华为ap配置_Win10频发蓝屏,深度Deepin系统,调试华为AC和AP
今年以來,微軟的Windows 10頻頻翻車,藍屏補丁一波未平又起一波,360的彈出廣告也是關了又彈,仿佛是按下葫蘆浮起瓢,令人討厭不說,還會降低工作效率。所以,筆者打算不一做二不休,直接棄用Windows,轉而使用深度Deepin OS操作系統。
深度的Deepin OS,當然也不是第一次使用了,其實近年來,一直在斷斷續續地使用,但是無法徹底離開Windows ,這次是下定決定了,用了幾個月下來,也漸漸習慣了沒有Windows的工作方式。
這不,前幾天有一同行,他搞不定華為的AC6003和華為的AP3030DN,調試了半天,就是無法上線,筆者也通過向日葵(向日葵、anydesk、TeamViewer,深度Deepin OS里面都有)給他遠程調試來著,但是AC總是幾分鐘就返回到登錄界面,搞得筆者很煩躁,好不容易配置完成了,卻提示AP版本不匹配,無法上線,就不能先上線,再統一升級版本嗎?
沒辦法,只能讓這位同行朋友把AC和AP全部拆下來,送到筆者公司來了——他連個Console線都沒有,沒辦法幫他遠程調試了。
在Windows系統中,筆者習慣用SecureCRT來調試設備,而在Linux系統中,需要用到minicom這個軟件,但是在深度的應用商店,沒能搜索到minicom這個串口調試軟件,其實沒關系,在命令行界面可以很方便地安裝minicom,命令如下:
sudo apt-get install minicom
安裝完成后,將USB轉Console的線插上,在終端窗口中輸入命令:minicom -s
然后,選擇 “Serial port setup”,進入串口配置頁面
注意,這里有三個選項要做配置:(A)Serial Device ,配置為/dev/ttyUSB0;(E)配置為:9600 8N1,(F)配置為:No
配置完成后,按幾下回車鍵,能看到AC的反饋,就表示配置正確,已經成功連接到AC的Console口了,接下來,才是真正開始調試設備了。
第一步,輸入命令:dis ver,以顯示AC當前的軟件版本
第二步,連接AP的Console口,顯示AP的軟件版本
果然,AP的軟件版本比AC低了,所以無法接入管理,那就先升級到同樣的版本吧;
第三步,根據AC的版本號,到華為官網,下載相應的AP的軟件版本,注意別下錯了,要下載瘦AP的版本。
第四步,下載完成后,還不能直接開刷,因為要想升級AP,必須先建立一個TFTP Server:(1)安裝TFTP Server的命令:sudo apt-get install tftpd-hpa ;(2)執行命令:vim /etc/default/tftpd-hpa ,查看默認的路徑
(3)進入這個路徑,把下載好的AP軟件復制過來,命令如下:
sudo cp /tmp/FitAP3X30XN_V200R008C10SPCg00.bin FitAP3X30XN_V200R008C10SPCg00.bin
第五步,開始刷新AP的軟件,命令如下:
pgrade version tftp FitAP3X30XN_V200R008C10SPCg00.bin 169.254.1.22
注意,AP默認的IP地址是:169.254.1.1,后面的169.254.1.22是這臺筆記本電腦的IP
第六步,把這個升級了軟件的AP接入交換機,看看是不是能正常上線
第七步,看上圖,一個AP成功上線,其他AP一樣的升級軟件,然后全部接入交換機,幾分鐘后,全部上線了
第八步,測試WIFI網絡,因為之前已經配置好了AC,所以AP全部成功上線后,無線網絡就直接能連接上網了
我這同行這次是給別墅部署無線網絡,拓撲比較簡單,筆者就不畫出來了,簡單描述一下吧:路由模式的光貓接入AC,并且開了DHCP服務;AC下連POE交換機,而無線AP當然是直接連接在POE交換機上了,最后,貼一下AC6003的配置吧:
dis cu
#
http secure-server ssl-policy default_policy
http server enable
#
clock timezone BeijingChongqingHongkongUrumqi add 08:00:00
#
authentication-profile name default_authen_profile
authentication-profile name dot1x_authen_profile
authentication-profile name mac_authen_profile
authentication-profile name portal_authen_profile
authentication-profile name macportal_authen_profile
#
diffserv domain default
#
radius-server template default
#
pki realm default
rsa local-key-pair default
enrollment self-signed
#
ssl policy default_policy type server
pki-realm default
version tls1.0 tls1.1 tls1.2
ciphersuite rsa_aes_128_cbc_sha rsa_aes_128_sha256 rsa_aes_256_sha256
#
ike proposal default
encryption-algorithm aes-256
dh group14
authentication-algorithm sha2-256
authentication-method pre-share
integrity-algorithm hmac-sha2-256
prf hmac-sha2-256
#
free-rule-template name default_free_rule
#
portal-access-profile name portal_access_profile
#
aaa
authentication-scheme default
authentication-scheme radius
authentication-mode radius
authorization-scheme default
accounting-scheme default
domain default
authentication-scheme default
domain default_admin
authentication-scheme default
local-user admin password irreversible-cipher $1a$79r;.D@gFQ$QDS8N~dTJ
local-user admin privilege level 15
local-user admin service-type ssh http
#
interface Vlanif1
ip address 192.168.1.252 255.255.255.0
#
interface GigabitEthernet0/0/1
#
interface GigabitEthernet0/0/2
#
interface GigabitEthernet0/0/3
#
interface GigabitEthernet0/0/4
#
interface GigabitEthernet0/0/5
#
interface GigabitEthernet0/0/6
#
interface GigabitEthernet0/0/7
#
interface GigabitEthernet0/0/8
#
interface NULL0
#
undo snmp-agent
#
stelnet server enable
undo telnet server enable
undo telnet ipv6 server enable
ssh server secure-algorithms cipher aes256_ctr aes128_ctr
ssh server secure-algorithms hmac sha2_256
ssh server key-exchange dh_group14_sha1
ssh client secure-algorithms cipher aes256_ctr aes128_ctr
ssh client secure-algorithms hmac sha2_256
ssh client key-exchange dh_group14_sha1
#
capwap source interface vlanif1
capwap message-integrity check disable
#
user-interface con 0
authentication-mode password
set authentication password cipher %^%#hEm6C_hQNC7=DIGdKw"=eKabHb[0k/Bimj62e7X,[PwQ9yt38=G$:%OUP#
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
user-interface vty 16 20
protocol inbound all
#
wlan
undo ap lldp enable
traffic-profile name default
security-profile name 18#106
security wpa-wpa2 psk pass-phrase %^%#qq'>-qDn&*LkYfYIU}V:&{jDFX(MP:%^%# aes-tkip
security-profile name default
security-profile name default-wds
security wpa2 psk pass-phrase %^%#qNfI(V#y8:b/W|/(mY81#ZD8~!8Y*#IO1RwV);+%^%# aes
security-profile name default-mesh
security wpa2 psk pass-phrase %^%#o[7"I"t]4xd-e7_BV:3&kdR~nCGO!El4DSuB>~E%^%# aes
ssid-profile name 18#106
ssid 18#106
ssid-profile name default
vap-profile name 18#106
ssid-profile 18#106
security-profile 18#106
vap-profile name default
wds-profile name default
mesh-handover-profile name default
mesh-profile name default
regulatory-domain-profile name default
air-scan-profile name default
rrm-profile name default
dynamic-edca enable
radio-2g-profile name default
radio-5g-profile name default
wids-profile name default
wireless-access-specification
ap-system-profile name default
port-link-profile name default
wired-port-profile name default
serial-profile name preset-enjoyor-toeap
ap-group name default
radio 0
vap-profile 18#106 wlan 1
radio 1
vap-profile 18#106 wlan 1
radio 2
vap-profile 18#106 wlan 1
ap-id 0 type-id 45 ap-mac 10c1-72a3-f060 ap-sn 21500836302SJ5600961
ap-id 1 type-id 45 ap-mac 10c1-72a3-7e20 ap-sn 21500836302SJ5600047
ap-id 2 type-id 45 ap-mac 10c1-72a3-f100 ap-sn 21500836302SJ5600966
ap-id 3 type-id 45 ap-mac c4b8-b42c-33c0 ap-sn 21500836302SJ8601876
provision-ap
#
device-profile profile-name @default_device_profile
device-type default_type_phone
enable
rule 0 user-agent sub-match Android
rule 1 user-agent sub-match iPhone
rule 2 user-agent sub-match iPad
if-match rule 0 or rule 1 or rule 2
#
dot1x-access-profile name dot1x_access_profile
#
mac-access-profile name mac_access_profile
#
undo ntp-service enable
#
return
——筆者為網絡工程師,擅長計算機網絡領域,創業多年,希望把自己的經驗分享給大家,覺得有用的,可以關注、點贊、轉發,如有相同或者不同觀點,歡迎評論。最近已開通“圈子”,有興趣的朋友歡迎進圈共同學習和討論。
總結
以上是生活随笔為你收集整理的华为ap配置_Win10频发蓝屏,深度Deepin系统,调试华为AC和AP的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python redis事务_pytho
- 下一篇: python堆排序求topn_堆排序和t