コントローラの管理

コントローラ インターフェイスの使用方法

コントローラ GUI の使用方法

ブラウザ ベースの GUI が各コントローラに組み込まれています。

最大 5 名のユーザが、コントローラ http または https(http + SSL)管理ページを同時に閲覧して、パラメータを設定し、コントローラとそのアソシエートされているアクセス ポイントの動作ステータスを監視することができます。

コントローラ GUI の詳細については、オンライン ヘルプを参照してください。オンライン ヘルプにアクセスするには、コントローラ GUI で [Help] をクリックします。


(注)  

より堅牢なセキュリティを確保するために、HTTPS インターフェイスを有効にして、HTTP インターフェイスを無効にすることをお勧めします。

コントローラ GUI は、次の Web ブラウザでサポートされています。

  • Microsoft Internet Explorer バージョン 11 以降(Windows)

  • Mozilla Firefox バージョン 32 以降(Windows、Mac)

  • Google Chrome バージョン 38.x 以降(Windows、Mac)

  • Apple Safari バージョン 7 以降(Mac)

コントローラ GUI の使用の制約事項

コントローラ GUI を使用する場合、次のガイドラインに従います。

  • コントローラの Web UI は、次の Web ブラウザと互換性があります。

    • Microsoft Internet Explorer バージョン 11 以降

    • Mozilla Firefox 32.x 以降のバージョン

  • リリース 8.1.102.0 で導入されたメイン ダッシュボードを表示するには、Web ブラウザの JavaScript を有効にする必要があります。


    (注)  

    画面の解像度が 1280 X 800 以上であることを確認します。これ以下の解像度はサポートされていません。
  • サービス ポート インターフェイスまたは管理インターフェイスを使用して GUI にアクセスできますが、

  • サービス ポート インターフェイスを使用するときは、HTTP と HTTPS の両方を使用できます。HTTPS はデフォルトでイネーブルであり、HTTP をイネーブルにすることもできます。

  • GUI のページ上部にある [Help] をクリックすると、オンライン ヘルプが表示されます。オンライン ヘルプを表示するには、ブラウザのポップアップ ブロッカを無効にする必要があります。

GUI へのログイン


(注)  

ローカル認証を使用するようにコントローラが設定されている場合は、TACACS+ 認証を設定しないでください。

手順


ステップ 1

ブラウザのアドレス バーにcontroller IP アドレスを入力します。セキュアな接続の場合は、https://ip-address と入力します。あまりセキュアでない接続の場合は、https://ip-address と入力します。

ステップ 2

ユーザ名とパスワードを入力する画面が表示されたら、有効な値を入力して [OK] をクリックします。

[Summary] ページが表示されます。

(注)   
設定ウィザードで作成されたユーザ名およびパスワードでは、大文字と小文字が区別されます。

GUI からのログアウト

手順


ステップ 1

ページの右上の [Logout] をクリックします。

ステップ 2

[Close] をクリックするとログアウト プロセスが完了し、それ以降は、権限のないユーザがコントローラcontroller GUI にはアクセスできなくなります。

ステップ 3

決定を確認する画面が表示されたら、[Yes] をクリックします。


コントローラ CLI の使用方法

シスコ ワイヤレス ソリューションのコマンドライン インターフェイス(CLI)は、各コントローラに組み込まれています。CLI では、VT-100 ターミナル エミュレーション プログラムを使用して、個々のコントローラおよび各コントローラにアソシエートされた Lightweight アクセス ポイントをローカルまたはリモートで設定、監視、制御することができます。この CLI は、単純なテキスト ベースのツリー構造のインターフェイスです。最大 5 名のユーザが Telnet 対応ターミナル エミュレーション プログラムを使用してコントローラにアクセスできます。


(注)  

特定のコマンドの詳細については、https://www.cisco.com/c/en/us/support/wireless/wireless-lan-controller-software/products-command-reference-list.html で該当するリリースの シスコ ワイヤレス コントローラ コマンド リファレンス [英語] を参照してください。

コントローラ CLI へのログイン

次のいずれかの方法を使用して、コントローラ CLI にアクセスできます。

  • コントローラ コンソール ポートへのシリアル直接接続

  • 事前設定されたサービス ポートやディストリビューション システム ポート経由で Telnet または SSH を使用したネットワーク上のリモート セッション

ポートおよび Cisco WLC のコンソール接続オプションの詳細については、該当する Cisco WLC プラットフォームのインストレーション ガイドを参照してください。

ローカル シリアル接続の使用方法

始める前に

シリアル ポートに接続するには次が必要です。

  • Putty、SecureCRT などの端末エミュレーション プログラムを実行しているコンピュータ

  • RJ45 コネクタを備えた標準的なシスコ コンソール シリアル ケーブル

シリアル ポートを介してコントローラ CLI にログインする手順は、次のとおりです。

手順


ステップ 1

コンソール ケーブルの接続:RJ45 コネクタを備えた標準的なシスコ コンソール シリアル ケーブルの一端をコントローラのコンソール ポートに接続し、もう一端を PC のシリアル ポートに接続します。

ステップ 2

ターミナル エミュレータ プログラムをデフォルトの設定で設定します。

  • 9600 ボー

  • 8 データ ビット

  • 1 ストップ ビット

  • パリティなし

  • ハードウェア フロー制御なし

(注)   

Cisco WLC シリアル ポートは、9600 ボー レートおよび短いタイムアウト用に設定されています。いずれかの値を変更する場合は、config serial baudrate value config serial timeout value を実行して変更します。シリアル タイムアウト値を 0 に設定すると、シリアル セッションはタイムアウトしなくなります。

コンソール速度を 9600 以外の値に変更する場合、Cisco WLC で使用されているコンソール速度は、起動中は 9600 で、起動プロセスの完了後に変更されます。したがって、必要に応じて一時的な手段として変更する場合を除き、コンソール速度は変更しないでください。

ステップ 3

CLI へのログオン:プロンプトが表示されたら、有効なユーザ名とパスワードを入力してコントローラにログオンします。設定ウィザードで作成されたユーザ名およびパスワードでは、大文字と小文字が区別されます。

(注)   
デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。

CLI のルート レベル システム プロンプトが表示されます。

(Cisco Controller) >


(注)   
システム プロンプトは、最大 31 文字の任意の英数字から成る文字列です。システム プロンプトを変更するには、config prompt コマンドを入力します。

リモート Telnet または SSH 接続の使用方法

始める前に

リモートで Cisco WLC に接続するには、次が必要です。

  • 管理 IP アドレスか、サービス ポート アドレスにネットワーク接続できる PC、または該当 Cisco WLC の動的インターフェイスで管理が有効になっている

  • コントローラの IP アドレス

  • Telnet セッション用の VT-100 ターミナル エミュレーション プログラムまたは DOS シェル


(注)  

デフォルトでは、コントローラは Telnet セッションをブロックします。Telnet セッションを有効にするには、シリアル ポートへのローカル接続を使用する必要があります。

(注)  

aes-cbc 暗号は、WLC ではサポートされていません。WLC へのログインに使用する SSH クライアントには、最低限 non-aes-cbc 暗号が必要です


手順


ステップ 1

VT-100 ターミナル エミュレーション プログラムまたは DOS シェル インターフェイスのパラメータが次のとおりに設定されていることを確認します。

  • イーサネット アドレス

  • ポート 23

ステップ 2

コントローラの IP アドレスを使用して CLI に Telnet 接続します。

ステップ 3

プロンプトが表示されたら、有効なユーザ名とパスワードを入力してコントローラにログインします。設定ウィザードで作成されたユーザ名およびパスワードでは、大文字と小文字が区別されます。

(注)   
デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。

CLI のルート レベル システム プロンプトが表示されます。

(注)   
システム プロンプトは、最大 31 文字の任意の英数字から成る文字列です。システム プロンプトを変更するには、config prompt コマンドを入力します。

CLI からのログアウト

CLI での作業が終了したら、ルート レベルに移動して logout と入力します。揮発性 Random-Access Memory(RAM; ランダムアクセス メモリ)への変更を保存するかどうかを確認するプロンプトが表示されます。


(注)  

アクティビティがない状態が 5 分間続くと、変更を保存せずに自動的に CLI からログアウトされます。config serial timeout コマンドを使用すると、自動ログアウト時間を 0(自動ログアウトしない)~ 160 分の範囲で設定できます。

SSH または Telnet セッションがタイムアウトするのを防ぐには、config sessions timeout 0 コマンドを実行します。


CLI のナビゲーション

  • CLI にログインしたときは、ルート レベルです。ルート レベルでは、任意のフル コマンドを、正しいコマンド レベルに移動することなく入力できます。

  • 引数を指定せずに config debug などのトップレベルのキーワードを入力すると、 対応するキーワードのサブモードを取得します。

  • Ctrl + Z または exit を入力すると、CLI プロンプトがデフォルトまたはルート レベルに戻ります。

  • CLI にナビゲートする場合、? を入力すると、現在のレベルで特定のコマンドに使用可能な追加オプションが表示されます。

  • あいまいな場合は、スペースや Tab キーを入力して現在のキーワードを完了することもできます。

  • ルート レベルで help を入力して、使用可能なコマンド ラインの編集オプションを表示します。

次の表は、CLI のナビゲーションおよび一般的なタスク実行のためのコマンドの一覧です。

表 1. CLI のナビゲーションと共通タスクのコマンド
コマンド アクション

help

ルート レベルでは、システム全体のナビゲーション コマンドが表示されます。

?

現在のレベルで使用できるコマンドが表示されます。

command ?

指定したコマンドのパラメータが表示されます。

exit

1 つ下のレベルに移動します。

Ctrl + Z

ルート レベルに戻ります。

save config

ルート レベルでは、設定変更を使用中のアクティブな RAM からリブート後も維持されるように不揮発性 RAM(NVRAM)に保存します。

reset system

ルート レベルの場合、ログアウトせずにコントローラをリセットします。

logout

CLI からログアウトします。

Web モードおよびセキュア Web モードの有効化

この項では、ディストリビューション システム ポートを Web ポート(HTTP を使用)またはセキュア Web ポート(HTTPS を使用)として有効にする手順について説明します。HTTPS を有効化すると、GUI との通信を保護できます。HTTPS は、Secure Socket Layer(SSL)プロトコルを使用して HTTP ブラウザ セッションを保護します。HTTPS を有効にすると、コントローラは独自の Web アドミニストレーション SSL 証明書を生成して、自動的に GUI に割り当てます。また、外部で生成された証明書をダウンロードすることもできます。

Web モードおよびセキュア Web モードの設定は、コントローラ GUI と CLI のどちらでも実行できます。

Web モードおよびセキュア Web モードの有効化(GUI)

手順


ステップ 1

[Management] > [HTTP-HTTPS] を選択します。

[HTTP-HTTPS Configuration] ページが表示されます。

ステップ 2

Web モード(ユーザが「http://ip-address」を使用してコントローラ GUI にアクセスできる)を有効にするには、[HTTP Access] ドロップダウン リストから [Enabled] を選択します。有効にしない場合は、[Disabled] を選択します。デフォルト値は [Disabled] です。Web モードの接続は、セキュリティで保護されません。

ステップ 3

セキュア Web モード(ユーザが「https://ip-address」を使用してコントローラ GUI にアクセスできる)を有効にするには、[HTTPS Access] ドロップダウン リストから [Enabled] を選択します。有効にしない場合は、[Disabled] を選択します。デフォルト値は [Enabled] です。セキュア Web モードの接続は、セキュリティで保護されています。

ステップ 4

[Web Session Timeout] テキスト ボックスに、Web セッションが非アクティブのためにタイムアウトするまでの時間を分単位で入力します。10 ~ 160 分(両端の値を含む)の値を入力できます。デフォルト値は 30 分です。

ステップ 5

[Apply] をクリックします。

ステップ 6

ステップ 3 でセキュア Web モードを有効にした場合は、ローカル Web アドミニストレーション SSL 証明書が生成されて自動的に GUI に適用されます。現在の証明書の詳細は、[HTTP-HTTPS Configuration] ページの中央に表示されます。

(注)   
必要に応じて、現在の証明書を削除することもできます。削除するには、[Delete Certificate] をクリックします。[Regenerate Certificate] をクリックすると、新しい証明書が生成されます。Cisco WLC へのダウンロードが可能なサーバ側の SSL 証明書を使用するオプションがあります。HTTPS を使用している場合は、SSC 証明書か MIC 証明書を使用できます。
ステップ 7

[Controller] > [General] を選択して、[General] ページを開きます。

[Web Color Theme] ドロップダウン リストで、次のいずれかのオプションを選択します。
  • Default:コントローラ GUI のデフォルト Web カラー テーマを設定します。

  • Red:コントローラ GUI の Web カラー テーマを赤に設定します。

ステップ 8

[Apply] をクリックします。

ステップ 9

[Save Configuration] をクリックします。


Web モードおよびセキュア Web モードの有効化(CLI)

手順


ステップ 1

次のコマンドを入力して、Web モードを有効または無効にします。

config network webmode {enable | disable }

このコマンドにより、ユーザは、"http://ip-address" を使用してコントローラ GUI にアクセスできます。デフォルト値は [disabled] です。Web モードの接続は、セキュリティで保護されません。

ステップ 2

次のコマンドを入力して、コントローラ GUI の Web カラー テーマを設定します。

config network webcolor {default | red }

コントローラ GUI のデフォルトのカラー テーマが有効になります。デフォルトのカラー スキームを赤に変更するには、red オプションを使用します。コントローラ CLI からカラー テーマを変更した場合、変更を適用するにはコントローラ GUI 画面をリロードする必要があります。

ステップ 3

次のコマンドを入力して、セキュア Web モードを有効または無効にします。

config network secureweb {enable | disable }

このコマンドにより、ユーザは、"http://ip-address" を使用してコントローラ GUI にアクセスできます。デフォルト値はイネーブルです。セキュア Web モードの接続は、セキュリティで保護されています。

ステップ 4

次のコマンドを入力して、セキュア Web モードのセキュリティの強化を有効または無効にします。

config network secureweb cipher-option high {enable | disable }

このコマンドを実行すると、ユーザが「https://ip-address」を使用してコントローラの GUI にアクセスできるようになりますが、ブラウザが 128 ビット(またはそれ以上)の暗号をサポートしている必要があります。デフォルト値は [disabled] です。

高強度の暗号方式が有効になっている場合は、SHA1、SHA256、SHA384 キーが引き続きリストに表示され、TLS 1.0 は無効になります。これは webauth と webadmin に適用されますが、NMSP には適用されません。

ステップ 5

次のコマンドを入力して、Web 管理に対して SSLv2 を有効または無効にします。

config network secureweb cipher-option sslv2 {enable | disable }

SSLv2 を無効にすると、SSLv2 だけを使用するように設定されたブラウザからは接続できなくなります。SSLv3 以降などセキュリティの強化されたプロトコルを使用するように設定されたブラウザを使用する必要があります。デフォルト値は [disabled] です。

ステップ 6

次のコマンドを入力して、SSH セッションの 256 ビット暗号を有効にします。

config network ssh cipher-option high {enable | disable }

ステップ 7

(オプション)次のコマンドを入力して Telnet を無効にします。

config network telnet {enable | disable }

ステップ 8

次のコマンドを入力して、Web 認証および Web 管理 に対して RC4-SHA(Rivest Cipher 4-Secure Hash Algorithm)暗号スイート(CBC 暗号スイートに優先)の環境設定を有効または無効にします。

config network secureweb cipher-option rc4-preference {enable | disable }

ステップ 9

次のコマンドを入力して、コントローラが証明書を生成したことを確認します。

show certificate summary

以下に類似した情報が表示されます。

Web Administration Certificate................. Locally Generated
Web Authentication Certificate................. Locally Generated
Certificate compatibility mode:................ off
ステップ 10

(任意)このコマンドを入力して新しい証明書を生成します。

config certificate generate webadmin

数秒後、証明書が生成されたことをコントローラが確認します。

ステップ 11

次のコマンドを入力して、リブート後も変更内容が維持されるように、SSL 証明書、キー、セキュア Web パスワードを不揮発性 RAM(NVRAM)に保存します。

save config

ステップ 12

次のコマンドを入力して、コントローラをリブートします。

reset system


Telnet およびセキュア シェル セッション

Telnet は、コントローラの CLI にアクセスするためのネットワーク プロトコルです。Secure Shell(SSH)は Telnet のセキュリティをさらに強化したプロトコルであり、データ暗号化およびセキュア チャネルを使用してデータを転送します。コントローラ GUI と CLI のどちらでも、Telnet および SSH のセッションを設定できます。

Telnet および SSH セッションの設定(GUI)

手順


ステップ 1

[Management] > [Telnet-SSH] の順に選択して、[Telnet-SSH Configuration] ページを開きます。

図 1. [Telnet-SSH Configuration] ページ
ステップ 2

[Telnet Login Timeout] テキスト ボックスに、非アクティブの Telnet セッションを終了させるまでの時間を分単位で入力します。有効な値の範囲は 0 ~ 160 分で、デフォルト値は 5 分です。値 0 は、タイムアウトなしを示します。

ステップ 3

[Maximum Number of Sessions] ドロップダウン リストから、同時 Telnet セッションまたは SSH セッションの最大数を選択します。有効な値の範囲は 0 ~ 5 セッションで、デフォルト値は 5 セッションです。値 0 は、Telnet セッションまたは SSH セッションを許可しないことを意味します。

ステップ 4

現在のログイン セッションを強制的に閉じるには、CLI セッション ドロップダウン リストから [Management] > [User Sessions] > [close] を選択します。

ステップ 5

コントローラ上での新規 Telnet セッションを許可する場合は [Allow New Telnet Sessions] ドロップダウン リストから [Yes] を選択し、許可しない場合は [No] を選択します。デフォルト値は [No] です。

ステップ 6

コントローラ上での新規 SSH セッションを許可する場合は \ ドロップダウン リストから [Yes] を選択し、許可しない場合は [No] を選択します。デフォルト値は [Yes] です。

ステップ 7

[Apply] をクリックします。

ステップ 8

[Save Configuration] をクリックします。

ステップ 9

Telnet 設定の概要を表示するには、[Management] > [Summary] を選択します。[Summary] ページが表示されます。

図 2. [Summary] ページ

Telnet および SSH の追加のセッションが許可されるかどうかが、このページに表示されます。


Telnet および SSH セッションの設定(CLI)

手順


ステップ 1

次のコマンドを入力して、コントローラ上での新規 Telnet セッションを許可または禁止します。

config network telnet {enable | disable }

デフォルト値は [disabled] です。

ステップ 2

次のコマンドを入力して、コントローラ上での新規 SSH セッションを許可または禁止します。

config network ssh {enable | disable }

デフォルト値はイネーブルです。

(注)   

WLC でサポートされている SHA2 を有効にするには、config network ssh cipher-option high {enable | disable } コマンドを使用します。

ステップ 3

(オプション)次のコマンドを入力して、非アクティブな Telnet セッションの終了までの残り時間を分単位で指定します。

config sessions timeout timeout

timeout は、0 ~ 160 分の範囲内の値です。デフォルト値は 5 分です。値 0 は、タイムアウトなしを示します。

ステップ 4

(オプション)次のコマンドを入力して、同時に許可される Telnet セッションまたは SSH セッションの数を指定します。

config sessions maxsessions session_num

session_num は、0 ~ 5 の範囲内の値です。デフォルト値は 5 セッションです。値 0 は、Telnet セッションまたは SSH セッションを許可しないことを意味します。

ステップ 5

次のコマンドを入力して、変更を保存します。

save config

ステップ 6

Telnet または SSH セッションをすべて閉じるには、次のコマンドを入力します。

config loginsession close {session-id | all}

session-id は、show login-session コマンドを使用して取得できます。

リモート Telnet セッションと SSH セッションの管理と監視

手順

ステップ 1

次のコマンドを入力して、SSH アクセス ホストキーを設定します。

  • 次のコマンドを入力して、SSH ホストキーを生成または再生成します。

    config network ssh host-key generate

    このコマンドは 1024 ビットのキーを生成します。

  • 次のコマンドを入力して、SSH ホストキーとしてデバイス証明書の秘密キーを使用します。

    config network ssh host-key use-device-certificate-key

    このコマンドは 2048 ビットのキーを生成します。

ステップ 2

次のコマンドを入力して、Telnet と SSH の設定を表示します。

show network summary

以下に類似した情報が表示されます。


RF-Network Name............................. TestNetwork1
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Web Mode Cipher-Option High.......... Disable
Secure Web Mode Cipher-Option SSLv2......... Disable
Secure Shell (ssh).......................... Enable
Telnet................................... Disable
...

ステップ 3

次のコマンドを入力して、Telnet セッションの設定を表示します。

show sessions

以下に類似した情報が表示されます。


CLI Login Timeout (minutes)............ 5
Maximum Number of CLI Sessions....... 5

ステップ 4

次のコマンドを入力して、すべてのアクティブな Telnet セッションを表示します。

show login-session

以下に類似した情報が表示されます。


ID    User Name     Connection From   Idle Time    Session Time
-- ---------------  ---------------  ------------  ------------
00 	 	admin 	 	 	 	EIA-232 	 	 	 00:00:00      00:19:04

ステップ 5

Telnet または SSH セッションをクリアするには、次のコマンドを入力します。

clear session session-id

セッションをクリアするための session-id は、show login-session コマンドを使用して取得する必要があります。

指定した管理ユーザの Telnet の権限の設定(GUI)

コントローラを使用して、選択した管理ユーザに Telnet の権限を設定できます。そのためには、グローバル レベルで Telnet の権限を有効にしておく必要があります。デフォルトでは、すべての管理ユーザに対して Telnet の権限が有効になっています。


(注)  

SSH セッションはこの機能による影響を受けません。

手順


ステップ 1

[Management] > [Local Management Users] を選択します。

ステップ 2

[Local Management Users] ページで、管理ユーザの [Telnet Capable] チェックボックスをオンまたはオフにします。

ステップ 3

設定を保存します。


指定した管理ユーザの Telnet の権限の設定(CLI)

手順

  • 次のコマンドを入力して、選択した管理ユーザに Telnet の権限を設定します。

    config mgmtuser telnet user-name {enable | disable }

ワイヤレスによる管理

無線による管理機能を使用すると、ワイヤレス クライアントを使用してローカル コントローラを監視および設定できます。この機能は、コントローラとの間のアップロードおよびダウンロード(転送)以外のすべての管理タスクに対して使用できます。

この機能は、ワイヤレス クライアント デバイスが現在関連付けられているのと同じ Cisco WLC へのワイヤレス管理アクセスをブロックします。まったく別の Cisco WLC に関連付けられているワイヤレス クライアントの管理アクセスはブロックしません。VLAN などに基づいて、ワイヤレス クライアントへの管理アクセスを完全にブロックするには、アクセス コントロール リスト(ACL)または同様のメカニズムを使用することをお勧めします。

無線による管理機能の制限

  • 無線による管理は、クライアントが中央スイッチングの場合にのみ無効にできます。

  • FlexConnect ローカル スイッチング クライアントでは、ワイヤレスによる管理はサポートされていません。ただし、FlexConnect サイトからコントローラへのルートがある場合は、非 Web 認証クライアントに対するワイヤレスによる管理は機能します。

無線による管理機能の有効化(GUI)

手順


ステップ 1

[Management] > [Mgmt Via Wireless] の順に選択して、[Management Via Wireless] ページを開きます。

ステップ 2

[Enable Controller Management to be accessible from Wireless Clients] チェックボックスをオンにして無線による WLAN の管理を有効にするか、オフにしてこの機能を無効にします。デフォルトでは、無効状態になっています。

ステップ 3

設定を保存します。


無線による管理機能の有効化(CLI)

手順


ステップ 1

次のコマンドを入力して、無線による管理インターフェイスが有効か無効かを検証します。

show network summary

  • 無効になっている場合:config network mgmt-via-wireless enable コマンドを入力して、無線による管理を有効にします。
  • 無効でない場合は、ワイヤレス クライアントを使用して、管理対象のコントローラに接続されているアクセス ポイントにアソシエートします。
ステップ 2

次のコマンドを入力して CLI にログインし、ワイヤレス クライアントを使用して WLAN を管理できることを確認します。

telnet wlc-ip-addr CLI-command

動的インターフェイスによる管理機能の設定(CLI)

動的インターフェイスはデフォルトで無効になっていますが、必要に応じて有効にできます。また、管理機能の大部分またはすべてにアクセスできます。有効すると、すべての動的インターフェイスが Cisco WLC への管理アクセスで使用可能になります。アクセス コントロール リスト(ACL)を使用して、このアクセスを必要に応じて制限できます。

手順

  • 次のコマンドを入力して、動的インターフェイスを使用した管理を有効または無効にします。

    config network mgmt-via-dynamic-interface {enable | disable }