jeudi, décembre 5 2013

Cisco Air-CAP 1552E mesh to autonomous firmware update.

Download the Autonomous image from cisco , i used: c1520-k9w7-tar.152-2.JB.tar

Give your laptop a static IP (example below uses 10.0.0.2 /24)

Connect laptop directly to 1552 and have your TFTP server running

When the 1552 starts to boot, hit the escape key (not break). This will bring you to an " ap: " prompt.

Then do the following:

ap: format flash: (not an obligation)

ap: set IP_ADDR 10.0.0.1 (IP address of your AP)

ap: set NETMASK 255.255.255.0

ap: set DEFAULT_ROUTER 10.0.0.254 (If you have one)

ap: tftp_init

ap: ether_init

ap: tar -xtract tftp://10.1.1.2/c1520-k9w7-tar.152-2.JB.tar flash: (wait ....)

ap: set BOOT flash:/c1520-k9w7-tar.152-2.JB/c1520-k9w7-tar.152-2.JB

ap: boot

Your AP boot on autonomous firmware and you can now connect on http admin interface : http://10.0.0.1 with default login/password (Cisco/Cisco)

lundi, octobre 3 2011

Firewall Transparant ASA5500

Pour configurer un Cisco ASA5500 en mode firewall transparant :

  • Se connecter en console (Ca je détaille pas)
  • Passer la bete en Firewall transparant :

firewall transparant

si c'est ok l'ASA reboot

  • Au reboot on donne une IP de management:

ip address 192.168.1.250 255.255.255.0

  • On affecte le nom sur les VLAN inside et outside pour pouvoir associer les ACL:

interface Vlan1

nameif outside

security-level 0

!

interface Vlan2

nameif inside

security-level 100

  • Ajouter les ports dans les VLAN:

interface Ethernet0/x

switchport access vlan 2

  • Créer les ACL de filtrage ici tout y passe :

access-list ACLIN extended permit object-group DM_INLINE_PROTOCOL_2 any any

access-list ACLOUT extended permit object-group DM_INLINE_PROTOCOL_1 any any

  • Affecter les ACL

access-group ACLOUT in interface outside

access-group ACLIN in interface inside

  • S’autoriser l’accès ASDM sur l'interface inside :

http server enable http 192.168.1.1 255.255.255.255 inside (ici j'autorise seulement une machine)