En las páginas de configuración del administrador puede configurar los protocolos de seguridad y los algoritmos criptográficos que se utilizan para cifrar las comunicaciones entre los clientes y el dispositivo de Access Point.

Por qué y cuándo se efectúa esta tarea

La URL de la interfaz del usuario administrador de Access Point tiene el formato https://<mycoAccessPointappliance.com>:9443/admin/index.html. Para iniciar sesión, introduzca el nombre y la contraseña del usuario administrador que configuró al implementar el OVF.

Requisitos

  • Revisar las propiedades de implementación de Access Point. La siguiente información es necesaria

    • Dirección IP estática para el dispositivo de Access Point

    • Dirección IP del servidor DNS

    • Contraseña de la consola de administración

    • URL de la instancia del servidor o el equilibrador de carga al que el dispositivo de Access Point se dirige

    • URL del servidor syslog para guardar los archivos de registro de eventos

Procedimiento

  1. En la sección de configuración manual de la IU del administrador, haga clic en Seleccionar.
  2. En la sección Configuración avanzada, haga clic en el icono de engranaje de Configuración del sistema.
  3. Edite los siguientes valores de la configuración del dispositivo de Access Point.

    Opción

    Valor predeterminado y descripción

    Configuración regional

    Especifica la configuración regional que se va a utilizar al generar mensajes de error.

    • en_US para inglés

    • ja_JP para japonés

    • fr_FR para francés

    • de_DE para alemán

    • zh_CN para chino simplificado

    • zh_TW para chino tradicional

    • ko_KR para coreano

    Contraseña del administrador

    Esta contraseña se estableció cuando implementó el dispositivo. Puede restablecerla.

    La contraseña debe tener al menos 8 caracteres, una mayúscula, una minúscula, un dígito y un carácter especial, entre los que se incluyen el signo ! @ # $ % * ( ).

    Conjuntos de clave de cifrado

    En la mayoría de los casos no es necesario cambiar la configuración predeterminada. Se trata de los algoritmos criptográficos que se utilizan para cifrar las comunicaciones entre los clientes y el dispositivo de Access Point. La configuración del cifrado se utiliza para habilitar varios protocolos de seguridad.

    Respetar el orden del cifrado

    La opción predeterminada es NO. Seleccione para habilitar el control del orden de la lista de cifrado de TLS.

    SSL 3.0 habilitado

    La opción predeterminada es NO. Seleccione para habilitar el protocolo de seguridad SSL 3.0.

    TLS 1.0 habilitado

    La opción predeterminada es NO. Seleccione para habilitar el protocolo de seguridad TLS 1.0.

    TLS 1.1 habilitado

    La opción predeterminada es SÍ. El protocolo de seguridad TLS 1.1 está habilitado.

    TLS 1.2 habilitado

    La opción predeterminada es SÍ. El protocolo de seguridad TLS 1.2 está habilitado.

    URL de syslog

    Introduzca la URL del servidor syslog que se utiliza para registrar los eventos de Access Point. Este valor puede ser una URL, un nombre de host o una dirección IP. Si no configura la URL del servidor syslog, no se registrará ningún evento. Introdúzcala como syslog://server.example.com:514.

    URL de comprobación de estado

    Introduzca una URL a la que se conecta el equilibrador de carga y comprueba el estado de Access Point.

    Cookies que se deben almacenar en caché

    Conjunto de cookies que Access Point almacena en caché. El valor predeterminado es ninguno.

    Modo de IP

    Seleccione el modo de IP estática, STATICV4 O STATICV6.

    Tiempo de espera de la sesión

    El valor predeterminado es 36.000.000 milisegundos.

    Modo inactivo

    Habilite para pausar el dispositivo de Access Point a fin de conseguir un estado coherente a la hora de realizar las tareas de mantenimiento

    Intervalo monitor

    El valor predeterminado es 60.

  4. Haga clic en Guardar.

Qué hacer a continuación

Configure las opciones del servicio perimetral de los componentes con los que Access Point está implementado. Una vez configuradas las opciones del servicio perimetral, configure las de autenticación.