Elektroninėse atliekose buvo atvežta gal paletė NOS1, nenaudotų, originaliose dėžutėse Cisco Access Pointų. Kelis paėmiau pabandyti ir mano nelaimei, pagal geras Cisco tradicijas, firmwarė viduje buvo “valdoma iš serverio”. T.y. tokia firmwarė, kuri skirta didelėm įmonėm, kur visokie prietaisai patogiai valdomi ir specialaus “kontrolerio” (serverio). Ir įjungimo metu, likusi firmwarė ir konfiguracija užsikrauna ir nieko nereikia individualiai konfiguruoti.
Pats AP gana elegantiškas, palaiko 2 ir 5G dažnius, POE ir panašiai. Patingėjau tada aš ieškoti kaip juos paleisti ir keliasdešimt jų išardė. Keli liko, ir iš neturėjimo ką veikti (ir su slaptais kėslais) aš nutariau perrašyti jų programinę įrangą į “user friendly” ir “Self containing”. Tam reikalui reikia Cisco serial kabelio (realiai kogero TTL lygio COM kabelis, netikras RS232). Netikėtai aš tokį kabelį turiu.
Nustatom kompiuterio IP adresą: 10.0.0.1 (255.255.255.0). Bet nežinau, ką padariau, kad mano laidinis ryšis turi du adresus:
Ethernet adapter Ethernet:
Connection-specific DNS Suffix . :
IPv4 Address. . . . . . . . . . . : 10.0.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
IPv4 Address. . . . . . . . . . . : 10.0.0.254
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.0.0.2
Terminalas 9600.8.n.1, ir konsolėje matome informaciją, kaip kuriasi AP savo keistam režime.
Pasileidžiam, tftpd64. Pasididinam “timeout” iki kokių 30 sekundžių. DHCP nustatymuose parašom, kad duotų IP adresus tame pat potinklyje. Ir log langelyje matome, kad AP pasiėmė adresą. Nenustebkite, kad adresas kaitaliosis, čia greičiausiai Tftpd bėdos. Base aplankas nurodo į ten, kur yra firmware failai.
Terminale kartais reikia paspausti ENTER, kad atsirastu command promptas “>“.
Pirma komanda: enable
slaptažodis: Cisco
Jei AP jau turi kokią nors konfiguraciją, reikia nuspausti “mode” mygtuką, išjungti prietaisą ir vėl įjungti laikant mygtuką. Ir tik po kokių 20s, LEDas pasidarys raudonas, o terminale parašys, kad mygtukas nuspaustas, tada jį atleisti. Tada AP persikraus į avarinį “image” ir gal slaptažodis nusimuš.
Suveikus slaptažodžiui, AP command promptas pasidaro su “#“. Vadinasi dirbame “root” teisėmis.
sh ip int brief ← pasitikrinti ip. Šį komanda parodo, ar AP pasigavo adresą iš DHCP. Teoriškai galima rankomis nustatyti tą adresą terminale. Bet ten daug komandų. Paprasčiau vieną kartą susikonfiguruoti tftpd/dhcp ir viskas veikia.
Dabar kogero reikia parašyti šią komandą (arba sekančią), kad veiktu komanda “archive”. Kokią komandą? Priklauso nuo originalios firmwarės versijos.
debug lwapp console cli arba debug capwap console cli (c l i , i trumpoji)
Ir pats firmware įkrovimas. Pačios firmwarės jau nėra seniems prietaisams pas Cisco. Jie dėjo skersą ant savo senų produktų. Gal kokia webarchive gal rastumėt… Man padėjo guglės paieška ir kažkoks geras žmogus, kuris į githubą padėjo “testavimui” tuos image. Pasiguglinam apie firmwarės versijas ir kaip failai vadinasi. Mums reikia pilnaverčio, “standalone”, “self managable” failo. Nusikrautą imagę reikia pervadinti į defaultinį pavadinimą jei darome avarinį užkrovimą. Tačiau darant “mano” metodu, tereikia parašyti failo pavadinimą į komandinę eilutę:
archive download-sw /force-reload /overwrite tftp://10.0.0.1/c1130-k9w7-tar.tar
Poto bus siaubingai daug teksto terminale, ir tikrai palaukite iki galo. Pilnas softo perrašymas užtrunka kelias minutes. Palyginimui, palieku putty log failą. Ir aišku palieku tftpd log failą (ten pasimato, kokius failus AP bando nusikrauti). Ten matosi normalios AP užklausos viso proceso metu ir per pirmą normalų užsikrovimą.
Toliau užtenka eiti į naršyklę, suvesti DHCP priskirtą IP adresą ir konfiguruoti AP. Pirmo prisijungimo vartotojo vardas: Cisco, slaptažodis: Cisco
Sukonfiguruoti AP per WWW yra dar vienas tikras questas, nes Cisco pasistengė viską padaryti kaip galima sudėtingiau. Gal yra tokiems AP koks user friendly firmware?
- NOS, angl. New Old Stock. Nenaudoti, seni daiktai. ↩︎