HCIE 实验TS

HCIE TS

本拓扑图的 Internet 网络部分包含两个 ISP 的网络, AS 为 100 和 200,并通过两条链路互通, 两个 ISP 连接了 5 个企业网络,其中部分企业网络通过 MPLS-VPN 连接,设备之间的互联链 路包含以太网链路、 PPP 链路,网络设备的接口类型包含以太网接口、串行接口、 POS 接口。
在 Internet 网络,运行的网络协议包含 ISIS、OSPF、LDP、MP-BGP、Multicast,运行 IPpv4 和 IPv6 双栈。在企业网络中,设计了交换网络,用于备份 MPLS VPN 的低速专线。
IPv4 地址规划说明 注意:X 和 Y 为路由器号码,XY 为组合出来的最小值(比如 R7 和 R21 的互联链路,XY 为 217);如果 XY 对于 255,将作适当的变化(比如 R14 和 R16 的互联链路,XY 改为 146), 具体情况见实际设备配置。
AS100,互联地址为 100.1.XY.XorY/24,每个网络设备 loopback 地址为 100.1.1.x/32 AS200,互联地址为 200.1.XY.XorY/24,每个网络设备 loopback 地址为 200.1.1.x/32
AS100 与 AS200 的互联地址分别为: R2-R4 为 200.100.24.x/24; R2与 R5为 200.100.25.x/24
完整预配说明:
AS100 IGP 部分: IPv4 IGP ,运行的是 OSPFv2 , R1/2/3/6/7/8/13 属于 OSPF 区域 0, R7/21/22/12 运行在 OSPF 区域 1 中。 IPv6 IGP,运行的是 OSPFv3,全部设备运行在 OSPFv3 区域 0 中 ;
BGP 部分: R7 是 BGP 路由反射器,客户端是 R1/2/3/6/8/21/22,通过 Loopback 0 建立 IBGP 邻居关系。
R2 将 OSPF 路由引入到 BGP 中 R2 和 R7 同时建立了 IPv6 IBGP 邻居关系,并且宣告了 Loopback 1 的地址
组播部分: AS100 中的所有设备启用组播,组播协议为 PIM SM ,RP 是 R7 的地址; AS100 中采用 BSR 的形式,让组播路由器动态的学习 RP 信息 AS100 中 R22 设备连接了组播源服务器。
VPNv4 部分: R7 作为 MP-BGP 的路由反射器,R1/2/6/13 建立 VPNv4 IBGP 邻居关系,是客户端。 R1 是 Site 1 的 PE 设备; R6 是 Site 2 的 PE 设备; R13 是 Site 3 的 PE 设备; Site 1 和 Site 4 是属于同一个 VPN 客户的不同站点,站点之间的路由全部互通; Site 2 和 Site 3 是属于同一个 VPN 客户的不同站点,站点之间的路由全部互通; 不同的 VPN 客户的站点之间是无法互通的。
AS200 IGP 部分: IPv4 IGP 运行的是 ISIS 200,所属于的区域是 47.01XX.0000.0000.00XX.00 ,例如 R4 的 NET 地址为 47.0104.0000.0000.0004.00 IPv6 IGP ,运行的也是 IPv6 的 ISIS
BGP 部分: AS200 中, R9 是 IPv4 的 BGP 反射器, R4/R5/R23 是客户端,并且使用 Loopback0 建立 BGP 邻居关系。 R4/R5 将 ISIS 路由引入到 BGP 协议中,
AS200 中,R9 也与 R4/R5 建立了 IPv6 的邻居关系,并且他们使用的是 Loopback 1 建立邻 居,同时 R9 依然是他们的 反射器。
组播部分: AS200 中,全部运行组播,启用 PIM SM ,R9 是 AS200 的 RP 。并且在 AS200 中采用静 态 AP 的方式。
VPNv4 部分: AS200 中,R9 作为 BGP VPNv4 的路由反射器,R4/R5/R23 也是 VPNv4 的客户端, R23 也是 Site4 的 PE 设备。

Site1

交换机均工作位 2 层,主机地址为 10.1.12.x/24 和 10.1.34.x/24 ,网关地址为 10.1.12.254 和 10.1.34.254 (SW1/SW2 运行 VRRP 后,虚拟出来的网关 IP 地址); SW1/2 通过 SVI 接口 与 R1 互联互通。
SW1 与 R1 之间通过 VLAN 100 互联,网段为 10.1.100.x/24,运行 BGP 协议,Site1 的 AS 为 300
SW2 与 R1 之间通过 VLAN 200 互联,网段为 10.1.200.x/24,运行 BGP 协议,
Client1 和 Clinet2 属于 VLAN12,Clinet3 和 Clinet4 属于 VLAN34;
SW1/2/3 都运行 MSTP 协议,并且建立两个 instance : Instance 1: vlan 12 ; SW1 是 instance 1 的根交换机、SW2 是备份根交换机;
Instance 2 : vlan 34 ;SW2 是 instance 2 的根交换机、SW1 是备份根交换机;
要求:
Client1/2 访问其他站点时,数据包经过 SW3-SW1 之间的 E0/0/21 接口;
Clinet3/4 访问其他站点时,数据包经过 SW3-SW2 之间的 E0/0/22 接口;
在 SW1/2 上,分别配置了 SVI,用于在 VLAN12/34 中运行 VRRP 协议;
虚拟网关为 .254 ; 且 Client 之间需要互通;
常见错点以及对应的解法:
站点 1: VLAN/trunk/access/MSTP/vrrp/Eth-trunk/bgp

  1. SW3 与 Client 互联的接口,放入到了错误的 vlan; dis port vlan (查询端口)
  2. SW3-SW1 之间的 trunk 链路没有允许 vlan 12/34
  3. SW3-SW2 之间的 trunk 链路没有允许 vlan12/34
  4. SW1 不是 instance 1 的根; SW2 不是 instance 2 的根;
  5. SW3 上连接 SW1/SW2 的接口配置了错误的 STP COST ;
  6. SW2 的 MSTP 中配置了错误的 instance ;
  7. SW1/2 连接 SW3 的接口没有允许 vlan12/34
  8. SW3 的 STP 模式配置错误
    SW3:
    Interface eth0/0/2
    Port link-type access
    Port default vlan 12
    Quit
    Interface eth0/0/21
    Port link-type trunk
    Port trunk allow-pass vlan all
    Stp instance 1 cost 200000
    Quit
    Interface eth0/0/22
    Port link-type trunk
    Port trunk allow-pass vlan all
    Stp instance 2 cost 200000
    Quit
    Stp mode mstp
    SW1 :
    Interface eth0/0/21
    port trunk allow-pass vlan all
    q
    Stp instance 1 root primary
    Stp instance 2 root secondary
    SW2:
    Interface eth0/0/22
    Port trunk allow-pass vlan all
    q
    Stp instance 2 root primary
    Stp instance 1 root secondary
    Stp region-configuration
    Undo instance 1
    Undo instance 2
    Instance 1 vlan 12
    Instance 2 vlan 34
    Active region-configuration
    Eth-trunk : 通过 LACP 形成捆绑,负载均衡模式为 src-des-ip
    错点:
  9. 三个接口没有加入到 eth-trunk 中
  10. Eth-trunk 接口下的负载均衡模式不对
  11. 两边的形成的 Eth-trunk 的方式不同(一边静态,一边是 LACP)
  12. 接口有默认配置 undo port hybrid vlan 1,如果有,需要删除
    解法:
    SW1/SW2:
    Undo interface eth-trunk 12 (删除时,必须确保 eth-trunk 12 中已经没有了成员接口)
    Interface eth-trunk 12
    Mode lacp-static
    Load-balance src-dst-ip
    Trunkport eth0/0/18
    Trunkport eth0/0/19
    Trunkport eth0/0/20
    Port link-type trunk
    Port trunk allow-pass vlan all
    Quit
    验证:

VRRP:
-VLAN 12 属于 vrrp 1 ,SW1是主网关,SW2 是备份网关;
*确保在 SW1/2 上的 vlanif 12 是互通的;
*确保在 SW1/2 上的 vlanif 12 的 VRRP 配置,都是相同的,除了优先级;
*确保在 SW1 上的 vlanif 12 的 VRRP 优先级大于 SW2 的 vlanif 12 的 vrrp 优先级;
-VLAN 34 属于 vrrp 2 ,SW2是主网关,SW1 是备份网关;
*确保在 SW1/2 上的 vlanif 34 是互通的;
*确保在 SW1/2 上的 vlanif 34 的 VRRP 配置,都是相同的,除了优先级;
*确保在 SW2 上的 vlanif 34 的 VRRP 优先级大于 SW1 的 vlanif 34 的 vrrp 优先级;

BGP 选路:
R1 访问 vlan12 时,下一跳 IP 为 SW1;
R1 访问 vlan34 时,下一跳 IP 为 SW2;
错点:

  1. R1 的接口没有加入到 vpn-instance 中
  2. R1 上面与 SW1/SW2 建立 BGP 邻居时 as 号写错误
  3. SW1 上面,错误的将增加 as-path 的策略用在了 12.0 网段上,应该删除;
  4. SW2 上面,忘记宣告了 12.0,并且添加上;并添加 MED 的属性;
  5. SW2 上面,错误的对 34.0 添加了 MED 属性,应该删除掉;
    解法:
    SW1 :
    Bgp 300
    Router-id 10.1.200.200
    Undo network 10.1.12.0 255.255.255.0 route-policy as
    Network 10.1.12.0 255.255.255.0
    Network 10.1.34.0 255.255.255.0 route-policy MED
    SW2:
    Bgp 300
    Undo network 10.1.34.0 255.255.255.0 route-policy MED
    Network 10.1.34.0 255.255.255.0
    Network 10.1.12.0 255.255.255.0 route-policy MED
    R1:
    Interface gi2/0/1
    Ip binding vpn-instance 1
    Ip address 10.1.100.1 24
    Quit
    Interface gi2/0/2
    Ip binding vpn-instance 1
    Ip address 10.1.200.1 24
    Quit
    Bgp 100
    Ipv4-family vpn-instance 1
    Peer 10.1.100.100 as-number 300
    Peer 10.1.200.200 as-number 300
    Import-route direct

站点1:(vlan/trunk/access/mstp/Eth-trunk/vrrp/bgp)

@VLAN
-确保SW1/2/3都存在 vlan 12 和 vlan 34

@trunk
-确保SW1/2/3之间的链路都是trunk
-确保SW1/2/3之间的trunk都允许 vlan 12/34
@access
-SW3与PC1/2/3/4连接的接口,都必须放入到正确的vlan;

@MSTP
-确保SW1/2/3的MSTP基本配置都是相同的;
*STP模式,必须是MSTP
*STP的域名必须相同-HCIE
*STP的实例数量以及与vlan的对应关系,必须相同;
instance 1 vlan 12
instance 2 vlan 34
*修改MSTP的配置以后,必须记得“active region-configuration”
-确保 SW1/2 分别是 instance 1/2 的根交换机,
SW1:
stp instance 1 root primary
SW2:
stp instance 2 root primary

-确保 SW1/2 分别是 instance 2/1 的备份根交换机,
SW1:
stp instance 2 root secondary
SW2:
stp instance 1 root secondary

-确保在 instance 1 中,SW3 连接 SW1 是根接口,连接 SW2 是 “非指定接口”
确保在 instance 2 中,SW3 连接 SW2 是根接口,连接 SW1 是 “非指定接口”
SW3:
interface eth0/0/21 ->连接 SW1
undo stp instance 1 cost

     interface eth0/0/22 ->连接 SW2
       undo stp instance 2 cost

@Eth-trunk
-SW1/2之间的 eth0/0/18 – eth0/0/20 通过 LACP 形成链路捆绑;
-eth-trunk 的负载均衡模式必须是 "源-目-IP”
-必须将 eth-trunk 设置为 trunk,并且允许 vlan 12和 vlan34
-同时确保每个成员接口下的默认配置都是 port hybrid vlan 1 ;
*在配置此处时,可以先将原来的 eth-trunk下的成员接口删除掉;
*然后再将原来的 eth-trunk 接口删除;
*再次重新建立一个 eth-trunk 12 ;

@VRRP :
-VLAN 12 属于 vrrp 1 ,SW1是主网关,SW2 是备份网关;
*确保在 SW1/2 上的 vlanif 12 是互通的;
*确保在 SW1/2 上的 vlanif 12 的 VRRP 配置,都是相同的,除了优先级;
*确保在 SW1 上的 vlanif 12 的 VRRP 优先级大于 SW2 的 vlanif 12 的 vrrp 优先级;
-VLAN 34 属于 vrrp 2 ,SW2是主网关,SW1 是备份网关;
*确保在 SW1/2 上的 vlanif 34 是互通的;
*确保在 SW1/2 上的 vlanif 34 的 VRRP 配置,都是相同的,除了优先级;
*确保在 SW2 上的 vlanif 34 的 VRRP 优先级大于 SW1 的 vlanif 34 的 vrrp 优先级;
@BGP :
-站点1属于 as 300 ;
-SW1/2 与 R1 直连链路建立 EBGP ;
-R1去往VLAN12 走 SW1 ;
-R1去往VLAN34 走 SW2 ;
-SW1与R1之间是 VLAN 100 ;SW1使用 vlanif 100,接口是access,属于 vlan 100 ;
-SW2与R1之间是 VLAN 200 ;SW2使用 vlanif 200,接口是access,属于 vlan 200 ;
-R1连接SW1/2的接口,属于 vpn-instance 1 ;
-R1上面的 loopback 1 也属于 vpn-instance 1 ;
*SW1/2确保与R1建立了邻居;
*SW1/2确保宣告了 VLAN 12 和 VLAN 34 的网段,并且配置了正确的策略;
&在SW1上,是对 vlan 34 网段,添加 MED 策略;
&在SW2上,是对 vlan 12 网段,添加 MED 策略;
*R1在 vpn-instance 下面与 SW1/2 建立正确的邻居关系;
*R1在 vpn-instance 下面宣告自己的直连网段(loopback 1 )

Site4

每个网络设备 Loopback 地址为 10.4.1.x/32,SW7 所在网段的互联地址为 10.4.128.x/24 SW8 所在网段的互联地址为 10.4.129.0/24,其他链路的互联地址为 10.4.XY.XorY/24
Site4:
全站点运行 ISIS 100 , NET 地址为 49.0004.0000.0000.00XX , 例如 R24 的为
49.0004.0000.0000.0024.00 站点的设备的 ISIS 都启用接口认证,认证方式为 MD5,密码为 HCIE,并且只有 L2 的邻居 关系(进程修改路由器类型) 通过在SW8上面设置 Mux-VLAN 技术,使得 R24/26 存在邻居关系, R25/26存在邻居关系, R24/25 之间不存在邻居关系
站点 4:
Mux-vlan :
R26 与 R24/25 建立 ISIS 邻居,并且是 L2 邻居关系,同时启用 ISIS 的接口认证。
错点:

  1. R24 的接口认证类型和密码不对

  2. R24/25 所在的 vlan 的类型不对,两个接口所在的 vlan 应该是不通的【Mux-vlan 问题】

  3. R26 应该配置为 DIS

  4. R26 的 ISIS 类型错误的设置为了 L1
    解法:

  5. 确定 mux-vlan 中主和辅 vlan 的关系(如果只有 1 个 vlan,则 vlan 必须是隔离 vlan;如 果 2 个,则 vlan 必须是组 vlan), SW8 上连接 R24/25/26 的接口必须启用 mux-vlan 功 能(dis ip interface brief)
    SW8:[查看 mux-vlan 的命令:display mux-vlan ]
    Interface gi0/0/1
    Port link-access
    Port default vlan 30
    Port mux-vlan enable
    Quit
    Interface gi0/0/2
    Port link-access
    Port default vlan 50
    Port mux-vlan enable
    Quit
    Interface gi0/0/3
    Port link-access
    Port default vlan 100
    Port mux-vlan enable
    Quit
    注意:如果考试的时候只有一个 50 那么我们要把它做成隔离vlan
    Interface gi0/0/1
    Port link-access
    Port default vlan 50
    Port mux-vlan enable
    Quit
    Interface gi0/0/2
    Port link-access
    Port default vlan 50
    Port mux-vlan enable
    Quit
    Interface gi0/0/3
    Port link-access
    Port default vlan 100
    Port mux-vlan enable
    Quit
    vlan 100
    subordinate separate 50

  6. R26 的 IS 类型修改为 L2 (dis isis brief)
    Isis 100
    Is-level level-2
    Qui

  7. 修改 R24/25/26 之间的认证类型和认证密码为:MD5/hcie
    Interface gi0/0/0
    Isis authentication-mode md5 cipher hcie

  8. 为了后续能够正常学习和计算路由,必须将 R26 设置为 DIS
    Interface gi0/0/0
    Isis dis-priority 127 level-2

站点4:(Mux-vlan / ISIS)

  • R26属于主 vlan ; R24/25属于辅助 VLAN ;
    *如果仅仅存在一个辅助 vlan,那么辅助vlan应该是“隔离vlan";
    *如果存在 2 个辅助 vlan,那么辅助vlan应该是“组vlan";

  • R24/25/26连接到交换机上的接口,必须是:
    * access
    * 加入到了正确的 vlan
    * 必须启用 port mux-vlan enable

  • R26 与 R24 建立 L2 邻居;

  • R26 与 R25 建立 L2 邻居;

  • R26 是 L2 的 DIS ;

  • R26 分别与 R24 和 R25 ,使用 MD5 认证,并且密码是HCIE ;

  • R24/25/26,都是属于同一个 ISIS 区域 ,并且路由器类型都是 L2 ;

    • is-level level-2
    • NET 地址的区域号相同, system-id不能相同;
    • 确保接口的认证类型是MED ,密码是 cipher HCIE ;

MPLS-VPN (站点 1 — 站点 4)

站点 1 与站点 4 之间,能够正常通信。 【考察的域间模型是:A 或者 B】
错点:

  1. R1 配置了错误的 RT,正常应该是 200:100
  2. R2 没有全局开启 MPLS(主要查看与 R4/R5 互联的接口)
  3. R2/4/5 的接口没有启用 MPLS(LDP 没有必要启动)
  4. R2 和 R9 的 LSR-ID 配置错误了应该是 Loopback0 的地址,不是 Loopback1 的 {如果 R9 的是 Loopback 1,也不能进行更改,而是将 Loopback1 宣告进入到 ISIS200}
  5. R9 的 Loopback1 的有可能没有宣告进入到 IGP 中
  6. R23 没有将 ISIS 路由引入到 BGP 协议中;
  7. R23上面将学习过来的 VPNv4路由加入到 vpn-instance 的时候,配置入向过滤策略 ACL 2000
  8. R1 的 BGP 中,没有在 vpn-instance 中宣告本地的直连网段;

解法:
R1: Bgp 100
Ipv4-family vpn-instance 1
Import-route diret // 导致产生 3 个直连网段,引入到 BGP 中;
Ip vpn-instance 1
Undo vpn-target 200:10
Vpn-target 200:100 // 修改的与 R23 上的 vpn-target 数值相同
R2:
Interface g2/0/0
Mpls
Quit
Interface pos5/0/0
Mpls
Quit
R9/R4/R5: (与 R9 的互联接口启用 MPLS 和 LDP)
Interface gix/x/x
Mpls
Mpls ldp
Quit
R9:
Interface loopback 1
Isis enable 200 // 如果该接口配置为了 LSR-ID ,则该接口必须宣告进入到 ISIS 200

R23:
Acl 2000
Rule 1 permit source 10.1.12.0 0
Rule 10 permit source 10.1.34.0 0
Rule 20 permit source 10.1.100.0 0
Rule 30 permit source 10.1.200.0 0
Rule 40 permit source 10.1.1.1 0
Quit
Route-policy import permit node 10
If-match acl 2000
q
Ip vpn-instance 1
Import route-policy import
q
BGP 200
Ipv4-family vpn-instance 1
Import-route isis 100
isis 100
import-route bgp
q
站点间 MPLS-VPN(Option B)
@CE-PE之间
@在PE上创建正确的 vpn-instance,RD/RT ,都是 200:100;
@在PE上都要将 loopback 1 加入到 vpn-instance 1 ;
@CE-PE之间,通过BGP/ISIS 建立 邻居关系;
@在PE上,将客户端的路由引入到BGP,并且将 BGP 的路由引入到 PE-CE 之间的协议
(主要是指在:R23上进行 ISIS 和 BGP 的互相导入)
@AS内部:
-AS 100
* R7 是 R1/R2/R6/R13 的 VPNv4 的 反射器;
* R7与R2(ASBR)必须关闭 policy vpn-target;
* AS内的各设备之间都要启用MPLS和LDP;
* 确定每个设备的 lsr-id 的接口IP地址必须启用了 OSPF协议;

  -AS 200
     * R9 是 R4/R5/R23 的 VPNv4 的 反射器;
     * R9与R4/5(ASBR)必须关闭 policy vpn-target;
     * AS内的各设备之间都要启用MPLS和LDP;    
     * 确定每个设备的 lsr-id 的接口IP地址必须启用了 ISIS 协议;

配置 域间 MPLS-VPN 的流程:

  1. CE 端与 PE 端正常建立邻居关系 (BGP/ISIS)

  2. PE 端正常配置 vpn-instance ,能够接收 CE 端来的路由,正确配置 vpn-target

  3. PE 与 RR 之间建立 MP-iBGP 邻居关系

  4. RR 设备上,关闭 policy vpn-target ,否则无法接收 PE 端发送来的 VPN 路由

  5. RR 设备上,要将不同的 PE/ASBR 设备配置为“反射器客户端”
    如果题目要求“站点 1 和站点 4 之间 使用的 OptionB 模型”,那么:

  6. 确保 PE-R2/4/5 关闭了 policy vpn-target 策略

  7. 确保 PE-R2 与 PE-R4/R5 建立了正常的 MP-eBGP 邻居关系

  8. 确保 PE-R4/R5 与 PE-R2 建立了正常的 MP-eBGP 邻居关系, 并且都关闭了 vpn
    target 策略

  9. 确保 PE-R4/5 与 RR-R9 建立了正常的 MP-iBGP 邻居关系
    如果题目要求“站点 1 和站点 4 之间 使用的 OptionA 模型”,那么:

  10. 确保 PE-R2 创建正确的 vpn-instance 1,要与 PE-R1 上完全相同

  11. 确保 PE-R2 与 PE-R4/R5 通过 vpn-instance 1 建立了 eBGP 邻居关系

  12. 确保 PE-R4/R5 创建正确的 vpn-instance 1,要与 PE-R23 上完全相同

  13. 确保 PE-R4/R5 与 PE-R2 通过 vpn-instance 1 建立了 eBGP 邻居关系;

  14. 确保 PE-R4/5 与 RR-R9 建立了正常的 MP-iBGP 邻居关系
    站点间 MPLS-VPN
    @CE-PE之间
    @在PE上创建正确的 vpn-instance,RD/RT ,都是 200:100;
    @在PE上都要将 loopback 1 加入到 vpn-instance 1 ;
    @CE-PE之间,通过BGP/ISIS 建立 邻居关系;
    @在PE上,将客户端的路由引入到BGP,并且将 BGP 的路由引入到 PE-CE 之间的协议
    (主要是指在:R23上进行 ISIS 和 BGP 的互相导入)
    @AS内部:
    -AS 100
    * R7 是 R1/R2/R6/R13 的 VPNv4 的 反射器;
    * R7与R2(ASBR)必须关闭 policy vpn-target;
    * AS内的各设备之间都要启用MPLS和LDP;
    * 确定每个设备的 lsr-id 的接口IP地址必须启用了 OSPF协议;

    -AS 200
    * R9 是 R4/R5/R23 的 VPNv4 的 反射器;
    * R9与R4/5(ASBR)必须关闭 policy vpn-target;
    * AS内的各设备之间都要启用MPLS和LDP;
    * 确定每个设备的 lsr-id 的接口IP地址必须启用了 ISIS 协议;

    @AS之间:{Option A}
    -确保ASBR之间的 MP-eBGP邻居关系建立;
    -确保ASBR之间的 互联接口,启用了 MPLS (没有必要启用LDP)

    如果,需要在 AS 100 和 AS 200 之间,使用 Option A 方案,
    那么,需要注意的点与 Option B 的区别,仅仅是 “ASBR”之间:
    1.在ASBR上需要创建 vpn-instance 1 ,RD/RT 应该与 R1/23 ,完全相同;
    2.ASBR之间的互联接口,必须绑定进入到 vpn-instance 1 ;
    3.ASBR之间建立的是普通的IPv4 的 eBGP 邻居关系;
    4.ASBR之间互联接口,不需要再启用 MPLS 和 LDP (中间传的是普通的IPv4数据包,不是标签包)

Site2,

每个网络设备 Loopback 地址为 10.2.1.x/32,互联地址为 10.2.128.x/24,SW4 互联的交换 网络的地址为 10.2.129.x/24
R10/11 与 R6 之间运行 OSPF 协议,并且网络类型是 Broadcast,进程为 110,属于区域 1 OSPF 区域 1 配置了区域认证,并且认证是 MD5,且密码是 hcie 并且, Site2 和 Site3 之间的备份链路也启用了 OSPFv2 ,并且宣告进入了区域 1 ,互联链路是 PPP 协议的,并且启用了 PPP 认证,但是要求:默认情况下两个站点之间的互通流量是 要 经过 AS 100 的,不能直接走后门的备份链路。
R10/11 之间还运行了 OSPFv3,进程号为 1;同时 Site2 与 Site3 之间的备份链路也启用了 OSPFv3
R10/11 之间还配置了 VRRP v6,虚拟地址为:2002:10:2:129::254,R10 为 master
R10/11 之间同时运行了 IPv4 的 VRRP 协议, Vrrp 1 的虚拟网关 IP 地址为 10.2.129.254,R10 是主网关,R11 是备份网关; Vrrp 2 的虚拟网关 IP 地址为 10.2.129.253,R11 是主网关,R10 是备份网关;
R10/11 分别和 R16 之间存在 BFD 会话,并且 BFD 与 VRRP 联动。
R10/11 配置了 DHCP 服务器, 要求 PC7 获得指定的 IP 地址 100, 要求 PC8 获得指定的 IP 地址 101,
站点 2:
VRRP 配置 R10/11 的 VRRP ,然后得出的结果如下:

常见错点:

  1. VRRP 认证失败
  2. VRRP 的虚拟 IP 地址写错
  3. VRRP 跟踪的 BFD 会话配置错误
  4. 检查 BFD 配置是否正确,主要查看源和目标 IP 地址是否正确
  5. 检查主网关上要配置抢占延迟为 1s
    【注意】
    删除 BFD 之后,之前在 VRRP 中的跟踪命令也会被随之删除;
    所以, 应该先检查/配置/删除/修改 BFD 命令, 然后再去 VRRP 下面进行调用;
    正确配置 VRRP :
    R10:
    Interface gi0/0/0
    Vrrp vrid 1 virtual-ip 10.2.129.254
    Vrrp vrid 1 priority 200
    Vrrp vrid 1 preempt-mode timer delay 1
    Vrrp vrid 1 track bfd-session session-name 1 reduced 120
    Vrrp vrid 1 authentication-mode md5 &(&(&(&
    Vrrp vrid 2 virtual-ip 10.2.129.253
    Vrrp vrid 2 track bfd-session session 2 increased 120
    Vrrp vrid 2 authentication-mode md5 ^%%%%&(**HJKHLJK
    Bfd 1 bind peer-ip 10.2.128.2 source-ip 10.2.128.1 auto
    Commit
    Bfd 2 bind peer-ip 10.2.129.11 source 10.2.129.10 auto
    Commit
    R11:
    Interface gi0/0/0
    Vrrp vrid 2 virtual-ip 10.2.129.253
    Vrrp vrid 2 priority 200
    Vrrp vrid 2 preempt-mode timer delay 1
    Vrrp vrid 2 track bfd-session session-name 1 reduced 120
    Vrrp vrid 2 authentication-mode md5 &(&(&(&
    Vrrp vrid 1 virtual-ip 10.2.129.254
    Vrrp vrid 1 track bfd-session session 2 increased 120
    Vrrp vrid 1 authentication-mode md5 ^%%%%&(**HJKHLJK
    Bfd 1 bind peer-ip 10.2.128.6 source-ip 10.2.128.5 auto
    Commit
    Bfd 2 bind peer-ipp 10.2.129.10 source 10.2.129.11 auto
    Commit
    R16 的 BFD 配置:
    Bfd 1 bind peer-ip 10.2.128.1 source 10.2.128.2 auto
    Commit
    Bfd 2 bind peer-ip 10.2.128.5 source 10.2.128.6 auto
    Commit
    配置 VRRP 的基本原则:
    主/备网关上,关于 VRRP 的配置命令,只有优先级不同,其他全都相同 比如:
    Vrrid 必须相同
    Virtual-ip 必须相同
    Vrrp 认证方式和密码必须相同
    总结: 主网关的 VRRP 命令是 5 条; 备份网关的 VRRP 命令是 3 条;

关于 VRRP v6 的需求和配置:
R10 (主)
Interface gi0/0/0
Ipv6 enable
Ipv6 address 2002:10:2:129::10/64
Vrrp6 vrid 1 virtual-ip FE80::1 link-local
Vrrp6 vrid 1 virtual-ip 2002:10:2:129::254
Vrrp6 vrid 1 priority 120
Vrrp6 vrid 1 preempt-mode timer delay 1
R11 (备)
Interface gi0/0/0
Ipv6 enable
Ipv6 address 2002:10:2:129::11/64
Vrrp6 vrid 1 virtual-ip FE80::1 link-local
Vrrp6 vrid 1 virtual-ip 2002:10:2:129::254

配置上了上述的命令后,一定要去检查 IPv6 客户端 – Client 14 , IPv6 的网关 IP 地址必须是上面的虚拟网关 IP 地址;
DHCP(站点 2)
R10/11 是互为备份的两个 DHCP 服务器,要求 Client7 和 8 分别获得指定的 IP 地址 10.2.129.100 和 10.2.129.101; 现在 Client 8 无法 获得该地址。
错误点:

  1. R10 上面的地址池配置错误,网关错误的配置为了 .110 , 网段错误为 10.2.129.96,掩 码错误的配置为 255.255.255.240,并且需要做地址排除
  2. R10 和 R11 上静态绑定的 Client7/8 的 MAC 地址写错了
  3. R11 的接口上没有配置 DHCP select 模式,应该是 global
  4. 没有将 Client7/8 配置为 DHCP 客户端
    解法:
    R10:
    Ip pool HCIE
    Gateway-list 10.2.129.254
    Network 10.2.129.0 mask 255.255.255.0
    excluded-ip-address 10.2.129.102 10.2.129.200
    Static-bind ip-address 10.2.129.100 mac-address 5489-9833-3389
    Static-bind ip-address 10.2.129.101 mac-address 5489-9812-4E45
    Dns-list 8.8.8.8
    Domain-name huawi.com
    R11:
    Ip pool HCIE1
    Gateway-list 10.2.129.253
    Network 10.2.129.0 mask 255.255.255.0
    excluded-ip-address 10.2.129.1 10.2.129.99
    Static-bind ip-address 10.2.129.100 mac-address {Client7}
    Static-binid ip-address 10.2.129.101 mac-address {Clinet8}
    Dns-list 8.8.8.8
    Domain-name huawi.com
    q
    int g0/0/0
    dhcp select global
    reset ip pool name HCIE all -> 将之前地址池 HCIE 中已经分配出去的地址全部收回;
    站点2(OSPFv2/vrrp/bfd/dhcp)

@OSPFv2
-确保设备都属于区域 1 ,邻居建立,接口网络类型是广播;
-每个设备进行区域认证,md5 ,密码是 hcie
-确保每个设备的接口在 network 时,都写对了;
-如果检查上面的错误点后,依然无法解决,则可以使用命令:
display ospf error ,来检查其他的错误原因;

@vrrp
-R10是vrrp vrid 1 的主网关,配置了抢占延迟是 1s ;R11 是 备份网关;
-R11是vrrp vrid 2 的主网关,配置了抢占延迟是 1s ;R10 是 备份网关;

-R10的 vrrp 1 跟踪 BFD 1 (用于监控R10与R116之间的链路),降低优先级120
R11的 vrrp 1 跟踪 BFD 2 (用于监控R11与R10之间的链路), 增加优先级120

-R11的 vrrp 2 跟踪 BFD 1 (用于监控R11与R116之间的链路),降低优先级120
R10的 vrrp 2 跟踪 BFD 2 (用于监控R10与R11之间的链路), 增加优先级120

-VRRP 配置了 MD5 认证,两边的认证模式和密码,必须相同;
@bfd
-BFD需要在监控的链路两端的设备上都要配置;
-配置 BFD :
*全局开启BFD
*建立 BFD 会话时,最后一定要记得添加“auto”;
*建立 BFD 会话时,一定要记得使用 “commit”,否则 BFD 会话不会成功;
-验证 BFD :
display bfd session all ->查看设备上的所有的 BFD 会话;

@DHCP
-确保DHCP客户端(client7/8)都已经配置好
-确保DHCP服务器配置正确
*全局开启 DHCP 服务;
*正确配置IP地址池(HCIE)
&网段: network 10.2.129.0 mask 24
&网关,必须是虚拟的网关IP地址
%R10是 vrid 1 的主网关,所以配置的地址池中的网关为: 10.2.129.254 ;
%R12是 vrid 2 的主网关,所以配置的地址池中的网关为: 10.2.129.253 ;
&配置地址池中的地址网段的排除(确保R10和R11上的可分配的IP地址空间不重叠)
&静态绑定MAC地址,分配固定的IP地址 {确保clinet7/8的MAC地址以及格式正确}
-确保R10/11连接交换机的接口,配置 DHCP 选择模式为 dhcp select global ;
-如果删除和修改 IP pool 时,不让修改,可以使用命令重置 IP 地址池,然后再操作:

   <R10>reset ip pool name HCIE all -> 将之前地址池 HCIE 中已经分配出去的地址全部收回;    

MPLS-VPN(站 2 — 站点 3)

AS100 正常的时候,站点之间通信通过 AS;AS100 故障时,站点之间通过 sham-link
错点:

  1. R7 没有将 R6 和 R13 设置为自己的 VPNv4 客户端
  2. R6 和 R13 之间的 sham-link 建立不成功,有可能是建立 sham-link 的对端地址写错了
  3. R6 和 R13 建立 sham-link 的回环口 2 没有宣告,或者宣告进错误的协议
  4. Sham-link 建立时,所配置的区域错误
  5. 后门链路的 cost 太小,导致 AS100 正常的时候,站点之间互通依然走后门链路
  6. 站点 2 和站点 3 内部的 OSPF 网络,必须运行完好 7. 后门的备份链路(PPP)有可能建立不成功
    R7:
    Bgp 100
    Ipv4-family vpnv4
    Peer 100.1.1.6 reflect-client
    Peer 100.1.1.13 reflect-client
    Quit
    R6:
    Interface loopback 2
    ip binding vpn-instance 2
    ip address 100.1.136.6 32
    quit
    bgp 100
    ipv4-family vpn-instance 2
    network 100.1.136.6 255.255.255.255
    quit
    ospf 110
    area 1
    sham-link 100.1.136.6 100.1.136.13
    quit
    R13:
    Interface loopback 2
    ip binding vpn-instance 2
    ip address 100.1.136.13 32
    quit
    bgp 100
    ipv4-family vpn-instance 2
    network 100.1.136.13 255.255.255.255
    quit
    ospf 110
    area 1
    sham-link 100.1.136.13 100.1.136.6
    quit
    R11:
    Interface ser3/0/1  PPP 认证必须成功,OSPF cost 改大,必须大于 64
    ospf cost 64
    q
    R20:
    Interface ser3/0/0  PPP 认证必须成功,OSPF cost 改大,必须大于 64
    ospf cost 64
    q

站点2/3之间 (域内 MPLS-VPN / OSPF 伪连接)

@域内 MPLS-VPN
-CE-PE之间,运行 OSPF 110 ,属于区域 1 ,都配置区域认证,MD5,密码hcie ;
-PE上面配置正确的vpn-instance 2 : rd/vpn-target,都是 100:200
-PE上的 Loopback 1 都属于 vpn-instance 2 的,要正确加入;
-PE-RR之间,确保建立 MP-iBGP邻居关系,并且在 R7 上,将 PE 配置为“反射器客户端”;
-PE上进行 OSPF 110 与 BGP 100 的互相导入;此时,站点2与站点3之间就可以互通;

@OSPF 伪连接
-在 R11 和 R20 之间,通过 PPP 链路建立 OSPF 区域 1 的邻接关系;
*确保 R11 和 R20 之间的 PPP 认证成功 (单向/双向认证)
*确保 R11 和 R20 的 OSPF 基本配置没问题 (比如 network 要对,区域认证要对)
-在 R6 和 R13 上面,使用专门的 Loopback 接口,建立伪连接;
*加入 vpn-instance 2 ;
*必须 宣告进入到 BGP ,宣告方式是network 和 import-route ,都可以;不能宣告进OSPF 110
*在OSPF 110 下的区域 1 中,配置 sham-link :
ospf 110 (R6)
area 1
sham-link 100.1.136.6 100.1.136.13
quit

     ospf 110 (R13)
        area 1
          sham-link  100.1.136.13  100.1.136.6
          quit
          
  *在 R11 和 R20 之间的串行接口上修改 OSPF cost :
       interface serial 3/0/x
          ospf cost 64
          quit

Site3:
每个网络设备 Loopback 地址为 10.3.1.x/32,互联地址为 10.3.128.x/24,SW5 互联的交换 网络的地址为 10.3.129.x/24,其他链路的互联地址为 10.3.XY.XorY/24
双 CE/PE,并且运行的是 OSPFv2 协议,属于区域 1 ,启用了区域认证,认证类型为 MD5 密码为 HCIE,并且备份的后面链路也是属于区域 1 的。
R18 能够远程登录到 R16,R16 的认证方式为 AAA,且是本地用户认证; R16 有两个用户:admin 级别为 15 , guest 级别为 1
R18 能够远程登录到 R17,R17 的认证方式为 password,所有登录上去的用户级别都是 0

R20/18 都连接了 IPv6 客户端,通过在 R20/18 之间配置 GRE 隧道,运行 OSPFv3 区域 0 , 使得两个 IPv6 客户端能够通信。
远程登录-Telnet(站点 3)
R18 要能正常登录 R16 和 17,并且显示的结果和图片相同

错点:

  1. R16 的 VTY 认证错误的配置为了 password,应该修改为 aaa
  2. R16 上配置的用户,分配的权限级别是不对的,服务类型必须是 telnet,有可能错误的 配置为了 http
  3. 应该确保 R17 上面配置的用户的权限界别是 0
  4. R16 和 R17 的 vty 下面有可能配置了入向的 ACL,拒绝 R18 访问 (R18 的源 IP 地址其实 为 Loopback 0)
    R16:
    Aaa
    Local-user admin password cipher hcie // 密码具体是多少,看需求或者直接问考官
    Local-user admin privilege level 15
    Local-user admin service-type telnet
    Local-user guest password cipher hcie
    Local-user guest privilege level 1
    Local-user guest service-type telnet
    User-interface vty 0 4
    Authentication-mode aaa
    Quit
    R17:
    User-interface vty 0 4
    Authentication-mode password
    Set authentication password cipher hcie
    User privilege level 0
    QoS (站点 3)
    在站点 3 中,通过 R20 的 Loopback 0 和 R18 的 Loopback 0 模拟用户进行语音通信,使 用的语音编码是 G.711,每路语音的编码是 64kbps。目前两者之间的语音质量表示很好,需 要在 R19 上配置 QOS,以确保通信的服务质量
    错点:
  5. R19 接口方向调用错误
  6. R19 的 ACL 配置错误:协议错误、源地址和目标地址错误、端口号错误
  7. R19 的流量行为执行的标记操作,是错误的,应该是 ef
  8. R19 配置的 ACL 中,应该删除“拒绝所有”
  9. R19 上错误的配置队列为 WFQ,带宽也错了,成了 640kbps
    解法:查询命令: dis traffic classifier user-defined
    R19:
    Acl name UDP advance
    Rule 1 permit udp source 10.3.1.20 0 destination 10.3.1.18 0 destination-port range 16384 32767
    Traffic classifier Match-UDP (流量分类)
    If-match acl UDP
    Quit
    Traffic behavior Remark-EF (流量行为)
    Remark dscp ef
    Quit
    Traffic policy Remark-EF
    Classifier Math-UDP behavior Remark-EF
    q
    Interface gi0/0/0
    Traffic-policy Remark-EF inbound
    Quit
    Traffic classifier Match-EF
    If-match dscp ef
    Quit
    Traffic behavior CBQ
    Queue llq bandwidth 64
    Quit
    Traffic policy CBQ
    Classifier Math-EF behavior CBQ
    Quit
    Interface ser3/0/0
    Traffic-policy CBQ outbound
    Quit

OSPFv3(站点 3)

确保每个 IPv6 客户端能够互通。
错点:

  1. R18 和 R20 之间的 IPv6 tunnel 没有建立成功;认证 key 失败
  2. R18 和 R20 之间的 IPv6 tunnel 宣告的 OSPFv3 区域不同,应该是区域 0
  3. R18 将 tunnel 的接口配置为了“静默接口”,导致无法建立邻居
  4. R20 配置了 OSPFv3 的汇总路由,但是没有进行路由“通告”
  5. 2 个 IPv6 客户端的 IPv6 地址和网关 IP 地址,有可能是错误的
    解法:
    R18:
    Ospfv3
    undo silent-interface Tunnel0/0/100
    quit
    interface Tunnel0/0/100
    undo ospfv3 1 area 0.0.0.1
    ospfv3 1 area 0
    q
    R20:
    Interface tunnel0/0/100
    Gre key 123
    Quit
    Ospfv3
    area 0
    abr-summary 2002:10:3:209:: 64
    AS100 中的 IGP 邻居关系有问题:R1/R6 之间,R7/R8 之间;
    错点:
  6. R7 的接口上修改了 OSPF 计时器
  7. R8 的 router-id 配置的语 R7 的重复了
  8. R8 没有宣告 R7-R8 之间的互联网段
  9. R1 的接口宣告进入错误的 OSPF 区域,应该是区域 0
  10. R8 没有启用正确的 OSPF 区域认证,应该是 MD5,key 1 ,密码是 hcie
    解法:
    R1:
    Ospf 100
    Area 0
    Network 100.1.16.1 0.0.0.0
    Quit
    R8:
    Ospf 100
    router-id 100.1.1.8
    Area 0
    Authentication-mode md5 1 cipher hcie
    Network 100.1.78.8 0.0.0.0
    Quit
    R7:
    Ospf 100
    Area 0
    Authentication-mode md5 1 cipher hcie
    Interface gi0/0/1
    Ospf timer hello 10
    AS100 的IGP :
    -R1-R6之间没有OSPF邻居;
    *OSPF认证
    *R1/R6之间的链路所在的区域号必须得相同
    -R7-R8之间没有OSPF邻居;
    *network命令一定要写,并且写对;
    *认证必须确保相同(区域0的MD5认证)
    *router-id 一定不能相同
    *R7/R8之间的 hello 计时器必须相同;

AS 之间互访(R12 与 R9)

错点:

  1. R7 和 12 没有办法建立 BGP 邻居关系
  2. R7 没有将 R12 配置为反射器客户端
  3. R12 的 loopback 0 没有宣告进入到 OSPF
  4. R2 上将 OSPF 引入到 BGP 时,配置的 ACL 没有放行 R12 的 Loopback 0
    R7:
    Bgp 100
    Peer 100.1.1.12 as-number 100
    Peer 100.1.1.12 connect-interface loopback 0
    ipv4-family unicast
    Peer 100.1.1.12 reflect-client
    Quit
    R12:
    Bgp 100
    Peer 100.1.1.7 as-number 100
    Peer 100.1.1.7 connect-interface loopback 0
    Quit
    R2:
    Acl 2000
    Rule 40 permit source 100.1.1.12 0
    AS100 的BGP :{R12与R9的 loopback 0 互通}
    -R12应该与R7建立IPv4 BGP 邻居,并且是客户端;
    -R2将 OSPF 100 导入进 BGP 时,在 route-policy 中应该 “允许” R2 的 loopback 0
    Internet access (站点 5)
    要求 Client11 可以通过 R27 访问 AS100/200
    错点:
  5. R27 没有配置去往 AS 200 的默认路由
  6. R27 的出接口上配置的 NAT 错误
  7. R27 配置的 NAT 中关联的 ACL 出现了错误 (acl 要允许CLIENT11)
  8. R9 上面没有将与 R27 互联的网段宣告进入到 ISIS 200 中
  9. R9 与 R27 之间的 PPP 认证出现了错误
    R27:
    ip route-static 0.0.0.0 0 200.1.209.9
    int Serial 3/0/0
    ppp chap password cipher hcie
    nat outbound 2000 address-group 1
    R9:
    interface Serial3/0/0
    ppp authentication-mode chap
    isis enable 200
    q
    aaa
    local-user hcie password cipher hcie
    站点5的 Internet access {client 11 可以访问 AS100/200的地址}
    -确保 Client 11 的 IP 地址和 网关IP地址,配置正确;
    -确保 R27有去往 R9 的默认路由;
    -确保 R27 和 R9之间的 PPP 建立成功 {认证必须成功,chap}
    -确保 R27的出口配置正确的 NAT :
    * NAT 地址池配置正确;
    * NAT 命令中的 ACL ,必须允许 client 11 的 IP 地址;
    -确保 R9 将 R9/27 之间的端口,启用 ISIS 200 ,确保 Client11 访问 AS100/200可以顺利返回;
    OSPFv3(站点 3)
    确保每个 IPv6 客户端能够互通。
    错点:
  10. R18 和 R20 之间的 IPv6 tunnel 没有建立成功;认证 key 失败
  11. R18 和 R20 之间的 IPv6 tunnel 宣告的 OSPFv3 区域不同,应该是区域 0
  12. R18 将 tunnel 的接口配置为了“静默接口”,导致无法建立邻居
  13. R20 配置了 OSPFv3 的汇总路由,但是没有进行路由“通告”
  14. 2 个 IPv6 客户端的 IPv6 地址和网关 IP 地址,有可能是错误
    解法:
    R18:
    Ospfv3
    undo silent-interface Tunnel0/0/100
    q
    interface Tunnel0/0/100
    undo ospfv3 1 area 0.0.0.1
    ospfv3 1 area 0
    R20:
    Interface tunnel0/0/100
    Gre key 123
    Quit
    Ospfv3
    area 0
    undo abr-summary 2002:10:3:209:: 64
    abr-summary 2002:10:3:209:: 64
    AS 之间互访(IPv6) (如果是Option A可能就没有这个需求)
    AS100 中的 R2 和 R7 的 Loopback 1 分别模仿一个 IPv6 节点, AS200 中的 R4/R5/R9 的 Loopback 1 也用来模拟一个 IPv6 节点; 要求他们之间可以进行通信,并且要求两个 AS 中的 IPv6 通信流量: 正常情况,优先使用的是 R2-R4 之间的链路, 一旦主链路出现了问题,才会选择使用 R2—R5 之间的链路 并且相关的配置,只能在 R2 上进行。
    错点:
  15. R9 没有将 R4/5 配置为自己的 IPv6 客户端
  16. R2 针对 R4 配置了错误的出向,修改本地优先级的错误,应该是入向操作;
  17. R2 针对 R5 配置了错误的入向,修改 as-path 的错误,应该是出向操作;
  18. R2 针对 R5 配置的出向策略中,错误的添加了 as 200,应该添加的是 as 100
  19. R7 没有将 Loopback 1 的接口宣告进入到 BGP 中
    解法:
    R2:
    Route-policy LP permit node 1
    Apply local-preference 200
    Quit
    Route-policy AS-Path permit node 1
    Apply as-path 100 100 additive
    Quit
    Bgp 100
    ipv6-family unicast
    Peer 2002:200💯24::4 route-policy LP import // 从 R4 接收的路由,本地优先 级增大
    Peer 2002:200💯25::5 route-policy AS-Path export // 向 R5 发送路由时,增加 aspath 长度,让 R9/R5 去往 AS100 时,选择 从 R4 来的 BGP 路由
    R7:
    Bgp 100
    ipv6-family unicast
    network 2002💯7:1::1 128
    quit
    R9:
    Bgp 200
    ipv6-family unicast
    peer 2002:200:1:1::4 reflect-client
    peer 2002:200:1:1::5 reflect-client

热门文章

暂无图片
编程学习 ·

C语言二分查找详解

二分查找是一种知名度很高的查找算法&#xff0c;在对有序数列进行查找时效率远高于传统的顺序查找。 下面这张动图对比了二者的效率差距。 二分查找的基本思想就是通过把目标数和当前数列的中间数进行比较&#xff0c;从而确定目标数是在中间数的左边还是右边&#xff0c;将查…
暂无图片
编程学习 ·

GMX 命令分类列表

建模和计算操作命令&#xff1a; 1.1 . 创建拓扑与坐标文件 gmx editconf - 编辑模拟盒子以及写入子组(subgroups) gmx protonate - 结构质子化 gmx x2top - 根据坐标生成原始拓扑文件 gmx solvate - 体系溶剂化 gmx insert-molecules - 将分子插入已有空位 gmx genconf - 增加…
暂无图片
编程学习 ·

一文高效回顾研究生课程《数值分析》重点

数值分析这门课的本质就是用离散的已知点去估计整体&#xff0c;就是由黑盒子产生的结果去估计这个黑盒子。在数学里这个黑盒子就是一个函数嘛&#xff0c;这门课会介绍许多方法去利用离散点最大化地逼近这个函数&#xff0c;甚至它的导数、积分&#xff0c;甚至微分方程的解。…
暂无图片
编程学习 ·

在职阿里5年,一个28岁女软测工程师的心声

简单的先说一下&#xff0c;坐标杭州&#xff0c;14届本科毕业&#xff0c;算上年前在阿里巴巴的面试&#xff0c;一共有面试了有6家公司&#xff08;因为不想请假&#xff0c;因此只是每个晚上去其他公司面试&#xff0c;所以面试的公司比较少&#xff09; ​ 编辑切换为居中…
暂无图片
编程学习 ·

字符串左旋c语言

目录 题目&#xff1a; 解题思路&#xff1a; 第一步&#xff1a; 第二步&#xff1a; 第三步&#xff1a; 总代码&#xff1a; 题目&#xff1a; 实现一个函数&#xff0c;可以左旋字符串中的k个字符。 例如&#xff1a; ABCD左旋一个字符得到BCDA ABCD左旋两个字符…
暂无图片
编程学习 ·

设计模式--观察者模式笔记

模式的定义与特点 观察者&#xff08;Observer&#xff09;模式的定义&#xff1a;指多个对象间存在一对多的依赖关系&#xff0c;当一个对象的状态发生改变时&#xff0c;所有依赖于它的对象都得到通知并被自动更新。这种模式有时又称作发布-订阅模式、模型-视图模式&#xf…
暂无图片
编程学习 ·

睡觉突然身体动不了,什么是睡眠痽痪症

很多朋友可能有这样的体验&#xff0c;睡觉过程中突然意识清醒&#xff0c;身体却动弹不了。这时候感觉非常恐怖&#xff0c;希望旁边有一个人推自己一下。阳光以前也经常会碰到这样的情况&#xff0c;一年有一百多次&#xff0c;那时候很害怕晚上到来&#xff0c;睡觉了就会出…
暂无图片
编程学习 ·

深入理解C++智能指针——浅析MSVC源码

文章目录unique_ptrshared_ptr 与 weak_ptrstd::bad_weak_ptr 异常std::enable_shared_from_thisunique_ptr unique_ptr 是一个只移型别&#xff08;move-only type&#xff0c;只移型别还有std::mutex等&#xff09;。 结合一下工厂模式&#xff0c;看看其基本用法&#xff…
暂无图片
编程学习 ·

@TableField(exist = false)

TableField(exist false) //申明此字段不在数据库存在&#xff0c;但代码中需要用到它&#xff0c;通知Mybatis-plus在做写库操作是忽略它。,.
暂无图片
编程学习 ·

Java Web day15

第十二章文件上传和下载 一、如何实现文件上传 要实现Web开发中的文件上传功能&#xff0c;通常需要完成两步操作&#xff1a;一.是在Web页面中添加上传输入项&#xff1b;二是在Servlet中读取上传文件的数据&#xff0c;并保存到本地硬盘中。 需要使用一个Apache组织提供一个…
暂无图片
编程学习 ·

【51nod 2478】【单调栈】【前缀和】小b接水

小b接水题目解题思路Code51nod 2478 小b接水 题目 输入样例 12 0 1 0 2 1 0 1 3 2 1 2 1输出样例 6解题思路 可以发现最后能拦住水的都是向两边递减高度&#xff08;&#xff1f;&#xff09; 不管两个高积木之间的的积木是怎样乱七八糟的高度&#xff0c;最后能用来装水的…
暂无图片
编程学习 ·

花了大半天写了一个UVC扩展单元调试工具

基于DIRECTSHOW 实现的&#xff0c;用的是MFC VS2019. 详见&#xff1a;http://www.usbzh.com/article/detail-761.html 获取方法 加QQ群:952873936&#xff0c;然后在群文件\USB调试工具&测试软件\UVCXU-V1.0(UVC扩展单元调试工具-USB中文网官方版).exe USB中文网 USB中文…
暂无图片
编程学习 ·

贪心(一):区间问题、Huffman树

区间问题 例题一&#xff1a;区间选点 给定 N 个闭区间 [ai,bi]请你在数轴上选择尽量少的点&#xff0c;使得每个区间内至少包含一个选出的点。 输出选择的点的最小数量。 位于区间端点上的点也算作区间内。 输入格式 第一行包含整数 N&#xff0c;表示区间数。 接下来 …
暂无图片
编程学习 ·

C语言练习实例——费氏数列

目录 题目 解法 输出结果 题目 Fibonacci为1200年代的欧洲数学家&#xff0c;在他的着作中曾经提到&#xff1a;「若有一只免子每个月生一只小免子&#xff0c;一个月后小免子也开始生产。起初只有一只免子&#xff0c;一个月后就有两只免子&#xff0c;二个月后有三只免子…
暂无图片
编程学习 ·

Android开发(2): Android 资源

个人笔记整理 Android 资源 Android中的资源&#xff0c;一般分为两类&#xff1a; 系统内置资源&#xff1a;Android SDK中所提供的已经定义好的资源&#xff0c;用户可以直接拿来使用。 用户自定义资源&#xff1a;用户自己定义或引入的&#xff0c;只适用于当前应用的资源…
暂无图片
编程学习 ·

零基础如何在短时间内拿到算法offer

​算法工程师是利用算法处理事物的职业 算法&#xff08;Algorithm&#xff09;是一系列解决问题的清晰指令&#xff0c;也就是说&#xff0c;能够对一定规范的输入&#xff0c;在有限时间内获得所要求的输出。 如果一个算法有缺陷&#xff0c;或不适合于某个问题&#xff0c;执…
暂无图片
编程学习 ·

人工智能:知识图谱实战总结

人工智能python&#xff0c;NLP&#xff0c;知识图谱&#xff0c;机器学习&#xff0c;深度学习人工智能&#xff1a;知识图谱实战前言一、实体建模工具Protegepython&#xff0c;NLP&#xff0c;知识图谱&#xff0c;机器学习&#xff0c;深度学习 人工智能&#xff1a;知识图…
暂无图片
编程学习 ·

【无标题】

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题&#xff0c;有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注…