Die Cisco Air Accesspoints mit der Bezeichnung CAP arbeiten standardmäßig im Lightwightmodus mit einem externen WLAN-Controller zusammen. Ein Betrieb ohne den Controller ist ab Werk direkt nicht möglich. Möchte man den Accesspoint im sogenannten standalone-Modus unabhängig von einem Controller betreiben, benötigt man eine spezielle Firmwareversion. Dieser Artikel beschreibt, wie man dabei vorgehen kann.

Zunächst besorgt man sich die Firmwareversion ap3g2-k9w7-tar.153-3-JH.tar. Diese ist zwar schon etwas älter, dafür funktioniert die Weboberfläche noch. Diese Datei benennt man um in ap3g2-k9w7-tar.default und legt sie in einem neuen Verzeichnis auf dem PC ab.

Zur Vorbereitung schließt man den Accesspoint über einen PoE-Injector zur Spannungsversorgung an die Netzwerkkarte eines PCs an. Die Netzwerkkarte konfiguriert man auf die Adresse 10.0.0.2/27 (Subnetzmaske 255.255.255.224):

Netzwerkeinstellungen des PCs

Nun startet man einen TFTP-Server (z. B. den bekannten TFTPD64), bindet ihn an die Netzwerkkarte und setzt das Verzeichnis so, dass es auf das Verzeichnis mit der heruntergeladenen Firmware verweist (hier Laufwerk F:\):

Nun verbindet den Accesspoint mit einem seriellen Konsolenkabel mit dem PC (ggf. über einen USB-RS232-Adapter) und startet Putty oder ein ähnliches Terminalprogramm:

Serielle Verbindung mittels Putty aufbauen

Hinweis: Damit die Backspace-Taste wie gewohnt funktioniert, kann man die Einstellungen unter Terminal/Keyboard ändern:

Tastatureigenschaften ändern, damit sich Backspace wie gewohnt verhält.

Damit sind die Vorbereitungen abgeschlossen und es kann losgehen. Zuerst muss man das Flash komplett löschen. Dazu gibt man den Befehl „format flash:“ in der Konsole ein:

Flash formatieren

Damit ist auch die alte Firmware gelöscht. Keine Angst: Der Accesspoint verfügt über einen separaten Bootloader, der von unserer Löschaktion nicht betroffen ist. Nun drückt man die Reset-Taste an der Geräterückseite und hält sie dauerhaft gedrückt.

Der Resetknopf befindet sich an der Unterseite.

Dann zieht man den Netzwerkstecker ab, um den AP stromlos zu machen und verbindet ihn nach ein paar Sekunden wieder. Währenddessen hält mal den Resetknopf weiterhin gedrückt. Der AP bootet nun und gibt nach kurzer Zeit eine Meldung „button is pressed, wait for button to be released…“ aus. Nun kann man den Knopf loslasen. Damit setzt sich der AP auf die Default-Konfigurationsadresse 10.0.0.1 und sucht nach einem TFTP-Server, um von dort die Default-Firmware zu laden:

Nachdem die Meldung „button is pressed…“ erschienen ist, kann man den Resetknopf wieder loslassen. Der AP holt sich nun per TFTP eine Defaultfirmware.

Gleichzeitig sieht man im Log des TFTP-Servers, dass der AP fleißig Dateien anfordert:

Das TFTP-Log bestätigt die Übertragung der Firmware.

Hinweis: Unter Umständen muss man den Vorgang mehrfach wiederholen. Auch bei mir hat es nicht immer beim ersten Versuch geklappt.

Nach ca. 10 Minuten hat der Accesspoint die neue Firmware geladen, geflasht und gestartet. Nun muss man Return drücken, um mit der manuellen Konfiguration des AP beginnen zu können.

Nachdem man die Return-Taste gedrückt hat, gibt man das Kommando „en“ und „Cisco“ als Passwort ein und lässt sich mit dem Kommando „sh ip int brief“ (Kurzform für „show ip interface brief“) die Standard-IP-Konfiguration anzeigen:

Standard-IP-Konfiguration anzeigen

Mit den Befehlen „config t“ und „int bvi1“ wechselt man in die Interface-Einstellungen und setzt mit „ip addr 10.0.0.1 255.255.255.224“ sowie „ip default-gateway 10.0.0.2“ die IP-Einstellungen des AP. Anschließend verlässt man die Konfiguration mit „end“ und speichert die configuration mit dem Befehl „copy running-config startup-config„.

Hinweis: Üblicherweise wird man bereits hier die IP-Adressen, Subnetzmaske und Gateway des LANs eintragen, in dem der Accesspoint später betrieben werden soll. Aus Gründen der Einfachheit verzichte ich in diesem Tutorial darauf.

IP-Adresse setzen

Damit wir die weitere Konfiguration über die Weboberfläche vornehmen können, müssen wir sie erst noch einschalten. Dazu wechseln wir wieder in die Konfiguration, geben mit „ip http server“ die Weboberfläche frei und speichern die Konfiguration:

Weboberfläche freigeben

Nun öffnen wir einen Browser und geben die IP-Adresse des AP in die Adresszeile ein. Der Browser verlangt nun nach einem Benutznamen und einem Passwort. Den Benutzernamen lässt man leer, als Passwort trägt man „Cisco“ ein:

Erster Login in die Weboberfläche

Danach öffnet sich die Weboberfläche, mit der wir die weitere Konfiguration vornehmen:

Weboberfläche des AP im standalone-Modus

Nun klickt man links im Menü auf „Easy Setup“ und „Network configuration“. Anschließend trägt man die Einstellungen passend zu dem lokalen Netzwerk, in dem der AP eingesetzt werden soll, ein. Mit „Apply“ übernimmt man die Daten:

IP-Konfiguration über die Weboberfläche

Nun richten wir das erste WLAN initial ein. Dazu vergeben wir eine SSID und aktivieren den SSID-Broadcast, damit Endgeräte das WLAN finden können. Optional können wir VLAN-IDs einstellen, wenn diese im LAN verwendet werden. Den „Universal Admin Mode“ deaktiviert man. Die „Security“ setzt man hier noch auf „No Security“. Später werden wir diese Einstellung noch ändern. Als „Role in Radio Network“ trägt man „Access Point“ ein. „Optimize Radio Network“ setzt man auf „Default“, die „Aironet Extensions“ auf „Enable“. Bei „Channel“ stellt man „Least-Congested“ ein, bei „Power“ „Maximum“. Dann klickt man auf „Apply“, um die Einstellungen zu speichern:

Initiale WLAN-Einrichtung. Einzelne Einstellungen werden wir später noch ändern.

Nun geht man oben im Menü den Punkt „Security“ und dann link „Encryption Manager“. Unter „Cipher“ wählt man als „Cipher“ „AES CCMP“ aus und übernimmt diese Einstellung unten rechts mit „Apply all“:

Security Settings

Nun geht man in das Menü „SSID Manager“ und wählt aus der Liste das neu angelegte WLAN aus:

Auswahl des WLANs

Dann scrollt man weiter runter bis zum Abschnitt „Client Authenticated Key Management“. Dort stellt man „Key Management“ auf „Mandatory“ um, aktiviert „Enable WPA“ mit der Option „WPAv2“. Unter „WPA Pre-shared Key“ trägt man das gewünschte WLAN-Passwort ein. Anschließend sichert man die Einstellungen mit „Apply“ am Ende der Seite:

Aktivieren von WPA2-Security

Nun wechselt man oben im Menü auf „Network“ und links auf „Network interfaces“. Es erscheint nun eine Übersicht der bislang vorgenommenen Einstellungen. Insbesondere erkennt man, dass das WLAN-Interface noch immer deaktiviert ist:

Übersicht

Nun wählt man links das WLAN aus (hier 2,4 GHz) und geht oben auf „Settings“. Unter „Enable Radio“ wählt man „Enable“:

WLAN aktivieren

Dann scrollt man weiter herunter bis unter die Kanalübersicht. Dort muss man unbedingt noch die Ländereinstellung vornehmen. „World Mode Multi-Domain Operation“ stellt man auf „Dot11d“ und wählt „DE (Germany“)“ als passenden „Country Code“ aus. Dies ist wichtig, damit sich der AP an länderspezifische Frequenzeinschränkungen anpassen kann. Anschließend kann man am Seitenende mit „Apply“ übernehmen:

Die Ländereinstellungen müssen unbedingt angepasst werden.

Nun können wir z. B. mit einem Handy überprüfen, ob unser WLAN eingerichtet ist:

Hurra! Das neue WLAN taucht im Handy auf.

Jetzt wird es Zeit, die erstellte Konfiguration zu speichern. Dazu klickt man oben links auf „Save configuration“. Die Weboberfläche fragt nun nach einer Bestätigung:

Das Speichern der Konfiguration muss bestätigt werden.

Anschließend informiert der AP über die neue Konfiguration:

Meldung nach dem Speichern

Wenn man den AP vollständig konfiguriert hat, kann man zur Sicherheit abschließend die neueste Firmware auf dem Accesspoint installieren. Diese enthält jedoch einen Fehler, der die Weboberfläche unbrauchbar macht.

6 Gedanken zu „Cisco Air AP zum standalone AP flashen“
  1. Hallo, herzlichen Dank für dieses Tutorial, es ist wirklich sehr ausführlich.
    Ich habe bereits einige AP1142N Geräte vom light k9w8 in den autonomous mode k9w7 ändern können und wollte dies jetzt auch mit meinen AP2602I Gerät anhand der Anleitung ausprobieren.
    Ich komme aber leider an der Stelle, wo das Gerät sich die Software ap3g2-k9w7-tar.default vom TFTP Server holt nicht weiter. Alles ist wie in der Anleitung nur kommt nachdem ich den Button nac ca. 30sec loslasse die Meldung nach dem Eintrag DPAA_INIT = 0x0
    %Error opening tftp://255.255.255.255/ap3g2-k9w7-tar.default (connection timed out).
    Zuerst dachte ich, der Server wäre nicht erreichbar und habe es nochmal mit andere Firmware und dem AP1142 ausprobiert. Dies hat geklappt, daher sollte die Verbindung und der Server eigentlich erreichbar sein.
    Haben Sie ein ähnliches Problem gehabt oder wissen, wo der Fehler liegen könnte.
    Herzlichen Dank

    1. Hallo Stephan, wie im Text steht, hat es bei uns sporadisch nicht geklappt, ohne dass wir die Ursache dafür gefunden haben. Am besten den gesprächigsten Logging-Modus des TFTP-Servers einstellen. Evtl. hilft auch eine Wireshark-Aufzeichnung auf dem PC, um das Problem zu finden, warum der TFTP-Transfer nicht startet. Wenn’s schließlich gelungen ist, würden wir uns über die Lösung hier freuen, falls andere Leser auf dasselbe Problem stoßen.

  2. Hallo,
    das Tutorial ist super,
    hat alles geklappt, wie beschrieben.
    Nur bekomme ich den AP nicht in meinem Heimnetz angemldet, sprich ich sehe den nicht in meiner FritzBox und erreiche auch nicht die Hompage des AP.
    Wenn ich den Netzwerkport umkonfiguriere, bleibt die Bvi1 immer down.
    Konfiguriere ich es zurück, wie oben beschrieben, ist die Bvi1 up.
    Selbst wenn ich DHCP aktiviere, bekommt der AP keine IP-Adresse in meinem Netzwerk zugewiesen.
    Habe ich irgendetwas übersehen?

    1. Hallo,
      du musst als Defaultgateway deine fritzbox eintragen
      als IP Adresse nimmst du z.b 192.168.0.2 im regelfall hat die Fritzbox die Standard IP 192.168.0.1
      Da bitte einmmal in der Configuration in deiner Fritzbox nachsehen.
      DHCP ist vermutlich in deiner Fritzbox deaktiviert, schaue auch da noch mal in die Netzwerkkonfiguration deiner Fritzbox nach

    1. Wir haben Geräte der 2600-Serie verwendet, wie auch im Beitrag zu erkennen ist. Ob die beschriebene Vorgehensweise auch mit der 2700-Serie funktioniert, wissen wir nicht, weil wir es nicht ausprobieren können. Aus haftungsrechtlichen Gründen wollen wir keine fremden Geräte flashen, falls diese dabei beschädigt werden. Wir bitten um Verständnis.
      Frage an unsere Leser: Kennt sich jemand von Euch mit der 2700-Reihe aus und kann entsprechende Hinweise auf Johns Frage geben?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert