Cisco WLAN Access Points 1142N, 2602I, 2702l für den Heimgebrauch umrüsten

Inhaltsverzeichnis
Vorbemerkungen
Bei vielen kommerziellen Anwendern werden WLANs erneuert und Access Points auf neuere und aktuelle Standards umgerüstet. Gerade mit der Freigabe des dritten 6Ghz WLAN Bandes wird sich dieser Trend noch verstärken. Die Folge ist, das bei Wiederverkäufern und Verkaufsplattformen wie z.B. eBay und Co. solche professionellen Premium Access Points vermehrt zu sehr günstigen Preisen um die 10 Euro auftauchen.
Die o.a. AP Modelle sind für den damaligen Stand der Technik Premium APs, was man ihnen schon anhand der Verarbeitung mit einem massiven Metallgehäuse äußerlich ansieht. Mit Antennen auf Keramiksubstrat, die ohne große Leistungsverluste senden, ließe sich die Liste an Pluspunkten beliebig erweitern. Kein Vergleich zu Billiganbietern in meist dünnen und wackeligen Plastikgehäusen mit verlustreichen Antennen auf billigem Epoxyd.
Die Technik ist mit 802.11n (max. 600 Mbit/s bei WiFi 4) zwar nicht mehr die Allerneueste, aber für einen Dual Radio AP der gleichzeitig das 2,4 GHz und das 5 GHz WLAN Band mit MSSID/VLAN Funktion, schnellem 802.11r Roaming, Band Steering sowie MIMO 2x3 supportet macht der Cisco auch in heutigen WLAN Netzen eine gute Figur. WebGUI zur Konfig, Gastnetz Segmentierung und sogar ein Radius Server sind ebenfalls an Bord. Genug Features also, sie in Heimnetzen, kleinen WLAN Umgebungen mit wenig Budget und moderaten Anforderungen wie Z.B. Schulen und Hotels, Cafes usw. erfolgreich einzusetzen.
Wer kann, sollte bevorzugt zum 2702 oder besser gleich 3702 (oder höher) greifen wegen der besseren 5 Ghz Performance.
Die folgende Anleitung gilt generell auch für die Cisco AP Modelle 1700/2600/2700/3500*/3600/3700, denn alle nutzen das gleiche Firmware Image mit dem Dateinamen "ap3g2-xxx" !
(*3502 Modelle nutzen "ap3g1-xxx" als Imagenamen die hier beschriebene Prozedur führt auch da zum Erfolg)
Warum umrüsten?
Die Cisco Accesspoints sind primär für den Betrieb mit einem zentralen WLAN Controller (z.B. Cisco AIR-CT2504-5-K9) ausgelegt und kommen deshalb mit einem sehr abgespeckten Firmwareimage daher, dem sog. Lightweight Image. Man bezeichnet diesen Modus entsprechend dann auch als Lightweight Mode.
Für die Nutzung in kleinen WLANs oder Heimnetzen ist dieser Mode nicht geeignet, da man die APs allein und ohne den externen Controller nicht konfigurieren und betreiben kann.
Cisco bietet für diese Access Points aber parallel immer auch ein Firmware Image mit dem ein sog. Standalone Betrieb möglich ist und was so den Controller Zwang beseitigt.
Damit lassen sich die Accesspoints dann wie ein klassischer WLAN Access Point einfach über ein grafisches Webinterface ala FritzBox konfigurieren. Gleichzeitig bietet er auch das gewohnte CLI Konfig Interface.
Dieses Tutorial beschreibt die schnelle und unkomplizierte Firmware Umrüstung dieser Access Points in den Standalone Betrieb. Los gehts...
So wird's gemacht
Man benötigt einen Rechner mit TFTP Server, das Standalone Firmware Image und bei Bedarf einen preiswerten seriellen Terminal Adapter (9600 Baud N81) um am Konsolen Port des Access Points ggf. mitzuverfolgen was der AP so treibt. Diese seriellen Adapter oder Adapterkabel gibt es zuhauf bei den üblichen Versendern wie z.B. HIER.
Sie sind auch allgemein Standard für alle Netzwerkkomponenten verschiedener Hersteller die über eine serielle Schnittstelle gemanagt werden können. Eine Anschaffung lohnt also immer.
Als Terminal Programm nutzt man dann für Windows einen der Klassiker PuTTY oder TeraTerm. MacOS z.B. ZOC und für Linux minicom.
Die Schnittstellen Parameter lauten:
- 9600 Baud
- 8 Bits, keine Parity, 1 Stopbit
- Keine Hardware oder Software Flow Control
Nach dem Booten in den Setup Modus erhält der AP automatisch eine Default IP Adresse von 10.0.0.1 /8 und sucht dann automatisch auf einem TFTP Server im Netz an das er angeschlossen ist nach einem Firmware Image mit dem Namen c1140-k9w7-tar.default (1142N) bzw. ap3g2-k9w7-tar.default (2000er und 3000er Modelle).
Er lädt dieses Image dann automatisch, flasht es in seinen internen Speicher und rebootet danach automatisch in den Standalone Modus.
Im neu gebooteten Standalone Mode sucht der Cisco AP sich dann, wie bei allen APs üblich, per DHCP eine Management IP Adresse im angeschlossenen Netzwerk. Er kann dann über diese Management IP Adresse einfach via Browser WebGUI oder auch via Telnet oder SSH Zugang konfiguriert werden.
Bitte beachten !:
Der SSH und Web Zugang funktionieren nach dem Reboot noch nicht, da die Konfig leer ist !! Es klappt nur mit Telnet z.B. mit PuTTY oder natürlich über die serielle Konsole sofern angeschlossen.
Damit loggt man sich per Telnet im Cisco ein, geht mit conf t in den Konfig Mode und gibt dort ein ip http server. Danach ist das Web GUI erreichbar. (Siehe auch den Hinweis von @Drohnald in den Thread Kommentaren !)
Als TFTP Server kommt hier der bekannte TFTP32_oder_TFTP64 zum Einsatz. Es gehen aber auch Alternativen wie z.B. Pumpkin oder für die Apple MacOS Fraktion TFTP_Server. Linux hat einen TFTP Server von sich aus an Bord.
Statische IP setzen
Am Rechner mit dem TFTP Server setzt man eine statische IP Adresse die im gleichen Netzwerk liegen muss wie die Default IP des APs. Hier die 10.0.0.2 am Beispiel von Windows:

TFTP Server installieren und starten
Wichtig ist das man das TFTP Server Dateiverzeichnis "Current Directory" auf das Verzeichnis setzt welches die Firmware Datei mit der Endung .default wie z.B. c1140-k9w7-tar.default enthält.
Wer im Internet nach dem original Firmware Namen z.B. "c1140-k9w7-tar.153-3.JD16.tar" oder auch "c1140-k9w7-tar.153- 3.JD17.tar" sucht bzw. ap3g2-k9w7-tar.153-3 für das 2602I Modell wird schnell fündig (z.B. hier) und muss diese Datei dann einfach auf den Default Namen:
- c1140-k9w7-tar.default für den Cisco LAP1142N
- ap3g2-k9w7-tar.default für die Cisco CAP2600, 2700, 3600 und 3700 Modelle
Ein Check ob der Firmware Dateiname eine "7" enthält wie "..k9w7" zeigt immer das man das Standalone Image hat. Das Controller Image hätte hier eine "8" im Namen.
Windows User sollten zudem zwingend sicherstellen das in der lokalen Windows Firewall der TFTP Zugang auf den Rechner freigeschaltet ist.
Fehlt diese Erlaubnis in der lokalen Windows Firewall, dann schlägt das Booten der Firmware fehl, weil der TFTP Server nicht gefunden wird (Timeout). Unter Windows ein typischer Fehler für ein Scheitern des Updates ! Die Threaddialoge unten liefern weitere Infos dazu.
(Einige wenige 2602 Images (und nur 2602) haben im GUI einen "404 Error" wenn man die Konfig sichern will. Das ist aber rein nur im GUI und NICHT im CLI ! Über das CLI lassen sich die APs fehlerlos konfigurieren. (.JAB Suffixe im Firmware Namen sind ohne GUI Fehler.))
Cisco 1142N, 2602I und 2702l AP Netzwerk Verbindung
Primär arbeiten Premium Access Points immer mit aktivem PoE (Stromversorgung über das Netzwerkkabel) nach 802.3af oder 802.3at Standard, so auch die Cisco APs. sie besitzen aber ebenso einen separaten Netzteil Anschluss mit einem einfachen Standard Hohlstecker für den Betrieb ohne PoE. (+ auf dem Mittelpin).
Wer den AP ohne Netzteil erworben hat und auch kein PoE Switch sein eigen nennt, nimmt einen einfachen .af/.at konformen PoE_Injector oder ein simples Standard 48 Volt (Stecker) Netzteil wie z.B. HIER erhältlich. Jedes 48 Volt Netzteil mit Hohlstecker und + auf dem Mittelpin ist geeignet.
Achtung, der Hohlstecker muss die Abmessungen Ø 5,5 mm / 2,5 mm haben (Lochgröße 2,5mm) ansonsten passt der Stecker nicht.
Die Stromversorgung ist identisch wie sie auch im hiesigen Cisco_Telefon_Tutorial beschrieben ist.
Vorgehensweise zum Booten in den Flash Mode:
Zum automatischen Booten des Firmware Images hält man am AP den Mode Knopf gedrückt BEVOR man das Netzteil oder den PoE Switch bzw. PoE Injector anschliesst ! Erst dann mit dem PoE Switch verbinden oder Netzteil stecken.
Den Mode Knopf hält man weiter solange gedrückt bis die Status LED an der Front des APs die Farbe von blau blinkend auf rot wechselt und lässt ihn dann los. Das dauert ca. 20 Sekunden.
Der AP kontaktiert dann automatisch den TFTP Server im angeschlossenen Netzwerk und installiert das Image. Der gesamte Flashing Prozess dauert ca. 3-4 Minuten und darf keinesfalls unterbrochen werden.
Man kann dies parallel am fortschreitenden Ladebalken des TFTP Servers genau beobachten oder am seriellen Terminal Port über die dortigen Status Meldungen sofern dieser serielle Port angeschlossen ist.
Bzw. serieller Konsol Port Output (hier etwas gekürzt wiedergegeben):
...
IOS Bootloader - Starting system.
Xmodem file system is available.
DDR values used from system serial eeprom.
Reading cookie from system serial eeprom...Done
Base Ethernet MAC address: f8:66:f2:44:5a:e4
Ethernet speed is 1000 Mb - FULL duplex
button is pressed, wait for button to be released...
button pressed for 27 seconds
process_config_recovery: set IP address and config to default 10.0.0.1
process_config_recovery: image recovery
image_recovery: Download default IOS tar image tftp:/ /255.255.255.255/c1140-k9w7-tar.default
examining image...
extracting info (283 bytes)
Image info: ...
Es ist möglich das in einigen Fällen der Ladebalken am TFTP keinen Fortschritt mehr anzeigt oder die serielle Konsole nach dem Bootprozess folgendes ausgibt:
Not enough free space to download image first w/o extracting
deleting existing version(s)...
Deleting current version: flash:/ap3g2-k9w8-mx.153-x.JXy...done.
Das bedeutet lediglich das mit dem aktuell geflashten Image der Platz im Flash Speicher zum Extrahieren der neuen Firmware zu klein ist und das das System dann automatisch das bestehende Altimage gelöscht hat.
Eine Wiederholung des Boot Prozesses installiert dann im 2ten Anlauf fehlerfrei das gewünschte Image.
Grundkonfigurations Beispiele
Ist der AP fertig geflasht und gebootet kann man via Netzwerk per Telnet (z.B. PuTTY) oder Browser (secure HTTPS und SSH nur mit entspr. Konfig !) auf den AP zur weiteren Konfiguration zugreifen.
Das Setup des APs ist dann schnell gemacht:
- User "Cisco", Default Passwort: "Cisco" (C groß !)
- SSID festlegen und eintragen und bei Bedarf auf VLAN ID mappen
- WPA-2 Passwort festlegen
- Wichtig: Den Universal Admin Mode deaktivieren
Das Tutorial hat diverse Praxis Setups zu MSSID Designs.
(Falls das Abspeichern der Settings im GUI mit einem "404 Error" quittiert wird, ist das ein bekanntes Verhalten einiger Firmware Images. Generell sind Images mit dem JAB Suffix nicht betroffen. Eine Konfig und die Sicherung über das CLI funktioniert aber immer fehlerlos. (Siehe Kommentar in der Thread Diskussion unten))
Beispiel Konfigurationen für MSSID (VLAN) und dynamische VLANs (Radius)
Cisco WLAN Access Points 1142N, 2602I, 2702l für den Heimgebrauch umrüsten
Weiterführende Links
Die Wand- oder Decken Montageplatte findet man unter folgendem Suchbegriff Cisco 69-2160-03 Access Point Mounting Bracket. eBay und Co. führt sie aber auch teilweise mit dem 1142N zusammen auf. Man kann sich aber auch mit einem kleinen Blumendraht pfiffig selber helfen wenn man ihn ohne diese Platte aufhängen möchte.
Cisco Datenblatt zu den 1140er und 2602I APs:
https://www.cisco.com/c/dam/global/de_de/assets/portal-content/produkte- ...
https://www.cisco.com/c/de_de/support/wireless/aironet-2600i-access-poin ...
Cisco Configuration Guide für Autonomous APs:
https://www.cisco.com/c/en/us/td/docs/wireless/access_point/atnms-ap-8x/ ...
Internet Links zu dem Thema:
http://exchange2013pikasuoh.blogspot.com/2015/08/convert-cisco-air-lap1 ...
Anfängerhürden bei einem MBSSID Setup (mehrere WLANs über einen AP) vermeiden:
Standalone-Einrichtung Cisco Air LAP 1142N
MSSID/VLAN Tutorial:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Praxisbeispiel Gast WLAN mit Cisco AP:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
2 IP Netzwerke per WLAN Verbindung koppeln (WLAN Mesh):
2 Cisco AIR-LAP1142N-E-K9 als Bridge verbinden
Mit einem WLAN zwei LAN IP Netzwerke verbinden
WLAN mit dynamischer VLAN Zuweisung:
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
WLAN Radius Authentisierung via Web GUI:
Freeradius Management mit WebGUI
WLAN Performance mit Multicast AV Streaming prüfen:
Fehlersuche im lokalem Netzwerk (RSTP, MRP, Multicast)
Please also mark the comments that contributed to the solution of the article
Content-Key: 647100
Url: https://administrator.de/contentid/647100
Printed on: June 11, 2023 at 03:06 o'clock
77 Comments
Latest comment
Blöde (oder doch nicht ganz so?) Frage:
Verbessere ich den WLAN Range und Durchsatz signifikant gegenüber einer ollen FB 7270? Ich hab da relativ wenig Plan.
An der FB wäre nen Port noch frei und Madame und Infant klagen über "Verbindungsprobleme"
(Frage ist "Stabilität". Dass es theoretisch schneller ist kann man an den Daten ablesen...)
Ich konnte diese "Ausfälle" bisher nicht nachvollziehen, aber nen Zehner wärs ja wert.
Aber auch für Kunden interessant. Preissensitiv sind sie alle. Sogar die Millionäre....
CU
Buc
Verbessere ich den WLAN Range und Durchsatz signifikant gegenüber einer ollen FB 7270? Ich hab da relativ wenig Plan.
An der FB wäre nen Port noch frei und Madame und Infant klagen über "Verbindungsprobleme"
(Frage ist "Stabilität". Dass es theoretisch schneller ist kann man an den Daten ablesen...)
Ich konnte diese "Ausfälle" bisher nicht nachvollziehen, aber nen Zehner wärs ja wert.
Aber auch für Kunden interessant. Preissensitiv sind sie alle. Sogar die Millionäre....
CU
Buc
Moin
Ich bin auch am Überlegen
DeFakto habe Ich nur Zickereien mit den WLAN Anschlüssen der Fritzen.
Wobei, Ich nicht, sondern Sohne 1, Frau, Sohn 2...
Ich hatte deswegen auch ausgelagert auf einen AP.
Und habe jetzt von 1&1 mit dem neuen Anschluss eine neue Fritze bekommen.
Und mit der 7520 ähnliche Probleme..
Deswegen bin Ich am überlegen da diese Cisco AP wirklich gut sind.
Ich hatte dieses, oder einen Vorgänger, vor 6-7 Jahren in der Firma aufgebaut.
Ausgesucht hatte unser Netzwerk Spezi
Und sie waren wirklich gut.
Stahl ohne Ende verbaut in dem Gebäude, frei stehend und Luftig sollte es Ender der 90er sein.
--> Stahl.
Die WLAN Vorgänger Versuche waren Mikrowellen Schleudern
Ich bin auch am Überlegen
DeFakto habe Ich nur Zickereien mit den WLAN Anschlüssen der Fritzen.
Wobei, Ich nicht, sondern Sohne 1, Frau, Sohn 2...
Ich hatte deswegen auch ausgelagert auf einen AP.
Und habe jetzt von 1&1 mit dem neuen Anschluss eine neue Fritze bekommen.
Und mit der 7520 ähnliche Probleme..
Deswegen bin Ich am überlegen da diese Cisco AP wirklich gut sind.
Ich hatte dieses, oder einen Vorgänger, vor 6-7 Jahren in der Firma aufgebaut.
Ausgesucht hatte unser Netzwerk Spezi
Und sie waren wirklich gut.
Stahl ohne Ende verbaut in dem Gebäude, frei stehend und Luftig sollte es Ender der 90er sein.
--> Stahl.
Die WLAN Vorgänger Versuche waren Mikrowellen Schleudern
Hallo
@aqui Danke für den Tip.
Kurzes Feedback:
Auf Windows 10 hat die Firewall etwas rumgezickt. Zum Schluss war das Erlauben Netzwerkverkehrs für das Programm tftpd64.exe die Lösung. Nur TFPT Portbasiert hat das nicht geklappt. Vielleicht habe ich ja auch was übersehen.
Dann hat noch der Switch zugeschlagen! Wegen des POE-Stromanschlusses habe ich das über einen SG350X POE-Switch mit einem separaten VLAN für Laptop und AP geschaltet. Nachdem die Firmware geladen war, scheint das aktive Smartport-Feature den Cisco-AP als solchen erkannt zu haben und hat den Port von Access auf Trunk gesetzt. Da ich nicht VLAN 1 sondern anders VLAN genutzt hatte, passte das nicht und die Verbindung zum Webinterface (bzw. überhaupt zum Geräte per Netzwerkkabel) war nicht herzustellen. Hat ne Weile gedauert, bis ich die Ursache gefunden hatte.
Grüße
lcer
@aqui Danke für den Tip.
Kurzes Feedback:
Auf Windows 10 hat die Firewall etwas rumgezickt. Zum Schluss war das Erlauben Netzwerkverkehrs für das Programm tftpd64.exe die Lösung. Nur TFPT Portbasiert hat das nicht geklappt. Vielleicht habe ich ja auch was übersehen.
Dann hat noch der Switch zugeschlagen! Wegen des POE-Stromanschlusses habe ich das über einen SG350X POE-Switch mit einem separaten VLAN für Laptop und AP geschaltet. Nachdem die Firmware geladen war, scheint das aktive Smartport-Feature den Cisco-AP als solchen erkannt zu haben und hat den Port von Access auf Trunk gesetzt. Da ich nicht VLAN 1 sondern anders VLAN genutzt hatte, passte das nicht und die Verbindung zum Webinterface (bzw. überhaupt zum Geräte per Netzwerkkabel) war nicht herzustellen. Hat ne Weile gedauert, bis ich die Ursache gefunden hatte.
Grüße
lcer
@ aqui
eine Verständnissfrage hab ich.
Ich hab deine Anweisungen bzgl standalone mit leichten Problemen durchgeführt.
Image geflasht und neu gestartet.
Den AP wollte ich danach übers WI konfigurieren.
Ich bekomm keinen Zugriff auf den AP
Über die Komandozeile bei Win10 finde ich den AP.
Ans Netz gehangen, LED grün, nochmal das Netzwerk gescannt, über die MAC identifiziert mit seiner neuen Netz-IP.
Muss ich zwingend um den AP zu konfigurieren über die serielle Konsolenschnittstelle gehen?
Oder gibts ne andre Möglichkeit das WI zu aktivieren?
Grüße
Sven
eine Verständnissfrage hab ich.
Ich hab deine Anweisungen bzgl standalone mit leichten Problemen durchgeführt.
Image geflasht und neu gestartet.
Den AP wollte ich danach übers WI konfigurieren.
Ich bekomm keinen Zugriff auf den AP
Über die Komandozeile bei Win10 finde ich den AP.
Ans Netz gehangen, LED grün, nochmal das Netzwerk gescannt, über die MAC identifiziert mit seiner neuen Netz-IP.
Muss ich zwingend um den AP zu konfigurieren über die serielle Konsolenschnittstelle gehen?
Oder gibts ne andre Möglichkeit das WI zu aktivieren?
Grüße
Sven
So,
AP hab ich soweit fix.
Inkl. 2.4 und 5.0 GHz SSID funktioniert fast alles.
Das fast ist für die Funktionalität aber ausschlaggebend.
Ich logge mich mit meinen Endgeräten in die WLAN´s des AP ein und bekomme keinen Internetzugriff mehr.
Ich geh stark davon aus, dass es nur ein verdammtes kleines Häkchen ist welches ich setzen muss.
Die Frage ist nur wo und welches.
AP hab ich soweit fix.
Inkl. 2.4 und 5.0 GHz SSID funktioniert fast alles.
Das fast ist für die Funktionalität aber ausschlaggebend.
Ich logge mich mit meinen Endgeräten in die WLAN´s des AP ein und bekomme keinen Internetzugriff mehr.
Ich geh stark davon aus, dass es nur ein verdammtes kleines Häkchen ist welches ich setzen muss.
Die Frage ist nur wo und welches.
Gemach gemach, morgen gibts mehr Infos.
Hab ja nur kurz drüber geschaut und wollt n Status durchgeben;)
Ich nehm mir morgen die Zeit und durchstöber mal alles...
Nachdem ich mal vom Router an bis zum AP alles kontrolliert hab.
Wenn’s irgendwo geblockt wird sollt ich’s finden👍🏼
Wenn nicht kommt meine Frage hier definitiv wieder😂
Euch n schönen Abend 🍷
Grüße
Sven
Hab ja nur kurz drüber geschaut und wollt n Status durchgeben;)
Ich nehm mir morgen die Zeit und durchstöber mal alles...
Nachdem ich mal vom Router an bis zum AP alles kontrolliert hab.
Wenn’s irgendwo geblockt wird sollt ich’s finden👍🏼
Wenn nicht kommt meine Frage hier definitiv wieder😂
Euch n schönen Abend 🍷
Grüße
Sven
Hallo,
ein Hinweis dazu doch noch:
Wenn man den AP über die GUI auf eine statische IP einstellt, wird das Default Gateway nicht gesetzt. Daher ist der AP dann nur noch im Subnetz seiner IP erreichbar. Um das zu beheben, muss man das Gateway über die Konsole (seriell/ssh) setzen.
Grüße
lcer
ein Hinweis dazu doch noch:
Wenn man den AP über die GUI auf eine statische IP einstellt, wird das Default Gateway nicht gesetzt. Daher ist der AP dann nur noch im Subnetz seiner IP erreichbar. Um das zu beheben, muss man das Gateway über die Konsole (seriell/ssh) setzen.
Enable
Config t
interface bvi1
Ip default-gateway 192.168.99.1
CTRL-z
wr
Grüße
lcer
@aqui
Das von dir verlinkte Netzteil funktioniert leider nicht. Das ist ein Netzteil mit Hohlstecker Ø 5,5 mm / 2,1 mm, man benötigt allerdings ein Netzteil in Ø 5,5 mm / 2,5 mm-Dimension.
Gruß
Kümmel
Das von dir verlinkte Netzteil funktioniert leider nicht. Das ist ein Netzteil mit Hohlstecker Ø 5,5 mm / 2,1 mm, man benötigt allerdings ein Netzteil in Ø 5,5 mm / 2,5 mm-Dimension.
Gruß
Kümmel
@aqui
2 doofe Fragen, aber ich will die Config per SSH einspielen....
Der Rest ist einleuchtend.
Kleiner Tipp noch am Rande:
Am besten die Info mit der fehlerhaften Firmware (404-Error im WebInterface) oben in die Beschreibung dazu packen, hab mich schon gewundert warum ich meine neue Firmware nicht zum fliegen bekomme!
2 doofe Fragen, aber ich will die Config per SSH einspielen....
- Wo in deiner Vorlage gibst du eigentlich den WLAN-Channel mit? Den sollte man ja fest zuweisen oder nicht????
- Wofür sind die ganzen secrets? Fürs Login klar, aber wofür brauch man die anderen? Ich brauche doch nur einen für den Zugang und einen WPA Key?
Der Rest ist einleuchtend.
Kleiner Tipp noch am Rande:
Am besten die Info mit der fehlerhaften Firmware (404-Error im WebInterface) oben in die Beschreibung dazu packen, hab mich schon gewundert warum ich meine neue Firmware nicht zum fliegen bekomme!
Hallo zusammen,
hat zwar ewig gedauert über tftp aber dann alles schön. Dachte ich.
Zwei Tipps noch:
1. Das Flashen ist fertig, wenn der AP dauerhaft grün leuchtet (warte trotzdem noch eine Weile
)
2. Pingbar war das aber weder über ssh noch http zu erreichen. Lustigerweise aber über telnet! Also macht man folgendes:
mit putty und telnet auf die Möhre und mit Username/PW jeweils "Cisco" (C groß, keine " ") anmelden
->(PW ist wieder "Cisco" mit C groß und ohne "")
-> in den Konfigurationsmodus
Nun muss das enable PW erst geändert werden sonst weigert sich Herr AP den http Server zu aktivieren.
Also ein
in die Konsole prügeln gefolgt von einem
und schon ist das Ding auch über erreichbar 
@aqui vielen Dank für deine tollen Wissensbeiträge!
hat zwar ewig gedauert über tftp aber dann alles schön. Dachte ich.
Zwei Tipps noch:
1. Das Flashen ist fertig, wenn der AP dauerhaft grün leuchtet (warte trotzdem noch eine Weile
2. Pingbar war das aber weder über ssh noch http zu erreichen. Lustigerweise aber über telnet! Also macht man folgendes:
mit putty und telnet auf die Möhre und mit Username/PW jeweils "Cisco" (C groß, keine " ") anmelden
->
enable
->
config t
Nun muss das enable PW erst geändert werden sonst weigert sich Herr AP den http Server zu aktivieren.
Also ein
enable algorithm-type scrypt secret meinLustigesEnablePasswort
in die Konsole prügeln gefolgt von einem
ip http server
und schon ist das Ding auch über
http://ipMeinesTollenCiscoAP
@aqui vielen Dank für deine tollen Wissensbeiträge!
Im Nachhinein völlig logisch, ich hatte nur die Anleitung so interpretiert, als wäre das per default alles frei:
"Er lädt dieses Image dann automatisch, flasht es in seinen internen Speicher und rebootet danach automatisch in den Standalone Modus.
Im neu gebooteten Standalone Mode sucht der 1142er AP sich dann, wie bei allen APs üblich, per DHCP eine Management IP Adresse im angeschlossenen Netzwerk. Er kann dann über diese Management IP Adresse einfach via Browser WebGUI oder auch via Telnet oder SSH Zugang konfiguriert werden."
Vll. kannst du das anpassen, für die nicht(mehr)-Cisco affinen Kollegen (so wie ich...)
"Er lädt dieses Image dann automatisch, flasht es in seinen internen Speicher und rebootet danach automatisch in den Standalone Modus.
Im neu gebooteten Standalone Mode sucht der 1142er AP sich dann, wie bei allen APs üblich, per DHCP eine Management IP Adresse im angeschlossenen Netzwerk. Er kann dann über diese Management IP Adresse einfach via Browser WebGUI oder auch via Telnet oder SSH Zugang konfiguriert werden."
Vll. kannst du das anpassen, für die nicht(mehr)-Cisco affinen Kollegen (so wie ich...)
Hallo in die Runde,
https://software.cisco.com/download/home/286256843/type/284180979/releas ...
Aironet 2700i Access Point Release 15.3.3-JH ED (Early Deployment (ED) heißt "Software releases that provide new features and new platform support in addition to bug fixes. Cisco IOS CTED, STED, SMED, and XED are variations of ED software releases. ")
(Eigentlich habe ich was für die 2800er gesucht, aber ab da gibt es wohl nur noch Mobility Express. Anderes Thema
)
Edit: Hinweis auf kostenlosen Gastaccount für Download hinzugefügt
Wer im Internet nach dem original Firmware Namen z.B. [...] ap3g2-k9w7-tar.153-3 für das 2602I Modell wird schnell fündig
ohne Wartungsvertag bietet Cisco selbst folgende Firmware an (kostenloser Account nötig):https://software.cisco.com/download/home/286256843/type/284180979/releas ...
Aironet 2700i Access Point Release 15.3.3-JH ED (Early Deployment (ED) heißt "Software releases that provide new features and new platform support in addition to bug fixes. Cisco IOS CTED, STED, SMED, and XED are variations of ED software releases. ")
Alle 1700/2700/2600/3600/3700 APs haben alle das gleiche Firmware Image was mit dem Dateinamen "ap3g2-xxx" beginnt.
Da die Images identisch sind, kann man damit jedenfalls schon mal starten und sich keine Sorgen darüber machen, ob die Quelle integer ist.(Eigentlich habe ich was für die 2800er gesucht, aber ab da gibt es wohl nur noch Mobility Express. Anderes Thema
Edit: Hinweis auf kostenlosen Gastaccount für Download hinzugefügt

Hallo zusammen,
ich habe die anleitung soweit gelesen und mir auch die Sache alle downgeloadet.
nun Irgendwie bekomme ich keine verbindet zwischen den AP und der TFTp Software. Firewall ist alles frei,
die IP an dem Lan-anschluss am PC habe ich auch geändert, leider alles ohne erfolg.
Angeschlossen wird der AP am PC wie netzteil und Consolen Steckplatz wie USB.
Jemand eine Idee ??
Danke vielmals für die Hilfe
ich habe die anleitung soweit gelesen und mir auch die Sache alle downgeloadet.
nun Irgendwie bekomme ich keine verbindet zwischen den AP und der TFTp Software. Firewall ist alles frei,
die IP an dem Lan-anschluss am PC habe ich auch geändert, leider alles ohne erfolg.
Angeschlossen wird der AP am PC wie netzteil und Consolen Steckplatz wie USB.
Jemand eine Idee ??
Danke vielmals für die Hilfe

Leider sehe ich nix 

Ja ein USB Seriell Adapter und zwar folgendes:
https://www.ebay.de/itm/223727783559?hash=item3417370e87:g:1RgAAOSw2YNgr ...
Überbrückt habe ich noch nichts aber ich werde es mal eben testen, mmal sehen ob hier was Passiert.
was Meinst du mit Terminal Prg und Kabel?
https://www.ebay.de/itm/223727783559?hash=item3417370e87:g:1RgAAOSw2YNgr ...
Überbrückt habe ich noch nichts aber ich werde es mal eben testen, mmal sehen ob hier was Passiert.
was Meinst du mit Terminal Prg und Kabel?

wie sollen die Blinkmuster den sein?
Das RX am Kabel leucht kurz mal auf und dann wars das aber auch schon.
Sorry für die umstände bin da völlig neu drin
Das RX am Kabel leucht kurz mal auf und dann wars das aber auch schon.
Sorry für die umstände bin da völlig neu drin

Also ich benutze Putty und das schreibt folgendes:
*Feb 1 13:49:50.415: %CAPWAP-3-DHCP_RENEW: Could not discover WLC. Either IP address is not assigned or assigned IP is wrong. Renewing DHCP IP.
*Feb 1 13:49:50.415: %CAPWAP-3-DHCP_RENEW: Could not discover WLC. Either IP address is not assigned or assigned IP is wrong. Renewing DHCP IP.

jetzt schreibt er mir folgendes:
IOS Bootloader - Starting system.
flash is writable
FLASH CHIP: Numonyx Mirrorbit (0089)
Xmodem file system is available.
flashfs: 70 files, 9 directories
flashfs: 0 orphaned files, 0 orphaned directories
flashfs: Total bytes: 31997952
flashfs: Bytes used: 21179904
flashfs: Bytes available: 10818048
flashfs: flashfs fsck took 20 seconds.
Reading cookie from SEEPROM
Base Ethernet MAC address: 4c:4e:35:03:3d:65
Ethernet speed is 100 Mb - FULL Duplex
button pressed for 20 seconds
process_config_recovery: set IP address and config to default 10.0.0.1
process_config_recovery: image recovery
image_recovery: Download default IOS tar image tftp:255.255.255.255/ap3g2-k9w7-tar.default
examining image...
DPAA Set for Independent Mode
DPAA_INIT = 0x0
%Error opening tftp:255.255.255.255/ap3g2-k9w7-tar.default (no such file or directory)ap
IOS Bootloader - Starting system.
flash is writable
FLASH CHIP: Numonyx Mirrorbit (0089)
Xmodem file system is available.
flashfs: 70 files, 9 directories
flashfs: 0 orphaned files, 0 orphaned directories
flashfs: Total bytes: 31997952
flashfs: Bytes used: 21179904
flashfs: Bytes available: 10818048
flashfs: flashfs fsck took 20 seconds.
Reading cookie from SEEPROM
Base Ethernet MAC address: 4c:4e:35:03:3d:65
Ethernet speed is 100 Mb - FULL Duplex
button pressed for 20 seconds
process_config_recovery: set IP address and config to default 10.0.0.1
process_config_recovery: image recovery
image_recovery: Download default IOS tar image tftp:255.255.255.255/ap3g2-k9w7-tar.default
examining image...
DPAA Set for Independent Mode
DPAA_INIT = 0x0
%Error opening tftp:255.255.255.255/ap3g2-k9w7-tar.default (no such file or directory)ap

Also ich habe das so gemacht wie beschrieben war.
Die rar datei entpackt auf dem Desktop in einen neuen Ordner Names APImage.
Diese habe ich auch so angegeben in der Dirrectory.
Die IP ändere ich von meinem PC lan anschluss auf 10.0.0.2 so wie es im Bild oben angegeben ist TCP/IP4
Die rar datei entpackt auf dem Desktop in einen neuen Ordner Names APImage.
Diese habe ich auch so angegeben in der Dirrectory.
Die IP ändere ich von meinem PC lan anschluss auf 10.0.0.2 so wie es im Bild oben angegeben ist TCP/IP4

Wie kann ich auf die 10.0.0.1 PIngen?
firewall war schon aus Trotzdem keine change, muss ich mit dem Internet verbunden sein PC oder AP?
muss ich ein kabel in den AP mit Internet stecken?
firewall war schon aus Trotzdem keine change, muss ich mit dem Internet verbunden sein PC oder AP?
muss ich ein kabel in den AP mit Internet stecken?

Ping wird ausgeführt für 10.0.0.1 mit 32 Bytes Daten:
Antwort von 10.0.0.5: Zielhost nicht erreichbar.
Antwort von 62.155.244.166: Zielnetz nicht erreichbar.
Antwort von 62.155.244.166: Zielnetz nicht erreichbar.
Antwort von 62.155.244.166: Zielnetz nicht erreichbar.
Ping-Statistik für 10.0.0.1:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0
(0% Verlust),
Antwort von 10.0.0.5: Zielhost nicht erreichbar.
Antwort von 62.155.244.166: Zielnetz nicht erreichbar.
Antwort von 62.155.244.166: Zielnetz nicht erreichbar.
Antwort von 62.155.244.166: Zielnetz nicht erreichbar.
Ping-Statistik für 10.0.0.1:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0
(0% Verlust),

Habs hin bekommen war ein gdefektes lan kabel zwischen Pc und ap

Danke schön nochmal an alle ✌🏼
Danke für die Idee und die Anleitung!
Die Geräte sind ja am Ende ihres Produktzyklus oder schon knapp drüber.
Wie seht ihr da die Problematik bezüglich Sicherheitsupdates?
Oder ist das im privaten Umfeld wenn nicht gerade ein Scheunentor (Firmware bzw. im Standard selbst) gefunden wird zu verschmerzen?
Sind die ED (Early Deployment) Versionen "stabil genug" oder sollte lieber auf MD (Maintenance Deployment) Versionen gesetzt werden?
Wie schlagen sich eigentlich im direkten Vergleich die Ruckus Unleashed Dinger?
Die sind ja in der Bucht teils auch recht günstig zu bekommen.
Danke und Grüße,
Martin
Die Geräte sind ja am Ende ihres Produktzyklus oder schon knapp drüber.
Wie seht ihr da die Problematik bezüglich Sicherheitsupdates?
Oder ist das im privaten Umfeld wenn nicht gerade ein Scheunentor (Firmware bzw. im Standard selbst) gefunden wird zu verschmerzen?
Sind die ED (Early Deployment) Versionen "stabil genug" oder sollte lieber auf MD (Maintenance Deployment) Versionen gesetzt werden?
Wie schlagen sich eigentlich im direkten Vergleich die Ruckus Unleashed Dinger?
Die sind ja in der Bucht teils auch recht günstig zu bekommen.
Danke und Grüße,
Martin

Wie schaut es mit WPA3 OWE aus? (Opportunistic Wireless Encryption)
Neue Erkenntnisse (ich hatte mal wieder Zeit):
Das Autonomous AP IOS ist seit 2020 end of life, wird also nur noch mit Sicherheitsupdates gepflegt. Der 404-Error rührt daher, da es Probleme mit den Zertifikaten gibt in neueren Firmwares. Die gute Nachricht: "Unofficially, 1600/2600/3600 share the same IOS as 1700/2700/3700/IW3700". Bedeutet: Auch mit einem 2602 kann man neuere Firmwares betreiben. Deren Web-GUI ist logischerweise genau so EoL, aber für die neueren Modelle gibt es Firmwares, die nicht von Anno kommen und eine funktionsfähige Web-GUI besitzen. Ich bin alle Cisco-Forenbeiträge (es gibt unzählige) die diesen Fehler betreffen durchgegangen, um eine gute Firmware zu finden, allerdings war keine wirklich zufriedenstellend von den genannten. Nach einiger Zeit bin ich auf einen japanischen Beitrag gestoßen, der eine Eierlegende-Wollmilchsau-Firmware nennt:
ap3g2-k9w7-tar.153-3.JI5.tar
Installiert man diese Firmware, hat man eine halbwegs aktuelle (Jahr 2019) Firmware mit funktionsfähigem Web-Interface. Vielleicht hilft diese Information dem ein oder anderen. Natürlich kann man den AP auch einfach per CLI konfigurieren, aber so können auch nicht ganz so technisch Affine Menschen den preiswerten AP konfigurieren.
Das Autonomous AP IOS ist seit 2020 end of life, wird also nur noch mit Sicherheitsupdates gepflegt. Der 404-Error rührt daher, da es Probleme mit den Zertifikaten gibt in neueren Firmwares. Die gute Nachricht: "Unofficially, 1600/2600/3600 share the same IOS as 1700/2700/3700/IW3700". Bedeutet: Auch mit einem 2602 kann man neuere Firmwares betreiben. Deren Web-GUI ist logischerweise genau so EoL, aber für die neueren Modelle gibt es Firmwares, die nicht von Anno kommen und eine funktionsfähige Web-GUI besitzen. Ich bin alle Cisco-Forenbeiträge (es gibt unzählige) die diesen Fehler betreffen durchgegangen, um eine gute Firmware zu finden, allerdings war keine wirklich zufriedenstellend von den genannten. Nach einiger Zeit bin ich auf einen japanischen Beitrag gestoßen, der eine Eierlegende-Wollmilchsau-Firmware nennt:
ap3g2-k9w7-tar.153-3.JI5.tar
Installiert man diese Firmware, hat man eine halbwegs aktuelle (Jahr 2019) Firmware mit funktionsfähigem Web-Interface. Vielleicht hilft diese Information dem ein oder anderen. Natürlich kann man den AP auch einfach per CLI konfigurieren, aber so können auch nicht ganz so technisch Affine Menschen den preiswerten AP konfigurieren.
Hallo,
vielleicht "Broadcast SSID in Beacon" ? Du musst davon ausgehen, dass das Teil eben kein Consumer-Produkt ist, mit Easy-Einstellungen.
Grüße
lcer
Zitat von @Gajowy:
Hallo zusammen, das Flashen war unproblematisch und ich komme auch über den Browser auf die GUI. Wenn ich aber im Easy Setup eine neue SSID anlege wird diese nicht ausgestrahlt. Ich bekommen keinen Fehler.. die neue SSID wird dann auch im SSID Manager angezeigt. Hat jemand eine Idee für mich?
Hallo zusammen, das Flashen war unproblematisch und ich komme auch über den Browser auf die GUI. Wenn ich aber im Easy Setup eine neue SSID anlege wird diese nicht ausgestrahlt. Ich bekommen keinen Fehler.. die neue SSID wird dann auch im SSID Manager angezeigt. Hat jemand eine Idee für mich?
vielleicht "Broadcast SSID in Beacon" ? Du musst davon ausgehen, dass das Teil eben kein Consumer-Produkt ist, mit Easy-Einstellungen.
Grüße
lcer
Zitat von @aqui:
Gehe in die dedizierten WLAN Einstellungen und setze die beiden Radios dort explizit auf enable. Oder nutze noch besser das CLI!
Fertige Konfigs zu allen WLAN Setups gibt es HIER plug and play zum Abtippen.
Gehe in die dedizierten WLAN Einstellungen und setze die beiden Radios dort explizit auf enable. Oder nutze noch besser das CLI!
Fertige Konfigs zu allen WLAN Setups gibt es HIER plug and play zum Abtippen.
Danke. Tatsächlich konnte ich auch über CLI das SSID nicht aktivieren. Inzwischen habe ich aber die Lösung gefunden: diese war unter dem Menüpunkt: Network > Network Interface > Radio0-802.11N 2.4GHz und ggf. Radio1-802.11N 5GHz.
Zitat von @aqui:
Normalerweise reicht da ein simples no shut ! 😉
cisco-ap(config)#interface Dot11Radio0
cisco-ap(config-if)#no shut
Das gleiche dann nochmal für das 5GHz Radio Dot11Radio1.
Tatsächlich konnte ich auch über CLI das SSID nicht aktivieren.
Da hast du dann wohl das falsche Kommando verwendet?! 🤔Normalerweise reicht da ein simples no shut ! 😉
cisco-ap(config)#interface Dot11Radio0
cisco-ap(config-if)#no shut
Das gleiche dann nochmal für das 5GHz Radio Dot11Radio1.
Dann war es wohl doch Layer8 Problem. Bin davon ausgegangen, dass dies im Code oben schon drin steht.
Dankeschön!
Zitat von @rwraith:
Ich habe den Artikel vor kurzem gefunden, weil ich eine WLAN-Bridge von Stockwerk zu Stockwerk einrichten will. Dann habe ich mir einen 3502I bei eBay geschossen und kann nun keine Firmware (ap3g1) für ihn finden. Habt Ihr einen Tipp?
Ich habe den Artikel vor kurzem gefunden, weil ich eine WLAN-Bridge von Stockwerk zu Stockwerk einrichten will. Dann habe ich mir einen 3502I bei eBay geschossen und kann nun keine Firmware (ap3g1) für ihn finden. Habt Ihr einen Tipp?
Mir wurde geholfen. Danke.
Ich versuche gerade den oben genannten 3502I unter Linux (tftp-hpa) zu flashen (Image ap3g1-k9w7-tar.default) und die LED auf dem AP wechselt wenige Sekunden, nachdem der TFTP-Server meldet, dass er die Anforderung für die Datei vom AP bekommen hat, darauf rot zu blinken. Offensichtlich bricht der Flashprozess ab, nur warum? Die Datei hat den Mode 666, kann also gelesen werden.
Was kann ich tun?
Was kann ich tun?
Oder um es genauer zu sagen: Ich bin unter Arch Linux, der tftp-hpa läuft mit folgenden Argumenten "/usr/bin/in.tftpd --listen --secure /srv/tftp/ --create --ipv4 --verbosity 5 --address 0.0.0.0:69" unter dem root-User, das Verzeichnis /srv/tftp gehört root und hat den Mode "777", die Datei "ap3g1-k9w7-tar.default" gehört auch root und hat den Mode "666", Der AP blinkt, nach dem Anschluss an PoE ein mal grün, ca. zwanzig Sekunden blau, dann lasse ich den Knopf los und der AP fordert beim TFTP-Server die Datei an, blinkt dann vierzig Sekunden lang grün, und wechselt dann auf rotes Blinken.
Das ganze lässt sich mehrfach, mit dem selben Ergebnis, wiederholen.
Das ganze lässt sich mehrfach, mit dem selben Ergebnis, wiederholen.
Ich habe ihn gerade, zur Sicherheit mal an mein normales Netz gehängt und er startet, bezieht eine IP und strahlt ein 2,4 und ein 5 GHz Netz mit der selben SSID aus. Er funktioniert also. Per HTTPS oder Telnet ist er aber nicht erreichbar, als ist kein Standalone-Image installiert (Hätte ja sein können, dass das der Fehler gewesen wäre).
ca. zwanzig Sekunden blau, dann lasse ich den Knopf los
Das ist auch falsch oder du hast das Tutorial oben NICHT richtig gelesen! Bedenke das das Laden und Entzippen der Flashdatei aus dem Archiv in Summe mindestens 15 Minuten! dauert. Hier ist also Geduld gefragt.
Wenn das rote Blinken kein Indiz für einen abgebrochenen Flash ist, lasse ich ihn gerne mal 30 Minuten machen. Probiere ich gleich mal aus.
OK, Werde ich vielleicht machen. Für andere mit dem Problem: Das rote Blinken bedeutet laut der Doku des AP übrigens eins von denen hier:
"Environment variable failure", "Bad MAC address", "Ethernet failure during image recovery", "Boot environment failure", "No Cisco image file" oder "Boot failure".
"Environment variable failure", "Bad MAC address", "Ethernet failure during image recovery", "Boot environment failure", "No Cisco image file" oder "Boot failure".