【网络安全】防火墙知识点全面图解(二)

本系列文章包含:

  • 【网络安全】防火墙知识点全面图解(一)
  • 【网络安全】防火墙知识点全面图解(二)

防火墙知识点全面图解(二)

  • 21、路由器的访问控制列表是什么样的?
  • 22、防火墙的安全策略是什么样的?
  • 23、什么是内容安全策略?
  • 24、什么是 NAT ?
  • 25、什么是 VPN ?
  • 26、VPN 有哪几种网络拓扑?
  • 27、IPsec VPN 有哪些专用名词?
  • 28、点对点 VPN 的处理过程是什么样的?
  • 29、远程站点之间的通信过程是什么样的?
  • 30、什么是基于策略的 VPN ?
  • 31、什么是基于路由的 VPN ?
  • 32、什么是阶段 1 ?
  • 33、什么是阶段 2 ?
  • 34、什么是 SSL-VPN ?
  • 35、什么是反向代理?
  • 36、什么是端口转发?
  • 37、什么是隧道?
  • 38、什么是主机检查?

21、路由器的访问控制列表是什么样的?

通常一个规则是由多条 访问控制列表 组成,一条访问控制列表也叫做一个 表项。一个表项由对象(object)、行为(action)、选型(option)这 3 3 3 个元素组成。

举个栗子:思科 标准访问控制列表,表项只允许源 IP 地址作为对象,而行为是在允许(permit)和拒绝(deny)之间二选一。当满足条件时,也就是触发对象时,选项可以指定 “记录日志” 或 “表项有效时间” 等操作。如果使用了有效时间选项,就可以设置一个只有公司上班时间为对象的表项。

扩展访问控制列表,对象就不仅仅是 IP 地址,还可以是 IP 协议号、源 IP 地址、目的 IP 地址、ToS 数据域、ICMP 类型、ICMP 消息、源 TCP/UDP 端口号、目的 TCP/UDP 端口号、TCP 会话是否已经建立等。

举个栗子:允许 IP 地址是 10.1.1.2 的客户端向 IP 地址是 172.16.1.1 的服务器进行 Telnet 连接,Telnet 的 TCP 端口是 23,访问控制列表如下:

access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet

22、防火墙的安全策略是什么样的?

对比路由器的访问控制列表,防火墙的安全策略最大的不同点是对象,防火墙以 区域 作为对象,还可以以应用程序名称和用户名称等信息作为对象。

序号源区域目的区域源地址目的地址目的端口行为
1TrustUntrust192.168.1.0/24AnyAnyAllow
2TrustUntrust192.168.2.0/24Any80Deny
3UntrustDMZAny10.1.1.180Allow

举个栗子:在上表的安全策略中,192.168.2.1 从信任区域向不信任区域的 80 端口通信时,防火墙首先执行第 1 1 1 条安全策略,发现源地址不匹配,不执行 Allow。接着执行第 2 2 2 条安全策略,发现地址和端口匹配,执行 Deny,也就是拒绝通信。防火墙的安全策略从上往下依次执行的行为,也叫做安全策略查找(policy lookup)。

Any 表示任何值都与策略匹配。如果是安全策略中,出现未定义的通信,比如从信任区到 DMZ 区域的通信,防火墙默认执行拒绝,这个策略叫做 “默认拒绝”(implicit deny)。

如果需要在防火墙没有匹配的情况下,执行 Allow,可以在安全策略的最后一行设置对象为 Any,行为为 Allow 的策略。

序号源区域目的区域源地址目的地址目的端口行为
1TrustUntrust192.168.1.0/24AnyAnyAllow
2TrustUntrust192.168.2.0/24Any80Deny
3UntrustDMZAny10.1.1.180Allow
4AnyAnyAnyAnyAnyAllow

当然,防火墙的安全策略是会有上限,上限由产品规格决定。而且当表项越多时,设备性能也会随之下降。

23、什么是内容安全策略?

防火墙不仅能够基于区域、IP 地址、端口号、应用程序等设置安全策略,还可以使用 内容安全策略 进行通信控制。内容安全策略包括 反病毒IPS(入侵防御系统)、URL 过滤DLP(数据泄露防护)等基于内容的安全机制,能够拦截非法通信和避免不必要的通信流量。还可以对这些通信不进行拦截,而是记录到告警日志中后放行。

安全设备的默认设置是拦截严重程度高的攻击,严重程度低的攻击只记录到告警日志中。当然,严重程度的高低可以自定义,也可以修改设置为拦截严重程度低的攻击。

反病毒和 IPS 可能会出现误判,误判分为 假阳性错误假阴性错误 两种。

  • 假阳性错误 是没有攻击行为或病毒入侵,但是被判定为攻击行为或病毒入侵,并记录到日志中,或把通信拦截。这类错误,用户容易察觉。
  • 假阴性错误 是存在攻击行为,却判定没有攻击行为,而允许通信,也没有记录到日志中,无法察觉到严重后果。只有 PC 上安装反病毒软件或防火墙软件,才能找到没有被识别的攻击行为。这种错误一般是由于数字签名本身不存在,或误认为数字签名存在而导致的检测失败。

24、什么是 NAT ?

私有 IP 地址只能在内部网络通信,如果要访问外部网络(互联网),可以通过路由器或防火墙把私有 IP 地址转换为公网 IP 地址,这个过程叫做 NATNetwork Address Translator)。

NAT 以前是路由器的功能,后来位于网络边界的防火墙也常常使用这个功能。路由器和防火墙等运行 NAT 功能后,也叫做 网关gateway)。

一、静态 NAT

静态 NATStatic NAT)是指 NAT 转换前的地址和 NAT 转换后的地址是一对一的对应关系,通常是一个私网地址对应一个公网地址,手动将对应信息配置到网关中。

在这里插入图片描述
二、动态 NAT

动态 NATDynamic NAT)是在网关配置一个 IP 地址池(IP address pool),地址池里面包含多个 IP 地址。在 NAT 建立会话时,在地址池内的 IP 地址按顺序分配一个转换后的 IP 地址。由于地址范围能够手动进行设置和更改,因此这种方式应用的比较多。

在这里插入图片描述
虽然和静态 NAT 有点类似,私有地址和公网地址是一对一的映射关系,但不是指定的 NAT 转换后地址,而是动态分配的、在 IP 地址池中排序靠前的有效地址。

三、源 NAT

源 NATSource NAT)是对发送方的源 IP 地址进行 NAT 转换。在公司内部网络的客户端,要访问互联网的服务器,客户端的私有地址作为发送源,把数据发送到网关时,必须将私有 IP 地址转换成公网 IP 地址才行。

在这里插入图片描述
要和互联网上的服务器进行通信,必须使用公网 IP 地址,但是 IPv4 地址有限,无法为每台客户端都分配一个公网地址。大部分情况下,源 NAT 能够通过动态 NAT 方式节约公网地址资源。在网关上设置地址池,或在网关的接口使用 NAPT ,可以实现私有网络访问互联网的功能。

外部网络只能看到公网地址信息,源 NAT 能够隐藏客户端实际使用的 IP 地址,从而降低受到外部网络攻击的风险。

四、目的 NAT

目的 NATDestination NAT)是接收到的目的 IP 地址进行 NAT 转换。

在这里插入图片描述
互联网的客户端,想要通过网关访问内部网络的服务器时,由于公司内部服务器使用内网地址,无法直接从互联网访问到,需要进行目的 NAT 。网关作为内部服务器的代理,把服务器的内网地址映射到公网地址,收到外网客户端访问公网地址时,网关将报文的目的地址转换为内部服务器的私有地址,完成路由和访问。公司内的服务器通常放置在 DMZ 区域中,能够对外部网络屏蔽内部服务器的地址,从而避免内部网络受到攻击。

五、NAPT

当有大量的内网客户端要跟外网通信,而公网地址只有一个或者少量时,网关无法完成私有地址和公网地址的一对一的分配。

在这里插入图片描述
这时,网关需要结合 TCP 或 UDP 端口号,完成多个私有地址映射成一个公网地址的转换,这种转换方式叫做 NAPTNetwork Address Port Translation网络地址端口转换)。

25、什么是 VPN ?

VPN,全称是 Virtual Private Network,也就是 虚拟私有网络。VPN 是使用电信运营商提供的公共网络,搭建内部网络的技术。

内部网络的财务、人事等数据,对外而言是属于机密信息,必须在内部封闭的传输数据。如果只有一个办公场所,可以通过 LAN 搭建内网。但如果北京和上海都有分支机构时,就需要在不同的办公场所之间搭建内网。电信运营商有 专线服务,可以完成不同地域的内网搭建。专线是单独使用的线路,不用担心数据被窃听,通信质量也能得到保证,但是专线费用昂贵。

还有 ADSL 这种互联网接入服务,虽然属于共享类型网络,但是价格低廉,搭建内网有成本优势。路由器、防火墙、VPN 设备都支持 IPsec-VPN 功能,在各个分支机构内,使用这些设备建立 IPsec 隧道,完成 VPN 的搭建。

26、VPN 有哪几种网络拓扑?

常见的 VPN 网络拓扑有 点对点 VPN中心型 VPN远程接入 VPN

一、点对点 VPN

点对点 VPNsite-to-site VPN)是通过 IPsec 隧道连接两个网络的拓扑结构。网络的网关,通常是路由器或防火墙等网络设备,在两个网络间,使用点对点的拓扑结构,建立 IPsec 隧道。

在这里插入图片描述
这里的网络,是指不在同一个局域网的网络,比如:成都机构或广州总部的任意一个站点。因为是站点(site)之间的连接,所以叫做点对点 VPN 。

二、中心型 VPN

中心型 VPNhub and spoke VPN)是星型拓扑结构,也就是一个中心站点的设备,连接多个远程站点的设备,形成的网络结构。中心站点(center site)位于总部的网络,也就是数据中心,成为整个结构的核心站点。一般是电信供应商提供的 VPN 业务,以电信供应商的基础设施为中心站点,通过 VPN 连接其它站点。

在这里插入图片描述
三、远程接入 VPN

在家里,或出差在外时,通过互联网使用 PC 上的软件,与公司的 VPN 设备建立 IPsec 隧道,能够访问公司内部网络的拓扑结构,叫做 远程接入 VPN

在这里插入图片描述
远程接入的 IPsec-VPN 需要在 PC 上安装 VPN 客户端软件,而 SSL-VPN 是通过 Web 浏览器,使用 SSL 连接到公司的 VPN ,通过 SSL(HTTPS)和公司的内部网络进行连接。

27、IPsec VPN 有哪些专用名词?

  • SASecurity Association):IPsec 通信时建立的逻辑连接。

  • ESPEncapsulating Security Payloads):原始报文使用 DES / 3DES / AES 中的任意一种算法进行加密,通过 HMAC 确定数据是否被篡改,使用的 IP 协议号是 50 50 50

  • AHAuthentication Header):根据 HMAC 信息确定报文是否被篡改的认证协议。不对报文做加密处理,使用的 IP 协议号是 51 51 51

  • IKEInternet Key Exchange):IPsec 协议用来交换 key 信息的协议,也叫做 ISAKMP/Oakley。在 ISAKMP 协议上实现 Oakleykey 交换过程。使用的是 UDP 端口号 500 500 500。分为阶段一和阶段二进行处理。

  • HMACKeyed-Hashing for Message Authentication code):用来验证信息是否被篡改的一种 MAC(Message Authentication code),也就是消息认证码,通过散列函数与密钥信息的组合计算得出,其中散列函数使用的算法一般是 MD5SHA-1

  • SPISecurity Pointer Index):表示 SA 的编号, 32 32 32 比特。在对报文加密时,用这个值表示使用了什么加密算法和密钥信息。

  • NAT traversal:通过 ESP 加密的报文,由于没有 TCP / UDP 头部,因此无法使用 NAPT。可以使用 NAT traversal 技术,给 ESP 加密后的报文添加 UDP 头部,从而在 NAPT 环境下进行 IPsec 通信。一般使用 500 500 500 4500 4500 4500 的端口号。

  • IPsec-VPN 连接:在建立 IPsec 隧道时,发起协商的叫做发起方(initiator),另一方叫做应答方(responder)。发送方是最先发出通过 IPsec 隧道报文的设备。

  • 更新 keyrekey) :IPsec 隧道建立后,每过一段时间,或经过一定量的数据,就会进行 rekey 操作。VPN 设备有修改 rekey 时间的功能。

28、点对点 VPN 的处理过程是什么样的?

举个栗子:网络 A 与网络 B 通过 IPsec 隧道连接时,网络 A 的 PC1 想和网络 B 的 PC2 进行通信。

在这里插入图片描述
PC1 发送请求,到达网络 A 的网关,也就是 VPN 设备 A ,这时的报文还未加密,是明文状态。VPN 设备 A 对报文进行加密,并添加 ESP 头部和在隧道中使用的 IP 头部(叫做外层 IP 地址),再通过 IPsec 隧道发送出去。

网络 B 的 VPN 设备 B 通过 IPsec 隧道收到加密的报文,会检查 ESP 头部和 AH 头部。如果 ESP 序列号不正确,VPN 设备 B 就会认为是重放攻击,并输出错误信息,SPI 值不正确,会输出 “Bad SPI” 的错误通知信息。

如果加密报文正常,就进行解密操作,去除外部 IP 、ESP 、AH 等头部,并对原来 IP 头部的目的地址进行路由,从而到达 PC2 。

PC2 向 PC1 回复消息时,由 VPN 设备 B 进行加密处理,由 VPN 设备 A 进行解密处理。

中心型 VPN 的远程站点客户端和中央站点服务器的 VPN 通信也是这种处理流程。

29、远程站点之间的通信过程是什么样的?

举个栗子:远程站点 A 、远程站点 B 和中央站点 VPN 设备 C 。A 的 PC1 和 B 的 PC2 进行通信。

在这里插入图片描述
报文通过 VPN 设备 A 和 VPN 设备 C 的 IPsec 隧道,再经过 VPN 设备 C 和 VPN 设备 B 的 IPsec 隧道,最终到达 PC2 。

如果中央站点是路由器或 VPN 设备,一般只会解密、加密和路由选择处理。如果中央站点是防火墙,就会在报文解密后进行检查,只对安全的报文进行加密,然后再向远程站点发送。

30、什么是基于策略的 VPN ?

路由器和 VPN 设备通常使用基于策略的 VPN 。基于策略的 VPN 是指根据策略(访问控制列表)控制经过 IPsec 隧道的流量,这样即使路径发生变化,也不会对 IPsec 通信造成影响。

基于策略的 VPN 需要设置 IPsec 策略和 proxyID 信息。proxyID 指定 IPsec 隧道传输报文的本地网络和远程网络。

举个栗子:站点 A 和站点 B 使用点对点 VPN 组成网络,其中站点 A 网络是 192.168.1.0/24192.168.2.0/24,站点 B 网络是 192.168.3.0/24192.168.4.0/24。如果只有 192.168.1.0/24192.168.3.0/24 进行加密通信,那么在站点 A 的 VPN 设备设置本地 proxyID 为 192.168.1.0/24,远程 proxyID 为 192.168.3.0/24。在站点 B 的 VPN 设备设置本地 proxyID 为 192.168.3.0/24,远程 proxyID 为 192.168.1.0/24

在这里插入图片描述

31、什么是基于路由的 VPN ?

基于路由的 VPN 通常是防火墙产品使用的 VPN 类型。防火墙会对 IPsec 报文进行精确的控制。

在基于路由的 VPN 中,IPsec 隧道是使用的虚拟接口,又叫做隧道接口(tunnel interface),流量通过这个接口进入 IPsec 隧道。如果有流量需要在 IPsec 隧道内传输,可以设置路由选择,转发到隧道接口就行。

基于策略的 VPN 使用策略来控制 IPsec 通信的流量,而基于路由的 VPN 通过隧道接口的路由信息来控制 IPsec 通信的流量。所以在进行 IPsec 通信时,可以和处理普通报文一样,通过策略定义报文过滤和防火墙处理等。

32、什么是阶段 1 ?

在 IPsec 通信中,为了建立加密隧道的 SA ,需要在设备之间使用 IKE 协议完成密钥的交换。

为了提高安全性,IKE 协议分为阶段 1 和阶段 2 两个部分。IKE 阶段 1 是完成鉴别和保护 SA 通信的双方,同时生成阶段 2 需要的公有密钥,建立 IKE SA 等工作。

参数说明
模式main 模式或 aggressive 模式main 模式中,使用 IP 地址标识设备。隧道终端的两个 VPN 设备如果是固定分配的 IP 地址,就可以使用 main 模式,如果一个终端是使用 PPPoEDHCP 自动获取 IP 地址,就需要使用 aggressive 模式
认证方式数字证书或预共享密钥使用公共机构发行的安全证书安全性较高,但申请流程麻烦。预共享密钥就是在隧道两端的设备使用相同口令登录的方法,引入非常简单。使用数字证书时,需要指定密钥的类型(RSADSA)和长度(bit 数)。一般密钥长度在 512 512 512 / 768 768 768 / 1024 1024 1024 / 2048 2048 2048 bit 中任选,而 bit 数越大安全性就越强
Diffie-Hellman groupgroup1group2group5简称 DH,group 数字越大表示在 Oakley 密钥交换时使用的公有密钥强度越强。group1 的长度是 768 768 768 bitgroup2 的长度是 1024 1024 1024 bitgroup5 的长度是 1536 1536 1536 bit
加密算法DES3DESAES可以选择密钥长度是 56 56 56 bitDES、密钥长度是 168 168 168 bit3DES 或密钥长度是 128 128 128 / 192 192 192 / 256 256 256 bitAES,其中 AES 的使用比较普遍。密钥长度越长强度越高,处理也就越耗费时间
认证算法MD5SHA-1MD5 使用 128 128 128 bitSHA-1 使用 160 160 160 bit 的散列值进行数摆的认证。像 SHA-1 这种使用的散列值超长,不同数据之间因散列计算结果相同而造成散列 “冲突” 的可能性就越低
IKE IDIP 地址或 FQDN用于识别作为执行 IKE 对象的设备的标识符。大多使用 IP 地址,也有使用 FQDN 等作为标识符的

33、什么是阶段 2 ?

IKE 阶段 2 负责生成 IPsec 通信使用的密钥,并建立 IPsec SA 。

参数说明
IPsec 协议AHESPAH 只能用来认证,ESP 就能够进行认证和加密处理
模式隧道模式、透明模式通过 IPsec 构建 VPN 时使用随道模式,在终端之间建立 IPsec 隧道时则使用透明模式
ESP 选项指定 ESP 协议是仅用于加密处理还是同时用于加密和认证处理。这个参数一般都设置为后者
加密算法和认证算法DES3DESAES可以选择密钥长度是 56 56 56 bitDES、密钥长度是 168 168 168 bit3DES 或密钥长度是 128 128 128 / 192 192 192 / 256 256 256 bitAES,其中 AES 的使用比较普遍。密钥长度越长强度越高,处理也就越耗费时间
反重放选项ONOFF点选反重放选项后,IPsec 隧道将检查收到的加密报文的序列号信息,丢弃序列号不正确的报文,并通过记录日志告知管理员这个功能主要用来防止重放攻击,即获取加密报文的内容后,再次发送相同内容来“复改“原有报文顺序的攻击
PFS 选项ONOFF这个选项用于防止某密钥成为破解其它密钥的线素,点选 PFS 选项后,当 IPsec SA 密钥生成 / 更新时会再次执行 Diffie-Hellman 算法,同时与阶段 1 1 1 一样, 选择 Diffie-Hellmangroup 类型。

34、什么是 SSL-VPN ?

SSL-VPN 是通过浏览器使用 HTTPSHTTP over SSL)进行 Web 访问的远程接入 VPN 。

如果要使用 IPsec-VPN ,需要在 PC 上安装专用的客户端软件。这个客户端软件不一定支持 Mac OS 、手机等操作系统。同时 IPsec-VPN 连接过程,可能会因为防火墙过滤了 IPsec-VPN 的协议号或 NAT traversal 的端口号,而导致连接失败。

SSL-VPN 就方便很多,只要设备带有浏览器,就能够通过反向代理的方式完成 VPN 的连接。而且防火墙几乎不会拦截,因为使用的是 HTTPS 的 443 443 443 端口,让 VPN 远程连接摆脱了操作系统和连接方式的限制。

远程接入 IPsec-VPNSSL-VPN
需要专用的客户端软件无需专用客户端软件,只需有 Web 浏览器即可
依赖操作系统或 NIC 驱动不受操作系统和 NICNetwork lnterface Card)驱动的限制
在通过防火墙中需要设置多个安全策略(IKEESP 用的端口等)使用防火墙运行通过的 HTTPSTCP 443 443 443)端口
NAT 环境下需要 NAT traversal 过程不受 NAT 环境限制
需要注意 MTU 大小不受 MTU 大小限制
需要管理个人计算机无需管理个人计算机
报文头部小于 SSL-VPN报文头部较大,数据吞吐量较低
网络层以上的协议都支持实现隧道传输使用反向代理以及端口转发方式时只有 TCP 协议上特定的应用程序可以支持隧道传输,使用隧道方式时网络层以上的所有协议都支持隧道传输

IPsec-VPN 是在网络层实现的,能够完成传输层 TCP 和 UDP 的加密和隧道传输处理。而 SSL-VPN 是在会话层实现的,基于 TCP 的 443 443 443 端口运行。只有特定的几种 TCP 能够使用反向代理和端口转发方式,而 ICMP 和 UDP 等传输层通信,只能选择隧道方式。

在这里插入图片描述

35、什么是反向代理?

反向代理,又叫做 无客户端 SSL-VPN。SSL-VPN 的终端在 443 443 443 端口号上,通过 HTTPS 完成解密工作后,转换为 80 80 80 端口号的 HTTP 通信,与内部网络上的 Web 服务器进行交互。这种方式只有使用 80 80 80 端口号、通过浏览器访问 Web 的应用程序才能使用。

在内部客户端访问互联网时,进行中继的代理服务器,叫做 转发代理服务器。如果访问方向相反,也就是在互联网上的客户端访问内部网络服务器时,进行中继的代理服务器叫做 反向代理服务器reverse proxy)。

36、什么是端口转发?

端口转发,又叫做 瘦客户端 SSL-VPN。使用 ActiveXJava applet 等浏览器插件来创建 PC 和服务器的 SSL 隧道。用户只要登录 Web 门户(SSL-VPN 网关),并完成认证,就能够下载相关插件。用户能够使用公司内网服务器上的特定应用程序,也能够使用端口固定且无需浏览器支持的 TCP 应用程序,比如 E-mail 。有些产品还能够支持端口号变动的应用和 UDP 应用程序等。

37、什么是隧道?

隧道方式 是使用 SSL-VPN 客户端软件的方式。和 IPsec-VPN 一样,支持网络层以上协议的隧道传输。

用户通过浏览器访问 SSL-VPN 设备,并完成认证,就可以下载应用程序,并安装在用户的 PC 上。接下来就是通过客户端软件建立 PC 和 SSL-VPN 设备的隧道。由于使用了客户端软件,还是会不可避免的受到操作系统的限制。

在这里插入图片描述

38、什么是主机检查?

支持主机检查(Host Checker)功能的 SSL-VPN ,在客户端与 SSL-VPN 设备连接时,能够对连接的客户端主机进行检查,检查信息如下表。

检查项检查内容
是否安装了防毒软件检查反病毒软件的签名版本信息
是否安装了个人防火墙检查特定的进程是否启动(硬件加密软件以及日志收集软件等)
OS 和 Service Pack 的种类、补丁兼容性检查特定的注册信息
MAC 地址检查是否存在特定文件

如果主机检查结果 OK,就允许客户端的 SSL-VPN 连接,就能够从外部网络访问公司内网。如果结果是 NO,就拒绝客户端的 SSL-VPN 连接,或只能进行软件升级等特定范围的访问操作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/50138.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

情人节定制:HTML5 Canvas全屏七夕爱心表白特效

❤️ 前言 “这个世界乱糟糟的而你干干净净可以悬在我心上做太阳和月亮。”,七夕节表白日,你要错过吗?如果你言辞不善,羞于开口的话,可以使用 html5 canvas 制作浪漫的七夕爱心表白动画特效,全屏的爱心和…

【无标题】idea 中 SpringBoot 点击运行没反应,按钮成灰色

问题描述 在使用 Spring Boot 开发项目时,可能会遇到一个问题:点击运行按钮后,控制台没有任何输出,项目界面也没有显示。这种情况可能是由多种原因导致的,本文将介绍一些常见的解决方法。 解决方法 首先看下Groovy插…

AndroidStudio升级后总是Read Time Out的解决办法

AndroidStudio升级后在gradle的时候总是Time out,遇到过多次,总结一下解决办法 1、gradle下载超时 在工程目录../gradle/wrapper/gradle-wrapper.properties中找到gradle版本的下载链接,如下图: 将其复制到迅雷里下载&#xff0…

⛳ Java 网络编程

目录 ⛳ Java 网络编程🎨 一、TCP / IP 协议👣 二、IP 和 端口号🎁 三、TCP 网络层编程🎨 3.1、Socket⭐ 3.2、基于Socket的TCP编程 🏭 四、UDP网络编程🐾 五、URL编程 ⛳ Java 网络编程 🎨 一…

JavaSE 数组

定义: int []arr; int arr[]; 初始化 // 完整格式 int arr[] new int[]{1, 2, 3}; // 简单格式 int arr[] {1, 2, 3}; 数组的元素访问、遍历 按照下标访问即可。数组的长度函数为 arr.length()。idea快速生成遍历的方法:数组名.fori 静态初始化 &a…

MySQL-Centos下MySQL5.7安装教程

MySQL安装教程 一,卸载MySQL二,安装MySQL三,mysql登录四,修改配置文件 一,卸载MySQL 1.如果你的机器上mysqld服务器还在运行,那么第一步就是要停掉服务。 systemctl stop mysqld;2.查看系统中安装的关于m…

智慧城市能实现嘛?数字孪生又在其中扮演什么角色?

数字孪生智慧城市是将数字孪生技术与城市智能化相结合的新兴概念,旨在通过实时数字模拟城市运行,优化城市管理与服务,创造更智能、高效、可持续的城市环境。 在智慧城市中,数字孪生技术可以实时收集、分析城市各个方面的数据&…

solidity0.8.0的应用案例13:数字签名及应用:NFT白名单

以太坊中的数字签名ECDSA,以及如何利用它发放NFT白名单 代码中的ECDSA库由OpenZeppelin的同名库简化而成。 数字签名 如果你用过opensea交易NFT,对签名就不会陌生。下图是小狐狸(metamask)钱包进行签名时弹出的窗口,它可以证明你拥有私钥的同时不需要对外公布私钥。 …

使用 SQLStudio 进行数据库管理并通过 Docker Compose 进行部署

在现代软件开发中,数据库管理是一个至关重要的环节。SQLStudio 是一个强大的工具,可以帮助开发人员轻松管理数据库,现在改名成SQLynx,我们用的是旧的镜像,本文还是用SQLStudio这个名称。同时,使用 Docker C…

服务器基础

基础 介绍 可以理解为企业级的电脑,比个人使用的电脑具备更强的配置、性能、可靠性及稳定性。设计工艺和器件全部采用企业级设计,保障7*24小时稳定运行。 演进历史 处理性能 外观 发展方向 分类 按外形分类 按高度分类 按应用分类 按综合能力分类…

css-选择器、常见样式、标签分类

CSS CSS简介 层叠样式表(英文全称:Cascading Style Sheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可以静态地修饰网页,还可…

ubuntu18.04复现yolo v8之CUDA与pytorch版本问题以及多CUDA版本安装及切换

最近在复现yolo v8的程序,特记录一下过程 环境:ubuntu18.04ros melodic 小知识:GPU并行计算能力高于CPU—B站UP主说的 Ubuntu可以安装多个版本的CUDA。如果某个程序的Pyorch需要不同版本的CUDA,不必删除之前的CUDA,…

选择排序:用C语言打造高效的排序算法

本篇博客会讲解如何使用C语言实现选择排序。 下面我来画图讲解选择排序的思路。 假设有一个数组,其初始状态如下,我们想把这个数组排成升序。 首先我们标明范围,即[begin, end],一开始begin(b)和end(e)分别表示数组的第一个位置…

【数据结构】实现栈和队列

目录 一、栈1.栈的概念及结构(1)栈的概念(2)栈的结构 2.栈的实现(1)类型和函数的声明(2)初始化栈(3)销毁(4)入栈(5&#x…

使用proxman对iOS真机进行抓包

1 打开手机的safari 输入地址 http://proxy.man/ssl 2 下载证书代开设置页面,安装证书 设置信任证书 打开手机设置 ,点击通用 点击关于本机、 点击证书信任设置 打开信任设置开关 4 设置手机代理 查看需要设置的代理地址 打开界面 在手机中按…

【Java 高阶】一文精通 Spring MVC - 转换器(五)

👉博主介绍: 博主从事应用安全和大数据领域,有8年研发经验,5年面试官经验,Java技术专家,WEB架构师,阿里云专家博主,华为云云享专家,51CTO 专家博主 ⛪️ 个人社区&#x…

Ribbon:listOfServers

解释: 配置了address的地址,请求会走address,也就是http://127.0.0.1:8081,通常用户与别的后端服务进行联调设置为其本地服务的ip。 如果将address:注释掉。 会走后面的XXX.feign.default-server地址,这个地址通常可以配一个网关…

python自动化入门之Python编写脚本实现自动化爬虫详解

想知道如何使用Python轻松高效地获取网络上的信息? 本篇文章将探索Python自动化爬虫,并展示如何编写实用的脚本。 1. 什么是Python爬虫? 爬虫顾名思义,就是像蜘蛛一样在网络上爬行,抓取各种有用信息的一种程序。而Pyt…

深入理解回调函数qsort:从入门到模拟实现

🍁博客主页:江池俊的博客 💫收录专栏:C语言进阶之路 💡代码仓库:江池俊的代码仓库 🎪我的社区:GeekHub 🎉欢迎大家点赞👍评论📝收藏⭐ 文章目录 前…

在树莓派上搭建web站点并发布互联网上线【无需公网IP】

文章目录 概述使用 Raspberry Pi Imager 安装 Raspberry Pi OS设置 Apache Web 服务器测试 web 站点安装静态样例站点将web站点发布到公网安装 Cpolar内网穿透cpolar进行token认证生成cpolar随机域名网址生成cpolar二级子域名将参数保存到cpolar配置文件中测试修改后配置文件配…