“配置指南”的版本间的差异

来自Panabit维基
跳到导航 跳到搜索
→‎12
 
(未显示同一用户的12个中间版本)
第1行: 第1行:
=='''DDNS服务的阿里云DDNS配置说明'''==
==概述==
'''1、阿里云域名解析配置'''
本页面旨在为读者提供Panabit各产品的配置指导,配置指南将按照产品线进行分类,读者可以点击下面的链接进入相应的产品配置指导页面:


[[Panabit配置指南]]<br>
[[Panalog配置指南]]<br>
[[NTM配置指南]]<br>
[[iXCache配置指南]]<br>
[[小派AP配置指南]]<br>
[[RAAS配置指南]]<br>
[[IPTV配置指南]]<br>
[[TAP配置指南]]<br>
[[云平台配置指南]]


登陆阿里云后,在域名解析配置前需要先注册一个域名,然后打开域名解析页面 https://dns.console.aliyun.com/#/dns/domainList。
==更多==
[https://mp.weixin.qq.com/s/kngKRB7OUyplB-bdOP0bOQ Panabit典型配置小视频]


 
[https://bbs.panabit.com/ Panabit技术论坛]
[[文件:DDNS服务的阿里云DDNS配置说明1.1.png|1000px|缩略图|左]]
 
 
添加域名“test.com”。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明1.2.png|1000px|缩略图|左]]
 
 
为“test.com”域名添加一个A记录。这里以"ddns.test.com"为例
 
 
[[文件:DDNS服务的阿里云DDNS配置说明1.3.png|1000px|缩略图|左]]
 
 
到此域名解析配置完成。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明1.4.png|1000px|缩略图|左]]
 
'''2、创建AccessKey API 的账号与密钥'''
 
 
在管理后台鼠标移动到右上角的头像处,会有一个下拉菜单,选择AccessKey 管理进入管理页面。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.1.png|1000px|缩略图|左]]
 
 
进入页面后,使用方案(1)可直接创建具有帐户完全权限的AccessKey,但为了安全,这里推荐与演示也使用方案(2)。如图中的(2)
 
 
云账号 AccessKey 是您访问阿里云 API 的密钥,具有该账户完全的权限,请您务必妥善保管!不
要通过任何方式(e.g. Github)将 AccessKey 公开到外部渠道,以避免被他人利用而造成 安全威
胁。
强烈建议您遵循 阿里云安全最佳实践,使用 RAM 子用户 AccessKey 来进行 API 调用。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.2.png|1000px|缩略图|左]]
 
 
进入RAM访问控制-》人员管理-》用户-》创建用户
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.3.png|1000px|缩略图|左]]
 
 
输入相关信息,这里以“ddns”帐户为例,注意勾选编程访问,一会创建成功后会用到。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.4.png|1000px|缩略图|左]]
 
 
确定后输入短信验证码。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.5.png|1000px|缩略图|左]]
 
 
成功后如下。复制AccessKey ID与AccessKey Secret 在第3步的添加DDNS解析记录会用到。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.6.png|1000px|缩略图|左]]
 
 
为刚创建的帐户添加DDNS管理权限。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.7.png|1000px|缩略图|左]]
 
 
在选择权限框中输入“AliyunDNSFullAccess”找到"管理云解析(DNS)的权限“,添加到右边,确认保存。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明2.8.png|1000px|缩略图|左]]
 
 
'''3、添加DDNS解析记录'''
 
 
进入PA的管理页面“http://ip”,在右上角打开应用商店,打开DDNS服务APP,选择添加。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明3.1.png|1000px|缩略图|左]]
 
 
添加记录时,域名填写第2步中阿里云上创建的域名A记录“ddns.test.com”。用户名与密码为云的
AccessKey API 的账号与密钥。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明3.2.png|1000px|缩略图|左]]
 
 
到此设置完毕。下图的记录为已更新过,所以显示没有更新。
 
 
[[文件:DDNS服务的阿里云DDNS配置说明3.3.png|1000px|缩略图|左]]
=='''Linux 版本 Panabit 进入单用户修改 root 密码'''==
 
 
1、 设备接键盘显示器,加电开机进入启动界面, 出现 Panabit 亮条时按 e
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.1.png|1000px|缩略图|左]]
 
2、 然后按向下键, 在下图示位置输入“init=/bin/sh”
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.2.png|1000px|缩略图|左]]
 
3、 接下来按“ctrl+X”组合键进入单用户模式
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.3.png|1000px|缩略图|左]]
 
4、 出现这一行的时候,接设备 console 查看
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.4.png|1000px|缩略图|左]]
 
5、 波特率选择 9600 连接 console
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.5.png|1000px|缩略图|左]]
 
6、 出现下面这个提示符就表示进入了单用户
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.6.png|1000px|缩略图|左]]
 
7、 输入“passwd” 回车, 修改 root 账号密码,重复输入一个不少于 8 位的密码,少于 8位会有弱密码提示。
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.7.png|1000px|缩略图|左]]
 
8、 输入 exec /sbin/init(退出单用户),回车
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.8.png|1000px|缩略图|左]]
 
9、 等系统加载完成,通过修改之后的密码登录。
 
[[文件:Linux 版本 Panabit 进入单用户修改 root 密码.9.png|1000px|缩略图|左]]
 
=='''Panabit 新版本系统用户说明'''==
'''一. 权限''':
 
 
在新版本中,给用户权限划分了三个等级:
 
1. 超级管理员:
 
系统默认自带的 admin 账号,权限就是“超级管理员”。
 
可以访问和操作页面上所有内容。
 
 
 
2. 普通管理员:
 
a. 部分操作受限,如“不能新增系统用户”;
 
b. 默认某些页面部分内容不能访问,如【系统维护】,【系统用户】;
 
c. 只能访问“超级管理员”允许访问的页面【后续版本新增】;
 
d. 能访问的页面,操作权限同“超级管理员”。
 
 
 
3. 只读用户:
 
a. 默认部分页面不能访问;
 
b. 只能访问“超级管理员”允许访问的页面 【后续版本新增】;
 
c. 能访问页面,一律不允许操作,只能查看。
 
 
 
'''二. 允许登录的 IP:'''
 
 
新版本中,“超级管理员”可以给每个账号,设置“允许登录的 IP”,添加/编辑时,指定一个“IP 群组”,就表明该账号,只允许“IP 群组”中的 IP 登录。
 
注意 1: IP 群组的设置,详见系统页面的“对象管理->IP 群组”;
 
注意 2:以前往/etc/pawebhosts 文件中添加 IP,来限制登录的方式不再生效。
 
 
[[文件:Panabit 新版本系统用户说明.1.png|1000px|缩略图|左]]
 
 
[[文件:Panabit 新版本系统用户说明.2.png|1000px|缩略图|左]]
 
 
'''三. 密码规则:'''
 
 
为了满足等保 2.0 的规则,超级管理员可以设置“密码复杂度”、 “密码有效期”等规则。
 
 
[[文件:Panabit 新版本系统用户说明.3.png|1000px|缩略图|左]]
 
 
1. 密码复杂度:
 
设置后,添加/编辑密码时,必须满足复杂度的要求才能提交。
 
2. 密码有效期:
 
密码有效期前 7 天,登录系统时会提醒修改密码;
 
密码过了有效期后,将无法登录系统。
 
 
'''四. 查看密码'''
 
在 web 页面,时查看不了账号的密码的,当想查看时,或者忘记密码时,可以 SSH登录后台查看。
 
输入命令 ipe_help
 
 
[[文件:Panabit 新版本系统用户说明.4.png|1000px|缩略图|左]]
 
 
注意 1:新版本中不再有 help 命令。因为在 Linux 系统中,会与系统的 help 冲突;
 
注意 2:修改密码,不建议手动修改.htpasswd 文件,修改了也不生效! .htpasswd
文件,只是为了兼容用户降级系统版本的备份文件;新版本用户的文件,是加密后存
储的,手动修改不了,所以提供 ipe_help 命令来修改。
 
 
=='''RAAS 对接 Panabit 进行 COA 代拨'''==
 
 
'''一、 版本信息:'''
1. Panabit 版本信息:
 
(1) R7.19[SUI(隋)r1p9], Build date 20211103.164003
 
'''2. RAAS 版本信息:'''
 
(1) 20211102.160456
 
'''二、 测试环境拓扑图:'''
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.1.png|1000px|缩略图|左]]
 
'''三、 设备配置:'''
 
 
1. RAAS 配置:
 
( 1) RAAS 项目配置:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.2.png|1000px|缩略图|左]]
 
注释 1:服务名称,可以自定义编写;
 
注释 2:服务类型选择 PPPOE(CoA 代拨认证);
 
注释 3:填写 Pa 与 RAAS 对接的线路 IP; (不填表示响应所有请求)
 
注释 4:填写 Pa 与 RAAS 对接的线路 IP; (不填表示响应所有请求)
 
注释 5:与 Panabit 对接时需要选择 GBK 编码;
 
注释 6:代拨接口为 3799 端口;
 
注释 7:RAAS 上的 CoA 代拨用户组;
 
注释 8:Panabit 上的代拨地址池名称;
 
( 2) 用户绑定代拨账号:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.3.png|1000px|缩略图|左]]
 
2. 代拨 Panabit 配置:
 
( 1) 对接 RAAS 配置:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.4.png|1000px|缩略图|左]]
 
( 2) 配置代拨服务:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.5.png|1000px|缩略图|左]]
 
( 3) 配置代拨地址池:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.6.png|1000px|缩略图|左]]
 
( 4) 配置代拨策略路由:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.7.png|1000px|缩略图|左]]
 
( 5) 配置代拨 DNS 管控策略:
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.8.png|1000px|缩略图|左]]
 
3. 出口 Panabit 配置:
 
( 1) 配置出网路由;
 
'''四、 代拨在线:'''
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.9.png|1000px|缩略图|左]]
 
[[文件:RAAS 对接 Panabit 进行 COA 代拨.10.png|1000px|缩略图|左]]
 
=='''Panabit指南-PPPOE代拨接口_COA方式(1)'''==
 
 
 
为了和计费配合做整体方案, Panabit 的代拨提供了 RADIUS 接口, RADIUS 标准协议
里是没有代拨之类的操作的,所以我们就利用“万能药”COA 命令来提供创建代拨线路以
及捆绑的操作。
 
'''1 代拨上线'''
 
计费向 Panabit 发送 COA(code=0x2b)数据包, COA 数据包中包含如下属性:
 
1) User-Name(0x01):代拨帐号名称; 【必须】
 
2) User-Password( 0x02) :代拨帐号密码,需要注意的是, RADIUS 规范里
User-Password 是加密的,但是 Panabit 要求这里的 User-Password 不能加密; 【必须】
 
3) Filter-Id(0x0b) :这个属性的值为“__PAIPPXY__“,这个值表示这是一个需要
Panabit 执行代拨的 COA 指令; 【必须】
 
4) Framed-IP-Address(0x08):这个属性里存储的是要捆绑的内网 IP 地址;【必须】
 
5) Framed-Pool(0x58):存放的是地址池名称, Panabit 会根据这个地址池名称来
寻找外拨接口和 VLAN 参数, 地址池需要事先在 Panabit 上设置好,如果没有这个属性,
Panabit 使用代拨模块默认配置的代拨信息拨号; 【可选】
 
6) Connect-Info(0x4d):这个参数里存储的是内网用户帐号名称,如果没有这个属性,
Panabit 使用 User-Name 作为内网 IP 的账号名称; 【可选】
 
7) Port-Id(0x57): 这个参数里存储的是代拨帐号对应的 VLAN 信息 ,格式
为”10/20“或”10“,其中 10 为外层 VLAN, 20 为内层 VLAN;这个参数优先于
Framed-Pool 指向的地址池对象里设置的 VLAN 参数; 【可选】
 
8) Called-Station-Id( 0x1e) or Calling-Station-Id( 0x1f) :这个参数的格式
为”xx:xx:xx:xx:xx:xx” 或”xx-xx-xx-xx-xx-xx” ,存放要捆绑的 IP 的 MAC 地址,这个MAC 地址只是描述作用,如果计费和用户之间有三层交换机不能获取到真实的 MAC 地址,
也可以用三层交换的 MAC;【可选】
 
 
 
Panabit 收到 COA 请求后:
 
1) 如果成功拨号,返回 COA ACK(0x2c);
 
2) 如果拨号失败,返回 COA NAK(0x2d),失败的原因会放到 Reply-Message 属性
里,这个属性是一个字符串; 如果是认证错误, Panabit 会将 BRAS 返回的错误信息放在
Reply-Message 里传递给 AAA;
 
 
 
常见的 Reply-Message 值:
 
1)”POOLNEXIST”:指定了 Framed-Pool 属性,但是该属性指定的地址池在 Panabit
上没有找到;
 
2) “IPOBJ_INSTALL_FAIL” :创建内网 IP 对象失败,可能是授权不够,也可能是指
定的 IP 不在合法 IP 范围内;
 
3) “IPOVERFLOW” :代拨账号关联的内网 IP 数超过设定的最大值;
 
4) “IPPXY_NOOUTINTERFACE” :没有指定代拨外出网口;
 
5)其它信息:拨号认证失败后, BRAS 返回的信息;
 
 
'''2 代拨下线'''
 
计费发送 DM 给 Panabit, DM 消息中包含下面属性:
 
1) User-Name:代拨帐号名;
 
2) Framed-IP-Address:要解除捆绑关系的内网 IP 地址;
 
Panabit 收到 DM 请求后:
 
1) 成功下线,给 AAA 发送 DM ACK(0x29);2) 失败,给 AAA 发送 DM NAK(0x2a),并通过 0x65(101, ErrCause)属性告诉失
败原因;
 
ErrCause 属性:
 
1) 402: COA 请求中没有 Framed-IP-Address 属性;
 
2) 503: Framed-IP-Address 属性指定的 IP 地址未上线或已经下线;
 
3) 504:其它错误;
 
当外拨线路关联的所有内网 IP 都下线后,外拨 PPPOE 线路会自动结束。
 
 
'''3 代拨线路变化通知'''
 
Panabit 会通过 DM(Disconnect Message)给计费发送通知,通知的 DM 消息中包
含下面的属性:
 
1) User-Name:代拨帐号名;
 
2) Framed-IP-Address:最后一次绑定的内网 IP 地址;
 
3) Filter-Id : 值 为 “__PAIPPXY__:AUTHOK” 表 明 代 拨 线 路 拨 号 成
功, ”__PAIPPXY__:AUTHFAIL“,表示代拨线路拨号失败, ”__PAIPPXY__:TERMINATE“,
表明线路被对方中断;
 
4) Reply-Message(0x12): 存放的是拨号认证失败时上级 BRAS 返回的错误描述信
息;
 
 
'''4 终端状态查询'''
 
使用 COA 请求,请求中的属性:
 
1) Filter-Id:值为“__PAIPSTAT__” ,表示查询状态;2) Framed-IP-Address: 终端用户的 IP 地址;
如果用户在线并且代拨线路处于连接状态, Panabit 会返回 COA ACK,否则返回 COA
NAK, Err-Cause 均为 506, 并且在 Reply-Message 属性里指定如下值:
 
1) “IPNEXIST” : IP 不在线, Panabit 在自己的 IP 在线表里没有找到该 IP 地址;
 
2) “IPNIPPXY” : IP 在线,但是没有代拨线路关联;
 
3) “IPPXYING” : IP 在线并且关联代拨线路,但是代拨线路在拨号中,处于非连接
状态;
 
4) “NOFRAMEIP” :请求中没有 Framed-IP-Address 属性或者属性值为 0.0.0.0;
 
 
 
'''5 终端下线通知'''
 
代拨线路的终端下线后, Panabit 会向 AAA 发送 Accounting Stop 数据包, 数据包中
包含如下字段:
 
1) Filter-Id:值为“__PAIPPXY__” , 和其它的 Accounting Stop 报文区分开;
 
2) Framed-IP-Address: 终端的 IP 地址;
 
3) User-Name: 终端的账号名称, 这个账号是 AAA 在 COA 代拨请求中发送过来的
Connect-Info 字段的值;
 
4) Reply-Message: 一个字符串, 告诉下线的原因;
 
 
Reply-Message 的值:
 
1)“KICKOFF”: AAA 使用 DM 将用户踢下线;
 
2)“FORCERMV”: 管理员在 Panabit 的 WEBUI 上将用户踢下线;
 
3)“DIALFAIL”: 代拨线路拨号失败导致下线;
 
4)“TIMEOUT”: 终端 IP 长时间没有流量被 Panabit 老化而下线;
 
5)“OTHER_N”: 其它不知名下线原因, N 是一个整数值;
 
需要注意的是, 终端下线通知功能默认是关闭的, 使用 floweye ippxy config
offline_notify=1 打开, 0 表示关闭。
 
=='''使用 RAAS 进行 portal 认证'''==
 
 
<big><big>'''目录'''</big></big>
 
 
'''1 在 Panabit 上的设置'''
 
  1.1 设置 RAAS 线路
 
  1.2 在 Panabit 上开启 portal 认证
 
'''2 portal 认证界面的设置'''
 
  2.1 登录 portal 认证界面
 
  2.2 添加 bras
 
'''3 进入 RAAS 进行配置'''
 
    3.1 创建企业
 
    3.2 创建用户组
 
    3.3 创建账号
 
'''4 测试'''
 
 
<big><big>'''1.在 Panabit 上的设置'''</big></big>
 
 
'''1.1 设置 RAAS 线路'''
 
首先先创建一条与 RAAS 通信的线路, WAN 线路和 LAN 线路皆可,保证此线路能和 RAAS互通,之后创建 radius 服务器。
[[文件:使用 RAAS 进行 portal 认证.1.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.2.png|600px|缩略图|左]]
 
'''1.2 在 Panabit 上开启 portal 认证'''
 
在 Panabit 的【应用商店】 中找到【移动 Web Portal】 打开。
 
[[文件:使用 RAAS 进行 portal 认证.3.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.4.png|600px|缩略图|左]]
 
点击启用,认证服务器选择创建的 RAAS 服务器。
 
之后在【应用商店】 中打开【Web 认证】
[[文件:使用 RAAS 进行 portal 认证.5.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.6.png|600px|缩略图|左]]
 
Portal URL: http://cmcc 服务器 IP/cmccportal.php?bras=xxx&domain=xxx&raas_ip=xxx
 
bras: 上面登录 cmcc 管理页面后添加 bras 设置的 bras 标识
 
domain: rass 里面管理员创建的企业域名
 
raas_ip: 安装 RAAS 服务器 IP
 
然后选中 radius 选择相对应的 radius 服务器点击提交即可。
 
 
<big><big>'''2. portal 认证界面的设置'''</big></big>
 
'''2.1 登录 portal 认证界面'''
 
进入 portal 认证的设置界面。
 
URL: http://raas 的管理地址/cmcc_ope.php
[[文件:使用 RAAS 进行 portal 认证.7.png|600px|缩略图|左]]
账号: admin
 
密码: panabit
 
'''2.2 添加 bras'''
 
之后在 bras 管理中点击【添加】
[[文件:使用 RAAS 进行 portal 认证.8.png|600px|缩略图|左]]
<font color=red>在此需要注意的是 LAN iP Panabit 的一个 WAN 线路或者 LAN 接口 IP。 Portal 服务器必须能与这个 IP 路由可达。</font>
 
<big><big>'''3. 进入 RAAS 进行配置'''</big></big>
 
'''3.1 创建企业'''
[[文件:使用 RAAS 进行 portal 认证.9.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.10.png|600px|缩略图|左]]
 
<font color=red>注:这里的密钥和必须和 PA 上设置的密钥一致,否则无法认证成功!!</font>
 
'''3.2 创建用户组'''
 
[[文件:使用 RAAS 进行 portal 认证.11.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.12.png|600px|缩略图|左]]
 
'''3.3 创建账号'''
 
[[文件:使用 RAAS 进行 portal 认证.13.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.14.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.15.png|600px|缩略图|左]]
 
打*的是必填选项,其他选填。如此账号创建完毕。
 
如此 RAAS 的设置完毕。
 
 
<big><big>'''4. 测试'''</big></big>
 
进行上网动作时,会弹出 portal
 
[[文件:使用 RAAS 进行 portal 认证.16.png|600px|缩略图|左]]
[[文件:使用 RAAS 进行 portal 认证.17.png|600px|缩略图|左]]
 
到 RAAS 上查看用户情况
 
[[文件:使用 RAAS 进行 portal 认证.18.png|600px|缩略图|左]]
 
如此便是设置成功。
 
=='''SDWAN 域名分流故障'''==
 
 
<big><big>'''问题现象:'''</big></big>
 
SDWAN 环境,分流 google 等网站线路到 境外 SDWAN 线路。
 
设置完成后,部分境外域名访问不正常,如下图,内容出不来。
 
[[文件:SDWAN 域名分流故障.1.png|600px|缩略图|左]]
 
 
<big><big>'''排查:'''</big></big>
 
1) 网站主页能访问,并且查看连接信息,有分流到境外 SDWAN 线路,说明常规操作没有问题,“分流策略”“自定义协议”等基本配置是 OK 的。
 
2) 一般大型网站,一个页面都会有很多请求,并且可能请求别的域名。浏览器打开
F12,查看一下访问网站时,具体有哪些请求,哪些请求失败了。
 
[[文件:SDWAN 域名分流故障.2.png|600px|缩略图|左]]
 
通过上面截图的方法,可以很明显的看到,有几个请求是一直挂起的状态,而后那几个请求显示失败,说明可能就是无法访问这几个请求,导致页面数据显示不出来。
 
[[文件:SDWAN 域名分流故障.3.png|600px|缩略图|左]]
 
查看那几个请求的域名: googleapis.com,发现是没有加到需要分流的自定义协议里面
 
 
<big><big>'''解决:'''</big></big>
 
既然是域名没有加全的原因,那么把 googleapis.com 关联到需要分流的自定义协议里面即可正常访问了。
 
[[文件:SDWAN 域名分流故障.4.png|600px|缩略图|左]]
 
 
<big><big>'''总结:'''</big></big>
 
网页类型的分流通常不单单只添加网页的域名就能分流成功,当没有达到预期
效果时,可以用此方法检查看看有没有遗漏一些域名信息。
 
=='''web认证修改密码界面重影'''==
 
 
'''一、 问题现象'''
 
web 认证修改账号密码的时候输入内容会与默认提示的内容重合,就会显示重影,进而导致
修改密码失败
[[文件:Web认证修改密码界面重影.1.png|600px|缩略图|左]]
 
 
'''二、 问题排查'''
 
谷歌浏览器 F12 进入调试模式,点到 NETWORK,刷新页面使其重新加载,发现 core.js 文件
404
 
[[文件:Web认证修改密码界面重影.2.png|600px|缩略图|左]]
 
进入后台查看发现确实是少了文件
 
[[文件:Web认证修改密码界面重影.3.png|600px|缩略图|左]]
 
查看发现 web 认证包里是有这个文件的
 
[[文件:Web认证修改密码界面重影.4.png|600px|缩略图|左]]
 
最终原因: 缺少 core.js 文件,导致界面异常。缺少原因未知。
 
 
'''三、 问题解决'''
 
【系统概况】 --【应用商店】 --【web 认证】
 
找到 web 认证 APP,点进去重新提交下设置。
[[文件:Web认证修改密码界面重影.5.png|600px|缩略图|左]]
 
=='''导入配置的正确方式'''==
 
 
'''问题现象:'''
 
我们导入一些配置时,常常导入后没有显示预期内容,或者显示乱码。以
IP 群组为例,如果自己创建一个文档导入 IP 群组中,备注都是英文和数字的话
没问题,可是有中文的话可能会因为转码的问题导致导入的备注是一串乱码,
本文教你如何正确导入 IP 不会乱码。
 
 
'''创建文件:'''
 
创建一个文本文档,之后把它的后缀改为.conf
[[文件:导入配置的正确方式.1.png|1000px|缩略图|左]]
 
 
'''编辑内容:'''
 
打开文件加入你要添加的 IP,注意格式是 ip+空格+备注。 例: 192.168.1.1 李四
[[文件:导入配置的正确方式.2.png|1000px|缩略图|左]]
 
 
'''保存文件:'''
 
建好所有的 IP 后,点击左上角的【文件】 —【另存为】(也可使用快捷键 Ctrl+Shift+S),选
择好要保存的目录后我们要注意,保存旁边有个【编码】 的选项,我们将编码选择第一个,
也就是【ANSI】,之后点击保存即可。
[[文件:导入配置的正确方式.3.png|缩略图|左]]
 
 
'''总结:'''
 
自己创建或者修改配置文件,在保存的时候一定要注意文件的编码格式,否则会出现导入不成功,或者乱码的情况。
 
=='''端口映射问题'''==
 
 
'''问题现象:'''
 
在端口映射页面,看到图中现象,会是什么问题?
[[文件:端口映射.1.png|1000px|缩略图|左]]
 
 
'''异常的地方'''
 
1)所有端口映射策略下一跳 MAC 都是 00-00-00-00-00-00
 
2)策略的相邻接口是空白
 
 
'''可能的原因'''
 
添加策略后没有相邻接口,原因是策略中的服务器 IP 不在任何一个 LAN 接口
的掩码范围内。
 
添加策略后没有下一跳 MAC,原因 1)是策略中的服务器 IP 不在线;原因2)是策略中的服务器 IP 经过了路由器,那么需要在策略中填入下一跳 IP,也
就是 LAN 口对端接口的 IP。
 
 
'''总结'''
 
创建端口映射策略后。系统户会检查服务器 IP 在哪个 LAN 口的掩码范围内,然后 LAN 口会发 ARP 报文找到服务器 IP 的 MAC。如果 LAN 和服务器之间还经过了其它路由器,那么端口映射策略需要填下一跳 IP,也就是 LAN 下一个路由器的 IP。
 
=='''多盘安装的日志新增硬盘'''==
 
 
'''问题现象'''
 
本地服务器安装的日志系统,数据盘不够存储,需要添加硬盘作为数据盘,
但是在服务器机器上面插入硬盘后日志上面加载不出来。
 
 
'''排查与解决'''
 
1、 刚开始以为是单硬盘安装的,通过单硬盘安装增加硬盘的方法进行操作,
df -h 查看数据盘已经挂载成功, sysctl -a | grep disks 查找新硬盘的名称,
dmesg /sysctl -a | grep disks 查看启动信息,发现并没有信息。询问才知道
是多盘安装的硬盘。
[[文件:多盘安装的日志新增硬盘.1.png|1000px|缩略图|左]]
 
2、 询问得知多盘安装的日志新增的硬盘不用在后台挂载数据盘,可以直接
在日志的管理 web 界面-系统状态直接添加,但是在 web 界面上面并没有看到
信息,结合之前后台也没看到相关硬盘的信息,怀疑是没识别到。直接重启。
[[文件:多盘安装的日志新增硬盘.2.png|1000px|缩略图|左]]
 
3、 重启过后还是跟之前一样,应该是硬盘没有找到,这个可能是阵列中某
个硬盘未识别到,导致整个阵列无效。重新检查和处理硬盘后, web 界面就能
看到新增的 20T 的硬盘,然后添加成功。
[[文件:多盘安装的日志新增硬盘.3.png|1000px|缩略图|左]]
 
 
'''总结'''
 
在安装的日志时,我们尽量能够使用多硬盘安装,也就是系统单独使用 1
个硬盘,数据使用其它硬盘。好处如下:
 
1) 添加硬盘更加方便,可以直接 web 界面直接添加
 
2) 单硬盘安装容易出现数据分区挂载慢的问题,当设备异常断电,再
启动时往往数据盘挂载不上,导致日志异常。
 
=='''跨三层取 MAC不全'''==
 
 
'''问题现象:'''
 
开启了跨三层取 MAC 的 APP 后,一部分 IP 还是核心三层交换机的 MAC。
[[文件:跨三层取 MAC不全.0.png|1000px|缩略图|左]]
 
'''可能的原因'''
 
客户机在到达核心交换机之前,可能还经过了一次路由转发。这种情况是比较
普遍的,核心交换机的下联不一定全是二层接入交换机,也可能是三层交换机。
那么只读取核心交换机的 SNMP,就没法获取到所有用户的真实 MAC
 
 
'''解决办法'''
 
通过 IP 段,找到对应的内接入网交换机,看是否经过多个路由转发。然后在跨
三层的 APP 里添加好对应的交换机 IP 即可。
[[文件:跨三层取 MAC不全.1.png|1000px|缩略图|左]]
 
 
'''总结'''
 
在跨三层取 MAC 时,一定要注意,内网可能存在多个三层交换机的情况。
 
=='''13'''==
=='''14'''==
=='''15'''==
=='''16'''==
=='''17'''==
=='''18'''==
=='''19'''==
=='''20'''==

2021年11月26日 (五) 15:31的最新版本

概述

本页面旨在为读者提供Panabit各产品的配置指导,配置指南将按照产品线进行分类,读者可以点击下面的链接进入相应的产品配置指导页面:

Panabit配置指南
Panalog配置指南
NTM配置指南
iXCache配置指南
小派AP配置指南
RAAS配置指南
IPTV配置指南
TAP配置指南
云平台配置指南

更多

Panabit典型配置小视频

Panabit技术论坛