圖片來源iFixit,下同
iMac Pro與其它iMac在拆卸方式上并無分別,依然為先拆卸前顯示面板,但拆開后,在內部設計上,iMac Pro則與普通iMac有很大不同,最明顯便是那個全新設計的散熱系統,為T字形的雙渦輪風扇,經由機身背面的中部進行進換氣。
盡管有更好的散熱能力來壓住內部更強的硬件配置(有用戶反應CPU還是會降頻),但iFixit認為由于這個散熱系統占據了很大位置,使得iMac Pro無法再放入HDD大容量存儲盤,也改掉了原來27英寸iMac上內存擴展位。
取而代之的是,iMac Pro采用四條可拆卸式常規DIMM尺寸的DDR4內存,支持ECC校驗,內存頻率為2666MHz,支持四通道,也就是一般用在工作站和服務器平臺內存,這與以往用在iMac上的SO-DIMM規格筆記本電腦內存有很大不同。
iMac Pro為全SSD存儲配置,主板上有兩條特制專用插槽,所以無法自行購買普通PCI-E SSD進行更換,用戶需要在購買時就選配好容量,或者之后外置高速Thunderbolt 3存儲了。而且這種SSD也不同于此前Mac Pro上,體型更為小巧,閃存由SanDisk提供,當然這是NVMe協議的SSD。
iMac Pro主板為高度定制化,主要為CPU和GPU分布在兩邊,共用到一體式熱管模塊,其中AMD Pro Vega圖形芯片被直接焊在主板上,不可自行更換,而Intel的志強CPU則理論上可以更換,為正常的LGA 2066插槽,但CPU被直接塞在散熱塊里面。
iMac Pro內置硬件另外的亮點在于板載了一顆蘋果自研的T2芯片,蘋果在去年的全新MacBook Pro上有一顆T1芯片,主要用于取代Mac電腦上原來的SMC管理系統,雖然傳聞iMac Pro還有一顆A10 Fusion芯片,但iFixit并沒有在主板上找到這顆芯片。
其它部分,iMac Pro還配備了有著巨大的共振腔的立體聲揚聲器(近年蘋果很喜歡在產品上加強這部分的表現)、內置500W的火牛,而屏幕部分其實是與LG UltraFine 5K顯示器一樣的顯示面板等等,iFixit給到iMac Pro的可修復評分僅為3分,更多拆解信息可以參閱iFixit的原文。
、Route命令簡介:
可以在cmd控制臺(按Win+R后,在運行中輸入cmd),輸入route print查看幫助信息
二、Route常用命令介紹:
1、查看路由表 route print
2、添加路由 route add
3、刪除路由 route delete
4、改變路由 route change
要將目標為 10.2.2.100,子網掩碼為 255.255.0.0 的路由的下一個躍點地址由 10.2.2.1 更改為 10.2.3.1,請鍵入: route change 10.2.2.100 mask 255.255.0.0 10.2.3.1
三、配置示例:
1、前置條件:
兩張網卡,一張用于內網,一張用于上外網。假如內網網關10.2.2.1-----外網網關192.168.1.1。需要知道內網需要訪問的網頁或者軟件服務器IP,這里把內網需要訪問的IP認定為10.2.2.100。
2、具體配置示例:
第一種情況:雙網卡內外網都是靜態分配的。
電腦內網卡設置為IP地址:10.2.2.115 子網掩碼:255.255.255.0 網關留空。外網設置為IP地址:192.168.1.2 子網掩碼:255.255.255.0 網關:192.168.1.1。
靜態路由只寫一條
route add -p 10.2.2.100 mask 255.255.255.0 10.2.2.1
第二種情況:雙網卡內網靜態分配,外網自動獲取。
電腦內網卡設置為IP地址:10.2.2.115 子網掩碼:255.255.255.0 網關留空。外網自動獲取。
靜態路由寫法
route add -p 10.2.2.100 mask 255.255.255.0 10.2.2.1
第三種情況:雙網卡內網自動獲取,外網靜態分配。
內網卡自動獲取,外網IP設置為IP地址:192.168.1.2 子網掩碼:255.255.255.0 網關:192.168.1.1
現在只寫靜態路由就不行了。請往下看
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 192.168.1.1
route add 10.2.2.100 mask 255.255.255.0 10.2.2.1
但是呢這個路由都不是永久路由,每次重啟或者插拔網卡后都會影響使用,個人建議把這三條命令輸入到.bat 文件里面放入到電腦的啟動文件夾,這樣每次開機都會運行一下這個命令。插拔過網卡后也注意要運行下這三條命令。
第四種情況:雙網卡內外網都是自動獲取
內外網ip不進行設置
靜態路由設置方法也是完全同情況三,也需要注意把,命令加到開機啟動那
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 192.168.1.1
route add 10.2.2.100 mask 255.255.255.0 10.2.2.1
但是呢這個路由都不是永久路由,每次重啟或者插拔網卡后都會影響使用,個人建議把這三條命令輸入到.bat 文件里面放入到電腦的啟動文件夾,這樣每次開機都會運行一下這個命令。插拔過網卡后也注意要運行下這三條命令。
四、特別提醒
1、每次重啟或者插拔網卡后,采用自動獲取ip方式的,都會生成一條0.0.0.0的默認路由,而這一條路由適用于所有目標網絡,所以一般公司配置雙網卡采用第二種方式,外網自動獲取,內網固定ip形式,這樣在重啟后,不用重新設置路由,如果在活動路由中存在兩條0.0.0.0的路由,則需要把0.0.0.0的路由刪除掉,在重新對外網自動獲取,否則目標地址無法準確路由,外網無法訪問
2、網絡目標可以為一個目標ip(例如10.2.2.100),也可以為一個目標網段(例如10.2.2.0),注意:網絡目標為0.0.0.0時,所有沒有路由的目標ip全部會走此路由
3、如果內網需要訪問多個網絡目標,則在添加多條目標路由
4、路由匹配原則,采用最大匹配度方式,比如存在網絡地址10.2.2.100下一跳為10.2.2.1和網絡地址10.2.2.0下一跳為10.2.3.1兩條網絡路由,如果訪問目標網絡地址為10.2.2.100,那么選用的路由為10.2.2.100,下一跳為10.2.2.1的路由
(本文使用與TL-ER6120、TL-ER6110、TL-WVR300)
TL-ER6110/6120,TL-WVR300是TP-LINK專為企業應用而開發的VPN路由器,具備強大的數據處理能力,并且支持豐富的軟件功能,包括VPN、IP/MAC 地址綁定、常見攻擊防護、訪問控制列表、QQ/MSN/迅雷/金融軟件限制、IP帶寬控制、連接數限制及電子公告等功能,適合企業、小區、酒店等組建安全、高效、易管理的網絡。
需求介紹
某公司總公司位于深圳,在北京、上海、廣州三地有分公司,現需要組建一個網絡,要求實現分公司都能夠安全的訪問公司內部郵件服務器和文件服務器,本文將通過一個實例來展示TL-ER6120的解決方案和配置過程。
網絡規劃
深圳總公司局域網網段為“192.168.0.0/24”; 北京分公司為“192.168.1.0/24”; 上海分公司為“192.168.2.0/24”; 廣州分公司為“192.168.3.0/24”。
拓撲如下:
注意:不同分支機構內部局域網需位于不同網段,否則內網間無法實現互訪。
設置步驟:
一)、基本設置:
1、設置路由器的WAN口模式:基本設置→WAN口設置,進入“WAN口模式”標簽頁,根據需求設置WAN口數量,此處我們選擇為“單WAN口”,保存。
2、設置WAN口網絡參數:基本設置→WAN口設置,“WAN1設置”標簽頁,設置WAN口網絡參數以及該線路的上下行帶寬值。
注意:請如實填寫線路的上行與下行帶寬值。
二)、IPsec VPN設置:
此處以配置北京分公司與深圳總公司間的IPsec VPN為例,首先配置北京分公司的TL-ER6120:
(1)、配置IKE安全提議:VPN→IKE,進入“IKE安全提議”標簽頁,選擇合適的驗證、加密算法以及DH組。
(2)、配置IKE安全策略:VPN→IKE,進入“IKE安全策略”標簽頁。
◆ 協商模式:主模式(Main mode)適用于對身份保護要求較高的場合;野蠻模式(Aggressive mode)適用于對身份保護要求較低的場合,推薦使用主模式。
◆ 安全提議:選擇在“IKE安全提議”中創建的安全提議名稱。
◆ 預共享密鑰:設置IKE認證的預共享密鑰,通信雙方的預共享密鑰必須相同。
◆ DPD檢測:Dead Peer Detect,檢測對端在線狀態,建議啟用。
(3)、配置IPsec安全提議:VPN→IPsec,進入“IPsec安全提議”標簽頁,輸入IPsec安全提議名稱,選擇合適的安全協議以及驗證算法。
(4)、配置IPsec安全策略:VPN→IPsec,進入“IPsec安全策略”標簽頁。
◆ 安全策略名稱:設置IPsec安全策略名稱。
◆ 本地子網范圍:設置本地子網范圍,即北京分公司局域網“192.168.1.0 /24” 。
◆ 對端子網范圍:設置對端子網范圍,即深圳總公司局域網“192.168.0.0 /24” 。
◆ 對端網關:填寫對端IPsec VPN服務器的IP地址或者域名,此處為深圳總公司TL-ER6120 WAN口IP地址“121.10.10.2” 。
◆ 協商方式:協商方式分為IKE協商和手動模式兩種,手動模式需要用戶手工配置密鑰、SPI等參數;而IKE方式則由IKE自動協商生成這些參數,建議選擇“IKE協商”。
◆ IKE安全策略:選擇所配置的IKE安全策略。
◆ 安全提議:選擇配置的IPsec安全提議。
◆ PFS: 用于IKE協商方式下設置IPsec會話密鑰的PFS屬性,本地與對端的PFS屬性必須一致。
◆ 生存時間 :用于IKE協商方式下IPsec會話密鑰的生存時間。
北京分公司TL-ER6120已配置完畢,接下來配置深圳總公司的TL-ER6120。
(5)、配置深圳總公司TL-ER6120的IPsec VPN,其中“IKE安全提議”與“IPsec安全提議”需要與北京分公司TL-ER6120設置相同,此處不再贅述。
深圳總公司IPsec 安全策略如下:
配置完成,IPsec安全聯盟建立成功后,北京分公司的局域網“192.168.1.0/24”與深圳總公司局域網“192.168.0.0 /24 ”間可相互訪問。
上海、廣州分公司與深圳總公司間IPsec VPN配置方法相同。
通過上面的配置,各個分公司都能夠安全的訪問公司內部郵件服務器和文件服務器,并且各個分公司都能和總公司的局域網之間相互訪問。