首页 > 其他分享 >【华三】【华三】VXLAN典型组网-集中式网关配置实验

【华三】【华三】VXLAN典型组网-集中式网关配置实验

时间:2024-10-14 12:47:18浏览次数:3  
标签:R4 华三 网关 R1 quit vxlan vsi VXLAN

【华三】VXLAN典型组网-二层组网静态配置实验

在这里插入图片描述

VXLAN的相关术语

VTEP(VXLAN Tunnel EndPoint)

可以是物理设备或虚拟设备
用于VXLAN报文的封装及解封装
VXLAN的隧道终点,是VXLAN网络的边缘设备,作为VXLAN隧道的起点和终点。
两个VTEP设备之间只需要维护一条VXLAN隧道

VXLAN隧道

采用VXLAN封装的隧道接口
基于VTEP设备之间建立的VXLAN隧道
VXLAN隧道需要和VSI关联
一个VXLAN隧道可以关联多个VSI

核心设备

不参与VXALN处理的网络中转设备
基于传统的IP转发,只转发IP流量

VSI(Virtual Switch Instance)

虚拟交换机实例
在物理交换机上创建虚拟交换机,拥有传统交换机的MAC地址学习和基于MAC地址表转发的功能
VSI需要和VNI做关联
一个VSI可以关联多个VXLAN隧道
一个VSI只能关联一个VNI
在这里插入图片描述

VSI interface

VSI的虚拟三层接口
作为VXLAN主机的网关

VXLAN segment

就是VLAN相同作用,用来二层隔离
不同VXLAN segement,是不能进行二层通信的
VXLAN segement 通过 VXLAN ID来标识,VXLAN ID又称为VNI

VNI(VXLAN Network Identifier)

VXLAN网络标识
用于表示不同VXLAN网段的
拥有相同VNI的,则可以执行逻辑的二层互通
VNI需要和VSI绑定

AC(Attachment Circuit)

关联链路
将连接终端的接口关联到相应的VSI实例中
也称之为服务实例,需要在交换机上创建
指定服务实例的感兴趣流,基于接口或VLAN的方式

VXLAN隧道工作模式

表示为VXLAN网关工作模式

L2 Gateway:二层转发模式

实现同VXLAN主机互访
VTEP通过查找MAC地址表项对流量进行转发,执行传统数据帧VXLAN的封装和解封装,用于VXLAN和VLAN之间的二层通讯
在这里插入图片描述

IP Gateway:三层转发模式

实现不同VXLAN主机之间的互访,以及VXLAN主机访问外部网络
VTEP通过查找ARP地址表项对流量进行转发,用于VXLAN和外部IP网络之间的三层通讯
在这里插入图片描述

VXLAN集中式网关

有一个三层网关集中进行三层转发
存在次优问题以及网关性能瓶颈问题
集中式网关需要维护和记录所有主机的ARP记录,会导致可能超出ARP表规格
可以通过静态方式或通过EVPN方式动态完成

实验需求

R2模拟IP核心网络。
R1、R3为与服务器连接的VTEP 设备,通过IP核心网络实现三层互通。
虚拟机VM1、VM2、VM3连接交换机SW,通过VXLAN网络实现二层互通。
R4作为VM1、VM2和VM3的集中式网关,实现VM1、VM2和VM3可以访问外部网络的8.8.8.8。

实验步骤

R1、R2、R3、R4上的

  1. underlay的建立,全网可达(全网启用OSPF)
  2. 配置VXLAN隧道,指定采用VXLAN的封装模式
  3. 激活L2VPN功能,配置VSI,关联VNI,绑定VXLAN隧道
  4. 配置服务实例(AC),指定感兴趣流,绑定VSI

R4:网关

  1. 配置VSI接口,并且设置IP地址
  2. 将VSI接口关联到VSI实例中
  3. 匹配VM1、VM2和VM3的网段,并配置NAT

拓扑

在这里插入图片描述

R1

underlay的建立,全网可达(全网启用OSPF)

[R1]int g0/0
[R1-GigabitEthernet0/0]ip address 10.1.11.2 30
[R1-GigabitEthernet0/0]quit

[R1]int lo0
[R1-LoopBack0]ip address 10.255.1.1 32
[R1-LoopBack0]quit

[R1]int range g0/0 lo0
[R1-if-range]ospf 1 area 0
[R1-if-range]quit

配置VXLAN隧道,指定采用VXLAN的封装模式

[R1]int Tunnel1 mode vxlan           ## 指定采用VXLAN的封装模式
[R1-Tunnel1]source g0/0              ## 源地址
[R1-Tunnel1]destination 10.1.12.2    ## 目的地址
[R1-Tunnel1]quit

[R1]int Tunnel2 mode vxlan 
[R1-Tunnel2]source g0/0
[R1-Tunnel2]destination 10.1.13.2 
[R1-Tunnel2]quit

激活L2VPN功能,配置VSI,关联VNI,绑定VXLAN隧道

[R1]l2vpn enable                   ## 激活L2VPN功能

[R1]vsi vm1                       ## 配置VSI
[R1-vsi-vm1]vxlan 1000            ## 关联VNI
[R1-vsi-vm1-vxlan-1000]tunnel 1   ## 绑定VXLAN隧道
[R1-vsi-vm1-vxlan-1000]tunnel 2
[R1-vsi-vm1-vxlan-1000]quit
[R1-vsi-vm1]quit

[R1]vsi vm2
[R1-vsi-vm2]vxlan 2000
[R1-vsi-vm2-vxlan-2000]tunnel 1
[R1-vsi-vm2-vxlan-2000]tunnel 2
[R1-vsi-vm2-vxlan-2000]quit
[R1-vsi-vm2]quit

[R1]vsi vm3
[R1-vsi-vm3]vxlan 3000
[R1-vsi-vm3-vxlan-3000]tunnel 1
[R1-vsi-vm3-vxlan-3000]tunnel 2
[R1-vsi-vm3-vxlan-3000]quit
[R1-vsi-vm3]quit

配置服务实例(AC),指定感兴趣流,绑定VSI

[R1]int g0/1.10
[R1-GigabitEthernet0/1.10]vlan-type dot1q vid 10  ## 指定感兴趣流
[R1-GigabitEthernet0/1.10]xconnect vsi vm1        ## 绑定VSI
[R1-GigabitEthernet0/1.10]quit

[R1]int g0/1.20
[R1-GigabitEthernet0/1.20]vlan-type dot1q vid 20
[R1-GigabitEthernet0/1.20]xconnect vsi vm2
[R1-GigabitEthernet0/1.20]quit

[R1]int g0/1.30
[R1-GigabitEthernet0/1.30]vlan-type dot1q vid 30
[R1-GigabitEthernet0/1.30]xconnect vsi vm3
[R1-GigabitEthernet0/1.30]quit

R2

[R2]int g0/0
[R2-GigabitEthernet0/0]ip address 10.1.11.1 30
[R2-GigabitEthernet0/0]quit

[R2]int g0/1
[R2-GigabitEthernet0/1]ip address 10.1.12.1 30
[R2-GigabitEthernet0/1]quit

[R2]int g0/2
[R2-GigabitEthernet0/2]ip address 10.1.13.1 30
[R2-GigabitEthernet0/2]quit

[R2]int lo0
[R2-LoopBack0]ip address 10.255.1.2 32
[R2-LoopBack0]quit

[R2]int range g0/0 g0/1 g0/2 lo0
[R2-if-range]ospf 1 area 0
[R2-if-range]quit

R3

[R3]int g0/0
[R3-GigabitEthernet0/0]ip address 10.1.12.2 30
[R3-GigabitEthernet0/0]quit

[R3]int lo0
[R3-LoopBack0]ip address 10.255.1.3 32
[R3-LoopBack0]quit

[R3]int range g0/0 lo0
[R3-if-range]ospf 1 area 0
[R3-if-range]quit

[R3]int Tunnel1 mode vxlan 
[R3-Tunnel1]source g0/0
[R3-Tunnel1]destination 10.1.11.2 
[R3-Tunnel1]quit

[R3]int Tunnel2 mode vxlan 
[R3-Tunnel2]source g0/0
[R3-Tunnel2]destination 10.1.13.2 
[R3-Tunnel2]quit

[R3]l2vpn enable 

[R3]vsi vm1
[R3-vsi-vm1]vxlan 1000
[R3-vsi-vm1-vxlan-1000]tunnel 1
[R3-vsi-vm1-vxlan-1000]tunnel 2
[R3-vsi-vm1-vxlan-1000]quit
[R3-vsi-vm1]quit

[R3]vsi vm2
[R3-vsi-vm2]vxlan 2000
[R3-vsi-vm2-vxlan-2000]tunnel 1
[R3-vsi-vm2-vxlan-2000]tunnel 2
[R3-vsi-vm2-vxlan-2000]quit
[R3-vsi-vm2]quit

[R3]vsi vm3
[R3-vsi-vm3]vxlan 3000
[R3-vsi-vm3-vxlan-3000]tunnel 1
[R3-vsi-vm3-vxlan-3000]tunnel 2
[R3-vsi-vm3-vxlan-3000]quit
[R3-vsi-vm3]quit

[R3]int g0/1.10
[R3-GigabitEthernet0/1.10]vlan-type dot1q vid 10
[R3-GigabitEthernet0/1.10]xconnect vsi vm1
[R3-GigabitEthernet0/1.10]quit

[R3]int g0/1.20
[R3-GigabitEthernet0/1.20]vlan-type dot1q vid 20
[R3-GigabitEthernet0/1.20]xconnect vsi vm2
[R3-GigabitEthernet0/1.20]quit

[R3]int g0/1.30
[R3-GigabitEthernet0/1.30]vlan-type dot1q vid 30
[R3-GigabitEthernet0/1.30]xconnect vsi vm3
[R3-GigabitEthernet0/1.30]quit

R4

[R4]int g0/0
[R4-GigabitEthernet0/0]ip address 10.1.13.2 30
[R4-GigabitEthernet0/0]quit

[R4]int lo0
[R4-LoopBack0]ip address 10.255.1.4 32
[R4-LoopBack0]quit

[R4]int range g0/0 lo0
[R4-if-range]ospf 1 area 0
[R4-if-range]quit

## 配置VXLAN隧道
[R4]int Tunnel1 mode vxlan 
[R4-Tunnel1]source g0/0
[R4-Tunnel1]destination 10.1.11.2
[R4-Tunnel1]quit

[R4]int Tunnel2 mode vxlan 
[R4-Tunnel2]source g0/0
[R4-Tunnel2]destination 10.1.12.2
[R4-Tunnel2]quit

## 开启L2VPN功能 
[R4]l2vpn enable 

## 配置VSI实例
[R4]vsi vm1
[R4-vsi-vm1]vxlan 1000                ## 关联VNI
[R4-vsi-vm1-vxlan-1000]tunnel 1       ## 绑定VXLAN隧道
[R4-vsi-vm1-vxlan-1000]tunnel 2
[R4-vsi-vm1-vxlan-1000]quit
[R4-vsi-vm1]quit

[R4]vsi vm2
[R4-vsi-vm2]vxlan 2000
[R4-vsi-vm2-vxlan-2000]tunnel 1
[R4-vsi-vm2-vxlan-2000]tunnel 2
[R4-vsi-vm2-vxlan-2000]quit
[R4-vsi-vm2]quit

[R4]vsi vm3
[R4-vsi-vm3]vxlan 3000
[R4-vsi-vm3-vxlan-3000]tunnel 1
[R4-vsi-vm3-vxlan-3000]tunnel 2
[R4-vsi-vm3-vxlan-3000]quit
[R4-vsi-vm3]quit

## 创建VSI接口(当作网关)
[R4]int Vsi-interface 10
[R4-Vsi-interface10]ip address 10.1.1.254 24
[R4-Vsi-interface10]quit

[R4]int Vsi-interface 20
[R4-Vsi-interface20]ip address 20.1.1.254 24
[R4-Vsi-interface20]quit

[R4]int Vsi-interface 30
[R4-Vsi-interface30]ip address 30.1.1.254 24
[R4-Vsi-interface30]quit

## 将VSI接口关联到VSI实例中
[R4]vsi vm1
[R4-vsi-vm1]gateway Vsi-interface 10
[R4-vsi-vm1]quit

[R4]vsi vm2
[R4-vsi-vm2]gateway Vsi-interface 20
[R4-vsi-vm2]quit

[R4]vsi vm3
[R4-vsi-vm3]gateway Vsi-interface 30
[R4-vsi-vm3]quit

## NAT配置
[R4]int g0/1
[R4-GigabitEthernet0/1]ip address 202.101.1.2 30
[R4-GigabitEthernet0/1]quit

[R4]acl basic 2000
[R4-acl-ipv4-basic-2000]rule permit source 10.1.1.0 0.0.0.255
[R4-acl-ipv4-basic-2000]rule permit source 20.1.1.0 0.0.0.255
[R4-acl-ipv4-basic-2000]rule permit source 30.1.1.0 0.0.0.255
[R4-acl-ipv4-basic-2000]quit

[R4]int g0/1
[R4-GigabitEthernet0/1]nat outbound 2000
[R4-GigabitEthernet0/1]quit

[R4]ip route-static 0.0.0.0 0 202.101.1.1

SW1

[SW1]vlan 10 20 30

[SW1]int g1/0/1
[SW1-GigabitEthernet1/0/1]port link-type trunk 
[SW1-GigabitEthernet1/0/1]port trunk permit vlan 10 20 30
[SW1-GigabitEthernet1/0/1]quit

[SW1]int g1/0/2
[SW1-GigabitEthernet1/0/2]port link-type access 
[SW1-GigabitEthernet1/0/2]port access vlan 10
[SW1-GigabitEthernet1/0/2]quit

[SW1]int g1/0/3
[SW1-GigabitEthernet1/0/3]port link-type access
[SW1-GigabitEthernet1/0/3]port access vlan 20
[SW1-GigabitEthernet1/0/3]quit

[SW1]int g1/0/4
[SW1-GigabitEthernet1/0/4]port link-type access
[SW1-GigabitEthernet1/0/4]port access vlan 30
[SW1-GigabitEthernet1/0/4]quit

SW2

[SW2]vlan 10 20 30

[SW2]int g1/0/1
[SW2-GigabitEthernet1/0/1]port link-type trunk
[SW2-GigabitEthernet1/0/1]port trunk permit vlan 10 20 30
[SW2-GigabitEthernet1/0/1]quit

[SW2]int g1/0/2
[SW2-GigabitEthernet1/0/2]port link-type access
[SW2-GigabitEthernet1/0/2]port access vlan 10
[SW2-GigabitEthernet1/0/2]quit

[SW2]int g1/0/3
[SW2-GigabitEthernet1/0/3]port link-type access
[SW2-GigabitEthernet1/0/3]port access vlan 20
[SW2-GigabitEthernet1/0/3]quit

[SW2]int g1/0/4
[SW2-GigabitEthernet1/0/4]port link-type access
[SW2-GigabitEthernet1/0/4]port access vlan 30
[SW2-GigabitEthernet1/0/4]quit

[SW2]int g1/0/5
[SW2-GigabitEthernet1/0/5]port link-type access 
[SW2-GigabitEthernet1/0/5]port access vlan 30
[SW2-GigabitEthernet1/0/5]quit

PC

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

测试

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

检查

报文分析(抓R2的G0/0接口即可)

在这里插入图片描述

查看L2VPN 的MAC地址表

[R1]display l2vpn mac-address
可以看到,路由器上面也可以存在MAC地址表!!!
一般来说MAC地址表是作用在数据链路层,也就是二层网络环境,一般都是在交换机上,路由器都不会存在MAC地址表,但是在用路由器来搭建VXLAN环境中,路由器是存在L2VPN的MAC地址表的。
在这里插入图片描述

查看Link ID

[R1]display l2vpn vsi name vm1 verbose
这个LinkID,其实就是这个MAC地址对应的出接口,也是接受发发送接口,Tunnel1很好理解,但是这个虚拟机中Link ID 为0,就需要去查看以下命令了,如下可以很好的发现到,其实这个Link ID 0,就是单臂路由子接口啦
在这里插入图片描述
[R1]display l2vpn vsi name vm2 verbose
在这里插入图片描述
[R1]display l2vpn vsi name vm3 verbose
在这里插入图片描述

查看Tunnel信息

[R1]display vxlan Tunnel
在这里插入图片描述

配置文档

R1

#
 sysname R1
#
 l2vpn enable
#
vsi vm1
 vxlan 1000
  tunnel 1
  tunnel 2
#
vsi vm2
 vxlan 2000
  tunnel 1
  tunnel 2    
#
vsi vm3
 vxlan 3000
  tunnel 1
  tunnel 2
#
interface LoopBack0
 ip address 10.255.1.1 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.11.2 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1.10
 vlan-type dot1q vid 10
 xconnect vsi vm1
#
interface GigabitEthernet0/1.20
 vlan-type dot1q vid 20
 xconnect vsi vm2
#
interface GigabitEthernet0/1.30
 vlan-type dot1q vid 30
 xconnect vsi vm3
#
interface Tunnel1 mode vxlan
 source GigabitEthernet0/0
 destination 10.1.12.2
#
interface Tunnel2 mode vxlan
 source GigabitEthernet0/0
 destination 10.1.13.2

R2

#
 sysname R2
#
interface LoopBack0
 ip address 10.255.1.2 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.11.1 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1
 ip address 10.1.12.1 255.255.255.252
 ospf 1 area 0.0.0.0
#
int g0/2
 ip address 10.1.13.1 30
 ospf 1 area 0

R3

#
 sysname R3
#
 l2vpn enable
#
vsi vm1
 vxlan 1000
  tunnel 1
  tunnel 2
#
vsi vm2
 vxlan 2000
  tunnel 1
  tunnel 2     
#
vsi vm3
 vxlan 3000
  tunnel 1
  tunnel 2
#
interface LoopBack0
 ip address 10.255.1.3 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.12.2 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1.10
 vlan-type dot1q vid 10
 xconnect vsi vm1
#
interface GigabitEthernet0/1.20
 vlan-type dot1q vid 20
 xconnect vsi vm2
#
interface GigabitEthernet0/1.30
 vlan-type dot1q vid 30
 xconnect vsi vm3
#
interface Tunnel1 mode vxlan
 source GigabitEthernet0/0
 destination 10.1.11.2
 #
 interface Tunnel2 mode vxlan
 source GigabitEthernet0/0
 destination 10.1.13.2

R4

#
 sysname R4
#
 l2vpn enable
#
vsi vm1
 gateway vsi-interface 10
 vxlan 1000
  tunnel 1
  tunnel 2
#
vsi vm2        
 gateway vsi-interface 20
 vxlan 2000
  tunnel 1
  tunnel 2
#
vsi vm3
 gateway vsi-interface 30
 vxlan 3000
  tunnel 1
  tunnel 2
#
interface LoopBack0
 ip address 10.255.1.4 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.13.2 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1
 ip address 202.101.1.2 255.255.255.252
 nat outbound 2000
#
interface Vsi-interface10
 ip address 10.1.1.254 255.255.255.0
#
interface Vsi-interface20
 ip address 20.1.1.254 255.255.255.0
#
interface Vsi-interface30
 ip address 30.1.1.254 255.255.255.0
#
interface Tunnel1 mode vxlan
 source GigabitEthernet0/0
 destination 10.1.11.2
#
interface Tunnel2 mode vxlan
 source GigabitEthernet0/0
 destination 10.1.12.2
#
 ip route-static 0.0.0.0 0 202.101.1.1
#
acl basic 2000
 rule 0 permit source 10.1.1.0 0.0.0.255
 rule 5 permit source 20.1.1.0 0.0.0.255
 rule 10 permit source 30.1.1.0 0.0.0.255

SW1

vlan 10
#
vlan 20
#
vlan 30        
#
interface GigabitEthernet1/0/1
 port link-type trunk
 port trunk permit vlan 1 10 20 30
#
interface GigabitEthernet1/0/2
 port access vlan 10
#
interface GigabitEthernet1/0/3
 port access vlan 20
#
interface GigabitEthernet1/0/4
 port access vlan 30

SW2

vlan 10
#
vlan 20
#
vlan 30  
#
interface GigabitEthernet1/0/1
 port link-type trunk
 port trunk permit vlan 1 10 20 30
#
interface GigabitEthernet1/0/2
 port access vlan 10
#
interface GigabitEthernet1/0/3
 port access vlan 20
#
interface GigabitEthernet1/0/4
 port access vlan 30
#
interface GigabitEthernet1/0/5
 port access vlan 30

标签:R4,华三,网关,R1,quit,vxlan,vsi,VXLAN
From: https://blog.csdn.net/2301_77161465/article/details/142862745

相关文章

  • PROFINET 转 EtherCAT, EtherCAT/Ethernet/IP/Profinet/ModbusTCP协议互转工业串口网关
    EtherCAT/Ethernet/IP/Profinet/ModbusTCP协议互转工业串口网关https://item.taobao.com/item.htm?ft=t&id=822721028899协议转换通信网关PROFINET转EtherCATGW系列型号 MS-GW31概述简介MS-GW31是PROFINET和EtherCAT协议转换网关,为用户提供两种不同通讯协议......
  • SpringCloud网关聚合knife4j方案
    微服务开发中想将Spring-Cloud-Gateway网关聚合knife4j,形成一个统一入口方便查阅的开发辅助接口文档,并且将Swagger抽取成一个公共模块,那么我们可以参考以下的做法约定:JavaVersion:11.0.24SpringBoot:2.7.18knife4j:4.4.0Swagger公共模块抽取依赖<dependencies><!--Sp......
  • 什么是AI网关?AI网关在企业系统中承担什么角色?
    AI大模型的发展正在推动各行业的增长,据有关报告显示:“未来十年内预计年均增长率将达到37.3%,全球企业预计在2027年之前将在AI领域投入8000亿美元"。这一迅猛发展促使许多企业进行战略转型,技术团队也需要调整其构建、运行、扩展及保护AI应用、网络和基础设施的方式。为了帮助企业......
  • 一文详述:AI 网关与 API 网关到底有什么区别?
    近年来AI发展火热,大模型已经成为推动各行各业业务创新和增长的关键力量。随之而来问题是“企业该如何安全管理和部署AI应用的挑战?”AI基础架构的设计不仅要支持现有的业务需求,还要能够适应未来技术的快速发展。在这样的背景下,AI网关的概念应运而生,AI网关在AI应用的集成、管理和......
  • Spring Cloud Netflix Zuul 网关详解及案例示范
    1.引言在微服务架构中,API网关作为服务间通信的入口,扮演着重要的角色。NetflixZuul是一个提供动态路由、监控、安全等功能的API网关服务器,它可以为微服务系统提供统一的入口,简化服务间的交互。在业务系统中,Zuul可以有效地管理和路由多个微服务的请求,并通过自定义过滤......
  • 汽车网关(GW)技术分析
    一、引言在现代汽车电子系统中,汽车网关(Gateway,简称GW)扮演着至关重要的角色。随着汽车电子技术的不断发展,汽车内部的电子控制单元(ElectronicControlUnit,简称ECU)数量不断增加,各种电子设备之间的通信需求也日益复杂。汽车网关作为汽车内部网络的核心枢纽,负责不同网络之间的......
  • .NET 工控网关 轻量级组态软件
    前言C#工控网关+轻量级组态软件。项目介绍SharpSCADA是一个开源项目,提供灵活且强大的解决方案,以满足工业自动化和监控的需求。作为一个轻量级的工业控制网关和组态软件,SharpSCADA支持多种工业协议,包括西门子的Profinet、AB的EtherNet/IP、施耐德的Modbus以及OPC等......
  • 【华三】ADVPN概述和组成
    【华三】ADVPN概述和组成ADVPN概述核心思想ADVPN组件VAMServerVAMClientHubSpokeAAA服务器ADVPN优势动态地址接入分支间直接互联IPSec深度保护配置和维护简单ADVPN建立过程(1)初始化&注册(二次校验)(2)隧道建立(3)路由学习(4)通过IPSec进行隧道数据的保护(可选)两种组网方式Ful......
  • 【华三】ADVPN的Full-Mesh组网实验
    【华三】ADVPN的Full-Mesh组网实验实验需求配置拓扑ISP基础配置VAMServer基础配置AAA设置指定谁是Hub、SpokeHub基础配置配置VAMClientIPSec安全策略隧道配置ADVPNSpoke1基础配置配置VAMClientIPSec安全策略配置advpn隧道Spoke2基础配置配置VAMClientIPSec安全......
  • 从理论到实践:AI智能分析网关V4烟火检测算法的应用场景探索
    在信息化和智能化的今天,AI智能分析网关V4作为一款集成了先进技术的硬件设备,在烟火检测领域展现出了强大的应用价值。本文将详细阐述AI智能分析网关V4烟火检测算法的原理及其在各种场景中的应用。一、AI智能分析网关V4烟火检测算法原理深度学习基础TSINGSEE青犀AI智能分析网关V4......