2021年新华三杯全国总决赛赛题解析(随手记)

2024-05-26 10:20

本文主要是介绍2021年新华三杯全国总决赛赛题解析(随手记),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

  • 赛题
  • 解法

赛题

在这里插入图片描述

解法

sw和ro连接的端口用三层互通sw:port link-mode routefw登陆密码admin adminppp配置r1:local-user 123456 class networkpassword simple 123456service-type pppint s1/0ppp authen chapr3:int s1/0ppp chap user 123456ppp chap password simple 123456		shutdownundo shutdown聚合
dis link-aggregation summarys1:int Bridge-Aggregation 1quitint range g1/0/23 to g1/0/24port link-aggregation group 1s2:int  Bridge-Aggregation 1quitint range g1/0/23 to g1/0/24port link-aggregation group 1vlans1:vlan batch 10 20int bri 1port link-type trunkport trunk permit vlan 10 20int g1/0/3port link-type trunkport trunk permit vlan 10 20s2:vlan batch 10 20int bri 1port link-type trunkport trunk permit vlan 10 20int g1/0/3port link-type trunk  port trunk permit vlan 10 20l2sw:vlan 10port g1/0/1 to g1/0/4vlan 20port g1/0/5 to g1/0/8int range g1/0/23 to g1/0/24port link-type trunkport trunk permit vlan 10 20mstp
dis stp brief
dis stp roots1:stp region-configurationregion-name 2021instance 1 vlan 10instance 2 vlan 20active region-configurationstp instance 1 root pri	 #示例1的根stp instance 2 root sec  #示例2的备int g1/0/3stp root-protections2:stp region-configurationregion-name 2021instance 1 vlan 10instance 2 vlan 20active region-configuration stp instance 1 root pri	 #示例1的备stp instance 2 root sec  #示例2的根int g1/0/3stp root-protection #根保护l2sw:stp region-configurationregion-name 2021instance 1 vlan 10instance 2 vlan 20active region-configuration  int range g1/0/1 to g1/0/8 stp edged-port #边缘端口vrrp
dis vrrp   s1:int vlan 10vrrp vrid 10 virtual-ip 172.0.10.254vrrp vrid 10 priority 150int vlan 20vrrp vrid 20 virtual-ip 172.0.20.254vrrp vrid 20 priority 110s2:int vlan 10vrrp vrid 10 virtual-ip 172.0.10.254vrrp vrid 10 priority 110int vlan 20vrrp vrid 20 virtual-ip 172.0.20.254vrrp vrid 20 priority 150ospfr1:ospf router-id 9.9.9.1area 0network 100.0.0.0 0.0.0.3 #精确掩码network 100.0.0.8 0.0.0.3network 9.9.9.1 0.0.0.0ospf 10 vpn-instance vpn1 router-id 9.9.9.1  #需要跑mpls示例,在创建完vpn后创建a 0net 10.0.0.0 0.0.0.3net 10.0.0.4 0.0.0.3	import-route bgp #引入路由r2:ospf router-id 9.9.9.2area 0network 100.0.0.0 0.0.0.3network 100.0.0.4 0.0.0.3network 9.9.9.2 0.0.0.0r3:ospf router-id 9.9.9.3area 0network 100.0.0.4 0.0.0.3network 100.0.0.8 0.0.0.3network 9.9.9.3 0.0.0.0s1:ospf 10 router-id 9.9.9.101a 0net 10.0.0.0 0.0.0.3net 9.9.9.101 0.0.0.0net 172.0.10.0 0.0.0.255net 172.0.20.0 0.0.0.255silent-interface vlan 10  #不准将协议报文发送到业务网段,禁没silent-interface vlan 20 s2:ospf 10 router-id 9.9.9.102a 0net 10.0.0.4 0.0.0.3net 9.9.9.102 0.0.0.0net 172.0.10.0 0.0.0.255net 172.0.20.0 0.0.0.255silent-interface vlan 10  #不准将协议报文发送到业务网段,禁没silent-interface vlan 20 静态r3:ip route-static vpn-instance vpn1 172.0.0.0 24 10.0.0.14ip route-static vpn-instance vpn2 192.0.0.0 24 10.0.0.18f1:	ip route-static 172.0.10.0 24 10.0.0.13ip route-static 172.0.20.0 24 10.0.0.13f2:ip route-static 192.0.10.0 24 10.0.0.17VPNr1:ip vpn-instance vpn1 #该部分需要在ospf 10之前配置route-distinguisher 100:1vpn-target 100:1 bothint g0/0ip binding vpn-instance vpn1ip add 10.0.0.1 30 #绑定vpn后,接口ip配置自动清除,需要重新配置int g0/1ip binding vpn-instance vpn1ip add 10.0.0.5 30r2:ip vpn-instance vpn2route-distinguisher 200:1vpn-target 200:1 bothint g0/2ip binding vpn-instance vpn2ip add 10.0.0.9 30r3:ip vpn-instance vpn1route-distinguisher 100:1vpn-target 100:1 bothip vpn-instance vpn2route-distinguisher 200:1vpn-target 200:1 bothint g0/1ip binding vpn-instance vpn1ip add 10.0.0.13 30int g0/2 ip binding vpn-instance vpn2ip add 10.0.0.17 30BGP/MPLSVPN:
dis bgp routing-table ipv4 vpn-instance vpn2r4:bgp 300peer 10.0.0.9 as 100add ipv4peer 10.0.0.9 enablenet 192.0.10.0 24r2:bgp 100ip vpn-instance vpn2   #对端为r4-ce,ebgp需要进入vpn示例peer 10.0.0.10 as 300address-family ipv4peer 10.0.0.10 enable #启用vpn2示例的ipv4功能peer 9.9.9.1 as-number 100peer 9.9.9.3 as-number 100address-family vpnv4   #mplsvpn,bgp使能vpnv4peer 9.9.9.1 enablepeer 9.9.9.3 enable	mpls ldp  #启用ldplsr-id 9.9.9.2int g0/0mpls enablempls ldp enableint g0/1mpls enablempls ldp enabler1:bgp 100peer 9.9.9.2 as-number 100peer 9.9.9.3 as-number 100address-family vpnv4   #mplsvpn,bgp使能vpnv4peer 9.9.9.2 enablepeer 9.9.9.3 enableip vpn-instance vpn1 #引用vpn1示例路由表中的两条路由address-family ipv4net 172.0.10.0 24net 172.0.20.0 24mpls ldp  #启用ldplsr-id 9.9.9.1int g0/2mpls enablempls ldp enableint s1/0mpls enablempls ldp enabler3:bgp 100peer 9.9.9.1 as-number 100peer 9.9.9.2 as-number 100address-family vpnv4   #mplsvpn,bgp使能vpnv4peer 9.9.9.1 enablepeer 9.9.9.2 enableip vpn-instance vpn1 #引用vpn1示例路由表中的路由address-family ipv4net 172.0.0.0 24ip vpn-instance vpn2 #引用vpn2示例路由表中的路由address-family ipv4net 192.0.0.0 24mpls ldp  #启用ldplsr-id 9.9.9.1int g0/0 mpls enablempls ldp enableint s1/0mpls enablempls ldp enable防火墙:f1:#安全域security-zone name untrustimport interface g1/0/1security-zone name trustimport interface g1/0/0#安全策略object-group ip address server1network host address 172.0.0.1security-policy iprule 0 name ap1source-zone untrustdestination-zone trustdestination-ip server1 #上面的ogacction pass#ipsapp-profile secips apply policy default mode protectsecurity-policy ip rule 0profile sec#攻击防范attack-defense policy ad1syn-flood threshold 2000syn-flood detect ip 172.0.0.1syn-flood action drop loggingsecurity-zone name untrustattack-defense apply policy ad1f2:#安全域security-zone name untrustimport interface g1/0/1security-zone name trustimport interface g1/0/0#安全策略object-group ip address server2network host address 192.0.0.10security-policy iprule 0 name ap1source-zone untrustdestination-zone trustdestination-ip server2action pass#ipsapp-profile secips apply policy default mode protectsecurity-policy ip rule 0profile sec#攻击防范attack-defense policy ad1syn-flood threshold 2000syn-flood detect ip 192.0.0.1syn-flood action drop loggingsecurity-zone name untrustattack-defense apply policy ad1ipv6s1:int vlan 10ipv6 address 172:10::254 64int vlan 20ipv6 address 172:20::253 64int lo0ipv6 address 9::101 128ospfv3 1 router-id 9.9.9.101quitint vlan 10ospfv3 1 area 0int vlan 20ospfv3 1 area 0s2:int vlan 10ipv6 address 172:10::253 64int vlan 20ipv6 address 172:20::254 64int lo0ipv6 address 9::102 128ospfv3 1 router-id 9.9.9.101quitint vlan 10ospfv3 1 area 0int vlan 20ospfv3 1 area 0

这篇关于2021年新华三杯全国总决赛赛题解析(随手记)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1004195

相关文章

线上Java OOM问题定位与解决方案超详细解析

《线上JavaOOM问题定位与解决方案超详细解析》OOM是JVM抛出的错误,表示内存分配失败,:本文主要介绍线上JavaOOM问题定位与解决方案的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一、OOM问题核心认知1.1 OOM定义与技术定位1.2 OOM常见类型及技术特征二、OOM问题定位工具

深度解析Python中递归下降解析器的原理与实现

《深度解析Python中递归下降解析器的原理与实现》在编译器设计、配置文件处理和数据转换领域,递归下降解析器是最常用且最直观的解析技术,本文将详细介绍递归下降解析器的原理与实现,感兴趣的小伙伴可以跟随... 目录引言:解析器的核心价值一、递归下降解析器基础1.1 核心概念解析1.2 基本架构二、简单算术表达

深度解析Java @Serial 注解及常见错误案例

《深度解析Java@Serial注解及常见错误案例》Java14引入@Serial注解,用于编译时校验序列化成员,替代传统方式解决运行时错误,适用于Serializable类的方法/字段,需注意签... 目录Java @Serial 注解深度解析1. 注解本质2. 核心作用(1) 主要用途(2) 适用位置3

Java MCP 的鉴权深度解析

《JavaMCP的鉴权深度解析》文章介绍JavaMCP鉴权的实现方式,指出客户端可通过queryString、header或env传递鉴权信息,服务器端支持工具单独鉴权、过滤器集中鉴权及启动时鉴权... 目录一、MCP Client 侧(负责传递,比较简单)(1)常见的 mcpServers json 配置

从原理到实战解析Java Stream 的并行流性能优化

《从原理到实战解析JavaStream的并行流性能优化》本文给大家介绍JavaStream的并行流性能优化:从原理到实战的全攻略,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的... 目录一、并行流的核心原理与适用场景二、性能优化的核心策略1. 合理设置并行度:打破默认阈值2. 避免装箱

Maven中生命周期深度解析与实战指南

《Maven中生命周期深度解析与实战指南》这篇文章主要为大家详细介绍了Maven生命周期实战指南,包含核心概念、阶段详解、SpringBoot特化场景及企业级实践建议,希望对大家有一定的帮助... 目录一、Maven 生命周期哲学二、default生命周期核心阶段详解(高频使用)三、clean生命周期核心阶

深入解析C++ 中std::map内存管理

《深入解析C++中std::map内存管理》文章详解C++std::map内存管理,指出clear()仅删除元素可能不释放底层内存,建议用swap()与空map交换以彻底释放,针对指针类型需手动de... 目录1️、基本清空std::map2️、使用 swap 彻底释放内存3️、map 中存储指针类型的对象

Java Scanner类解析与实战教程

《JavaScanner类解析与实战教程》JavaScanner类(java.util包)是文本输入解析工具,支持基本类型和字符串读取,基于Readable接口与正则分隔符实现,适用于控制台、文件输... 目录一、核心设计与工作原理1.底层依赖2.解析机制A.核心逻辑基于分隔符(delimiter)和模式匹

Java+AI驱动实现PDF文件数据提取与解析

《Java+AI驱动实现PDF文件数据提取与解析》本文将和大家分享一套基于AI的体检报告智能评估方案,详细介绍从PDF上传、内容提取到AI分析、数据存储的全流程自动化实现方法,感兴趣的可以了解下... 目录一、核心流程:从上传到评估的完整链路二、第一步:解析 PDF,提取体检报告内容1. 引入依赖2. 封装

深度解析Python yfinance的核心功能和高级用法

《深度解析Pythonyfinance的核心功能和高级用法》yfinance是一个功能强大且易于使用的Python库,用于从YahooFinance获取金融数据,本教程将深入探讨yfinance的核... 目录yfinance 深度解析教程 (python)1. 简介与安装1.1 什么是 yfinance?