2023年全国职业院校技能大赛(网络系统管理赛项)样题三

2023****年全国职业院校技能大赛

GZ073****网络系统管理赛项

赛题第3

模块A:网络构建

目 录

任务清单… 1

(一)基础配置… 1

(二)有线网络配置… 1

(三)无线网络配置… 3

(四)出口网络配置… 6

(五)网络运维配置… 6

(六)SDN网络配置… 7

附录1:拓扑图… 8

附录2:地址规划表… 9

任务清单

(一)基础配置

1.根据附录1、附录2,配置设备接口信息。

2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。

enable service ssh-server
username admin pr 15 pass admin1234
line vty 0 4
transport input ssh
 login local

3.交换机配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。

snmp-server host 172.16.0.254 traps version 2c Test
snmp-server host 172.16.0.254 traps version 2c public
snmp-server enable traps
snmp-server community Test rw 
snmp-server community public ro 

(二)有线网络配置

1.在全网Trunk链路上做VLAN修剪。

2.为了规避网络末端接入设备上出现环路影响全网,要求在分校接入设备S6,S7进行防环处理。具体要求如下:接口开启BPDU防护不能接收bpduguard报文;接口下开启rldp防止环路,检测到环路后处理方式为shutdown-port;连接终端的所有端口配置为边缘端口;如果端口被BPDU Guard检测进入err-disabled状态,再过300秒后会自动恢复,重新检测是否有环路。

 S6/S7
 int r gi0/1-20
 spanning-tree port
 errdisable recovery interval 300
 spanning-tree bpduguard enable
 spanning-tree autoedge  
 rldp port loop-detect shutdown-port
 exit
 rldp enable

3.\1. 为了保证接入区 DHCP 服务安全及伪 IP 源地址攻击,具体要求如下:DHCP 服务器搭建于 S3 上对 VLAN10 以内的用户进行地址分配;为了防御从非法 DHCP 服务器获得的地址要求在 S1、S2 上部署 DHCP Snooping 功能。

S3:
service dhcp
!
ip dhcp pool vlan10
 network 192.1.10.0 255.255.255.0
 default-router 192.1.10.254
 
 
 S1:
 service  dhcp
 ip dhcp snooping  
 ip  helper-address 11.1.0.33
 int r gi0/23-24
 ip dhcp snooping trust
 
 S2:
 service  dhcp
 ip dhcp snooping  
 ip  helper-address 11.1.0.33
 int r gi0/23-24
 ip dhcp snooping trust
 

4.在本部交换机S3、S4上配置MSTP防止二层环路;要求VLAN10、VLAN20、VLAN30数据流经过S3转发,VLAN40、VLAN50、VLAN100数据流经过S4转发,S3、S4其中一台宕机时均可无缝切换至另一台进行转发。所配置的参数要求如下:region-name为test;revision版本为1;实例1,包含VLAN10,VLAN20,VLAN30;实例2,包含VLAN40,VLAN50,VLAN100;S3作为实例0、1中的主根,S4作为实例0、1的从根;S4作为实例2中的主根,S3作为实例2的从根;主根优先级为4096,从根优先级为8192;

S3:
spanning-tree mst configuration
 revision 1
 name test
 instance 0 vlan 1-9, 11-19, 21-29, 31-39, 41-49, 51-99, 101-4094
 instance 1 vlan 10, 20, 30
 instance 2 vlan 40, 50, 100
!
spanning-tree mst 0 priority 4096
spanning-tree mst 1 priority 4096
spanning-tree mst 2 priority 8192
spanning-tree
S4:
spanning-tree mst configuration
 revision 1
 name test
 instance 0 vlan 1-9, 11-19, 21-29, 31-39, 41-49, 51-99, 101-4094
 instance 1 vlan 10, 20, 30
 instance 2 vlan 40, 50, 100
!
spanning-tree mst 0 priority 8192
spanning-tree mst 1 priority 8192
spanning-tree mst 2 priority 4096
spanning-tree

S1:
spanning-tree mst configuration
 revision 1
 name test
 instance 0 vlan 1-9, 11-19, 21-29, 31-39, 41-49, 51-99, 101-4094
 instance 1 vlan 10, 20, 30
 instance 2 vlan 40, 50, 100

S2:
spanning-tree mst configuration
 revision 1
 name test
 instance 0 vlan 1-9, 11-19, 21-29, 31-39, 41-49, 51-99, 101-4094
 instance 1 vlan 10, 20, 30
 instance 2 vlan 40, 50, 100
AC1/AC2:
AC1:
int vlan 60
vrrp 60 ip 192.1.60.254
vrrp ipv6 60 priority 150
!
interface VLAN 100
vrrp 110 ip 192.1.100.1
vrrp 110 priority 150

AC2:
AC1:
int vlan 60
vrrp 60 ip 192.1.60.254
vrrp ipv6 60 priority 120
!
interface VLAN 100
vrrp 110 ip 192.1.100.1
vrrp 110 priority 120

在S3和S4上配置VRRP,实现主机的网关冗余。所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。

S3:
int vlan 10
 vrrp 10 ip 192.1.10.254
 vrrp 10 priority 150
int vlan 20
 vrrp 20 ip 192.1.20.254
 vrrp 20 priority 150
int vlan 30
 vrrp 30 ip 192.1.30.254
 vrrp 30 priority 150
int vlan 40
 vrrp 40 ip 192.1.40.254
 vrrp 40 priority 120
int vlan 50
 vrrp 50 ip 192.1.50.254
 vrrp 50 priority 120
int vlan 100
 vrrp 100 ip 192.1.100.254
 vrrp 100 priority 120
 
 S4:
int vlan 10
 vrrp 10 ip 192.1.10.254
 vrrp 10 priority 120
int vlan 20
 vrrp 20 ip 192.1.20.254
 vrrp 20 priority 120
int vlan 30
 vrrp 30 ip 192.1.30.254
 vrrp 30 priority 120
int vlan 40
 vrrp 40 ip 192.1.40.254
 vrrp 40 priority 150
int vlan 50
 vrrp 50 ip 192.1.50.254
 vrrp 50 priority 150
int vlan 100
 vrrp 100 ip 192.1.100.254
 vrrp 100 priority 150
 
 
 
S3#show vrrp brief 
Interface             Grp  Pri   timer   Own  Pre   State   Master addr                               Group addr                              
VLAN 10               10   150   3.41    -    P     Master  192.1.10.252                              192.1.10.254                            
ÖLAN 20               20   150   3.41    -    P     Master  192.1.20.252                              192.1.20.254                            
VLAN 30$              30   150   3.41    -    P     Master  192.1.30.252                              192.1.30.254                            
VLAN 40               40   120   3.53    -    P     Backup  192.1.40.253                              192.1.40.254                            
VLAN 50               50   120   3.53    -    P     Backup  192.1.50.253                              192.1.50.254                          
VLAN 100              100  120   3.53    -    P     Backup  192.1.100.253                             192.1.100.254 

表1 S3和S4的VRRP参数表

VLANVRRP****备份组号(VRID)VRRP****虚拟IP
VLAN1010192.1.10.254
VLAN2020192.1.20.254
VLAN3030192.1.30.254
VLAN4040192.1.40.254
VLAN5050192.1.50.254
VLAN100(交换机间)100192.1.100.254

\1. S3、S4 的 vlan100 接口开启 IP 事件惩罚,半衰期为 30 秒,解除抑制时间为 1500秒,开始抑制门限为 10000,最长抑制时间为 100 秒。

S3/S4
interface VLAN 100
no ip proxy-arp //关闭代理arp
ip address 192.1.100.254 255.255.255.0
dampening 30 1500 10000 100

\2. 本部内网使用静态路由、OSPF 多协议组网。其中 S3、S4、S5、EG1、EG2、R1 使用 OSPF 协议,本部其余三层设备间使用静态路由协议。本部与分校广域网间使用静态路由协议(R1 除外),各分校局域网环境使用静态路由协议。要求网络具有安全性、稳定性。具体要求如下:

本部 OSPF 进程号为 10,规划多区域;区域 0(S3、S4),区域 1(S3,S4,S5),区域 2(S3,S4,EG1,EG2),区域 3(S4、R1)

区域 0 开启区域验证,验证密码为 ruijie;区域 1 为完全 NSSA 区域;

AP 使用静态路由协议;本部与分校通过重分发引入彼此路由;

要求本部业务网段中不出现协议报文;

不允许重发布直连路由,

Network 方式发布本地明细路由;

为了管理方便,需要发布 Loopback 地址;优化 OSPF 相关配置,以尽量加快 OSPF 收敛;重发布路由进 OSPF 中使用类型 1

S3:\
router ospf 10
 router-id 11.1.0.33
 graceful-restart
 redistribute static metric-type 1 subnets
 passive-interface VLAN 10
 passive-interface VLAN 20
 passive-interface VLAN 30
 passive-interface VLAN 40
 passive-interface VLAN 50
 area 0 authentication message-digest
 area 1 nssa no-summary
 network 10.1.0.0 0.0.0.3 area 1
 network 10.1.0.4 0.0.0.3 area 2
 network 10.1.0.40 0.0.0.3 area 2
 network 11.1.0.33 0.0.0.0 area 0
 network 192.1.10.0 0.0.0.255 area 0
 network 192.1.20.0 0.0.0.255 area 0
 network 192.1.30.0 0.0.0.255 area 0
 network 192.1.40.0 0.0.0.255 area 0
 network 192.1.50.0 0.0.0.255 area 0
 network 192.1.100.0 0.0.0.255 area 0
 !
 

 S4:
 router ospf 10
 router-id 11.1.0.34
 graceful-restart
 passive-interface VLAN 10
 passive-interface VLAN 20
 passive-interface VLAN 30
 passive-interface VLAN 40
 passive-interface VLAN 50
 redistribute static metric-type 1 subnets 
 area 0 authentication message-digest
 area 1 nssa no-summary
 network 10.1.0.8 0.0.0.3 area 2
 network 10.1.0.12 0.0.0.3 area 3
 network 10.1.0.32 0.0.0.3 area 1
 network 10.1.0.36 0.0.0.3 area 2
 network 10.1.0.12 0.0.0.3 area 3
 network 11.1.0.34 0.0.0.0 area 0
 network 192.1.10.0 0.0.0.255 area 0
 network 192.1.20.0 0.0.0.255 area 0
 network 192.1.30.0 0.0.0.255 area 0
 network 192.1.40.0 0.0.0.255 area 0
 network 192.1.50.0 0.0.0.255 area 0
 network 192.1.100.0 0.0.0.255 area 0
 
 
 S5:
 router ospf 10
 router-id 11.1.0.5
 graceful-restart
 redistribute static metric-type 1 subnets
 area 1 nssa no-summary
 network 10.1.0.0 0.0.0.3 area 1
 network 10.1.0.32 0.0.0.3 area 1
 network 11.1.0.5 0.0.0.0 area 1
 
 
 
 EG1:
 router ospf 10
 router-id 11.1.0.11
 graceful-restart
 network 10.1.0.4 0.0.0.3 area 2
 network 10.1.0.36 0.0.0.3 area 2
 network 11.1.0.11 0.0.0.0 area 2
 default-information originate metric-type 1
 
 EG2:
 router ospf 10
 router-id 11.1.0.12
 graceful-restart
 network 10.1.0.8 0.0.0.3 area 2
 network 10.1.0.40 0.0.0.3 area 2
 network 11.1.0.12 0.0.0.0 area 2
 default-information originate metric-type 1
 
 R1:
 router ospf 10
 router-id 11.1.0.1
 redistribute static metric-type 1 subnets
 network 10.1.0.12 0.0.0.3 area 3
 network 11.1.0.1 0.0.0.0 area 3

\3. 不允许在 R1 设备使用 IPV4 静态路由。

S3:
ip route 11.1.0.204 255.255.255.255 192.1.100.2
ip route 192.1.60.0 255.255.255.0 192.1.100.1

S4:
ip route 11.1.0.205 255.255.255.255 192.1.100.3
ip route 192.1.60.0 255.255.255.0 192.1.100.1

AC1:
ip route 0.0.0.0 0.0.0.0 192.1.100.254
AC2:
ip route 0.0.0.0 0.0.0.0 192.1.100.254

S6:
ip route 0.0.0.0 0.0.0.0 10.1.0.25

S7
ip route 0.0.0.0 0.0.0.0 10.1.0.29
ip route 195.1.20.0 255.255.255.0 10.1.0.50


R2:
ip route 192.1.0.0 255.255.0.0 20.0.0.1
ip route 194.1.0.0 255.255.0.0 10.1.0.26

R3:
ip route 192.1.0.0 255.255.0.0 10.1.0.22
ip route 195.1.0.0 255.255.0.0 10.1.0.30

\4. 本部路由器 R1 与北京校区路由器 R2、广州校区路由器 R3 间互联,其中 R1-R2 使用 Gi0/1 接口互联,R1-R3 使用 vlan 虚拟接口互联。现要求如下:使用链路聚合将 R1-R3 之间的两条链路进行聚合。

 R1:
 interface AggregatePort 1
 switchport mode trunk
 switchport trunk native vlan 100
 !
 interface FastEthernet 1/0
 port-group 1
!
interface FastEthernet 1/1
 port-group 1
!
 
R3:
 interface AggregatePort 1
 switchport mode trunk
 switchport trunk native vlan 100
 !
 interface FastEthernet 1/0
 port-group 1
!
interface FastEthernet 1/1
 port-group 1
R1:
interface multilink 1
 ip address 10.1.0.22 255.255.255.252
!
interface Serial 2/0
 encapsulation PPP
 ip address 20.0.0.1 255.255.255.252
 clock rate 64000
!
interface Serial 3/0
 encapsulation PPP
 ppp multilink
 ppp multilink group 1
!
interface Serial 4/0
 encapsulation PPP
 ppp multilink
 ppp multilink group 1
 clock rate 64000
 
 
 R2:
interface Serial 2/0
 encapsulation PPP
 ip address 20.0.0.2 255.255.255.252


 
 R3:
 interface multilink 1
 ip address 10.1.0.21 255.255.255.252
!
interface Serial 3/0
 encapsulation PPP
 ppp multilink
 ppp multilink group 1
 clock rate 64000
!
interface Serial 4/0
 encapsulation PPP
 ppp multilink
 ppp multilink group 1

\5. 考虑到广域网线路安全性较差,所以需要使用 IPSec 对各分校到总校的业务数据进行加密。要求使用动态隧道主模式,安全协议采用 esp 协议,加密算法采用3des,认证算法采用 md5,以 IKE 方式建立 IPsec SA。

\6. 在 R1 上所配置的参数要求如下:ipsec 加密转换集名称为 myset;

动态 ipsec加密图名称为 dymymap;

预共享密钥为明文 123456;

静态的 ipsec 加密图 mymap。

R1:
crypto isakmp policy 1
 encryption 3des
 authentication pre-share
 hash md5
 group 2
!
!
crypto isakmp key 0 123456 address 0.0.0.0 0.0.0.0
crypto ipsec transform-set myset esp-3des esp-md5-hmac
!
crypto dynamic-map dymymap 5
 set transform-set myset
 reverse-route  //配置反向路由注入功能 
!
crypto map mymap 10 ipsec-isakmp dynamic dymymap 
将动态的“dymymap”ipsec加密图映射至静态ipsec加密图 mymap中
 
interface multilink 1
ip address 10.1.0.22 255.255.255.252
crypto map mymap

int s2/0
crypto map mymap


\7. 在 R2 和 R3 上所配置的参数要求如下:

ACL 编号为 101;静态的 ipsec 加密图mymap;

预共享密钥为密文 123456 明文0 密文7。

R2:
ip access-list extended 101
 10 permit ip 194.1.0.0 0.0.255.255 192.1.0.0 0.0.255.255 
!
!

!
crypto isakmp policy 1
 encryption 3des
 authentication pre-share
 hash md5
 group 2
!
!
crypto isakmp key 7 123456 address 20.0.0.1
crypto ipsec transform-set myset esp-3des esp-md5-hmac
!
crypto map mymap 10 ipsec-isakmp
 set peer 20.0.0.1   
 set transform-set myset
 match address 101
!
interface Serial 2/0
 encapsulation PPP
 ip address 20.0.0.2 255.255.255.252
 crypto map mymap


R3:
 ip access-list extended 101
 10 permit ip 195.1.0.0 0.0.255.255 192.1.0.0 0.0.255.255 
!
crypto isakmp policy 1
 encryption 3des
 authentication pre-share
 hash md5
  group 2
!
! 
crypto isakmp key 7 123456 address 11.1.0.22
crypto ipsec transform-set myset2 esp-3des esp-md5-hmac
!
crypto map mymap2 10 ipsec-isakmp
 set peer 11.1.0.22   
 set transform-set myset2
 match address 101
!
interface multilink 1
 ip address 10.1.0.21 255.255.255.252
 crypto map mymap2
S6:
ping 192.1.10.254 sou 194.1.10.254
S7:
ping 192.1.10.254 sou 195.1.10.254


R3#show crypto isakmp  sa 
 destination       source            state                    conn-id           lifetime(second) 
 11.1.0.22      `  11.1.0.21         IKE_IDLE                 0                 86384            
 
 R2#show crypto isakmp sa 
 destination       source            state                    conn-id           lifetime(second) 
 20.0.0.1          20.0.0.2          IKE_IDLE                 0                 86257            
 
 R1#show crypto isakmp sa 
 destination       source            state                    conn-id           lifetime(second) 
 20.0.0.2          20.0.0.1          IKE_IDLE                 0                 86239            
 11.1.0.21         11.1.0.22         IKE_IDLE                 1                 86343           

\8. 考虑到数据分流及负载均衡的目的,针对本部与各分校数据流走向要求如下: 通过修改 OSPF 接口 COST 达到分流的目的,且其值必须为 5 或 10;OSPF 通过路由引入时改变引入路由的 COST 值,且其值必须为 5 或 10;

本部 VLAN10,VLAN20, VLAN30 用户与互联网互通主路径规划为:S3-EG1;

本部 VLAN40,用户与互联网互通主路径规划为:S4-EG2;

各分校用户与互联网互通主路径规划为:S4-EG2;

主链路故障可无缝切换到备用链路上。

S3(config-if-VLAN 10)#ip ospf cost 5
S3(config-if-VLAN 10)#int vlan 20
S3(config-if-VLAN 20)#ip ospf cost 5
S3(config-if-VLAN 20)#int vlan 30   
S3(config-if-VLAN 30)#ip ospf cost 5
S3(config-if-VLAN 30)#int vlan 40   
S3(config-if-VLAN 40)#ip ospf cost 10
int gi0/6
ip ospf cost 5
int gi0/4
ip ospf cost 10
s4(config-if-VLAN 10)#int vlan 10
s4(config-if-VLAN 10)#ip ospf cost 10
S4(config-if-VLAN 10)#int vlan 20
S4(config-if-VLAN 20)#ip ospf cost 10
S4(config-if-VLAN 20)#int vlan 30   
S4(config-if-VLAN 30)#ip ospf cost 10
S4(config-if-VLAN 30)#int vlan 40   
S4(config-if-VLAN 40)#ip ospf cost 5
int gig0/6
ip ospf cost 5
int gig0/4
ip ospf cost 10

\9. 总部机构部署 IPV6 实现其 IPV6 终端互联互通,地址规划如下表 2:在 S3 和 S4 上配置 VRRP for IPv6,实现主机的 IPv6 网关冗余;VRRP 与 MSTP 的主备状态与 IPV4 网络一致。

 S3:
 int vlan 10
 vrrp 10 ipv6 FE80::1
 vrrp 10 ipv6 2001:192:10::254
 vrrp ipv6 10 priority 150
 vrrp ipv6 10 accept_mode //抢占模式
 
 int vlan 20
 vrrp 20 ipv6 FE80::1
 vrrp 20 ipv6 2001:192:20::254
 vrrp ipv6 20 priority 150
 vrrp ipv6 20 accept_mode 
 
 int vlan 30
 vrrp 30 ipv6 FE80::1
 vrrp 30 ipv6 2001:192:30::254
 vrrp ipv6 30 priority 150
  vrrp ipv6 30 accept_mode 
  
 int vlan 40
 vrrp 40 ipv6 FE80::1
 vrrp 40 ipv6 2001:192:40::254
 vrrp ipv6 40 priority 120
 vrrp ipv6 40 accept_mode 
 
 
 int vlan 100
 vrrp 100 ipv6 FE80::1
 vrrp 100 ipv6 2001:192:100::254
 vrrp ipv6 100 priority 120 
 vrrp ipv6 100 accept_mode 
 
 ipv6 router ospf 10
 passive-interface VLAN 10
 passive-interface VLAN 20
 passive-interface VLAN 30
 passive-interface VLAN 40
 
 S4:
 int vlan 10
 vrrp 10 ipv6 FE80::1
 vrrp 10 ipv6 2001:192:10::254
 vrrp ipv6 10 priority 120
 vrrp ipv6 10 accept_mode 
 
 
 int vlan 20
 vrrp 20 ipv6 FE80::1
 vrrp 20 ipv6 2001:192:20::254
 vrrp ipv6 20 priority 120
 vrrp ipv6 20 accept_mode 
 
 int vlan 30
 vrrp 30 ipv6 FE80::1
 vrrp 30 ipv6 2001:192:30::254
 vrrp ipv6 30 priority 120
 vrrp ipv6 30 accept_mode 
 
 int vlan 40
 vrrp 40 ipv6 FE80::1
 vrrp 40 ipv6 2001:192:40::254
 vrrp ipv6 10 priority 150
 vrrp ipv6 40 accept_mode 
 
 int vlan 50
 vrrp 50 ipv6 FE80::1
 vrrp 50 ipv6 2001:192:50::254
 vrrp ipv6 50 priority 150
 vrrp ipv6 50 accept_mode 
 
 int vlan 100
 vrrp 100 ipv6 FE80::1
 vrrp 100 ipv6 2001:192:100::254
 vrrp ipv6 100 priority 150
 
 ipv6 router ospf 10
 passive-interface VLAN 10
 passive-interface VLAN 20
 passive-interface VLAN 30
 passive-interface VLAN 40

S3、S4、R1 间部署 OSPFV3,进程为 10,区域为 0;R2、S6 间部署 OSPFV3 进程为 10,区域为 0;R3、S7 间部署 OSPFV3 进程为 10,区域为 0;

S3:
ipv6 router ospf 10
 router-id 11.1.0.33
 
 int vlan 10
  ipv6 ospf 10 area 0 
  int vlan 20
  ipv6 ospf 10 area 0
  int vlan 30
  ipv6 ospf 10 area 0 
  int vlan 40
  ipv6 ospf 10 area 0 
  int vlan 100
  ipv6 ospf 10 area 0 
  
  S4:
  ipv6 router ospf 10
  router-id 11.1.0.34
 
  int vlan 10
  ipv6 ospf 10 area 0 
  int vlan 20
  ipv6 ospf 10 area 0
  int vlan 30
  ipv6 ospf 10 area 0 
  int vlan 40
  ipv6 ospf 10 area 0 
  int vlan 100
  ipv6 ospf 10 area 0 
  int gi0/7
  ipv6 ospf 10 area 0 
  
 S4 : R1
 int vlan 100
 ipv6 ospf network point-to-point
 int gi0/7
 ipv6 ospf network point-to-point
   
 R1:
 ipv6 router ospf 10
 R1(config-router)#router-id 11.1.0.1
 Change router-id and update OSPFv3 process! [yes/no]:y
 R1(config-router)#
 R1(config-router)#
 R1(config-router)#int gi0/0
 R1(config-if-GigabitEthernet 0/0)#ipv
 R1(config-if-GigabitEthernet 0/0)#ipv6 os
 R1(config-if-GigabitEthernet 0/0)#ipv6 ospf 10 ar
 R1(config-if-GigabitEthernet 0/0)#ipv6 ospf 10 area 0
   
 R2:
 interface GigabitEthernet 0/0
 ipv6 ospf 10 area 0
!
ipv6 router ospf 10
 router-id 11.1.0.2

S6:
ipv6 router ospf 10
 router-id 11.1.0.6
 !
 int gi0/24
 ipv6 ospf 10 area 0
 !
 interface VLAN 10
 ipv6 ospf 10 area 0
 
 R3:
 interface GigabitEthernet 0/0
 ipv6 ospf 10 area 0
 !
ipv6 router ospf 10
 router-id 11.1.0.2

S7:
ipv6 router ospf 10
router-id 11.1.0.7
!
int gi0/24
ipv6 ospf 10 area 0
 !
interface VLAN 10
ipv6 ospf 10 area 0

S3、S4、AC1、AC2 部署 IPV6 静态路由协议,实现总部有线与无线 IPV6 终端互联互通。

S3:
S3(config)#ipv6 route 2001:192:60::/64 2001:192:100::1

S4:
S4(config)#ipv6 route 2001:192:60::/64 2001:192:100::1
//报告单是 2001:192:100::1

AC1 AC2:
ipv6 route ::/0 2001:192:100::254


ipv6 router ospf 10
redistribute static metric-type 1 

ipv6 router ospf 10
redistribute static metric-type 1 

\10. R1\R2 间部署 IPV6 ISATAP 动态隧道,隧道内部署静态路由协议,实现总分机构间 IPV6 终端互联互通;R1\R3 间部署 IPV6 6to4 隧道,隧道内部署静态路由协议,实现总分机构间 IPV6 终端互联互通。

R1:
interface Tunnel 0
 tunnel modu ipv6ip 6to4
 tunnel source xxx
 ipv6 address xxx
 ipv6 enable
!
interface Tunnel 1
 tunnel mode ipv6ip isatap
 tunnel source xxx
 ipv6 address 2001::/64 eui-64
 ipv6 enable
!

R2:
interface Tunnel 1
 tunnel mode ipv6ip isatap
 tunnel source xxx
 ipv6 address 2001::/64 eui-64
 ipv6 enable
 
 R3:
 interface Tunnel 0
 tunnel mode ipv6ip 6to4
 tunnel source  xxx
 ipv6 address xxx
 ipv6 enable


R1 
ipv6 route 2002::/16 Tunnel 0
ipv6 route 2001:194::/32 Tunnel 1 2001::5efe:1400:2
ipv6 route 2001:195::/32 2002:b01:15::254
R2
ipv6 route 2001:192::/32 Tunnel 1  2001::5EFE:1400:1

R3
ipv6 route 2001:192::/32 
ipv6 route 2002::/16 Tunnel 0   2002:B01:16::254


R1:
Tunnel 0                      [up/up]
        FE80::B01:16
        2002:B01:16::254
Tunnel 1                      [up/up]
        FE80::5EFE:1400:1
        2001::5EFE:1400:1
        
R2:
Tunnel 1                      [up/up]
        FE80::5EFE:1400:2
        2001::5EFE:1400:2

R3:
Tunnel 0                      [up/up]
        FE80::B01:15
        2002:B01:15::254
        
        
 S6:
 S6#ping ipv6 2001:192:10::254 source 2001:194:10::254
Sending 5, 100-byte ICMP Echoes to 2001:192:10::254, timeout is 2 seconds:
  < press Ctrl+C to break >
!!!!!
 S7:
 S7#ping ipv6 2001:192:10::254 source 2001:195:10::254
Sending 5, 100-byte ICMP Echoes to 2001:192:10::254, timeout is 2 seconds:
  < press Ctrl+C to break >
!!!!!

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2 IPV6 参数表

接口IPV6 地址VRRP 组号虚拟 IP
S3VLAN102001:192:10::252/64102001:192:10::254/64
VLAN202001:192:20::252/64202001:192:20::254/64
VLAN302001:192:30::252/64302001:192:30::254/64
VLAN402001:192:40::252/64402001:192:40::254/64
VLAN1002001:192💯:252/641002001:192💯:254/64
S4VLAN102001:192:10::253/64102001:192:10::254/64
VLAN202001:192:20::253/64202001:192:20::254/64
VLAN302001:192:30::253/64302001:192:30::254/64
VLAN402001:192:40::253/64402001:192:40::254/64
VLAN1002001:192💯:253/641002001:192💯:254/64
Gi0/72001:193:10::1/64
AC1VLAN602001:192:60::252/64602001:192:60::254/64
VLAN1002001:192💯:2/641102001:192💯:1/64
AC2VLAN602001:192:60::253/64602001:192:60::254/64
VLAN1002001:192💯:3/641102001:192💯:1/64
R1Gi0/02001:193:10::2/64
Tunnel 0自行计算/64
Tunnel 12001::/64
R2Gi0/02001:193:20::1/64
Tunnel 12001::/64
S6Gi0/242001:193:20::2/64
VLAN102001:194:10::254/64
R3Gi0/02001:193:30::1/64
Tunnel0自行计算/64
S7Gi0/242001:193:30::2/64
VLAN102001:195:10::254/64

(三)无线网络配置

CII集团公司拟投入13.5万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。

图1 平面布局图

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。

2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。

网络设备型号单价数量总价分值
AP330-I60006360001
AP110-w250013325001
switch150001150001
ac500001500001
总价133500

表2 无线产品价格表:

产品型号产品特征传输速率 (2.4G/最大)推荐/最大带点数功率价格(元)
AP1双频双流300M/1.167G32/256100mw6000
AP2双频双流300M/600M32/256100mw11000
AP3单频单流150M12/3260mw2500
线缆110米馈线N/AN/AN/A1600
线缆215米馈线N/AN/AN/A2400
天线双频单流/单频单流N/AN/AN/A500
Switch24口POE交换机N/AN/A240w15000
AC无线控制器6*1000M32/20040w50000

\4. 使用AC为本部无线用户DHCP服务器,使用S3、S4为本部AP的DHCP服务器

S3
service dhcp
!
ip dhcp pool AP
 option 138 ip 11.1.0.204 11.1.0.205
 network 192.1.50.0 255.255.255.0 
 default-router 192.1.50.254 
 
 /S4:
service dhcp
ip dhcp pool AP
 option 138 ip 11.1.0.204 11.1.0.205
 network 192.1.50.0 255.255.255.0
 default-router 192.1.50.254 
 
AC1:(config)#ip dhcp pool Wireless
AC1:(dhcp-config)#network 192.1.60.0 255.255.255.0
AC1:(dhcp-config)#default-router 192.1.60.254  

 
AC2:(config)#ip dhcp pool Wireless
AC2:(dhcp-config)#network 192.1.60.0 255.255.255.0
AC2:(dhcp-config)#default-router 192.1.60.254  

S3分配AP地址范围为其网段的1至100,S4分配AP地址范围为其网段的101至200。

S3:
ip dhcp pool AP
network 192.1.50.0 255.255.255.0 192.1.50.1 192.1.50.100
S4:
ip dhcp pool AP
network 192.1.50.0 255.255.255.0 192.1.50.101 192.1.50.200

\5. 创建本部SSID(WLAN-ID 1)为test-ZX_XX(XX现场提供),AP-Group为ZX,本部无线用户关联SSID后可自动获取地址,启用802.1X认证方式,要求本部无线用户启用集中转发模式(SMP)

AC1(config)#show ac-config client 
========= show sta status =========
AP    : ap name/radio id
Status: Speed/Power Save/Work Mode/Roaming State/MU MIMO, E = enable power save, D = disable power save
        BACKUP = STA is on peer AC

Total Sta Num : 1
Backup Sta Num : 0
STA MAC        IP Address                     AP                                       Wlan Vlan Status             Asso Auth       Net Auth        Up time     
-------------- ------------------------------ ---------------------------------------- ---- ---- ------------------ --------------- --------------- ------------
cc83.03f0.8821 192.1.60.1                     AP1/1                                    1    60     11.0M/D/bgn      OPEN            OPEN              0:00:01:05 

\6. 认证服务器(IP:194.1.100.100)建立总部认证用户user1,user2,分部认证用户user3,user4分别对应WEB、DOT1X认证;如果是SMP的话,这玩意要用SMP做哈。

\7. AC1为主用,AC2为备用。AP与AC1、AC2均建立隧道,当AP与AC1失去连接时能无缝切换至AC2并提供服务。

本地loop地址和对端loopAC1#ping 11.1.0.205 source loopback 0
Sending 5, 100-byte ICMP Echoes to 11.1.0.205, timeout is 2 seconds:
  < press Ctrl+C to break >
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms.
AC1#地址能够互通

AC1:
wlan hot-backup 11.1.0.205
 description AC2
 local-ip 11.1.0.204
 !
 context 1
  priorit} level 7
  ap-group ZX
 !
 wlan hot-backup enable
 
 
 AC2:
 wlan hot-backup 11.1.0.204
 description AC2
 local-ip 11.1.0.205
 !
 context 1
  priority level 1
  ap-group ZX
  ap-group default
 !
 wlan hot-backup enable

\8. 为了保证合法用户连接入本部内网,本部无线用户使用MAC校验方式。在本部的AC设备上配置白名单只允许PC1(无线网卡ipconfig确定MAC地址)接入无线网络中,并设置AC白名单数量最多为10。

AC1:
wids
whitelist max 10
whitelist mac-address xxxx.xxxx.xxxxx 
user-isolation ap enable 

限制 AP1 关联用户数最高为 16。限制 AP1 的 becaon 帧发送周期为 200ms。

AC(config)#ap-config AP1(根据具体名字而决定)
AC(config-ap)#sta-limit 16
AC(config-ap)#beacon period 200 radio 1
AC(config-ap)#beacon period 200 radio 2

\9. 在同一个AP中的用户在某些时候出于安全性的考虑,需要将他们彼此之间进行隔离,实现用户之间彼此不能互相访问,配置AP1实现同AP下用户间隔离功能

\8. 本部关闭低速率(11b/g 1M,2M,5M,11a 6M)应用接入。

ac-controller 
802.11g network rate 1 disabled
802.11g network rate 2 disabled
802.11g network rate 5 disabled
802.11b network rate 1 disabled
802.11b network rate 2 disabled
802.11b network rate 5 disabled
802.11a network rate 6 disabled

\13. 北京校区与广州校区使用无线AP胖模式进行部署。

\14. AP2以透明模式(二层接口)进行部署,S6部署DHCP为无线终端和AP分配地址。

\15. AP2创建SSID(WLAN-ID 1)为test-BJ_XX(XX现场提供),采用WEB进行认证,认证用户名为user1,密码为XX(现场提供)。

透明模式 网关在其他设备 二层接口
S6:
service dhcp
!
ip dhcp pool AP
 network 194.1.30.0 255.255.255.0
 default-router 194.1.30.254 
!
ip dhcp pool Wireless
 network 194.1.20.0 255.255.255.0
 default-router 194.1.20.254 
 
 int gi0/23
 sw	 mo tr 
 sw tr all vlan on 20,30
 sw	tr nat vlan 30
 ip route 194.1.30.0 255.255.255.0 194.1.30.1
 
 AP2:
service dhcp
enable service web-server http
!
vlan 20
!
interface GigabitEthernet 0/1
 ip address 194.1.30.1 255.255.255.0
!
interface GigabitEthernet 0/1.20
 encapsulation dot1Q 20ip route 0.0.0.0 0.0.0.0 194.1.30.254

web认证:

输入 8081端口
AP2#show web-auth user all 
Current user num: 1, Online 1
Address                                 Online  Time Limit     Time used      Status          Name     
--------------------------------------- ------- -------------- -------------- --------------- ---------
194.1.20.2                              On      0d 00:00:00    0d 00:01:24    Active          user1

\16. AP3以路由模式进行部署,本地部署DHCP为无线终端分配地址。

\17. AP3创建SSID(WLAN-ID 1)为test-GZ_XX(XX现场提供),启用白名单校验,放通PC3无线网卡。

路由模式 网关在AP本身
vlan 20
!
interface BVI 20
 ip address 195.1.20.254 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 10.1.0.49
!
service dhcp
!
ip dhcp pool BVI20
 network 195.1.20.0 255.255.255.0
 default-router 195.1.20.254 
 !
 interface GigabitEthernet 0/1
 ip address 10.1.0.50 255.255.255.252
!
interface GigabitEthernet 0/1.20
 encapsulation dot1Q 20ip route 0.0.0.0 0.0.0.0 10.1.0.49


AP3(config)#show dot11 associations all-client 
RADIO-ID WLAN-ID ADDR              AID  CHAN RATE_DOWN RATE_UP RSSI ASSOC_TIME IDLE TXSEQ  RXSEQ  ERP  STATE  CAPS HTCAPS VHT_MU_CAP
1        1       80:c6:d1:5f:e7:73 1    1    144.5M    117.0M  58      0:00:53 0    458    14064  0x0  0x13   ERSs S      SU    
AP3(config)#show wids  whitelist 

------------- White list Information ---------------
Total num:1
NUM         MAC-ADDRESS
1            0002.0002.0002

(四)出口网络配置

1.本部出口网关上配置访问控制列表,允许本部、分部有线无线业务网段(ACL编号110)通过NAPT访问联通、教育网资源。

EG1
ip access-list extended 110
 5  permit  ip 192.1.10.0 0.0.0.255 any 
 10 permit ip 192.1.60.0 0.0.0.255 any 
 20 permit ip 194.1.10.0 0.0.0.255 any 
 30 permit ip 194.1.20.0 0.0.0.255 any 
 40 permit ip 195.1.10.0 0.0.0.255 any 
 50 permit ip 195.1.20.0 0.0.0.255 any 
 !
 ip nat pool nat_pool prefix-length 24
  add int GigabitEthernet 0/1 match interface GigabitEthernet 0/2
!
ip nat inside source list 110 pool nat_pool overload

int gi0/0
ip nat in 
int gi0/1
ip nat out
int gi0/2
ip nat out
int gi0/3
ip nat in

2.在本部EG1上配置,使本部核心交换S4(11.1.0.34)设备的Telnet服务可以通过互联网被访问,将其地址映射至联通线路上,映射地址为196.1.0.10。

 ip nat in source static tcp 11.1.0.4 23 196.1.0.10 23
 S4:开启telnet
 EG2: 下发默认路由 cost 10
 EG2:
 telnet 196.1.0.10
 S4:
 
 
 EG1#show ip nat translations 
Pro  Inside global         Inside local          Outside local         Outside global        
tcp  196.1.0.10:23         11.1.0.34:23          196.1.0.2:38375       196.1.0.2:38375   

3.需确保NAT映射数据流来回一致,启用EG源进源出功能保证任何外网用户(联通、电信、移动、教育……)均可访问映射地址196.1.0.10。

reverse-path

4.在本部网关上启用Web Portal认证服务,并创建user1、user2,密码均为123456;

有线用户需进行WEB认证访问互联网。

S1:pc接1口 获取dhcp

访问 EG2 任意接口 8081端口

5.无线用户不需在EG上进行WEB认证即可访问互联网。

EG2(config)#show web-auth direct-host range 
Direct host Ranges: 3
  Start Address   End Address     Port Binding   Group                                              Description
  --------------- --------------- -------------- -------------------------------------------------- --------------------------------------------------
  192.1.60.1      192.1.60.254    N/A            N/A                                                N/A                                               
  194.1.20.1      194.1.20.254    N/A            N/A                                                N/A                                               
  195.1.20.1      195.1.20.254    N/A            N/A                                                N/A      

8.对创建的用户user1用户上网活动不进行监控审计。

9.本部与分校用户数据流匹配EG内置联通与教育地址库,实现访问联通资源走联通线路,访问教育资源走教育线路;除联通、教育资源之外默认所有数据流在联通与教育线路间进行负载转发。

(五)网络运维配置

1.完成整网连通后,进入网络监控运维阶段,运维软件已安装在PC1的虚拟机OPMSrv中(访问运维平台的URL为http://192.1.100.100),通过运维平台监控本部校区内所有设备(具体设备:S1-S5、EG1、EG2)。

2.通过运维平台将本部校区的被监控设备纳入监控范围;通过拓扑配置功能,将本部校区的网络拓扑配置到平台中;

3.将本部校区S3和EG1、EG2的两条链路作为重点监测链路,纳入链路监控;

4.自定义监控大屏(名称:Chinaskills_network),将网络拓扑、设备运行状态(CPU使用率)、链路运行状态实时显示在大屏中。

(六)SDN网络配置

1.SDN控制器登录地址:192.168.1.2/24,默认用户密码为admin/test@123。

2.使用S1/S2/S4构建SDN网络,S1/S2连接SDN控制器的6653端口。S1/S2所有业务流转发需经SDN控制器统一控制管理。

3.通过SDN控制器手工给S2下发一条流表项名称为drop的流表,执行动作为丢弃,并在交换机上查看流表,测试普通PC禁止ping通高性能PC。

4.通过SDN控制器流表管理实现PC1/PC2与本部业务网段互联互通。

附录1:拓扑图

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

附录2:地址规划表

设备接口或VLANVLAN****名称二层或三层规划说明
S1VLAN10Office10Gi0/1至Gi0/4办公网段
VLAN20Office20Gi0/5至Gi0/8办公网段
VLAN30Office30Gi0/9至Gi0/12办公网段
VLAN40Office40Gi0/13至Gi0/16办公网段
VlAN100Manage192.1.100.4/24
Gi0/24SDN-Manage192.168.1.3SDN管理网段
S2VLAN10Office10Gi0/1至Gi0/4办公网段
VLAN20Office20Gi0/5至Gi0/8办公网段
VLAN30Office30Gi0/9至Gi0/12办公网段
VLAN40Office40Gi0/13至Gi0/16办公网段
VlAN100Manage192.1.100./24
Gi0/24SDN-Manage192.168.1.4SDN管理网段
S3VLAN10Office10192.1.10.252/24办公网段
VLAN20Office20192.1.20.252/24办公网段
VLAN30Office30192.1.30.252/24办公网段
VLAN40Office40192.1.40.252/24办公网段
VLAN50AP192.1.50.252/24无线AP管理
VLAN100Manage192.1.100.252/24设备管理VLAN
Gi0/410.1.0.41/30互联EG2
Gi0/510.1.0.1/30互联S5
Gi0/610.1.0.5/30互联EG1
LoopBack 011.1.0.33/32
S4VLAN10Office10192.1.10.253/24办公网段
VLAN20Office20192.1.20.253/24办公网段
VLAN30Office30192.1.30.253/24办公网段
VLAN40Office40192.1.40.253/24办公网段
VLAN50AP192.1.50.253/24无线AP管理
VLAN100Manage192.1.100.253/24设备管理VLAN
Gi0/410.1.0.37/30互联EG1
Gi0/510.1.0.33/30互联S5
Gi0/610.1.0.9/30互联EG2
Gi0/710.1.0.13/30互联R1
LoopBack 011.1.0.34/32
AC1LoopBack 011.1.0.204/32
VLAN60Wiressless192.1.60.252/24无线用户
Vlan100Manage192.1.100.2/24管理与互联VLAN
AC2LoopBack 011.1.0.205/32
VLAN60Wiressless192.1.60.253/24无线用户
Vlan100Manage192.1.100.3/24管理与互联VLAN
S5LoopBack 011.1.0.5/32
Gi0/2310.1.0.2/30互联S3
Gi0/2410.1.0.34/30互联S4
EG1Gi0/010.1.0.6/30互联S3
Gi0/1196.1.0.1/24互联EG2
Gi0/2197.1.0.1/24互联EG2
Gi0/310.1.0.38/30互联S4
LoopBack 011.1.0.11/32
EG2Gi0/010.1.0.10/30互联S4
Gi0/1196.1.0.2/24互联EG1
Gi0/2197.1.0.2/24互联EG1
Gi0/310.1.0.42/30互联S3
LoopBack 011.1.0.12/32
R1Gi0/010.1.0.14/30互联S4
Gi0/120.0.0.1/30互联R2
F1/0(vlan100)10.1.0.22/30捆绑组1成员
F1/1(vlan100)10.1.0.22/30捆绑组1成员
LoopBack 011.1.0.1/32
R2Gi0/010.1.0.25/30互联S6
Gi0/120.0.0.2/30互联R1
LoopBack 011.1.0.2/32
R3Gi0/010.1.0.29/30互联S7
F1/0(vlan100)10.1.0.21/30捆绑组1成员
F1/1(vlan100)10.1.0.21/30捆绑组1成员
LoopBack 011.1.0.3/32
S6Gi0/2410.1.0.26/30
VLAN10Wire_user194.1.10.254/24分校有线用户 Gi0/1-20
VLAN20Wireless_user194.1.20.254/24分校无线用户
VLAN30AP194.1.30.254/24分校AP Gi0/21-23
LoopBack 011.1.0.6/32
S7Gi0/2310.1.0.49/30AP
Gi0/2410.1.0.30/30
VLAN10Wire_user195.1.10.254/24分校有线用户 Gi0/1-20
LoopBack 011.1.0.7/32
AP3Gi0/110.1.0.50/30
BVI20195.1.20.254/24分校无线用户

.2/30 | 互联R1 | |
| LoopBack 0 | | 11.1.0.2/32 | | |
| R3 | Gi0/0 | | 10.1.0.29/30 | 互联S7 |
| F1/0(vlan100) | | 10.1.0.21/30 | 捆绑组1成员 | |
| F1/1(vlan100) | | 10.1.0.21/30 | 捆绑组1成员 | |
| LoopBack 0 | | 11.1.0.3/32 | | |
| S6 | Gi0/24 | | 10.1.0.26/30 | |
| VLAN10 | Wire_user | 194.1.10.254/24 | 分校有线用户 Gi0/1-20 | |
| VLAN20 | Wireless_user | 194.1.20.254/24 | 分校无线用户 | |
| VLAN30 | AP | 194.1.30.254/24 | 分校AP Gi0/21-23 | |
| LoopBack 0 | | 11.1.0.6/32 | | |
| S7 | Gi0/23 | | 10.1.0.49/30 | AP |
| Gi0/24 | | 10.1.0.30/30 | | |
| VLAN10 | Wire_user | 195.1.10.254/24 | 分校有线用户 Gi0/1-20 | |
| LoopBack 0 | | 11.1.0.7/32 | | |
| AP3 | Gi0/1 | | 10.1.0.50/30 | |
| BVI20 | | 195.1.20.254/24 | 分校无线用户 | |

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/485530.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

华为OD七日集训第4期 - 按算法分类,由易到难,循序渐进,玩转OD

目录 一、适合人群二、本期训练时间三、如何参加四、七日集训第 3 期五、精心挑选21道高频100分经典题目&#xff0c;作为入门。第1天、逻辑分析第2天、字符串处理第3天、矩阵第4天、深度优先搜索dfs算法第5天、回溯法第6天、二分查找第7天、正则表达式 大家好&#xff0c;我是…

5个适用于 Windows/PC 的水印去除软件(视频/图像)

水印是文本、徽标、印记、图像或签名&#xff0c;通常叠加在视频、其他图像或具有较高透明度的 PDF 文档上。当您免费使用某些产品&#xff08;例如视频编辑器&#xff09;时&#xff0c;最终输出通常带有代表您使用的编辑器的水印。您可能需要出于您的目的从此类媒体文件中删除…

继承和多态(1)(继承部分)

继承 继承的概念 上文就是继承的概念。 必须记住父类也可以称为基类&#xff0c;超类。 子类也可以称为派生类。 继承的语法 在Java中如果要表示类之间的继承关系&#xff0c;需要借助extends关键字&#xff0c;具体如下&#xff1a; 修饰符 class 子类 extends 父类 {//…

德邦物流上门取件,寄重货和大件物品时,实际费用比预估的要贵,难道被坑了吗?

实际并不是哈&#xff01;温馨提示&#xff1a;快递物流计费标准&#xff1a;实际体积和重量两者取最大值&#xff0c;哪个大按哪个计费。 体积重量&#xff08;kg&#xff09;换算公式长(cm) x宽(cm)x高(cm) 抛比系数如果邮寄一个长100cm、宽58cm、高60cm的纸箱。 寄德邦快递…

Spring Cloud五:Spring Cloud与持续集成/持续部署(CI/CD)

Spring Cloud一&#xff1a;Spring Cloud 简介 Spring Cloud二&#xff1a;核心组件解析 Spring Cloud三&#xff1a;API网关深入探索与实战应用 Spring Cloud四&#xff1a;微服务治理与安全 文章目录 一、Spring Cloud在CI/CD中的角色1. 服务注册与发现&#xff1a;自动化管理…

Android14之模板类StaticString16解析(二百零一)

简介&#xff1a; CSDN博客专家&#xff0c;专注Android/Linux系统&#xff0c;分享多mic语音方案、音视频、编解码等技术&#xff0c;与大家一起成长&#xff01; 优质专栏&#xff1a;Audio工程师进阶系列【原创干货持续更新中……】&#x1f680; 优质专栏&#xff1a;多媒…

Swift 从获取所有 NSObject 对象聊起:ObjC、汇编语言以及底层方法调用链(四)

概览 从上一篇博文: Swift 从获取所有 NSObject 对象聊起:ObjC、汇编语言以及底层方法调用链(三)我们学到了 Swift 中完全自己撸码实现 SwiftHook 类似功能的基本思路、提出了两个“难关”,并首先解决了其中第一道难题。 在这一篇中,我们将会继续克服各种“艰难险阻”,…

绝地求生:PUBG七周年庆典开启!参与周年话题投稿赢丰厚奖励

为庆祝七周年&#xff0c;闲游盒PUBG官方准备了众多活动与奖励&#xff0c;一起在庆典中创造难忘的回忆吧&#xff01;七周年庆典期间游玩PUBG&#xff0c;参与 #乐在7中鸡味无穷# 周年话题投稿&#xff0c;即有机会赢取魔力甜心萨莉套装 2奖励。 参与方式 在小黑盒PUBG社区中…

Conda 常用命令合集

Anaconda是一个开源的Python和R语言的分布式发行版&#xff0c;用于科学计算&#xff08;数据科学、机器学习应用、大规模数据处理和预测分析&#xff09;。Anaconda旨在提供一个简单的一站式解决方案来进行科学计算的需求。它包括了许多用于科学计算、数据分析的最流行的库和工…

【Qt问题】Qt中文乱码问题解决方案(详细汇总)

【Qt问题】Qt中文乱码问题解决方案&#xff08;详细汇总&#xff09; 一、问题描述&#xff1a; 由于Qt对中文的支持不是很好&#xff0c;使用QtCreator进行开发的过程中&#xff0c;经常会出现各种乱七八糟的中文乱码问题&#xff0c;比如我前面遇到的 【Qt问题】初始化菜单…

数据库引论:3、中级SQL

一些更复杂的查询表达 3.1 连接表达式 拼接多张表的几种方式 3.1.1 自然连接 natural join&#xff0c;自动连接在所有共同属性上相同的元组 join… using( A 1 , A 2 , ⋯ A_1,A_2,\cdots A1​,A2​,⋯):使用括号里的属性进行自然连接&#xff0c;除了这些属性之外的共同…

Garnet技术实战测试开发:像使用Redis一样使用Garnet

一、Garnet简介 最近一段时间&#xff0c;看到非常多的文章描述和转发Garnet项目&#xff0c;比如说&#xff1a; .NET的集群Redis实现版本&#xff1a; Garnet – 一种开源、下一代 …Garnet发布 Redis不再是唯一选择 - Setli - 博客园Garnet: 力压Redis的C#高性能分布式存储…

电子电器架构 —— 诊断数据DTC具体故障篇

电子电器架构 —— 诊断数据DTC起始篇 我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师 (Wechat:gongkenan2013)。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 本就是小人物,输了就是输了,不要在意别人怎么看自己。江湖一碗茶,喝完再挣扎…

计算机组成原理 CPU组成与机器指令执行实验

一、实验目的 (1)将微程序控制器同执行部件( 整个数据通路)联机&#xff0c;组成一台模型计算机; (2)用微程序控制器控制模型机数据通路; (3)通过CPU运行九条机器指令(排除中断指令)组成的简单程序&#xff0c;掌握机器指令与微指令的关系&#xff0c;牢固建立计算机的整机概…

C#绘制面形图

创建windows窗体应用 ,从工具箱添加Button和Panel using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Threading.Tasks; using System.Windows.Fo…

[激光原理与应用-77]:基于激光器加工板卡的二次开发软件的系统软硬件架构

目录 一、1个板卡、1个激光器、1个振镜的应用架构、1个工位 &#xff08;1&#xff09;PLC &#xff08;2&#xff09;MES &#xff08;3&#xff09;加工板卡 &#xff08;4&#xff09;激光加工板卡与激光器之间的转接卡 &#xff08;5&#xff09;DB25、DB15 &#x…

力扣面试150 x 的平方根 二分 换底法 牛顿迭代法 一题多解

Problem: 69. x 的平方根 思路 &#x1f468;‍&#x1f3eb; 参考题解 &#x1f496; 袖珍计算器算法 class Solution {public int mySqrt(int x){if (x 0)return 0; // Math.exp(3)&#xff1a;e的三次方int ans (int) Math.exp(0.5 * Math.log(x));return (long) (an…

Java面试题总结200道(四)

76、ApplicationContext 通常的实现是什么? FileSystemXmlApplicationContext &#xff1a;此容器从一个 XML 文件中加 载 beans 的定义&#xff0c;XML Bean 配置文件的全路径名必须提供给它的构造函数。ClassPathXmlApplicationContext&#xff1a;此容器也从一个 XML 文件…

Qt程序可执行文件打包

目录 一、新建一个目录二、命令行2.1 添加临时变量2.2 打包命令 三、添加动态库四、普通 Qt 项目打包 Qml 项目打包 笔者写的python程序打包地址&#xff08;https://blog.csdn.net/qq_43700779/article/details/136994813&#xff09; 一、新建一个目录 新目录(例如test)用以…

C语言自定义类型联合体和枚举

union n.工会&#xff1b;联邦&#xff0c;联盟&#xff1b;协会&#xff0c;俱乐部&#xff1b;联合&#xff0c;合并&#xff1b; 结婚&#xff0c;婚姻&#xff1b;美利坚合众国&#xff08;the Union&#xff09;&#xff1b; &#xff08;数&#xff09;并&#xff0c;并集…