首页
About Me
Search
1
linuxea:gitlab-ci之docker镜像质量品质报告
49,485 阅读
2
linuxea:如何复现查看docker run参数命令
23,755 阅读
3
Graylog收集文件日志实例
18,638 阅读
4
linuxea:jenkins+pipeline+gitlab+ansible快速安装配置(1)
18,438 阅读
5
git+jenkins发布和回滚示例
18,235 阅读
ops
Openppn
Sys Basics
rsync
Mail
NFS
Other
Network
HeartBeat
server 08
Code
Awk
Shell
Python
Golang
vue
virtualization
KVM
Docker
openstack
Xen
kubernetes
kubernetes-cni
Service Mesh
Data
Mariadb
PostgreSQL
MongoDB
Redis
MQ
Ceph
TimescaleDB
kafka
surveillance system
zabbix
ELK Stack/logs
Open-Falcon
Prometheus
victoriaMetrics
Web
apache
Tomcat
Nginx
自动化
Puppet
Ansible
saltstack
Proxy
HAproxy
Lvs
varnish
更多
互联咨询
最后的净土
软件交付
持续集成
gitops
devops
登录
Search
标签搜索
kubernetes
docker
zabbix
Golang
mariadb
持续集成工具
白话容器
elk
linux基础
nginx
dockerfile
Gitlab-ci/cd
最后的净土
基础命令
gitops
jenkins
docker-compose
Istio
haproxy
saltstack
marksugar
累计撰写
667
篇文章
累计收到
111
条评论
首页
栏目
ops
Openppn
Sys Basics
rsync
Mail
NFS
Other
Network
HeartBeat
server 08
Code
Awk
Shell
Python
Golang
vue
virtualization
KVM
Docker
openstack
Xen
kubernetes
kubernetes-cni
Service Mesh
Data
Mariadb
PostgreSQL
MongoDB
Redis
MQ
Ceph
TimescaleDB
kafka
surveillance system
zabbix
ELK Stack/logs
Open-Falcon
Prometheus
victoriaMetrics
Web
apache
Tomcat
Nginx
自动化
Puppet
Ansible
saltstack
Proxy
HAproxy
Lvs
varnish
更多
互联咨询
最后的净土
软件交付
持续集成
gitops
devops
页面
About Me
搜索到
4
篇与
的结果
2015-03-19
[H3C]AC+FIT AP基本配置,PSK认证,FAT AP共享式WEP加密功能的实现|
AC+FIT AP基本配置(一): FIT AP通过二层网络注册(动态绑定SERIAL-ID方式) 要求:AC、AP和STA都在同一个VLAN2中,AC做DHCP服务器,组网如下 注:所有的配置都是在AC上操作,AP上不做任何配置,以下为AC的配置步骤: 第一步划分VLAN以及分配IP地址 [H3C]vlan 2 [VLAN2]quit [H3C]interface vlan 2 [interface-vlan 2]ip address 1.0.0.1 8 第二步建DHCP服务器: [H3C]dhcp enable [H3C]dhcp server ip-pool 1 [dhcp server ip-pool 1]network 1.0.0.0 8 [dhcp server ip-pool 1]gateway-list 1.0.0.1 第三步设置设备内部接口 [H3C]interface g1/0/1 [H3C-g1/0/1]port link-type trunk [H3C-g1/0/1]port trunk permit vlan all [H3C]oap connet solt 0 进入交换板视图 [H3C]vlan 2 [H3C]interface g1/0/11 [H3C-g1/0/11]port link-type trunk [H3C-g1/0/11]port trunk permit vlan all [H3C-g1/0/1]quit [H3C]quit <H3C>Ctrl+K 进入AC控制板视图 第四步建立无线虚拟接口: [H3C]interface WLAN-ESS 2 [H3C-WLAN-ESS2]port access vlan 2 第五步创建无线服务模板 [H3C]wlan service-template 2 clear [H3C-wlan-st-2]ssid huawei [H3C-wlan-st-2]bind WLAN-ESS 2 绑定无线接口 [H3C-wlan-st-2]authentication-method open-system [H3C-wlan-st-2] service-template enable 第五步配置射频接口,并绑定无线服务模板 [H3C]wlan auto-ap enable [H3C]wlan ap 1 mode WA2610E-AGN [H3C-wlan-ap 1]serial-id auto [H3C-wlan-ap 1]radio 1 [H3C-wlan-ap 1-radio-1]service-template 2 [H3C-wlan-ap 1-radio-1]radio enable 结果:AP能够分配到IP地址在1.0.0.0网段,并且AP上11b/g指示灯闪烁。 客户端也能够自动分配到IP地址和AP在同一个网段中。 在AC上查看AP的注册情况,如下: [H3C]display wlan ap all Total Number of APs configured : 1 Total Number of configured APs connected : 0 Total Number of auto APs connected : 1 AP Profiles ------------------------------------------------------------------------------- AP Name APID State Model Serial-ID ------------------------------------------------------------------------------- 1 1 Idle WA2100 auto 1_001 2 Run/M WA2100 210235A22WB097007892 第六步,等注册成功之后,固化AP [H3C]wlan auto-ap persistent FAT AP基本功能的实现第一步划分VLAN以及分配IP地址 [H3C]vlan 2 [VLAN2]quit [H3C]interface vlan 2 [interface-vlan 2]ip address 1.0.0.1 8 第二步建DHCP服务器: [H3C]dhcp enable [H3C]dhcp server ip-pool 1 [dhcp server ip-pool 1]network 1.0.0.0 8 [dhcp server ip-pool 1]gateway-list 1.0.0.1 第三步建立无线虚拟接口: [H3C]interface WLAN-BSS 2 [H3C-WLAN-BSS2]port access vlan 2 将客户端都接入到VLAN2中 第四步创建无线服务模板 [H3C]wlan service-template 2 clear [H3C-wlan-st-2]ssid huawei [H3C-wlan-st-2]authentication-method open-system 链路层认证方式为开放式 [H3C-wlan-st-2] service-template enable 第五步创建无线射频接口,并绑定无线虚拟接口和服务模板 [H3C]interface WLAN-Radio 1/0/1 [H3C-WLAN-Radio1/0/1] service-template 2 interface WLAN-BSS 2 [H3C-WLAN-Radio1/0/1]radio-type dot11g ————选择工作模式(可选) [H3C-WLAN-Radio1/0/1]channel 11 ————选择工作信道(可选)FAT AP共享式WEP加密功能的实现 第一步划分VLAN以及分配IP地址 [H3C]vlan 2 [VLAN2]quit [H3C]interface vlan 2 [interface-vlan 2]ip address 1.0.0.1 8 第二步建DHCP服务器: [H3C]dhcp enable [H3C]dhcp server ip-pool 1 [dhcp server ip-pool 1]network 1.0.0.0 8 [dhcp server ip-pool 1]gateway-list 1.0.0.1 第三步建立无线虚拟接口: [H3C]interface WLAN-BSS 2 [H3C-WLAN-BSS2]port access vlan 2 第四步创建无线服务模板 [H3C]wlan service-template 2 crypto [H3C-wlan-st-2]ssid huawei-wep [H3C-wlan-st-2]authentication-method share-key ——————共享式 [H3C-wlan-st-2]ciphe-suit wep40 —————加密方式 [H3C-wlan-st-2]wep default-key 1 wep40 pass-phrase 12345678 —————设置密钥 [H3C-wlan-st-2] service-template enable 第五步创建无线射频接口,并绑定无线虚拟接口和服务模板 [H3C]interface WLAN-Radio 1/0/1 [H3C-WLAN-Radio1/0/1] service-template 2 interface WLAN-BSS 2 [H3C-WLAN-Radio1/0/1]radio-type dot11g ————选择工作模式(可选) [H3C-WLAN-Radio1/0/1]channel 11 ————选择工作信道(可选)通过FAT ap组建局域网,为了实现网络的安全接入,需要采用安全性更高的PSK认证,并且采用TKIP的数据加密方式。其中VLAN2为业务VLAN FAT AP基本功能的实现 第一步划分VLAN以及分配IP地址 [H3C]vlan 2 [VLAN2]quit [H3C]interface vlan 2 [interface-vlan 2]ip address 1.0.0.1 8 第二步建DHCP服务器: [H3C]dhcp enable [H3C]dhcp server ip-pool 1 [dhcp server ip-pool 1]network 1.0.0.0 8 [dhcp server ip-pool 1]gateway-list 1.0.0.1 第三步建立无线虚拟接口,并设置PSK认证功能 [H3C]port-security enable 启用安全认证模式 [H3C]interface WLAN-BSS 2 [H3C-WLAN-BSS2]port access vlan 2 将客户端都接入到VLAN2中 [H3C-WLAN-BSS2] port-security port-mode psk 选择PSK认证方式 [H3C-WLAN-BSS2] port-security tx-key-type 11key 使能11key类型的密钥协商功能 [H3C-WLAN-BSS2] port-security pershared-key pass-phrase 123456 设置密码 第四步创建无线服务模板 [H3C]wlan service-template 2 crypto [H3C-wlan-st-2]ssid huawei [H3C-wlan-st-2]authentication-method open-system 链路层认证方式为开放式 [H3C-wlan-st-2] cipher-suite tkip 加密方式 [H3C-wlan-st-2]security-ie wpa WAP架构 [H3C-wlan-st-2] service-template enable 第五步创建无线射频接口,并绑定无线虚拟接口和服务模板 [H3C]interface WLAN-Radio 1/0/1 [H3C-WLAN-Radio1/0/1] service-template 2 interface WLAN-BSS 2 [H3C-WLAN-Radio1/0/1]radio-type dot11g ————选择工作模式(可选) [H3C-WLAN-Radio1/0/1]channel 11 ————选择工作信道(可选) FAT AP基本功能的实现第一步划分VLAN以及分配IP地址 [H3C]vlan 2 [VLAN2]quit [H3C]interface vlan 2 [interface-vlan 2]ip address 1.0.0.1 8 [H3C]vlan 3 [H3C-VLAN3]port ethernet 1/0/1 [H3C]interface vlan 3 [interface-vlan3]ip address 2.0.0.1 8 第二步建DHCP服务器: [H3C]dhcp enable [H3C]dhcp server ip-pool 1 [dhcp server ip-pool 1]network 1.0.0.0 8 [dhcp server ip-pool 1]gateway-list 1.0.0.1 第三步建立无线虚拟接口: [H3C]interface WLAN-BSS 2 [H3C-WLAN-BSS2]port access vlan 2 将客户端都接入到VLAN2中 第四步创建无线服务模板 [H3C]wlan service-template 2 clear [H3C-wlan-st-2]ssid huawei [H3C-wlan-st-2]authentication-method open-system 链路层认证方式为开放式 [H3C-wlan-st-2] service-template enable 第五步创建无线射频接口,并绑定无线虚拟接口和服务模板 [H3C]interface WLAN-Radio 1/0/1 [H3C-WLAN-Radio1/0/1] service-template 2 interface WLAN-BSS 2 第六步做静态路由 [H3C]ip route-static 3.0.0.0 8 2.0.0.2 三层交换机配置: 第一步创建三层接口分配IP [H3C]vlan 3 [H3C-vlan 3] port ethernet 1/0/1 [H3C]vlan 4 [H3C-vlan 4] port ethernet 1/0/2 [H3C]interface vlan 3 [interface-vlan3]ip address 2.0.0.2 8 [H3C]interface vlan 4 [interface-vlan4]ip address 3.0.0.1 8 第六步做静态路由 [H3C]ip route-stati c1.0.0.0 8 2.0.0.1 PC的配置: IP地址为3.0.0.2/24 gatewat 3.0.0.1
2015年03月19日
7,742 阅读
0 评论
0 点赞
2015-03-18
配置H3C AC控制器-关闭AP的SSID
案例1:关闭AP的某SSID 首先找到AP 方法如下: 用电脑链接,通过web页面搜索MAC地址 开始 登陆AC查看SSID所属的服务模板,我们关闭某OA 1,找到此OA的vlan号 使用dis cu,找到OA的vlan号 2,使用dis cu查看service-template号,某OA为1 # wlan service-template 1 crypto ssid OA bind WLAN-ESS 1 client max-count 50 cipher-suite ccmp security-ie rsn service-template enable # 3,找到对应AP使用命令: Wlan ap “Ap命名” <CAM-CS-GAMDF-5004-1>sy <CAM-CS-GAMDF-5004-1>system-view System View: return to User View with Ctrl+Z. [CAM-CS-GAMDF-5004-1]wlan ap wlan-cs-ga1pr-2610-13 [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13] 使用dis th查看AP配置 [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13]dis th # wlan ap wlan-cs-ga1pr-2610-13 model WA2610i-GN id 313 description 7 CAM-CS-GA1K9-5120-1 map-configuration fitap_local.txt priority level 6 serial-id 219801A0CLC12C000987 radio 1 service-template 1 service-template 2 service-template 3 service-template 4 service-template 5 vlan-id 1125 service-template 6 vlan-id 124 service-template 8 vlan-id 127 radio enable # return [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13] 我们关闭 service-template 1 [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13]radio 1 [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13-radio-1]und [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13-radio-1]undo ser [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13-radio-1]undo service-template 1 Delete BSS, please wait.....Done 关闭后dis th查看 [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13-radio-1]dis th # radio 1 service-template 2 service-template 3 service-template 4 service-template 5 vlan-id 1125 service-template 6 vlan-id 124 service-template 8 vlan-id 127 radio enable # return [CAM-CS-GAMDF-5004-1-wlan-ap-wlan-cs-ga1pr-2610-13-radio-1] service-template 1已经关闭。 SA保存配置。
2015年03月18日
7,733 阅读
0 评论
0 点赞
2015-01-07
H3C配置telnet管理IP
1.配置本地管理IP:三层VLAN 107 Vlan107 ,107是管理vlan,这里要说下,H3C两层设备的配置方法略有不同。如下创建vlan号,退出,management-vlan号[SwitchA] vlan 10 [SwitchA-vlan10] quit [SwitchA] management-vlan 10 [SwitchA] interface vlan-interface 10.配置管理VLAN 10接口的IP地址为1.1.1.1/24。[SwitchA-Vlan-interface10] ip address 1.1.1.1 255.255.255.0 [SwitchA-Vlan-interface10] quit在最后,需要一条缺省路由。[SwitchA] ip route-static 0.0.0.0 0.0.0.0 1.1.1.2说明:这条路由从本地指向网关。 2.配置用户密码以及telnet[H3C] local-user guest配置本地用户的认证口令为(明文/密文)显示方式,口令为123456。[H3C-luser-guest] password simple|cipher 123456配置本地用户的服务类型为Telnet且命令级别为2级。[H3C-luser-guest] service-type telnet level 2 [H3C-luser-guest] quit进入VTY0用户界面视图。[H3C] user-interface vty 0配置通过VTY0用户界面登录交换机的Telnet用户进行Scheme认证。[H3C-ui-vty0] authentication-mode scheme配置VTY0用户界面支持Telnet协议。[H3C-ui-vty0] protocol inbound telnet配置VTY0用户界面终端屏幕的一屏显示30行命令。[H3C-ui-vty0] screen-length 30配置VTY0用户界面的历史命令缓冲区可存放20条命令。[H3C-ui-vty0] history-command max-size 20配置VTY0用户界面的超时时间为6分钟。[H3C-ui-vty0] idle-timeout 6则如上配置后则可用telnet 10.10.3.254连接登录了.But,如果需要通过web页面访问,则需要:[H3C]ip http enable (启用WEB服务,默认可能已经启动) [H3C]local-user admin (添加WEB登陆账号) [H3C-luser-admin]service-type telnet(设置telnet权限) [H3C-luser-ming]password simple admin(配置密码)
2015年01月07日
4,721 阅读
0 评论
0 点赞
2014-11-07
H3C MSR 5040 路由器如何配置基于IP地址的限速
H3C MSR 5040 路由器如何配置基于IP地址的限速? 这个不能在75做,性能影响太大,不管是内网还是外网。75是作为你核心数据交换做的,配置越简单越好,能够快速的交换数据.限制上网的速度是在外网接口来做的。 已MSR5040这台路由来说,带600台PC上网有点难度,有点费劲,建议使用SR66系列的产品,以后还有扩展性。 以下限制每个IP下载的最大速度为1M 假如你的内网ip都在这个192.168.0.0/16的网段里。 # acl num 3000 rule 1 per ip de 192.168.0.0 0.0.255.255 rule 2 deny ip # int e0/0 //外网接口 qos car inbound acl 3008 cir 1024 # 如此就可限制了
2014年11月07日
3,292 阅读
0 评论
0 点赞