Cisco 思科路由交换网络设备 安全基线 安全加固操作

目录

  账号管理、认证授权 本机认证和授权ELK-Cisco-01-01-01

设置特权口令 ELK-Cisco-01-02-01

ELK-Cisco-01-02-02

​​​​​​​登录要求 ELK-Cisco-01-03-01

​​​​​​​ELK-Cisco-01-03-02

ELK-Cisco-01-03-03

日志配置 ELK-Cisco-02-01-01

通信协议 ELK-Cisco-03-01-01

​​​​​​​ELK-Cisco-03-01-02

​​​​​​​ELK-Cisco-03-01-03

​​​​​​​ELK-Cisco-03-01-04

​​​​​​​ELK-Cisco-03-01-05

​​​​​​​ELK-Cisco-03-01-06

设备其它安全要求 ELK-Cisco-04-01-01

​​​​​​​ELK-Cisco-04-01-02

​​​​​​​ELK-Cisco-04-01-03

​​​​​​​ELK-Cisco-04-01-04

​​​​​​​ELK-Cisco-04-01-05

​​​​​​​ELK-Cisco-04-01-06

​​​​​​​ELK-Cisco-04-01-07

​​​​​​​ELK-Cisco-04-01-08

​​​​​​​ELK-Cisco-04-01-09

​​​​​​​ELK-Cisco-04-01-10


 

本建议用于Cisco路由器和基于Cisco IOS的交换机及其三层处理模块,其软件版本为CISCO IOS 12.0及以上版本。加固前应该先备份系统配置文件。

 

  账号管理、认证授权 本机认证和授权ELK-Cisco-01-01-01

编号:

ELK-Cisco-01-01-01

名称:

本机认证和授权设置

实施目的:

初始模式下,设备内一般建有没有密码的管理员账号,该账号只能用于Console连接,不能用于远程登录。强烈建议用户应在初始化配置时为它们加添密码。一般而言,设备允许用户自行创建本机登录账号,并为其设定密码和权限。同时,为了AAA服务器出现问题时,对设备的维护工作仍可正常进行,建议保留必要的维护用户。

问题影响:

非法访问文件或目录。

系统当前状态:

查看备份的系统配置文件中关于管理员账号配置。

实施方案:

  1. 参考配置操作

配置本地用户BluShin,密码GoodPa55w0rd,权限为10

Router(Config)#username BluShin privilege 10 password G00dPa55w0rd 

Router(Config)#privilege EXEC level 10 telnet

Router(Config)#privilege EXEC level 10 show ip access-list

 

回退方案:

还原系统配置文件。

判断依据

帐号、口令配置,指定了认证系统

 

实施风险:

重要等级:

 

 

设置特权口令 ​​​​​​​ELK-Cisco-01-02-01

编号:

ELK-Cisco-01-02-01

名称:

设置特权口令

实施目的:

不要采用enable password设置密码,而采用enable secret命令设置,enable secret 命令用于设定具有管理员权限的口令,而enable password采用的加密算法比较弱。而要采用enable secret命令设置。并且要启用Service password-encryption,这条命令用于对存储在配置文件中的所有口令和类似数据进行加密。避免当配置文件被不怀好意者看见,从而获得这些数据的明文。

问题影响;

密码容易被非法利用。 

系统当前状态:

查看备份的系统配置文件中关于密码配置状态。

实施方案:

  1. 参考配置操作

Router(Config)#enable secret xxxxxxxx

Router(Config)#Service password-encryption

 

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

★★★

 

 

​​​​​​​ELK-Cisco-01-02-02

编号:

ELK-Cisco-01-02-02

名称:

账号、口令授权

实施目的:

设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。

问题影响;

密码容易被非法利用。 

系统当前状态:

 

实施方案:

与外部TACACS+ server 192.168.6.18 联动,远程登录使用TACACS+ serverya验证;

回退方案:

还原系统配置文件。

判断依据:

帐号、口令配置,指定了认证系统。

实施风险:

重要等级:

★★★

 

​​​​​​​登录要求 ELK-Cisco-01-03-01

编号:

ELK-Cisco-01-03-01

名称:

加固CON端口的登录

实施目的:

控制CON端口的访问,给CON口设置高强度的登录密码,修改默认参数,配置认证策略。

问题影响:

增加密码被破解的成功率。

系统当前状态:

查看备份的系统配置文件中关于CON配置状态。

实施方案:

1、参考配置操作

Router(Config)#line con 0

Router(Config-line)#Transport input none

Router(Config-line)#Login

Router(Config-line)#password XXXXXXX

Router(Config-line)#Exec-timeoute 3 0

Router(Config-line)#session-limit 5

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-01-03-02

编号:

ELK-Cisco-01-03-02

名称:

加固AUX端口的管理

实施目的:

除非使用拨号接入时使用AUX端口,否则禁止这个端口。

问题影响:

容易被攻击者利用。

系统当前状态:

查看备份的系统配置文件中关于CON配置状态。

实施方案:

  1. 参考配置操作

Router(Config)#line aux 0

Router(Config-line)#transport input none

Router(Config-line)#no exec

设置完成后无法通过AUX拨号接入路由器

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

ELK-Cisco-01-03-03

编号:

ELK-Cisco-01-03-03

名称:

HTTP登录安全加固

实施目的:

如非要采用HTTP服务,要求对HTTP服务进行严格的控制

如果必须选择使用HTTP进行管理,最好用ip http access-class命令限定访问地址且用ip http authentication命令配置认证,修改HTTP的默认端口。

问题影响:

容易被非法用户获取口令进行违规操作。

系统当前状态:

查看备份的系统配置文件中关于HTTP登录配置状态。

实施方案:

  1. 参考配置操作

!修改默认端口

Router(Config)# ip http port 50000

Router(Config)# access-list 10 permit 192.168.0.1

Router(Config)# access-list 10 deny any

!启用ACL严格控制可以登陆的维护地址

Router(Config)# ip http access-class 10

!配置本地数据库

Router(Config)# username BluShin privilege 10 password G00dPa55w0rd

!启用本地认证

Router(Config)# ip http auth local

Router(Config)# ip http server启用HTTP服务

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

日志配置 ELK-Cisco-02-01-01

编号:

ELK-Cisco-03-01-01

名称:

开启日志功能

实施目的:

为了实现对设备安全的管理,要求对设备的安全审计进行有效管理。根据设备本身具有的属性和实际维护经验,建议相关安全审计信息应包括设备登录信息日志和设备事件信息日志,同时提供SYSLOG服务器的设置方式。

Cisco设备将LOG信息分成八个级别,由低到高分别为debugging、informational、notifications、warnings、errors、critical、alerts、emergencies。考虑到日志信息的种类和详细程度,并且日志开启对设备的负荷有一定影响,在这建议获取有意义的日志信息,并将其发送到网管主机或日志服务器并进行分析,建议将notifications及以上的LOG信息送到日志服务器。

问题影响:

无法对用户的登陆进行日志记录。

系统当前状态:

查看备份的系统配置文件中关于logging服务的配置。

实施方案:

  1. 参考配置操作

!开启日志

Router(Config)#logging on

!设置日志服务器地址

Router(Config)#logging a.b.c.d

!日志记录级别,可用”?”查看详细内容

Router(Config)#logging trap notifications

!日志发出用的源IP地址

Router(Config)#logging source-interface e0

!日志记录的时间戳设置,可根据需要具体配置

Router(Config)#service timestamps log datetime localtime

 

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

★★★

 

 

通信协议 ELK-Cisco-03-01-01

编号:

ELK-Cisco-03-01-01

名称:

SNMP服务器配置

实施目的:

如不需要提供SNMP服务的,要求禁止SNMP协议服务,注意在禁止时删除一些SNMP服务的默认配置。

问题影响:

被欺骗的基于数据包的协议。

系统当前状态:

查看备份的系统配置文件中关于SNMP服务的配置。

实施方案:

  1. 参考配置操作

Router(Config)# no SNMP-server community public Ro

Router(Config)# no SNMP-server community private RW

Router(Config)# no SNMP-server enable traps

Router(Config)# no SNMP-server system-shutdown

Router(Config)# no SNMP-server

关闭,网管系统无法采集到相关管理数据,不能进行告警监控

回退方案:

还原系统配置文件。

判断依据:

service –status-all  //看所有服务程序状态

netstat –an //看snmp的udp是否打开

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-03-01-02

编号:

ELK-Cisco-03-01-02

名称:

更改SNMP TRAP协议端口;

实施目的:

如开启SNMP协议,要求更改SNMP trap协议的标准端口号,以增强其安全性。

问题影响:

容易引起拒绝服务攻击。

系统当前状态:

查看备份的系统配置文件中关于SNMP服务的配置。

实施方案:

  1. 参考配置操作

Router(config)#SNMP-server host 10.0.0.1 traps version udp-port 1661

回退方案:

还原系统配置文件。

判断依据:

Show SNMP

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-03-01-03

编号:

ELK-Cisco-03-01-03

名称:

限制发起SNMP连接的源地址

实施目的:

如开启SNMP协议,要求更改SNMP 连接的源地址,以增强其安全性。

问题影响:

容易被非法攻击。

系统当前状态:

查看备份的系统配置文件中关于SNMP服务的配置。

实施方案:

  1. 参考配置操作

outer(Config)# access-list 10 permit 192.168.0.1

Router(Config)# access-list 10 deny any

Router(Config)# SNMP-server community MoreHardPublic Ro 10

【影响】:只有指定的网管网段才能使用SNMP维护

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-03-01-04

编号:

ELK-Cisco-03-01-04

名称:

设置SNMP密码

实施目的:

如开启SNMP协议,要求设置并定期更改SNMP Community(至少半年一次),以增强其安全性,不建议开启SNMP rw特性。

问题影响:

密码泄露,造成不一定的危险。

系统当前状态:

查看备份的系统配置文件中关于SNMP服务的配置。

实施方案:

  1. 参考配置操作

Router(Config)# SNMP-server community MoreHardPublic ro

!不建议实施

Router(Config)# SNMP-server community MoreHardPublic rw

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

 

​​​​​​​ELK-Cisco-03-01-05

编号:

ELK-Cisco-03-01-05

名称:

源地址路由检查

实施目的:

为了防止利用IP Spoofing手段假冒源地址进行的攻击对整个网络造成的冲击,要求在所有的边缘路由设备(即直接与终端用户网络互连的路由设备)上,根据用户网段规划添加源路由检查。Cisco路由器提供全局模式下启用URPF(Unicast Reverse Path Forwarding单播反向路径转发)的功能。

 

问题影响:

会对设备负荷造成影响。

系统当前状态:

查看备份的系统配置文件中关于CEF 服务的配置。

实施方案:

  1. 参考配置操作

Router# config t

!启用CEF,要使用VRVF功能必须启用CEF(Cisco Express Forwarding)

Router(Config)# ip cef

!启用Unicast Reverse-Path Verification

Router(Config)# interface eth0/1

Router(Config-if)# ip verify unicast reverse-path

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-03-01-06

编号:

ELK-Cisco-03-01-06

名称:

配置路由器防止地址欺骗

实施目的:

防止地址欺骗

问题影响:

会对设备负荷造成影响,恶意攻击。

系统当前状态:

查看备份的系统配置文件中关于CEF 服务的配置。

实施方案:

如过滤非公有地址访问内部网络。过滤自己内部网络地址;回环地址(127.0.0.0/8);RFC1918私有地址;DHCP自定义地址 (169.254.0.0/16);科学文档作者测试用地址(192.0.2.0/24);不用的组播地址(224.0.0.0/4);SUN公司的古老 的测试地址(20.20.20.0/24;204.152.64.0/23);全网络地址(0.0.0.0/8)。
Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any
Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any
Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any
Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any
Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any
Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any
Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any
Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any
Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any
Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any
Router(Config)# access-list 100 permit ip any any
Router(Config-if)# ip access-group 100 in2 建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。(可选)如:
Router(Config)# no access-list 101
Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.255.255 any
Router(Config)# access-list 101 deny ip any any
Router(Config)# interface eth 0/1
Router(Config-if)# description “internet Ethernet”
Router(Config-if)# ip address 192.168.0.254 255.255.255.0
Router(Config-if)# ip access-group 101 in其他可选项:

回退方案:

还原系统配置文件。

判断依据:

各接口只转发属于自己ip范围内的源地址数据包流出

实施风险:

重要等级:

 

设备其它安全要求 ELK-Cisco-04-01-01

编号:

ELK-Cisco-04-01-01

名称:

禁止CDP(Cisco Discovery Protocol)

实施目的:

由于CDP服务可能被攻击者利用获得路由器的版本等信息,从而进行攻击,所以如果没有必要使用CDP服务,则应关闭CDP服务。

问题影响:

增加攻击的成功率。

系统当前状态:

查看备份的系统配置文件cdp当前配置的状态。

实施步骤:

1、参考配置操作

!全局CDP的关闭

Router(Config)#no cdp run

!特定端口CDP的关闭

Router(Config)#interface f0/0

Router(Config-if)# no cdp enable

【影响】:无法发现网络邻居的详细信息,造成维护不便。

回退方案:

!全局CDP的恢复

Router(Config)#cdp run

特定端口CDP的恢复

Router(Config)#interface f0/0

Router(Config-if)# cdp enable

 

判断依据:

Show CDP 但看是否还有相关信息

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-02

编号:

ELK-Cisco-04-01-02

名称:

禁止TCP、UDP Small服务

实施目的:

Cisco路由器提供一些基于TCP和UDP协议的小服务如:echo、chargen和discard。这些小服务很少被使用,而且容易被攻击者利用来越过包过滤机制。要求关闭这些服务。

问题影响:

增加攻击者的利用率。

系统当前状态:

查看备份的系统配置文件service tcp-small-servers service udp-samll-servers当前配置的状态。

实施方案:

1、参考配置操作

Router(Config)# no service tcp-small-servers

Router(Config)# no service udp-samll-servers

回退方案:

Router(Config)# service tcp-small-servers

Router(Config)# nservice udp-samll-servers

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

★★

 

 

​​​​​​​ELK-Cisco-04-01-03

编号:

ELK-Cisco-04-01-03

名称:

禁止Finger、NTP服务

实施目的:

Finger服务可能被攻击者利用查找用户和口令攻击。NTP不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错。要求关闭这些服务。

问题影响:

增加密码被破解的成功率。

系统当前状态:

查看备份的系统配置文件Finger、NTP服务当前配置的状态。

实施方案:

1、参考配置操作

Router(Config)# no ip finger

Router(Config)# no service finger

Router(Config)# no ntp

回退方案:

Router(Config)#  ip finger

Router(Config)# service finger

Router(Config)#  ntp

判断依据

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-04

编号:

ELK-Cisco-04-01-04

名称:

禁止BOOTp服务

实施目的:

禁用自启动服务

问题影响:

会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击

系统当前状态:

查看备份的系统配置文件BOOTp服务当前配置的状态。

实施方案:

  1. 参考配置操作

Router(Config)# no ip bootp server

回退方案:

Router(Config)# ip bootp server

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-05

编号:

ELK-Cisco-04-01-05

名称:

禁止IP Source Routing

实施目的:

禁用源路由,防止路由信息泄露

问题影响:

容易泄露一些信息,造成一定的威胁。

系统当前状态:

查看备份的系统配置文件中关于IP Source Routing服务当前的配置状态。

实施方案:

  1. 参考配置操作

Router(Config)# no ip source-route

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-06

编号:

ELK-Cisco-04-01-06

名称:

禁止IP Directed Broadcast

实施目的:

禁用定向广播,防止smurf攻击

问题影响:

增加smurf攻击的利用率。

系统当前状态:

查看备份的系统配置文件中关于IP Directed Broadcast服务当前的配置状态。

实施方案:

  1. 参考配置操作

 Router(Config)# no ip directed-broadcast

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-07

编号:

ELK-Cisco-04-01-07

名称:

禁止IP Classless

实施目的:

禁止无类路由

问题影响:

有利于被攻击者利用

系统当前状态:

查看备份的系统配置文件中关于IP Classless服务当前的配置状态。

实施方案:

  1. 参考配置操作

 Router(Config)# no ip classless

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-08

编号:

ELK-Cisco-04-01-08

名称:

WINS和DNS服务加固

实施目的:

如果没必要通过网络进行名字查询则禁止WINS和DNS服务

问题影响:

安全性被降低。

系统当前状态:

查看备份的系统配置文件中关于WINS和DNS服务当前的配置状态。

实施方案:

1、参考配置操作

 Router(Config)# no ip domain-lookup

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-09

编号:

ELK-Cisco-04-01-09

名称:

ARP-Proxy服务加固

实施目的:

建议如果不需要ARP-Proxy服务则禁止它,否则容易引起路由表的混乱, 路由器默认识开启的

安全影响:

容易引起路由的混乱。

系统当前状态:

查看备份的系统配置文件中关于ARP-Proxy服务当前的配置状态。

实施方案:

1、参考配置操作

!全局配置

Router(Config)# no ip proxy-arp

!接口配置

Router(Config)# interface eth 0/2

Router(Config-if)# no ip proxy-arp

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

 

​​​​​​​ELK-Cisco-04-01-10

编号:

ELK-Cisco-04-01-10

名称:

禁止从网络启动和自动从网络下载初始配置文件

实施目的:

禁止下载非法文件。

问题影响:

配置文件被非法下载。

系统当前状态:

查看备份的系统配置文件中关于boot service 服务的配置。

实施方案:

  1. 参考配置操作

Router(Config)# no boot network

Router(Config)# no service config

回退方案:

还原系统配置文件。

判断依据:

查看配置文件,核对参考配置操作。

实施风险:

重要等级:

★★★

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/207492.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

软考高级信息系统项目管理师经验分享

考了三次终于考过了。 第一次,没准备,打酱油。 第二次,不舍得花钱,自己复习,结果教材改版了都不知道。 第三次,改机考了。 总结一下这三次的经验: 一、不是学霸型的一定要报班 报班的优点&…

实时动作识别学习笔记

目录 yowo v2 yowof 判断是在干什么,不能获取细节信息 yowo v2 https://github.com/yjh0410/YOWOv2/blob/master/README_CN.md ModelClipmAPFPSweightYOWOv2-Nano1612.640ckptYOWOv2-Tiny

【prometheus】入门+实习需求实战

prometheus官方教程 说明: 感冒了,写点总结不浪费时间,声明不会扯出来任何的私有代码,毕竟要保密,只会讲prometheus的官方有的,以及那些开源的代码方法,例如prometheus客户端代方法&#xff0…

QML中Dialog获取close与open状态

1.新建MyDialog.qml import QtQuick 2.15import QtQuick.Dialogs 1.2Dialog {id: rootvisible: falsetitle: qsTr("弹出对话框")width: 250height: 200} 2.main.qml中调用MyDialog import QtQuick 2.15 import QtQuick.Window 2.15 import QtQuick.Controls 2.15…

JS原生实现浏览器滚动条滚动侧边栏高亮响应

目录 演示 ​编辑 需求 代码 css html script 代码解释 1、获取所有link-content 2、定义一个rectContent数组,然后循环allContents调用getClientRects()[0]获取每个link-content元素与浏览器视口的关系 3、为数组追加link-content,用于设置侧…

软件设计师——面向对象技术(一)

📑前言 本文主要是【面向对象技术】——软件设计师—面向对象技术的文章,如果有什么需要改进的地方还请大佬指出⛺️ 🎬作者简介:大家好,我是听风与他🥇 ☁️博客首页:CSDN主页听风与他 &#…

C++学习笔记(十一)

一、类和对象 C面向对象的三大特性为:封装、继承、多态 C认为万事万物皆为对象,对象上有其属性和行为 例如:人可以作为对象,属性有姓名、年龄、身高......,行为有走、吃、睡觉 车也可以作为对象,属性有轮…

官网IDM下载和安装的详细步骤

目录 一、IDM是什么 二、下载安装 三、解决下载超时的问题 四、谷歌浏览器打开IDM插件 谷歌浏览器下载官网👇 五、测试 六、资源包获取 一、IDM是什么 IDM(internet download manager)是一个互联网下载工具插件,常见于用…

要求CHATGPT高质量回答的艺术:提示工程技术的完整指南—第 29 章:ChatGPT 插件

要求CHATGPT高质量回答的艺术:提示工程技术的完整指南—第 29 章:ChatGPT 插件 这是 ChatGPT 的另一个圣杯。它将彻底改变你使用 ChatGPT 的方式。ChatGPT 插件本质上是将 ChatGPT 的功能扩展到文本输出之外。它允许你上传图片、视频、音频和 CSV 文件&…

资深IT经理分享如何选择商用远控软件三:评估产品方案匹配度

作为企业必要的IT管理和远程办公工具,远程控制解决方案的挑选和采购是需要IT部门慎重考虑的。 对于具体如何在诸多产品中选择合适的商用远程控制解决方案,此前我们就分享了一位资深IT经理的相关经验,目前已经涵盖初期的业务需求调研&#xf…

【ESP32 IDF】ESP32移植u8g2库,实现oled界面显示

ESP32移植u8g2库,实现oled界面显示 1. 简单描述2. 环境准备1. 硬件准备2. 软件准备 3. IIC屏幕 【基于 ssd1362 256*64 】4. SPI屏幕 【基于 ssd1306 128*32】 1. 简单描述 开发方式为 IDF5.0参考连接为 iic基于esp-idf移植使用u8g2 spi基于esp-idf移植使用u8g2 …

探索创意无限的Photoshop CC 2020Mac/Win版

作为一款功能强大的图像处理软件,Photoshop CC 2020(简称PS 2020)在全球范围内备受设计师、摄影师和艺术家的喜爱和推崇。它不仅为用户提供了丰富多样的工具和功能,还不断推出新的创意特效和改进的功能,让用户的创意无…

【数据结构和算法】拥有最多糖果的孩子

其他系列文章导航 Java基础合集数据结构与算法合集 设计模式合集 多线程合集 分布式合集 ES合集 文章目录 其他系列文章导航 文章目录 前言 一、题目描述 二、题解 三、代码 四、复杂度分析 前言 这是力扣的1431题,难度为简单,解题方案有很多种&…

C# Solidworks二次开发:选择管理器相关的API介绍

今天在讲述主要内容之前,先说一个不太相关的问题。 我之前在其他文章中看到有一些朋友在问为什么获取到的点位数据需要乘以1000进行单位转换,其实原因是这样的,在所有使用的API中如果没有特殊说明,所有的长度单位都是米&#xff…

苹果Vision Pro即将量产

据界面新闻消息,苹果公司将在今年12月正式量产第一代MR(混合现实)产品Vision Pro。苹果公司对Vision Pro寄予了厚望,预计首批备货40万台左右,2024年的销量目标是100万台,第三年达到1000万台。 苹果的供应…

springboot + thymeleaf + layui 初尝试

一、背景 公司运营的同事有个任务,提供一个数据文件给我,然后从数据库中找出对应的加密串再导出来给他。这个活不算是很难,但时不时就会有需求。 同事给我的文件有时是给excel表格,每一行有4列,逗号隔开,…

编译和使用WPS-ghrsst-to-intermediate生成SST

一、下载 V1.0 https://github.com/bbrashers/WPS-ghrsst-to-intermediate/tree/masterV1.5(使用过程报错,原因不详,能正常使用的麻烦告知一下方法) https://github.com/dmitryale/WPS-ghrsst-to-intermediate二、修改makefile…

【CVE 复现】CVE-2022-0185 fsconfig之整数溢出

影响版本:Linux-v5.1~v5.16.2 测试版本:Linux-5.11.22,由于懒得搞环境,所以直接用的 bsauce 大佬提供的 测试环境 看看 patch: diff --git a/fs/fs_context.c b/fs/fs_context.c index b7e43a780a625b..24ce12f0db32…

ResNeXt(2017)

文章目录 Abstract1. Introductionformer workour work 2. Related Work多分支卷积网络分组卷积压缩卷积网络Ensembling 3. Method3.1. Template3.2. Revisiting Simple Neurons3.3. Aggregated Transformations3.4. Model Capacity 4. Experiment 原文地址 源代码 Abstract 我…

【python】vscode中选择虚拟环境venv

vscode 怎么指定 python venv? 在VSCode中选择Python解释器: 打开命令面板:按下 CtrlShiftP(Windows/Linux)或 CmdShiftP(Mac)。在命令面板中,键入 “Python: Select Interpreter”…