2018年华三杯山东省赛决赛实验

news2025/1/15 20:59:15

2018年华三杯山东省赛决赛实验

拓扑图

image.png

配置需求

请考生根据以下配置需求在 HCL中的设备上进行相关配置。

网络设备虚拟化

数据中心交换机需要实现虚拟化。支持的虚拟化技术 IRF,所配置的参数要求如下:

  • 链形堆叠,IRF Domain 值为 10;

  • IRF1的 member ID 为 1,IRF2的 member ID 为 2;

  • IRF1为 IRF 中的主设备,优先级值为10;

虚拟局域网 VLAN

为了减少广播,需要规划并配置 VLAN。具体要求如下:

  • 配置合理,链路上不允许不必要的数据流通过。

  • 交换防火墙间的互连物理端口直接使用三层模式互连。

  • S1和 S2间的 G1/0/11 端口为 trunk 链路。

  • IRF(IRF1和IRF2)交换机的第23、24端口与S1和S2互连的23、24端口分别设置聚合。

链路聚合要求如下:

  • IRF、S1、S2聚合接口组分别为 1和2。

  • 链路类型为 Trunk 类型 23,24。

  • 链路上不允许不必要的数据流通过。

根据上述信息及表2-1,在交换机上完成 VLAN配置和端口分配。

表 2-1 VLAN 分配表

设备VLAN 编号VLAN 名称端口划分
IRF 1/IRF 2VLAN 10RD1 至 4
VLAN 20Sales5 至 8
VLAN 30Supply9 至 12
VLAN 40Service13 至 16

IPv4 地址部署

根据表 2-2,为网络设备分配 IPv4 地址。

表2-2. IPv4 地址分配表

设备接口IPv4 地址
S 1VLAN 10192.168.10.252/24
VLAN 20192.168.20.252/24
VLAN 30192.168.30.252/24
VLAN 40192.168.40.252/24
G 1/0/110.0.0.5/30
G 1/0/1010.0.0.1/30
LoopBack 09.9.9.201/32
S 2Vlan 10192.168.10.253/24
Vlan 20192.168.20.253/24
Vlan 30192.168.30.253/24
Vlan 40192.168.40.253/24
G 1/0/110.0.0.9/30
G 1/0/1010.0.0.2/30
FwG 1/0/010.0.0.13/30
G 1/0/110.0.0.6/30
G 1/0/210.0.0.10/30
LoopBack 09.9.9.2/32
LoopBack 100192.16.100.254/24

OSPF 协议部署

总部使用 OSPF协议作为 IGP/内部网关协议以达到互通。具体要求如下:

  • OSPF 进程 10,总部为区域 0, router-id为 loopback0 口地址

  • 要求业务网段中不出现协议报文

  • 修改接口网络类型,加快 OSPF 收敛速度

  • 为了管理方便,需要发布 Loopback地址;

IPv4 BGP 路由部署

总部与分部间使用 BGP 协议。具体要求如下:

  • 分部为 AS200,总部为 AS100;

  • 总部内 FW与 S1、S2 需要以 Lo 1、S2 需要以 LoopBack 0 为源地址使用对等体组 as100 建立 IBGP 连接;

  • 总部与分部用物理接口建立 EBGP连接;

  • 总部与分部用物理接口建立 EBGP 连接

  • 配置BGP 的下一跳(NEXT_HOP)属性,以避免路由黑洞;

  • 总部和分部的所有业务流必须通过 network 命令来发布

  • 通过配置 BGP 路由优先级值为 80(EBGP)、100(IBGP)、130(本地 BGP) 从而避免路由环路。

  • 分部向总部发布缺省路由。最终,要求全网路由互通。

防火墙安全域部署

FW上配置安全域和域间策略。具体要求如下:

  • FW1与 R1 互联接口处于 Untrust 安全域,其余接口处于 Trust 安全域;

  • 配置域间策略,允许所有 IP流量通过

  • 域间策略通过 ACL 实现,ACL 编号为 3100。

路由优化部署

在S1、S2上配置路由策略以达到路由优化目的。VLAN10、VLAN20 的数据流经过 S1-FW转发,当FW-S1 不可用时, 通过 S1-S2-FW 转发;VLAN30、VLAN40 的数据流经过S2-FW转发,当 S2-FW 不可用时,通过 S2-S1-FW 转发。

通过发布路由时配置 route-policy 来实现,具体要求如下: 本要求如下:

  • Route-policy名称为 12100,节点必须为 10、20、30等依此类推;

  • 使用 ACL 来匹配路由,ACL 编号必须为 2001(对应 VLAN10、VLAN20 的路由)和 2002(对应VLAN30、 VLAN40 的路由) ;

  • policy 设定的 local-preference 值分别为 100和200(分别对应主路由和备路由)。

IPv6 路由配置

考虑到总部有部分主机需要通过IPv6访问总部防火墙,所以需要配置 IPv6 网络

地址分配如下表所示:

IPv6 地址分配表

设备接口IPV6 地址
S 1VLAN 102001:172:10::252/64
VLAN 202001:172:20::252/64
VLAN 302001:172:30::252/64
VLAN 402001:172:40::252/64
G 1/0/1FE80:11::1 link-local
G 1/0/10FE80:10::2 link-local
S 2
VLAN 102001:172:10::253/64
VLAN 202001:172:20::253/64
VLAN 302001:172:30::253/64
VLAN 402001:172:30::253/64
G 1/0/1FE80:12::1 link-local
G 1/0/10FE80:10::1 link-local
FWG 1/0/1FE80:11::2 link-local
G 1/0/2FE80:12::2 link-local
  • 规划使用动态路由协议,所配置的参数要求如下:

  • 使用 OSPFv3 路由协议,进程号为 100 ,区域为 0;

  • Router-id 用Loopback 0 接口 IP;

  • FW的域间策略与IPV4的相同;

  • IPV6 的ACL 编号为: 3100,允许所有 IPV6 流量通过;

  • VLAN 内主机(host) 使用无状态自动配置地址技术自动获得 IPv6前缀。

MSTP 及 VRRP 部署

在总部交换机 S1、S2、IRF 上配置 MSTP 防止二层环路;要求VLAN10、VLAN20 所有数据流经过 S1 转发,VLAN30、VLAN40 所有数据流经过S2 转发。所配置的参数要求如下:

  • region-name 为 H3C;

  • 实例值为1和2

  • S1 作为实例1中的主根, S2作为从根;

在S1 和 S2 上配置 VRRP,实现主机的网关冗余。所配置的参数要求如表2-3

表 2-3 52 和 53 的 VRRP 参数表

VLANVRRP 备份组号(VRID)VRRP 虚拟 IP
VLAN1010192.168.10.254
VLAN2020192.168.20.254
VLAN3030192.168.30.254
VLAN4040192.168.40.254
  • S1 作为 VLAN 10, VLAN 20 所有主机的实际网关, S2 作为备份网关;S2 作为 VLAN 30, VLAN 40 中所有主机的实际网关, S1 作为备份网关

  • 各 VRRP组中高优先级设置为150,低优先级设置为 120。

设备配置

基础 IP 配置

//S1
Sys
Sysname S1
Vlan 10
Name RD
Vlan 20
Name Sales
Vlan 30
Name Supply
Vlan 40
Name Service
Quit
Int vlan 10
Ip add 192.168.10.252 24
Undo shutdown
Quit
Int vlan 20
Ip add 192.168.20.252 24
Undo shutdown
Quit
Int vlan 30
Ip add 192.168.30.252 24
Undo shutdown
Quit
Int vlan 40
Ip add 192.168.40.252 24
Undo shutdown
Quit
Int ge 1/0/1
Port link-mode route
Ip add 10.0.0.5 30
Undo shutdown
Quit
Int ge 1/0/10
Port link-mode route
Ip add 10.0.0.1 30
Undo shutdown
Quit
Int lo 0
Ip add 9.9.9.201 32
Quit
//S2
Sys
Sysname S2
Vlan 10
Name RD
Vlan 20
Name Sales
Vlan 30
Name Supply
Vlan 40
Name Service
Quit
Int vlan 10
Ip add 192.168.10.253 24
Undo shutdown
Quit
Int vlan 20
Ip add 192.168.20.253 24
Undo shutdown
Quit
Int vlan 30
Ip add 192.168.30.253 24
Undo shutdown
Quit
Int vlan 40
Ip add 192.168.40.253 24
Undo shutdown
Quit
Int ge 1/0/1
Port link-mode route
Ip add 10.0.0.9 30
Undo shutdown
Quit
Int ge 1/0/10
Port link-mode route
Ip add 10.0.0.2 30
Undo shutdown
Quit
Int lo 0
Ip add 9.9.9.202 32
Quit
//FW
Sys
Sysname FW
Int ge 1/0/0
Ip add 10.0.0.13 30
Undo shutdown
Quit
Int ge 1/0/1
Ip add 10.0.0.6 30
Undo shutdown
Quit
Int ge 1/0/2
Ip add 10.0.0.10 30
Undo shutdown
Quit
Int lo 0
Ip add 9.9.9.1 32
Int lo 100
Ip add 192.16.100.254 24
Quit
//R1
Sys
Sysname R 1
Int ge 0/0
Ip add 10.0.0.14 30
Undo shutdown
Quit
Int lo 0
Ip add 9.9.9.2 32
Quit

二层部分

IRF 堆叠
//IRF 1
Sys
Sysname IRF1
//IRF 2
Sys
Sysname IRF2
Irf member 1 renumber 2
Y
Quit
Save
Y
Reboot
//IRF 1
Sys
Irf domian 10
Int range ten-gi 1/0/50 ten-gi 1/0/51
Shutdown
Quit
Irf-port 1/1
Port group int ten-gi 1/0/50
Port group int ten-gi 1/0/51
Quit
Int range ten-gi 1/0/50 ten-gi 1/0/51
Undo shutdown
Quit
Irf member 1 priority 10
Save
Y
Irf-port-configuration active
//IRF 2
Sys
Irf domian 10
Int range ten-gi 2/0/50 ten-gi 2/0/51
Shutdown
Quit
Irf-port 2/2
Port group int ten-gi 2/0/50
Port group int ten-gi 2/0/51
Quit
Int range ten-gi 2/0/50 ten-gi 2/0/51
Undo shutdown
Quit
Save
Y
Irf-port-configuration active
VLAN 划分+VLAN 修剪+链路聚合
//IRF
Sys
Sysname IRF
Vlan 10
Name RD
Vlan 20
Name Sales
Vlan 30
Name Supply
Vlan 40
Name Service
Quit
Int bridge-aggregation 1
Quit
Int range ge 1/0/24 ge 2/0/24
Port link-aggregation group 1
Quit
Int bridge-aggregation 1
Port link-type trunk
Port trunk permit vlan 10 20 30 40
Quit
Int bridge-aggregation 2
Quit
Int range ge 1/0/23 ge 2/0/23
Port link-aggregation group 2
Quit
Int bridge-aggregation 2
Port link-type trunk
Port trunk permit vlan 10 20 30 40
Quit
Int range ge 1/0/1 to ge 1/0/4 ge 2/0/1 to ge 2/0/4
Port link-type access
Port access vlan 10
Quit
Int range ge 1/0/5 to ge 1/0/8 ge 2/0/5 to ge 2/0/8
Port link-type access
Port access vlan 20
Quit
Int range ge 1/0/9 to ge 1/0/12 ge 2/0/9 to ge 2/0/12
Port link-type access
Port access vlan 30
Quit
Int range ge 1/0/13 to ge 1/0/16 ge 2/0/13 to ge 2/0/16
Port link-type access
Port access vlan 10
Quit
//S 1
Sys
Int bridge-aggregation 1
Quit
Int range ge 1/0/23 ge 1/0/24
Port link-aggregation group 1
Quit
Int range bridge-aggregation 1 ge 1/0/11
Port link-type trunk
Port trunk permit vlan 10 20 30 40
Quit
//S 2
Sys
Int bridge-aggregation 2
Quit
Int range ge 1/0/23 ge 1/0/24
Port link-aggregation group 2
Quit
Int range bridge-aggregation 2 ge 1/0/11
Port link-type trunk
Port trunk permit vlan 10 20 30 40
Quit
MSTP +VRRP
//S 1
Sys
Stp mode mstp
Stp region
Region-name H 3 C
Instance 1 vlan 10 20
Instance 2 vlan 30 40
Active region-configuration
Quit
Stp instance 1 root primary
Stp instance 2 root secondary
Int vlan 10
Vrrp vrid 10  virtual-ip 192.168.10.254
Vrrp vrid 10 priority 150
Quit
Int vlan 20
Vrrp vrid 20  virtual-ip 192.168.20.254
Vrrp vrid 20 priority 150
Quit
Int vlan 30
Vrrp vrid 30  virtual-ip 192.168.30.254
Vrrp vrid 30 priority 120
Quit
Int vlan 40
Vrrp vrid 40  virtual-ip 192.168.40.254
Vrrp vrid 40 priority 120
Quit
//S 2
Sys
Stp mode mstp
Stp region
Region-name H 3 C
Instance 1 vlan 10 20
Instance 2 vlan 30 40
Active region-configuration
Quit
Stp instance 1 root secondary
Stp instance 2 root primary
Int vlan 10
Vrrp vrid 10  virtual-ip 192.168.10.254
Vrrp vrid 10 priority 120
Quit
Int vlan 20
Vrrp vrid 20  virtual-ip 192.168.20.254
Vrrp vrid 20 priority 120
Quit
Int vlan 30
Vrrp vrid 30  virtual-ip 192.168.30.254
Vrrp vrid 30 priority 150
Quit
Int vlan 40
Vrrp vrid 40  virtual-ip 192.168.40.254
Vrrp vrid 40 priority 150
Quit
//IRF
Sys
Stp mode mstp
Stp region
Region-name H 3 C
Instance 1 vlan 10 20 di
Instance 2 vlan 30 40
Active region-configuration
Quit

三层网络配置

防火墙安全部署
//FW
Sys
Security-zone name Trust
Import int ge 1/0/1
Import int ge 1/0/2
Quit
Security-zone name Untrust
Import int ge 1/0/0
Quit
Acl advanced 3100
Rule permit ip source any  destination any
Quit
Zone-pair security source trust destination untrust
Packet-filter 3100
Quit
Zone-pair security source untrust destination trust
Packet-filter 3100
Quit
Zone-pair security source trust destination local
Packet-filter 3100
Quit
Zone-pair security source local destination trust
Packet-filter 3100
Quit
Zone-pair security source untrust destination local
Packet-filter 3100
Quit
Zone-pair security source local destination untrust
Packet-filter 3100
Quit
Ospf+接口 P 2 P
//S 1
Ospf 10 router-id 9.9.9.201
Silent-interface vlan 10
Silent-interface vlan 20
Silent-interface vlan 30
Silent-interface vlan 40
Area 0
Network 9.9.9.201 0.0.0.0
Network 10.0.0.4 0.0.0.3
Network 10.0.0.0 0.0.0.3
Network 192.168.10.0 0.0.0.255
Network 192.168.20.0 0.0.0.255
Network 192.168.30.0 0.0.0.255
Network 192.168.40.0 0.0.0.255
Quit
Quit
Int range ge 1/0/1 ge 1/0/10
Ospf network-type p 2 p
Quit
//S 2
Ospf 10 router-id 9.9.9.202
Silent-interface vlan 10
Silent-interface vlan 20
Silent-interface vlan 30
Silent-interface vlan 40
Area 0
Network 9.9.9.202 0.0.0.0
Network 10.0.0.8 0.0.0.3
Network 10.0.0.0 0.0.0.3
Network 192.168.10.0 0.0.0.255
Network 192.168.20.0 0.0.0.255
Network 192.168.30.0 0.0.0.255
Network 192.168.40.0 0.0.0.255
Quit
Quit
Int range ge 1/0/1 ge 1/0/10
Ospf network-type p 2 p
Quit
//FW
Ospf 10 router-id 9.9.9.1
Area 0
Network 9.9.9.1 0.0.0.0
Network 10.0.0.8 0.0.0.3
Network 10.0.0.4 0.0.0.3
Quit
Quit
Int range ge 1/0/1 ge 1/0/2
Ospf network-type p 2 p
Quit
BGP 路由部署
BGP 邻居建立+next-hop-local
//FW
Sys
Bgp 100
Peer 9.9.9.201 as 100
Peer 9.9.9.201 connect-int lo 0
Peer 9.9.9.202 as 100
Peer 9.9.9.202 connect-int lo 0
Peer 10.0.0.14 as 200
Address ipv 4 unicast
Peer 9.9.9.201 enable
Peer 9.9.9.202 enable
Peer 10.0.0.14 enable
Peer 9.9.9.201 next-hop-local
Peer 9.9.9.202 next-hop-local
Network 9.9.9.1 255.255.255.255
Quit
Quit
//S 1
Sys
Bgp 100
Peer 9.9.9.1 as 100
Peer 9.9.9.1 connect-int lo 0
Address ipv 4 unicast
Peer 9.9.9.1 enable
Quit
Quit
//S 2
Sys
Bgp 100
Peer 9.9.9.1 as 100
Peer 9.9.9.1 connect-int lo 0
Address ipv 4 unicast
Peer 9.9.9.1 enable
Quit
Quit
//R 1
Sys
Bgp 200 
Peer 10.0.0.13 as 100
Address ipv 4 unicast
Peer 10.0.0.13 enable
Network 9.9.9.2 255.255.255.255
Network 192.16.100.0 255.255.255.0
Quit
Quit
BGP 路由策略+发布缺省路由
//S 1
Sys
Route-policy 12000 permit node 10
If-match as 200
Apply local-preference 80
Quit
Route-policy 12000 permit node 20
If-match as 100
Apply local-preference 100
Quit
Bgp 100
Address ipv 4 unicast
Peer 9.9.9.1 route-policy 12000 im
Default local-preference 130
Quit
Quit
//S 2
Sys
Route-policy 12000 permit node 10
If-match as 200
Apply local-preference 80
Quit
Route-policy 12000 permit node 20
If-match as 100
Apply local-preference 100
Quit
Bgp 100
Address ipv 4 unicast
Peer 9.9.9.1 route-policy 12000 im
Default local-preference 130
Quit
Quit
//FW
Sys
Route-policy 12000 permit node 10
If-match as 200
Apply local-preference 80
Quit
Route-policy 12000 permit node 20
If-match as 100
Apply local-preference 100
Quit
Bgp 100
Address ipv 4 unicast
Peer 9.9.9.201 route-policy 12000 im
Peer 9.9.9.202 route-policy 12000 im
Peer 10.0.0.14 route-policy 12000 im
Default local-preference 130
Quit
Quit
//R 1
Sys
Route-policy 12000 permit node 10
If-match as 200
Apply local-preference 80
Quit
Route-policy 12000 permit node 20
If-match as 100
Apply local-preference 100
Quit
Bgp 200
Address ipv 4 unicast
Peer 10.0.0.13 route-policy 12000 im
Default local-preference 130
Peer 10.0.0.13 default-route-advertise
Quit
Quit
路由优化部署
//S 1
Sys
Acl basic 2001
Rule 5 permit source 192.168.10.0 0.0.0.255
Rule 10 permit source 192.168.20.0 0.0.0.255
Quit
Acl basic 2002
Rule 5 permit source 192.168.30.0 0.0.0.255
Rule 10 permit source 192.168.40.0 0.0.0.255
Quit
Route-policy 12100 permit node 10
If-match ip address acl 2001
Apply local-preference 200
Quit
Route-policy 12100 permit node 20
If-match ip address acl 2002
Apply local-preference 100
Quit
Bgp 100
Address ipv 4 unicast
Import direct route-policy 12100
Quit
Quit
//S 2
Sys
Acl basic 2001
Rule 5 permit source 192.168.10.0 0.0.0.255
Rule 10 permit source 192.168.20.0 0.0.0.255
Quit
Acl basic 2002
Rule 5 permit source 192.168.30.0 0.0.0.255
Rule 10 permit source 192.168.40.0 0.0.0.255
Quit
Route-policy 12100 permit node 10
If-match ip address acl 2001
Apply local-preference 100
Quit
Route-policy 12100 permit node 20
If-match ip address acl 2002
Apply local-preference 200
Quit
Bgp 100
Address ipv 4 unicast
Import direct route-policy 12100
Quit
Quit

IPv 6 路由配置

IPv 6 地址配置
//S 1
Sys
Int vlan 10
ipv6 add 2001:172:10:: 252 64
Undo shutdown
Quit
Int vlan 20
ipv6 add 2001:172:20:: 252 64
Undo shutdown
Quit
Int vlan 30
ipv6 add 2001:172:30:: 252 64
Undo shutdown
Quit
Int vlan 40
ipv6 add 2001:172:40:: 252 64
Undo shutdown
Quit
Int ge 1/0/1
ipv6 add FE80:11:: 1 link-local
Undo shutdown
Quit
Int ge 1/0/10
ipv6 add FE80:10:: 2 link-local
Undo shutdown
Quit
//S 2
Sys
Int vlan 10
ipv6 add 2001:172:10:: 253 64
Undo shutdown
Quit
Int vlan 20
ipv6 add 2001:172:20:: 253 64
Undo shutdown
Quit
Int vlan 30
ipv6 add 2001:172:30:: 253 64
Undo shutdown
Quit
Int vlan 40
ipv6 add 2001:172:40:: 253 64
Undo shutdown
Quit
Int ge 1/0/1
ipv6 add FE80:12:: 1 link-local
Undo shutdown
Quit
Int ge 1/0/10
ipv6 add FE80:10:: 1 link-local
Undo shutdown
Quit
//FW
Sys
Int ge 1/0/1
ipv6 add FE80:11:: 2 link-local
Undo shutdown
Quit
Int ge 1/0/2
ipv6 add FE80:12:: 2 link-local
Undo shutdown
Quit
VRRPv3
//S 1
Sys
Int vlan 10
Vrrp ipv6 vrid 10 virtual-ip FE80:: 10 link-local
vrrp ipv6 vrid 10 virtual-ip 20 01:172:10::254
Vrrp ipv6 vrid 10 priority 150
Quit
Int vlan 20
Vrrp ipv6 vrid 20 virtual-ip FE80:: 20 link-local
vrrp ipv 6 vrid 20 virtual-ip 20 01:172:20::254
Vrrp ipv 6 vrid 20 priority 150
Quit
Int vlan 30
Vrrp ipv6 vrid 30 virtual-ip FE80:: 30 link-local
vrrp ipv6 vrid 30 virtual-ip 20 01:172:30::254
Vrrp ipv6 vrid 30 priority 120
Quit
Int vlan 40
Vrrp ipv6 vrid 40 virtual-ip FE80:: 40 link-local
vrrp ipv6 vrid 40 virtual-ip 20 01:172:40::254
Vrrp ipv6 vrid 40 priority 120
Quit
//S 2
Sys
Int vlan 10
Vrrp ipv6 vrid 10 virtual-ip FE80:: 10 link-local
vrrp ipv6 vrid 10 virtual-ip 20 01:172:10::254
Vrrp ipv6 vrid 10 priority 120
Quit
Int vlan 20
Vrrp ipv6 vrid 20 virtual-ip FE80:: 20 link-local
vrrp ipv6 vrid 20 virtual-ip 20 01:172:20::254
Vrrp ipv6 vrid 20 priority 120
Quit
Int vlan 30
Vrrp ipv6 vrid 30 virtual-ip FE80:: 30 link-local
vrrp ipv6 vrid 30 virtual-ip 20 01:172:30::254
Vrrp ipv6 vrid 30 priority 150
Quit
Int vlan 40
Vrrp ipv6 vrid 40 virtual-ip FE80:: 40 link-local
vrrp ipv6 vrid 40 virtual-ip 20 01:172:40::254
Vrrp ipv6 vrid 40 priority 150
Quit
OSPFv3
//S 1
Sys
Ospfv 3 100
Router-id 9.9.9.201
Silent-interface vlan 10
Silent-interface vlan 20
Silent-interface vlan 30
Silent-interface vlan 40
Area 0
Quit
Int range vlan 10 vlan 20 vlan 30 vlan 40 ge 1/0/1 ge 1/0/10
Ospfv 3 100 area 0
Quit
//S 2
Sys
Ospfv 3 100
Router-id 9.9.9.202
Silent-interface vlan 10
Silent-interface vlan 20
Silent-interface vlan 30
Silent-interface vlan 40
Area 0
Quit
Int range vlan 10 vlan 20 vlan 30 vlan 40 ge 1/0/1 ge 1/0/10
Ospfv 3 100 area 0
Quit
//FW
Sys
Ospfv 3 100
Router-id 9.9.9.1
Area 0
Quit
Int range ge 1/0/1 ge 1/0/2
Ospfv 3 100 area 0
Quit
基于 IPv 6 的 FW 域间策略
//FW
Sys
Acl ipv6 advanced 3100
Rule permit ipv6 source any destination any
Quit
Zone-pair security source trust destination untrust
Packet-filter ipv6 3100
Quit
Zone-pair security source untrust destination trust
Packet-filter ipv6 3100
Quit
Zone-pair security source trust destination local
Packet-filter ipv6 3100
Quit
Zone-pair security source local destination trust
Packet-filter ipv6 3100
Quit
Zone-pair security source untrust destination local
Packet-filter ipv6 3100
Quit
Zone-pair security source local destination untrust
Packet-filter ipv6 3100
Quit
IPv 6 无状态自动获取 IPv 6 前缀
//S 1
Sys
Int range vlan 10 vlan 20 vlan 30 vlan 40
Ipv6 address auto
Quit
//S 2
Sys
Int range vlan 10 vlan 20 vlan 30 vlan 40
Ipv6 address auto
Quit

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1623274.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++ 之 string类 详细讲解

喜欢的人有点难追怎么办 那就直接拉黑 七个女生在一起是七仙女,那七个男生在一起是什么? 葫芦七兄弟 目录 一、为什么要学习string类 二、标准库中的string类 1.string类 2.string类的常用接口说明 2.1 string类对象的常见构造 2.2 string类对…

KEITHLEY(吉时利)2440源测量单位(SMU)数字源表

KEITHLEY(吉时利)2440源测量单位(SMU)数字源表 主要特性 50W 时性能高达 5A / 40V0.012% 基本测量精度,具有 6 位分辨率10pA / 100nV 测量分辨率与 KickStart 软件结合使用美国2440吉时利keithley数字源表特点 2400系列提供宽动…

HarmonyOS开发:【基于命令行(开发环境)】

准备开发环境 在嵌入式开发中,很多开发者习惯于使用Windows进行代码的编辑,比如使用Windows的Visual Studio Code进行OpenHarmony代码的开发。但当前阶段,大部分的开发板源码还不支持在Windows环境下进行编译,如Hi3861、Hi3516系…

三维图形学基础-三维点集求凸包算法

在计算凸包时,我们想要找到一个最小的凸多面体,它包含了给定点集合中的所有点,并且多面体的边界是由这些点确定的。凸包在计算机图形学、地理信息系统、机器人运动规划等领域中都有广泛的应用。 之前文字有讲到CGAL这个几何算法库&#xff0…

【UE C++】设置游戏模式

问题 我们都知道如何使用蓝图创建一个游戏模式并且在这个游戏模式蓝图中去设置“默认pawn类”、“HUD类”、“玩家控制器类”、“游戏状态类”、“玩家状态类”、“旁观者类”。那么如何使用C完成该操作呢? 步骤 1. 首先创建“GameMode”、“GameState”、“HUD”…

nginx 配置 SSL 证书实现 https 访问

nginx 配置SSL证书实现https访问 1. SSL 证书简介与获取1.1 SSL 证书介绍1.2 获取 SSL 证书 2. nginx 配置 SSL 文件2.1 SSL 文件放置与配置文件修改2.1.1 文件配置2.1.2 强制 https 访问 2.2 验证配置结果 同步发布在个人笔记 nginx 配置 SSL 证书实现 https 访问 配置好 ngi…

【嵌入式linux】Ubuntu 修改用户名

第一次打开Ubuntu时不小心把初始用户名“siriusiot”写成“siriousiot”(多了一个o) 。作为技术人,我们要保持严谨,我们要纠正过来(其实就是单词拼错了怕被笑话)。 打开终端,输入: …

WEB攻防-ASP安全-MDB下载

MDB下载漏洞主要涉及到早期ASPAccess构架的数据库文件。当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或…

Composer初次接触

php一直都是简单处理一下单片机的后台服务,没什么深入研究 今天安装一个 php composer.phar require qiniu/php-sdkComposer完全不懂,照着一试,就报错了 - topthink/think-installer v1.0.12 requires composer-plugin-api ^1.0 -> found…

什么是OCR转换?

OCR转换是指将图片或扫描文档中的文字内容转换成电子文本的过程。OCR代表光学字符识别(Optical Character Recognition),是一种通过算法和模型来识别图像或文档中的文字,并将其转换成可编辑、可搜索的文本格式。OCR转换通常包括以…

分布式-知识体系

分布式系统 本质就是一堆机器的协同,要做的就是用各种手段来让机器的运行达到预期 分布式业务场景 分布式四纵四横说 基于 MSA(微服务架构)的分布式知识体系 相关概念 – 【摘自网络原文】 节点与网络 节点 传统的节点也就是一台单体的物…

AI预测体彩排列3第2套算法实战化测试第3弹2024年4月25日第3次测试

今天继续进行新算法的测试,今天是第3次测试。好了,废话不多说了,直接上图上结果。 2024年4月25日体彩排3预测结果 6码定位方案如下: 百位:4、5、3、6、1、0 十位:6、5、4、3、1、0 个位:6、2、7…

Lock-It for Mac(应用程序加密工具)

OSXBytes Lock-It for Mac是一款功能强大的应用程序加密工具,专为Mac用户设计。该软件具有多种功能,旨在保护用户的隐私和数据安全。 Lock-It for Mac v1.3.0激活版下载 首先,Lock-It for Mac能够完全隐藏应用程序,使其不易被他人…

【UE C++】重写基类中的BeginPlay、Tick函数

前言 为了让游戏场景中的各种继承于“Actor”的游戏对象在生命周期中执行自定义逻辑和行为,我们通常需要重写“Actor”类及其派生类中的BeginPlay、Tick函数。 那么如何用C重写BeginPlay、Tick函数呢,可参考如下步骤。 步骤 1. 在头文件中添加如下代码…

consul服务注册与发现、服务配置与刷新

为什么要用服务注册?为什么要用consul不用eureka? 举个栗子: 微服务当中存在多个服务模块,每个服务模块的ip端口在每套环境是不一致的,开发切换环境部署时,如果漏了一个配置忘记改动,将是一个很…

如何开启kali的ssh远程连接

1.打开配置文件 vim /etc/ssh/sshd_config 将第13行和32改为如下,保存退出 重启服务 sudo systemctl restart ssh.service 使用远程工具(如xshell)即可连接 如果无法连接,需要先生成两个密钥:ssh-keygen -t dsa -f…

Web APIs 学习归纳1---Web API概述简单的元素获取

JS基础中我们学习了JS的基本语句,这些是后续学习中的基础。 有了上述JS的基础以后,我们就可以开始学习交互效果的实现方法。这里很多时候直接调用JS封装好的API即可。 一、Web APIs 和 JS 基础关联性 这里有一张图很好的解释了这个问题: 我们…

离线模式下载安装gcc-4.8.5

目录 一,下载gcc离线安装包 二,下载gcc依赖包 三,安装gcc 1, 解压 2, 将依赖库放置环境 3, 安装 3.1自动安装 3.1.1 执行依赖库的编译 3.1.2 新建编译目录 3.1.3 配置编译环境 3.1.4 编译 3.1.5 安装 3.2 手动安装 3.2.…

扫码怎样上传现场照片或视频?快速提交现场记录的方法

现在很多应用场景会使用二维码来登记信息,通过手机扫描二维码即可根据问题填写对应的数据,比如在活动签到、预约报名、巡视检查、用户调研等场景现在都会采用这种方式来登记信息。有些时候需要扫码者在填写数据时上传现场相关照片或者视频来作为证明&…

Unity Meta Quest MR 开发(七):使用 Stencil Test 模板测试制作可以在虚拟与现实之间穿梭的 MR 传送门

文章目录 📕教程说明📕Stencil Test 模板测试📕Stencil Shader📕使用 Unity URP 渲染管线设置模板测试⭐Render Pipeline Asset 与 Universal Renderer Data⭐删除场景中的天空盒⭐设置虚拟世界的层级 Layer⭐设置模板测试 &#…