Cisco Autonomous AP Image filename

Gerade in der Release note entdeckt was die kryptischen Dateinamen der Autonomous AP Images zu bedeuten haben.

Cisco AP Autonomous Image

Des Weiteren kann man anhand des Dateinamen auch rauslesen, ob es sich um ein Autonomous, Lightweight oder Recovery Image handelt. Darüber Auskunft gibt die Zahl hinter dem „w“, zB.:

ap1g1-k9w7-tar.153-3.JC.tar

 

k9w7 – autonomous IOS
k9w8 – full lightweight IOS
rcvk9w8 – lightweight recovery image

 

Sophos SMS Gateway Funktion

Die SMS Funktion wurde bei Sophos auf Basis eines Feature Request in der Version 9.2.x irgendwann man eingeführt, verschwand dann allerdings wieder aus dem GUI. Zweischenzeitlich war recht unklar, wann und wie die Funktion eingeführt wird.

Der Feature Request ist hier zu finden:

Wireless: SMS Passcode for HotSpot

Folgender Kommentar eines Sophos Admins verschafft Klarheit was es mit der halbwegs- Einführung aufsich hat:

Aktuell ist unser Produkt-Management noch dran eine Entscheidung zu treffen welche SMS-Provider zum finalen Release des Features unterstützen. Daher wurde das Feature (welches bereits fertig entwickelt wurde und funktioniert) vorerst im Webadmin versteckt. Während der Entwicklungsphase haben die Entwickler sich 5 internationale Provider rausgesucht um die Funktion des Features zu testen. Diese 5 Provider können aktuell gewählt und genutzt werden. Der Kunde hat also jetzt die Möglichkeit das Feature via Kommandozeile zu aktivieren und dann schlussendlich zu nutzen, jedoch mit dem Hinweis dass es sein KÖNNTE (aber nicht muss), dass ein oder mehrere dieser aktuellen 5 Provider nicht mehr auf der finalen SMS-Provider Liste steht/stehen und er dann ggfs. den Anbieter wechseln MÜSSTE. Wie gesagt wurde das aktuell noch nicht entschieden. Einer der 5 Provider ist „SMSTrade“ und damit ein deutscher SMS Provider. Mit diesem haben wir vom Presales bereits schon erfolgreich getestet und SMS-Authentifizierungen am Hotspot durchgeführt. Hierbei kann man via Prepaid auch für z.B. 20 Euro sich ein SMS-Paket von rund 800 SMS kaufen und somit ohne Vertragslaufzeit immer wieder nachkaufen.
 
Zum aktivieren via Kommandozeile müssen folgender Befehl abgesetzt werden:
 
touch /var/sec/chroot-httpd/tmp/enable_sms
/etc/init.d/httpd restart
 
Hierbei wird lediglich der Webadmin neugestartet, es wirkt sich also auf den normalen Betrieb nicht aus. Danach einfach den Webadmin neu laden und im Bereich MANAGEMENT findet man SMS GATEWAY um dort das GATEWAY zu konfgurieren, während man im HOTSPOT Bereich dann auf SMS AUTHENTIFIZIERUNG umstellen kann.

 

Ich hab die Funktion gleich mal getestet und mir einen Gratis Account auf SMSTrade erstellt, dieser behinaltet grob 20 Gratis SMS, je nach Destination.

(mehr …)

Cisco 1702 CAPWAP to Autonomous – Quick Tutorial

Step 1) Bootvorgang abbrechen durch drücken des Mode Buttons. 

ap: dir

List of filesystems currently registered:

               flash[0]: (read-write)
              xmodem[1]: (read-only)
                null[2]: (read-write)
                tftp[5]: (read-only)

ap: dir flash:
Directory of flash:/

2    -rwx  287       <date>               info
3    -rwx  140       <date>               env_vars
4    -rwx  2084      <date>               event.log
37   drwx  512       <date>               ap3g2-rcvk9w8-mx
5    -rwx  1048      <date>               private-multiple-fs
6    drwx  2176      <date>               ap3g2-k9w8-mx.153-3.JN3
306  drwx  0         <date>               configs

Step 2) Flash formatieren

ap: format flash:
Are you sure you want to format "flash:" (all data will be lost) (y/n)?y
flashfs[0]: 0 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 41158656
flashfs[0]: Bytes used: 1024
flashfs[0]: Bytes available: 41157632
flashfs[0]: flashfs fsck took 27 seconds.
Filesystem "flash:" formatted
ap: 

Step 3) Speicherplatz püfen

ap: dir flash:
Directory of flash:/

2    -rwx  65        <date>               env_vars

Step 4) PC die IP Adresse 10.0.0.2 geben und per TFTP das Autonomous File  (k9w7) extracten.

ap: set IP_ADDR 10.0.0.1
ap: set netmask 255.255.255.0
ap: flash_init
Initializing Flash...
...The flash is already initialized.
ap: load_helper
ap: ether_init
Initializing ethernet port 0...
Ethernet speed is 1000 Mb - FULL Duplex
ap:
ap: tar -xtract tftp://10.0.0.2/ap3g2-k9w7-tar.153-3.JAB.tar flash:

DPAA Set for Independent Mode
 tide_boot_speed = 1000 
DPAA_INIT = 0x0

extracting info (287 bytes)
ap3g2-k9w7-mx.153-3.JAB/ (directory) 0 (bytes)
extracting ap3g2-k9w7-mx.153-3.JAB/ap3g2-k9w7-mx.153-3.JAB (215867 bytes)..............................................
extracting ap3g2-k9w7-mx.153-3.JAB/ap3g2-k9w7-tx.153-3.JAB (73 bytes)
extracting ap3g2-k9w7-mx.153-3.JAB/ap3g2-bl-2600 (190140 bytes).........................................
extracting ap3g2-k9w7-mx.153-3.JAB/ap3g2-bl-3600 (189183 bytes).........................................
ap3g2-k9w7-mx.153-3.JAB/html/ (directory) 0 (bytes)
ap3g2-k9w7-mx.153-3.JAB/html/level/ (directory) 0 (bytes)
ap3g2-k9w7-mx.153-3.JAB/html/level/1/ (directory) 0 (bytes)
extracting ap3g2-k9w7-mx.153-3.JAB/html/level/1/appsui.js (563 bytes)
extracting ap3g2-k9w7-mx.153-3.JAB/html/level/1/back.shtml (512 bytes)
extracting ap3g2-k9w7-mx.153-3.JAB/html/level/1/cookies.js (5032 bytes).....
-- CUT --
xtracting ap3g2-k9w7-mx.153-3.JAB/img_sign_rel_sha2.cert (1371 bytes)
extracting info.ver (287 bytes)ap: 
ap: 
ap: 
ap: 
ap: dir flash:
Directory of flash:/

2    -rwx  85        <date>               env_vars
3    -rwx  287       <date>               info
4    drwx  2112      <date>               ap3g2-k9w7-mx.153-3.JAB
236  -rwx  287       <date>               info.ver

28252160 bytes available (12906496 bytes used)
ap: set boot flash:/ap3g2-k9w7-mx.153-3.JAB
ap: 
ap: 
ap: set
DEFAULT_ROUTER=10.0.0.1
IP_ADDR=10.0.0.1
NETMASK=255.255.255.0
boot=flash:/ap3g2-k9w7-mx.153-3.JAB
netmask=255.255.255.0
ap: boot
Rebooting system to reset DPAA...

IOS Bootloader - Starting system.
flash is writable
Antigua Lite Board P2
40MB format
Tide XL MB - 40MB of flash
Xmodem file system is available.
flashfs[0]: 229 files, 7 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 41158656
flashfs[0]: Bytes used: 12906496
flashfs[0]: Bytes available: 28252160
flashfs[0]: flashfs fsck took 10 seconds.
Base Ethernet MAC address: f0:7f:06:92:89:48
Ethernet speed is 100 Mb - FULL Duplex
Loading "flash:/ap3g2-k9w7-mx.153-3.JAB/ap3g2-k9w7-mx.153-3.JAB"...#########################

File "flash:/ap3g2-k9w7-mx.153-3.JAB/ap3g2-k9w7-mx.153-3.JAB" uncompressed and installed, entry point: 0x2003000
executing...

Secondary Bootloader - Starting system.
Antigua Lite Board P2

Mesh Point to Point Link mit VLAN Support

In letzter Zeit häufiger realisiert eine WLAN Punkt zu Punkt Verbindung. Die alten Hasen kennen sicherlich noch die 1310er Outdoor Bridges von Cisco, die man dazu üblicherweise verwendet hat, heutzutage kann man dazu eigentlich jeden beliebigen Indoor / Outdoor Accesspoint aus dem aktuellen Portfolio verwenden. Vorausetzung ist lediglich, dass er Mesh tauglich ist.

In Nachfolgendem Beispiel wurde eine Punkt zu Punkt Mesh Verbindung mit Hilfe von AIR-CAP2602 AP’s realisiert. 

Mesh Point to Point szenario
Mesh Point to Point szenario
Mesh point to point  POC
Mesh point to point POC

Da die verwendeten 5GHz parabol Antennen lediglich einen Anschluss besitzen, wurden die restlichen Antennen Ports deaktiviert. Dabei muss beachtet werden, dass sich nicht jede Kombination aktivieren lässt. (mehr …)

WiFi Penetration testing Kit selber bauen

 

Für die die sich Fragen was ein angehender CCIE Wireless so in seiner Freizeit treibt, die Antwort: Er baut sich ein WiFi Penetration Kit.

  1. WIFI Penetration Kit detailed view1) WiFi Pineapple Mark V
  2. 2) Pineapple Juice  93.5 Watt Hour 12v Barrel Battery
  3. 3) 2.4 dbi Dipol Antenna SMA Male
  4. 4) 4 dbi Dipol Antenna RP SMA Male
  5. 5) 6 dbi Dipol Antenna RP SMA Male
  6. 6) 12 dbi Dipol Antenna RP SMA Male
  7. 7) 14 dbi Dipol Antenna RP SMA Male
  8. 8) Magnetic Base 1m Cord mini SMA
  9. 9) Magnetic Base 1m Cord RP SMA Female
  10. 10) 16 dBi Yagi Antenna
  11. 11) 12 dBi Dipol Stick Antenna
  12. 12) Antenna Cables
  13. 13) Alfa Networks USB WLAN NIC (802.11b/g Long Range) RP SMA Female
  14. 14) USB WLAN NIC (802.11 b/g) mini SMA

(mehr …)

CCIE-Wireless Written Exam Strategy

Es ist soweit, der Kurs ist gesetzt, das Ziel vor Augen:

350-050 CCIE Wireless Written Exam (v2)

Ich hab mir für die CCIEW Written Prüfung für den 8 Januar 2015 angemeldet, bis dahin heisst es noch viel lernen, lernen, lernen.

Meine CCIEW Written Exam Strategie:

Bücher:

  • CCIE Wireless Exam (350-050) Quick Reference
  • CCNP (642-732 -CUWSS) Quick Reference von Jerome Henry
  • CCNP Wireless (642-737 IAUWS) Quick Reference von Jerome Henry
  • CCNP Wireless (642-747 IUWMS) Quick Reference von Jerome Henry
  • CCNP Wireless (642-742 IUWVN) Quick Reference von Jerome Henry

Der Zeitplan:

  (mehr …)

CCNP Wireless – Archievment unlocked!

Nach einem langen Jahr darf ich nun endlich mit Stolz verkünden sämtliche notwendigen Prüfungen zum CCNP Wireless bestanden zu haben.

Die Ereignisse in chronologischer Reihenfolge:

Nov 16, 2011 Nov 16, 2011 Statusereignisse Certified in CCNA Wireless
Jun 24, 2014 Jun 24, 2014 Prüfung (642-742) Implementing Cisco Unified Wireless Voice Networks (IUWVN) – Passed – Reg#: 270231365
Jun 24, 2014 Jun 24, 2014 Prüfung (642-732) Conducting Cisco Unified Wireless Site Survey (CUWSS) – Passed – Reg#: 270231661
Nov 12, 2014 Nov 12, 2014 Prüfung (642-747) Implementing Cisco Unified Wireless Mobility Services (IUWMS) – Passed – Reg#: 275767324
Dec 4, 2014 Dec 4, 2014 Prüfung (642-737) Implementing Advanced Cisco Unified Wireless Security (IAUWS) – Passed – Reg#: 276308900

Das Resultat:

 

CSCur43050 APs mfg in September/October 2014 unable to join an AireOS controller

Zum Jahresenden überrascht Cisco mit einem heftigen Bug:

CSCur43050

 

Doch worum gehts beim CSCur43050?

New Aironet APs with factory installed recovery IOS are able to join the controller 8.0.100.0 and download 15.3(3)JA IOS. But after the AP reload, the APs are unable to join the controller. On the AP, logs similar to the following are seen:

*Oct 16 12:39:06.231: AP has SHA2 MIC certificate – Using SHA2 MIC certificate for DTLS.

*Oct 16 13:14:56.000: %CAPWAP-5-DTLSREQSEND: DTLS connection request sent peer_ip: ***.***.***.*** peer_port: 5246Peer certificate verification failed FFFFFFFF

*Oct 16 13:14:56.127: DTLS_CLIENT_ERROR: ../capwap/base_capwap/capwap/base_capwap_wtp_dtls.c:496 Certificate verified failed!
*Oct 16 13:14:56.127: %DTLS-5-SEND_ALERT: Send FATAL : Bad certificate Alert to ***.***.***.***:5246
*Oct 16 13:14:56.127: %DTLS-5-SEND_ALERT: Send FATAL : Close notify Alert to ***.***.***.***:5246

Another symptom of this problem is that the AP may be able to join the 8.0.100.0 controller, download the IOS code, boot up and join the controller OK … but when it goes to upgrade to newer 8.x code, it gets stuck in a loop failing the download.

 

(mehr …)