Аз съм гаден хейтър

Тръгвам си от работа. Кръстовищата на “Позитано” са пълни с коли, паркирани “извън” синята зона, но в кръстовище – стоят си по цял ден паркирани безплатно в центъра, само щото тук паяк не стъпва – или поне не е стъпвал от средата на октомври, от когато съм тук. Псувам авантаджиите.

Минавам покрай “Сам дойдох” и ще пресичам “Стамболийски” по пешеходна пътека тип “зебра” – ако бях набожен, щях да се прекръстя няколко пъти, защото бяла G-класа AMG ненадейно се е боднала почти не на пътеката и по никакъв начин болидите, долитащи от “Христо Ботев”, не биха могли да ме забележат и дори не подозират за моите пешеходно-самоубийствени намерения. Псувам паркиралите “за малко”.

Минавам по тротоара в посока “Света Неделя”, свивам покрай Министерство на здравеопазването. Там черни немски лимузини със сини светлини стоят гордо разхвърляни по натрошените плюещи плочки, а хората се държат като атоми в тенджера с кипяща вода – никой не знае накъде е тръгнал, но много бърза и нищо не може да го накара да върви в една шибана посока. Псувам хората, на които тотално им липсва елементарна култура на движение.

Опитвам се да се доредя до входа на подлеза за метростанция “Сердика”, но първо трябва да картографирам наум 5-6 импровизирани сергии с чорапи и мартеници, минимум два чувала с гевреци и няколко “промоутъра” на курсове по английски, стоящи точно посредата на всичко и между които се забелязва и уличен музикант. Избирам траекторията с най-големи шансове за поемане на следработния човекопоток и тръгвам.

Метрото – ах, метрото. Силно напомня на подземните допълнителни нива в “Супер Марио” – скачаш в дупката и не знаеш какви изненади да очакваш от живота. То и скачането не е лесно – лелки тичат настървено към апаратите на входа, сакън да не маркираш картата си преди тях, и точно пред апарата набиват спирачки и се заравят във войнишките си мешки в търсене на картата си. Заобикаляш ги, влизаш, и пак греда – отде да знаят хората, че на ескалатора се стои вдясно? Ами ако просто не искат? Псувните не спират…

Някакси оцелял в тежката борба за позициониране възможно най-близо до вратата, вече съм в метрото. Наблюдавам хората. Не ги слушам – със слушалки съм, защото иначе започва да ме хваща яд, че нямам автоматично огнестрелно оръжие. За пореден път преосмислям репликата “лош човешки материал”, популяризирана от идола на лошия човешки материал. И тия хора другия месец ще гласуват…

Прибирам се леко ядосан, силно мотивиран и аз не знам за какво точно и изключително разсеян. Забравил съм да взема майка ми от работа, забравил съм, че имам уговорена среща, не съм се сетил, че мога да мина еди-къде-си да свърша там някаква работа… Защото единственото, което обмислям, е как да се разкарам от тая псевдоцивилизация и как, аджеба, да си подредя живота, така че да сведа до абсолютен минимум контакта ми с по-горе изброените същества.

Аз съм гаден хейтър.

Конвертиране на Cisco LWAPP към autonomous

Хайде да драсна и нещо по-техничарско. Имах да конвертирам едно по едно към автономни няколко „lightweight“ AP-та, а понеже процедурата е странно документирана от някакъв индиец, реших со кратце да опиша най-лесния начин да се флашнат. Допуска се, че имате някаква локална мрежа с DHCP и достъп до Интернет, както и сериен кабел, с който да се „закачите“ за AP-то.

Намиране на подходящ IOS image

Първото, което е нужно за флашването на едно AP е правилният firmware. Затова отиваме на cisco.com -> Support & Downloads, откъдето избирайки правилната серия на хардуера достигаме до Download Software страничката за съответния модел – в случая AIR-LAP1141N-E-K9. От тук ни трябват две неща – името на файла и checksum-ата му:

File Name: c1140-k9w7-tar.153-3.JC.tar
...
SHA512 Checksum:
750b607d9ad0613151aaa98ad1c1b620e7a7bc7ae5483e0fbdf1674952c633ef3f4b133c45f6e5ee764a7bfc19afb5180c880130834167f72836e135c75d2451

Следва търсене в Google (или каквато там търсачка ползвате) на файл с точно това име, което сте намерили на сайта на Cisco. Щом си намерите такъв и го изтеглите, задължително смятате checksum-ата и продължавате само ако тя съвпада. Иначе не знаете кой какво е барал в него и дали наистина е това, което ви е нужно.

Добрият стар TFTPD

Следва изтегляне на подходяща за вашата ОС версия на TFTPD, който ви е нужен за „изтеглянето“ на firmware-а на AP-то. Инсталирате, пускате и избирате мрежовия интерфейс, на който DHCP-то е дало адрес. Пускате AP-то и чакате също да си вземе адрес – важното е да са в една мрежа, иначе няма значение какви точно са адресите.

Флашването

Закачате се за конзолата на AP-то, влизате в EXEC mode и пишете:

# debug capwap console cli
# archieve download-sw /force-reload /overwrite tftp://<addr>/<file>

Първата команда е „скрита“ и не подлежи на autocomplete. Както тя сама ще ви предупреди – използва се само при troubleshooting и… когато искате да си флашнете AP-то.

Втората команда е достатъчно self-explanatory – тегли си firmware от посочения TFTP адрес <addr>, търсейки файл с име <file>, като с него overwrite-ва текущия си firmware и след приключване на процеса рестартира устройството (reload). В името на пълнотата, в моя случай адресът изглеждаше така:

tftp://192.168.1.141/c1140-k9w7-tar.153-3.JC.tar

…следва теглене с разархивиране на новия firmware и рестартиране на устройството. По време на процеса ще видите как от време на време AP-то си иска нов адрес от DHCP-то, опитвайки се да си намери контролер – нормално е и не пречи на flash-ването.

За влизане в EXEC mode ще ви трябва default паролата – „Cisco“. От там (или директно от машината с DHCP-то) можете да видите адреса на устройството, а след това с потребител „Cisco“ и парола „Cisco“ можете да се логнете в уеб интерфейса му.

Честито автономно AP и приятно setup-ване 🙂