今年以来,微软的Windows 10频频翻车,蓝屏补丁一波未平又起一波,360的弹出广告也是关了又弹,仿佛是按下葫芦浮起瓢,令人讨厌不说,还会降低工作效率。所以,笔者打算不一做二不休,直接弃用Windows,转而使用深度Deepin OS操作系统。

深度的Deepin OS,当然也不是第一次使用了,其实近年来,一直在断断续续地使用,但是无法彻底离开Windows ,这次是下定决定了,用了几个月下来,也渐渐习惯了没有Windows的工作方式。

这不,前几天有一同行,他搞不定华为的AC6003和华为的AP3030DN,调试了半天,就是无法上线,笔者也通过向日葵(向日葵、anydesk、TeamViewer,深度Deepin OS里面都有)给他远程调试来着,但是AC总是几分钟就返回到登录界面,搞得笔者很烦躁,好不容易配置完成了,却提示AP版本不匹配,无法上线,就不能先上线,再统一升级版本吗?

没办法,只能让这位同行朋友把AC和AP全部拆下来,送到笔者公司来了——他连个Console线都没有,没办法帮他远程调试了。

在Windows系统中,笔者习惯用SecureCRT来调试设备,而在Linux系统中,需要用到minicom这个软件,但是在深度的应用商店,没能搜索到minicom这个串口调试软件,其实没关系,在命令行界面可以很方便地安装minicom,命令如下:

sudo apt-get install minicom

安装完成后,将USB转Console的线插上,在终端窗口中输入命令:minicom -s


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_华为ap配置


然后,选择 “Serial port setup”,进入串口配置页面


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_Windows_02


注意,这里有三个选项要做配置:(A)Serial Device ,配置为/dev/ttyUSB0;(E)配置为:9600 8N1,(F)配置为:No

配置完成后,按几下回车键,能看到AC的反馈,就表示配置正确,已经成功连接到AC的Console口了,接下来,才是真正开始调试设备了。

第一步,输入命令:dis ver,以显示AC当前的软件版本


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_软件版本_03


第二步,连接AP的Console口,显示AP的软件版本


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_华为ap配置_04


果然,AP的软件版本比AC低了,所以无法接入管理,那就先升级到同样的版本吧;

第三步,根据AC的版本号,到华为官网,下载相应的AP的软件版本,注意别下错了,要下载瘦AP的版本。

第四步,下载完成后,还不能直接开刷,因为要想升级AP,必须先建立一个TFTP Server:(1)安装TFTP Server的命令:sudo apt-get install tftpd-hpa ;(2)执行命令:vim /etc/default/tftpd-hpa ,查看默认的路径


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_软件版本_05


(3)进入这个路径,把下载好的AP软件复制过来,命令如下:

sudo cp /tmp/FitAP3X30XN_V200R008C10SPCg00.bin FitAP3X30XN_V200R008C10SPCg00.bin

第五步,开始刷新AP的软件,命令如下:

pgrade version tftp FitAP3X30XN_V200R008C10SPCg00.bin 169.254.1.22

注意,AP默认的IP地址是:169.254.1.1,后面的169.254.1.22是这台笔记本电脑的IP


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_ci_06


第六步,把这个升级了软件的AP接入交换机,看看是不是能正常上线


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_Windows_07


第七步,看上图,一个AP成功上线,其他AP一样的升级软件,然后全部接入交换机,几分钟后,全部上线了


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_一台AC可以加入几个VLAN_08


第八步,测试WIFI网络,因为之前已经配置好了AC,所以AP全部成功上线后,无线网络就直接能连接上网了


一台AC可以加入几个VLAN 5口ac只能带4个ap吗_ci_09


我这同行这次是给别墅部署无线网络,拓扑比较简单,笔者就不画出来了,简单描述一下吧:路由模式的光猫接入AC,并且开了DHCP服务;AC下连POE交换机,而无线AP当然是直接连接在POE交换机上了,最后,贴一下AC6003的配置吧:

dis cu 
# 
 http secure-server ssl-policy default_policy 
 http server enable 
# 
 clock timezone BeijingChongqingHongkongUrumqi add 08:00:00 
# 
authentication-profile name default_authen_profile 
authentication-profile name dot1x_authen_profile 
authentication-profile name mac_authen_profile 
authentication-profile name portal_authen_profile 
authentication-profile name macportal_authen_profile 
# 
diffserv domain default 
# 
radius-server template default 
# 
pki realm default 
 rsa local-key-pair default 
 enrollment self-signed 
# 
ssl policy default_policy type server 
 pki-realm default 
 version tls1.0 tls1.1 tls1.2 
 ciphersuite rsa_aes_128_cbc_sha rsa_aes_128_sha256 rsa_aes_256_sha256 
# 
ike proposal default 
 encryption-algorithm aes-256 
 dh group14 
 authentication-algorithm sha2-256 
 authentication-method pre-share 
 integrity-algorithm hmac-sha2-256 
 prf hmac-sha2-256 
# 
free-rule-template name default_free_rule 
# 
portal-access-profile name portal_access_profile 
# 
aaa 
 authentication-scheme default 
 authentication-scheme radius 
 authentication-mode radius 
 authorization-scheme default 
 accounting-scheme default 
 domain default 
 authentication-scheme default 
 domain default_admin 
 authentication-scheme default 
 local-user admin password irreversible-cipher $1a$79r;.D@gFQ$QDS8N~dTJ
 local-user admin privilege level 15 
 local-user admin service-type ssh http 
# 
interface Vlanif1 
 ip address 192.168.1.252 255.255.255.0 
# 
interface GigabitEthernet0/0/1 
# 
interface GigabitEthernet0/0/2 
# 
interface GigabitEthernet0/0/3 
# 
interface GigabitEthernet0/0/4 
# 
interface GigabitEthernet0/0/5 
# 
interface GigabitEthernet0/0/6 
# 
interface GigabitEthernet0/0/7 
# 
interface GigabitEthernet0/0/8 
# 
interface NULL0 
# 
 undo snmp-agent 
# 
 stelnet server enable 
 undo telnet server enable 
 undo telnet ipv6 server enable 
ssh server secure-algorithms cipher aes256_ctr aes128_ctr 
ssh server secure-algorithms hmac sha2_256 
ssh server key-exchange dh_group14_sha1 
ssh client secure-algorithms cipher aes256_ctr aes128_ctr 
ssh client secure-algorithms hmac sha2_256 
ssh client key-exchange dh_group14_sha1 
# 
capwap source interface vlanif1 
capwap message-integrity check disable 
# 
user-interface con 0 
 authentication-mode password 
 set authentication password cipher %^%#hEm6C_hQNC7=DIGdKw"=eKabHb[0k/Bimj62e7X,[PwQ9yt38=G$:%OUP#
user-interface vty 0 4 
 authentication-mode aaa 
 protocol inbound ssh 
user-interface vty 16 20 
 protocol inbound all 
# 
wlan 
 undo ap lldp enable 
 traffic-profile name default 
 security-profile name 18#106 
 security wpa-wpa2 psk pass-phrase %^%#qq'>-qDn&*LkYfYIU}V:&{jDFX(MP:%^%# aes-tkip 
 security-profile name default 
 security-profile name default-wds 
 security wpa2 psk pass-phrase %^%#qNfI(V#y8:b/W|/(mY81#ZD8~!8Y*#IO1RwV);+%^%# aes 
 security-profile name default-mesh 
 security wpa2 psk pass-phrase %^%#o[7"I"t]4xd-e7_BV:3&kdR~nCGO!El4DSuB>~E%^%# aes 
 ssid-profile name 18#106 
 ssid 18#106 
 ssid-profile name default 
 vap-profile name 18#106 
 ssid-profile 18#106 
 security-profile 18#106 
 vap-profile name default 
 wds-profile name default 
 mesh-handover-profile name default 
 mesh-profile name default 
 regulatory-domain-profile name default 
 air-scan-profile name default 
 rrm-profile name default 
 dynamic-edca enable 
 radio-2g-profile name default 
 radio-5g-profile name default 
 wids-profile name default 
 wireless-access-specification 
 ap-system-profile name default 
 port-link-profile name default 
 wired-port-profile name default 
 serial-profile name preset-enjoyor-toeap 
 ap-group name default 
 radio 0 
 vap-profile 18#106 wlan 1 
 radio 1 
 vap-profile 18#106 wlan 1 
 radio 2 
 vap-profile 18#106 wlan 1 
 ap-id 0 type-id 45 ap-mac 10c1-72a3-f060 ap-sn 21500836302SJ5600961 
 ap-id 1 type-id 45 ap-mac 10c1-72a3-7e20 ap-sn 21500836302SJ5600047 
 ap-id 2 type-id 45 ap-mac 10c1-72a3-f100 ap-sn 21500836302SJ5600966 
 ap-id 3 type-id 45 ap-mac c4b8-b42c-33c0 ap-sn 21500836302SJ8601876 
 provision-ap 
# 
device-profile profile-name @default_device_profile 
 device-type default_type_phone 
 enable 
 rule 0 user-agent sub-match Android 
 rule 1 user-agent sub-match iPhone 
 rule 2 user-agent sub-match iPad 
 if-match rule 0 or rule 1 or rule 2 
# 
dot1x-access-profile name dot1x_access_profile 
# 
mac-access-profile name mac_access_profile 
# 
 undo ntp-service enable 
# 
return