今年以来,微软的Windows 10频频翻车,蓝屏补丁一波未平又起一波,360的弹出广告也是关了又弹,仿佛是按下葫芦浮起瓢,令人讨厌不说,还会降低工作效率。所以,笔者打算不一做二不休,直接弃用Windows,转而使用深度Deepin OS操作系统。
深度的Deepin OS,当然也不是第一次使用了,其实近年来,一直在断断续续地使用,但是无法彻底离开Windows ,这次是下定决定了,用了几个月下来,也渐渐习惯了没有Windows的工作方式。
这不,前几天有一同行,他搞不定华为的AC6003和华为的AP3030DN,调试了半天,就是无法上线,笔者也通过向日葵(向日葵、anydesk、TeamViewer,深度Deepin OS里面都有)给他远程调试来着,但是AC总是几分钟就返回到登录界面,搞得笔者很烦躁,好不容易配置完成了,却提示AP版本不匹配,无法上线,就不能先上线,再统一升级版本吗?
没办法,只能让这位同行朋友把AC和AP全部拆下来,送到笔者公司来了——他连个Console线都没有,没办法帮他远程调试了。
在Windows系统中,笔者习惯用SecureCRT来调试设备,而在Linux系统中,需要用到minicom这个软件,但是在深度的应用商店,没能搜索到minicom这个串口调试软件,其实没关系,在命令行界面可以很方便地安装minicom,命令如下:
sudo apt-get install minicom
安装完成后,将USB转Console的线插上,在终端窗口中输入命令:minicom -s
然后,选择 “Serial port setup”,进入串口配置页面
注意,这里有三个选项要做配置:(A)Serial Device ,配置为/dev/ttyUSB0;(E)配置为:9600 8N1,(F)配置为:No
配置完成后,按几下回车键,能看到AC的反馈,就表示配置正确,已经成功连接到AC的Console口了,接下来,才是真正开始调试设备了。
第一步,输入命令:dis ver,以显示AC当前的软件版本
第二步,连接AP的Console口,显示AP的软件版本
果然,AP的软件版本比AC低了,所以无法接入管理,那就先升级到同样的版本吧;
第三步,根据AC的版本号,到华为官网,下载相应的AP的软件版本,注意别下错了,要下载瘦AP的版本。
第四步,下载完成后,还不能直接开刷,因为要想升级AP,必须先建立一个TFTP Server:(1)安装TFTP Server的命令:sudo apt-get install tftpd-hpa ;(2)执行命令:vim /etc/default/tftpd-hpa ,查看默认的路径
(3)进入这个路径,把下载好的AP软件复制过来,命令如下:
sudo cp /tmp/FitAP3X30XN_V200R008C10SPCg00.bin FitAP3X30XN_V200R008C10SPCg00.bin
第五步,开始刷新AP的软件,命令如下:
pgrade version tftp FitAP3X30XN_V200R008C10SPCg00.bin 169.254.1.22
注意,AP默认的IP地址是:169.254.1.1,后面的169.254.1.22是这台笔记本电脑的IP
第六步,把这个升级了软件的AP接入交换机,看看是不是能正常上线
第七步,看上图,一个AP成功上线,其他AP一样的升级软件,然后全部接入交换机,几分钟后,全部上线了
第八步,测试WIFI网络,因为之前已经配置好了AC,所以AP全部成功上线后,无线网络就直接能连接上网了
我这同行这次是给别墅部署无线网络,拓扑比较简单,笔者就不画出来了,简单描述一下吧:路由模式的光猫接入AC,并且开了DHCP服务;AC下连POE交换机,而无线AP当然是直接连接在POE交换机上了,最后,贴一下AC6003的配置吧:
dis cu
#
http secure-server ssl-policy default_policy
http server enable
#
clock timezone BeijingChongqingHongkongUrumqi add 08:00:00
#
authentication-profile name default_authen_profile
authentication-profile name dot1x_authen_profile
authentication-profile name mac_authen_profile
authentication-profile name portal_authen_profile
authentication-profile name macportal_authen_profile
#
diffserv domain default
#
radius-server template default
#
pki realm default
rsa local-key-pair default
enrollment self-signed
#
ssl policy default_policy type server
pki-realm default
version tls1.0 tls1.1 tls1.2
ciphersuite rsa_aes_128_cbc_sha rsa_aes_128_sha256 rsa_aes_256_sha256
#
ike proposal default
encryption-algorithm aes-256
dh group14
authentication-algorithm sha2-256
authentication-method pre-share
integrity-algorithm hmac-sha2-256
prf hmac-sha2-256
#
free-rule-template name default_free_rule
#
portal-access-profile name portal_access_profile
#
aaa
authentication-scheme default
authentication-scheme radius
authentication-mode radius
authorization-scheme default
accounting-scheme default
domain default
authentication-scheme default
domain default_admin
authentication-scheme default
local-user admin password irreversible-cipher $1a$79r;.D@gFQ$QDS8N~dTJ
local-user admin privilege level 15
local-user admin service-type ssh http
#
interface Vlanif1
ip address 192.168.1.252 255.255.255.0
#
interface GigabitEthernet0/0/1
#
interface GigabitEthernet0/0/2
#
interface GigabitEthernet0/0/3
#
interface GigabitEthernet0/0/4
#
interface GigabitEthernet0/0/5
#
interface GigabitEthernet0/0/6
#
interface GigabitEthernet0/0/7
#
interface GigabitEthernet0/0/8
#
interface NULL0
#
undo snmp-agent
#
stelnet server enable
undo telnet server enable
undo telnet ipv6 server enable
ssh server secure-algorithms cipher aes256_ctr aes128_ctr
ssh server secure-algorithms hmac sha2_256
ssh server key-exchange dh_group14_sha1
ssh client secure-algorithms cipher aes256_ctr aes128_ctr
ssh client secure-algorithms hmac sha2_256
ssh client key-exchange dh_group14_sha1
#
capwap source interface vlanif1
capwap message-integrity check disable
#
user-interface con 0
authentication-mode password
set authentication password cipher %^%#hEm6C_hQNC7=DIGdKw"=eKabHb[0k/Bimj62e7X,[PwQ9yt38=G$:%OUP#
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
user-interface vty 16 20
protocol inbound all
#
wlan
undo ap lldp enable
traffic-profile name default
security-profile name 18#106
security wpa-wpa2 psk pass-phrase %^%#qq'>-qDn&*LkYfYIU}V:&{jDFX(MP:%^%# aes-tkip
security-profile name default
security-profile name default-wds
security wpa2 psk pass-phrase %^%#qNfI(V#y8:b/W|/(mY81#ZD8~!8Y*#IO1RwV);+%^%# aes
security-profile name default-mesh
security wpa2 psk pass-phrase %^%#o[7"I"t]4xd-e7_BV:3&kdR~nCGO!El4DSuB>~E%^%# aes
ssid-profile name 18#106
ssid 18#106
ssid-profile name default
vap-profile name 18#106
ssid-profile 18#106
security-profile 18#106
vap-profile name default
wds-profile name default
mesh-handover-profile name default
mesh-profile name default
regulatory-domain-profile name default
air-scan-profile name default
rrm-profile name default
dynamic-edca enable
radio-2g-profile name default
radio-5g-profile name default
wids-profile name default
wireless-access-specification
ap-system-profile name default
port-link-profile name default
wired-port-profile name default
serial-profile name preset-enjoyor-toeap
ap-group name default
radio 0
vap-profile 18#106 wlan 1
radio 1
vap-profile 18#106 wlan 1
radio 2
vap-profile 18#106 wlan 1
ap-id 0 type-id 45 ap-mac 10c1-72a3-f060 ap-sn 21500836302SJ5600961
ap-id 1 type-id 45 ap-mac 10c1-72a3-7e20 ap-sn 21500836302SJ5600047
ap-id 2 type-id 45 ap-mac 10c1-72a3-f100 ap-sn 21500836302SJ5600966
ap-id 3 type-id 45 ap-mac c4b8-b42c-33c0 ap-sn 21500836302SJ8601876
provision-ap
#
device-profile profile-name @default_device_profile
device-type default_type_phone
enable
rule 0 user-agent sub-match Android
rule 1 user-agent sub-match iPhone
rule 2 user-agent sub-match iPad
if-match rule 0 or rule 1 or rule 2
#
dot1x-access-profile name dot1x_access_profile
#
mac-access-profile name mac_access_profile
#
undo ntp-service enable
#
return