华为ENSP防火墙+路由器+交换机的常规配置

(防火墙区域+DHCP基于接口+DHCP中继+服务器区域+有线区域+无线区域)配置

在这里插入图片描述

一、适用场景:

1、普通企业级网络无冗余网络环境,防火墙作为边界安全设备,分trust(内部网络信任区域)、untrust(外部网络非信任区域)、dmz(非军事服务器区域)
2、dmz区域运行企业的专业服务器,本例以FTP与HTTPS服务器为访问目标,供trust中的有线用户、无线用户访问。
3、cloud云朵模拟外部网络,无线区域的STA与手机用户能访问cloud云朵外部网络。
4、使用无线AC控制器统一管理所有的无线AP接入点,下发wifi配置,管理信道、射频2.4Ghz与5Ghz、等。

二、拓扑图:

在这里插入图片描述

三、根据拓扑图初步规划

在这里插入图片描述
在这里插入图片描述

四、配置过程:

1、FW1:

System-view #进入系统视图
sysname FW1 #给防火墙命名
interface GigabitEthernet1/0/0 #进入G1/0/0接口视图
ip address 192.168.210.253 255.255.255.0 #给该接口配置一个ip地址,用于cloud与防火墙相连
service-manage all permit #开启该接口的所有服务,测试连通性时用
interface GigabitEthernet1/0/1 #进入G1/0/1的接口视图
ip address 172.16.101.1 255.255.255.0 #给该接口配置一个ip地址,用于防火墙与DMZ区域的交换机相连
service-manage all permit #开启该接口的所有服务,测试连通性时用
interface GigabitEthernet1/0/2 #进入G1/0/2的接口视图
ip address 172.16.102.1 255.255.255.0 #给该接口配置一个ip地址,用于防火墙与trust区域的路由器相连
service-manage all permit #开启该接口的所有服务,测试连通性时用

firewall zone trust #配置防火墙的trust区域
set priority 85 #区域的安全级别
add interface GigabitEthernet0/0/0 #加入G0/0/0接口到trust信任区域
add interface GigabitEthernet1/0/2 #加入G1/0/2接口到trust信任区域

firewall zone untrust #配置防火墙的untrust非信任区域
set priority 5 #区域的安全级别
add interface GigabitEthernet1/0/0 #加入G1/0/0接口到untrust非信任区域

firewall zone dmz #配置防火墙的dmz非军事区域
set priority 50 #区域的安全级别
add interface GigabitEthernet1/0/1 #加入G1/0/1接口到dmz非军事区域

ospf 1 router-id 2.2.2.2 #配置ospf路由指定router-id
area 0.0.0.0 #配置区域0(骨干区域)
network 172.16.101.0 0.0.0.255 #宣告172.16.101.0/24网段与自己相连
network 172.16.102.0 0.0.0.255 #宣告172.16.102.0/24网段与自己相连
network 192.168.210.0 0.0.0.255 #宣告192.168.210.0/24网段与自己相连
security-policy #配置防火墙的域间安全策略
rule name trust_untrust #指定安全策略名称
source-zone trust #源区域为trust信任区域
destination-zone untrust #目标区域为untrust非信任区
action permit #允许访问
rule name dmz_untrust #指定安全策略名称
source-zone dmz #源区域为dmz非军事区域
destination-zone untrust #目标区域为untrust非信任区
action permit #允许访问
rule name trust_dmz #指定安全策略名称
source-zone trust #源区域为trust信任区域
destination-zone dmz #目标区域为dmz非军事区域
action permit #允许访问
rule name dmz_trust #指定安全策略名称
source-zone dmz #源区域为dmz非军事区域
destination-zone trust #目标区域为trust信任区域
action permit #允许访问

2、LSW4:

System-view #进入系统视图
sysname LSW4 #给交换机命名

vlan batch 100 to 101 #创建vlan100用于server业务网络,vlan101用于连通防火墙
interface Vlanif100 #配置vlanif100接口
ip address 172.16.100.254 255.255.255.0 #给vlanif100接口配置ip地址,作为server网关ip地址

interface Vlanif101 #配置vlanif101接口
ip address 172.16.101.4 255.255.255.0 #给vlanif101接口配置ip地址,用于OSPF路由协议,连通防火墙

interface GigabitEthernet0/0/1 #进入G0/0/1接口视图
port link-type access #配置该接口工作模式为access
port default vlan 101 #允许接口透传vlan101

interface GigabitEthernet0/0/2 #进入G0/0/2接口视图
port link-type access #配置该接口工作模式为access
port default vlan 100 #允许接口透传vlan100

interface GigabitEthernet0/0/3 #进入G0/0/3接口视图
port link-type access #配置该接口工作模式为access
port default vlan 100 #允许接口透传vlan100
ospf 1 router-id 1.1.1.1 #配置OSPF路由
area 0.0.0.0 #区域0配置
network 172.16.100.0 0.0.0.255 #宣告172.16.100.0/24网段与自己相连
network 172.16.101.0 0.0.0.255 #宣告172.16.101.0/24网段与自己相连

3、AR1:

System-view #进入系统视图
sysname AR1 #配置路由器的名称
interface GigabitEthernet0/0/1 #进入G0/0/1接口视图
ip address 172.16.102.2 255.255.255.0 #配置该接口的ip地址,用于OSPF协议与防火墙相连

interface GigabitEthernet0/0/2 #进入G0/0/1接口视图
ip address 172.16.103.1 255.255.255.0 #配置该接口的ip地址,用于OSPF协议与LSW1交换机相连

ospf 1 router-id 3.3.3.3 #配置ospf路由指定router-id
area 0.0.0.0 #配置区域0
network 172.16.102.0 0.0.0.255 #宣告172.16.102.0/24网段与自己相连
network 172.16.103.0 0.0.0.255 #宣告172.16.103.0/24网段与自己相连

4、LSW1:

System-view #进入系统视图
sysname LSW1 #给交换机命名

vlan batch 103 105 to 107 #创建多vlan
dhcp enable #开启DHCP服务
interface Vlanif1 # 进入vlanif1接口视图
ip address 172.16.253.253 255.255.255.0 #配置vlan1的ip地址,用于OSPF路由协议,连通AC

interface Vlanif103 #进入vlanif103接口视图
ip address 172.16.103.2 255.255.255.0 #配置vlan103的ip地址,用于OSPF路由协议,连通AR1路由器

interface Vlanif105 #进入vlanif105接口视图
ip address 172.16.105.254 255.255.255.0 #配置vlan105的ip地址,当有线区域网关
dhcp select interface #开启基于接口模式的dhcp服务,使vlan105的access端口能获取到该网段的ip地址,即给有线区域自动分配ip地址

interface Vlanif106 #进入vlanif106接口视图
ip address 172.16.106.254 255.255.255.0 #配置vlan106的ip地址,当无线区域vlan106的网关
dhcp select relay #开启DHCP中继
dhcp relay server-ip 172.16.253.254 #指定DHCP中继的服务器ip地址,即地址池所在(给无线区域的vlan 106范围内的终端自动分配ip地址)

interface Vlanif107 #进入vlanif107接口视图
ip address 172.16.107.254 255.255.255.0 #配置vlan107的ip地址,当无线区域vlan107的网关
dhcp select relay #开启DHCP中继
dhcp relay server-ip 172.16.253.254 #指定DHCP中继的服务器ip地址,即地址池所在(给无线区域的vlan 107范围内的终端自动分配ip地址)

interface GigabitEthernet0/0/1 #进入G0/0/1接口视图
port link-type access #配置该接口工作模式为access
port default vlan 103 #允许接口透传vlan 103,用于OSPF协议与AR1路由器连通

interface GigabitEthernet0/0/3 #进入G0/0/3接口视图
port link-type trunk #配置该接口工作模式为trunk
port trunk allow-pass vlan 105 #允许接口透传vlan 105,即有线区域网段,与LSW2连通

interface GigabitEthernet0/0/4 #进入G0/0/4接口视图
port link-type trunk #配置该接口工作模式为trunk
port trunk allow-pass vlan 106 to 107 #允许接口透传vlan 106、vlan107,即有线区域网段,与LSW5连通

ospf 1 router-id 4.4.4.4 #配置OSPF路由协议
area 0.0.0.0 #区域0配置
network 172.16.103.0 0.0.0.255 #宣告172.16.103.0/24网段与自己相连
network 172.16.105.0 0.0.0.255 #宣告172.16.105.0/24网段与自己相连
network 172.16.106.0 0.0.0.255 #宣告172.16.106.0/24网段与自己相连
network 172.16.107.0 0.0.0.255 #宣告172.16.107.0/24网段与自己相连
network 172.16.253.0 0.0.0.255 #宣告172.16.253.0/24网段与自己相连

5、LSW2:

System-view #进入系统视图
sysname LSW2 #给交换机命名

vlan batch 105 #创建vlan 105
interface Ethernet0/0/1 #进入e0/0/1接口视图
port link-type access #配置该接口的工作模式为access
port default vlan 105 #允许该透传的vlan 105

interface Ethernet0/0/2 #进入e0/0/2接口视图
port link-type access #配置该接口的工作模式为access
port default vlan 105 #允许该透传的vlan 105
interface GigabitEthernet0/0/1 #进入G0/0/1接口视图
port link-type trunk #配置该接口的工作模式为trunk
port trunk allow-pass vlan 105 #允许该透传的vlan 105

6、AC1:

System-view #进入系统视图
sysname AC1 #给无线AC命名
dhcp enable #开启DHCP服务(给无线AP分配管理ip,给无线终端分配业务网络ip)
ip pool vlan106 #创建无线区域vlan 106的全局地址池
gateway-list 172.16.106.254 #指定网关地址(网关地址配置在LSW1上)
network 172.16.106.0 mask 255.255.255.0 #指定地址池的网段(终端可获取的ip范围)
excluded-ip-address 172.16.106.251 172.16.106.253 #排除地址范围

ip pool vlan107 #创建无线区域vlan 107的全局地址池
gateway-list 172.16.107.254 #指定网关地址(网关地址配置在LSW1上)
network 172.16.107.0 mask 255.255.255.0 #指定地址池的网段(终端可获取的ip范围)
excluded-ip-address 172.16.107.251 172.16.107.253 #排除地址范围

interface Vlanif1 #进入vlanif1接口视图
ip address 172.16.253.254 255.255.255.0 #配置该接口的ip地址
dhcp select interface #开启基于接口的dhcp服务
ospf 1 router-id 5.5.5.5 #配置OSPF路由协议
area 0.0.0.0 #配置区域0
network 172.16.253.0 0.0.0.255 #宣告172.16.253.0/24网段与自己相连

wlan #配置无线
security-profile name wlan106-2.4G #配置wlan106-2.4G安全模板
security wpa-wpa2 psk pass-phrase wlan1066 aes #指定安全名的wifi密码
security-profile name wlan106-5G #配置wlan106-5G安全模板
security wpa-wpa2 psk pass-phrase wlan1066 aes #指定安全名的wifi密码
security-profile name wlan107-2.4G #配置wlan107-2.4G安全模板
security wpa-wpa2 psk pass-phrase wlan1077 aes #指定安全名的wifi密码
security-profile name wlan107-5G #配置wlan107-5G安全模板
security wpa-wpa2 psk pass-phrase wlan1077 aes #指定安全名的wifi密码

ssid-profile name wlan106-2.4G #配置ssid模板wlan106-2.4G
ssid wlan106-2.4G #指定ssid名称wlan106-2.4G
ssid-profile name wlan106-5G #配置ssid模板wlan106-5G
ssid wlan106-5G #指定ssid名称wlan106-5G
ssid-profile name wlan107-2.4G #配置ssid模板wlan107-2.4G
ssid wlan107-2.4G #指定ssid名称wlan107-2.4G
ssid-profile name wlan107-5G #配置ssid模板wlan107-5G
ssid wlan107-5G #指定ssid名称wlan107-5G

vap-profile name wlan106-2.4G #创建配置模板wlan106-2.4G
service-vlan vlan-id 106 #绑定业务vlan 106
ssid-profile wlan106-2.4G #指定配置名称为wlan106-2.4
security-profile wlan106-2.4G #绑定安全模板wlan106-2.4G
vap-profile name wlan106-5G #创建配置模板wlan106-5G
service-vlan vlan-id 106 #绑定业务vlan 106
ssid-profile wlan106-5G #指定配置名称为wlan106-5G
security-profile wlan106-5G #绑定安全模板wlan106-5G
vap-profile name wlan107-2.4G #创建配置模板wlan107-2.4G
service-vlan vlan-id 107 #绑定业务vlan 107
ssid-profile wlan107-2.4G #指定配置名称为wlan107-2.4G
security-profile wlan107-2.4G #绑定安全模板wlan107-2.4G
vap-profile name wlan107-5G #创建配置模板wlan107-5G
service-vlan vlan-id 107 #绑定业务vlan 107
ssid-profile wlan107-5G #指定配置名称为wlan107-5G
security-profile wlan107-5G #绑定安全模板wlan107-5G

ap-group name wlan106 #创建ap组wlan106
ap-group name wlan107 #创建ap组wlan107
ap-id 106 type-id 60 ap-mac 00e0-fc97-5630 #根据MAC地址注册一个ap
ap-name wlan106 #给AP命名
ap-group wlan106 #将AP加入到组
radio 0 #配置射频0,即2.4Ghz
vap-profile wlan106-2.4G wlan 1 #调用配置文件wlan106-2.4G
channel 20mhz 6 #发射功率为20Mhz,信道为6
eirp 127 #配置天线等效各向同性辐射功率与近的频道不冲突
radio 1 #配置射频1,即5Ghz
vap-profile wlan106-5G wlan 1 #调用配置文件wlan106-5G
channel 40mhz-minus 40 #发射功率为40Mhz,信道为40
eirp 2 #配置天线等效各向同性辐射功率与近的频道不冲突
ap-id 107 type-id 60 ap-mac 00e0-fc96-2390 #根据MAC地址注册第二个ap
ap-name wlan107 #给AP命名
ap-group wlan107 #将AP加入到组
radio 0 #配置射频0,即2.4Ghz
vap-profile wlan107-2.4G wlan 1 #调用配置文件wlan107-2.4G
channel 20mhz 1 #发射功率为20Mhz,信道为6
eirp 1 #配置天线等效各向同性辐射功率与近的频道不冲突
radio 1 #配置射频1,即5Ghz
vap-profile wlan107-5G wlan 1 #调用配置文件wlan107-5G
channel 80mhz-plus 48 #发射功率为80Mhz,信道为48
eirp 126 #配置天线等效各向同性辐射功率与近的频道不冲突
capwap source interface vlanif 1 #配置AC的源接口为vlanif1

7、LSW5:

System-view #进入系统视图
sysname LSW5 #给交换机命名

vlan batch 106 to 107 #创建业务vlan 106和107
interface GigabitEthernet0/0/1 #配置G0/0/1接口
port link-type trunk #配置接口模式为trunk
port trunk allow-pass vlan 106 to 107 #允许透传的业务vlan是106 107管理vlan 1

interface GigabitEthernet0/0/2 #配置G0/0/1接口
port link-type trunk #配置接口模式为trunk
port trunk allow-pass vlan 106 #允许透传的业务vlan是106 管理vlan 1

interface GigabitEthernet0/0/3 #配置G0/0/1接口
port link-type trunk #配置接口模式为trunk
port trunk allow-pass vlan 107 #允许透传的业务vlan是107 管理vlan 1

8、Server1:

在这里插入图片描述

9、Cloud:用于物理PC机与ENSP模拟器之间的连接,本例采用GE千兆端口,创建internal链路时,端口选择GE,public链路选择虚拟网卡为vmware的一个虚拟网卡,双向通道选择入端口编号与出端口编号分别为1、2,增加后,如下图:

在这里插入图片描述

10、Client1:
在这里插入图片描述

11、PC1:从LSW1的DHCP服务基于接口模式的地址池获取ip地址

(1)设置PC1的ipv4配置为DHCP模式

在这里插入图片描述
(2)使用命令ipconfig /renew重新获取ip地址
在这里插入图片描述

12、AP1:查看AP1从管理vlanif1获取到的ip地址:
在这里插入图片描述

13、查看AP2从管理vlanif1获取到的ip地址:
在这里插入图片描述

14、查看STA1笔记本的情况:
(1)使用STA1笔记本的VAP选项卡,连接wlan106-2.4G这个wifi,根据状态,已连接上,如下图:

在这里插入图片描述
(2)使用ipconfig命令,查看笔记本电脑Sta1获取到的ip地址,在我们的规划中:
在这里插入图片描述

15、查看手机Cellphone1状态:
(1)使用手机Cellphone1的VAP选项卡,连接wlan107-5G这个wifi,根据状态,已连接上,如下图:

在这里插入图片描述
(2)使用命令查看手机获取到的ip地址,在我们的规划中:
在这里插入图片描述

五、结果验证:

(一)防火墙高级别区域访问低级别区域

1、trust区域的PC1访问dmz区域的server1,连通性正常
在这里插入图片描述

2、dmz区域的server2访问untrust区域的防火墙G1/0/0接口,连通性正常
在这里插入图片描述

(二)有线区域访问DMZ服务器

1、client1访问server1,数据显示正常
(1)server1配置,开启FTP服务,TCP的21号端口
在这里插入图片描述
(2)从client1中使用FTPclient客户端信息选项卡,填写server1的服务器ip地址,端口号,默认的用户名和密码,登录后,可以看到FTP服务器中的内容,如下图:
在这里插入图片描述

2、PC1自动获取ip地址后,访问DMZ服务器server2正常
在这里插入图片描述

(三)无线区域AP获取ip地址后,上线正常

1、AP2从vlanif1获取的ip地址(AP2经过LSW1进行DHCP的中继,跳到AC1的地址池获取AP的管理ip地址)
在这里插入图片描述

2、AP1从vlanif1获取的ip地址(AP1经过LSW1进行DHCP的中继,跳到AC1的地址池获取AP的管理ip地址)
在这里插入图片描述

3、从AC可以看到2个AP都已经上线
在这里插入图片描述

(四)无线区域wifi发射正常

1、AP1发射的wifi,通过该区域的手机可以看到wlan107-2.4G与wlan107-5G为名称的2个wifi信号
在这里插入图片描述

2、AP2发射的wifi,通过该区域的STA笔记本电脑,可以看到wlan106-2.4G与wlan106-5G的wifi信号
在这里插入图片描述

3、从AC上看发射的wifi
在这里插入图片描述

(五)无线区域STA与手机连接wifi正常后,获取ip正确

在这里插入图片描述

(六)trust中的无线区域STA访问dmz区域中的服务器正常

在这里插入图片描述

(七)trust中的无线区域访问防火墙untrust区域的接口G1/0/01连通性正常

在这里插入图片描述
本例中,防火墙主要对的区域划分(信任区trust+非信任区untrust+非军事区dmz),区域间的访问安全策略进行了配置,配置本例中允许业务所需要的区域间相互访问,默认拒绝所有端口与服务,提高网络整体的安全性。路由器主要对OSPF路由进行了配置。交换机主要完成了vlan的透传、基于接口的DHCP服务、三层接口的DHCP中继功能,给有线区域的终端自动分配ip地址。AC主要完成了给无线区域的AP自动分配管理ip地址,给无线终端自动分配业务ip地址,并将无线的wifi配置与射频下发给各AP,统一管理无线AP接入点。
至此本文结束,完成了常规的防火墙+路由器+交换机配置,并未涉及冗余的链路与冗余的设备。不足之处敬请批评指正。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/41934.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

vulnhub靶场之Jarbas

1 信息收集 1.1 主机发现 arp-scan -l 发现主机IP地址为:192.168.1.16 1.2 端口发现 nmap -sS -sV -A -T5 -p- 192.168.1.16 存在端口22,80,3306,8080 1.3 目录扫描 dirsearch -u 192.168.1.16 2 端口访问 2.1 80端口 2.2…

LRU缓存算法设计

LRU 缓存算法的核⼼数据结构就是哈希链表,双向链表和哈希表的结合体。这个数据结构⻓这样: 创建的需要有两个方法,一个是get方法,一个是put方法。 一些问题:为什么需要使用双向链表呢?因为删除链表的本身&…

[单master节点k8s部署]20.监控系统构建(五)Alertmanager

prometheus将监控到的异常事件发送给Alertmanager,然后Alertmanager将报警信息发送到邮箱等设备。可以从下图看出,push alerts是由Prometheus发起的。 安装Alertmanager config文件 [rootmaster prometheus]# cat alertmanager-cm.yaml kind: ConfigMa…

硕士文凭再耀眼,也没有第一学历刺眼?

在当今社会,教育被视为个人发展和社会进步的重要基石。随着高等教育的普及和竞争的加剧,学历成为了衡量个人能力、决定职业前景的重要标尺。然而,在这一过程中,“第一学历”的概念逐渐凸显,其影响力甚至在某些情况下超越了后续的硕士、博士等更高学历。这一现象引发了广泛…

软件测试与开发流程

软件测试简介 软件测试是对软件进行检测和评估,以确定其是否满足所需结果的过程和方法。它是在规定的条件下对程序进行操作,发现程序错误,从而衡量软件质量,并对其是否满足设计要求进行评估的过程。 与计算机系统操作有关的计算机…

使用Python绘制堆积柱形图

使用Python绘制堆积柱形图 堆积柱形图效果代码 堆积柱形图 堆积柱形图(Stacked Bar Chart)是一种数据可视化图表,用于显示不同类别的数值在某一变量上的累积情况。每一个柱状条显示多个子类别的数值,子类别的数值在柱状条上堆积在…

基于Redis和阻塞队列的 异步秒杀业务

异步前 之前的秒杀业务的查询优惠券、查询订单、减库存、创建订单都要查询数据库,而且有分布式锁,使得整个业务耗时长,对此采用异步操作处理,异步操作类似于餐厅点餐,服务员负责点菜产生订单、厨师负责根据订单后厨做…

IDEA越用越卡?教你轻松解决IDEA内存占用过高问题

大家好,我是瑶山,最近IDEA越用越卡了,刚刚内存卡爆,带着整个电脑也卡的飞起,只能重启了电脑。 虽然重启后又恢复到了流畅,但是问题还是如鲠在喉,痛定思痛,还是决定处理下&#xff01…

基于SpringBoot+Vue的招生管理系统(带1w+文档)

基于SpringBootVue的招生管理系统(带1w文档) 通过招生管理系统的研究可以更好地理解系统开发的意义,而且也有利于发展更多的智能系统,解决了人才的供给和需求的平衡问题,招生管理系统的开发建设,由于其开发周期短&…

在 PostgreSQL 中,如何处理大规模的文本数据以提高查询性能?

文章目录 一、引言二、理解 PostgreSQL 中的文本数据类型三、数据建模策略四、索引选择与优化五、查询优化技巧六、示例场景与性能对比七、分区表八、数据压缩九、定期维护十、总结 在 PostgreSQL 中处理大规模文本数据以提高查询性能 一、引言 在当今的数据驱动的世界中&…

555定时器

硬件大杂烩 1. 555定时器内部结构 各引脚定义作用 引脚1: GND (地),功能:接地,作为低电平(0V)。 引脚2: TRIG (触发),功能:当此引脚电压降至1/3VCC (或由控制端决定的阈值电压)时,输出端给出高电平。 引…

【CUDA】 由GPGPU控制核心架构考虑CUDA编程中线程块的分配

GPGPU架构特点 由于典型的GPGPU只有小的流缓存,因此一个存储器和纹理读取请求通常需要经历全局存储器的访问延迟加上互连和缓冲延迟,可能高达数百个时钟周期。与CPU通过巨大的工作集缓存而降低延迟不同,GPU硬件多线程提供了数以千计的并行独…

YOLOv8改进 添加轻量级注意力机制ELAttention

一、ELA论文 论文地址:2403.01123 (arxiv.org) 二、Efficient Local Attention结构 ELA (Efficient Local Attention) 被用于处理自然语言处理任务中的序列数据。它旨在提高传统注意力机制的效率,并减少其计算和存储成本。 在传统的注意力机制中,计算每个输入位置与所有其…

MYSQL 四、mysql进阶 6(索引的创建与设计原则)

一、索引的声明和使用 1.1 索引的分类 MySQL的索引包括普通索引、唯一性索引、全文索引、单列索引、多列索引和空间索引等。 从 功能逻辑 上说,索引主要有 4 种,分别是普通索引、唯一索引、主键索引、全文索引。 按照 物理实现方式 ,索引可…

Apache Seata配置管理原理解析

本文来自 Apache Seata官方文档,欢迎访问官网,查看更多深度文章。 本文来自 Apache Seata官方文档,欢迎访问官网,查看更多深度文章。 Apache Seata配置管理原理解析 说到Seata中的配置管理,大家可能会想到Seata中适配…

47.HOOK引擎优化支持CALL与JMP位置做HOOK

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 上一个内容:46.修复HOOK对代码造成的破坏 以 46.修复HOOK对代码造成的破坏 它的代码为基础进行修改 优化的是让引擎支持从短跳JMP(E9&…

美光科技在2024年1γ工艺技术在10纳米级别启动EUV试产

美光科技(Micron)在2024年针对其1γ(1-gamma)工艺技术在10纳米级别启动EUV(极紫外光刻)试产,这标志着存储行业巨头在EUV采用上的重要一步,尽管相比英特尔和台积电等其他半导体制造商…

【PWN · ret2shellcode | sandbox-bypass | 格式化字符串】[2024CISCN · 华东北赛区]pwn1_

一道栈ret2shellcodesandbox(seccomp)格式化字符串的题目 前言 ret2shellcode,已经不是简单的放到栈上、ret这样一个简单的过程。套一层seccomp的沙箱,打ORW又遇到open受限等等,考虑的蛮多。过程中收获最多的可以说是…

Hugging face Transformers(2)—— Pipeline

Hugging Face 是一家在 NLP 和 AI 领域具有重要影响力的科技公司,他们的开源工具和社区建设为NLP研究和开发提供了强大的支持。它们拥有当前最活跃、最受关注、影响力最大的 NLP 社区,最新最强的 NLP 模型大多在这里发布和开源。该社区也提供了丰富的教程…

【系统架构设计师】计算机组成与体系结构 ⑩ ( 磁盘管理 | 磁盘移臂调度算法 | 先来先服务算法 | 最短寻道时间优先 | 扫描算法 | 循环扫描算法 )

文章目录 一、磁盘移臂调度算法1、磁盘移臂调度算法简介2、先来先服务算法3、最短寻道时间优先4、扫描算法5、循环扫描算法 二、最短寻道时间优先算法示例 一、磁盘移臂调度算法 1、磁盘移臂调度算法简介 磁盘 数据块读取 的 性能 主要由 寻道时间旋转延时 决定 ; 旋转延时 …