分类目录归档:Networking

关于Aironet 3600系列AP和AIR-RM3000AC-x-K9扩展模块的一些笔记

Autonomous AP(胖AP)模式

第三个interface是会显示出来的,但是不会工作。不用尝试了。

瘦AP模式

第三个interface会使用和机内的802.11n 5GHz interface相同的MAC地址,并且保持相同的工作状态。即你不能禁用一个的同时启用另一个。WLC上不会让你设置802.11ac interface的启用/禁用,以另一个interface的状态为准。

如果想要override第三个interface的频宽、信道或功率,需要先把802.11n 5GHz interface的相应选项设为custom,然后802.11ac interface的值才能修改。

至于设备最终会握手到哪个interface上,这就纯看人品了。一般来说802.11ac的信号强度要比802.11n差一些。

第三个interface不支持CleanAir扫描。

向ASA导入证书

准备一个私钥(.pem)和对应的证书(.crt)文件。注意证书里面只能有私钥对应的那个证书,不应该有证书链。需要证书链的话单独放一个文件里面。

先用OpenSSL把它转成PKCS#12格式。

openssl pkcs12 -export -out asa.example.com.pfx -inkey asa.example.com.pem -in asa.example.com.crt -CAfile cert-chain.crt

输入任意密码两次。如果是用ASDM导入证书的话,就可以直接选中生成的pfx文件导入了。如果要从命令行导入的话继续往下看。

然后Base64一下:

openssl base64 -in asa.example.com.pfx -out asa.example.com.pfx.base64

导入ASA:

Type help or '?' for a list of available commands.
asa> enable
Password: 
asa# configure terminal
asa(config)# crypto ca import 证书名 pkcs12 密码
Enter the base 64 encoded pkcs12.
End with the word "quit" on a line by itself:
<粘贴 base64 过的文件>
quit
INFO: Import PKCS12 operation completed successfully

换上新的证书:

asa(config)# ssl trust-point newcert inside 
asa(config)# ssl trust-point newcert outside
asa(config)# no crypto ikev2 remote-access trustpoint oldcert
asa(config)# crypto ikev2 remote-access trustpoint newcert

删掉原来的证书:

asa(config)# no crypto ca trustpoint oldcert

然后记得把根证书导入一下。ASDM的话在Device Management -> Certificate Management -> CA Certificates里面导入PEM格式的证书链即可,会自动应用上。

Cisco Aironet ap3g1/ap3g2 8.5版本胖AP固件网页配置教程

最近不少朋友上了淘宝AIR-CAP3502I/3602I/3702I这几个AP的灵车。这几代AP确实性能不错,又便宜,特别适合买一两个来家用,但是企业级设备配置相对复杂,因此写个教程。

说明:

  • 这里写的教程只适用于胖(Autonomous)版本的固件;瘦AP固件需要配合AC使用,配置方法可以参见我之前写的《年轻人的第一个无线网络——Cisco vWLC基础配置教程
  • 根据用户需求,本文写的方法尽量贴近家用,高级功能全都不配置了;但是既然上了贼船,小折腾一下总是难免的
  • 企业级设备的快速设置功能都是不能用的,所以本文将不会使用Easy Setup功能
  • 因为淘宝卖的工程垃圾很多Console口是坏的,本文将不涉及Console口的使用

继续阅读