Wlan bei Cisco 866vae-w-e-k9 aktivieren (interface wlan-ap0 fehlt)
Hallo,
wir haben hier einen Cisco 866vae-w-e-k9 der ursprünglich von einem Telekomtechniker eingerichtet wurde. Jetzt würde ich zum Einen gerne die Config ein wenig ausmisten um sie danach nach meinen Wünschen zu machen (Firewall, VPN, WLAN, etc.) und zum anderen gerne wlan aktivieren. Bei allen Anleitungen die ich jedoch finde muss ich das interface wlan-ap0 erstellen/bearbeiten. was bei mir aber zu folgender Fehlermeldung führt.
Baumann(config)#interface wlan-ap0
^
% Invalid input detected at '^' marker.
Hier mal die Config wie sie im Moment läuft. Falls ich Zeilen rausnehmen kann nur her damit. Aber Prio hätte das aktiviern vom wlan.
Current configuration : 5548 bytes
!
! Last configuration change at 15:26:06 MESZ Tue Jun 16 2015 by admin
version 15.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Baumann
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
logging buffered 51200 warnings
enable secret 5 $1$WO6F$Nb0cvMrdv5L3mvFp9JjZF1
!
no aaa new-model
wan mode dsl
clock timezone MEZ 1 0
clock summer-time MESZ recurring last Sun Mar 2:00 last Sun Oct 3:00
no ip source-route
!
!
!
!
!
!
ip inspect name WAN tcp router-traffic
ip inspect name WAN udp router-traffic
ip inspect name WAN pptp
ip inspect name WAN pop3
ip inspect name WAN pop3s
ip inspect name WAN sip
ip inspect name WAN icmp router-traffic
ip inspect name WAN ftp
ip inspect name WAN dns audit-trail on timeout 5
ip inspect name WAN fragment maximum 256 timeout 1
ip inspect name WAN telnet
ip inspect name WAN snmp
ip inspect name WAN imaps
ip inspect name WAN imap
ip domain name DOMÄNE
ip name-server 194.25.2.129
ip name-server 8.8.8.8
ip cef
login block-for 300 attempts 3 within 20
login on-failure log
no ipv6 cef
!
!
!
!
!
!
!
!
!
!
crypto pki trustpoint TP-self-signed-1310778957
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1310778957
revocation-check none
rsakeypair TP-self-signed-1310778957
!
!
crypto pki certificate chain TP-self-signed-1310778957
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333130 37373839 3537301E 170D3134 31303238 31323434
35345A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33313037
37383935 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100CB6D 649CE117 D7104C51 1F0F7B57 0A274E8D 84237DFD 8B9468AC E14FEF3D
B7781923 EC325320 452183F7 F3B251D9 3A2CF362 DE7B344A A9A56A40 17637843
8C0A2E5A 70B6BDD3 D831AE6A E469A8E9 FA65600A 1CE16208 BD7930A3 F10A0914
F2029DD6 8A614AAE 78BD2FAA 041A7150 903FEAB8 2CB5C91F 94BB91CB 1B88C5E2
BA970203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 14E2F3E3 A59699FC 9481898F F8BFA867 72957F9E 53301D06
03551D0E 04160414 E2F3E3A5 9699FC94 81898FF8 BFA86772 957F9E53 300D0609
2A864886 F70D0101 05050003 8181009E EFCAF70E 96A28009 2918A081 D99E3516
794D43B1 2E5ECEE8 003DC0DB DAD71A89 D9EDE937 ECED378D 815C141B 0F81EBA7
35C7E2C2 EE4A1C00 467E0251 E66F9656 6D9C639B 00AF5ADF 447545D1 570767BD
A64D4488 2EBAC8BE 6A6F33D7 FD465457 3335053B A5B9A304 0AFCA3E6 ADD6EEBA
453C4439 92B0708E FA287D0E 240D3B
quit
!
!
username dtts privilege 15 secret 5 $1$S3Tu$8AdLXhZYDit2PDpZ1MWvg/
username admin privilege 15 secret 5 $1$wGuu$0kI1aeBS2Iy2pD9DxJOrg/
!
!
controller VDSL 0
firmware filename flash:vdsl.bin.35j23jdslfw
!
ip ssh version 2
!
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface ATM0
no ip address
no ip redirects
no ip proxy-arp
no ip route-cache
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
no ip redirects
no ip route-cache
pvc 1/32
pppoe-client dial-pool-number 1
!
!
interface Ethernet0
no ip address
shutdown
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface GigabitEthernet0
no ip address
!
interface GigabitEthernet1
no ip address
!
interface GigabitEthernet2
no ip address
no ip route-cache
shutdown
duplex auto
speed auto
!
interface Wlan-GigabitEthernet0
description Internal switch interface connecting to the embedded AP
no ip address
!
interface Vlan1
description LAN $ETH-LAN$
ip address 192.168.175.254 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Dialer0
description ADSL Einwahl Interface
ip address negotiated
ip access-group WAN-IN in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip inspect WAN out
ip nat outside
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname USERNAME@t-online-com.de
ppp chap password 0 PASSWORT
ppp pap sent-username USERNAME@t-online-com.de password 0 PASSWORT
ppp ipcp dns request accept
no cdp enable
!
ip local pool pptp_dialin 192.168.175.200 192.168.175.210
no ip forward-protocol nd
ip http server
ip http access-class 99
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip dns server
ip nat inside source list NAT interface Dialer0 overload
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip access-list standard NAT
permit 192.168.175.0 0.0.0.255
!
ip access-list extended WAN-IN
permit tcp host 195.243.159.26 any eq 22
permit tcp 62.159.114.80 0.0.0.7 any eq 22
deny ip any any
!
dialer-list 1 protocol ip permit
!
access-list 99 permit 195.243.159.26
access-list 99 permit 62.159.114.80 0.0.0.7
access-list 99 permit 192.168.175.0 0.0.0.255
!
!
line con 0
no modem enable
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
stopbits 1
line vty 0 4
session-timeout 60
access-class 99 in
exec-timeout 60 0
privilege level 15
login local
transport preferred ssh
transport input telnet ssh
!
scheduler allocate 20000 1000
ntp update-calendar
ntp server 131.188.3.38 prefer source Dialer0
!
end
Vielen Dank schonmal
Andreas
wir haben hier einen Cisco 866vae-w-e-k9 der ursprünglich von einem Telekomtechniker eingerichtet wurde. Jetzt würde ich zum Einen gerne die Config ein wenig ausmisten um sie danach nach meinen Wünschen zu machen (Firewall, VPN, WLAN, etc.) und zum anderen gerne wlan aktivieren. Bei allen Anleitungen die ich jedoch finde muss ich das interface wlan-ap0 erstellen/bearbeiten. was bei mir aber zu folgender Fehlermeldung führt.
Baumann(config)#interface wlan-ap0
^
% Invalid input detected at '^' marker.
Hier mal die Config wie sie im Moment läuft. Falls ich Zeilen rausnehmen kann nur her damit. Aber Prio hätte das aktiviern vom wlan.
Current configuration : 5548 bytes
!
! Last configuration change at 15:26:06 MESZ Tue Jun 16 2015 by admin
version 15.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Baumann
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
logging buffered 51200 warnings
enable secret 5 $1$WO6F$Nb0cvMrdv5L3mvFp9JjZF1
!
no aaa new-model
wan mode dsl
clock timezone MEZ 1 0
clock summer-time MESZ recurring last Sun Mar 2:00 last Sun Oct 3:00
no ip source-route
!
!
!
!
!
!
ip inspect name WAN tcp router-traffic
ip inspect name WAN udp router-traffic
ip inspect name WAN pptp
ip inspect name WAN pop3
ip inspect name WAN pop3s
ip inspect name WAN sip
ip inspect name WAN icmp router-traffic
ip inspect name WAN ftp
ip inspect name WAN dns audit-trail on timeout 5
ip inspect name WAN fragment maximum 256 timeout 1
ip inspect name WAN telnet
ip inspect name WAN snmp
ip inspect name WAN imaps
ip inspect name WAN imap
ip domain name DOMÄNE
ip name-server 194.25.2.129
ip name-server 8.8.8.8
ip cef
login block-for 300 attempts 3 within 20
login on-failure log
no ipv6 cef
!
!
!
!
!
!
!
!
!
!
crypto pki trustpoint TP-self-signed-1310778957
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1310778957
revocation-check none
rsakeypair TP-self-signed-1310778957
!
!
crypto pki certificate chain TP-self-signed-1310778957
certificate self-signed 01
3082022B 30820194 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31333130 37373839 3537301E 170D3134 31303238 31323434
35345A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33313037
37383935 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100CB6D 649CE117 D7104C51 1F0F7B57 0A274E8D 84237DFD 8B9468AC E14FEF3D
B7781923 EC325320 452183F7 F3B251D9 3A2CF362 DE7B344A A9A56A40 17637843
8C0A2E5A 70B6BDD3 D831AE6A E469A8E9 FA65600A 1CE16208 BD7930A3 F10A0914
F2029DD6 8A614AAE 78BD2FAA 041A7150 903FEAB8 2CB5C91F 94BB91CB 1B88C5E2
BA970203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF 301F0603
551D2304 18301680 14E2F3E3 A59699FC 9481898F F8BFA867 72957F9E 53301D06
03551D0E 04160414 E2F3E3A5 9699FC94 81898FF8 BFA86772 957F9E53 300D0609
2A864886 F70D0101 05050003 8181009E EFCAF70E 96A28009 2918A081 D99E3516
794D43B1 2E5ECEE8 003DC0DB DAD71A89 D9EDE937 ECED378D 815C141B 0F81EBA7
35C7E2C2 EE4A1C00 467E0251 E66F9656 6D9C639B 00AF5ADF 447545D1 570767BD
A64D4488 2EBAC8BE 6A6F33D7 FD465457 3335053B A5B9A304 0AFCA3E6 ADD6EEBA
453C4439 92B0708E FA287D0E 240D3B
quit
!
!
username dtts privilege 15 secret 5 $1$S3Tu$8AdLXhZYDit2PDpZ1MWvg/
username admin privilege 15 secret 5 $1$wGuu$0kI1aeBS2Iy2pD9DxJOrg/
!
!
controller VDSL 0
firmware filename flash:vdsl.bin.35j23jdslfw
!
ip ssh version 2
!
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface ATM0
no ip address
no ip redirects
no ip proxy-arp
no ip route-cache
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
no ip redirects
no ip route-cache
pvc 1/32
pppoe-client dial-pool-number 1
!
!
interface Ethernet0
no ip address
shutdown
!
interface FastEthernet0
no ip address
!
interface FastEthernet1
no ip address
!
interface FastEthernet2
no ip address
!
interface GigabitEthernet0
no ip address
!
interface GigabitEthernet1
no ip address
!
interface GigabitEthernet2
no ip address
no ip route-cache
shutdown
duplex auto
speed auto
!
interface Wlan-GigabitEthernet0
description Internal switch interface connecting to the embedded AP
no ip address
!
interface Vlan1
description LAN $ETH-LAN$
ip address 192.168.175.254 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Dialer0
description ADSL Einwahl Interface
ip address negotiated
ip access-group WAN-IN in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip inspect WAN out
ip nat outside
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname USERNAME@t-online-com.de
ppp chap password 0 PASSWORT
ppp pap sent-username USERNAME@t-online-com.de password 0 PASSWORT
ppp ipcp dns request accept
no cdp enable
!
ip local pool pptp_dialin 192.168.175.200 192.168.175.210
no ip forward-protocol nd
ip http server
ip http access-class 99
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip dns server
ip nat inside source list NAT interface Dialer0 overload
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip access-list standard NAT
permit 192.168.175.0 0.0.0.255
!
ip access-list extended WAN-IN
permit tcp host 195.243.159.26 any eq 22
permit tcp 62.159.114.80 0.0.0.7 any eq 22
deny ip any any
!
dialer-list 1 protocol ip permit
!
access-list 99 permit 195.243.159.26
access-list 99 permit 62.159.114.80 0.0.0.7
access-list 99 permit 192.168.175.0 0.0.0.255
!
!
line con 0
no modem enable
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
stopbits 1
line vty 0 4
session-timeout 60
access-class 99 in
exec-timeout 60 0
privilege level 15
login local
transport preferred ssh
transport input telnet ssh
!
scheduler allocate 20000 1000
ntp update-calendar
ntp server 131.188.3.38 prefer source Dialer0
!
end
Vielen Dank schonmal
Andreas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 274696
Url: https://administrator.de/contentid/274696
Ausgedruckt am: 26.11.2024 um 12:11 Uhr
7 Kommentare
Neuester Kommentar
Hier werden sie geholfen:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Im Kapitel "WLAN Interface einrichten" steht genau wie es geht....
Ein show version sollte in jedem Falle die physischen Interfaces zeigen. Fehlt das Interface wirklich ist einen falsche Firmware ins Flash geschrieben worden. Die "w" Modelle mit einem integrierten wireless AP haben einen andere Firmware. Einfach neu vom Cisco Download Portal runterladen und flashen. Das fixt das Problem sofort.
(Tip: Und die Domain Namen solltest du besser anonymisieren hier !)
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Im Kapitel "WLAN Interface einrichten" steht genau wie es geht....
Ein show version sollte in jedem Falle die physischen Interfaces zeigen. Fehlt das Interface wirklich ist einen falsche Firmware ins Flash geschrieben worden. Die "w" Modelle mit einem integrierten wireless AP haben einen andere Firmware. Einfach neu vom Cisco Download Portal runterladen und flashen. Das fixt das Problem sofort.
(Tip: Und die Domain Namen solltest du besser anonymisieren hier !)
Bist du dir wirklich ganz sicher das das das Wireless Modell ist ??
So sollte eigentlich ein show version aussehen:
Cisco C866VAE-W-E-K9 (revision 1.0) with 385024K/32768K bytes of memory.
Processor board ID GMKxyz
1 DSL controller
1 Ethernet interface
3 FastEthernet interfaces
4 Gigabit Ethernet interface
1 ATM interface
1 terminal line
1 Virtual Private Network (VPN) Module
1 cisco Embedded AP (s)
DRAM configuration is 32 bits wide
255K bytes of non-volatile configuration memory.
250880K bytes of ATA System CompactFlash (Read/Write)
Und hast du wirklich ! die W Firmware geflasht und nicht das Image der non W Firmware ??
Poste bitte nochmal ein show flash
So sollte eigentlich ein show version aussehen:
Cisco C866VAE-W-E-K9 (revision 1.0) with 385024K/32768K bytes of memory.
Processor board ID GMKxyz
1 DSL controller
1 Ethernet interface
3 FastEthernet interfaces
4 Gigabit Ethernet interface
1 ATM interface
1 terminal line
1 Virtual Private Network (VPN) Module
1 cisco Embedded AP (s)
DRAM configuration is 32 bits wide
255K bytes of non-volatile configuration memory.
250880K bytes of ATA System CompactFlash (Read/Write)
Und hast du wirklich ! die W Firmware geflasht und nicht das Image der non W Firmware ??
Poste bitte nochmal ein show flash
Schon komisch.....
Du kannst ja auch sehen das eine WLAN Accesspoint Konfig auf der Maschine ist "ap860vae.conf" !
Kannst du die Kiste auf die Factory Defaults setzen (write erase, era startup) oder ist die aktuell in Produktion ?
Die Konfiguration des AP auf dem 860er wird hier detailiert beschrieben:
http://www.cisco.com/c/en/us/td/docs/routers/access/800/software/config ...
Du kannst ja auch sehen das eine WLAN Accesspoint Konfig auf der Maschine ist "ap860vae.conf" !
Kannst du die Kiste auf die Factory Defaults setzen (write erase, era startup) oder ist die aktuell in Produktion ?
Die Konfiguration des AP auf dem 860er wird hier detailiert beschrieben:
http://www.cisco.com/c/en/us/td/docs/routers/access/800/software/config ...
Kauf dir für 5 Euro einen USB - Seriell Adapter:
http://www.reichelt.de/USB2-SERIELL/3/index.html?&ACTION=3&LA=4 ...
und besorge dir das Cisco Konsol Kabel
http://www.ebay.de/itm/Cisco-Console-Cable-Konsole-Kabel-3er-Pack-NEU-O ...
Oder einen Adapter der DB-9 auf RJ-45 umsetzt:
http://www.ebay.de/itm/Konsolen-Adapter-D-SUB-9-Pol-Seriell-COM-DB9-RS2 ...
Dann kannst du ein simples Ethernet Patchkabel als Konsolenkabel verwenden
Wenn du mit dem Lötkolben umgehen kannst kannst du dir das aus einem alten Patchkabel und einem Sub-D 9 Stecker auch ganz leicht selber löten:
http://www.cisco.com/c/en/us/support/docs/routers/7000-series-routers/1 ...
Damit kommst du mit PuTTY oder TeraTerm http://ttssh2.osdn.jp/index.html.en auf die serielle Konsole was immer sicherer ist wenn du mit PuTTY und Telnet oder SSH mal die Connection verlierst über das LAN !
Vorher dann die Konfig als Textdatei sichern, dann kann man das System mal resetten und später per Cut and Paste die Konfig wieder reinbringen.
Das das AP Interface nicht auftaucht ist sehr ungewöhnlich !
http://www.reichelt.de/USB2-SERIELL/3/index.html?&ACTION=3&LA=4 ...
und besorge dir das Cisco Konsol Kabel
http://www.ebay.de/itm/Cisco-Console-Cable-Konsole-Kabel-3er-Pack-NEU-O ...
Oder einen Adapter der DB-9 auf RJ-45 umsetzt:
http://www.ebay.de/itm/Konsolen-Adapter-D-SUB-9-Pol-Seriell-COM-DB9-RS2 ...
Dann kannst du ein simples Ethernet Patchkabel als Konsolenkabel verwenden
Wenn du mit dem Lötkolben umgehen kannst kannst du dir das aus einem alten Patchkabel und einem Sub-D 9 Stecker auch ganz leicht selber löten:
http://www.cisco.com/c/en/us/support/docs/routers/7000-series-routers/1 ...
Damit kommst du mit PuTTY oder TeraTerm http://ttssh2.osdn.jp/index.html.en auf die serielle Konsole was immer sicherer ist wenn du mit PuTTY und Telnet oder SSH mal die Connection verlierst über das LAN !
Vorher dann die Konfig als Textdatei sichern, dann kann man das System mal resetten und später per Cut and Paste die Konfig wieder reinbringen.
Das das AP Interface nicht auftaucht ist sehr ungewöhnlich !