神州交换机路由器AC和AP基本配置

2023-11-08

交换机部分

两层和三层交换机清除所有配置的命令

#Set default   清除配置

#Write       保存

#Reload      重启       

交换机打开网站管理 http

  两层  (config)#ip http server  

        (config)#Web-user xxx password 0-7 xxx

   三层  (config)#ip http server                           打开http服务

        (config)#username xxx privilege 0-7 xxx              新建用户

        (config)#authentication line web login local           验证

 交换机打开telnet ssh

  两层 (config)#telnet-server enable              打开telnet服务

       (config)#telnet-user xxx password 0-7 xxx    设置帐号密码

       (config)#ssh-ser-server enable             打开ssh服务

       (config)#Ssh-user xxx password 0-7 xxx      设置帐号和密码

  三层 (config)#telnet-server enable

       (config)#username xxx privilege 0-7 xxx

       (config)#authentication line vty login local

 开启enable密码

  两层 (config)#enable password xxx            直接开启enable密码

端口汇聚

  两层 (config)#port-group 1-32      创建汇聚端口的名字

       (Config-If-Port-Range)#port-group 1-32 mode acctive/on/passiv在端口里面选择主被动

       (config-if-port-channel1)#interface port-channel 1        进入组合端口1

       (config-if-port-channel1)#switchport mode trunk         设置为trunk

负载分担

   两层(config)#port-group 1-32 load-balance dst-ip/mac/src-ip/ 选择方式

   三层(config)#load-balance dst-src-ip   分开配置

端口限速

   两层(Config-If-Ethernet1/22)#bandwith control (xxx)K       

 端口镜像 

两层config)#monitor session 1-4 destination/source interface ethernet x/x选择被镜像的端口和接受的端口

 Vlan之间的访问控制

   私有vlan之间的区别

   Primary vlan 能被人访问也能访问别人,前提是必须绑定需要访问或者被访问的vlan

   Isolate vlan  互相之间不能访问,能访问别人,也能被访问

   Community vlan 能访问,能互相访问 但是不能被访问

(config)#vlan x

(config-vlanx)#private-vlan primary/isolate/connunity      绑定私有vlan

(config-vlanx)#private-vlan association (VLAN)       只有primary需要团体也就是association

Mstp的设置

   另外一个交换机在设置mstp时 优先级相反,汇集层交换机需要生成树,但是不需要绑定优先级

(config)#spanning-tree                           打开生成树

(config)#spanning-tree mst configurtaion            进入mstp生成树配置

(config-mstp-region)#name xxxx                   命名

(config-mstp-region)#instance 0 vlan xx;xx           绑定vlan

(config-mstp-region)#instance 1 vlan xx;xx

(config-mstp-region)#exit

(config)#spanning-tree mst 0 priority 4096           设置这个vlan在交换机的主根

(config)#spanning-tree mst 1 priority 8192           设置这组vlan在交换机的备份根

 Vrrp协议的设置

这就是两条路,一条断了走另外一条,所以一条要设置成一个vlan的优先路,当优先的断了,还有一条可以走,下面是优先的设置,优先级改动priority

(config)#vlan 10                                       创建vlan

(config-vlan10)#switchport interface ethernet 1/1            加入端口

(config-if-vlan10)#ip address 192.168.10.2 255.255.255.0      设置ip

(config-if-vlan10)#exit                                   

(config)#vlan 20

(config-vlan20)#interface vlan 20

Config(-if-vlan20)#ip address 192.168.20.2 255.255.255.0

 (config)#router vrrp 10                                  进入虚拟标识

(config-router)#virtual-ip 192.168.10.254                   设置虚拟ip

(config-router)#interface vlan 10                          进入vlan10

(config-router)#priority 120                              设置优先级

(config-router)#enable                                  开启

(config)#router vrrp 20

(config-router)#virtual-ip 192.168.20.254

(config-router)#interface vlan 20

(config-router)#priority 120

(config-router)#enable

Dhcp服务器

switch(config)#vlan 10
switch(config-Vlan10)#ip address 10.1.1.1 255.255.255.0     vlan
的地址
switch(config-Vlan10)#exit
switch(config)#vlan 20
switch(config-Vlan20)#ip address 192.168.20.1 255.255.255.0 vlan
的地址
switch(config-Vlan20)#exit

switch(config)#service dhcp                                   开启dhcp
switch(config)#ip dhcp pool xxx                               建立一个地址池
switch(dhcp-xxx-config)#network 10.1.1.1 24                   定义地址池内的地址
switch(dhcp-xxx-config)#default-router 10.1.1.1               对应网关
switch(dhcp-xxx-config)#exit
switch(config)#ip dhcp pool lll
switch(dhcp-lll-config)#network 192.168.20.1 24
switch(dhcp-lll-config)#default-router 192.168.20.1
switch(dhcp-lll-config)#exit

(config)#ip dhcp excluded-address 10.1.1.1 10.1.1.10   保留ip

Dhcp中继服务器

 (config)#service dhcp                                         开启dhcp

(config)#ip forward-protocol udp bootps                         开启中继服务

(config)#vlan 10                                             设置vlan10

(config-if-vlan10)#ip address 10.1.1.2 255.255.255.0  设置vlan10 ip 和 dhcp服务器网段相同

(config)#interface vlan 20                                    进入vlan20  

(config-if-vlan20)#ip address 10.1.2.1 255.255.255.0  定义ip 但是必须和dhcp定义的ip在同一网段

(config-if-vlan20)#ip helper-address 10.1.1.1

Dhcp侦听,防止干扰

 (config)#ip dhcp snooping enable           开启snooping
(config)#interface ethernet 1/24 
(Config-Ethernet1/24)#ip dhcp snooping trust    
添加与dhcp服务器相连的端口为信任

端口绑定

snmp服务

(config)#snmp-server community ro public           只读字符串为pubilc

(config)#snmp-server community rw private          读写字符串为private

(config)#snmp-server securityip enable              开启安全ip模式

(config)#snmp-server securityip xx.xx.xx.xx           设置安全ip

pim-dm方式开启组播

(config)#ip pim multicast-routing              开启pim转发          

(config)#ip pim rp-candidate vlan xx            定义组播服务器所在的vlan

(config)#ip pim bsr-candidate vlan xx           候选自举路由器    

(config)#interface vlan xx                    进入vlan

(config-if-vlanxx)#ip pim sparse-mode          开启组播

(config-if-vlanyy)#ip pim sparse-mode

(config-if-vlanzz)#ip pim sparse-mode

登录标题

(config)#banner motd biaoti                 直接就可以定义标题

超时时间

 (config)#exec-timeout 10                    直接定义10分钟

 Arp的防范

(config)#interface ethernet 0/1/1

(config-if-ethernet0/1/1)#arp-guard ip 192.168.10.1        绑定网关

(config)#anti-arpscan enable                           ip扫描开启

(config)#anti-arpscan recovery time 3600       设置自动恢复之间,防止pc发送大量报文

(config-if-ethernet1/0/24)#anti-arpscan trust supertrust-port   设置超级信任端口

Mac地址控制,防止一个主机访问另外一个主机

(config)#firewall enable                              开启防火墙

(config)#mac-access-list extended xx                 设置mac地址访问表

(config-mac-ext-nacl-mac)#deny host-source-mac 00-FF-51-FD-AE-15 host-destination-mac E0-94-67-05-5D-84                                     拒绝主机到另外一个主机

(config-mac-ext-nacl-mac)#permit any-source-mac any-destination-mac 允许所有 

(config)#int ethernet 0/0/4 

(config-if-ethernet0/0/4)#mac access-group xx in        绑定访问表xx

(config)#int ethernet 0/0/10 

config-if-ethernet0/0/10)#switchport port-security         端口安全开启

(config-if-ethernet0/0/10)#switchport port-security mac-address 44-37-E6-7B-69-AC 绑定安全mac

Acl控制列表 控制端口

 (config)#firewall enable               打开防火墙

(config)#ip access-list extended xx      创建访问控制列表xx

(config-ip-ext-nacl-xx)#deny tcp 0.0.0.0 255.255.255.255 s-p range 6881 6890 host-destination 10.1.1.1                           禁止所有网段的端口6881-6890 通过10.1.1.1

(config-ip-ext-nacl-dk)#exit            

(config)#interface ethernet 1/0/4

(config-if-ethernet1/0/4)#ip access-group xx in     绑定xx到端口上

生成树

SW B的配置

(config)#spanning-tree                   开启生成树
(config)#spanning-tree mode stp           生成树
(config)#spanning-tree priority 4096        优先级
        SW B的配置
        #配置STP
(config)#spanning-tree
(config)#spanning-tree mode stp
(config)#spanning-tree priority 8192
        SW C
的配置
        #配置STP
(config)#spanning-tree
(config)#spanning-tree mode stp

 设置端口为portfast

(config-if-ethernet1/0/1)#spanning-tree portfast

路由器部分

端口描述

#description xxx                  端口描述

 配置回环接口

S1_config# interface Loopback0

S1_config_l0# ip address 101.0.0.1 255.255.255.255

S1_config_l0# exit

 被动端口

config_f0/0#ip ospf passive

单臂路由

 交换机方面将vlan划分好,将连接路由器的端口设置为trunk,然后pc网关为路由器的虚拟网关。

路由器方面:

_Config#interface fastEthernet 0/0               进入与交换机连接的端口

_Config#no shutdown                         开启端口

_Config#interface fastEthernet 0/0.1              进入虚拟端口

_config_f0/0.1#encapsulation dot1Q xx           封装绑定vlan xx

_config_f0/0.1#ip add 192.168.1.254 255.255.255.0 设置成pc的网关

 _Config#interface fastEthernet 0/0.2              进入虚拟端口

_config_f0/0.1#encapsulation dot1Q ll           封装绑定vlan ll

_config_f0/0.1#ip add 192.168.2.254 255.255.255.0

 _Config#interface fastEthernet 0/0.3              进入虚拟端口

_config_f0/0.1#encapsulation dot1Q aa           封装绑定vlan aa

_config_f0/0.1#ip add 192.168.3.254 255.255.255.0

Enable密码设置

不建议此方法

config#line console 0                        进入console0端口

config_line#password 7 123                   设置密文密码

config#aaa authentication login default line      认证登录

/

aaa authentication enable default enable  开启telnet 进入enable服务并启动密码认证

enable password admin 设置enable密码

 telnet设置Z

 / 不建议此方法

config#line vty 0 4                       进入端口

config_line#password 0 123               设置明文密码

config#aaa authentication login default line   认证登录

 /

 aaa authentication login default local 开启telnet 认证为本地

username admin password admin 账户密码

 配置逻辑接口

 config#interface loopback 0                      进入虚拟逻辑端口

config_l0#ip address 192.168.1.1 255.255.255.0      配置地址

config_l0#no shutdown                         开启端口

流量整形

config#policy-map xxx     设置列表xxx     

Config-pmap#class yyy          设置class yyy

config_pmap_c#shape average 1000000 bc 2000000 be 100000  平均速率cir1m bc是突发速率两兆,最后一个是cir/8 算来的             

config#interface fastEthernet 0/0                进入端口

config_f0/0#service-policy  output xxx            绑定端口出去的报文为xxx

 静态路由

config#ip route 192.168.1.1 255.255.255.0 10.1.1.2    直接配置下一跳地址

OSPF区域验证

配置好ospf路由之后

 普通验证:

config#router ospf 1                           进入ospf配置模式

config_ospf_1#area 0 authentication simple        使用简单密码验证

config#interface serial 0/2                       进入想要验证的端口

config_s0/2#ip ospf password xxx             设置密码

然后与之相对的端口相同设置  即可通信

 Md5验证:

config#router ospf 1                              进去ospf配置模式

config_ospf_1#area 0 authentication message-digest   设置md5登录

config#interface serial 0/2                         进去想要验证的端口

config_s0/2#ip ospf message-digest-key 1 md5 xxx      设置密码  那个“1”是指区域ospf1

然后与之对应的另外一个路由器相同设置

Ppp 双向chap认证

RouteA

config#username 1 password 1     建立本地用户

config#interface serial 0/1         进入认证端口

config_s0/1#ip add 1.1.1.1 255.255.255.0 设置ip

config_s0/1#physical-layer speed 64000 母口dce端口设置时间频率

config_s0/1#encapsulation ppp     开启认证服务

config_s0/1#ppp authentication  chap  pap 开启chap认证

config_s0/1#ppp pap sent-username 2 password 2 设置route2用来验证

config_s0/1#no shutdown               开启端口

config#aaa authentication ppp default local  开启本地验证

 RouteB

config#username 2 password 2     建立本地用户

config#interface serial 0/2         进入认证端口

config_s0/1#ip add 1.1.1.2 255.255.255.0 设置ip

config_s0/1#encapsulation ppp     开启认证服务

config_s0/1#ppp authentication  chap pap  开启chap认证

config_s0/1#ppp pap sent-username 1 password 1 设置route1的帐号密码验证

config_s0/1#no shutdown               开启端口

config#aaa authentication ppp default local  开启本地验证

Nat映射

config#interface serial 0/2                               进入出口端口

config_s0/2#ip address 10.1.157.250 255.255.255.0          设置ip

config_s0/2#ip nat outside                              定义出口nat

config_f0/0#ip add 172.16.1.1 255.255.255.0               进入内网端口,定义ip

config_f0/0#ip nat in                                   定义内网入口ip

config#ip access-list extended xxx                         创建一个nat 内部访问外部   访问控制列表

config_ext_nacl#permit ip 172.16.1.0 255.255.255.0 any      运行172网段可以访问出去

config#ip nat pool 1(名字) 10.1.1.1(起始地址) 10.1.1.20(终止地址) 255.255.255.0 

config#ip nat inside source sta tcp 172.16.1.3 80 10.1.157.250 80  网站映射(ftp telnet需要该端口)

config#ip nat inside source static 172.16.1.2 10.1.157.78      静态NAT

config#ip nat inside source list xxx interface serial 0/2        动态NAT 转端口

config#ip nat translation max-entries host any 100          限制主机内部所有IP NAT 翻译表项的最大数目为100

config#ip nat inside source list xxx pool 1 overload             动态地址转换

config#ip route default 10.1.157.77                       添加默认路由

 Dhcp服务器

config#ip dhcpd enable                                打开dhcp服务

config#ip dhcpd pool xxx                              设置地址池

config_dhcp#network 10.100.201.254 255.255.255.0         设置网段掩码

config_dhcp#range 10.100.201.100 10.100.201.200          地址池范围

config_dhcp#default-router 10.100.203.254                分配网关

config_dhcp#dns-server 8.8.8.8                           dns主机地址

config_dhcp#lease  1                                  租赁时间为一天

IPsec vpn

 

 网络已经设置好路由,或者在同一网段配置好基本参数

A

config#ip access-list extended xxx                       设置扩展访问列表名字为xxx

config_ext_nacl#permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

允许与路由器相连的网关通过

eixt

config#crypto isakmp key 123 10.1.1.2 255.255.255.255     设置加密方法和对面ip

config#crypto isakmp policy 1                          优先级为1

config_isakmp#authentication pre-share                 共享验证方法

config_isakmp#encryption 3des                        设置加密算法

config_isakmp#hash md5                             设置完整性算法为

 config_isakmp#group 2                               设置小组为2

exit

config#crypto ipsec transform-set yyy                    设置集的名字

onfig_crypto_trans#transform-type esp-3des esp-md5-hmac 集合方式为

config_crypto_trans#mode tunnel                      隧道模式

config#crypto map zzz 1 ipsec-isakmp                   协商模式和crymap名字

config_crypto_map#set transform-set yyy                 关联集

config_crypto_map#set peer 10.1.1.2                    设置对面的ip

config_crypto_map#match address xxx                   关联访问控制列表

exit

int s0/1

config_s0/1#crypto map zzz                            绑定vpn crymap

B

config#ip access-list extended xxx                      这是扩展列表名字为xxx

config_ext_nacl#permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

允许与路由器连接的其它的网段通过

exit

config#crypto isakmp key 123 10.1.1.1 255.255.255.255    对端的密码和ip

config#crypto isakmp policy 1                          优先级为1  与上方一致

config_isakmp#authentication pre-share              共享验证

config_isakmp#encryption 3des                      设置加密算法

config_isakmp#hash md5                           完整性算法

config_isakmp#group 2                            分组

exit                       

config#crypto ipsec transform-set yyy                   变换集的名字为Ayyy

config_crypto_trans#transform-type esp-3des esp-md5-hmac 集合方式为

config_crypto_trans#mode tunnel                        封装隧道

exit

config#crypto map zzz 1 ipsec-isakmp                     A对应

config_crypto_map#set transform-set yyy                 关联集

config_crypto_map#set peer 10.1.1.1                     对端地址

config_crypto_map#match address xxx                   关联访问控制列表

exit

int s0/2

config_s0/1#crypto map zzz                             进入端口中关联zzz

config#show crypto ipsec sa                             查看vpn

Grevpn配置

先保证网络的正常通信,做好动态或者静态路由保证网络的正常运行

然后在:

A

config#interface tunnel 0    进入虚拟端口0

config_t0#ip address 172.16.1.1 255.255.255.0   配置ip

config_t0#tun source serial 0/2   绑定到物理端口

config_t0#tunnel destination 192.168.1.2   绑定目标地址

config_t0#tunnel key 4         设定密码为4

B

config#interface tunnel 0  进入虚拟端口0

config_t0#ip add 172.16.1.2 255.255.255.0

config_t0#tun source serial 0/1   绑定到物理端口

config_t0#tunnel destination 192.168.1.1   绑定目标地址

config_t0#tunnel key 4         设定密码为4

  路由重发布

路由器直连发布

config_rip#redistribute connect

静态发布

config_rip#redistribute static

Ripospf重发布

config#route-map xxx            设置名字为xxxroute-map规则

config_route_map#set metric-type type-2 定义路由类型为E2

config_route_map#match metric 55      定义度量值为55

config_route_map#exit                 退出

config#route-map yyy             设置名字为yyyroute-map规则

config_route_map#match metric 2   定义度量值为2

config#router rip                  进入rip配置

config_rip#redistribute ospf 1 route-map xxx   xxx规则绑定在ripospf上路由重分布

config#router ospf 1                   进去ospf配置

config_ospf_1#redistribute rip route-map yyy   yyy规则绑定在ospfrip上路由重分布

     时间访问控制

config#time-range ttt                设置时间访问控制列表名字为ttt

config_time_range#  periodic weekdays 9:00 to 17:00    

规则时间为周一到周一到周五九点到五点

 config#ip access-list extended kkk      新建一个名字为kkk的非标准列表

config_ext_nacl#permit ip any 10.100.100.0 0.0.0.255    允许任何时间和源地址访问10.100.100.0的网段

config_ext_nacl#permit ip any 10.100.70.0 0.0.0.255 time-range ttt允许在时间内访问10.100.70.0的网段

config_s0/1#ip access-group kkk in    在端口上绑定名字为kkk的规则

下发默认路由

 Rip

config_rip#redistribute static    转发默认路由

config_rip#default-information originate 生成默认路由

Ospf

config_ospf_1#default-information originate  生成默认路由

config_ospf_1#default-information originate always总是转发一条默认路由

 DR,BDR 不参与前者的选取

 config_s0/2#ip ospf priority 0   优先级为0  不选举

流量数据优先级别

config#ip access-list extended lll            建立访问控制列表

config_ext_nacl#permit ip 10.1.1.1 255.255.255.0 10.1.2.1 255.255.255.0

访问控制列表包含的源地址和目的地址

config#ip access-list extended xxx           建立另外的访问控制列表

config#permit tcp any any eq telnet          控制telnet

config_ext_nacl#exit                          退出

config#priority-list 1 protocol ip high list lll       指定优先级并且绑定列表

config#priority-list 1 protocol ip low list xxx       绑定两个控制列表

config_s0/2#priority-group 1                    绑定在端口上

Rid

#router ospf 1        进去ospf 进程1

config_ospf_1#router-id 1.1.1.1     设置rid

防火墙

连接防火墙

 默认连接端口为eh0  管理ip192.168.1.1   帐号密码为admin

Console口连为 交换机的线 频率为115200

AcAP

 Ap固定ip

# set management static-ip 1.1.1.5            ip设置

# set management static-mask 255.255.255.0   掩码设置

 重置

  #factory-rest  重启

Ssid(这是ac管理ap,采用的是三层发现)

首先ac要处于管理ap的阶段也就是ac要能与apping通,这是简单的二层接入

(config)#wireless

(config-wireless)#enable                    开启无线管理

(config-wireless)#discovery vlan-list 1         这是ap连接ac连接的端口vlan1,若想接入其它vlan  必须要把vlan1no掉  因为vlan1自动加入了的

(config-wireless)#ap authentication none      验证方式为不需要验证

(config-wireless)#no auto-ip-assign           关闭自动分配ip   

(config-wireless)#static-ip 192.168.1.254      配置ac的静态地址

(config-wireless)#network 1                进入网络配置模式

(config-network)#ssid dcn-shy              更改ssid

(config-network)#vlan 1                    绑定在vlan

(config-wireless)#ap profile 1                进去ap的配置模式

(config-ap-profile)#hwtype 22               绑定硬件版本 需要对应可以用show ven 查看版本对应的数字

#wireless ap profile apply 1                 下发配置

或者  

直接在ac里面指定ap的固定ip,如果他有固定ip的话

discovery ip-list xx.xx.xx.xx(IP)

二层发现

#ap database 00-03-0f-19-71-e0

 密码

 (config-network)#security mode wpa-personal

(config-network)#wpa key 12345678

ssid

  (config-wireless)#network 2                  进入网端2

(config-wireless)#ssid ssid-name               ssid写上

(config-wireless)#ap profile 1                 进入下发端口1

(config-ap-profile)#radio 1                   进入信道1

(config-ap-profile-radio)#vap 1                进去到vap配置模式

(config-ap-profile-vap)#enable                开启vap1 vap1network2对应,0network1对应

然后退出下发即可

隐藏ssid

 (config-network)#hide-ssid    

信道修改

 (config-ap-profile-radio)#channel auto

加密

Wpa加密:

(config-network)#security mode wpa-personal     个人加密版

(config-network)#wpa key 12345678             密码八位数

 二层隔离

  (config-network)#station-isolation               开启二层隔离

功率调节

 (config-wireless)#ap database 00-03-0f-3c-ca-80     进入ap管理

(config-ap)#radio 1 power 90                     输入百分比功率

Mac黑白名单

 (config-wireless)#mac-authentication-mode black-list   添加黑白名单

(config-wireless)#known-client f0-de-f1-f2-8c-cc actio global-action  限制谋个地址策略

(config-wireless)#network 1                         进入需要绑定的net

(config-network)#mac authentication local              绑定mac策略

 限速

 (config-network)#client-qos bandwidth-limit down 4096    下载带宽为2M

(config-network)#client-qos bandwidth-limit up 8192       上传为4M

 功率周期调整

 (config-wireless)#power-plan mode interval     使之加入规律功率调整

(config-wireless)#power-plan interval 60        一个小时调整一次

#wireless channel-plan bgn start                开启手工调整

#wireless channel-plan bgn apply              自动调整应

集中转发与分布转发

DCWS-6028(config-wireless)#l2tunnel vlan-list 10   //这是集中转发,填写用户 vlan

DCWS-6028(config-wireless)#network 1

DCWS-6028(config-network)#dist-tunnel  //这是分布转发 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

神州交换机路由器AC和AP基本配置 的相关文章

  • 服务器集群是如何提高计算性能的?

    服务器集群是一种将多台服务器连接起来协同工作的技术 通过集群配置 可以提高计算性能 可靠性和可扩展性 以下是服务器集群如何提高计算性能的详细解释 一 并行处理能力 服务器集群的核心优势在于其并行处理能力 通过将多个服务器组成一个集群 可以将
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • VMware 最新版 - 虚拟机安装、激活、Centos安装、XShell 连接虚拟机、网络配置(全流程)

    目录 一 VMware 从安装到使用全流程 1 1 安装和激活 1 2 下载 Centos 镜像 以 7 为例 1 3 创建虚拟机 1 4 网络配置 1 5 验证网络是否可用 一 VMware 从安装到使用全流程 1 1 安装和激活 a 从
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 驾驭远程工作:提高工作效率与灵活性的秘诀

    随着科技的飞速发展 远程工作已成为越来越多企业和员工的选择 这种工作模式不仅为员工提供了更大的灵活性 也为提高工作效率创造了新的可能 本文将深入探讨如何通过远程工作提高工作效率和灵活性 一 明确目标与计划 在远程工作中 明确的目标和计划至关
  • 电脑操作系统的发展史:从初级到高级的演变

    自电脑诞生以来 操作系统作为其重要组成部分 不断推动着电脑技术的进步与发展 本文将带您回顾电脑操作系统的发展历程 探究其在不同阶段的特点与影响 一 早期操作系统 真空管与批处理 在电脑诞生初期 真空管技术占主导地位 此时的操作系统尚未形成完
  • Kubernetes (十一) 存储——Secret配置管理

    一 简介 从文件创建 echo n admin gt username txt echo n westos gt password txt kubectl create secret generic db user pass from fi
  • 图片编辑软件有哪些好用的?这几款快收藏吧

    你有没有过这样的经历 精心拍摄了一组照片 却发现有些角度不对 光线不够好 或者想要给图片加上一些特别的滤镜效果来达到心目中的样子 这时 你就需要一款合适的图片编辑软件了 但是 市面上的图片编辑软件琳琅满目 哪一款才是适合自己的呢 别担心 今
  • 哪里有视频压缩软件免费版在线使用?轻松压缩视频大小

    作为一个文件管理员 我常常需要处理大量的视频文件 有时候 视频文件过大给传输 存储带来了诸多不便 遇到这种情况 很多人就会选择使用视频压缩软件来减小文件大小 不过一些小伙伴不清楚视频压缩软件app 电脑软件 网页有哪些 接下来我们将从功能
  • 服务器VPS是什么意思?一文了解其含义与重要性

    在今天的数字时代 服务器扮演着至关重要的角色 它们是网站 应用程序和在线业务的基石 但是 你是否听说过VPS 本文将深入探讨什么是服务器VPS 以及为什么它在今天的互联网世界中如此重要 什么是服务器VPS 服务器的基本概念 在我们深入探讨V
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 新画图不好用?『 图层困扰?』『 剪切板拷贝失败?』旧版画图软件yyds

    樊梓慕 个人主页 个人专栏 C语言
  • AI新年头像模板在哪找?告别单调头像的工具分享

    农历新年到啦 今年的春节假期你有没有弄一些氛围装饰呀 除了每年都有的对联 福字等 经典皮肤 现在也流行起给自己的账号营造一些过年的感觉啦 说到这个 很多人第一反应就是给自己换个新年头像 限定皮肤 不过头像要怎么营造新年的感觉呢 其实用AI工
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 服务器中E5和I9的区别是什么,如何选择合适的配置

    随着科技的进步 服务器处理器的性能在不断攀升 其中 Intel的E5和I9系列处理器在业界具有广泛的影响力 而当我们在选择服务器的时候会有各种各样的配置让我们眼花缭乱不知道该怎么去选择 下面我跟大家分享一下E5跟I9有什么区别 方便我们在选

随机推荐

  • 01 Datafountain_云状识别_top1

    01 Datafountain 云状识别 top1 摘要 1 云状识别算法总体思路和架构 2 云状识别算法具体实现过程 2 1 图像增强 2 2 多图像尺寸训练 2 3 选用densenet161预训练模型进行fine tune 2 4 差
  • Kotlin-Retrofit2和Rxjava2的网络封装,展示Github的用户信息

    目录 开始 1 先添加依赖 2 封装请求类 3 RESTful API请求响应的处理 4 线程与生命周期 5 使用 效果如下 开始 1 先添加依赖 Retrofit相关 implementation com squareup okhttp3
  • git did not exit cleanly (exit code 128) 的解决办法

    问题描述 在新建一个空的本地git仓库后 打算将远程仓库中的代码Pull到本地时异常 具体异常内容如下 git exe pull progress v no rebase origin masterPOST git upload pack
  • CRC-16校验原理

    1 循环校验码 CRC码 是数据通信领域中最常用的一种差错校验码 其特征是信息字段和校验字段的长度可以任意选定 2 生成CRC码的基本原理 任意一个由二进制位串组成的代码都可以和一个系数仅为 0 和 1 取值的多项式一一对应 例如 代码10
  • 【LeetCode】349. 两个数组的交集

    题目 给定两个数组 编写一个函数来计算它们的交集 示例 1 输入 nums1 1 2 2 1 nums2 2 2 输出 2 示例 2 输入 nums1 4 9 5 nums2 9 4 9 8 4 输出 9 4 说明 输出结果中的每个元素一定
  • Go语言面试题--基础语法(14)

    文章目录 1 切片 a b c 的长度和容量分别是多少 2 下面代码中 A B 两处应该怎么修改才能顺利编译 3 下面代码输出什么 1 切片 a b c 的长度和容量分别是多少 func main s 3 int 1 2 3 a s 0 b
  • 【科普向】谁都能看懂的CRC(循环冗余校验)原理

    CRC原理 简介 CRC基本原理 模二运算 二进制系数多项式 CRC算法 示例 CRC算法的数学描述 常用CRC版本 CRC算法的编程实现 简介 循环冗余校验 Cyclic Redundancy Check CRC 是一种根据网络数据包或计
  • MySQL - MySQL 8.0(二)基本操作:用户

    文章目录 前言 查看当前登录用户 一 创建用户 1 语法介绍 2 创建 dbadmin 用户 仅做了解 二 授予和撤销用户的访问权限 1 授予权限 2 检查授权 3 撤销权限 题外话 修改 mysql user 表 三 修改密码 身份验证插
  • 浅显易懂的GCC使用教程——初级篇

    浅显易懂的GCC使用教程 初级篇 2018 12 17天气暖 属于冬日里出太阳 最近在学习使用gvim 想着抛弃对IDE的依赖同时也是想了解编译的过程 但除了学习gvim繁多的指令外还得先学习使用gcc编译程序 这篇文章将会用浅显易懂的方式
  • [IDEA] 异常 Configuration is still incorrect. Do you want to edit it again? Error: module not specifie

    在Idea打开项目出现 Configuration is still incorrect Do you want to edit it again 的错误提示 点Edit 出现 Error module not specifie 问题 产生
  • el-input使用clearable,:title,MessageBox弹框外部关闭,el-Dropdown 下拉菜单详细举例,el-table的show-overflow-tooltip是什么?

    近期在工作中改测试提出的一些bug 有时候同样一个bug却忘了上一次怎么改的 特此总结分享 1 关于el input使用clearable属性即可得到一个可清空的输入框 2 由于clearable属性引发的一个小bug 如例图 蓝色部分后面
  • OpenCV:判断读取图片是否成功

    摘要 当用imread 读取图片时 如果图片路径错了 或者图片名称 又或者后缀格式错误 程序都会报错 基于这个问题 有时候我们不知道是读取图片失败而报错 会误以为是其它行代码出错了 所以 经常读取图片后 会进行判断图片是否读取成功 如果读出
  • iOS-对于把图片渲染成蓝色的修改方法

    在之前开发的过程中 遇到过这样一个小问题 给button设置一张图片 图片是灰色 美工做的图肯定没有问题 给button设置图片的方法也很简单 一句代码搞定 但是运行的时候却发现 图片无缘无故变成了蓝色 后来自己研究了一下发现 在给一些控件
  • cuDNN下载

    cuDNN下载网址 https developer nvidia com rdp cudnn download 按顺序点击可以看到与cuda相对应版本 点击对应cuda版本的cuDNN下载 例如CUDA11 4对应的版本
  • C语言入门初识(中)

    C语言入门初识 中 常量 常量的分类 1 字面常量 2 const修饰的常变量 3 define 定义的标识符常量 4 枚举常量 字符串 转义字符 注释 字符串 C常用格式转换说明符 转义字符 注释 选择语句与循环语句 选择语句 循环语句
  • 第四次作业

    作业要求 https edu cnblogs com campus hljkj CS201801 homework 2523 预习 1 数组视频全看了 2 学到了一维数组和二维数组 如何定义使用数组 3 数组的排序 不能熟练使用二维数组 只
  • 微信小程序 七天签到组件

    组件效果 组件gitee地址 https gitee com liu bao yi sign in 使用 1 将dk calendar文件夹放进components文件夹内 2 页面json文件引入该组件 usingComponents d
  • 【深入理解Kafka系列】第五章 日志存储

    前几章已经讲解了kafka的基本知识 我们已经能较好的用kafka来完成基本的开发任务 接下来了解一下内部的一些细节 便于知道相关的原理 本章主要讲kafka日志存储相关的知识 1 文件目录布局 回顾之前所学的知识 Kafka 中的消息是以
  • 在ESP32/ESP8266上使用MicroPython利用MQTT发布BME280传感器数据(温度,湿度和压力)

    了解如何使用MicroPython对ESP32或ESP8266板进行编程 以通过MQTT将BME280传感器读数 温度 湿度和压力 发布到支持MQTT或任何MQTT客户端的任何平台 例如 我们将传感器读数发布到Node RED仪表板 注意
  • 神州交换机路由器AC和AP基本配置

    交换机部分 两层和三层交换机清除所有配置的命令 Set default 清除配置 Write 保存 Reload 重启 交换机打开网站管理 http 两层 config ip http server config Web user xxx