首页 > 其他分享 >华为信息通信技术-HCIA

华为信息通信技术-HCIA

时间:2024-11-22 15:07:18浏览次数:1  
标签:24 ip HCIA 接口 通信 Huawei 华为 address interface

华为信息通信技术-HCIA

一、路由

1.1 静态路由

静态路由配置:

Snipaste_2024-03-03_15-29-03

如图,静态路由如果想要配置PC1与PC2相通,则需要指定一条抵达PC2的路由,并且保证有来有回:

R1:

system-view
sysname R1
interface e0/0/0
ip address 10.1.1.1 24
interface e0/0/1
ip address 20.1.1.1 24
display ip interface brief
q
ip route-static 30.1.1.0 24 20.1.1.2
ip route-static 40.1.1.0 24 20.1.1.2

R2:

system-view
sysname R2
interface e0/0/0
ip address 20.1.1.2 24
interface e0/0/1
ip address 30.1.1.1 24
display ip interface brief
q
ip route-static 10.1.1.0 24 20.1.1.1
ip route-static 40.1.1.0 24 30.1.1.2

R3:

system-view
sysname R3
interface e0/0/0
ip address 30.1.1.2 24
interface e0/0/1
ip address 40.1.1.1 24
display ip interface brief
q
ip route-static 20.1.1.0 24 30.1.1.1
ip route-static 10.1.1.0 24 30.1.1.1

拓展:当接口使用串行线连接的时候,配置静态路由时下一条可以换成出接口(自身出接口):

ip route-static 10.1.1.0 24 Serial 0/0/0

调试命令:

#查看接口IP
display ip interface brief
#查看路由表
display ip routing-table
#查看主要配置
display this
#查看所有配置
display current-configuration
#删除静态路由
undo ip route-static 40.1.1.0 255.255.255.0 20.1.1.2

1.2 缺省路由

· 缺省路由是一种特殊的路由,当报文没有在路由表中找到匹配的具体路由表项时才使用的路由。如果报文的目的地址不能与路由表的任何的目的地址相匹配,那么该报文将选取缺省路由进行转发,缺省路由是“替补”。

· 缺省路由在路由表中的形式为0.0.0.0/0,缺省路由也被叫做默认路由。

· 缺省路由一般用于企业的网络出口,配置一条缺省路由让出口设备能够转发前往internet上任意地址的IP报文。

Snipaste_2024-03-03_16-12-58

R1:

system-view
sysname R1
interface e0/0/0
ip address 192.168.5.1 24
interface e0/0/1
ip address 12.1.1.1 24
q
ip route-static 0.0.0.0 0 12.1.1.2

R2:

system-view
sysname R2
interface e0/0/0
ip address 12.1.1.2 24
interface g0/0/0
ip address 7.7.7.1 24
interface e0/0/1
ip address 9.9.9.1 24
q
ip route-static 192.168.5.0 24 12.1.1.1

以上现网系统中是运营商是不会配置路由到企业内部的,需要使用其他手段实现,后面会介绍。

学员思考:针对上述拓扑
如果有两个运营商,去往外网的流量如果实现主备?

可以在配置一条缺省路由到另一个运营商,配置较高的优先级
ip route-static 0.0.0.0 0 13.1.1.2 preference 65

1.3 等价路由和浮动路由

1.3.1 等价路由

等价路由指的是来源相同、开销相同的路由(两个路由条目指向的目的网段相同,但是具备不同的下一跳地址),路由转发会将流量分布到多条路径上。

· 路由表中存在等价路由之后,前往该目的网段的IP报文路由器会通过所有有效的接口、下一跳转发,这种转发行为被称为负载分担。

Snipaste_2024-03-03_17-10-00

R1:

system-view
sysname R1
interface g0/0/0
ip address 10.1.1.1 24
interface g0/0/1
ip address 20.1.1.1 30
interface g0/0/2
ip address 30.1.1.1 30
q
ip route-static 40.1.1.0 24 20.1.1.2
ip route-static 40.1.1.0 24 30.1.1.2

R2:

system-view
sysname R2
interface g0/0/0
ip address 40.1.1.1 24
interface g0/0/1
ip address 20.1.1.2 30
interface g0/0/2
ip address 30.1.1.2 30
q
ip route-static 10.1.1.0 24 20.1.1.1
ip route-static 10.1.1.0 24 30.1.1.1

1.3.2 浮动路由

· 静态路由支持配置时手动指定优先级,可以通过配置目的地址/掩码相同、优先级不同、下一跳不同的静态路由,实现转发路径的备份。

· 浮动路由主要是用于路由的备份,保证链路故障时提供备份路由。主用路由下一跳可达时备份路由不会出现在路由表。

Snipaste_2024-03-03_17-29-14

R1通过指定其中一条路由优先级为75以达到备用:

system-view
sysname R1
interface e0/0/0
ip address 192.168.5.1 24
interface e0/0/1
ip address 12.1.1.1 24
interface g0/0/0
ip address 13.1.1.1 24
q
ip route-static 0.0.0.0 0 12.1.1.2
ip route-static 0.0.0.0 0 13.1.1.3 preference 70

R2:

system-view
sysname R2
interface e0/0/0
ip address 12.1.1.2 24
interface LoopBack 0
ip address 7.7.7.7 24
q
ip route-static 192.168.5.0 24 12.1.1.1

R3:

system-view
sysname R3
interface e0/0/0
ip address 13.1.1.3 24
interface LoopBack 0
ip address 7.7.7.7 24
q
ip route-static 192.168.5.0 24 13.1.1.1

可以尝试关闭R1的e0/0/0、g0/0/0模拟故障后查看链路是否起到备份作用。

1.3.3 路由汇总

Snipaste_2024-03-06_15-47-51

此时配置静态路由可以直接汇总:

ip route-static 192.168.0.0 16 xx.xx.xx.xx

如下top:

Snipaste_2024-03-06_17-22-50

引发环路:此时如果有PC产生数据包目的地址是192.168.100.2的报文,报文交给网关之后到达R1,它会通过缺省路由0.0.0.0 0 192.168.12.2匹配到并发出,当发到R2之后R2又通过路由192.168.0.0 16 192.168.12.1发回来,R1又通过缺省路由0.0.0.0 0 192.168.12.2匹配到并发出,这样往返一直到数据包TTL值耗尽才丢弃。

解决方案:

  1. 基于一系列连续的、有规律的IP网段,如果需计算相应的汇总路由,且确保得出的汇总路由刚好“囊括”上述IP网段, 则需保证汇总路由的掩码长度尽可能长。如以如果内网IP网段是192.168.1.0/24~192.168.6.0/24上R2回来的路由可以配置成:

此时就可以用路由汇总:

IP 二进制
192.168.1.0/24 192.168.00000001.00000000
192.168.2.0/24 192.168.00000010.00000000
...... ......
192.168.6.0/24 192.168.00000110.00000000

此时,R2上的路由可以写成:

ip route-static 192.168.0.0 21 192.168.12.1
  1. 在R1上配置路由用于丢弃,避免环路:
ip route-static 192.168.0.0 16 NULL 0

​ 如果被匹配到将会被丢弃。

1.4 OSPF路由

1.4.1 单区域ospf

1.4.1.1 快速搭建

Snipaste_2024-03-07_17-04-21

需求:1 配置单区域OSPF 确保全网互通
2 针对R1-R2 之间的链路,确保R1选举为DR。
3 假设R1-R2之间带宽较低,确保1.1互访2.2 的数据优先经R3 转发。

第1题:

R1:

system-view
undo info-center enable
interface e0/0/0
ip address 12.1.1.1 24
interface e0/0/1
ip address 13.1.1.2 24
interface loopback0
ip address 1.1.1.1 32
q
ospf 1 router-id 1.1.1.1
area 0
network 12.1.1.1 0.0.0.0
network 13.1.1.2 0.0.0.0
network 1.1.1.1 0.0.0.0

R2:

system-view
undo info-center enable
interface e0/0/0
ip address 12.1.1.2 24
interface e0/0/1
ip address 23.1.1.1 24
interface loopback0
ip address 2.2.2.2 32
q
ospf 1 router-id 2.2.2.2
area 0
network 12.1.1.2 0.0.0.0
network 23.1.1.1 0.0.0.0
network 2.2.2.2 0.0.0.0

R3:

system-view
undo info-center enable
interface e0/0/0
ip address 13.1.1.1 24
interface e0/0/1
ip address 23.1.1.2 24
interface loopback0
ip address 3.3.3.3 32
q
ospf 1 router-id 3.3.3.3
area 0
network 3.3.3.3 0.0.0.0
network 13.1.1.1 0.0.0.0
network 23.1.1.2 0.0.0.0

第2题:

调大R1 e0/0/0接口的优先级(默认都是1):

interface e0/0/0
ospf dr-priority 2

改完之后重启接口即可。

第3题:

调大接口开销,让他走R3:

R1 :

interface e0/0/0
   ospf cost 3

R1 :

intterface e0/0/0
   ospf cost 3
1.4.1.2 基础配置命令
  1. (系统视图)创建并运行OSPF进程

    [Huawei] ospf [ process-id | router-id router-id ]
    

    porcess-id用于标识OSPF进程,默认进程号为1。OSPF支持多进程,在同一台设备上可以运行多个不同的OSPF进程, 它们之间互不影响,彼此独立。router-id用于手工指定设备的ID号。如果没有通过命令指定ID号,系统会从当前接口 的IP地址中自动选取一个作为设备的ID号。

  2. (OSPF视图)创建并进入OSPF区域

    [Huawei-ospf-1] area area-id 
    

    area命令用来创建OSPF区域,并进入OSPF区域视图。 area-id可以是十进制整数或点分十进制格式。采取整数形式时,取值范围是0~4294967295。

  3. (OSPF区域视图)指定运行OSPF的接口

    [Huawei-ospf-1-area-0.0.0.0] network network-address wildcard-mask
    

    network命令用来指定运行OSPF协议的接口和接口所属的区域。network-address为接口所在的网段地址。wildcard- mask为IP地址的反码,相当于将IP地址的掩码反转(0变1,1变0),例如0.0.0.255表示掩码长度24 bit。生产中建议精准匹配,直接写0.0.0.0。

  4. (接口视图)配置OSPF接口开销

[Huawei-GigabitEthernet0/0/0] ospf cost cost

ospf cost命令用来配置接口上运行OSPF协议所需的开销。缺省情况下,OSPF会根据该接口的带宽自动计算其开销值 cost取值范围是1~65535。

  1. (OSPF视图)设置OSPF带宽参考值

    [Huawei-ospf-1] bandwidth-reference value
    

    bandwidth-reference命令用来设置通过公式计算接口开销所依据的带宽参考值。value取值范围是1~2147483648, 单位是Mbit/s,缺省值是100Mbit/s。

  2. (接口视图)设置接口在选举DR时的优先级

    [Huawei-GigabitEthernet0/0/0] ospf dr-priority priority
    

    ospf dr-priority命令用来设置接口在选举DR时的优先级。priority值越大,优先级越高,取值范围是0~255。

1.4.2 多区域ospf

1.4.2.1 快速搭建

需求:按照多区域配置全网互通。

Snipaste_2024-03-10_13-57-21

1.5 单臂路由

单臂路由是指在路由器的一个接口上通过配置子接口(逻辑接口)的方式,实现属于不同VLAN且位于不同网段的用户之间的互通。

Snipaste_2024-05-08_22-08-51

交换机配置vlan和trunk,LSW1:

vlan batch 10 20
interface Ethernet0/0/2
 port link-type access
 port default vlan 10
interface Ethernet0/0/3
 port link-type access
 port default vlan 20
interface Ethernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10 20

配置路由器子接口终结的 VLAN 并开启子接口的 ARP 广播功能:

interface GigabitEthernet0/0/0.10
 dot1q termination vid 10
 ip address 192.168.10.254 255.255.255.0 
 arp broadcast enable
interface GigabitEthernet0/0/0.20
 dot1q termination vid 20
 ip address 192.168.20.254 255.255.255.0 
 arp broadcast enable 

Snipaste_2024-05-08_22-17-11

二、其它配置

2.1 DHCP

2.1.1. 基于接口的DHCP:

Snipaste_2024-03-04_14-00-32

R1:

system-view
undo info-center enable
sysname R1
dhcp enable
interface e0/0/0
ip address 10.10.10.254 24
dhcp select interface
dhcp server dns-list 114.114.114.114
# dhcp server excluded-ip-address 10.10.10.1 10.10.10.128
# dhcp server lease day 0 hour 1 minute 0

2.2.2 基于全局的DHCP:

R1:

system-view
undo info-center enable
sysname R1
dhcp enable
interface e0/0/0
ip address 10.10.10.254 24
q
ip pool 1
network 10.10.10.0 mask 24
gateway-list 10.10.10.254
dns-list 114.114.114.114
# lease day 0 hour 1 minute 0
interface e0/0/0
dhcp select global

2.2 telnet

Snipaste_2024-03-04_15-02-05

R1:

system-view
undo info-center enable
sysname R1
telnet server enable
interface e0/0/0
ip address 10.10.10.254 24
q
aaa
local-user huawei password cipher Huawei@123
local-user huawei privilege level 15
local-user huawei service-type telnet
q
user-interface vty 0 4
authentication-mode aaa

该方式登陆时密码可以被抓取到,不安全:

Snipaste_2024-03-04_15-06-03

2.3 ssh

模拟器router路由器不支持,要用AR2220:

Snipaste_2024-03-04_17-11-49

R2:

system-view
sysname R2
undo info-center enable
interface g0/0/0
ip address 10.10.10.254 24
q
stelnet server enable
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
q
aaa
local-user huawei password cipher Huawei@123
local-user huawei privilege level 15
local-user huawei service-type ssh

#部分VRP系统有差异,需要参考设备说明,部分还需要敲如下指令,模拟器不用:
rsa local-key-pair create #->y-->2048
ssh user huawei authentication-type all
ssh server-source all-interface

R1:

system-view
sysname R1
undo info-center enable
interface g0/0/0
ip address 10.10.10.1 24

使用R1登录测试:

[R1]ssh client first-time enable #首次登录需要敲
[R1]stelnet 10.10.10.254
Please input the username:huawei
Trying 10.10.10.254 ...
Press CTRL+K to abort
Connected to 10.10.10.254 ...
The server is not authenticated. Continue to access it? (y/n)[n]:Y
Save the server's public key? (y/n)[n]:Y
The server's public key will be saved with the name 10.10.10.254. Please wait...


Enter password:
  ----------------------------------------------------------------------------- 
    
  User last login information:     
  -----------------------------------------------------------------------------
  Access Type: SSH      
  IP-Address : 127.0.0.1 ssh     
  Time       : 2024-03-04 16:18:26-08:00     
  -----------------------------------------------------------------------------
<R2>

也可以桥接到真机使用SecureCRT登录:

Snipaste_2024-03-04_17-13-33

命令总结:

[Huawei]ssh client first-time enable //网管服务器备份配置文件依赖该功能
[Huawei]stelnet server enable //使能SSH服务
[Huawei]rsa local-key-pair create //创建本地rsa密钥对

[Huawei]ssh server publickey rsa 
[Huawei] ssh server permit interface all //允许所有接口访问SSH服务。
[Huawei] ssh server-source -i Loopback //配置SSH服务只监听在管理口上,不要全部接口都监听,配置以后仅有环回口能远程登录成功,其他接口IP访问22端口不通。
配置VTY用户界面的支持协议类型、认证方式和用户级别
[Huawei] user-interface vty 0 4 //进入VTY视图下
[Huawei -ui-vty0-4] authentication-mode aaa  //配置VTY用户界面认证方式为AAA认证
[Huawei -ui-vty0-4] protocol inbound ssh  //配置VTY用户界面支持的协议为SSH,默认情况下即SSH,可以不执行这条命令都行
[Huawei -ui-vty0-4] user privilege level 15 //配置VTY用户界面的级别为15
AAA视图下创建账号
[Huawei]aaa //进入aaa视图
[Huawei-aaa]local-user admin password irreversible-cipher Admin@123 //创建用户admin,密码为Admin@123,因为第一次登录强制要求修改,所以先使用临时密码,等SSH配置完成登录成功后修改为规划的密码
[Huawei-aaa]local-user admin privilege level 15 //设置admin用户的权限级别为15级
[Huawei-aaa]local-user admin service-type ssh //指定admin用户的服务类型为ssh

2.4 ACL

Snipaste_2024-03-11_15-49-25

拓扑描述:
1 R1 作为所有PC的网关。
2 财务部用户:192.168.1.0/24
  市场部用户:192.168.2.0/24
  server1:HTTP 服务器地址为7.7.7.7/24
  PC2:192.168.1.2
  PC4:192.168.2.2
  PC5:(由路由器模拟)192.168.1.3

注意事项:注意:模拟器中路由器Router 配置ACL不生效,
需采用AR2220配置。

需求:
1 PC1、PC3 自动获取ip地址。
2 配置静态路由使得全网互通。
3 R2上面启用Telnet服务,方便远程管理。
  用户名:aa  密码:Huawei@123
4 拒绝财务部和市场部用户互访。
5 在R2上配置ACL仅允许PC5 远程telnet控制。
6 在R2上配置ACL拒绝PC2 访问Server1 的HTTP服务,但可以ping通。
7 在R1上配置ACL拒绝PC4 ping Server1 但可以访问其HTTP服务。

R1:

#配置接口地址和DHCP
system-view
undo info-center enable
sysname R1
dhcp enable
interface g0/0/0
ip address 192.168.1.1 24
dhcp select interface
dhcp server dns-list 114.114.114.114
q
interface g0/0/1
ip address 192.168.2.1 24
dhcp select interface
dhcp server dns-list 114.114.114.114
q
interface g0/0/2
ip address 12.1.1.1 24
dhcp select interface
dhcp server dns-list 114.114.114.114
q

#配置缺省路由
ip route-static 0.0.0.0 0 12.1.1.2

#配置ACL拒绝财务部和市场部用户互访。
#创建
acl number 3000  
rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 
acl number 3001  
rule 5 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 
#用到端口上
interface GigabitEthernet0/0/0
traffic-filter inbound acl 3000
interface GigabitEthernet0/0/1
traffic-filter inbound acl 3001

#在R1上配置ACL拒绝PC4 ping Server1 但是可以访问HTTP服务
acl 3006
rule 5 deny icmp source 192.168.2.2 0 destination 7.7.7.7 0
interface g0/0/2
traffic-filter outbound acl 3006

R2:

#配置接口地址以及静态路由
system-view
undo info-center enable
sysname R2
interface g0/0/0
ip address 12.1.1.2 24
interface g0/0/1
ip address 7.7.7.1 24
q
ip route-static 192.168.1.0 24 12.1.1.1
ip route-static 192.168.2.0 24 12.1.1.1

#配置telnet
aaa
local-user aa privilege level 2 password cipher Huawei@123
local-user aa service-type telnet
user-interface vty 0 4
authentication-mode aaa

#配置ACL允许PC5远程telnet
acl number 3010  
 rule 5 permit ip source 192.168.1.3 0 
 rule 10 deny ip (选配)
user-interface vty 0 4
 acl 3010 inbound
# 注意 acl用在vty接口下,用来匹配范围,默认拒绝所有


#在R2上配置ACL拒绝pc2访问server1的http服务,但可以ping通
acl 3011
rule 5 deny tcp source 192.168.1.2 0 destination 7.7.7.7 0 destination-port eq www
interface GigabitEthernet0/0/0
traffic-filter inbound acl 3011

PC5:

system-view
undo info-center enable
sysname PC5
interface e0/0/0
ipaddress 192.168.1.3
ip route-static 12.1.1.0 255.255.255.0 192.168.1.1

2.5 NAT

2.5.1 静态NAT

• 静态NAT:每个私有地址都有一个与之对应并且固定的公有地址,即私有地址和公有地址之间的关系是一对 一映射。

• 支持双向互访:私有地址访问Internet经过出口设备NAT转换时,会被转换成对应的公有地址。同时,外部 网络访问内部网络时,其报文中携带的公有地址(目的地址)也会被NAT设备转换成对应的私有地址。

Snipaste_2024-03-13_22-29-59

先配置好接口地址:

AR1

system-view
undo info-center enable
sysname AR1
interface g0/0/0
ip address 192.168.1.1 24
interface g0/0/1
ip address 12.1.1.1 24

AR2

system-view
undo info-center enable
sysname AR2
interface g0/0/1
ip address 12.1.1.2 24
interface g0/0/0
ip address 7.7.7.1 24
interface g0/0/2
ip address 6.6.6.1 24

AR1配置缺省路由使得数据包默认从GE0/0/1口出去:

ip route-static 0.0.0.0 0 12.1.1.2

再在AR1 g0/0/1接口配置静态NAT用于转化。

interface g0/0/1
nat static global 12.1.1.3 inside 192.168.1.2

验证:

(1)此时pc1的地址是192.168.1.2,它从AR1路由器的GE0/0/1接口出去之后会变成12.1.1.3,所以它是可以访问外网6.6.6.6和7.7.7.7的。但是其它PC就不行。

(2)在PC1的接口抓包,发现外部设备ping 12.1.1.3时PC1可以收到数据包。

Snipaste_2024-03-13_22-58-52

2.5.2 动态NAT

• 动态NAT:静态NAT严格地一对一进行地址映射,这就导致即便内网主机长时间离线或者不发送数据时,与之对应的公有 地址也处于使用状态。为了避免地址浪费,动态NAT提出了地址池的概念:所有可用的公有地址组成地址池。

• 当内部主机访问外部网络时临时分配一个地址池中未使用的地址,并将该地址标记为“In Use”。当该主机不再访问外部 网络时回收分配的地址,重新标记为“Not Use”。

该方式不对端口进行转换,地址利用率不高,一般不用,做了解即可。

还是用静态NAT那个top图做演示:

AR1:

先删除静态NAT

[AR1-GigabitEthernet0/0/1]undo nat static global 12.1.1.3 inside 192.168.1.2 net mask 255.255.255.255

(1)创建NAT地址池

[AR1]nat address-group 0 12.1.1.10 12.1.1.15
# 配置公有地址范围,其中0为地址池编号,12.1.1.10、12.1.1.15分别为地址池起始地址、结束地址。

(2)配置地址转换的ACL规则

[AR1]acl 2000
[AR1-acl-basic-2000]rule 5 permit source 192.168.1.0 0.0.0.255
#配置基础ACL,匹配需要进行动态转换的源地址范围。

(3)接口视图下配置带地址池的NAT Outbound

[AR1-GigabitEthernet0/0/1]nat outbound 2000 address-group 0 no-pat
# 接口下关联ACL与地址池进行动态地址转换,no-pat参数指定不进行端口转换

只要源地址能被那条ACL命中它就可以访问外部网络。

2.5.3 NAPT

• 动态NAT选择地址池中的地址进行地址转换时不会转换端口号,即No-PAT(No-Port Address Translation,非端口地址 转换),公有地址与私有地址还是1:1的映射关系,无法提高公有地址利用率。

• NAPT(Network Address and Port Translation,网络地址端口转换):从地址池中选择地址进行地址转换时不仅转换IP 地址,同时也会对端口号进行转换,从而实现公有地址与私有地址的1:n映射,可以有效提高公有地址利用率。

配置步骤和NAT一摸一样,也是先创建NAT地址池、ACL规则、接口视图下配置带地址池的NAT Outbound,只是最后一步不带 no-pat参数。

还是用原来的top图,接上面的动态NAT:

AR1:

删除动态NAT的最后一步“接口视图下配置带地址池的NAT Outbound”并重新配置:

[AR1-GigabitEthernet0/0/1]undo nat outbound 2000 address-group 0 no-pat	
[AR1-GigabitEthernet0/0/1]nat outbound 2000 address-group 0

2.5.4 Easy IP

• Easy IP:实现原理和NAPT相同,同时转换IP地址、传输层端口,区别在于Easy IP没有地址池的概念,使用接口地址作为 NAT转换的公有地址。

• Easy IP适用于不具备固定公网IP地址的场景:如通过DHCP、PPPoE拨号获取公网地址,可以直接使用获取到的动态地址进行转换。

所以它不需要配置NAT地址池,只需要创建ACL之后用到出接口上即可。

继续以上的top以及配置:

AR1:

# 删除接口 NAT outbound
[AR1-GigabitEthernet0/0/1]undo nat outbound 2000 address-group 0
[AR1-GigabitEthernet0/0/1]quit
# 取消之前创建的NAT地址池
[AR1]undo nat address-group 0


# 直接把ACL使用到NAT outbound上就完成
[AR1]interface g0/0/1
[AR1-GigabitEthernet0/0/1]nat outbound 2000

2.5.5 NAT Server

• NAT Server:指定[公有地址:端口]与[私有地址:端口]的一对一映射关系,将内网服务器映射到公网,当私有 网络中的服务器需要对公网提供服务时使用。

• 外网主机主动访问[公有地址:端口]实现对内网服务器的访问。

这个也很简单,既不需要NAT地址池,也不需要ACL,就需要在出接口做映射即可。

AR1:

[AR1]interface g0/0/1
[AR1-GigabitEthernet0/0/1] nat server protocol tcp global current-interface www inside 192.168.1.5 www
# 在AR1上配置NAT Server将内网服务器192.168.1.5的80端口映射到路由器出口的GE0/0/1接口地址12.1.1.1的80端口。

此时外部访问出口地址的80端口将会帮忙转到内网192.168.1.5的80端口。

Snipaste_2024-03-14_00-25-58

2.5.6 拓展

调试命令:

dis nat session all
dis nat address-group

三、广域网技术

• 随着经济全球化与数字化变革加速,企业规模不断扩大,越来越多的分支机构出现在不同的地域。 每个分支的网络被认为一个LAN(Local Area Network,局域网),总部和各分支机构之间通信 需要跨越地理位置。因此,企业需要通过WAN(Wide Area Network,广域网)将这些分散在不 同地理位置的分支机构连接起来,以便更好地开展业务。

• 广域网技术的发展,伴随着带宽不断的升级:早期出现的X.25只能提供64 kbit/s的带宽,其后 DDN(Digital Data Network,数字数据网)和FR(Frame Relay,帧中继)提供的带宽提高到2 Mbit/s,SDH(Synchronous Digital Hierachy,同步数字结构)和ATM(Asynchronous Transfer Mode,异步传输模式)进一步把带宽提升到10 Gbit/s,最后发展到当前以IP为基础的 10 Gbit/s甚至更高带宽的广域网络。

• 本课程主要讲解广域网技术基础概述以及PPP(Point-to-Point Protocol ,点对点协议)原理与相 关应用。

3.1 PPP协议

3.1.1 概述

• PPP(Point-to-Point Protocol,点到点协议)是一种常见的广域网数据链路层协议,主要用于在全双工的链 路上进行点到点的数据传输封装。

• PPP提供了安全认证协议族PAP(Password Authentication Protocol,密码验证协议)和CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议)。

• PPP协议具有良好的扩展性,例如,当需要在以太网链路上承载PPP协议时,PPP可以扩展为PPPoE。

• PPP协议提供LCP(Link Control Protocol,链路控制协议),用于各种链路层参数的协商,例如最大接收单 元,认证模式等。

• PPP协议提供各种NCP(Network Control Protocol,网络控制协议),如IPCP(IP Control Protocol ,IP控 制协议),用于各网络层参数的协商,更好地支持了网络层协议。

3.1.2 PPP链路建立流程

• PPP链路的建立有三个阶段的协商过程,链路层协商、认证协商(可选)和网络层协商。

​ ▫ 链路层协商:通过LCP报文进行链路参数协商,建立链路层连接。

​ ▫ 认证协商(可选):通过链路建立阶段协商的认证方式进行链路认证。

​ ▫ 网络层协商 :通过NCP协商来选择和配置一个网络层协议并进行网络层参数协商。

Snipaste_2024-03-17_16-55-24

3.3.3 PPP基本配置

  1. 配置接口封装PPP协议
[Huawei-Serial4/0/0] link-protocol ppp

在接口视图下,将接口封装协议改为ppp,华为串行接口默认封装协议为ppp。

  1. 配置协商超时时间间隔
[Huawei-Serial4/0/0] ppp timer negotiate seconds

在PPP LCP协商过程中,本端设备会向对端设备发送LCP协商报文,如果在指定协商时间间隔内没有收到对端的应答报文,则重新发送。可以不配置使用默认。

3.1.3 PPP认证模式

• 链路协商成功后,进行认证协商(此过程可选)。认证协商有两种模式,PAP和CHAP。

• PAP认证双方有两次握手。协商报文以明文的形式在链路上传输。

Snipaste_2024-03-17_16-58-39

PAP认证配置命令

  1. 配置验证方以PAP方式认证对端

    [Huawei-Serial4/0/0] ppp authentication-mode pap
    

    配置验证方以PAP方式认证对端,首先需要通过AAA将被验证方的用户名和密码加入本地用户列表,然后选择认证模式。

  2. 配置被验证方以PAP方式被对端认证

    [Huawei-Serial4/0/0] ppp pap local-user user-name password { cipher | simple } password
    

    配置本地被对端以PAP方式验证时,本地发送PAP用户名和口令。

3.1.4 NCP地址协商

• PPP认证协商后,双方进入NCP协商阶段,协商在数据链路上所传输的数据包的格式与类型。以常见的IPCP 协议为例,它分为静态IP地址协商和动态IP地址协商。

• 静态IP地址协商需要手动在链路两端配置IP地址。

• 动态IP地址协商支持PPP链路一端为对端配置IP地址。

3.1.5 PPP场景搭建

Snipaste_2024-03-17_21-54-51

R1:

#基础配置
system-view
undo info-center enable
#静态ip地址协商
interface s4/0/0
ip address 12.1.1.1 24

#如果配置动态ip地址协商,如下配置让请求对端给自己分配地址
interface s4/0/0
 undo ip address
 ip address ppp-negotiate

#(1)PAP认证方配置
aaa
  local-user guojie password cipher Huawei@123
  local-user guojie service-type ppp
interface Serial4/0/0
 ppp authentication-mode pap

#(2)CHAP认证方配置
aaa
  local-user luguojie password cipher Huawei@123
  local-user luguojie service-type ppp

interface Serial4/0/0
 ppp authentication-mode CHAP

R2:

#基础配置
system-view
undo info-center enable
#静态ip地址协商
interface s4/0/0
ip address 12.1.1.2 24

#如果配置动态ip地址协商,如下配置给对端分配什么IP地址
interface s4/0/0
  ip add 12.1.1.2 24
  #给对端分配IP
  remote address 12.1.1.1
  #也可以先创建地址池,然后使用地址池里的IP分配给对端,因为对端可能有多个设备
  remote address pool <poolname>

#(1)PAP被认证方配置
int s4/0/0
   ppp pap local-user guojie password cipher Huawei@123

#(2)CHAP被认证方配置
int s4/0/0
   ppp chap user luguojie 
   ppp chap password cipher Huawei@123

调试命令:

display interface  s4/0/0

3.2 PPPoE

3.2.1 PPPoE概述

• PPPoE(PPP over Ethernet,以太网承载PPP协议)是一种把PPP帧封装到以太网帧中的链路层协议。PPPoE 可以使以太网网络中的多台主机连接到远端的宽带接入服务器。

• PPPoE集中了PPP和Ethernet两个技术的优点。既有以太网的组网灵活优势,又可以利用PPP协议实现认证、 计费等功能。

应用场景:

• PPPoE实现了在以太网上提供点到点的连接。PPPoE客户端与PPPoE服务器端之间建立PPP会话,封装PPP数 据报文,为以太网上的主机提供接入服务,实现用户控制和计费,在企业网络与运营商网络中应用广泛。

• PPPoE的常见应用场景有家庭用户拨号上网、企业用户拨号上网等。

会话建立:

Snipaste_2024-03-17_22-19-43

3.2.2 PPPoE基础配置

  1. 通过拨号规则来配置发起PPPoE会话的条件

    [Huawei] dialer-rul
    
  2. 配置拨号接口用户名,此用户名必须与对端服务器用户名相同

    [Huawei-Dialer1] dialer user username
    
  3. 将接口置于一个拨号访问组

    [Huawei-Dialer1] dialer-group group-number
    
  4. 指定当前拨号接口使用的拨号绑定

[Huawei-Dialer1] dialer-bundle number
  1. 将物理端口与dialer-bundle进行绑定
[Huawei-Ethernet0/0/0] pppoe-client dial-bundle-number numb

3.2.3 PPPoE快速搭建

Snipaste_2024-03-17_22-31-17

描述:企业内网和运营商网络如上图所示,中间交换机
模拟运营商传输设备。公网IP段:12.1.1.0/24。内网IP
段:192.168.1.0/24。PPPOE 拨号采用PAP认证,
用户名:aa 密码:Huawei@123

实验要求:
1 出口采用PPPOE拨号接入运营商(公网地址自动获取)。
2 R1作为内网用户的网关,内网用户自动获取IP地址。
3 所有用户都可以访问外网

R1:

#配置接口IP
system-view
undo info-center enable
sysname R1
dhcp enable
interface g0/0/0
ip address 192.168.1.1 24
dhcp select interface
dhcp server dns-list 114.114.114.114

#以太网无法使用PPP,需要创建拨号接口之后捆绑以太网口来使用
interface dialer 1
 link-protocol ppp
 ppp pap local-user guojie password cipher Huawei@123
 ip address ppp-negotiate
 dialer user guojie
 dialer bundle 2
 tcp adjust-mss  1200 
#进入以太网接口捆绑拨号接口
interface g0/0/1
 pppoe-client dial-bundle-number 2 

# 创建ACL用于匹配内网让指定IP上网
acl number 2001  
 rule 5 permit source 192.168.1.0 0.0.0.255
# 在拨号接口上运用ACL
int dialer 1
   nat outbound 2001
#配置一条默认路由出外网
ip route-static 0.0.0.0 0.0.0.0 Dialer 1

R2:

system-view
sysname R2
undo info-center enable
interface g0/0/1
ip address 9.9.9.9 24
q
#创建地址池,用于给ppp客户端推送地址
ip pool POOL1
 network 12.1.1.0 mask 255.255.255.0
q

interface Virtual-Template 1
 ppp authentication-mode pap 
 remote address pool POOL1 
 ip address 12.1.1.2 255.255.255.0 
#
interface GigabitEthernet0/0/2
 pppoe-server bind Virtual-Template 1 
#
aaa 
 local-user guojie password cipher Huawei@123
 local-user guojie service-type ppp

调试命令:

调试命令:
display interface Dialer 1
display pppoe-client session summary
display  ip interface brief

四、vlan间路由

4.1 物理接口

Snipaste_2024-04-20_22-47-02

这种方式占用物理接口

4.2 子接口

Snipaste_2024-04-20_23-15-08

4.3 vlanif

Snipaste_2024-04-20_23-20-37

五、WLAN基础

Snipaste_2024-04-22_16-18-58

步骤一:网络互通

LSW1:

# 基本以及网络配置
system-view
sysname Core_SW
undo info-center enable
dhcp enable
vlan batch 20 100
interface vlanif 20
 ip address 192.168.20.1 255.255.255.0
 dhcp select global
interface g 0/0/4
 port link-type access
 port default vlan 100
port-group group-member g0/0/1 g0/0/2
 port link-type trunk
 port trunk pvid vlan 100
 port trunk allow-pass vlan 20 100
 q

#配置 dhcp 这里是用于给pc分配IP
ip pool vlan20
 network 192.168.20.0 mask 255.255.255.0
 gateway-list 192.168.20.1
 dns-list 8.8.8.8

AC:

system-view
undo info-center enable
sysname AC
vlan batch 100
# 这里配置的dhcp它是给ap分配的地址
dhcp enable
interface vlanif 100
 ip address 192.168.100.1 255.255.255.0
 dhcp select interface
interface g0/0/1
 port link-type access
 port default vlan 100

以上配置完成之后AP就可以拿到192.168.100.0网段的地址:

Snipaste_2024-04-22_16-44-18

步骤二:AP上线

AC:

capwap source interface Vlanif 100  (这里设置管理vlan,我们这里用的是vlan100)

此时AP还不能上线,应为没有授权,可以使用如下命令查看未授权的名单:

Snipaste_2024-04-22_18-32-22

或者使用如下命令查看未授权记录:

Snipaste_2024-04-22_18-35-04

上面的看到的mac地址如果确认是企业内部AP设备的mac,那么就可以把他加入AC,使用如下方法:

[AC]wlan 
[AC-wlan-view]ap-confirm all
Info: Confirm AP completely. Success count: 2. Failure count: 0. (这里提示有两个AP加入成功)

如果存在其它设备,并且设备未知不可信的话,可以使用如下选加可信AP:

[AC-wlan-view] ap-confirm mac  00e0-fcfd-2220

敲完就可以看见上线的ap了:
Snipaste_2024-04-22_16-52-14

创建ap组,并把ap加入组内,方便批量管理:

[AC] wlan  (进入wlan视图)
[AC-wlan-view] ap-group name Group_D  (创建ap组)
Info: This operation may take a few seconds. Please wait for a moment.done.
[AC-wlan-ap-group-Group_D] q (退出组)
[AC-wlan-view] ap-id 0 (进入ap,id要选择需要操作的ap id)
[AC-wlan-ap-0] ap-group Group_D
Warning: This operation may cause AP reset. If the country code changes, it will clear channel, power and antenna gain configurations of the radio, Whether to continue? [Y/N]:Y  (这里提示ap设备会被重置,选择确认)
Info: This operation may take a few seconds. Please wait for a moment.. done.

#下面使用同样步骤把AP 1也加入到组Group_D当中
[AC-wlan-ap-0] q
[AC-wlan-view] ap-id 1         
[AC-wlan-ap-1] ap-group Group_D
Warning: This operation may cause AP reset. If the country code changes, it will clear channel, power and antenna gain configurations of the radio, Whether to continue? [Y/N]:Y
Info: This operation may take a few seconds. Please wait for a moment.. done.
[AC-wlan-ap-1]

可以看见ap从default组变到了Group_D组:

Snipaste_2024-04-22_16-59-40

如上看见对应AP加入之后再添加WLAN业务。

# 创建安全模板
[AC] wlan
[AC-wlan-view] security-profile name A  (这里创建一个名为A的安全模板)
[AC-wlan-sec-prof-A] security wpa-wpa2 psk pass-phrase 12345678 aes   (配置该安全模板wifi密码为12345678)
Warning: The current password is too simple. For the sake of security, you are advised to set a password containing at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters. Continue? [Y/N]:Y (这里提示密码过于简单,确认即可)

# 船舰ssid模板
[AC] wlan 
[AC-wlan-view] ssid-profile name B (这里创建名为B的ssid模板,就是wifi的名称)
[AC-wlan-ssid-prof-B] ssid GuoJie  (给wifi取个名称)


# 船舰虚拟ap并使用上面的安全模板和ssid模板
[AC] wlan 
[AC-wlan-view]vap-profile name C  (创建名为C的虚拟ap)
[AC-wlan-vap-prof-C] forward-mode direct-forward  (转发方式为直连转发) 
[AC-wlan-vap-prof-C] service-vlan vlan 20  (业务vlan,即那些终端设备接入AP之后进入vlan 20)
[AC-wlan-vap-prof-C] ssid-profile B (运用ssid模板B)
[AC-wlan-vap-prof-C] security-profile A  (运用安全模板A)


[AC]wlan 
[AC-wlan-view] ap-group name Group_D
[AC-wlan-ap-group-Group_D] vap-profile C wlan 1 radio all  (ap-group和vap做关联)

上面的配置做完ap就开始发射信号了:

Snipaste_2024-04-22_19-15-48

六、链路聚合

6.1 概念

​ 随着业务的发展和园区网络规模的不断扩大,用户对于网络的带宽、可靠性要求越来越高。 传统解决方案通过升级设备方式提高网络带宽,同时通过部署冗余链路并辅以STP (Spanning Tree Protocol,生成树协议)协议实现高可靠。传统解决方案存在灵活度低、 故障恢复时间长、配置复杂等缺点。

6.1.1 手工模式

• 手工模式: Eth-Trunk的建立、成员接口的加入均由手动配置,双方系统之间不使用LACP进行协商。

• 正常情况下所有链路都是活动链路,该模式下所有活动链路都参与数据的转发,平均分担流量,如果某条活动链路故障, 链路聚合组自动在剩余的活动链路中平均分担流量。

• 当聚合的两端设备中存在一个不支持LACP协议时,可以使用手工模式。

Snipaste_2024-04-20_20-07-56

sw1(默认就是手工负载分担模式):

[sw1] interface Eth-Trunk 1
[sw1-Eth-Trunk1] mode manual load-balance 
[sw1-Eth-Trunk1] trunkport Ethernet 0/0/2 0/0/1

sw2好像配置一边就可以了,但是方便回来也能负载的话可以也配置一下:

[sw2] interface Eth-Trunk 1
[sw2-Eth-Trunk1] mode manual load-balance 
[sw2-Eth-Trunk1] trunkport Ethernet 0/0/2 0/0/1

该模式如果对端链路异常由于没有交互它无法感知。只能通过物理接口感知。

Snipaste_2024-04-20_20-30-39

6.1.2 LACP 模式

• LACP模式:采用LACP协议的一种链路聚合模式。设备间通过链路聚合控制协议数据单元(Link Aggregation Control Protocol Data Unit,LACPDU)进行交互,通过协议协商确保对端是同一台设备、同一个聚合接口的成员接口。

• LACPDU报文中包含设备优先级、MAC地址、接口优先级、接口号等。

• LACP模式下,两端设备所选择的活动接口数目必须保持一致,否则链路聚合组就无法建立。此时 可以使其中一端成为主动端,另一端(被动端)根据主动端选择活动接口。

• 通过系统LACP优先级确定主动端,值越小优先级越高

• 选出主动端后,两端都会以主动端的接口优先级来选择活动接口,优先级高的接口将优先被选为 活动接口。接口LACP优先级值越小,优先级越高。

Snipaste_2024-04-20_20-07-56

sw1:

[sw1] interface Eth-Trunk 1
[sw1-Eth-Trunk1] mode lacp-static 
[sw1-Eth-Trunk1] trunkport Ethernet 0/0/1 0/0/2

sw2:

[sw2] interface Eth-Trunk 1
[sw2-Eth-Trunk1] mode lacp-static
[sw2-Eth-Trunk1] trunkport Ethernet 0/0/1 0/0/2

Snipaste_2024-04-20_21-17-56

  1. 创建链路聚合组 创建Eth-Trunk接口,并进入Eth-Trunk接口视图。

    [Huawei-Eth-Trunk1] mode {lacp | manual load-balance } 
    
  2. 配置链路聚合模式 Mode lacp配置链路聚合模式为lacp模式。

    [Huawei-GigabitEthernet0/0/1] eth-trunk trunk-id
    

    mode manual load-balance配置链路聚合模式为手工模式。 注意:需要保持两端链路聚合模式一致。

  3. 将接口加入链路聚合组中(以太网接口视图)

    [Huawei-GigabitEthernet0/0/1] eth-trunk trunk-id
    
  4. 将接口加入链路聚合组中(Eth-Trunk视图)

    [Huawei-Eth-Trunk1] trunkport interface-type { interface-number}
    
  5. 使能允许不同速率端口加入同一Eth-Trunk接口的功能

    [Huawei-Eth-Trunk1] mixed-rate link enable
    

    省情况下,设备未使能允许不同速率端口加入同一Eth-Trunk接口的功能,只能相同速率的接口加入到同一个Eth- Trunk接口中。 注意:该功能仅部分型号设备支持,如部分路由器则不支持。

  6. 配置系统LACP优先级.

    [Huawei] lacp priority priority
    

    系统LACP优先级值越小优先级越高,缺省情况下,系统LACP优先级为32768。

  7. 配置接口LACP优先级。

    [Huawei-GigabitEthernet0/0/1] lacp priority priority
    

    在接口视图下配置接口LACP优先级。缺省情况下,接口的LACP优先级是32768。接口优先级取值越小,接口的LACP 优先级越高。 只有在接口已经加入到链路聚合中才可以配置该命令。

  8. 配置最大活动接口数。

    [Huawei-Eth-Trunk1] max active-linknumber {number}
    
  9. 配置最小活动接口数。

    [Huawei-Eth-Trunk1] least active-linknumber {number}
    

    本端和对端设备的活动接口数下限阈值可以不同,手动模式、LACP模式都支持配置最小活动接口数。 配置最小活动接口数目的是为了保证最小带宽,当前活动链路数目小于下限阈值时,Eth-Trunk接口的状态转为Down。

6.2 三层聚合

二层交换机配置完成聚合之后就可以进入Eth-trunk视图配置trunk后允许对应vlan通过之后使用,三层设备路由器也可以使用,但是一般交换机上用的多,下面配置三层设备案例:

Snipaste_2024-04-20_21-47-49

AR1(就多了一个把二层口提升为三层口的配置):

[AR1] interface Eth-Trunk 1
[AR1-Eth-Trunk1] undo portswitch 
[AR1-Eth-Trunk1] mode lacp-static 
[AR1-Eth-Trunk1] trunkport GigabitEthernet 0/0/0 0/0/1

AR2:

[AR2]interface Eth-Trunk 1
[AR2-Eth-Trunk1]undo portswitch 
[AR2-Eth-Trunk1]mode lacp-static 
[AR2-Eth-Trunk1]trunkport GigabitEthernet 0/0/1 0/0/0

配置IP来使用:

[AR1]interface Eth-Trunk 1
[AR1-Eth-Trunk1]ip address 192.168.10.1 255.255.255.0

Snipaste_2024-04-20_21-54-17

七、ssh远程

[Huawei] stelnet server enable
[Huawei] rsa local-key-pair create
[Huawei] ssh server publickey rsa
[Huawei] ssh server permit interface all
[Huawei] ssh server-source -i Loopback 0
[Huawei] user-interface vty 0 4
[Huawei-ui-vty0-4] authentication-mode aaa
[Huawei-ui-vty0-4] protocol inbound ssh
[Huawei-ui-vty0-4] user privilege level 3

# 创建账号
[Huawei] aaa
[Huawei-aaa] local-user userid01 password irreversible-cipher Admin@Huawei
[Huawei-aaa] local-user userid01 service-type ssh
[Huawei-aaa] local-user userid01 level 3  #也可能是local-user userid01 privilege level 3

标签:24,ip,HCIA,接口,通信,Huawei,华为,address,interface
From: https://www.cnblogs.com/luguojie/p/18562940

相关文章

  • 【EI会议推荐】EI会议预告 | 抢先掌握学术前沿!快来参加学术会议投稿,展示你的研究成果,
    【EI会议推荐】EI会议预告|计算机、电气能源、经管、教育、通信、医学、光学遥感、材料等多学科)【EI会议推荐】EI会议预告|计算机、电气能源、经管、教育、通信、医学、光学遥感、材料等多学科)文章目录【EI会议推荐】EI会议预告|计算机、电气能源、经管、教育、......
  • 无线通信的发展过程
    无线通信的发展可以追溯到19世纪末至20世纪初,随着电磁波的发现和逐步应用,通信技术经历了多个阶段的演进。早期无线电通信(19世纪末):1895年,意大利的吉尔尔梅·马可尼(GuglielmoMarconi)成功地利用电磁波发明了无线电通信。通过发射和接收无线电波,马可尼打破了当时依赖有线电报......
  • 【华为】配置VXLAN构建虚拟网络实现相同网段互通(静态方式)
    微思网络厦门微思网络组网需求企业已经建成比较成熟的园区网络,但是没有专用的数据中心网络,所有的服务器分布在不同的部门,并且不具备集中放置的条件。现在用户希望在已有园区网络上构建一个虚拟网络,需求如下:将散落在不同部门的服务器构建成一个虚拟网络,实现资源整合和......
  • 关于白嫖华为云400代金券
    1.进入首页,点击开发者,进入开发者空间2.点击立即体验3.点击激励管理-->计划权益,点击右侧申请(基本秒过)4.然后你就有400元的代金券啦,直接到首页去消费5.我这里选的是2H2G的服务器6个月,用了220元,还剩180元。(包年的话是无法使用代金券支付的,支付的时候点一下代金券就能用了)6.......
  • 我与Linux的爱恋:进程间通信 匿名管道以及命名管道的实现与应用
    ​​......
  • 浏览器内多个标签页之间的通信方式有哪些?
    浏览器内多个标签页之间的通信方式主要有以下几种:1.BroadcastChannelAPI:原理:一种广播机制,所有监听同一频道的标签页都能收到消息。特点:单向通信,发送方无需知道接收方是谁,接收方也不能回复。适合简单的状态同步,例如用户登录状态、主题切换等。示例://发送方cons......
  • 云计算-华为HCIA-学习笔记
    笔者今年7月底考取了华为云计算方向的HCIE认证,回顾从IA到IE的学习和项目实战,想整合和分享自己的学习历程,欢迎志同道合的朋友们一起讨论!第三章:常见设备交换机二层交换机和三层交换机,所谓二层交换机,就是指交换机只能识别到数据链路层的报文,也就是说该类型的交换机只能识......
  • 鸿蒙实战开发—— IPC与RPC通信
    ......
  • 同步与互斥与通信
    同步与互斥同步:两任务要协调互斥:两任务要争用举一个例子。在团队活动里,同事A先写完报表,经理B才能拿去向领导汇报。经理B必须等同事A完成报表,AB之间有依赖,B必须放慢脚步,被称为同步。在团队活动中,同事A已经使用会议室了,经理B也想使用,即使经理B是领导,他也得等着,这就叫互斥。经理B......
  • RR vs. FF通信方式
    RR(Request/Response)和FF(Fire-and-Forget)是两种常见的通信模式,分别在不同的场景下发挥作用。下面是对这两种模式的详细介绍:RR(Request/Response)RR模式是一种双向通信模式,其中发送方(客户端)向接收方(服务器)发送请求,并期望在特定时间内收到响应。该模式通常用于需要确认的操作,如数......