Alte Aerohives APs ohne HiveManager verwenden - ein zweiter Frühling für ausgemusterte Firmenhardware?
Was ist ein Aerohive AP?
Ein Aerohive Access Point (AP) ist ein professioneller WLAN-Access-Point aus dem früheren Portfolio von Aerohive Networks. Er wird zentral über die Cloud (kostenpflichtiger HiveManager) verwaltet und war in Unternehmen/Schulen beliebt, weil er WLAN mit Features wie Roaming, Gast-WLAN, VLANs usw. bot. 2019 wurde Aerohive von Extreme Networks übernommen.
Wieso werden Aerohive APs ausgemustert?
Viele ältere Aerohive-Modelle (z. B. AP120, AP121, AP230, AP330, AP350) sind offiziell End of Sale/Support (EOL/EOSL). Nach Ablauf des Supportzeitraums gibt es keine Firmware-Updates, Sicherheitsfixes oder Ersatzteile mehr. Für Unternehmen ist das ein Sicherheits- und Betriebsrisiko, für den privaten Bereich, als temporäres WLAN oder zum "lernen" aus meiner Sicht aber noch absolut in Ordnung.
Die Technik ist veraltet (Wi-Fi 4/5 vs. Wi-Fi 6/6E/7). Viele ältere APs (das gilt nicht nur für Aerohives) können moderne Standards und Features (OFDMA, effizienteres MU-MIMO, TWT, WPA3, 6-GHz-Band) nicht oder nur eingeschränkt. Neue Geräte liefern bei vielen Clients deutlich mehr Durchsatz, Stabilität und niedrigere Latenzen.
Durch die Extreme Networks Übernahme wurden Produktlinien zusammengeführt. Viele alte Modelle sind in den offiziellen EOL-Listen gelandet und viele Unternehmen haben die Geräte durch eine neue AP Generation von Extreme Networks oder direkt durch APs eines anderen Herstellers (wie Sophos) ohne Lizenzgebühr für cloudbasierte Management Software ersetzt.
Praxis: Aerohive AP ohne HiveManager nutzen
Hier erkläre ich in ein paar Schritten, wie man einen alten Aerohive AP (Modell: AP230) zurücksetzt, den Aerohive im eigenen Netzwerk findet, sich einloggt und das WLAN konfiguriert.
Hinweis: Wir gehen in diesem Beispiel davon aus, dass euer Router neuen Geräten die per LAN Kabel angeschlossen werden eine IP per DHCP zuweist.
Vorbereitung
- Aerohive AP
- Ultimatives Reset Supertool (aka Büroklammer)
- Router / Switch mit freiem RJ-45 Port
- LAN Kabel
- Rechner mit nmap und ggf. ssh1
Schritt 1 - AP Reset
- Aerohive AP anschließen (Strom)
- Aerohive AP mit Büroklammer zurücksetzen (Reset Loch)
Schritt 2 - AP an Netzwerk anschließen und suchen
- Aerohive AP per LAN Kabel an Switch oder Route anschließen
- Aerohive AP auf der Oberfläche eures Routers suchen oder Portscan per nmap durchführen
#Eigene IP ermitteln
nmap --iflist
Starting Nmap 7.80 ( https://nmap.org )
************************INTERFACES************************
DEV (SHORT) IP/MASK TYPE UP MTU MAC
lo (lo) 127.0.0.1/8 loopback up 65536
lo (lo) ::1/128 loopback up 65536
wlpxxx (wlp0sxxx) 192.168.178.98/24 ethernet up 1500 98:59:xx:16:xx:4E
wlpxxx (wlp0sxxx) fe80::3285:xxxx:af02:xxxx/64 ethernet up 1500 98:59:xx:16:xx:4E
wlpxxx (wlp0sxxx) 2003:f0:7xx:eaxx:dxx0:6xxx:xx5d:fxxa/64 ethernet up 1500 98:59:xx:16:xx:4E
wlpxxx (wlp0xxxx) 2003:f0:724:eaxx:eaxx:xx3c:8xx2:9xxf/64 ethernet up 1500 98:59:xx:16:xx:4E
Eigene IP: 192.168.178.98, demnach ist unser Subnetz 255.255.255.0 und wir sollten im Netzwerkrange 192.168.178.0/24 scannen.
Netzwerk Scan per nmap nach Geräten die Port 22 (ssh) und Port 80 (http) geöffnet haben:
#Scan des Netzwerks ggf. seht ihr hier auch Drucker oder andere Netzwerkgeräte
nmap -sT -p 22,80 --open 192.168.178.0/24
#(...)
Nmap scan report for 192.168.178.59
Host is up (0.0087s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
#(...)
#Zweiter Scan nach spezifischen IPs
#(optional, alternativ kann man gefundene IPs direkt im Browser aufrufen)
nmap -sT 192.168.178.59
#(...)
Nmap scan report for 192.168.178.59
Host is up (0.0087s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp filtered telnet
80/tcp open http
161/tcp filtered snmp
443/tcp open https
3007/tcp open lotusmtap
#(...)
Gefunde Adresse in Browser testen:
http://192.168.178.59
Loginmaske AP 230 mit HiveOS 6.8r1, kann je nach AP und Firmware anders aussehen
Schritt 3 - Login in AP und Konfiguration über ssh
- Logintest auf Weboberfläche mit Default Passwort (optional) -- ACHTUNG: Hier gibt es keine Konfigurationsmöglichkeiten für das WLAN (SSID), reiner Logintest
User: admin
Passwort: aerohive
- Konfiguration Aerohive über ssh ggf. ssh1 je nach Model
ssh admin@192.168.178.59 #oder
ssh1 admin@192.168.178.59
# Alle unterstützten Befehle anzeigen
?
# 1. Passwort ändern - Standarduser: admin Standardpasswort: aerohive (optional)
admin root-admin admin password ******
# 2.1 Status LED dimmen (optional)
system led brightness dim
# 2.2 Status Aus
system led brightness off
# 2.3 Status An
system led brightness on
# 3 Zentrales Hivemanagement deaktivieren
no capwap client enable
# 4 Wifi Profil setzen
radio profile Wifi1
radio profile Wifi1 band-steering enable
radio profile Wifi1 band-steering mode prefer-5g
radio profile Wifi1 weak-snr-suppress enable
security-object Wifi1
# 5 Passwort setzen
security-object Wifi1 security protocol-suite wpa2-aes-psk ascii-key ***
# 6.1 SSID setzen
ssid SSID
ssid SSID security-object Wifi1
interface wifi0 radio profile Wifi1
interface wifi0 ssid SSID
interface wifi1 ssid SSID
# 6.2 SSID umbenennen
show interface #prüft die interfaces - wifis (wifi0 wifi0.1 etc.)
ssid SSID
ssid SSID security-object Wifi1
interface wifi0.1 radio profile Wifi1
interface wifi0.1 ssid SSID
interface wifi1.1 ssid SSID
# da sonst eine neue ssid angelegt wird
# 7 Speichern
save config
## Aerohive zurücksetzen https://extremeportal.force.com/ExtrArticleDetail?an=000069780
reset config
## Zeige alle Profile / Interfaces
show interface
Quellen:
https://words.bombast.net/basic-cli-configuration-for-an-aerohive-ap230/
https://randomthingsofit.blogspot.com/2015/03/configuring-aerohive-access-points-cli.html
https://extremeportal.force.com/ExtrArticleDetail?an=000069780
https://docs.aerohive.com/330000/docs/help/english/documentation/