华为中小企业组网

news2024/12/24 8:16:19

一、组网图

说明:接入交换机ACC1(S2750),核心/汇聚交换机CORE( S5700 )和出口路由器Router(AR系列路由器)为例。

  • 核心交换机配置VRRP保证网络可靠性,配置负载分担有效利用资源。
  • 每个部门业务划分到一个VLAN中,部门间的业务在CORE上通过VLANIF三层互通。
  • 核心交换机作为DHCP Server,为用户分配IP地址。
  • 接入交换机上配置DHCP Snooping功能,防止内网用户私接小路由器分配IP地址;同时配置IP报文检查功能,防止内网用户私自更改IP地址。

二、数据规划

操作

准备项

数据

说明

配置管理IP和Telnet

管理IP地址

10.10.1.1/24

管理IP用于登录交换机。

管理VLAN

VLAN 5

框式交换机管理口是Ethernet0/0/0。

盒式交换机管理口是MEth0/0/1。

对于没有管理口的交换机使用VLANIF接口进行带内管理。

配置接口和VLAN

端口类型

连接交换机的端口设置为trunk,连接PC的端口设置为access。

trunk 类型端口一般用于连接交换机。

access 类型端口一般用于连接PC。

hybrid类型端口是通用端口,既可以用来连接交换机,也可用来连接PC。

VLAN ID

ACC1:VLAN 10 20

CORE1: VLAN 10 、20、30、40、50、100、300

交换机有缺省VLAN1。

为二层隔离部门A和部门B,将部门A划分到VLAN 10中,部门B划分到VLAN 20中。

CORE1通过VLANIF100连接出口路由器。

配置DHCP

DHCP Server

CORE1、CORE2

在CORE1、CORE2上部署DHCP Server。

地址池

VLAN 10:ip pool 10

VLAN 20:ip pool 20

部门A的终端从ip pool 10中获取IP地址。

部门B的终端从ip pool 20中获取IP地址。

地址分配方式

基于全局地址池

配置核心交换机

IP地址

CORE1:

VLANIF100 172.16.1.1/24

VLANIF300 172.16.3.1/24

VLANIF10 192.168.10.1/24

VLANIF20 192.168.20.1/24

VLANIF100用于CORE1与园区出口路由器对接。VLANIF300用于CORE1与CORE2对接。

CORE1上需要配置一条主用路由,下一跳指向出口路由器;一条备用路由,下一跳指向CORE2。

在CORE1上配置VLANIF10、VLANIF20的IP地址后,部门A与部门B之间可以通过CORE1互访。

链路聚合

-

Eth-Trunk链路聚合有手工负载分担和静态LACP两种工作模式。

配置出口路由器

公网接口

IP地址

GE0/0/0:

1.1.1.2/30

GE0/0/0为出口路由器连接Internet的接口,一般称为公网接口。

公网网关

1.1.1.1/30

该地址是与出口路由器对接的运营商设备的IP地址,出口路由器上需要配置一条缺省路由指向该地址,用于指导内网流量转发至Internet。

DNS地址

8.8.8.8

DNS服务器用于将域名解析成 IP地址。

内网接口

IP地址

GE0/0/1:

172.16.1.2/24

GE0/0/2:

172.16.2.2/24

GE0/0/1、GE0/0/2为出口路由器连接内网的接口,GE0/0/1连接主设备,GE0/0/2连接备设备。

配置DHCP Snooping和IPSG

信任接口

GE0/0/3

GE0/0/4

配置信任接口后,用户只会接收从信任接口进入的DHCP报文,防止内网私接小路由器为主机分配IP地址。

配置内网

服务器

FTP服务器

WWW服务器

FTP服务器:

192.168.50.10

WWW服务器:

192.168.50.20

1、出口路由器会通过NAT实现服务器公网地址和私网地址之间的映射。

2、外网用户可以通过访问公网地址访问服务器。

三、配置

1、登录设备(以交换机为例)

1.1 使用Console通信电缆连接交换机与PC

 1.2 在PC上打开终端仿真软件,新建连接,设置连接的接口以及通信参数

连接的接口请根据实际情况进行选择。例如,在Windows系统中,可以通过在“设备管理器”中查看端口信息,选择连接的接口。交换机上的通信参数如下所示。

参数

缺省值

传输速率

9600bit/s

流控方式

不进行流控

校验方式

不进行校验

停止位

1

数据位

8

交换机Console口缺省值

1.3 在PC的终端仿真软件界面按Connect键,直到出现如下信息,提示用户设置登录密码

Login authentication 



Username:
Password: 

完成Console登录密码设置后,用户便可以配置交换机,需要帮助可随时键入“?”。

2、配置管理IP和Telnet

配置设备管理IP地址后,可以通过管理IP远程登录设备,下面以交换机CORE1为例说明配置管理IP和Telnet的方法。

2.1 配置管理IP地址

<HUAWEI> system-view 
[HUAWEI] vlan 5               //创建交换机管理VLAN 5
[HUAWEI-VLAN5] management-vlan
[HUAWEI-VLAN5] quit
[HUAWEI] interface vlanif 5       //创建交换机管理VLAN的VLANIF接口
[HUAWEI-vlanif5] ip address 10.10.1.1 24   //配置VLANIF接口IP地址
[HUAWEI-vlanif5] quit  

2.2  将管理接口加入到管理VLAN 

[HUAWEI] interface GigabitEthernet 0/0/8       //假设连接网管的接口为GigabitEthernet 0/0/8 
[HUAWEI-GigabitEthernet0/0/8] port link-type trunk
[HUAWEI-GigabitEthernet0/0/8] port trunk allow-pass vlan 5
[HUAWEI-GigabitEthernet0/0/8] quit

2.3 配置Telnet

[HUAWEI] telnet server enable     //Telnet出厂时是关闭的,需要打开
[HUAWEI] telnet server-source -i vlanif 5     //V200R020及之后版本,必须执行该命令配置连接服务器端的端口,否则Telnet不可用
[HUAWEI] user-interface vty 0 4    //Telnet常用于设备管理员登录,推荐使用AAA认证
[HUAWEI-ui-vty0-4] protocol inbound telnet  // V200R006及之前版本缺省支持telnet协议,但是V200R007及之后版本缺省的是SSH协议,因此使用telnet登录之前,必须要先配置这条命令。
[HUAWEI-ui-vty0-4] authentication-mode aaa
[HUAWEI-ui-vty0-4] idle-timeout 15 
[HUAWEI-ui-vty0-4] quit
[HUAWEI] aaa
[HUAWEI-aaa] local-user admin password irreversible-cipher Helloworld@6789   //配置管理员Telnet登录交换机的用户名和密码。用户名不区分大小写,密码区分大小写
[HUAWEI-aaa] local-user admin privilege level 15        //将管理员的账号权限设置为15(最高)
[HUAWEI-aaa] local-user admin service-type telnet 
[HUAWEI-aaa] quit

 2.4 在维护终端上Telnet到交换机。出现用户视图的命令行提示符表示登录成功

C:\Documents and Settings\Administrator> telnet 10.10.1.1   //输入交换机管理IP,并回车

Login authentication 
  
Username:admin                                      //输入用户名和密码
Password:
 Info: The max number of VTY users is 5, and the number 
       of current VTY users on line is 1. 
       The current login time is 2014-05-06 18:33:18+00:00. 
<HUAWEI>                                            //用户视图命令行提示符

 3、配置网络互连互通

3.1 配置接入层交换机

3.1.1 以接入交换机ACC1为例,创建ACC1的业务VLAN 10和20

<HUAWEI> system-view 
[HUAWEI] sysname ACC1              //修改设备名称为ACC1
[ACC1] vlan batch 10 20           //批量创建VLAN

3.1.2 配置ACC1连接CORE1和CORE2的GE0/0/3和GE0/0/4,透传部门A和部门B的VLAN

[ACC1] interface GigabitEthernet 0/0/3
[ACC1-GigabitEthernet0/0/3] port link-type trunk   //配置为trunk模式,用于透传VLAN。    
[ACC1-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 //配置GE0/0/3透传ACC1上的业务VLAN
[ACC1-GigabitEthernet0/0/3] quit
[ACC1] interface GigabitEthernet 0/0/4
[ACC1-GigabitEthernet0/0/4] port link-type trunk   //配置为trunk模式,用于透传VLAN。
[ACC1-GigabitEthernet0/0/4] port trunk allow-pass vlan 10 20 //配置GE0/0/4透传ACC1上的业务VLAN
[ACC1-GigabitEthernet0/0/4] quit

3.1.3 配置ACC1连接用户的接口,使各部门加入VLAN

[ACC1] interface GigabitEthernet 0/0/1           //配置连接部门A的接口
[ACC1-GigabitEthernet0/0/1] port link-type access
[ACC1-GigabitEthernet0/0/1] port default vlan 10
[ACC1-GigabitEthernet0/0/1] quit
[ACC1] interface GigabitEthernet 0/0/2           //配置连接部门B的接口
[ACC1-GigabitEthernet0/0/2] port link-type access
[ACC1-GigabitEthernet0/0/2] port default vlan 20
[ACC1-GigabitEthernet0/0/2] quit

3.1.4 配置BPDU保护功能,加强网络的稳定性

[ACC1] stp bpdu-protection

 PS:如果把ACC1下接入的用户都加入VLAN 10,为了配置简单,也可以ACC1上不配置VLAN,而把CORE1、CORE2与ACC1直接相连的接口以access方式加入VLAN10,这样通过ACC1接入的用户全部属于VLAN10。

3.2 配置汇聚/核心层交换机

3.2.1 以汇聚/核心交换机CORE1为例,创建其与接入交换机、备份设备以及园区出口路由器互通的VLAN

<HUAWEI> system-view 
[HUAWEI] sysname CORE1                            //修改设备名称为CORE1
[CORE1] vlan batch 10 20 30 40 50 100 300        //批量创建VLAN

3.2.2 配置用户侧的接口VLAN和VLANIF,VLANIF接口用于部门之间互访。以CORE1连接ACC1的GE0/0/1接口为例

[CORE1] interface GigabitEthernet 0/0/1
[CORE1-GigabitEthernet0/0/1] port link-type trunk    //配置为trunk模式,用于透传VLAN
[CORE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 10 20  //配置GE0/0/1透传ACC1上的业务VLAN
[CORE1-GigabitEthernet0/0/1] quit
[CORE1] interface Vlanif 10                //配置VLANIF10,使部门之间三层互通
[CORE1-Vlanif10] ip address 192.168.10.1 24
[CORE1-Vlanif10] quit
[CORE1] interface Vlanif 20                //配置VLANIF20,使部门之间三层互通
[CORE1-Vlanif20] ip address 192.168.20.1 24
[CORE1-Vlanif20] quit

3.2.3 配置连接出口路由器的接口VLAN和VLANIF

[CORE1] interface GigabitEthernet 0/0/7
[CORE1-GigabitEthernet0/0/7] port link-type access     //配置为access模式
[CORE1-GigabitEthernet0/0/7] port default vlan 100    
[CORE1-GigabitEthernet0/0/7] quit
[CORE1] interface Vlanif 100            //配置VLANIF,使CORE1与路由器之间三层互通
[CORE1-Vlanif100] ip address 172.16.1.1 24
[CORE1-Vlanif100] quit

3.2.4 配置两个核心交换机直连的接口VLAN和VLANIF

[CORE1] interface gigabitethernet 0/0/5 
[CORE1-GigabitEthernet0/0/5] port link-type access      //配置为access模式
[CORE1-GigabitEthernet0/0/5] port default vlan 300 
[CORE1-GigabitEthernet0/0/5] quit
[CORE1] interface Vlanif 300
[CORE1-Vlanif300] ip address 172.16.3.1 24
[CORE1-Vlanif300] quit

3.3 查看配置结果

3.3.1 执行display vlan命令检查ACC1上的VLAN配置结果

[ACC1] display vlan
The total number of VLANs is : 2
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------
VID  Type    Ports
--------------------------------------------------------------------------------
10 common  UT: GE0/0/1(U)    TG:GE0/0/3(U)      GE0/0/4(U) 
20 common  UT: GE0/0/2(U)    TG:GE0/0/3(U)      GE0/0/4(U)      //可以看到,ACC1上,下行接口已与业务VLAN相对应,上行接口透传所有业务VLAN。
VID  Status  Property      MAC-LRN Statistics Description
--------------------------------------------------------------------------------
10  enable  default       enable  disable    VLAN 0010  
20  enable  default       enable  disable    VLAN 0020

3.3.2 执行display vlan命令检查CORE1上的VLAN配置结果

[CORE1] display vlan
The total number of VLANs is : 7
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------
VID  Type    Ports
--------------------------------------------------------------------------------
10   common  TG:GE0/0/1(U)
20   common  TG:GE0/0/1(U)
30   common  TG:GE0/0/2(U)
40   common  TG:GE0/0/3(U)
50   common  TG:GE0/0/4(U)
100  common  TG:GE0/0/7(U)
300  common  UT:GE0/0/5(U)                     //可以看到,CORE1上,与各接入交换机相连的接口已加入接入交换机对应的业务VLAN。
VID  Status  Property      MAC-LRN Statistics Description
--------------------------------------------------------------------------------
10   enable  default       enable  disable    VLAN 0010
20   enable  default       enable  disable    VLAN 0020
30   enable  default       enable  disable    VLAN 0030
40   enable  default       enable  disable    VLAN 0040
50   enable  default       enable  disable    VLAN 0050
100  enable  default       enable  disable    VLAN 0100
300  enable  default       enable  disable    VLAN 0300

3.4 配置出口路由器的接口地址

3.4.1 配置连接内网的接口地址

<HUAWEI> system-view 
[HUAWEI] sysname Router                           //修改设备名称为Router
[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] ip address 172.16.1.2 24  //配置与主设备互连的接口地址
[Router-GigabitEthernet0/0/1] quit
[Router] interface GigabitEthernet 0/0/2
[Router-GigabitEthernet0/0/2] ip address 172.16.2.2 24  //配置与备设备互连的接口地址
[Router-GigabitEthernet0/0/2] quit

 3.4.2 配置连接公网的接口地址

[Router] interface GigabitEthernet 0/0/0
[Router-GigabitEthernet0/0/0] ip address 1.1.1.2 30   //配置路由器连接公网的接口地址
[Router-GigabitEthernet0/0/0] quit

3.5 配置静态路由实现网络互通(可选)

若配置动态路由,此步骤则不需配置。

3.5.1 分别在CORE1和CORE2上面分别配置一条缺省静态路由指向出口路由器及其备份路由

[CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.1.2   //CORE1指向出口路由器的缺省静态路由
[CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.3.2 preference 70   //CORE1指向CORE2的备份静态路由
[CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.2.2
[CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.3.1 preference 70

3.5.2 在出口路由器配置一条缺省静态路由指向运营商

[Router] ip route-static 0.0.0.0 0.0.0.0 1.1.1.1

3.5.3 在出口路由器配置到内网的主备路由,主路由下一跳指向CORE1,备路由下一跳指向CORE2 

[Router] ip route-static 192.168.10.0 255.255.255.0 172.16.1.1
[Router] ip route-static 192.168.10.0 255.255.255.0 172.16.2.1 preference 70  //配置到达VLAN10网段指向备设备的备路由
[Router] ip route-static 192.168.20.0 255.255.255.0 172.16.1.1
[Router] ip route-static 192.168.20.0 255.255.255.0 172.16.2.1 preference 70  //配置到达VLAN20网段指向备设备的备路由

3.6 配置VRRP主备备份实现虚拟网关冗余

正常情况下内网用户流量都上送到CORE1进行处理,只有当CORE1出故障之后,VRRP备份组切换CORE2为主设备,内网用户流量上送到CORE2。

3.6.1 配置示例:在CORE1和CORE2上创建

[CORE2] interface Vlanif 10
[CORE2-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3
[CORE2-Vlanif10] quit
[CORE2] interface Vlanif 20
[CORE2-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3
[CORE2-Vlanif20] quit

VRRP备份组1和2,配置CORE1的优先级为120,抢占延时为20秒,作为VLAN10和VLAN20的Master设备。

[CORE1] interface Vlanif 10
[CORE1-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3    //配置VRRP group 1的虚地址
[CORE1-Vlanif10] vrrp vrid 1 priority 120              //配置CORE1的优先级为120
[CORE1-Vlanif10] vrrp vrid 1 preempt-mode timer delay 20
[CORE1-Vlanif10] quit
[CORE1] interface Vlanif 20
[CORE1-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3    //配置VRRP group 2的虚地址
[CORE1-Vlanif20] vrrp vrid 2 priority 120
[CORE1-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20
[CORE1-Vlanif20] quit

3.6.2 CORE2的优先级为缺省值,作为VLAN10和VLAN20的Backup设备

[CORE2] interface Vlanif 10
[CORE2-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3
[CORE2-Vlanif10] quit
[CORE2] interface Vlanif 20
[CORE2-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3
[CORE2-Vlanif20] quit

由于CORE1、CORE2和ACC1之间物理成环,实际链路不成环,而X7系列交换机默认是开启stp功能的。为了避免影响CORE1和CORE2之间VRRP主备备份的状态,在此需要关闭接入交换机连接上行链路接口的stp功能,具体配置命令如下:

[ACC1] interface GigabitEthernet 0/0/3
[ACC1-GigabitEthernet0/0/3] stp disable     //配置关闭ACC1上行链路接口的stp功能
[ACC1-GigabitEthernet0/0/3] quit
[ACC1] interface GigabitEthernet 0/0/4
[ACC1-GigabitEthernet0/0/4] stp disable
[ACC1-GigabitEthernet0/0/4] quit
如果确保网络中没有环路的话也可以直接关闭整机的stp功能,配置命令如下:
[ACC1] stp disable 
Warning:The global STP state will be changed. Continue? [Y/N] y

3.7 配置出口路由器实现内网共享上网

3.7.1 配置允许上网的ACL。以VLAN 10和20的用户为例

[Router] acl 2000
[Router-acl-basic-2000] rule permit source 192.168.10.0 0.0.0.255    //配置允许VLAN 10的用户上网
[Router-acl-basic-2000] rule permit source 192.168.20.0 0.0.0.255   //配置允许VLAN 20的用户上网
[Router-acl-basic-2000] rule permit source 172.16.1.0 0.0.0.255
[Router-acl-basic-2000] rule permit source 172.16.2.0 0.0.0.255
[Router-acl-basic-2000] quit

3.7.2 在连接公网的接口配置NAT转换实现内网上网

[Router] interface GigabitEthernet 0/0/0
[Router-GigabitEthernet0/0/0] nat outbound 2000
[Router-GigabitEthernet0/0/0] quit

 3.7.3 配置DNS地址解析功能,DNS服务器地址为运营商指定

[Router] dns resolve
[Router] dns server 8.8.8.8
[Router] dns proxy enable

做完上述配置之后,给内网VLAN10的用户配置静态地址,网关设置为192.168.10.3即可以实现上网。

4、配置DHCP

4.1 配置DHCP服务器

网络管理员为每个终端配置固定的IP地址,当网络规模逐渐增大,为终端手工配置地址变得繁琐和难以管理。为减轻管理负担,管理员决定所有终端用户全部改为自动从DHCP服务器获取地址,除了个别必须固定地址的终端。

配置核心交换机作为DHCP Server,使所有部门的用户都能动态获取到正确的IP地址。以下以CORE1作为主用DHCP Server,以部门A为例,说明DHCP Server的配置步骤。

4.1.1 配置CORE1作为主用DHCP服务器,分配地址段的前一半地址

<CORE1> system-view
[CORE1] dhcp enable
[CORE1] ip pool 10
[CORE1-ip-pool-10] gateway-list 192.168.10.3         //配置网关地址
[CORE1-ip-pool-10] network 192.168.10.0 mask 24      //配置可分配的IP地址范围
[CORE1-ip-pool-10] excluded-ip-address 192.168.10.128 192.168.10.254  //配置排除地址段后一半地址
[CORE1-ip-pool-10] lease day 0 hour 20 minute 0      //配置租期
[CORE1-ip-pool-10] dns-list 8.8.8.8         //配置DNS服务器地址
[CORE1-ip-pool-10] quit

4.1.2 配置CORE2作为备用DHCP服务器,分配地址段的后一半地址

<CORE2> system-view
[CORE2] dhcp enable
[CORE2] ip pool 10
[CORE2-ip-pool-10] gateway-list 192.168.10.3
[CORE2-ip-pool-10] network 192.168.10.0 mask 24
[CORE2-ip-pool-10] excluded-ip-address 192.168.10.1 192.168.10.2
[CORE2-ip-pool-10] excluded-ip-address 192.168.10.4 192.168.10.127
[CORE2-ip-pool-10] lease day 0 hour 20 minute 0
[CORE2-ip-pool-10] dns-list 8.8.8.8
[CORE2-ip-pool-10] quit

对VLAN20配置DHCP动态分配地址方式同上。 

4.1.3 配置部门A的用户从全局地址池获取IP地址

[CORE1] interface vlanif 10
[CORE1-Vlanif10] dhcp select global      //配置部门A的用户从全局地址池获取IP地址
[CORE1-Vlanif10] quit
[CORE2] interface vlanif 10
[CORE2-Vlanif10] dhcp select global
[CORE2-Vlanif10] quit

4.1.4 使用display ip pool命令,查看全局地址池10的配置和使用情况

[CORE1] display ip pool name 10
  Pool-name      : 10
  Pool-No        : 0
  Lease          : 0 Days 20 Hours 0 Minutes
  Domain-name    : -
  DNS-server0    : 8.8.8.8   
  NBNS-server0   : -               
  Netbios-type   : -               
  Position       : Local           Status           : Unlocked
  Gateway-0      : 192.168.10.3
  Network        : 192.168.10.0    
  Mask           : 255.255.255.0
  VPN instance   : --            
 -----------------------------------------------------------------------------
         Start           End     Total  Used  Idle(Expired)  Conflict  Disable
 -----------------------------------------------------------------------------
    192.168.10.1  192.168.10.254   253     1        125(0)         0      127   

PS:在DHCP服务器配置完成后,需要设置终端电脑网卡为自动获取地址,这样终端才能正常从DHCP服务器获取到地址,正常上网。

配置完动态分配地址之后,刚开电脑获取地址的时间比较长,这是因为对于开启了生成树协议的交换机,每当有电脑接入之后导致生成树重新计算收敛,所以需要的时间比较长;通过关闭接口的生成树协议或者把连接终端的交换机接口配置为边缘端口即可解决。

下面以ACC1为例,说明配置步骤。

# 关闭接口的生成树协议

[ACC1] interface GigabitEthernet 0/0/1
[ACC1-GigabitEthernet 0/0/1] stp disable  //undo stp enable命令也可完成该功能 
[ACC1-GigabitEthernet0/0/1] quit

# 配置连接终端设备的交换机接口为边缘端口

[ACC1] interface GigabitEthernet 0/0/1
[ACC1-GigabitEthernet0/0/1] stp edged-port enable
[ACC1-GigabitEthernet0/0/1] quit

4.2 配置DHCP Snooping和IPSG

配置了DHCP功能之后,部门内用户主机可以自动获取地址。但是为了防止员工在内网私自接一个小路由器并开启DHCP自动分配地址的功能,导致内网合法用户获取到了私接的小路由器分配的地址而不能正常上网,还需要配置DHCP Snooping功能。

以下以部门A为例,说明DHCP Snooping的配置过程。

4.2.1 在接入交换机ACC1上开启DHCP Snooping功能

<ACC1> system-view
[ACC1] dhcp enable  //使能DHCP功能
[ACC1] dhcp snooping enable //使能DHCP Snooping功能

4.2.2 在连接终端的接口上使能DHCP Snooping功能

[ACC1] interface GigabitEthernet 0/0/1                //配置连接部门A的接口
[ACC1-GigabitEthernet0/0/1] dhcp snooping enable 
[ACC1-GigabitEthernet0/0/1] quit
[ACC1] interface GigabitEthernet 0/0/2                //配置连接部门B的接口
[ACC1-GigabitEthernet0/0/2] dhcp snooping enable 
[ACC1-GigabitEthernet0/0/2] quit

4.2.3 在连接DHCP服务器的接口上使能DHCP Snooping功能,并将此接口配置为信任接口

[ACC1] interface GigabitEthernet 0/0/3             //配置连接CORE1的接口
[ACC1-GigabitEthernet0/0/3] dhcp snooping enable    //使能DHCP Snooping功能
[ACC1-GigabitEthernet0/0/3] dhcp snooping trusted   //配置为信任接口
[ACC1-GigabitEthernet0/0/3] quit
[ACC1] interface GigabitEthernet 0/0/4            //配置连接CORE2的接口
[ACC1-GigabitEthernet0/0/4] dhcp snooping enable
[ACC1-GigabitEthernet0/0/4] dhcp snooping trusted
[ACC1-GigabitEthernet0/0/4] quit

完成上述配置之后,部门A的用户就可以从合法的DHCP服务器获取IP地址,内网私接的小路由器分配地址不会干扰到内网正常用户。

为了防止部门内用户私自更改IP地址后攻击网络,在接入交换机开启DHCP Snooping功能后,还需要开启IP报文检查功能,具体配置以ACC1为例。

4.2.4 在接入交换机ACC1上开启VLAN10的IP报文检查功能

ACC1] vlan 10
[ACC1-vlan10] ip source check user-bind enable //使能IP报文检查功能
[ACC1-vlan10] quit

这样ACC1从VLAN10收到报文后会将报文与动态绑定表的表项进行匹配,放行匹配的报文,丢弃不匹配的报文。如果不想对整个VLAN收到的报文进行检查,可以只在连接某个终端的接口上开启IP报文检查功能。

PS:如果网络中采用静态分配IP地址,为防止用户私自修改地址攻击网络,可以配置IP+MAC绑定。

5、配置OSPF

PS:由于内网互联使用的是静态路由,在链路出现故障之后需要管理员手动配置新的静态路由,造成网络长时间中断,影响业务。为了减少这种故障的发生,使用动态路由协议是一种不错的选择。动态路由有自己的算法,在链路出现故障之后动态路由根据自己的算法及时把流量切换到正常的链路,等到故障恢复之后流量又切过来。下面以动态路由协议OSPF为例进行配置:

5.1 删除两台汇聚/核心交换机的静态路由配置

[CORE1] undo ip route-static all
[CORE2] undo ip route-static all

5.2 删除出口路由器到内网的静态路由,保留到公网的缺省路由

[Router] undo ip route-static 192.168.10.0 24
[Router] undo ip route-static 192.168.20.0 24

5.3 CORE1的OSPF配置

[CORE1] ospf 100 router-id 2.2.2.2
[CORE1-ospf-100] area 0
[CORE1-ospf-100-area-0.0.0.0] network 172.16.1.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] network 172.16.3.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] network 192.168.10.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] network 192.168.20.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] quit
[CORE1-ospf-100] quit

5.4 CORE2的OSPF配置

[CORE2] ospf 100 router-id 3.3.3.3
[CORE2-ospf-100] area 0
[CORE2-ospf-100-area-0.0.0.0] network 172.16.2.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] network 172.16.3.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] network 192.168.10.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] network 192.168.20.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] quit
[CORE2-ospf-100] quit

5.5 出口路由器的OSPF配置,为了连接内网和公网需要配置指向公网的静态缺省路由,在OSPF进程需要引入缺省路由,同时需要配置一条缺省静态路由指向运营商

[Router] ospf 100 router-id 1.1.1.1
[Router-ospf-100] default-route-advertise always
[Router-ospf-100] area 0
[Router-ospf-100-area-0.0.0.0] network 172.16.1.0 0.0.0.255
[Router-ospf-100-area-0.0.0.0] network 172.16.2.0 0.0.0.255
[Router-ospf-100-area-0.0.0.0] quit
[Router-ospf-100] quit
[Router] ip route-static 0.0.0.0 0.0.0.0 1.1.1.1

6、配置可靠性和负载分担

6.1 配置VRRP联动接口检测链路

PS:当CORE1到出口路由器的链路出现故障后,流量会通过CORE1到CORE2的互联链路经由CORE2到达出口路由器,此时就增加了互联链路负担,对互联链路的稳定性和带宽负载要求都很高。现网环境中一般希望主备设备的上行接口出现故障的时候可以实现主备的快速切换,通过配置VRRP与接口状态联动功能可以实现此快速切换。在VRRP备份组中配置对上行接口进行检测,当检测到接口down了,设备会通过降低优先级来实现主备切换。

# VRRP联动接口监视上行链路。

[CORE1] interface Vlanif 10
[CORE1-Vlanif10] vrrp vrid 1 track interface GigabitEthernet 0/0/7 reduced 100    //配置VRRP与上行接口状态联动监视接口功能
[CORE1-Vlanif10] quit
[CORE1] interface Vlanif 20
[CORE1-Vlanif20] vrrp vrid 2 track interface GigabitEthernet 0/0/7 reduced 100
[CORE1-Vlanif20] quit

6.2 配置负载分担

PS:随着业务的增长,经由CORE1的链路带宽占用率太高,但是经过CORE2的链路是闲置的,这样不但可靠性不好而且浪费资源,有效利用左右两边两条链路显得尤为重要。把VRRP主备备份配置为负载分担,一些VLAN以CORE1为主设备,另一些VLAN以CORE2为主设备,不同VLAN的流量被分配到了左右两条链路上,有效的利用现网资源。 此处CORE1继续作为VLAN10的主设备,修改CORE2的优先级使其成为VLAN20的主设备。

6.2.1 首先删除CORE1上面VRRP备份组2的优先级和抢占延时配置

[CORE1] interface Vlanif 20
[CORE1-Vlanif20] undo vrrp vrid 2 preempt-mode timer delay
[CORE1-Vlanif20] undo vrrp vrid 2 priority
[CORE1-Vlanif20] quit

6.2.2 配置CORE2为VLAN20的主设备,抢占延时为20S

[CORE2] interface Vlanif 20
[CORE2-Vlanif20] vrrp vrid 2 priority 120
[CORE2-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20

6.2.3 配置VRRP备份组联动上行接口监视上行链路情况

[CORE2-Vlanif20] vrrp vrid 2 track interface GigabitEthernet 0/0/7 reduced 100
[CORE2-Vlanif20] quit

7、配置链路聚合

当CORE1或者CORE2的上行发生故障时,流量经过CORE1和CORE2互联的链路,但是单条链路有可能带宽不够,因而造成数据丢失。为了增加带宽,把多条物理链路捆绑为一条逻辑链路,增加带宽的同时提高了链路的可靠性,具体配置如下:

7.1 恢复接口默认配置(如果接口是默认配置,请直接进行配置即可),将接口恢复为默认配置的步骤和命令如下

[CORE1] interface GigabitEthernet 0/0/5
[CORE1-GigabitEthernet0/0/5] dis this 
#
interface GigabitEthernet0/0/5
 port link-type access
 port default vlan 300
#
return
[CORE1-GigabitEthernet0/0/5] undo port default vlan
[CORE1-GigabitEthernet0/0/5] undo port link-type

7.2 V200R005及之后的版本可以用一条命令把接口恢复为初始配置,恢复之后接口被关闭了,需要手动undo shutdown来开启

[CORE1-GigabitEthernet0/0/5] clear configuration this
Warning: All configurations of the interface will be cleared, and its state will be shutdown. Continue? [Y/N] :y                                               
Info: Total 2 command(s) executed, 2 successful, 0 failed.  
[CORE1-GigabitEthernet0/0/5] undo shutdown
[CORE1-GigabitEthernet0/0/5] quit

7.3 配置链路聚合,配置的步骤和命令如下

7.3.1 配置链路聚合模式

方式一:配置手工负载分担方式的链路聚合

[CORE1] interface Eth-Trunk 1
[CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6
[CORE1-Eth-Trunk1] port link-type access
[CORE1-Eth-Trunk1] port default vlan 300
[CORE1-Eth-Trunk1] quit

方式二:配置LACP模式的链路聚合

[CORE1] interface Eth-Trunk 1
[CORE1-Eth-Trunk1] mode lacp
[CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6
[CORE1-Eth-Trunk1] port link-type access
[CORE1-Eth-Trunk1] port default vlan 300
[CORE1-Eth-Trunk1] quit

7.3.2 在CORE1上配置系统优先级为100,使其成为LACP主动端

[CORE1] lacp priority 100

7.3.3 在CORE1上配置活动接口上限阈值为2

[CORE1] interface Eth-Trunk 1
[CORE1-Eth-Trunk1] max active-linknumber 2
[CORE1-Eth-Trunk1] quit

7.3.4 在CORE1上配置接口优先级确定活动链路(配置GE0/0/5和GE0/0/6为活动链路)

[CORE1] interface GigabitEthernet 0/0/5
[CORE1-GigabitEthernet0/0/5] lacp priority 100
[CORE1-GigabitEthernet0/0/5] quit
[CORE1] interface GigabitEthernet 0/0/6
[CORE1-GigabitEthernet0/0/6] lacp priority 100
[CORE1-GigabitEthernet0/0/6] quit

# CORE2的配置同上,只是无需配置系统优先级,使用系统默认的优先级即可。

8、配置限速

8.1 基于IP地址限速

由于交换机配置每IP限速不是很方便而且需要消耗大量的硬件ACL资源,所以只能在AR路由器上配置每IP限速。

由于带宽有限,不能影响正常办公,需要限制内网每个IP地址上传和下载的网速不能超过5120kbit/s,在出口路由器连接内网交换机的物理接口做每IP限速。

在GE0/0/1接口对192.168.10.0和192.168.20.0的网段做每IP限速,限制为5120Kbit/s,配置每IP限速需要注意是在LAN侧接口配置的。因为大多数情况下WAN侧接口做了NAT无法识别内网的IP地址,在LAN侧配置每IP限速时inbound方向对应source地址,限制上传速度,outbound对应destination地址,限制下载速度 。

[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range 192.168.10.1 to 192.168.10.254 per-address cir 5120
[Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range 192.168.10.1 to 192.168.10.254 per-address cir 5120
[Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range 192.168.20.1 to 192.168.20.254 per-address cir 5120
[Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range 192.168.20.1 to 192.168.20.254 per-address cir 5120
[Router-GigabitEthernet0/0/1] quit

接口GE0/0/2及其他网段做基于IP限速的方式同上。

8.2 基于网段总流量限速

随着业务的增长,为了给部门A留有足够的带宽,需要对部门B进行网速限速,要求部门B访问互联网的网速不能超过2M,下载的网速不能超过4M。

8.2.1 在出口路由器使用ACL匹配部门B的网段数据流。

[Router] acl 2222
[Router-acl-basic-2222] rule permit source 192.168.20.0 0.0.0.255
[Router-acl-basic-2222] quit

8.2.2 在出口路由器LAN侧接口配置对访问互联网的流量和下载的流量进行限速

[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] qos car inbound acl 2222 cir 2048
[Router-GigabitEthernet0/0/1] qos car outbound acl 2222 cir 4096
[Router-GigabitEthernet0/0/1] quit

接口GE0/0/2及其他网段做限速的方式同上。

9、配置映射内网服务器和公网多出口

9.1 配置映射内网服务器

随着业务的发展,内网的WWW服务器和FTP文件服务器不能仅限于内网用户访问,对外也要提供服务,公网和内网用户都要通过公网地址来访问服务器提供的服务。

9.1.1 配置内部服务器,使公网用户通过公网地址访问内网服务器

[Router] interface GigabitEthernet 0/0/0
[Router-GigabitEthernet0/0/0] nat server protocol tcp global current-interface www inside 192.168.50.20 www
Warning:The port 80 is well-known port. If you continue it may cause function failure.
Are you sure to continue?[Y/N]:y
[Router-GigabitEthernet0/0/0] nat server protocol tcp global current-interface ftp inside 192.168.50.10 ftp
[Router-GigabitEthernet0/0/0] quit

9.1.2 由于FTP是一个多通道协议,需要在出口路由器使能ALG功能

[Router] nat alg ftp enable

9.1.3 配置内网用户使用公网地址访问内网服务器

[Router] acl 3333
[Router-acl-adv-3333] rule permit ip source 192.168.10.0 0.0.0.255 destination 203.0.113.0 0.0.0.0
[Router-acl-adv-3333] rule permit ip source 192.168.20.0 0.0.0.255 destination 203.0.113.0 0.0.0.0
[Router-acl-adv-3333] quit

9.1.4 在内网接口做NAT转换

[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] nat outbound 3333
[Router] interface GigabitEthernet 0/0/2
[Router-GigabitEthernet0/0/2] nat outbound 3333
[Router-GigabitEthernet0/0/2] quit

9.1.5 分别在内网接口下面做内部服务器映射。

[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] nat server protocol tcp global interface GigabitEthernet 0/0/0 www inside 192.168.50.20 www
[Router-GigabitEthernet0/0/1] nat server protocol tcp global interface GigabitEthernet 0/0/0 ftp inside 192.168.50.10 ftp
[Router-GigabitEthernet0/0/1] quit

内网接口GE0/0/2的配置同上。

9.2 配置公网多出口

刚开始企业在运营商只申请了一条链路,随着业务的发展,一条链路不能满足企业的网络带宽,需要在原有链路的基础上再申请一条链路,由原来的单出口改为双出口,对内网不同的网段进行控制让其走指定的链路上网。

配置GE1/0/0通过PPPoE拨号上网。

配置策略路由实现不同网段通过不同运营商上网。

9.2.1 配置需要进行NAT的ACL

[Router] acl 2015
[Router-acl-basic-2015] rule permit source 192.168.10.0 0.0.0.255
[Router-acl-basic-2015] rule permit source 192.168.20.0 0.0.0.255
[Router-acl-basic-2015] quit

9.2.2 配置拨号访问控制列表

[Router] dialer-rule
[Router-dialer-rule] dialer-rule 1 ip permit
[Router-dialer-rule] quit

9.2.3 配置拨号接口

[Router] interface Dialer 0
[Router-Dialer0] ip address ppp-negotiate
[Router-Dialer0] ppp chap user Router
[Router-Dialer0] ppp chap password cipher Router@123
[Router-Dialer0] dialer user user
[Router-Dialer0] dialer bundle 1
[Router-Dialer0] dialer-group 1
[Router-Dialer0] ppp ipcp dns request
[Router-Dialer0] ppp ipcp dns admit-any
[Router-Dialer0] quit

9.2.4 配置使用接口IP地址进行NAT转换

[Router] interface Dialer 0
[Router-Dialer0] nat outbound 2015
[Router-Dialer0] quit

9.2.5 配置TCP最大报文段长度为1200,如果使用默认的1460可能会出现访问网站慢的情况

[Router] interface Dialer 0
[Router-Dialer0] tcp adjust-mss 1200
[Router-Dialer0] quit

9.2.6 在连接运营商线路的物理接口启用PPPoE功能

[Router] interface GigabitEthernet 1/0/0
[Router-GigabitEthernet1/0/0] pppoe-client dial-bundle-number 1
[Router-GigabitEthernet1/0/0] quit

9.2.7 配置到公网的缺省静态路由,指定出接口为Dialer 0

[Router] ip route-static 0.0.0.0 0 Dialer 0

9.2.8 配置ACL匹配数据流,需要把内网互访的数据流不要做重定向

[Router] acl 3000
[Router-acl-adv-3000] rule permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
[Router-acl-adv-3000] rule permit ip source 192.168.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
[Router-acl-adv-3000] quit
[Router] acl 3001
[Router-acl-adv-3001] rule permit ip source 192.168.10.0 0.0.0.255 
[Router-acl-adv-3001] quit
[Router] acl 3002
[Router-acl-adv-3002] rule permit ip source 192.168.20.0 0.0.0.255 
[Router-acl-adv-3002] quit

9.2.9 配置流分类c0、c1和c2,分别匹配ACL3000、ACL3001和ACL3002

[Router] traffic classifier c0
[Router-classifier-c0] if-match acl 3000
[Router-classifier-c0] quit
[Router] traffic classifier c1
[Router-classifier-c1] if-match acl 3001
[Router-classifier-c1] quit
[Router] traffic classifier c2
[Router-classifier-c2] if-match acl 3002
[Router-classifier-c2] quit

9.2.10 配置流行为,对内网互访的数据流不做重定向操作,对内网192.168.10.0网段的数据重定向到下一跳1.1.1.1,对内网192.168.20.0网段的数据重定向到出接口Dialer0

[Router] traffic behavior b0
[Router-behavior-b0] permit
[Router-behavior-b0] quit
[Router] traffic behavior b1
[Router-behavior-b1] redirect ip-nexthop 1.1.1.1
[Router-behavior-b1] quit
[Router] traffic behavior b2
[Router-behavior-b2] redirect interface Dialer 0 
[Router-behavior-b2] quit

9.2.11 配置流策略,分别将流分类和流行为组合起来

[Router] traffic policy test
[Router-trafficpolicy-test] classifier c0 behavior b0
[Router-trafficpolicy-test] classifier c1 behavior b1
[Router-trafficpolicy-test] classifier c2 behavior b2
[Router-trafficpolicy-test] quit

9.2.12 将流策略应用到出口路由器互联内网交换机的接口

[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] traffic-policy test inbound
[Router-GigabitEthernet0/0/1] quit
[Router] interface GigabitEthernet 0/0/2
[Router-GigabitEthernet0/0/2] traffic-policy test inbound
[Router-GigabitEthernet0/0/2] quit

配置完策略路由之后,内网192.168.10.0网段的数据访问互联网走的是GE0/0/0接口,而192.168.20.0网段的数据访问互联网走的是GE1/0/0接口,通过PPPoE拨号上网。

10、业务验证和保存配置

10.1 业务验证

从两个部门内各选一台PC进行ping测试,验证部门之间通过VLANIF实现三层互通是否正常。以部门A和部门B为例, PC1和PC2是通过CORE1(或CORE2)实现三层互通的。如果PC1和PC2之间互ping测试正常则说明三层互通正常。

<PC1> ping 192.168.20.254           //假设PC2通过DHCP自动获取的IP地址为192.168.20.254
 PING 192.168.20.254 data bytes, press CTRL_C to break
    Reply from 192.168.20.254  : bytes=56 Sequence=1 ttl=253 time=62 ms
    Reply from 192.168.20.254 : bytes=56 Sequence=2 ttl=253 time=16 ms 
    Reply from 192.168.20.254 : bytes=56 Sequence=3 ttl=253 time=62 ms
    Reply from 192.168.20.254 : bytes=56 Sequence=4 ttl=253 time=94 ms
    Reply from 192.168.20.254 : bytes=56 Sequence=5 ttl=253 time=63 ms

 --- 192.168.20.254 ping statistics ---  
    5 packet(s) transmitted 
    5 packet(s) received    //能Ping通,说明PC1与PC2之间三层互通正常

部门内部选两台PC进行ping测试,验证部门内部二层互通是否正常。部门A的用户是通过ACC1实现二层互通的。如果部门A的用户之间互ping测试正常则说明部门A内二层互通正常。ping测试命令与步骤1类似。

每个部门各选一台PC进行ping公网地址测试,验证公司内网用户访问Internet是否正常。以部门A为例,一般可以通过在PC1上ping公网网关地址(即与出口路由器对接的运营商设备的IP地址)来验证是否可以访问Internet,如果ping测试正常则说明内网用户访问Internet正常。ping测试命令与步骤1类似。

10.2 保存配置

通过命令行配置的数据是临时性的。如果不保存,交换机重启后这些配置都会丢失。

如果要使当前配置在交换机重启后仍然有效,需要将当前配置保存为配置文件。

以CORE1为例:

<CORE1> save
The current configuration will be written to the device. 
Are you sure to continue?[Y/N]y 
Now saving the current configuration to the slot 0.. 
Save the configuration successfully.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1831700.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Fastjson漏洞之CVE-2022-25845

前言&#xff1a; 针对Fastjson之前已经介绍了&#xff0c;这里就不再重复了&#xff0c;漏洞CVE-2017-18349只能用来攻击>1.2.24版本的&#xff0c;CVE-2022-25845属于CVE-2017-18349的升级版&#xff0c;但是目前仅影响到1.2.83以下版本。CVE-2022-25845本质上是绕过了名…

数据仓库与数据挖掘(期末复习)

数据仓库与数据挖掘&#xff08;期末复习&#xff09; ETL的含义Extract 、 Transformation、Load。 ODS的全称Operational Data Store。 DW全称 Data Warehourse DM全称是Data Mart 数据仓库数据抽取时所用到技术是增量、全量、定时、调度 STAGE层作用是提供业务系统数据…

[Python学习篇] Python列表

列表&#xff08;List&#xff09;&#xff1a;列表是可变的&#xff0c;这意味着你可以修改列表的内容&#xff0c;例如增加、删除或更改元素。列表使用方括号 [] 表示。列表可以一次性存储多个数据&#xff0c;且可以存不同数据类型。 语法&#xff1a; [数据1, 数据2, 数据3…

浅浅记录一下实现锚点定位

如图&#xff0c;左边是一个快捷导航&#xff0c;右边是主体内容&#xff08;每个卡片对应一个小导航&#xff09; 直接上代码分析 左边的导航侧由静态数据循环生成&#xff08;当前选中有蓝色背景样式&#xff0c;还有不可点击样式&#xff09; <div class"word-tip…

springboot与flowable(5):任务分配(表达式)

在做流程定义时我们需要给相关的用户节点指派对应的处理人。在flowable中提供了三种分配的方式。 一、固定分配 在分配用户时选择固定值选项确认即可。 二、表达式 1、值表达式 2、方法表达式 三、表达式流程图测试 1、导出并部署 导出流程图&#xff0c;复制到项目中 部署流…

集合进阶(泛型、泛型通配符、数据结构(二叉树、平衡二叉树、红黑树

一、泛型类、泛型方法、泛型接口 1、泛型概述 泛型&#xff1a;是JDK5中引入的特性&#xff0c;可以在编译阶段约束操作的数据类型&#xff0c;并进行检查。泛型的格式&#xff1a;<数据类型>注意&#xff1a;泛型只能支持引用数据类型。 泛型的好处 1、统一数据类型。 …

【深度学习】GELU激活函数是什么?

torch.nn.GELU 模块在 PyTorch 中实现了高斯误差线性单元&#xff08;GELU&#xff09;激活函数。GELU 被用于许多深度学习模型中&#xff0c;包括Transformer&#xff0c;因为它相比传统的 ReLU&#xff08;整流线性单元&#xff09;函数能够更好地近似神经元的真实激活行为。…

HardFault Err,无法调试,错误定位

一、简介 在平时开发的时候&#xff0c;经常会遇到程序报错的情况。对于裸机来说&#xff0c;可以通过在线调试的方式进行定位问题。但是对于RTOS系统来时&#xff0c;很多MCU/SOC是不支持在线调试的&#xff0c;此时&#xff0c;如果系统报错&#xff0c;我们就需要根据系统的…

节假日零售数据分析:节假日销售的得力助手

在奥威BI零售数据分析方案预设了一张BI节假日分析报表&#xff08;BI数据可视化报表&#xff09;&#xff0c;它能够帮助零售企业深入理解节假日期间的销售动态&#xff0c;从而做出更精准的市场策略调整。以下是利用该报表进行数据分析的具体步骤和要点&#xff1a; 一、数据…

burp靶场xss漏洞(中级篇)上

靶场地址 http://portswigger.net/web-security/all-labs#cross-site-scripting 第一关&#xff1a;DOM型&#xff08;使用document.write函数&#xff09; 1.点击随机商品后找到搜索框&#xff0c;后在URL中添加storeId查询参数&#xff0c;并输入一个随机字母数字字符串作为…

从入门到精通:一步步打造稳定可靠的API服务

引言 在当今的软件开发周期中&#xff0c;API服务已经成为重要的组成部分&#xff0c;它们允许不同的应用程序和服务之间进行通信和数据交换。打造一个稳定可靠的API服务对于任何商业应用来说都是至关重要的。本文将作为指南&#xff0c;从基础知识到高级技术&#xff0c;一步…

知乎号开始运营了,宣传一波

知乎号开始发布一些小说、散文还有诗歌了&#xff0c;欢迎大家多来关注 知乎链接&#xff1a;姜亚轲 每篇小说都改编成网易云音乐&#xff0c;文章中也有链接&#xff0c;我做的词&#xff0c;Suno编曲和演唱&#xff0c;欢迎大家来听听

访问jlesage/firefox镜像创建的容器中文乱码问题

目录 介绍总结 介绍 最近在使用jlesage/firefox镜像创建容器的时候&#xff0c;发现远程管理家里网络的时候中文会出现乱码&#xff0c;导致整个体验非常的不好&#xff0c;网上查找资料说只要设置环境变量ENABLE_CJK_FONT1 就可以解决问题&#xff0c;抱着试一试的态度还真的成…

如何完美解决 Xshell 使用 SSH 连接 Linux 服务器报错:找不到匹配的 host key 算法

&#x1f6e0;️ 如何完美解决 Xshell 使用 SSH 连接 Linux 服务器报错&#xff1a;找不到匹配的 host key 算法 摘要&#xff1a; 本文将带领大家深入学习如何解决 Xshell 使用 SSH 连接 Linux 服务器时报错“找不到匹配的 host key 算法”的问题。通过详细的操作步骤和代码案…

deepin学习-设置自己窗口为最高层级

deepin-设置自己窗口为最高层级 一、概述1. kwin 中的窗口层级定义2. dde-session-ui 中的消息弹窗3. k-win的调试器 一、概述 窗口协议&#xff1a;wayland 在wayland的窗口下&#xff0c;有时候使用qt开发接口并不能满足我们的要求&#xff0c;就需要看窗管的写法。 setWi…

详解|访问学者申请被拒原因有哪些?

访问学者项目为全球科研人员提供了一个难得的机会&#xff0c;让他们能够跨越国界&#xff0c;深入不同的学术环境&#xff0c;进行学术交流和合作。然而&#xff0c;并非所有申请者都能如愿以偿地获得这一机会。本文将对访问学者申请中常见的被拒原因进行详细解析&#xff0c;…

计算机游戏因为d3dcompiler_47.dll丢失无法启动怎么办?解决只要d3dcompiler_47.dll丢失无法启动游戏软件的方法

d3dcompiler_47.dll 是一个动态链接库文件&#xff0c;属于 Microsoft DirectX 的一部分&#xff0c;主要负责编译和运行 3D 图形程序。它是支持 Direct3D 功能的核心组件&#xff0c;Direct3D 是一种用于编程 3D 图形的 API&#xff0c;广泛应用于游戏和图形密集型应用程序中。…

如何设置天锐绿盾的数据防泄密系统

设置天锐绿盾的数据防泄密系统&#xff0c;可以按照以下步骤进行&#xff1a; 一、系统安装与初始化 在线或离线安装天锐绿盾数据防泄密系统&#xff0c;确保以管理员身份运行安装包&#xff0c;并按照安装向导的提示完成安装。输入序列号进行注册&#xff0c;激活系统。 二…

Vuex遇到浏览器刷新,store里存的数据还在吗?

我们在做Vue前端项目的时候&#xff0c;很可能会使用Vuex来做一些状态或者数据管理&#xff0c;希望在一定程度上&#xff0c;不发送网络请求&#xff0c;不经过密集的组件数据传输&#xff0c;也可以达到数据共享的目的。但如果浏览器页面刷新了&#xff0c;Vuex中store里存的…

摩根大通研究论文:大型语言模型+自动规划器用来作有保障的旅行规划

【摘要】旅行规划是一项复杂的任务,涉及生成一系列与访问地点相关的动作序列,需要满足约束条件并最大化某些用户满意度标准。传统方法依赖于以给定形式语言表示问题,从网络来源中提取相关的旅行信息,并使用适当的问题求解器生成有效解决方案。作为替代方案,最近基于大型语言模型…