Vlan mapping что это
Configure VLAN Mapping on a Switch through the CLI
Available Languages
Download Options
Objective
This article provides instructions on how to configure the Virtual Local Area Network (VLAN) mapping settings on your switch through the Command Line Interface (CLI).
Introduction
To establish Service Provider Virtual Local Area Networks (S-VLANs), you can configure VLAN mapping or VLAN ID translation on trunk ports that are connected to a customer network. This will map customer VLANs to service provider. Packets entering the port are mapped to S-VLAN based on the port number and the original customer VLAN-ID (C-VLAN) of the packet.
In a typical metro deployment, VLAN mapping takes place on user network interfaces (UNIs) or enhanced network interfaces (ENIs) that face the customer network. However, you are not prevented from configuring VLAN mapping on network node interfaces (NNIs).
The image below displays an example of a network where a customer uses the same VLANs in multiple sites on different sides of a service provider network.
You can map the C-VLAN IDs to S-VLAN IDs for packet travel across the service provider backbone. The C-VLAN IDs are retrieved at the other side of the service provider backbone for use in the other customer site. You can configure the same set of VLAN mappings at a customer-connected port on each side of the service provider network.
VLAN Tunneling
VLAN tunneling is an enhancement of the QinQ or Nested VLAN or the Customer mode VLAN feature. It enables service providers to use a single VLAN to support customers who have multiple VLANs, while preserving customer VLAN IDs and keeping traffic in different customer VLANs segregated. This feature is known as double tagging or QinQ because in addition to the regular 802.1Q tag, which is also known as the C-VLAN, the switch adds a second ID tag known as the S-VLAN, to forward traffic over the network. On an edge interface, which is an interface where a customer network is connected to the provider edge switch, C-VLANs are mapped to S-VLANs and the original C-VLAN tags are kept as part of the payload. Untagged frames are dropped.
When a frame is sent on a non-edge tagged interface, it is encapsulated with another layer of S-VLAN tag to which the original C-VLAN-ID is mapped. Therefore, packets transmitted on non-edge interfaces frames are double-tagged, with an outer S-VLAN tag and inner C-VLAN tag. The S-VLAN tag is preserved while traffic is forwarded through the network infrastructure of the service provider. On an egress device, the S-VLAN tag is stripped when a frame is sent out on an edge interface. Untagged frames are dropped.
The VLAN tunneling feature uses a different set of commands than the original QinQ or Nested VLAN implementation, and adds the following functionality in addition to the original implementation:
You must create and specify the S-VLAN on the device before configuring it on an interface as an S-VLAN. If this VLAN does not exist, the command fails.
The IPv4 or IPv6 forwarding and VLAN tunneling are mutually exclusive. Meaning that if either IPv4 or IPv6 forwarding are enabled, an interface cannot be set to VLAN tunneling mode. And if any interface is set to VLAN tunneling mode, both IPv4 and IPv6 forwarding cannot be enabled on that device.
The following features are also mutually exclusive with the VLAN tunneling feature:
The IPv4 and IPv6 interfaces cannot be defined on VLANs containing edge interfaces.
The following Layer 2 features are not supported on VLANs containing edge interfaces:
The following features are not supported on edge interfaces or UNI:
The original QinQ implementation (customer mode-related commands) continues to exist alongside the new implementation of VLAN tunneling. The customer port mode is a particular case of VLAN-mapping tunnel port mode, and does not require allocation of Ternary Content Addressable Memory (TCAM) resources.
VLAN One-to-One Mapping
In addition to VLAN tunneling, the switch supports VLAN One-to-One Mapping. In VLAN One-to-One Mapping, on an edge interface, C-VLANs are mapped to S-VLANs and the original C-VLAN tags are replaced by the specified S-VLAN. Untagged frames are dropped.
When a frame is sent on non-edge tagged interface, it is sent with a single VLAN tag, namely that of the specified S-VLAN. The S-VLAN tag is preserved while traffic is forwarded through the infrastructure network of the service provider. On the egress device, the S-VLAN tag is replaced with the C-VLAN tag when a frame is sent to an edge interface.
In the VLAN mapping one-to-one mode, an interface belongs to all S-VLANs for which mapping on this interface is defined as an egress-tagged interface. The interface port VLAN ID (PVID) is set to 4095.
Prerequisites in configuring VLAN Mapping on your switch:
Note: Applying VLAN tunneling on an interface requires the use of router TCAM rules. There should be four TCAM entries per mapping. If there is not a sufficient number of router TCAM resources, the command will fail.
Applicable Devices
Software Version
Configure VLAN Mapping
Configuring VLAN Tunnel Mapping on the switch performs the following actions:
Note: The ACL can be bound on the interface later through the configuration of One-to-One VLAN Mapping.
Follow these steps to configure tunnel mapping on a specific interface or interfaces of your switch:
Step 1. Log in to the switch console. The default username and password is cisco/cisco. If you have configured a new username or password, enter the credentials instead.
Note: To learn how to access an SMB switch CLI through SSH or Telnet, click here.
Note: The commands may vary depending on the exact model of your switch. In this example, the SG350X switch is accessed through Telnet.
Step 2. From the Privileged EXEC mode of the switch, enter the Global Configuration mode by entering the following:
Step 3. In the Global Configuration mode, enter the Interface Configuration context by entering the following:
Note: In this example, the interface used is ge1/0/48 is being configured.
Step 4. To configure selective tunneling on an edge interface, enter the following:
SG350X(config-if)#switchport vlan-mapping tunnel [vlan-list | default] [outer-vlan-id | drop]
The parameters are:
Note: This example shows how to configure selective tunneling on the interface ge1/0/48 so that the traffic with a C-VLAN ID of 30 and 40 would be tunneled with S-VLAN ID of 10.
Quick Tip: You can define a few switchport configurations on the same interface, only if the VLAN List arguments do not contain common VLAN IDs.
Step 5. (Optional) Repeat Step 4 to configure more Tunnel Mapping settings on the port or Steps 3 and 4 to configure other ports.
Note: In this example, the traffic entering interface ge1/0/48 from VLAN 50 will be dropped.
Step 6. (Optional) To delete the configured tunnel mapping settings on a specific interface, enter the following:
SG350X(config-if)#no switchport vlan-mapping tunnel [vlan-list | default]
Step 7. Enter the end command to go back to the Privileged EXEC mode:
You should now have successfully configured the VLAN Tunnel Mapping settings on a specific port or ports on your switch through the CLI.
Configure One-to-One VLAN Mapping
In One-to-One VLAN Mapping, you can configure the C-VLAN ID entering the switch from the customer network and the assigned S-VLAN ID on a specific port on your switch. In the VLAN mapping One-to-One mode, an interface belongs to all S-VLANs for which mapping on this interface is defined as egress tagged interface. The interface PVID is set to 4095.
In the VLAN Mapping One-to-One mode, an interface uses one ingress ACL and one egress ACL. The One-to-One VLAN Mapping adds rules to these ACLs. These ACLs are applied in order to:
The VLAN One-to-One mapping adds rules to these ACLs and they are bound on the interface only if its mode is VLAN Mapping One-to-One. The ingress ACL contains V+1 rules and the egress ACL contains V rules, where V is the number of specified C-VLANs.
Follow these steps to configure One-to-One VLAN mapping on a specific interface or interfaces of your switch:
Step 1. From the Privileged EXEC mode of the switch, enter the Global Configuration mode by entering the following:
Step 2. In the Global Configuration mode, enter the Interface Configuration context by entering the following:
Note: In this example, interface ge1/0/25 is chosen.You can configure a few One-to-One VLAN Translation settings on the same interface.
Step 3. To configure one-to-one VLAN translation on an edge interface, enter the following:
SG350X(config-if)#switchport vlan-mapping one-to-one [vlan-id] [translated-vlan-id]
The parameters are:
Note: In this example, VLAN 10 is entered as the Source VLAN and VLAN 30 is used as the Translated VLAN.
Step 4. (Optional) Repeat Step 3 to configure more One-to-One translation settings on the port or Steps 2 and 3 to configure other ports.
Note: In this example, new source and translated VLAN IDs are configured on the same GE25 interface.
Step 5. (Optional) To remove the configured one-to-one VLAN translation settings on the interface, enter the following:
SG350X(config-if)#no switchport vlan-mapping one-to-one [vlan-id]
Step 6. Enter the end command to go back to the Privileged EXEC mode:
You have now successfully configured the VLAN One-to-One mapping settings on a specific port or ports on your switch through the CLI.
Layer 2 Switching Software Configuration Guide for Cisco IE 2000U and Connected Grid Switches
Book Title
Layer 2 Switching Software Configuration Guide for Cisco IE 2000U and Connected Grid Switches
Chapter Title
Configuring VLAN Mapping
View with Adobe Reader on a variety of devices
Results
Chapter: Configuring VLAN Mapping
Configuring VLAN Mapping
The Cisco 2520 Connected Grid Switch (CGS 2520) supports VLAN mapping (or VLAN ID translation) on trunk ports.
Note VLAN Mapping is not supported on the Cisco Industrial Ethernet 2000U Series (IE 2000U) switch or the Ethernet Switch Module (ESM) for CGR 2010.
This chapter includes the following sections:
Note For complete syntax and usage information for the commands used in this chapter, see the documents listed in the “Related Documents” section.
Information About VLAN Mapping
Another way to establish service provider VLANs is to configure VLAN mapping (or VLAN ID translation) on trunk ports connected to a customer network to map customer VLANs to service-provider VLANs. Packets entering the port are mapped to a service provider VLAN ( S-VLAN) based on the port number and the original customer VLAN-ID ( C-VLAN) of the packet.
In a typical metro deployment, VLAN mapping takes place on user network interfaces (UNIs) or enhanced network interfaces (ENIs) that face the customer network. However, you are not prevented from configuring VLAN mapping on network node interfaces (NNIs).
Because the VLAN ID is mapped to the S-VLAN on ingress, on the switch all forwarding operations are performed by using S-VLAN information and not C-VLAN information.
Note When you configure features on a port that has VLAN mapping configured, you always use the S-VLAN (translated VLAN) ID, not the customer VLAN-ID (C-VLAN).
On an interface configured for VLAN mapping, the specified C-VLAN packets are mapped to the specified S-VLAN when they enter the port. Symmetrical mapping back to the customer C-VLAN occurs when packets exit the port.
The switch supports these types of VLAN mapping on UNI trunk ports:
Note Untagged packets enter the switch on the trunk native VLAN and are not mapped.
Mapping Customer VLANs to Service-Provider VLANs
Figure 9-1 shows a topology where a customer uses the same VLANs in multiple sites on different sides of a service-provider network. You map the customer VLAN IDs to service-provider VLAN IDs for packet travel across the service-provider backbone. The customer VLAN IDs are retrieved at the other side of the service-provider backbone for use in the other customer site. Configure the same set of VLAN mappings at a customer-connected port on each side of the service-provider network.
See the examples following the configuration steps for using one-to-one mapping, traditional QinQ, or selective QinQ to map customer VLANs 1 to 5 to service-provider VLANs.
Figure 9-1 Mapping Customer VLANs
Prerequisites
Guidelines and Limitations
Default Settings
By default, no VLAN mapping is configured.
Configuring VLAN Mapping
These procedures show how to configure each type of VLAN mapping on trunk ports. To verify your configuration, enter the show interfaces interface-id vlan mapping or show vlan mapping privileged EXEC commands. See the “Verifying Configuration” section for the syntax of these commands.
One-to-One Mapping
Follow this procedure to configure one-to-one VLAN mapping to map a customer VLAN ID to a service-provider VLAN ID. You can use the default drop keywords to specify that traffic is dropped unless both the specified C-VLAN ID and S-VLAN ID combination is explicitly mapped.
Настройка Private VLANs на Cisco
В данной статье рассмотрим такую интересную, на мой взгляд, технологию, как Private VLANs в теории и практике.
Для начала вспомним, что такое VLANы. VLAN – отдельная подсеть, отдельный домен бродкаста, используется для логической сегментации сети, ограничения домена широковещательной рассылки, безопасности и т.д.
Обычно сеть делится на VLANы, далее c помощью router-on-the-stick либо многоуровнего свича (любого устройства 3 уровня) включается маршрутизация (разрешается весь трафик), а потом, с помощью списков контроля доступа, прописывается кому, с кем и по какому протоколу разрешено “общаться” (или применяется контроль трафика исходя из требований политики безопасности вашей организации, как было бы написано в учебнике Cisco).
Но что же делать когда, например, сеть уже разделена, сегментирована, но возникла необходимость изолировать серверы либо группы хостов друг от друга?
У Cisco, как и других вендоров, есть дополнительные инструменты, помогающие ограничивать пересылку трафика между хостами, находящимися в пределах одной подсети или контроля трафика внутри VLAN. Для этого чаще всего используются Private VLANs (частные VLANы), VLAN access list и protected ports.
Следует отметить, что Private VLANы на Cisco поддерживаются на моделях Nexus, а так же Catalyst начиная с 3560 и старше.
Первый пример.
На свичах младших моделей есть такое понятие как private vlan edge. Настраивается очень просто – из режима конфигурации интерфейса прописываем команду (config-if)#switchport protected, в результате чего, хосты подключенные к этим портам буду изолированы друг от друга на 2 уровне (т.е. физически они будут подключены к одному свичу, находиться в одной подсети, но не будут “видеть” друг друга, при этом будут “видеть” все остальные хосты). Один из недостатков этого механизма, это то, что он имеет локальное значение для свича, и не масштабируется.( т.е. если мы соединим свич А и свич В транком, например, то protected порт свича А сможет “увидеть” protected порт свича B).
Остановимся более подробнее на частных VLANах. Основная цель статьи – научить настраивать частные VLANы, разобраться с терминологией, а так же получить общее представление, где их использовать.
Второй пример.
В первом примере, сеть уже разбита на VLANы, но вдруг потребовалась изоляция хостов, что делать? Вы скажете, что всё очень просто: выносим хосты, которые требуется изолировать в отдельные VLANы, включаем маршрутизацию, с помощью списков контроля доступа изолируем их друг от друга. Для этого просто создаем еще несколько подсетей и всё. Но, вдруг вы работаете в организации, где очень строгая иерархия IP-адресации и просто получить еще одну частную подсеть не так легко либо у вас нет свободных VLANов?
VLAN Support Matrix for Catalyst Swithes | ||
Type of Switch | Maximum No. of VLANs | VLAN IDs Range |
Catalyst 2940 | 4 | 1-1005 |
Catalyst 2960 / 2955 | 250 | 1-4094. |
Catalyst 2960 | 255 | 1-4094. |
Catalyst 2970/2550/3560/3750 | 1005 | 1-4094. |
Catalyst 2848G/2980G/4000/4500 | 4094 | 1-4094. |
Catalyst 6500 | 4094 | 1-4094. |
Рис. – Изоляция серверов в DMZ.
Третий пример.
Вы работаете в провайдере и предоставляете услуги web-хостинга для большого количества клиентов, вы поместили веб-серверы в одну сеть, при этом получается, что нет никакой изоляции, все они могут “слышать” броадкасты друг друга, т.е. передавать трафик без фильтрации через межсетевой экран. Если хакер сможет попасть на один из серверов, то он сможет развернуть атаку на все серверы, ”положить” всю серверную ферму. И, конечно же, клиенты хотят изоляции своих серверов друг от друга. Особенно PVLANы актуальны для провайдеров, предоставляющих layer 2 подключения как вид услуги, для разделения клиентов, клиент А конечно же не захочет, что бы его широковещательная рассылка попадала к клиенту Б, сами понимаете, какая дыра в безопасности здесь открывается. Традиционный выход из положения методом добавления нового VLANа здесь не подойдет (метод один VLAN на клиента), “упираемся” в масштабируемость максимальное количество VLANов 4094 минус зарезервированные. Вторая проблема, т.к. VLAN – отдельная подсеть, нужно заниматься subnetting и откидывать еще по 2 адреса на каждую подсеть (subnet и broadcast) жалко, так как это “белые” адреса :).
В данных ситуациях на помощь приходят частные VLANы.
Немного терминологии. Частные VLANы делятся на:
Общие правила
Только один isolated vlan может быть привязан к одному promiscuous порту. Если хотите несколько isolated vlan, тогда к каждому vlan должен быть привязан отдельный promiscuous порт.
Обычно создается только один isolated vlan, не важно, сколько там хостов, все равно они не будут видеть друг друга.
В отличие от isolated VLAN, несколько community VLAN может быть привязано к одному promiscuous порту.
Рассмотрим следующую топологию:
— Все устройства находятся в одной подсети 10.0.0.0/24 VLAN 10.
— R4 и R5 должны быть изолированы друг от друга и R2, R3 – т.е. должны иметь доступ только к интерфейсу маршрутизатора.
— R2 и R3 должны быть изолированы от R4, R5, но видеть друг друга и маршрутизатор.
Сперва создадим 2 второстепенных VLANа, 101 community VLAN и 102 isolated VLAN. VLAN 10 сделаем основной и привяжем к ней второстепенные( порядок ввода команд не имеет значения).
Далее, мы должны ассоциировать порты c VLANами.
Из режима конфигурации интерфейса делаем его сначала private vlan host (говорим ему, что он необычный порт), второй командой привязываем его к isolated и primary VLANам
По аналогии настраиваем интерфейс fa1/0/4
То же самое прописываем на fa1/0/9 – сначала говорим ему, что он private vlan host и для того, что бы он понял, что он принадлежит community vlan 102, привязываем его к ней, а так же не забываем привязать его к основному VLANу.
Аналогично настраиваем fa1/0/9
Интерфейсу fa2/0/2, так как мы хотим, что бы все хосты его “видели” и он всех “видел”, задаем режим promiscuous и по правилу привязываем его к основному и всем второстепенным VLANам.
Проверяем ассоциацию портов:
Следующее действие не обязательное, создаем L3 SVI, для проверки, что isolated и community хосты могут его “видеть” так же, как и promiscuous port.
И теперь самое интересное – как это все работает.
Взглянем на таблицу MAC-адресов на свиче, выглядит она необычно. Оказывается, MAC-адреса хостов на портах, с которых они были получены, одновременно ассоциируются с основным и второстепенным VLANами!
Почему хосты R4 и R5 в isolated vlan 102 не могут ничего “видеть” кроме интерфейса маршрутизатора? Обратите внимание, что MAC-адреса этих хостов в пределах 102 isolated vlan свич пометил, как BLOCKED, в то же время MAC-адрес promiscuous интерфейса маршрутизатора в пределах vlan 102, как обычный DYNAMIC.
Теперь давайте посмотрим, почему интерфейс маршрутизатора, помеченный, как promiscuous может “общаться” со всеми интерфейсами, дело в том, что он их может видеть через primary VLAN 10 (первые 5 строчек в таблице MAC-адресов).
В следующей статье рассмотрим тонкости масштабируемости частных VLANов, как между свичами поддерживающими эту технологию, так и на / через обычные свичи, которые даже и не знают такого понятия, как частный VLAN (нет, нет никакого двойного тегирования фрэйма) и типы “специальных” транков.
Русские Блоги
VLAN-Mapping
Введение в VLAN-Mapping:
определение:
Сопоставление VLAN реализует взаимное сопоставление различных VLAN путем изменения тега VLAN, содержащегося в сообщении.
В некоторых сценариях две пользовательские сети уровня 2 с одной и той же VLAN соединяются между собой через магистральную сеть. Чтобы реализовать взаимодействие уровня 2 между пользователями и унифицированное развертывание протоколов уровня 2 (таких как MSTP и т. Д.), Необходимо реализовать две пользовательские сети. Для бесшовного соединения требуется, чтобы магистральная сеть могла передавать пакеты уровня 2 с тегами VLAN из пользовательской сети. В нормальных условиях планирование VLAN магистральной сети и планирование VLAN пользовательской сети несовместимы, поэтому пакеты уровня 2 с тегами VLAN пользовательской сети не могут быть напрямую переданы в магистральной сети.
Существует два способа решения этой проблемы, один из которых заключается в инкапсуляции сообщения уровня 2 тега VLAN пользователя в сообщение магистральной сети для передачи через QinQ или VPLS и другие технологии туннелирования уровня 2, чтобы пользователи могли переносить теги VLAN. Прозрачная передача сообщений уровня 2. Однако этот метод требует дополнительных служебных данных (добавление уровня инкапсуляции), с одной стороны, а с другой стороны, технология туннелирования уровня 2 может не полностью поддерживать прозрачную передачу некоторых пакетов протокола уровня 2. Другой метод заключается в использовании технологии сопоставления VLAN.После того, как пакеты уровня 2 с тегами VLAN из пользовательской сети на одной стороне входят в магистральную сеть, периферийные устройства магистральной сети изменяют VLAN (C-VLAN) пользовательской сети, чтобы ее можно было идентифицировать в магистральной сети. И переносимая VLAN (S-VLAN) после передачи на другую сторону пограничное устройство затем преобразует S-VLAN в C-VLAN. Таким образом, бесшовное соединение Уровня 2 двух пользовательских сетей может быть хорошо реализовано.
В другом сценарии из-за различий в планировании идентификаторы VLAN, развернутые в двух напрямую подключенных сетях уровня 2, несовместимы. Однако пользователи также надеются, что эти две сети можно рассматривать как единую сеть уровня 2 для унифицированного управления, такого как взаимодействие пользователей на уровне 2 и унифицированное развертывание протоколов уровня 2. В это время функция сопоставления VLAN также может быть развернута на коммутаторе, соединяющем две сети, чтобы реализовать сопоставление различных идентификаторов VLAN между двумя сетями для достижения цели взаимодействия уровня 2 и унифицированного управления.
Описание принципа:
После того, как маршрутизатор получает сообщение с меткой данных, он решает заменить идентификатор или приоритет VLAN во внешнем теге в соответствии с настроенным методом сопоставления VLAN, затем входит в фазу изучения MAC-адреса и обновляется в соответствии с MAC-адресом источника + сопоставленным идентификатором VLAN. Запись в таблице MAC-адресов: найдите запись в таблице MAC-адресов в соответствии с идентификатором VLAN после сопоставления MAC + назначения, если не найдено, широковещательную передачу в VLAN, соответствующей идентификатору VLAN, в противном случае перенаправьте ее с интерфейса, соответствующего записи.
Способ реализации:
Устройство поддерживает сопоставление VLAN на основе идентификатора VLAN и приоритета 802.1p.
На основе идентификатора VLAN
Когда интерфейс на устройстве, развертывающем функцию сопоставления VLAN, получает пакет с одноуровневым тегом VLAN, он заменяет идентификатор VLAN, переносимый в одноуровневом пакете, на новый идентификатор VLAN.
Когда интерфейс на устройстве с функцией отображения VLAN принимает пакет с двумя уровнями тегов VLAN, внешний тег, переносимый на двух уровнях пакета, заменяется новым тегом VLAN, и внутренний тег прозрачно передается в виде данных.
На основе приоритета 802.1p
Когда интерфейс на устройстве, использующем функцию сопоставления VLAN, получает пакет с тегом одноуровневой VLAN, он заменяет приоритет 802.1p, переносимый в одноуровневом пакете, новым приоритетом 802.1p.
Когда интерфейс на устройстве, которое развертывает функцию сопоставления VLAN, получает пакет с двумя уровнями тегов VLAN, он заменяет внешний приоритет 802.1p, переносимый в двух уровнях пакета, новым приоритетом 802.1p.
Настройте сопоставление VLAN на основе идентификатора VLAN:
спрос:
Как показано на рисунке ниже, у клиента есть две зоны, настроенные с использованием VLNA 10 20, и теперь его необходимо доставить через сеть оператора. Сеть оператора также имеет свою собственную VLAN, поэтому VLAN-Mapping используется для реализации связи между двумя сторонами клиента.
Рисунок: настройка топологии VLAN-Mapping на основе идентификатора VLAN
Команда конфигурации:
Конфигурация LSW1 и LSW4:
Конфигурация LSW2 и LSW3:
После того, как gi0 / 0/2 LSW2 получит данные от LSW1, сначала поместите VLNA10.20.
отображается на 100 перед проверкой того, позволяет ли интерфейс пропускать VLAN.
Индивидуальное сопоставление идентификатора VLAN между операторами и клиентами
В противном случае он будет сопоставлен с первым идентификатором VLAN на выходе оператора.
Ситуация в сценарии «многие к одному»:
Как показано на рисунке ниже, у клиента есть несколько хостов, принадлежащих к разным VLAN, а у оператора есть сервер. ПК5 находится в VLAN2, ПК6 находится в VLAN3, сопоставление VLAN выполняется в LSW5, а VLAN2 и 3 сопоставляются с VLAN300. LSW6 может получать данные VLAN300, поэтому PC7 может получать данные. Однако в процессе связи только клиент может сначала получить активный доступ к серверу. После того, как таблица адресов MAC-VLAN оставлена в SW5, сервер может получить доступ к клиенту позже, иначе сервер не сможет напрямую получить доступ к клиенту.
Картина: сценарий «многие к одному»
В сценарии «многие к одному» только клиентская сторона может активно обращаться к серверу перед тем, как покинуть таблицу адресов MAC-VLAN в SW5, а сервер может получить доступ к клиенту позже, иначе сервер не сможет напрямую получить доступ к клиенту.
Интеллектуальная рекомендация
Исправить дневник ошибок интерфейса js
Заглавие: Выберите n чисел от 1 до m, чтобы сформировать массив, удовлетворяющий следующим трем условиям. 1.1
CountDownLatch Китайское имя: Latch, CountDownLatch Этот класс позволяет потоку ждать, пока другие потоки завершат свою работу, перед выполнением. Например, основной поток приложения хочет выполняться.
C ++ релиз сохраняет код
Супер простой в использовании предварительный просмотр изображения для просмотра подключаемого модуля Viewer и метода использования вact, vue, jquery и native js, подробно объясняется, как повторно использовать отдельные компоненты в реакции
Поскольку проекту часто требуется просматривать предварительный просмотр большого изображения, если вы пишете собственный вид большого изображения, написанного в модальном окне, вы можете просто посмо.
Вам также может понравиться
Сравнение использования и анализа исходного кода в Java
Недавно я столкнулся с проблемой: это очень проблематично при сравнении дат, потому что сравнение дат не больше или равно, только больше или меньше, что делает его особенно проблематичным при сравнени.
VMware Virtual Machine Ubuntu18.04 Беспроводной Интернет
Равен анализ исходного кода и ассоциации хэш-кода (представит HashSet, исходный код HashMap)
Девять вещей, которые нужно сделать после установки Ubuntu 14.04
Сепаратор улья
Давайте сделаем формат файла исследования вместе. Пользователи должны быть знакомы с текстовыми файлами, разделенными запятыми или вкладками, которые называются значениями разделения запятыми (CSV) ил.