Конвертиране на Cisco LWAPP към autonomous

Хайде да драсна и нещо по-техничарско. Имах да конвертирам едно по едно към автономни няколко „lightweight“ AP-та, а понеже процедурата е странно документирана от някакъв индиец, реших со кратце да опиша най-лесния начин да се флашнат. Допуска се, че имате някаква локална мрежа с DHCP и достъп до Интернет, както и сериен кабел, с който да се „закачите“ за AP-то.

Намиране на подходящ IOS image

Първото, което е нужно за флашването на едно AP е правилният firmware. Затова отиваме на cisco.com -> Support & Downloads, откъдето избирайки правилната серия на хардуера достигаме до Download Software страничката за съответния модел – в случая AIR-LAP1141N-E-K9. От тук ни трябват две неща – името на файла и checksum-ата му:

File Name: c1140-k9w7-tar.153-3.JC.tar
...
SHA512 Checksum:
750b607d9ad0613151aaa98ad1c1b620e7a7bc7ae5483e0fbdf1674952c633ef3f4b133c45f6e5ee764a7bfc19afb5180c880130834167f72836e135c75d2451

Следва търсене в Google (или каквато там търсачка ползвате) на файл с точно това име, което сте намерили на сайта на Cisco. Щом си намерите такъв и го изтеглите, задължително смятате checksum-ата и продължавате само ако тя съвпада. Иначе не знаете кой какво е барал в него и дали наистина е това, което ви е нужно.

Добрият стар TFTPD

Следва изтегляне на подходяща за вашата ОС версия на TFTPD, който ви е нужен за „изтеглянето“ на firmware-а на AP-то. Инсталирате, пускате и избирате мрежовия интерфейс, на който DHCP-то е дало адрес. Пускате AP-то и чакате също да си вземе адрес – важното е да са в една мрежа, иначе няма значение какви точно са адресите.

Флашването

Закачате се за конзолата на AP-то, влизате в EXEC mode и пишете:

# debug capwap console cli
# archieve download-sw /force-reload /overwrite tftp://<addr>/<file>

Първата команда е „скрита“ и не подлежи на autocomplete. Както тя сама ще ви предупреди – използва се само при troubleshooting и… когато искате да си флашнете AP-то.

Втората команда е достатъчно self-explanatory – тегли си firmware от посочения TFTP адрес <addr>, търсейки файл с име <file>, като с него overwrite-ва текущия си firmware и след приключване на процеса рестартира устройството (reload). В името на пълнотата, в моя случай адресът изглеждаше така:

tftp://192.168.1.141/c1140-k9w7-tar.153-3.JC.tar

…следва теглене с разархивиране на новия firmware и рестартиране на устройството. По време на процеса ще видите как от време на време AP-то си иска нов адрес от DHCP-то, опитвайки се да си намери контролер – нормално е и не пречи на flash-ването.

За влизане в EXEC mode ще ви трябва default паролата – „Cisco“. От там (или директно от машината с DHCP-то) можете да видите адреса на устройството, а след това с потребител „Cisco“ и парола „Cisco“ можете да се логнете в уеб интерфейса му.

Честито автономно AP и приятно setup-ване 🙂

Leave a Reply

Your email address will not be published. Required fields are marked *