Skip to content

regisu blog

Blog z notatkami …

Archive

Tag: Cisco
  • Wciskamy klawisz brake zanim IOS zdąży się załadować
  • Trzeba zmienić wartość config-register na  0x042 poleceniem:  >o/r 0x042
  • potem init: >i
  • IOS inicjalizuje się z pominięciem wczytywania konfiguracji
  • jak już się zaloguje to przechodzimy do trybu enable i wpisujemy erase nvram: i ENTER
  • następnie jeszcze tylko zmieniamy config-register na wartość 0x2102 żeby znowu wczytywał konfigurację: config-reg 0x2102

Resetowanie aironet 1200 do fabrycznych ustawień:

  1. Odłączamy accesspointa od prądu
  2. Wciskamy przycisk MODE na obudowie i podłączamy prąd
  3. Czekamy aż dioda Status zaświeci się na pomarańczowo i puszczamy przycisk MODE
  4. Podłączamy się kablem konsolowym do accesspointa. Po resecie hasło do enable to Cisco

Features:

Są dwa interfejsy radiowe w aironetach 1200:

  • interfejs dot11Radio 0  – 2,4GHz
  • interfejs dot11Radio 1 – 5GHz

A także:

  • fizyczny interfejs FastEthernet 0
  • wirutalny interfejs zarządzający BVI 1

Aironet 1200 obsługuje do 16 SSID. Każdy SSID to osobny VLAN.

Konfiguracja interfejsu zarządzania:

Niestety na aironet 1200 nie można użyć tagowanego VLANu do zarządzania accesspointem. Dlatego też na porcie w switchu do którego jest podłączony punkt dostępowy trzeba nasz VLAN zarządzający ustawić jako natywny(nietagowany). Można to zrobić wpisując na porcie przełącznika polecenia:

switch(config-if)#switchport trunk native vlan numerek_nativeVLANu
switch(config-if)#switchport trunk allowed vlan numerek_nativeVLANu

To nam załatwia sprawę switcha, został jeszcze accesspoint. Aironet ma do zarządzania przewidziany specjalny interfejs BVI1, na którym wystarczy skonfigurować adres IP oraz maskę podsieci. O tak:

ap(config)#int bvI 1
ap(config-if)#ip address x.x.x.x y.y.y.y
ap(config-if)#no shutdown

I już można pingać naszego accesspointa z sieci managementowej, a także(w zależności od tego co skonfigurowaliśmy) telnetować lub SSHować się na niego.

Konfiguracja mutliSSID:

Cisco aironet 1200 umożliwia skonfigurowanie do 16 SSID, każdy SSID to osobny VLAN, a co za tym idzie osobna podsieć.

Najpierw trzeba skonfigurować port na switchu do którego podłączony jest punkt dostępowy tak by przepuszczał nasze VLANy do accesspointa. Przypuśćmy, że jest to VLANy X.

switch(config-if)#switch mode trunk
switch(config-if)#switch trunk allowed vlan add X

I jeśli chodzi o switcha to wszystko(zakładam, że na przełączniku są już dodane VLANy, które chcemy przekazać do APka).

Musimy zając się jeszcze konfiguracją aironeta. Na początek podobnie jak się to robi w routerach, trzeba na porcie FastEthernet 0 dodać wirtualne interfejsy z naszymi VLANami i przypisać je do odpowiednich bridge-grup. Każdy VLAN to osobna bridge-grupa.

ap(config)#interface FastEthernet 0.X
ap(config-if)#encapsulation dot1Q X
ap(config-if)#bridge-group 2

Potem trzeba jeszcze utworzyć SSID i przypisać numer VLAN. Żeby uprościć przykład konfigurujemy uwierzytelnianie otwarte(czyli każdy ma dostęp).

ap(config)#dot11 ssid NazwaSSID
ap(config-ssid)#vlan X
ap(config-ssid)#guest-mode
ap(config-ssid)#authentication open

Ok mamy skonfigurowany interfejs fizyczny, mamy SSID to teraz jeszcze trzeba skonfigurować wirtualny interfejs radiowy z naszym VLANem i przypisać bridge-grupę.

ap(config)#interface Dot11Radio0.X
ap(config-if)#encapsulation dot1Q X
ap(config-if)#bridge-group 2

Ostatnia rzecz to przypisanie SSID do interfejsu Dot11Radio0

ap(config)#interface Dot11Radio0
ap(config-if)#ssid NazwaSSID

I teraz już jeśli wszystko dalej na switchu i routerze mamy skonfigurowane dobrze, to powinniśmy mieć dostęp do naszego VLANu.

Jakby ktoś miał coś ciekawego do dodania albo poprawienia to zachęcam do komentowania 🙂

Ku pamięci. Konfiguracja strefy czasowej oraz zmiany czasu z letniego na zimowy i odwrotnie dla Polski na urządzeniach Cisco:

configure terminal
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00

Przydatne także są dwa polecenia podane przez kolegę cbr’a. Dzięki nim w logach oraz komunikatach debug będzie widać datę i godzinę wystąpienia zdarzenia:

service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime

Właśnie się dowiedziałem o istnieniu ciekawego makra:

switchport host

Jak go użyć i co powoduje?

Otóż wystarczy powyższą komendę wydać w trybie konfiguracji interfejsu fizycznego. Spowoduje ona:

  • Ustawienie portu na access
  • Włączenie spanning-tree portfast
  • Wyłączenie portchannel’a

Oczywiście makro przydaje się tylko wtedy, gdy zakładamy, że do tego portu będzie podłączony PC’et albo inne urządzenie końcowe. Podpięcie switcha może spowodować powstanie pętli, gdyż portfast od razu ustawi port w stan forwarding pomijając przy tym pozostałe dwa stany (listening i learning), przez co przełącznik nie ma szans wykryć pętli.

W niektórych sieciach portsecurity może być bardzo przydatną funkcją. Polega ona na kontroli dostępu do portów na podstawie MAC adresów. Aby włączyć porstecurity na porcie trzeba w konfiguracji portu wpisać:

switchport port-security

A następnie określić adresy MAC, których użycie na tym porcie ma być dozwolone. Można to zrobić na dwa sposoby:

  • poprzez ręczne ustawienie MAC’ów
  • naukę MAC’ów na podstawie ruchu na porcie (domyślnie)

kontynuuj czytanie …

Przydatna rzecz. Żeby działał ip helper address <adres ip serwera dhcp>, musi być włączona usługa service dhcp na cisco.

Poniższe dwie linijki spowodują automatyczne szyfrowanie haseł, dzięki czemu, nie będą one widoczne jawnym tekstem w konfigu

config terminal
service password-encryption

Ostatnio chciałem mieć pewność, że podczas rekonfiguracji ACL’ek na cisco, nie pozbawię się dostępu do niego. To wiązało by się z wycieczką w celu restartu.
Na szczęście przypomniałem sobie o istnieniu komendy:

reload in x

gdzie x to czas w minutach po jakim nastąpi restart i przywrócenie ostatnio zapisanego pliku startup-config.
Jeśli wszystko pójdzie tak jak przewidywaliśmy, to można zatrzymać reload za pomocą polecenia:

reload cancel

Bardzo przydatna rzecz 🙂