DHCP中继配置命令

dhcp relay address-check enable 命令用来使能DHCP 中继的地址匹配检查功能。

undo dhcp relay address-check enable 命令用来禁止DHCP 中继的地址匹配检查功能。

缺省情况下,禁止 DHCP 中继的地址匹配检查功能。

接口上使能该功能后,当客户端通过DHCP 中继从DHCP 服务器获取到IP 地址时,DHCP 中继可

以自动记录客户端IP 地址与MAC 地址的绑定关系,生成DHCP 中继的动态用户地址表项。同时,

为满足用户采用合法固定IP 地址访问外部网络的需求,DHCP 中继也支持静态配置用户地址表项,

即在DHCP 中继上手工配置IP 地址与MAC 地址的绑定关系。

DHCP 中继接收到主机发送的报文后,如果在用户地址表中(包括DHCP 中继动态记录的表项以及

手工配置的用户地址表项)没有与报文源IP 地址和源MAC 地址匹配的表项,则不学习该主机的

ARP 表项,从而保证非法主机不能通过DHCP 中继与外部网络通信。

需要注意的是:

• 目前只能在三层以太网端口和 VLAN 接口上执行本命令。

• 执行 dhcp relay address-check enable 命令后将只检查IP 和MAC 地址,不检查接口。不能手工输入

【举例】

# 使能DHCP 中继的地址匹配检查功能。

<Sysname> system-view

[Sysname] interface vlan-interface 1

[Sysname-Vlan-interface1] dhcp relay address-check enable【注意】目前只能在三层以太网接口(包括子接口)和VLAN接口上执行本命令。执行dhcp relay address-check enable命令后将只检查IP和MAC地址,不检查接口,不能手动配置IP。

首先连接交换机的CONSOLE口,使用超级终端进入交换机操作的指令界面:

配置VLAN1地址:

<HG-S5500>  sys

System View: return to User View with Ctrl+Z.

[HG-S5500]  interface Vlan-interface 1

[HG-S5500-Vlan-interface1]  ip address 192.168.254.1 24

开启web和telnet服务:

[HG-S5500]  ip http enable

[HG-S5500]  telnet server enable

建立管理用户:

[HG-S5500]  local-user admin

设置密码:

[HG-S5500-luser-admin]  password cipher admin110

为该用户开启web服务:

[HG-S5500-luser-admin]  service-type web

为该用户开启telnet服务:

[HG-S5500-luser-admin]  service-type telnet

将该用户设置为管理员级别:

[HG-S5500-luser-admin]  authorization-attribute level 3

telnet访问(vty)配置:

[HG-S5500]  user-interface vty 0 4

配置本地或远端用户名口令认证方式

[HG-S5500-ui-vty0-4]  authentication-mode scheme

配置静态路由连接外网:

[HG-S5500] ip route-static  0.0.0.0  0.0.0.0  192.168.254.2          (注:静态路由地址为外网进来的接口地址)

建立网段访问策略,以vlan31为例,首先建立vlan31:

[HG-S5500]vlan 31

配置vlan31的ip地址:

[HG-S5500]  interface Vlan-interface 31

[HG-S5500-Vlan-interface31]   ip address 192.168.31.1 24

在vlan31下配置子网ip地址:

[HG-S5500]  interface Vlan-interface 31

[HG-S5500-Vlan-interface31]   ip address 192.168.32.1 24 sub

编写31网段的访问规则如能访问34、35网段,不能访问其他网段:

给其能访问的规则名为 acl number 3100:

[HG-S5500]  acl number 3100

[HG-S5500-acl-adv-3100]  rule permit ip source 192.168.31.1 0.0.0.255 destination 192.168.34.0 0.0.0.255

[HG-S5500-acl-adv-3100]  rule permit ip source 192.168.31.1 0.0.0.255 destination 192.168.35.0 0.0.0.255

限制其访问其他网段名为 acl number 3600:

[HG-S5500]  acl number 3600

[HG-S5500-acl-adv-3600]  rule permit ip source 192.168.31.1 0.0.0.255 destination 192.168.0.0 0.0.255.255

首先注意一点交换机S5500不支持packet_filter,因此只能通过Qos实现vlan策略,以上诉vlan31为例接着定义类h3100:

[HG-S5500]  traffic classifier h3100

[HG-S5500-classifier-h3100]  if-match acl 3100

定义类h3600:

[HG-S5500]  traffic classifier h3600

[HG-S5500-classifier-h3600]  if-match acl 3600

创建流hb3100为允许访问,hb3600为不允许访问:

[HG-S5500]  traffic behavior hb3100

[HG-S5500-behavior-hb3100]  filter permit

[HG-S5500]  traffic behavior hb3600

[HG-S5500-behavior-hb3600]  filter deny

创建Qos policy:

[HG-S5500]  qos policy hvlan31

绑定:

[HG-S5500-qospolicy-hvlan31]  classifier h3100 behavior hb3100

[HG-S5500-qospolicy-hvlan31]  classifier h3600 behavior hb3600

绑定Qos策略:

[HG-S5500]  qos vlan-policy hvlan31 vlan 31 inbound

初始化操作:

<HG-S5500>  reset saved-configuration

选择确认初始化Y:

<HG-S5500>  Y

重启即可生效:

<HG-S5500>  reboot

保存配置:

[HG-S5500]  save

The current configuration will be written to the device. Are you sure? [Y/N]:  y

Please input the file name(*.cfg)[flash:/20130115.cfg]

(To leave the existing filename unchanged, press the enter key):  20140408.cfg

备注:编写其他vlan策略,请仿照红字处vlan31开始根据步骤编写即可。

华为3COM交换机配置命令详解

1、  配置文件相关命令

[Quidway]display device manuinfo             ;显示设备型号、序列号、mac地址信息。

DEVICE NAME          : S5500-28C-EI           ;设备名称:S5500-28C-EI

DEVICE SERIAL NUMBER : 210235A252C173000074   ;设备序列号:210235A252C173000074

MAC ADDRESS          : 9C06-1B82-9D2C        ;MAC地址:9C06-1B82-9D2C

MANUFACTURING DATE   : 2017-04-17            ;生产日期:2017-04-17

VENDOR NAME          : H3C                  ;厂商名称:H3C

[Quidway]display arp                       ;显示所有ARP(地址解析协议)信息。

[Quidway] dis arp | include 192.168.2.2         ;显示筛选ARP(地址解析协议)192.168.2.2信息。

[Quidway]display current-configuration         ;显示当前生效的配置(显示全局配置信息)

[Quidway]display saved-configuration          ;显示flash中配置文件,即下次上电启动时所用的配置文件

<Quidway>reset saved-configuration           ;(恢复出厂设置)檫除旧的配置文件

<Quidway>reboot                          ;交换机重启

<Quidway>display version                    ;显示系统版本信息

2、基本配置

[Quidway]super password                    ;修改特权用户密码

[Quidway]sysname                           ;交换机命名

[Quidway]interface ethernet 0/1                 ;进入接口视图

[Quidway]interface vlan x                      ;进入接口视图

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;静态路由=网关

3、telnet配置

[Quidway]user-interface vty 0 4                            ;进入虚拟终端

[S3026-ui-vty0-4]authentication-mode password                ;设置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;设置口令

[S3026-ui-vty0-4]user privilege level 3                      ;用户级别

4、端口配置

[Quidway-Ethernet0/1]duplex {half|full|auto}                ;配置端口工作状态

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;设置端口工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活端口

[Quidway-Ethernet0/2]quit                            ;退出系统视图

5、链路聚合配置

[DeviceA] link-aggregation group 1 mode manual          ;创建手工聚合组1

[DeviceA] interface ethernet 1/0/1                      ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2            ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA] interface ethernet 1/0/1                        # 将以太网端口Ethernet1/0/1加入业务环回组。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口镜像

[Quidway]monitor-port <interface_type interface_num>      ;指定镜像端口

[Quidway]port mirror <interface_type interface_num>      ;指定被镜像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan 3                                        ;创建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4      ;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]port access vlan 3               ;当前端口加入到VLAN

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;设置当前端口为trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}                ;设trunk允许的VLAN

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]port trunk pvid vlan 3                    ;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                         ;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }     ;允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;设置Hybrid端口的缺省VLAN

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1

VLAN描述

[Quidway]description string                      ;指定VLAN描述字符

[Quidway]description                         ;删除VLAN描述字符

[Quidway]display vlan [vlan_id]                            ;查看VLAN设置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable          ;设置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>    ;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>    ;设置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid             ;删除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged  ;设置无标识的vlan

如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。

所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.

8、STP配置

[Quidway]stp {enable|disable}                      ;设置生成树,默认关闭

[Quidway]stp mode rstp                          ;设置生成树模式为rstp

[Quidway]stp priority 4096                       ;设置交换机的优先级

[Quidway]stp root {primary|secondary}          ;设置为根或根的备份

[Quidway-Ethernet0/1]stp cost 200                ;设置交换机端口的花费

MSTP配置:

# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系统视图下添加MAC地址表项

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-address timer { aging age | no-aging }   ;设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count   ;设置端口最多可以学习到的MAC地址数量

注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不

同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。

[Quidway]display mac-address       ;显示地址表信息

[Quidway]display mac-address aging-time         ;显示地址表动态表项的老化时间

[Quidway]display port-mac            ;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 开启全局GVRP

[SwitchA-Ethernet1/0/1] gvrp     # 在以太网端口Ethernet1/0/1上开启GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }   #  配置GVRP端口注册模式    缺省为normal

[SwitchA] display garp statistics [ interface interface-list ]    ;显示GARP统计信息

[SwitchA] display garp timer [ interface interface-list ]       ;显示GARP定时器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;显示GVRP统计信息

[SwitchA] display gvrp status                                             ;显示GVRP的全局状态信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP统计信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] duplex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable       # 全局开启DLDP。

[SwitchA] dldp interval 15    # 设置发送DLDP报文的时间间隔为15秒。

[SwitchA]  dldp work-mode { enhance | normal }   # 配置DLDP协议的工作模式为加强模式。     缺省为normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP单向链路操作模式为自动模式。  缺省为auto

[SwitchA] display dldp 1     # 查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态

12、端口隔离配置

通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户

提供了灵活的组网方案。

[Sysname] interface ethernet1/0/2   # 将以太网端口Ethernet1/0/2加入隔离组。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port   # 显示隔离组中的端口信息

配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。

端口隔离特性与以太网端口所属的VLAN无关。

当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。

如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。

13、端口安全配置

[Switch] port-security enable   # 启动端口安全功能

[Switch] interface Ethernet 1/0/1  # 进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1   # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily   # 设置Intrusion Protection特性被触发后,暂时关闭该端口

[Switch]port-security timer disableport 30       # 关闭时间为30秒。

14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1   # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。

有的交换机上绑定的配置不一样

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

端口过滤配置

[SwitchA] interface ethernet1/0/1      # 配置端口Ethernet1/0/1的端口过滤功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 开启DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2       # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击

15、BFD配置

Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。

# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打开BFD功能调试信息开关。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,

Switch A能够快速感知Switch A与Switch B之间链路的变化。

16、QinQ配置

Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。

Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。

希望配置完成后达到下列要求:

Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以

和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。

[ProviderA] interface ethernet 1/0/1   # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000     # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置端口的缺省VLAN为VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable   # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA] interface ethernet 1/0/3   # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200   # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB] interface ethernet 1/0/1   # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200   # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2   # 配置端口的缺省VLAN为VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable   # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

H3C三层交换机S5500初始配置+网络访问策略的更多相关文章

  1. iptables log日志记录功能扩展应用:iptables自动配置临时访问策略,任意公网登录服务器

    一.修改日志记录: 1. 修改配置文件: vi /etc/rsyslog.conf 添加以下内容 #iptables log kern.=notice /var/log/iptables.log 2. ...

  2. 鸿蒙的fetch请求加载聚合数据的前期准备工作-手动配置网络权限

    目录: 1.双击打开"config.json"文件 2.找到配置网络访问权限位置1 3.配置内容1 4.默认访问内容是空的 5.添加配置内容2 6.复制需要配置的网络二级URL 7 ...

  3. 配置网络策略中的 NAP 条件

    TechNet 库 Windows Server Windows Server 2008 R2 und Windows Server 2008 按类别提供的 Windows Server 内容 Win ...

  4. 如何配置网络使得宿主机能够访问VM数据库?

    https://www.zhihu.com/question/23955166 背景:公司内外网区分,不能同时上,局域网内得手动切换两个网络,分别访问外网或者内网,ip是动态获取的.现在本机上装有vm ...

  5. 已禁用对分布式事务管理器(MSDTC)的网络访问。请使用组件服务管理工具启用 DTC 以便在 MSDTC 安全配置中进行网络访问。

    今天写ASP.NET程序,在网页后台的c#代码里写了个事务,事务内部对一张表进行批量插入,对另外一张表进行查询与批量插入. 结果第二张表查询后foreach迭代操作时报错:已禁用对分布式事务管理器(M ...

  6. 配置 Sliverlight 跨域访问策略

    Silverlight程序在访问非本域资源时,需要在相应的域根目录下建立跨域访问策略文件才能进行访问. 文件名:clientaccesspolicy.xml 文件内容: <?xml versio ...

  7. oracle 网络访问配置tnsnames.ora文件的路径

    转自:https://blog.csdn.net/jaray/article/details/22379811 oracle 网络访问配置tnsnames.ora文件的路径 oracle 9i  是: ...

  8. Centos7配置外部网络访问

    Centos7配置外部网络访问 一.安装步骤中的重要配置: 默认是动态ip配置,有需要可以改成静配置 BOOTPROTO="static" 二.如果不能联网,按照如下步骤设置网络: ...

  9. windows server 2008 R2 NPS(网络连接策略服务)设置radius,实现telent登陆交换机路由器权限分配

    windows2008NPS(网络连接策略)设置radius 实现telent登陆交换机路由器权限分配 转载请说明出处 一,安装 首先在08中添加服务器角色网络策略和访问服务(Network Poli ...

随机推荐

  1. 61.index CUD

    主要知识点 索引CUD     一.创建索引的语法     PUT /my_index { "settings": { ... any settings ... }, " ...

  2. Python检测删除你的好友-wxpy模块(发送特殊字符式)

    下面是代码: from wxpy import *import timeprint("本软件采用特殊字符检测,即对方收不到任何信息!")print("或许某个版本微信就会 ...

  3. MDK(KEIL5)如何生成.bin文件 【转】

    最近要做个bin文件,网上找了好多都说的不够清楚,后来找到一篇实测可用,说明清楚的,转过来以便学习用. 参考传送门:https://blog.csdn.net/nx505j/article/detai ...

  4. SQL Server 2008 复制到MySQL

    SQLServer2008正在配放订阅的时候是能够看到收撑订阅办事器为Oracle或者DB2的,可是复制到MySQL没无间接的界面操做. 颠末测试,通过MySQL的ODBC驱动,是能够实现将SQLSe ...

  5. [bzoj1070][SCOI2007]修车_费用流

    修车 bzoj-1070 SCOI-2007 题目大意:有m个人要修n台车,每个工人修不同的车的时间不同,问将所有的车都修完,最少需要花费的时间. 注释:$2\le m\le 9$,$1\le n \ ...

  6. A - 敌兵布阵(HDU 1166)

    A - 敌兵布阵 HDU - 1166 思路:线段树单点修改+区间查询. #include<cstdio> #include<cstring> #include<iost ...

  7. MySQL 5.7并行复制时代

    众所周知,MySQL的复制延迟是一直被诟病的问题之一,然而在Inside君之前的两篇博客中(1,2)中都已经提到了MySQL 5.7版本已经支持“真正”的并行复制功能,官方称为为enhanced mu ...

  8. Seaside HDU 3665 【Dijkstra】

    Problem Description XiaoY is living in a big city, there are N towns in it and some towns near the s ...

  9. 为什么用clojure作为storm 的主要开发语言

    Why you choose Clojure as the development language of Storm? Could you talk about your long practica ...

  10. 谈论java中怎样处理高并发的问题

    1 从最基础的地方做起,优化我们写的代码,降低必要的资源浪费.         a.避免频繁的使用new对象.对于整个应用仅仅须要存在一个实例的类.我们能够使用单例模式. 对于String连接操作,使 ...