뜸 
   -사설 DNS로 인증서를 만들려고 함

무선 로그인 페이지와 인증 방법을 경험하신분이 계시면 공유 부탁합니다.
 
Tags : 태그가 없습니다.

5개의 답변이 있습니다.

danis78
  0 추천 | 약 5년 전 | 제이컴즈 | 010-2871-8756
유지보수 업체가 잘 모르다니 큰일이네요 
도대체 어떻게 유지보수 일을 하겠다 라는 건지 이해가 안되네요 
Genghis Khan
  0 추천 | 약 5년 전
1. cisco 무선 login web page  변경 방법?
   -현재 사용중인 로그인 페이지가 불필요하여 변경 해야 합니다. ( 유지보수 업체는 잘 모름 )
===> 해결 했습니다. 기존 소스를 다운로드하는 방법이 있고 변경하여 업로드하니 해결 되었네요
         새로운 시도와 좋은 결과는 짜릿하네요

2. cisco 무선 https 공인 인증 업로드 방법? ( 유지보수 업체는 잘 모름 )
   -로그인 후 인증실패라고 뜸 
   -사설 DNS로 인증서를 만들려고 함
  ====> 준비를 많이 했네요 ( SSL인증, 내부 캐쉬 DNS 등록 등,,,) 여러 방법으로 Test 해보았으나
             실패 , 하지만 다시 준비하여 진행 할겁니다. 
wansoo
  0 추천 | 약 5년 전
GUI 관리 콘솔을 사용하고 싶지 않다는 말씀 같아 보이는데요...
 

Web and Secure Web Modes (GUI)

Procedure


 
Step 1

Choose Management > HTTP-HTTPS.

The HTTP-HTTPS Configuration page is displayed.

Step 2

To enable web mode, which allows users to access the controller GUI using “http://ip-address,” choose Enabled from the HTTP Access drop-down list. Otherwise, choose Disabled. The default value is Disabled. Web mode is not a secure connection.

Step 3

To enable secure web mode, which allows users to access the controller GUI using “https://ip-address,” choose Enabled from theHTTPS Access drop-down list. Otherwise, choose Disabled. The default value is Enabled. Secure web mode is a secure connection.

Step 4

In the Web Session Timeout text box, enter the amount of time, in minutes, before the web session times out due to inactivity. You can enter a value between 10 and 160 minutes (inclusive). The default value is 30 minutes.

Step 5

Click Apply.

Step 6

If you enabled secure web mode in Step 3, the controller generates a local web administration SSL certificate and automatically applies it to the GUI. The details of the current certificate appear in the middle of the HTTP-HTTPS Configuration page.

Note  If desired, you can delete the current certificate by clicking Delete Certificate and have the controller generate a new certificate by clicking Regenerate Certificate. You have the option to use server side SSL certificate that you can download to controller. If you are using HTTPS, you can use SSC or MIC certificates.
Step 7

Choose Controller > General to open the General page.

Choose one of the following options from the Web Color Theme drop-down list:
  • Default—Configures the default web color theme for the controller GUI.

  • Red—Configures the web color theme as red for the controller GUI.

Step 8

Click Apply.

Step 9

Click Save Configuration.


 (CLI)

Procedure


Step 1

Enable or disable web mode by entering this command:

config network webmode {enable | disable }

This command allows users to access the controller GUI using "http://ip-address." The default value is disabled. Web mode is not a secure connection.

Step 2

Configure the web color theme for the controller GUI by entering this command:

config network webcolor {default | red }

The default color theme for the controller GUI is enabled. You can change the default color scheme as red using the red option. If you are changing the color theme from the controller CLI, you need to reload the controller GUI screen to apply your changes.

Step 3

Enable or disable secure web mode by entering this command:

config network secureweb {enable | disable }

This command allows users to access the controller GUI using “https://ip-address.” The default value is enabled. Secure web mode is a secure connection.

Step 4

Enable or disable secure web mode with increased security by entering this command:

config network secureweb cipher-option high {enable | disable }

This command allows users to access the controller GUI using “https://ip-address” but only from browsers that support 128-bit (or larger) ciphers. The default value is disabled.

When high ciphers is enabled, SHA1, SHA256, SHA384 keys continue to be listed and TLS 1.0 is disabled. This is applicable to webauth and webadmin but not for NMSP.

Step 5

Enable or disable SSLv2 for web administration by entering this command:

config network secureweb cipher-option sslv2 {enable | disable }

If you disable SSLv2, users cannot connect using a browser configured with SSLv2 only. They must use a browser that is configured to use a more secure protocol such as SSLv3 or later. The default value is disabled.

Step 6

Enable 256 bit ciphers for a SSH session by entering this command:

config network ssh cipher-option high {enable | disable }

Step 7

[Optional] Disable telnet by entering this command:

config network telnet {enable | disable }

Step 8

Enable or disable preference for RC4-SHA (Rivest Cipher 4-Secure Hash Algorithm) cipher suites (over CBC cipher suites) for web authentication and web administration by entering this command:

config network secureweb cipher-option rc4-preference {enable | disable }

Step 9

Verify that the controller has generated a certificate by entering this command:

show certificate summary

Information similar to the following appears:
  Web Administration Certificate................. Locally Generated Web Authentication Certificate................. Locally Generated Certificate compatibility mode:................ off 
Step 10

(Optional) Generate a new certificate by entering this command:

config certificate generate webadmin

After a few seconds, the controller verifies that the certificate has been generated.

Step 11

Save the SSL certificate, key, and secure web password to nonvolatile RAM (NVRAM) so that your changes are retained across reboots by entering this command:

save config

Step 12

Reboot the controller by entering this command:

reset system


자세한 내용들은 다음 링크 참고해 보시고요.

https://www.cisco.com/c/en/us/td/docs/wireless/controller/8-0/configuration-guide/b_cg80/b_cg80_chapter_011.html

Genghis Khan | 약 5년 전

감사합니다.
차바라기
  0 추천 | 약 5년 전
시스코 무선https공인 인증서 업로드 방법은 사설말고 공인인증서로 하면 업로드가 쉬울거 같은데요https://www.cisco.com/c/dam/en/us/td/docs/security/ise/how_to/localization/HowTo-100-CA_signed_pxGridClient_selfsigned_pxGridISENode-ko_KR.pdf 한번 참고 하세요

Genghis Khan | 약 5년 전

다른 내용이긴 하나 많은 도움 되었네요 감사합니다.
inside07
  0 추천 | 약 5년 전
1. cisco 무선 login web page  변경 방법? (현재 사용중인 로그인 페이지가 불필요하여 변경 해야 합니다. )
   -웹 페이지를 변경해야하는데 현재 사용 중인 로그인 페이지가 불필요하여 변경해야한다는 게 무슨 말씀이신지...?
    이해가 잘 안되어서 제가 사용했을 때 예를 들어 설명 드립니다.
    컨트롤러 설치해준 업체에서 기본 관리 웹페이지는 ip 주소로 설정해둡니다.
    (보통 무선 컨트롤러 게이트웨이 주소였던걸로 기억합니다.)
    cisco 웹 관리 페이지 ui는 모델마다 다를순 있겠지만 관리 페이지 제공은 업체에서 확인을 해줘야 합니다.
 
2. cisco 무선 https 공인 인증 업로드 방법? ( 유지보수 업체는 잘 모름 )
   -https 공인인증 ssl 말씀하시는 거죠?
    사설 dns로 진행하시는 거면 dns 구매해서 해당 구매한 사이트에서 ssl 업로드 진행하는 거
    참고 하시면 될 것 같습니다.

Genghis Khan | 약 5년 전

cisco 무선 login web page 변경이라함은 모바일이나 노트북으로 접속할때 무선 AP SSID : login_p/w 화면에 기존 페이지를 다른 페이지로 변경하려고 합니다. 하여 cisco 유지보수 업체에 의뢰를 했는데 모른다하여 cisco.com 사이트를 뒤져 찾았습니다. 그런데 문제는 소스파일을 .tar 원본 파일을 받아 수정 후 업로드 해야 합니다.