Este guia mostrará como configurar uma rede em malha sem fio usando um roteador RV345P, um ponto de acesso CBW140AC e dois extensores de malha CBW142ACM.
Este artigo usa a interface do usuário da Web (UI) para configurar a rede sem fio em malha. Se preferir usar o aplicativo móvel, recomendado para fácil configuração sem fio, clique para ir para o artigo que usa o aplicativo móvel.
Todas as suas pesquisas se juntaram e você comprou seu equipamento da Cisco, que empolgante! Neste cenário, estamos usando um roteador RV345P. Este roteador fornece Power over Ethernet (PoE), que permite conectar o CBW140AC ao roteador, em vez de um switch. Os extensores de malha CBW140AC e CBW142ACM serão usados para criar uma rede de malha sem fio.
Esse roteador avançado também oferece a opção de recursos adicionais.
Se você quiser usar esses recursos, precisará comprar uma licença. Roteadores e licenças são registrados online, que serão abordados neste guia.
Se você não estiver familiarizado com alguns dos termos usados neste documento ou quiser mais detalhes sobre a Rede em Malha, consulte os seguintes artigos:
Agora que você possui equipamentos da Cisco, precisa obter uma conta Cisco.com, às vezes chamada de identificação online do Cisco Connection (ID do CCO). Uma conta não é cobrada.
Se você já tiver uma conta, poderá ir para a próxima seção deste artigo.
Acesse Cisco.com. Clique no ícone de pessoa e em Criar uma conta.
Insira os detalhes necessários para criar a conta e clique em Register. Siga as instruções para concluir o processo de registro.
Se você tiver algum problema, clique para ir para a página de ajuda Cisco.com Account Registration.
Um roteador é essencial em uma rede porque roteia pacotes. Ele permite que um computador se comunique com outros computadores que não estejam na mesma rede ou sub-rede. Um roteador acessa uma tabela de roteamento para determinar para onde os pacotes devem ser enviados. A tabela de roteamento lista os endereços de destino. As configurações estáticas e dinâmicas podem ser listadas na tabela de roteamento para que os pacotes cheguem ao seu destino específico.
Seu RV345P vem com configurações padrão otimizadas para muitas pequenas empresas. No entanto, suas demandas de rede ou o provedor de serviços de Internet (ISP) podem exigir que você modifique algumas dessas configurações. Depois de entrar em contato com o ISP para obter os requisitos, você pode fazer alterações usando a Interface de Usuário da Web (IU).
Você está pronto? Vamos falar sobre isso!
Conecte o cabo Ethernet de uma das portas LAN (Ethernet) RV345P à porta Ethernet no computador. Você precisará de um adaptador se o computador não tiver uma porta Ethernet. O terminal deve estar na mesma sub-rede com fio que o RV345P para executar a configuração inicial.
Certifique-se de usar o adaptador de alimentação fornecido com o RV345P. Usar um adaptador de alimentação diferente pode danificar o RV345P ou fazer com que os dongles USB falhem. O botão liga/desliga está ligado por padrão.
Conecte o adaptador de alimentação à porta 12VDC do RV345P, mas ainda não o conecte à alimentação.
Verifique se o modem está desligado.
Use um cabo Ethernet para conectar o modem a cabo ou DSL à porta WAN no RV345P.
Conecte a outra extremidade do adaptador RV345P a uma tomada. Isso ligará o RV345P. Reconecte o modem para que ele também possa ser ligado. A luz de alimentação no painel frontal está verde estável quando o adaptador de alimentação está conectado corretamente e o RV345P concluiu a inicialização.
O trabalho de preparação está concluído, agora é hora de obter algumas configurações! Para iniciar a interface do usuário da Web, siga estas etapas.
Se o seu computador estiver configurado para se tornar um cliente DHCP, um endereço IP no intervalo 192.168.1.x será atribuído ao PC. O DHCP automatiza o processo de atribuição de endereços IP, máscaras de sub-rede, gateways padrão e outras configurações aos computadores. Os computadores devem ser configurados para participar do processo DHCP para obter um endereço. Isso é feito selecionando-se para obter um endereço IP automaticamente nas propriedades do TCP/IP no computador.
Abra um navegador da Web, como Safari, Internet Explorer ou Firefox. Na barra de endereços, insira o endereço IP padrão do RV345P, 192.168.1.1.
O navegador pode emitir um aviso de que o site não é confiável. Continue no site. Se você não estiver conectado, vá para Solução de problemas da conexão com a Internet.
Quando a página de entrada for exibida, insira o nome de usuário padrão cisco e a senha padrão cisco.
Clique em login.
Para obter informações detalhadas, clique em How to access the web-based setup page of Cisco RV340 series VPN routers.
Clique em login. A página Getting Started é exibida. Se o painel de navegação não estiver aberto, você poderá abri-lo clicando no ícone de menu.
Agora que você confirmou a conexão e fez login no roteador, vá para a seção Configuração inicial deste artigo.
Droga, se você estiver lendo isto, você provavelmente está tendo problemas para se conectar à Internet ou à IU da Web. Uma dessas soluções deve ajudar.
No sistema operacional Windows conectado, você pode testar a conexão de rede abrindo o prompt de comando. Insira ping 192.168.1.1 (o endereço IP padrão do roteador). Se a solicitação atingir o tempo limite, você não poderá se comunicar com o roteador.
Se a conectividade não estiver acontecendo, consulte este artigo Solução de problemas.
Algumas outras coisas a serem tentadas:
Recomendamos que você siga as etapas do Assistente de configuração inicial listadas nesta seção. Você pode alterar essas configurações a qualquer momento.
Clique em Initial Setup Wizard na página Getting Started.
Esta etapa confirma que os cabos estão conectados. Como isso já foi confirmado, clique em Avançar.
Esta etapa abrange as etapas básicas para garantir que o roteador esteja conectado. Como isso já foi confirmado, clique em Avançar.
A próxima tela exibe suas opções para atribuir endereços IP ao roteador. Você precisa selecionar DHCP neste cenário. Clique em Next.
Você será solicitado a definir as configurações de hora do roteador. Isso é importante porque permite precisão ao revisar logs ou solucionar problemas de eventos. Selecione seu Fuso horário e clique em Avançar.
Você selecionará quais endereços MAC atribuir aos dispositivos. Na maioria das vezes, você usará o endereço padrão. Clique em Next.
A página a seguir é um resumo das opções selecionadas. Revise e clique em Avançar se estiver satisfeito.
Na próxima etapa, você selecionará uma senha para usar ao fazer login no roteador. O padrão para senhas deve conter pelo menos 8 caracteres (maiúsculas e minúsculas) e incluir números. Insira uma senha que esteja em conformidade com os requisitos de força. Clique em Next. Anote sua senha para futuros logins.
Clique no ícone salvar.
Se quiser mais informações sobre essas configurações, você pode ler Configure DHCP WAN Settings on the RV34x Router.
Seu RV345P tem Power over Ethernet (PoE) habilitado por padrão, mas você pode fazer alguns ajustes nele. Se precisar personalizar as configurações, consulte Configurar Power over Ethernet (PoE) no Roteador RV345P.
Após concluir o Assistente de configuração inicial, você pode definir um endereço IP estático no roteador editando as configurações de VLAN.
Esse processo só é necessário se o endereço IP do roteador precisar ser atribuído a um endereço específico na rede existente. Se não precisar editar um endereço IP, você pode ir para a próxima seção deste artigo.
No menu à esquerda, clique em LAN > VLAN Settings.
Selecione a VLAN que contém o dispositivo de roteamento e clique no ícone de edição.
Insira o endereço IP estático desejado e clique em Apply no canto superior direito.
Se o roteador não for o servidor/dispositivo DHCP que está atribuindo endereços IP, você poderá usar o recurso de Retransmissão DHCP para direcionar solicitações DHCP a um endereço IP específico. O endereço IP provavelmente será o roteador conectado à WAN/Internet.
Essa é uma etapa importante, não ignore-a!
Escolha Administração > Gerenciamento de arquivos.
Na área Informações do sistema, as seguintes subáreas descrevem o seguinte:
Na seção Atualização manual, clique no botão de opção Imagem do firmware para Tipo de arquivo.
Na página Manual Upgrade, clique no botão de opção para selecionar cisco.com. Há algumas outras opções para isso, mas essa é a maneira mais fácil de fazer uma atualização. Esse processo instala o arquivo de atualização mais recente diretamente da página da Web Downloads de software da Cisco.
Clique em Upgrade.
Clique em Sim na janela de confirmação para continuar.
Uma vez concluída a atualização, uma janela de notificação será exibida para informá-lo de que o roteador será reinicializado com uma contagem regressiva do tempo estimado para a conclusão do processo. Depois disso, você será desconectado.
Efetue login novamente no utilitário baseado na Web para verificar se o firmware do roteador foi atualizado. Role até System Information. A área Versão atual do firmware deve agora exibir a versão atualizada do firmware.
Como as atualizações são muito importantes e você é uma pessoa ocupada, faz sentido configurar as atualizações automáticas daqui em diante!
Efetue login no utilitário baseado na Web e escolha System Configuration > Automatic Updates.
Na lista suspensa Verificar a cada, escolha com que frequência o roteador deve verificar se há atualizações.
Na área Notify via, marque a caixa de seleção Email to para receber atualizações por e-mail. A caixa de seleção Admin GUI é ativada por padrão e não pode ser desativada. Uma notificação será exibida na configuração baseada na Web assim que uma atualização estiver disponível.
Se quiser definir as configurações do servidor de e-mail, clique aqui para saber como.
Insira um endereço de e-mail no campo Email to address (Endereço de e-mail).
Na área Atualização automática, marque as caixas de seleção Notificar do tipo de atualização sobre a qual você deseja ser notificado. As opções são:
Na lista suspensa Atualização automática, escolha uma hora do dia em que deseja que a atualização automática seja feita. Algumas opções podem variar de acordo com o tipo de atualização escolhido. A assinatura de segurança é a única opção a ter uma atualização imediata. É recomendável definir uma hora para o fechamento do escritório, para que o serviço não seja interrompido em um momento inconveniente.
O status exibe a versão atualmente em execução do firmware ou a assinatura de segurança.
Clique em Apply.
Para salvar a configuração permanentemente, vá para a página Copiar/Salvar configuração ou clique no ícone salvar na parte superior da página.
Incrível, suas configurações básicas no roteador estão completas! Agora você tem algumas opções de configuração para explorar.
É claro que você deseja que sua rede esteja segura. Existem algumas opções simples, como ter uma senha complexa, mas se você quiser tomar medidas para uma rede ainda mais segura, consulte esta seção sobre segurança.
Este recurso de licença de segurança RV protege a sua rede contra ataques da Internet:
A Licença RV Security oferece filtragem da Web. A filtragem da Web é um recurso que permite gerenciar o acesso a sites inadequados. Ele pode filtrar as solicitações de acesso à Web de um cliente para determinar se permite ou nega esse site.
Outra opção de segurança é o Cisco Umbrella. Clique aqui para ir para a seção Umbrella.
Se você não quiser nenhuma licença de segurança, clique para ir para a seção VPN deste documento.
Para adquirir a Licença RV Security, você precisa de uma Smart Account.
Ao autorizar a ativação desta Smart Account, você concorda que está autorizado a criar contas e gerenciar direitos de produtos e serviços, contratos de licença e acesso de usuário a contas em nome da sua organização. Os Parceiros da Cisco não podem autorizar a criação de contas em nome dos clientes.
A criação de uma nova Smart Account é um evento único e o gerenciamento a partir desse ponto é fornecido pela ferramenta.
Ao acessar sua conta geral da Cisco usando sua conta Cisco.com, ou ID do CCO (a que você criou no início deste documento), você pode ser recebido por uma mensagem para criar uma Smart Account.
Se você ainda não viu esse pop-up, clique para ir para a página de criação de Smart Account. Talvez seja necessário fazer login com suas credenciais de conta Cisco.com.
Para obter mais detalhes sobre as etapas envolvidas na solicitação de sua Smart Account, clique aqui.
Não deixe de anotar o nome da sua conta junto com outros detalhes de registro.
Dica rápida: se for necessário inserir um domínio e você não tiver um, digite seu endereço de e-mail no formato name@domain.com. Os domínios comuns são gmail, yahoo, etc., dependendo da sua empresa ou provedor.
Você deve comprar uma licença de seu distribuidor ou parceiro da Cisco. Para localizar um parceiro da Cisco, clique aqui.
A tabela abaixo exibe o número da peça da licença.
Tipo | ID do produto | Descrição |
---|---|---|
Licença de segurança RV | LS-RV34X-SEC-1YR= | Segurança RV: 1 ano: Filtro dinâmico da Web, visibilidade de aplicativos, identificação e estatísticas de clientes, antivírus de gateway e IPS de sistema de prevenção contra invasões. |
A chave de licença não é inserida diretamente no roteador, mas será atribuída à sua Conta inteligente da Cisco depois que você solicitar a licença. O tempo necessário para que a licença apareça em sua conta depende de quando o parceiro aceita o pedido e quando o revendedor vincula as licenças à sua conta, que geralmente é de 24 a 48 horas.
Navegue até a página da sua conta Smart License e clique em Página Smart Software License > Inventory > Licenses.
Acesse o Cisco Software e navegue até Smart Software Licensing.
Insira seu nome de usuário ou e-mail e senha para fazer login em sua Smart Account. Clique em Log in.
Navegue para Inventory > Licenses e verifique se a licença de serviços de segurança RV-Series está listada em sua Smart Account. Se você não encontrar a licença listada, entre em contato com seu parceiro da Cisco.
Navegue até Inventário > Geral. Em Product Instance Registration Tokens, clique em New Token.
A janela Create Registration Token (Criar token de registro) será exibida. A área Virtual Account exibe a Virtual Account sob a qual o token de registro será criado. Na página Create Registration Token, faça o seguinte:
Agora você gerou com êxito um token de registro de instância de produto.
Clique no ícone de seta na coluna Token, para copiar o token para a área de transferência, pressione ctrl + c no teclado.
Clique no menu suspenso Actions, escolha Copy para copiar o token para a área de transferência ou Download... para baixar uma cópia do arquivo de texto do token do qual você pode copiar.
Navegue até License e verifique se o Registration Status está sendo mostrado como Unregistered e License Authorization Status está sendo mostrado como Evaluation Mode.
Navegue para System Configuration > Time e verifique se a Current Date and Time e o Time Zone estão refletindo corretamente de acordo com o seu fuso horário.
Navegue até License. Cole o token copiado na etapa 6 na caixa de texto sob a guia License selecionando ctrl + v no teclado. Clique em Registrar.
O registro pode levar alguns minutos. Não saia da página quando o roteador tentar entrar em contato com o servidor de licenças.
Agora você deve ter registrado e autorizado com êxito seu roteador série RV345P com uma Smart License. Você receberá uma notificação na tela Registro concluído com êxito. Além disso, você poderá ver que o Status de registro está sendo mostrado como Registered e Status de autorização de licença está sendo mostrado como Authorized.
Para exibir mais detalhes do Status de registro da licença, passe o ponteiro sobre o status Registered. Uma mensagem de diálogo é exibida com as seguintes informações:
Na página License, verifique se o status Security-License está exibindo Authorized. Você também pode clicar no botão Escolher licença para verificar se a Licença de segurança está habilitada.
Para Atualizar o estado da licença ou Cancelar o registro da licença do roteador, clique no menu suspenso Ações do Gerenciador de Smart Licensinge selecione um item de ação.
Agora que você tem sua licença no roteador, é necessário concluir as etapas na próxima seção.
Você tem 90 dias após a ativação para usar a filtragem da Web gratuitamente. Após a avaliação gratuita, se desejar continuar usando esse recurso, você precisará comprar uma licença. Clique para voltar para essa seção.
Efetue login no utilitário baseado na Web e escolha Security > Application Control > Web Filtering.
Selecione o botão de opção On.
Clique no ícone adicionar.
Insira um Nome da política, Descrição e a caixa de seleção Habilitar.
Marque a caixa de seleção Web Reputation para habilitar a filtragem com base em um índice de reputação da Web.
Na lista suspensa Device Type, selecione a origem/o destino dos pacotes a serem filtrados. É possível escolher apenas uma opção por vez. As opções são:
Na lista suspensa Tipo de sistema operacional, escolha um sistema operacional ao qual a diretiva deve ser aplicável. É possível escolher apenas uma opção por vez. As opções são:
Role para baixo até a seção Schedule e selecione a opção que melhor atenda às suas necessidades.
Clique no ícone de edição.
Na coluna Filtering Level (Nível de filtragem), clique em um botão de opção para definir rapidamente a extensão de filtragem que melhor se adapta às políticas de rede. As opções são High (Alta), Moderate (Moderada), Low (Baixa) e Custom (Personalizada). Clique em qualquer um dos níveis de filtragem abaixo para conhecer as subcategorias predefinidas específicas filtradas para cada uma das categorias de conteúdo da Web ativadas. Os filtros predefinidos não podem ser mais alterados e ficam esmaecidos.
Insira o conteúdo da Web que deseja filtrar. Clique no ícone de adição se quiser mais detalhes sobre uma seção.
Para exibir todas as subcategorias e descrições de Conteúdo da Web, você pode clicar no botão Expandir.
Clique em Recolher para recolher as subcategorias e descrições.
Para retornar às categorias padrão, clique em Restaurar categorias padrão.
Clique em Apply para salvar a configuração e retornar à página Filter para continuar a configuração.
Outras opções incluem a Pesquisa de URL e a mensagem que mostra quando uma página solicitada foi bloqueada.
Clique em Apply.
Para salvar a configuração permanentemente, vá para a página Copiar/salvar configuração ou clique no ícone salvar na parte superior da página.
Para verificar se um site ou URL foi filtrado ou bloqueado, abra um navegador da Web ou abra uma nova guia no navegador. Digite o nome de domínio que você bloqueou ou que filtrou para ser bloqueado ou negado.
Neste exemplo, usamos www.facebook.com.
Agora você deve ter configurado com êxito a filtragem da Web no roteador RV345P. Como você está usando a Licença RV Security para filtragem da Web, provavelmente não precisará do Umbrella. Se você também quiser o Umbrella, clique aqui. Se você tiver segurança suficiente, clique para ir para a próxima seção.
Se você comprou uma licença, mas ela não está aparecendo em sua conta virtual, há duas opções:
O ideal seria que você não precisasse fazer isso, mas se você chegar a esse cruzamento, teremos o prazer de ajudar! Para tornar o processo o mais conveniente possível, você precisará das credenciais da tabela acima, bem como das descritas abaixo.
Informações necessárias | Localizando as informações |
---|---|
Fatura de licença | Ele deve ser enviado por e-mail a você após a conclusão da compra das licenças. |
Número do pedido de vendas da Cisco | Talvez seja necessário voltar ao revendedor para obter isso. |
Captura de tela da página de licença da sua Conta inteligente | Capturar um screenshot captura o conteúdo de sua tela para compartilhamento com nossa equipe. Se você não está familiarizado com capturas de tela, você pode usar os métodos abaixo. |
Uma vez que você tenha um token, ou se estiver solucionando problemas, é recomendável que você faça uma captura de tela para capturar o conteúdo de sua tela.
Dadas as diferenças no procedimento necessário para capturar uma captura de tela, veja abaixo os links específicos para o seu sistema operacional.
A Umbrella é uma plataforma de segurança de nuvem simples, mas muito eficaz, da Cisco.
A Umbrella opera na nuvem e executa muitos serviços relacionados à segurança. Da ameaça emergente à investigação pós-evento. O Umbrella detecta e evita ataques em todas as portas e protocolos.
O Umbrella usa o DNS como seu principal vetor de defesa. Quando os usuários inserem uma URL na barra do navegador e pressionam Enter, o Umbrella participa da transferência. Essa URL passa para o resolvedor DNS da Umbrella e, se um aviso de segurança estiver associado ao domínio, a solicitação será bloqueada. Essa telemetria transfere dados e é analisada em microssegundos, praticamente sem latência. Os dados de telemetria usam logs e instrumentos para rastrear bilhões de solicitações de DNS em todo o mundo. Quando esses dados estão difundidos, correlacioná-los em todo o mundo permite uma resposta rápida aos ataques no início. Consulte a política de privacidade da Cisco aqui para obter mais informações: política completa, versão resumida. Pense nos dados de telemetria como dados derivados de ferramentas e registros.
Visite o Cisco Umbrella para saber mais e criar uma conta. Se tiver algum problema, verifique a documentação aqui e as opções de suporte do Umbrella.
Depois de fazer login na sua conta Umbrella, na tela Dashboard, clique em Admin > API Keys.
Anatomia da tela de chaves de API (com chave de API pré-existente)
Clique no botão Add API Key no canto superior direito ou clique no botão Create API Key. Ambos funcionam da mesma forma.
Selecione Umbrella Network Devices e clique no botão Create.
Abra um editor de texto, como o notepad, e clique no ícone de cópia à direita da API e da Chave secreta da API. Uma notificação pop-up confirmará que a chave foi copiada para a área de transferência. Cole seu segredo e a chave de API no documento, rotulando-os para referência futura. Nesse caso, seu rótulo é "Umbrella network devices key". Em seguida, salve o arquivo de texto em um local seguro e de fácil acesso posteriormente.
Depois de ter copiado a chave e a chave secreta para um local seguro, na tela Umbrella API, clique na caixa de seleção para confirmar a exibição temporária da chave secreta e, em seguida, clique no botão Fechar.
Agora que criamos chaves de API no Umbrella, você pode pegar essas chaves e instalá-las no RV345P.
Depois de iniciar sessão no roteador RV345P, clique em Security > Umbrella no menu da barra lateral.
A tela da API do Umbrella tem uma variedade de opções, comece a ativar o Umbrella clicando na caixa de seleção Habilitar.
Por padrão, a caixa Block LAN DNS Queries está selecionada. Esse recurso limpo cria automaticamente listas de controle de acesso no roteador, o que impedirá que o tráfego DNS saia para a Internet. Este recurso força todas as solicitações de tradução de domínio a serem direcionadas através do RV345P e é uma boa ideia para a maioria dos usuários.
A próxima etapa é executada de duas maneiras diferentes. Ambos dependem da configuração da sua rede. Se usar um serviço como DynDNS ou NoIP, você deixará o esquema de nomenclatura padrão de "Rede". Você precisará fazer login nessas contas para garantir que o Umbrella faça interface com esses serviços, pois ele oferece proteção. Para nossos propósitos, estamos confiando em "Dispositivo de rede", então clicamos no botão de opção inferior.
Clique em Introdução.
Insira a chave de API e a chave secreta nas caixas de texto.
Depois de inserir a API e a chave secreta, clique no botão Next.
Na próxima tela, selecione a organização que deseja associar ao roteador. Clique em Next.
Selecione a diretiva a ser aplicada ao tráfego roteado pelo RV345P. Para a maioria dos usuários, a política padrão fornecerá cobertura suficiente.
Atribua um nome ao dispositivo para que ele possa ser designado nos relatórios do Umbrella. Em nossa configuração, nós o denominamos RV345P-Lab.
A próxima tela validará as configurações escolhidas e fornecerá uma atualização quando associada com êxito. Click OK.
Parabéns, agora você está protegido pelo Cisco Umbrella. Ou você está? Vamos ter certeza, verificando duas vezes com um exemplo ao vivo, que a Cisco criou um site dedicado a determinar isso tão rápido quanto o carregamento da página. Clique aqui ou digite https://InternetBadGuys.com na barra do navegador.
Se o Umbrella estiver configurado corretamente, você será recebido por uma tela semelhante a esta.
Você está preocupado que alguém possa tentar acessar a rede sem autorização desconectando um cabo Ethernet de um dispositivo de rede e conectando-se a ele? Nesse caso, é importante registrar uma lista de hosts permitidos para se conectar diretamente ao roteador com seus respectivos endereços IP e MAC. As instruções podem ser encontradas no artigo Configure IP Source Guard no RV34x Series Router.
Uma conexão VPN (Virtual Private Network) permite que os usuários acessem, enviem e recebam dados de e para uma rede privada por meio da passagem por uma rede pública ou compartilhada, como a Internet, mas ainda garantindo uma conexão segura a uma infraestrutura de rede subjacente para proteger a rede privada e seus recursos.
Um túnel VPN estabelece uma rede privada que pode enviar dados com segurança usando criptografia e autenticação. Os escritórios corporativos usam principalmente a conexão VPN, já que ela é útil e necessária para permitir que seus funcionários tenham acesso à sua rede privada, mesmo que estejam fora do escritório.
A VPN permite que um host remoto atue como se estivesse localizado na mesma rede local. O roteador suporta até 50 túneis. Uma conexão VPN pode ser configurada entre o roteador e um endpoint depois que o roteador tiver sido configurado para conexão com a Internet. O cliente VPN depende inteiramente das configurações do roteador VPN para poder estabelecer uma conexão.
Se não tiver certeza de qual VPN melhor atende às suas necessidades, consulte Visão geral e práticas recomendadas da Cisco Business VPN.
Se não estiver planejando configurar uma VPN, você pode clicar para ir para a próxima seção.
Geralmente, cada roteador suporta a conversão de endereços de rede (NAT) para conservar endereços IP quando você quiser suportar vários clientes com a mesma conexão de Internet. No entanto, o protocolo PPTP (Point-to-Point Tunneling Protocol) e a VPN IPsec (Internet Protocol Security) não suportam NAT. É aqui que entra a passagem VPN. Uma Passagem de VPN é um recurso que permite que o tráfego de VPN gerado de clientes VPN conectados a este roteador passe por este roteador e se conecte a um ponto final de VPN. O VPN Passthrough permite que o PPTP e o IPsec VPN passem apenas para a Internet, que é iniciada de um cliente VPN e, em seguida, acessem o gateway de VPN remoto. Esse recurso é comumente encontrado em roteadores domésticos que suportam NAT.
Por padrão, a passagem IPsec, PPTP e L2TP está habilitada. Se quiser exibir ou ajustar essas configurações, selecione VPN > VPN Passthrough. Visualize ou ajuste conforme necessário.
Há várias vantagens em usar o Cisco AnyConnect:
Acesse o utilitário baseado na Web do roteador e escolha VPN > SSL VPN.
Clique no botão de opção On para habilitar o Cisco SSL VPN Server.
As seguintes definições de configuração são obrigatórias:
Verifique se o intervalo de endereços IP não se sobrepõe a nenhum dos endereços IP na rede local.
Clique em Apply.
As seguintes definições de configuração são opcionais:
Clique em Apply.
Clique na guia Group Policies.
Clique no ícone add na tabela de grupos VPN SSL para adicionar uma política de grupo.
Clique em um botão de opção para escolher IE Proxy Policy (Diretiva de proxy do IE) para ativar as configurações de proxy do Microsoft Internet Explorer (MSIE) para estabelecer o túnel VPN. As opções são:
Na área Split Tunneling Settings, marque a caixa de seleção Enable Split Tunneling para permitir que o tráfego destinado à Internet seja enviado sem criptografia diretamente para a Internet. O Encapsulamento Completo envia todo o tráfego para o dispositivo final, onde é então roteado para os recursos de destino, eliminando a rede corporativa do caminho para o acesso à Web.
Clique em um botão de opção para escolher se deseja incluir ou excluir tráfego ao aplicar o tunelamento dividido.
Na tabela Dividir rede, clique no ícone adicionar para adicionar uma exceção Dividir rede.
Insira o endereço IP da rede no campo fornecido.
Na Tabela DNS dividida, clique no ícone adicionar para adicionar uma exceção DNS dividida.
Insira o nome de domínio no campo fornecido e clique em Aplicar.
O roteador vem com 2 licenças de servidor AnyConnect por padrão. Isso significa que, uma vez que você tenha licenças de cliente AnyConnect, você pode estabelecer 2 túneis VPN simultaneamente com qualquer outro roteador da série RV340.
Resumindo, o roteador RV345P não precisa de uma licença, mas todos os clientes precisarão de uma. As licenças de cliente AnyConnect permitem que clientes móveis e de desktop acessem a rede VPN remotamente.
A próxima seção detalha como obter licenças para seus clientes.
Um cliente VPN é um software instalado e executado em um computador que deseja se conectar à rede remota. Esse software cliente deve ser configurado com a mesma configuração do servidor VPN, como o endereço IP e as informações de autenticação. Essas informações de autenticação incluem o nome de usuário e a chave pré-compartilhada que será usada para criptografar os dados. Dependendo da localização física das redes a serem conectadas, um cliente VPN também pode ser um dispositivo de hardware. Isso geralmente acontece se a conexão VPN for usada para conectar duas redes que estão em locais separados.
O Cisco AnyConnect Secure Mobility Client é um aplicativo de software para conexão com uma VPN que funciona em vários sistemas operacionais e configurações de hardware. Esse aplicativo de software possibilita que os recursos remotos de outra rede se tornem acessíveis como se o usuário estivesse diretamente conectado à sua rede, mas de forma segura.
Depois que o roteador é registrado e configurado com o AnyConnect, o cliente pode instalar licenças no roteador a partir do seu pool disponível de licenças que você compra, que é detalhado na próxima seção.
Você deve comprar uma licença de seu distribuidor ou parceiro da Cisco. Ao solicitar uma licença, você deve fornecer sua ID de Conta inteligente da Cisco ou ID de domínio no formato name@domain.com.
Se você não tiver um distribuidor ou parceiro da Cisco, localize um aqui.
No momento em que escrevemos, as SKUs de produto a seguir podem ser usadas para comprar licenças adicionais em pacotes de 25. Observe que há outras opções para as licenças de cliente AnyConnect, conforme descrito no Guia de pedidos do Cisco AnyConnect. No entanto, a ID do produto listada seria o requisito mínimo para a funcionalidade total.
Observe que a SKU de produto de licença de cliente do AnyConnect listada primeiro, fornece licenças para um período de 1 ano e exige uma compra mínima de 25 licenças. Outras SKUs de produto aplicáveis aos roteadores da série RV340 também estão disponíveis com níveis de assinatura variáveis, como a seguir:
Quando o cliente configurar um dos itens a seguir, você deverá enviar a eles estes links:
Clique no ícone AnyConnect Secure Mobility Client.
Na janela AnyConnect Secure Mobility Client, insira o endereço IP do gateway e o número da porta do gateway separados por dois-pontos (:) e clique em Connect.
O software agora mostrará que está entrando em contato com a rede remota.
Insira o nome de usuário e a senha do servidor nos respectivos campos e clique em OK.
Assim que a conexão for estabelecida, o banner de login será exibido. Clique em Aceitar.
A janela do AnyConnect deve indicar agora a conexão VPN bem-sucedida com a rede.
Se você estiver usando o AnyConnect VPN, poderá ignorar outras opções de VPN e passar para a próxima seção.
Uma VPN IPsec permite que você obtenha recursos remotos com segurança, estabelecendo um túnel criptografado na Internet. Os roteadores da série RV34X funcionam como servidores VPN IPsec e suportam o cliente Shrew Soft VPN. Esta seção mostrará como configurar seu roteador e o Shrew Soft Client para proteger uma conexão a uma VPN.
Você pode baixar a versão mais recente do software cliente Shrew Soft VPN aqui: https://www.shrew.net/download/vpn
Começaremos configurando a VPN Cliente a Site no RV345P.
Navegue até VPN > Client-to-Site.
Adicione um perfil de VPN de cliente para site.
Selecione a opção Cisco VPN Client.
Marque a caixa Enable para ativar o Perfil de cliente VPN. Também configuraremos o Nome do grupo, selecionaremos a interface WAN e digitaremos uma Chave pré-compartilhada.
Por enquanto, deixe a Tabela de grupos de usuários em branco. Isso é para o grupo de usuários no roteador, mas ainda não o configuramos. Verifique se Mode está definido como Client. Digite o Intervalo do Pool para a LAN do Cliente. Usaremos de 172.16.10.1 a 172.16.10.10.
Aqui é onde definimos as configurações de configuração do modo. Aqui estão as configurações que usaremos:
Após clicar em Save, podemos ver o perfil na lista IPsec Client-to-Site Groups.
Configure um Grupo de Usuários para usar na Autenticação de usuários de clientes VPN. Em System Configuration > User Groups, clique no ícone de mais para adicionar um grupo de usuários.
Insira um nome de grupo.
Em Services > EzVPN/3rd Party, clique em Add para vincular este grupo de usuários ao perfil Client-to-Site que foi configurado anteriormente.
Agora você deve ver o nome do grupo de cliente para site na lista para EzVPN/terceiros.
Depois de aplicar a configuração do grupo de usuários, você a verá na lista Grupos de usuários e ela mostrará o novo grupo de usuários que será usado com o perfil de cliente para site criado anteriormente.
Configure um novo usuário em System Configuration > User Accounts. Clique no ícone de adição para criar um novo usuário.
Insira o novo Nome de usuário junto com a Nova senha. Verifique se o Grupo está definido como o novo Grupo de usuários que você acabou de configurar. Clique em Apply quando terminar.
O novo Usuário aparecerá na lista de Usuários Locais.
Isso conclui a configuração no RV345P Series Router. Em seguida, você configurará o cliente Shrew Soft VPN.
Execute as seguintes etapas.
Abra o Shrew Soft VPN Access Manager e clique em Add para adicionar um perfil. Na janela VPN Site Configuration exibida, configure a guia General:
Configure a guia Client. Neste exemplo, mantivemos as configurações padrão.
Em Name Resolution > DNS, marque a caixa Enable DNS e deixe marcadas as caixas Obtain Automatically.
Na guia Resolução de nomes > WINS, marque a caixa Ativar WINS e deixe a caixa Obter automaticamente marcada.
Clique em Authentication > Local Identity.
Em Authentication > Remote Identity. Neste exemplo, mantivemos as configurações padrão.
Em Authentication > Credentials, configure o seguinte:
Para a guia Fase 1. Neste exemplo, as configurações padrão foram mantidas:
Neste exemplo, os padrões para a guia Fase 2 foram mantidos iguais.
Para o exemplo da guia Política, usamos as seguintes configurações:
Como configuramos o Split-Tunneling no RV345P, não precisamos configurá-lo aqui.
Ao concluir, clique em Save (Salvar).
Agora você está pronto para testar a conexão. No VPN Access Manager, realce o perfil de conexão e clique no botão Connect.
Na janela VPN Connect que aparece, digite o Username e Password usando as credenciais da User Account que você criou no RV345P (etapas 13 e 14). Ao terminar, clique em Connect.
Verifique se o túnel está conectado. Você deve ver tunnel enabled.
Há outras opções para usar uma VPN. Clique nos seguintes links para obter mais informações:
Uma rede local virtual (VLAN) permite segmentar logicamente uma rede de área local (LAN) em diferentes domínios de transmissão. Nos cenários em que dados confidenciais podem ser transmitidos em uma rede, as VLANs podem ser criadas para aumentar a segurança, designando uma transmissão para uma VLAN específica. As VLANs também podem ser usadas para melhorar o desempenho, reduzindo a necessidade de enviar broadcasts e multicasts para destinos desnecessários. Você pode criar uma VLAN, mas isso não tem efeito até que a VLAN seja conectada a pelo menos uma porta, seja manual ou dinamicamente. As portas devem sempre pertencer a uma ou mais VLANs.
Consulte Práticas Recomendadas de VLAN e Dicas de Segurança para obter orientações adicionais.
Se não quiser criar VLANs, vá para a próxima seção.
Navegue até LAN > VLAN Settings.
Clique no ícone add para criar uma nova VLAN.
Digite a ID da VLAN que deseja criar e um Nome para ela. O intervalo de ID da VLAN é de 1 a 4093.
Desmarque a caixa Enabled para Inter-VLAN Routing e Device Management se desejar. O roteamento entre VLANs é usado para rotear pacotes de uma VLAN para outra VLAN.
Em geral, isso não é recomendado para redes de convidados, pois você desejará isolar os usuários convidados, pois isso deixa as VLANs menos seguras. Há momentos em que pode ser necessário que as VLANs façam o roteamento entre si. Se esse for o caso, verifique Inter-VLAN Routing em um roteador RV34x com restrições de ACL direcionada para configurar o tráfego específico permitido entre VLANs.
O Gerenciamento de dispositivos é o software que permite usar seu navegador para fazer login na interface de usuário da Web do RV345P, a partir da VLAN, e gerenciar o RV345P. Isso também deve ser desativado em redes de convidado.
Neste exemplo, não habilitamos o Roteamento entre VLANs nem o Gerenciamento de dispositivos para manter a VLAN mais segura.
O endereço IPv4 privado será preenchido automaticamente no campo Endereço IP. Você pode ajustar isso se quiser. Neste exemplo, a sub-rede tem endereços IP 192.168.2.100-192.168.2.149 disponíveis para DHCP. 192.168.2.1-192.168.2.99 e 192.168.2.150-192.168.2.254 estão disponíveis para endereços IP estáticos.
A máscara de sub-rede em Subnet Mask será preenchida automaticamente. Se você fizer alterações, o campo será ajustado automaticamente.
Para esta demonstração, deixaremos a máscara de sub-rede como 255.255.255.0 ou /24.
Selecione um tipo de protocolo DHCP. As seguintes opções são:
Desabilitado - Desabilita o servidor DHCP IPv4 na VLAN. Isso é recomendado em um ambiente de teste. Nesse cenário, todos os endereços IP precisariam ser configurados manualmente e toda a comunicação seria interna.
Servidor - Esta é a opção mais usada.
Clique em Apply para criar a nova VLAN.
16 VLANs podem ser configuradas no RV345P, com uma VLAN para a Rede de Longa Distância (WAN). As VLANs que não estão em uma porta devem ser excluídas. Isso mantém o tráfego nessa porta exclusivamente para as VLANs/VLANs que o usuário especificamente atribuiu. É considerada uma melhor prática.
As portas podem ser definidas como uma porta de acesso ou uma porta de tronco:
Uma VLAN atribuiu sua própria porta:
Duas ou mais VLANs que compartilham uma porta:
Selecione as IDs de VLAN a serem editadas.
Neste exemplo, selecionamos VLAN 1 e VLAN 200.
Clique em Edit para atribuir uma VLAN a uma porta LAN e especifique cada configuração como Tagged, Untagged ou Excluded.
Neste exemplo, em LAN1, atribuímos VLAN 1 como Não Marcado e VLAN 200 como Excluído. Para LAN2, atribuímos VLAN 1 como Excluded e VLAN 200 como Untagged.
Clique em Apply para salvar a configuração.
Agora você deve ter criado com êxito uma nova VLAN e configurado VLANs para portas no RV345P. Repita o processo para criar as outras VLANs. Por exemplo, VLAN300 seria criada para Marketing com uma sub-rede de 192.168.3.x e VLAN400 seria criada para Contabilidade com uma sub-rede de 192.168.4.x.
Se quiser que um determinado dispositivo esteja acessível a outras VLANs, você pode dar a esse dispositivo um endereço IP local estático e criar uma regra de acesso para torná-lo acessível. Isso só funciona se o roteamento entre VLANs estiver ativado. Há outras situações em que um IP estático pode ser útil. Para obter mais informações sobre a definição de endereços IP estáticos, consulte Melhores práticas para a definição de endereços IP estáticos no hardware comercial da Cisco.
Se não precisar adicionar um endereço IP estático, você pode ir para a próxima seção deste artigo.
Navegue até LAN > DHCP estático. Clique no ícone de mais.
Adicione as informações de DHCP estático para o dispositivo. Neste exemplo, o dispositivo é uma impressora.
Um certificado digital certifica a propriedade de uma chave pública pela entidade nomeada do certificado. Isso permite que as partes confiáveis dependam de assinaturas ou afirmações feitas pela chave privada que corresponde à chave pública certificada. Um roteador pode gerar um certificado autoassinado, um certificado criado por um administrador de rede. Ele também pode enviar solicitações às Autoridades de Certificação (CA) para solicitar um certificado de identidade digital. É importante ter certificados legítimos de aplicativos de terceiros.
Uma Autoridade de Certificação (CA) é usada para autenticação. Os certificados podem ser adquiridos em qualquer número de sites de terceiros. É uma maneira oficial de provar que seu site é seguro. Essencialmente, a CA é uma fonte confiável que verifica se você é uma empresa legítima e se é confiável. Dependendo das suas necessidades, um certificado com um custo mínimo. Você é submetido a check-out pela CA e, depois que a CA verificar suas informações, ela emitirá o certificado para você. Este certificado pode ser baixado como um arquivo no seu computador. Em seguida, você pode ir para o roteador (ou servidor VPN) e carregá-lo lá.
Efetue login no utilitário baseado na Web do roteador e escolha Administration > Certificate.
Clique em Gerar CSR/Certificado. Você será direcionado para a página Gerar CSR/Certificado.
Preencha as caixas com o seguinte:
Agora você deve ter criado com êxito um certificado no roteador RV345P.
Na Tabela de Certificados, marque a caixa de seleção do certificado que deseja exportar e clique no ícone de exportação.
Uma mensagem indicando o sucesso do download será exibida abaixo do botão Download. O download de um arquivo será iniciado em seu navegador. Click OK.
Agora você deve ter exportado com êxito um certificado no RV345P Series Router.
Clique em Importar certificado....
Assim que obtiver êxito, você será automaticamente direcionado à página Certificado principal. A tabela de certificados será preenchida com o certificado importado recentemente.
Agora você deve ter importado com êxito um certificado em seu roteador RV345P.
Talvez você queira configurar uma rede móvel de backup usando um dongle e seu roteador RV345P. Se esse for o caso, você deverá ler Configure a Mobile Network Using a Dongle and an RV34x Series Router.
Parabéns, você concluiu a configuração de seu roteador RV345P! Agora você configurará seus dispositivos sem fio Cisco Business.
Comece conectando um cabo Ethernet da porta PoE no CBW140AC a uma porta PoE no RV345P. As primeiras 4 portas no RV345P podem fornecer PoE, portanto, qualquer uma delas pode ser usada.
Verifique o status das luzes indicadoras. O ponto de acesso levará cerca de 10 minutos para inicializar. O LED piscará em verde em vários padrões, alternando rapidamente entre verde, vermelho e âmbar antes de ficar verde novamente. Pode haver pequenas variações na intensidade e matiz da cor do LED de uma unidade para outra. Quando a luz do LED estiver piscando em verde, continue com a próxima etapa.
A porta de uplink Ethernet PoE no AP Primário SÓ pode ser usada para fornecer um uplink para a LAN e NÃO para se conectar a qualquer outro dispositivo com capacidade Primária ou de extensão de malha.
Se o seu ponto de acesso não for novo, pronto para uso, certifique-se de que ele esteja redefinido para as configurações padrão de fábrica para que o SSID CiscoBusiness-Setup apareça em suas opções de Wi-Fi. Para obter ajuda com isso, consulte Como reinicializar e redefinir para as configurações padrão de fábrica em roteadores RV345x.
Você pode configurar o Ponto de acesso usando o aplicativo móvel ou a interface de usuário da Web. Este artigo usa a interface do usuário da Web para configuração, o que oferece mais opções de configuração, mas é um pouco mais complicado. Se quiser usar o aplicativo móvel para as próximas seções, clique em para acessar as instruções do aplicativo móvel.
Se você tiver problemas para se conectar, consulte a seção Dicas de solução de problemas para conexões sem fio deste artigo.
Em seu PC, clique no ícone Wi-Fi e escolha a rede sem fio CiscoBusiness-Setup. Clique em Conectar.
Se o seu ponto de acesso não for novo, pronto para uso, certifique-se de que ele esteja redefinido para as configurações padrão de fábrica para que o SSID CiscoBusiness-Setup apareça em suas opções de Wi-Fi.
Insira a senha cisco123 e clique em Next.
Você obterá a seguinte tela. Como você pode configurar apenas um dispositivo por vez, clique em Não.
Somente um dispositivo pode ser conectado ao SSID CiscoBusiness-Setup. Se um segundo dispositivo tentar se conectar, ele não poderá. Se você não conseguir se conectar ao SSID e tiver validado a senha, algum outro dispositivo pode ter feito a conexão. Reinicie o AP e tente novamente.
Uma vez conectado, o navegador da Web deve redirecionar automaticamente para o assistente de configuração do AP CBW. Caso contrário, abra um navegador da Web, como Internet Explorer, Firefox, Chrome ou Safari. Na barra de endereços, digite http://ciscobusiness.cisco e pressione Enter. Clique em Iniciar na página da Web.
Crie uma conta de administrador inserindo o seguinte:
Você pode optar por mostrar a senha marcando a caixa de seleção ao lado de Mostrar senha. Clique em Iniciar.
Não use cisco, nem variações dele nos campos de nome de usuário ou senha. Se fizer isso, você receberá uma mensagem de erro como mostrado abaixo.
Configure seu AP principal inserindo o seguinte:
A malha só deverá ser ativada se você planeja criar uma rede em malha. Por padrão, ele está desativado.
(Opcional) Você pode habilitar o IP estático para o seu CBW140AC para fins de gerenciamento. Caso contrário, a interface obtém um endereço IP do servidor DHCP. Para configurar o IP estático, digite:
Clique em Next.
Por padrão, essa opção está desativada.
Crie suas redes sem fio inserindo o seguinte:
Clique em Next.
O WPA (Wi-Fi protected Access) versão 2 (WPA2) é o padrão atual de segurança Wi-Fi.
Confirme as configurações e clique em Apply.
Clique em OK para aplicar as configurações.
Você verá a seguinte tela enquanto as configurações estão sendo salvas e o sistema é reinicializado. Isso pode levar 10 minutos.
Durante a reinicialização, o LED no access point passará por vários padrões de cores. Quando o LED estiver piscando em verde, vá para a próxima etapa. Se o LED não passar pelo padrão de vermelho piscando, isso indica que não há nenhum servidor DHCP em sua rede. Assegure-se de que o AP esteja conectado a um switch ou a um roteador com um servidor DHCP.
Vá para as opções sem fio do PC e escolha a rede que você configurou. Clique em Conectar.
O SSID CiscoBusiness-Setup desaparecerá após a reinicialização.
Abra um navegador da Web e digite https://[endereço IP do AP CBW]. Como alternativa, você pode digitar https://ciscobusiness.cisco na barra de endereços e pressionar enter.
Clique em login.
Faça login usando as credenciais que foram configuradas. Click OK.
Você poderá acessar a página Web UI do AP.
Se tiver algum problema, confira as seguintes dicas:
Você está no trecho inicial da configuração desta rede, você só precisa adicionar seus extensores de malha!
Conecte os dois extensores de malha na parede nos locais selecionados. Anote o endereço MAC de cada extensor de malha.
Aguarde cerca de 10 minutos para que os extensores de malha sejam inicializados.
Insira o endereço IP dos pontos de acesso primários (APs) no navegador da Web. Clique em Login para acessar o AP principal.
Insira suas credenciais de Nome de usuário e Senha para acessar o AP principal. Click OK.
Navegue até Wireless Settings > Mesh . Verifique se a malha está habilitada. Clique em Apply.
Se a malha ainda não estiver habilitada, o WAP talvez precise executar uma reinicialização. Um pop-up será exibido para fazer uma reinicialização. Confirme. Isso levará cerca de 10 minutos. Durante uma reinicialização, o LED piscará em verde em vários padrões, alternando rapidamente entre verde, vermelho e âmbar antes de ficar verde novamente. Pode haver pequenas variações na intensidade e matiz da cor do LED de uma unidade para outra.
Navegue até Wireless Settings > WLAN Users > Local MAC Addresses. Clique em Add MAC Address.
Insira o endereço MAC e a descrição do extensor de malha. Selecione a lista Tipo como Permitido. Selecione o Nome do perfil no menu suspenso. Clique em Apply.
Salve todas as configurações pressionando o ícone salvar no painel superior direito da tela.
Repita o procedimento para cada extensor de malha.
Não ignore esta importante etapa! Há algumas maneiras de atualizar o software, mas as etapas listadas abaixo são recomendadas como as mais fáceis de executar quando você usa a IU da Web.
Para visualizar e atualizar a versão de software atual do seu AP principal, execute as seguintes etapas.
Clique no ícone de engrenagem no canto superior direito da interface da Web e clique em Primary AP Information.
Compare a versão que está sendo executada com a versão de software mais recente. Feche a janela quando souber se precisa atualizar o software.
Se você estiver executando a versão mais recente do software, poderá ir para a seção Criar WLANs.
Escolha Management > Software Update no menu.
A janela Atualização de software é exibida com o número da versão atual do software listado na parte superior.
Você pode atualizar o software CBW AP e as configurações atuais no AP primário não serão excluídas.
Na lista suspensa Transfer Mode, selecione Cisco.com.
Para definir o AP primário para verificar automaticamente se há atualizações de software, escolha Enabled na lista suspensa Automatically Check for Updates. Iss está habilitado por padrão.
Quando uma verificação de software é feita e se uma atualização de software mais recente ou recomendada está disponível em Cisco.com, então:
Click Save. Isso salva as entradas ou as alterações feitas no modo de transferência e em Verificar atualizações automaticamente.
O campo Última verificação de software exibe o carimbo de data/hora da última verificação automática ou manual de software. Você pode exibir as notas das versões exibidas clicando no ícone de ponto de interrogação ao lado dele.
Você pode executar manualmente uma verificação de software a qualquer momento clicando em Verificar agora.
Para continuar com a atualização do software, clique em Atualizar.
O Assistente de atualização de software é exibido. O assistente orienta você pelas três guias a seguir em sequência:
Siga as instruções do assistente. Você pode voltar para qualquer guia a qualquer momento antes de clicar em Confirmar.
Clique em Confirmar.
Esta seção permite criar Redes Locais Sem Fio (WLANs).
Uma WLAN pode ser criada navegando até Wireless Settings > WLANs. Em seguida, selecione Add new WLAN/RLAN.
Na guia Geral, insira as seguintes informações:
Os campos a seguir foram deixados como padrão neste exemplo, mas as explicações são listadas caso você queira configurá-los de forma diferente.
Clique em Apply.
Você será direcionado para a guia Segurança da WLAN.
Neste exemplo, as seguintes opções foram deixadas como padrão:
A WPA2 Personal é um método usado para proteger a rede com o uso de uma autenticação PSK. A PSK é configurada separadamente no AP primário, na política de segurança da WLAN e no cliente. A WPA2 Personal não depende de um servidor de autenticação em sua rede.
Os seguintes campos foram inseridos neste cenário:
Clique em Apply. Isso ativará automaticamente a nova WLAN.
Salve suas configurações clicando no ícone salvar no painel superior direito da tela da IU da Web.
Para exibir a WLAN que você criou, selecione Wireless Settings > WLANs. Você verá o número de WLANs Ativas aumentado para 2, e a nova WLAN será exibida.
Repita essas etapas para outras WLANs que deseja criar.
Agora você tem todas as configurações básicas definidas e está pronto para rolar. Você tem algumas opções, portanto sinta-se à vontade para ir para qualquer uma das seguintes seções:
Uma WLAN de convidado fornece acesso de convidado à sua rede Cisco Business Wireless.
Faça login na interface do usuário da Web do AP principal. Abra um navegador da Web e digite www.https://ciscobusiness.cisco. Você pode receber um aviso antes de continuar. Digite suas credenciais. Você também pode acessá-lo inserindo o endereço IP do AP principal.
Uma rede local sem fio (WLAN) pode ser criada navegando até Wireless Settings > WLANs. Em seguida, selecione Add new WLAN/RLAN.
Na guia Geral, insira as seguintes informações:
ID da WLAN - Selecione um número para a WLAN
Tipo - Selecionar WLAN
Nome do perfil - Quando você digita um nome, o SSID é preenchido automaticamente com o mesmo nome. O nome deve ser exclusivo e não deve exceder 31 caracteres.
Os campos a seguir foram deixados como padrão neste exemplo, mas as explicações são listadas caso você queira configurá-los de forma diferente.
SSID - O nome do perfil também atua como o SSID. Você pode alterar isso, se desejar. O nome deve ser exclusivo e não deve exceder 31 caracteres.
Enable - (Habilitar) Deve ser deixado habilitado para que a WLAN funcione.
Diretiva de rádio - Normalmente, você deve deixar como Todos para que os clientes de 2,4 GHz e 5 GHz possam acessar a rede.
Broadcast SSID - Geralmente, você deseja que o SSID seja descoberto para que deixe como Enabled (Habilitado).
Criação de perfil local - Você só desejaria ativar essa opção para exibir o sistema operacional que está sendo executado no cliente ou para ver o nome do usuário.
Clique em Apply.
Você será direcionado para a guia Segurança da WLAN. Neste exemplo, as seguintes opções foram selecionadas.
Neste exemplo, será criada a Guest WLAN com um tipo de acesso de login social habilitado. Quando o usuário se conectar a essa WLAN de convidado, ele será redirecionado para a página de login padrão da Cisco, onde poderá encontrar os botões de login do Google e do Facebook. O usuário pode fazer login usando sua conta do Google ou Facebook para obter acesso à Internet.
Nessa mesma guia, selecione um Tipo de acesso no menu suspenso. Neste exemplo, Social Login foi selecionado. Essa é a opção que permite que os convidados usem suas credenciais do Google ou do Facebook para autenticar e obter acesso à rede.
Outras opções para Tipo de acesso incluem:
Conta de usuário local - A opção padrão. Escolha esta opção para autenticar convidados usando o nome de usuário e a senha que você pode especificar para usuários convidados desta WLAN, em Wireless Settings > WLAN Users. Este é um exemplo da Página inicial interna padrão.
Você pode personalizar isso navegando até Wireless Settings > Guest WLANs. A partir daqui, você pode inserir um Cabeçalho de página e Mensagem de página. Clique em Apply. Clique em Preview.
Consentimento da Web - Permite que os convidados acessem a WLAN mediante a aceitação dos termos e condições exibidos. Os usuários convidados podem acessar a WLAN sem digitar um nome de usuário e uma senha.
Endereço de e-mail - Os usuários convidados precisarão inserir seus endereços de e-mail para acessar a rede.
RADIUS - Use com um servidor de autenticação externo.
WPA2 Personal - Acesso Protegido por Wi-Fi 2 com Chave Pré-Compartilhada (PSK)
Clique em Apply.
Salve suas configurações clicando no ícone salvar no painel superior direito da tela da IU da Web.
Agora você criou uma rede de convidado que está disponível em sua rede CBW. Seus convidados apreciarão a conveniência.
A criação de perfil é um subconjunto de recursos que permitem a aplicação da política organizacional. Ele permite que você combine e priorize tipos de tráfego. Regras como as que tomam decisões sobre como classificar ou descartar o tráfego. O sistema sem fio Cisco Business Mesh oferece perfis de clientes e aplicativos. O ato de acessar uma rede como usuário começa com muitas trocas de informações, entre as quais a informação é o tipo de tráfego. A política interrompe o fluxo de tráfego para direcionar o caminho, como um fluxograma. Outros tipos de recursos de política incluem acesso de convidado, listas de controle de acesso e QoS.
Navegue até o menu no lado esquerdo da tela se você não vir a barra de menus do lado esquerdo.
O menu Monitoramento é carregado por padrão ao entrar no dispositivo. Você precisará clicar em Wireless Settings.
A imagem abaixo é similar ao que você verá quando clicar no link Configurações sem fio.
Clique no ícone de edição à esquerda da rede local sem fio na qual você deseja habilitar o aplicativo.
Como você adicionou a WLAN recentemente, a página Editar WLAN pode ser semelhante à seguinte:
Navegue até a guia Traffic Shaping clicando nela.
Sua tela pode ser exibida da seguinte maneira:
Na parte inferior da página, você encontrará o recurso Application Visibility Control. Essa opção está desativada por padrão. Clique no menu suspenso e selecione Enabled.
Clique no botão Apply.
Essa configuração deve ser ativada, caso contrário o recurso não funcionará.
Clique no botão Cancel (Cancelar) para fechar o submenu WLAN. Em seguida, clique no menu Monitoring na barra de menus à esquerda. Depois de conseguir, clique no item de menu Aplicativos.
Se você não teve tráfego para nenhuma origem, sua página ficará em branco como mostrado abaixo.
Esta página exibirá as seguintes informações:
Você pode clicar nas guias para classificar do maior para o menor, o que pode ajudar a identificar os maiores consumidores de recursos de rede.
Este recurso é muito poderoso para gerenciar seus recursos de WLAN em um nível granular. Abaixo estão alguns dos grupos e tipos de aplicativos mais comuns. Sua lista provavelmente incluirá muito mais, incluindo os seguintes grupos e exemplos:
Aqui é mostrado um exemplo de como a página ficará quando preenchida.
Cada cabeçalho de tabela pode ser clicado para classificação, o que é especialmente útil para os campos Uso de dados e Throughput.
Clique na linha do tipo de tráfego que você deseja gerenciar.
Clique na caixa suspensa Ação para selecionar como você tratará esse tipo de tráfego.
Para este exemplo, deixaremos esta opção em Mark.
Ação a ser tomada no tráfego
Clique na caixa suspensa no campo DSCP para selecionar uma das seguintes opções.
Abaixo estão as opções de DSCP para o tráfego a ser marcado. Essas opções passam de menos recursos para mais recursos disponíveis para o tipo de tráfego que você está editando.
Como uma convenção da Web, o tráfego migrou para a navegação SSL, o que impede que você veja o que está dentro dos pacotes à medida que eles se movem da sua rede para a WAN. Como tal, a grande maioria do tráfego da Web usará SSL. Definir o tráfego SSL para uma prioridade mais baixa pode afetar sua experiência de navegação.
Agora selecione o SSID individual que você deseja que esta política execute ou clique em Selecionar tudo.
Agora clique em Aplicar para iniciar esta política.
Dois casos em que tal poderia ser aplicável:
Você conseguiu! A criação de perfil de aplicativo é uma ferramenta muito poderosa que pode ser ativada ainda mais, ativando também a criação de perfil do cliente, conforme detalhado na próxima seção.
Ao se conectarem a uma rede, os dispositivos trocam informações de perfil do cliente. Por padrão, Client Profiling está desabilitado. Essas informações podem incluir:
As estatísticas sobre esses clientes incluem a quantidade de dados usados e o throughput.
O rastreamento de perfis de clientes permite maior controle sobre a rede local sem fio. Ou você pode usá-lo como uma função de outro recurso. Como usar tipos de dispositivos de aceleração de aplicativos que não transportam dados essenciais para a sua empresa.
Depois de habilitada, os detalhes do cliente para sua rede podem ser encontrados na seção Monitoramento da interface do usuário da Web.
Clique em Wireless Settings.
A tabela abaixo é semelhante ao que você verá quando clicar no link Configurações sem fio:
Decida qual WLAN você deseja usar para o aplicativo e clique no ícone de edição à esquerda dele.
Um menu pop-up pode ser exibido de forma semelhante ao exibido abaixo. Esta mensagem importante pode afetar temporariamente o serviço em sua rede. Clique em Sim para avançar.
Alterne a criação de perfil do cliente clicando no botão de alternância Criação de perfil local.
Clique em Apply.
Clique no item de menu da seção Monitoring no lado esquerdo. Você verá os dados do cliente começarem a aparecer no Painel da guia Monitoramento.
Agora você concluiu a configuração da sua rede segura. Que grande sensação, agora tome um minuto para comemorar e, em seguida, começar a trabalhar!
Queremos o melhor para nossos clientes. Portanto, se você tiver comentários ou sugestões sobre esse tópico, envie um e-mail para a equipe de conteúdo da Cisco.
Se quiser ler outros artigos e documentação, confira as páginas de suporte do seu hardware:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
12-Apr-2021 |
Versão inicial |