Linux中防火墙的简单使用方法

目录

前言

​编辑

一、概念

1、防火墙的分类:

2、防火墙性能

3、硬件防火墙的品牌、软件防火墙的品牌

4、硬件防火墙与软件防火墙比较

二、linux中的防火墙

1、iptables

2.netfilter/iptables功能

3、四表

iptables中表的优先级

4、五链

三、iptables

1、iptables规则匹配条件分类基本匹配条件:

基本匹配使用选项及功能

隐式匹配选项及功能

multipor 多端口

iprang 多地址

time 指定访问时间范围

connlimit 连接限制,根据每个客户端IP作并发连接数量限制

state 报文速率限制

制定iptables规则思路

iptables链管理方法

iptables规则管理

iptables规则显示

四、iptables应用

五、实验

1、实验一(保存策略)

2、实验二(host2安装http服务,禁止访问防火墙的80端口,其他都可以访问)

3、实验三(拒绝多个端口)



前言

防火墙的定义:

防火墙是一种网络安全设备或软件,用于监控和控制网络流量,以保护计算机网络免受未经授权的访问、恶意攻击和未经授权的数据传输。防火墙通过筛选网络流量并根据预定义的规则集来允许或阻止特定类型的通信。

防火墙可以在不同的网络层级上操作,包括网络层、传输层和应用层。它可以检测和阻止恶意流量,如网络攻击、病毒、恶意软件和未经授权的访问。防火墙还可以实施安全策略,例如限制特定IP地址或端口的访问,允许或阻止特定类型的网络服务或协议。

防火墙通常由硬件设备(如网络防火墙)或软件(如操作系统防火墙)实现。它们可以配置为允许特定类型的流量通过,而阻止其他类型的流量。防火墙可以是网络边界上的关键设备,也可以在内部网络中部署以提供额外的安全性。

总之,防火墙是保护计算机网络免受网络威胁和攻击的关键组件,它起到了过滤和控制网络流量的作用,确保网络的安全性和完整性。

一、概念

1、防火墙的分类:

防火墙可以根据其部署位置、功能和实现方式进行分类。以下是常见的防火墙分类:

1. 网络层防火墙(Network Layer Firewalls):这种防火墙工作在网络层(OSI模型的第三层),通常作为网络边界的第一道防线。它基于源IP地址、目标IP地址、端口号等网络层信息进行过滤和控制网络流量。

2. 应用层防火墙(Application Layer Firewalls):这种防火墙工作在应用层(OSI模型的第七层),能够深入理解应用协议和数据流,并根据具体应用的特征进行防护。它可以检测和阻止特定应用协议的非法或恶意行为。

3. 主机防火墙(Host-based Firewalls):这种防火墙运行在主机上,可以保护特定主机或服务器免受未经授权的访问和攻击。它可以监控特定主机上的进出流量,并基于规则集来处理该流量。

4. 无线防火墙(Wireless Firewalls):这种防火墙专门用于保护无线网络,可以检测和阻止未经授权的无线访问和攻击,确保无线网络的安全性。

5. 下一代防火墙(Next-Generation Firewalls):这种防火墙结合了传统防火墙的流量过滤和访问控制功能,以及先进的安全功能,如入侵检测和预防(IDS/IPS)、应用识别、URL过滤、恶意软件检测等。

此外,还可以根据实现方式将防火墙分为硬件防火墙和软件防火墙。硬件防火墙是一种独立的设备,通常作为网络边界的关键设备。软件防火墙是安装在服务器或主机上的软件程序,用于保护特定主机或服务器。

2、防火墙性能

防火墙的性能取决于多个因素,包括硬件设备的处理能力、软件算法的效率、流量规模和类型,以及所应用的安全策略等。以下是影响防火墙性能的一些关键因素:

1. 处理能力:防火墙设备的处理能力是决定其性能的关键因素之一。这包括处理器的速度、内存容量和网络接口的带宽等。较高的处理能力可以更快地处理和过滤网络流量。

2. 数据包处理速度:防火墙能够处理的数据包数量和速度也会影响其性能。高性能的防火墙可以在较短的时间内处理更多的数据包,提高网络的吞吐量。

3. 会话状态跟踪:防火墙通常会维护会话状态表来跟踪网络连接的状态。这对于检查流量是否是合法的、执行访问控制策略和实施网络地址转换等功能至关重要。有效的会话状态跟踪算法可以提高防火墙的性能。

4. 安全策略和规则集复杂度:防火墙的性能还取决于所使用的安全策略和规则集的复杂度。当规则集非常庞大或存在复杂的规则匹配条件时,防火墙可能需要更长的时间来处理流量。

5. 流量类型和规模:不同类型的网络流量和流量规模也会对防火墙的性能产生影响。例如,处理大量小数据包(如VoIP流量)可能需要更多的处理能力。

6. 安全功能和服务:如果防火墙还提供其他安全功能和服务,如入侵检测和预防系统(IDS/IPS)、虚拟专用网络(VPN)等,这些功能的开启可能会对防火墙的性能造成一定的影响。

请注意,以上因素是综合影响防火墙性能的一些关键因素,实际性能可能因具体的产品、配置和网络环境而有所不同。选择适合您网络需求的高性能防火墙,并进行合理的配置和优化,可以提供更好的网络安全保护和流量处理能力。

3、硬件防火墙的品牌、软件防火墙的品牌

硬件防火墙的品牌有 华为、 Cisco ASA, Fortinet FortiGate, Palo Alto Networks, Juniper Networks SRX 等。

软件防火墙的品牌有 Symantec Norton, McAfee, Check Point, Trend Micro, Kaspersky 等。

4、硬件防火墙与软件防火墙比较

硬件防火墙有独立的硬件设备,运算效率较高,价格略高,可为计算机网络提供安全防护。

软件防火墙必须部署在主机系统之上,相较于硬件防火墙运算效率低,在一定程度上会影响到主机系统性能,一般用   于单机系统或个人计算机中,不直接用于计算机网络中。

二、linux中的防火墙

1、iptables

iptables不是防火墙,是防火墙用户代理用于把用户的安全设置添加到安全框架中  安全框架是防火墙

安全框架的名称为netfilter

netfilter位于内核空间中,是Linux操作系统核心层内部的一个数据包处理模块iptables是用于在用户空间对内核空间的netfilter进行操作的命令行工具

2.netfilter/iptables功能

netfilter/iptables可简称为iptables,为Linux平台下的包过滤防火墙,是开源的,内核自带的,可以代替成本较高的   企业级硬件防火墙,能够实现如下功能:

数据包过滤,即防火墙数据包重定向,即转发网络地址转换,即可NAT

3、四表

filter: 过滤功能,确定是否放行该数据包,属于真正防火墙,内核模块:iptables_filter nat: 网络地址转换功能,修改数据包中的源、目标IP地址或端口;内核模块:iptable_nat mangle: 对数据包进行重新封装功能,为数据包设置标记;内核模块:iptable_mangle raw: 确定是否对数据包进行跟踪;内核模块:iptables_raw ;security:是否定义强制访问控制规则;后加上的

iptables中表的优先级

raw-mangle-nat-filter(由高至低)

4、五链

INPUT:处理入站数据包

OUTPUT:处理出站数据包

FORWARD:处理转发数据包(主要是将数据包转发至本机其它网卡)

当数据报文经过本机时,网卡接收数据报文至缓冲区,内核读取报文ip首部,发现报文不是送到本机时(目的ip  不是本机),由内核直接送到forward链做匹配,匹配之后若符合forward的规则,再经由postrouting送往下一  跳或目的主机。

PREROUTING:在进行路由选择前处理数据包,修改到达防火墙数据包的目的IP地址,用于判断目标主机

POSTROUTING:在进行路由选择后处理数据包,修改要离开防火墙数据包的源IP地址,判断经由哪一接口送往  下一跳

三、iptables

1、iptables规则匹配条件分类基本匹配条件:

源地址,目标地址,源端口,目标端口等

语法  iptables [-t 表名] 管理选项 [链名] [条件匹配] [-j 目标动作或跳转]

iptables命令具有许多选项,以下是常用的一些选项:- `-A`:在规则链的末尾添加一条规则。
- `-D`:从规则链中删除一条规则。
- `-I`:在规则链的开头插入一条规则。
- `-P`:设置规则链的默认策略。
- `-F`:清除规则链中的所有规则。
- `-L`:列出规则链中的所有规则。
- `-N`:创建一个自定义的规则链。
- `-E`:重命名规则链。
- `-X`:删除一个自定义的规则链。
- `-P`:设置规则链的默认策略。
- `-s`:指定源IP地址或地址范围。
- `-d`:指定目标IP地址或地址范围。
- `-p`:指定匹配的协议。
- `-j`:指定动作,如ACCEPT(接受)、DROP(丢弃)、REJECT(拒绝)等。
- `-i`:指定输入接口。
- `-o`:指定输出接口。
- `-m`:指定使用的模块。这只是一部分常用的选项,还有其他更高级的选项用于更复杂的规则配置。您可以使用`iptables --help`命令查看完整的选项列表和用法说明。

基本匹配使用选项及功能

-p  protocal 指定规则协议, tcp (传输层)  udp (传输层)  icmp (网络层)  ip(网络层) -s  source   指定数据包的源地址, 192.168.1.10 -d  destination 指定目的地址 -i  输入 网卡 接口  如:lo本地回环,ens 33  -o  输出 网卡 接口  如:ens 37 ,ens 33 ! 取 反

隐式匹配选项及功能

-p  tcp --sport  匹配报文源端口;可以给出多个端口,但只能是连续的端口范围 --dport  匹配报文目标端口;可以给出多个端口,但只能是连续的端口范围 -p  udp --sport  匹配报文源端口;可以给出多个端口,但只能是连续的端口范围 --dport  匹配报文目标端口;可以给出多个端口,但只能是连续的端口范围 --icmp-type 0 /0 echo  reply  允许其他主机 ping 8 /0 echo  request  允许 ping 其他主机

显式匹配使用选项及功能

multipor 多端口

iptables  -I  INPUT  -d  192 .168.2.10  -p  tcp  -m  multiport  --dports  22 ,80  -j  ACCEPT # INPUT 链中开放本机 tcp  22 tcp80 端口 iptables  -I  OUTPUT  -s  192 .168.2.10  -p  tcp  -m  multiport  --sports  22 ,80  -j  ACCEPT # OUTPUT 链中开发源端口 tcp  22 tcp80

iprang 多地址

iptables -A INPUT -d 192.168.2.10 -p tcp --dport 23 -m iprange --src-range 192.168.2.11-192.168.2.21 -j ACCEPT

iptables  -A  OUTPUT  -s  192 .168.2.10  -p  tcp  --sport  23  -m  iprange  --dst-range 192 .168.2.11-192.168.2.21 -j  ACCEPT

time 指定访问时间范围

iptables -A INPUT -d 192.168.2.10 -p tcp --dport 901 -m time --weekdays Mon,Tus,Wed,Thu,Fri --timestart 08:00:00 --time-stop 18:00:00 -j ACCEPT

iptables -A OUTPUT -s 192 .168.2.10 -p tcp --sport 901 -j  ACCEPT

connlimit 连接限制,根据每个客户端IP作并发连接数量限制

--connlimit-upto n 连接数小于等于n时匹配

--connlimit-above  n  连接数大于 n 时匹配

state 报文速率限制

--state ESTABLISHED已建立的连接

--state NEW  新连接请求 --state INVALID  无法识别的连接 --state RELATED 该规则用于允许与已建立的连接相关联的其他连接通过防火墙 --state UNTRACKED  未追踪的连接

追踪本机上的请求和响应之间的数据报文的状态。状态有五种:INVALID, ESTABLISHED, NEW, RELATED, UNTRACKED

对于进入的状态为ESTABLISHED都应该放行;

对于出去的状态为ESTABLISHED都应该放行;

严格检查进入的状态为NEW的连接;

所有状态为INVALIED都应该拒绝;


制定iptables规则思路

  1. 选择一张表,此表决定了数据报文处理的功能
  2. 选择一条链,此链决定了数据报文流经哪些位置
  3. 选择合适的规则,此条件决定了对数据做何种条件匹配

选择处理数据报文的动作 拒绝还是允许

iptables [-t 表名] 管理选项 [链名] [条件匹配] [-j 目标动作或跳转]

动作

ACCEPT:允许通过防火墙的数据包,即接受该数据包,允许其进入或离开防火墙。

DROP:丢弃该数据包,不允许其通过防火墙,不给予响应。
REJECT:拒绝该数据包,并向发送方发送一个错误响应,告知数据包已被阻止。
LOG:记录该数据包的日志信息,但继续处理其他规则,可以用于跟踪和分析网络流量。
RETURN:从当前链中返回到调用链,继续处理后续规则。
REDIRECT:重定向数据包到指定的目标地址和端口。
SNAT(Source NAT):源地址转换,修改数据包的源 IP 地址,通常用于网络地址转换(NAT)。
DNAT(Destination NAT):目标地址转换,修改数据包的目标 IP 地址,通常用于端口转发或服务映射。

iptables链管理方法

-N, --new-chain chain:新建一个自定义的规则链;

-X, --delete-chain [chain]:删除用户自定义的引用计数为0的空链;

-F, --flush [chain]:清空指定的规则链上的规则;

-E, --rename-chain old-chain new-chain:重命名链;

-Z, --zero [chain [rulenum]]:置零计数器; 注意:每个规则都有两个计数器

packets:被本规则所匹配到的所有报文的个数; bytes:被本规则所匹配到的所有报文的大小之和;

-P, --policy chain target 制定链表的策略(ACCEPT|DROP|REJECT

iptables规则管理

-A, --append chain rule-specification:追加新规则于指定链的尾部;

-I, --insert chain [rulenum] rule-specification:插入新规则于指定链的指定位置,默认为首部

-R, --replace chain rulenum rule-specification:替换指定的规则为新的规则;

-D, --delete chain rulenum:根据规则编号删除规则;

-D, --delete chain rule-specification:根据规则本身删除规则

iptables规则显示

-L, --list [chain]:列出规则;

-v, --verbose:详细信息;

-vv 更详细的信息

-n, --numeric:数字格式显示主机地址和端口号;

-x, --exact:显示计数器的精确值,而非圆整后的数据;

--line-numbers:列出规则时,显示其在链上的相应的编号;

-S, --list-rules [chain]:显示指定链的所有规则;


四、iptables应用

centos7系统中默认存在iptables命令,此命令仅为简单查询及操作命令,不包含配置文件,安装iptables- services后,将直接生成配置文件,便于配置保存。包含ipv4ipv6

###安装、启动、设为开机自启
yum -y install iptables-servicessystemctl start iptables.servicesystemctl enable iptables##保存规则iptables-save > /etc/sysconfig/iptables##重载规则
iptables-restore < /etc/sysconfig/iptablesiptables -h #查看帮助信息#删除现有规则iptables -F##查看规则
iptables -nL     

五、实验

准备:host1:192.168.115.148        host2:192.168.115.149

在接下来的实验中,每次做完一个实验,我会删除策略,便于下一个实验

1、实验一(保存策略)

1、现在我想让hos1ping不通host2,但是host2可以ping通host1

##host2iptables -A INPUT -p icmp --icmp-type 8/0 -j REJECT

2、重启host2,查看重启后此策略是否生效

重启后可以ping通

3、这次我们保存策略后重启看看

iptables -A INPUT -p icmp --icmp-type 8/0 -j REJECT
iptables-save > /etc/sysconfig/iptables

host1依可以ping通host2

我们在host2恢复之前保存的策略

 iptables-restore < /etc/sysconfig/iptables

2、实验二(host2安装http服务,禁止访问防火墙的80端口,其他都可以访问)

###host2安装并启动http
yum -y install httpd
systemctl start httpd
echo 192.168.115.149 > /var/www/html/index.html

###host2关闭80端口
iptables -A INPUT -p tcp --dport 80 -j REJECT

###删除
iptables -D INPUT -p tcp --dport 80 -j REJECT

3、实验三(拒绝多个端口)

##在host2上我们利用httpd的虚拟主机头来指定多个不同的端口
mkdir /etc/httpd/vhosts
cp /usr/share/doc/httpd-2.4.6/httpd-vhosts.conf /etc/httpd/vhostsvim /etc/httpd/conf/httpd.conf
###注释80端口、文末插入、注释131-157行
IncludeOptional vhosts/*.conf
###编辑虚拟主机头
vim /etc/httpd/vhosts/httpd-vhosts.conflisten 80
listen 81
<VirtualHost 192.168.115.149:80>ServerAdmin webmaster@dummy-host.example.comDocumentRoot "/var/www/html/"ServerName www.test.comServerAlias www.dummy-host.example.comErrorLog "/var/log/httpd/80-error_log"CustomLog "/var/log/httpd/80-access_log" common
</VirtualHost><VirtualHost 192.168.115.149:81>ServerAdmin webmaster@dummy-host2.example.comDocumentRoot "/opt/www/html/"ServerName dummy-host2.example.com#####创建日志
touch /var/log/httpd/80-error_log
touch /var/log/httpd/80-access_log
touch /var/log/httpd/81-access_log
touch /var/log/httpd/81-error_log
#####创建html页面
echo 192.168.115.149 > /var/www/html/index.html
mkdir /opt/www/html -p
echo http > /opt/www/html/index.html#####
systemctl restart httpd

访问

关闭host2的80、81端口

iptables -A INPUT -p tcp   -m multiport --dports 80,81 -j REJECT

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/75995.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数字化转型背景下企业知识管理能力提升路径

近年来&#xff0c;科技不断进步&#xff0c;颠覆性技术&#xff08;例如 5G、云计算、物联网、大数据分析和人工智能等&#xff09;正在重新定义企业如何管理项目和运营效率。知识管理体系亦需要随着科技的进步而改变&#xff0c;以适应新的数字时代环境&#xff0c;并且高效知…

说说MySQL回表查询与覆盖索引

分析&回答 什么是回表查询&#xff1f; 通俗的讲就是&#xff0c;如果索引的列在 select 所需获得的列中&#xff08;因为在 mysql 中索引是根据索引列的值进行排序的&#xff0c;所以索引节点中存在该列中的部分值&#xff09;或者根据一次索引查询就能获得记录就不需要…

从零开始搭建vite4.0-vue3.0项目

目录 前言 项目地址 项目初始化 git初始化 别名配置 解决vscode报错 vue-router安装 pinia安装 环境配置 axios安装 element-plus按需引入 eslint与prettier安装 scss安装 stylelint配置 代码提交规范配置 husky与lint-stage配置 前言 pnpm和npm的命令行完全一…

FastChat

Fast Chat是一个用于训练/部署和评估基于大型语言模型的聊天机器人的开发平台。其核心功能包括&#xff1a; 最先进模型的权重/训练代码和评估代码(例如Vicuna/FastChat-T5)基于分布式多模型的服务系统&#xff0c;具有Web界面和与OpenAI兼容的RESTful API。 安装 pip instal…

在Cisco设备上配置接口速度和双工

默认情况下&#xff0c;思科交换机将自动协商速度和双工设置。将设备&#xff08;交换机、路由器或工作站&#xff09;连接到 Cisco 交换机上的端口时&#xff0c;将发生协商过程&#xff0c;设备将就传输参数达成一致&#xff0c;当今的大多数网络适配器都支持此功能。 在本文…

八路DI八路DO,开关量远程IO模块,Modbus TCP数据采集模块 YL90-RJ45

特点&#xff1a; ● 八路开关量输入&#xff0c;八路开关量输出 ● DI状态变化自动发送状态数据&#xff0c;可以捕获脉冲 ● 采用Socket自由协议编程简单、轻松应用 ● 开关量毫秒级响应速度适应多种场合 ● 内置网页功能&#xff0c;可以通过网页查询与控制 ● 同时也…

星际争霸之小霸王之小蜜蜂(十二)--猫有九条命

系列文章目录 星际争霸之小霸王之小蜜蜂&#xff08;十一&#xff09;--杀杀杀 星际争霸之小霸王之小蜜蜂&#xff08;十&#xff09;--鼠道 星际争霸之小霸王之小蜜蜂&#xff08;九&#xff09;--狂鼠之灾 星际争霸之小霸王之小蜜蜂&#xff08;八&#xff09;--蓝皮鼠和大…

练习接口测试详细步骤

最近一段时间学了Python语言&#xff0c;重新学了 Java&#xff0c;js&#xff0c;html语言&#xff0c;CSS&#xff0c;linux&#xff0c;一堆测试工具&#xff1b;唉&#xff5e; 在接触接口测试过程中补了很多课&#xff0c; 终于有点领悟接口测试的根本&#xff1b; 偶是…

Beats:安装及配置 Metricbeat (二)- 8.x

这篇文章是继文章 “Beats&#xff1a;安装及配置 Metricbeat &#xff08;一&#xff09;- 8.x” 的续篇。你可以先阅读之前的那篇文章再继续阅读这篇文章。我们在这篇文章中继续之前的探讨。 使用 fingerprint 来代替证书 在实际的使用中&#xff0c;我们需要从 Elasticsear…

SB树,看这一篇就够了

算法拾遗三十九SB树及跳表 SB树SB树四种违规类型总结 SB树Code 跳表 SB树 SB树是基于搜索二叉树来的&#xff0c;也有左旋和右旋的操作&#xff0c;只是不同于AVL树&#xff0c;它也有它自己的一套平衡性方法。 任何以叔叔节点为头的子树的节点个数不小于自己任何一个侄子树的…

如何自己开发一个前端监控SDK

最近在负责团队前端监控系统搭建的任务。因为我们公司有统一的日志存储平台、日志清洗平台和基于 Grafana 搭建的可视化看板&#xff0c;就剩日志的采集和上报需要自己实现了&#xff0c;所以决定封装一个前端监控 SDK 来完成日志的采集和上报。 架构设计 因为想着以后有机会…

【软考】系统集成项目管理工程师(三)信息系统集成专业技术知识③

一、云计算 1、定义 通过互联网来提供大型计算能力和动态易扩展的虚拟化资源&#xff1b;云是网络、互联网的一种比喻说法。是一种大集中的服务模式。 2、特点 &#xff08;1&#xff09;超大规模&#xff08;2&#xff09;虚拟化&#xff08;3&#xff09;高可扩展性&…

UG\NX二次开发 计算一个向量的反向向量UF_VEC3_negate

文章作者:里海 来源网站:王牌飞行员_里海_里海NX二次开发3000例,里海BlockUI专栏,C\C++-CSDN博客 简介: UG\NX二次开发 计算一个向量的反向向量UF_VEC3_negate 效果: 代码: #include "me.hpp"void ufusr(char* param, int* retcode, int paramLen) {UF…

什么是Docker和Docker-Compose?

Docker的构成 Docker仓库&#xff1a;https://hub.docker.com Docker自身组件 Docker Client&#xff1a;Docker的客户端 Docker Server&#xff1a;Docker daemon的主要组成部分&#xff0c;接受用户通过Docker Client发出的请求&#xff0c;并按照相应的路由规则实现路由分发…

服务器基准测试实践:SysBench的搭建与基本使用

&#x1f3c6;作者简介&#xff0c;黑夜开发者&#xff0c;CSDN领军人物&#xff0c;全栈领域优质创作者✌&#xff0c;CSDN博客专家&#xff0c;阿里云社区专家博主&#xff0c;2023年6月CSDN上海赛道top4。 &#x1f3c6;数年电商行业从业经验&#xff0c;AWS/阿里云资深使用…

VS编译.cu文件源文件无法打开matrix.h和mex.h问题

配置好cu和VS相关库文件后CUDA程序仍然报错&#xff1a;无法打开matrix.h和mex.h&#xff0c;解决办法&#xff1a; &#xff08;1&#xff09;这两个头文件是matlab中的&#xff0c;可能无法直接在VS中调用&#xff0c;可以通过添加外部依赖项的方法将matlab中的头文件的文件路…

【数据结构与算法系列4】长度最小的子数组 (C++ Python)

给定一个含有 n 个正整数的数组和一个正整数 target 。 找出该数组中满足其总和大于等于 target 的长度最小的 连续子数组 [numsl, numsl1, ..., numsr-1, numsr] &#xff0c;并返回其长度**。**如果不存在符合条件的子数组&#xff0c;返回 0 。 示例 1&#xff1a; 输入&…

物理层-数据链路层-网络层-传输层-会话层-表示层-应用层

Go网络编程 网络协议 从应用的角度出发&#xff0c;协议可理解为“规则”&#xff0c;是数据传输和数据的解释的规则。假设&#xff0c;A、B双方欲传输文件。规定&#xff1a; 第一次&#xff0c;传输文件名&#xff0c;接收方接收到文件名&#xff0c;应答OK给传输方&…

JVM基础面试题

JDK、JRE、JVM的关系 JVM Java虚拟机&#xff0c;它只识别.class类型文件&#xff0c;它能将class文件中的字节码指令进行识别并调用操作系统向上的API完成动作。 JRE Java运行时环境。它主要包含两部分&#xff1a;Jvm的标准实现和Java的一些基本类库。相对于JVM来说,JRE多出来…

电阻和电容

目录 1、常见的电阻器 2、电容 ​编辑 1、常见的电阻器 对于电阻需要了解三个参数&#xff08;查询电阻的数据手册&#xff09;&#xff1a; 1、封装&#xff1a;就是电阻的尺寸或者大小&#xff0c;看焊在你的pcb板上是否合适。 2、标称&#xff1a;电阻的电阻大小、精度、…