网络服务SSH-远程访问及控制

一.SSH远程管理

1.SSH介绍

SSH(Secure Shell)是一种安全通道协议,最早是由芬兰的一家公司开发出来,并且在IETF

(Internet Engineering Task Force)的网络草案基础上制定而成的标准协议。主要用来实现字符

界面的远程登录、远程复制等功能;SSH协议还对通信双方的数据传输进行了加密处理,其中包括

用户登录时输入的用户口令。因此SSH协议具有很好的安全性

拓展:客户端软件 Xshell 界面截图SSH协议默认使用的是22号端口,其他常用的远程连接终端软件还有CRT、MobaXterm 和 Putty 等。

拓展:其他远程连接的方式 telnet (tcp/23端口,明文传输);一般主机上没有下载,需要自己安装

用法:telnet + 目标主机

一般不允许使用 root 用户登录;需要使用其他用户登录后;再切换至 root 用户。

2.OpenSSH 

(1)openssh 介绍

OpenSSH 是服务端软件是实现 SSH 协议的开源软件项目,适用于各种 UNIX、Linux 操作系统。

CentOS 7系统默认已安装openssh相关软件包,并已将 sshd 服务添加为开机自启动;

执行“systemctl start sshd”命令即可启动 sshd 服务;

执行“systemctl enable sshd”命令即可实现开机自动启动 sshd 服务;

sshd 服务默认使用的是TCP的 22端口
sshd 服务的默认配置文件是/etc/ssh/sshd_config

在 /etc/ssh/ 目录下有两个很相似的文件 ssd_config 和 sshd_config 两者ssh服务器的配置文件

二者区别在于 ssd_config 是针对客户端的配置文件, sshd_config 则是针对服务端的配置文件。

 (2)sshd_config 配置文件的常用选项设置

vim /etc/ssh/sshd_config        #服务端配置文件Port 22 						#默认监听端口为 22
ListenAddress 0.0.0.0 			#监听地址为任意网段,也可以指定OpenSSH服务器的具体IP
LoginGraceTime 2m 				#登录验证时间为 2 分钟
PermitRootLogin no 				#禁止 root 用户登录
MaxAuthTries 6 					#最大重试次数为 6
PermitEmptyPasswords no 		#禁止空密码用户登录
UseDNS no 						#禁用 DNS 反向解析,以加快远程连接速度

 (3)配置 sshd 文件  vim /etc/ssh/sshd_config  

[root@192 ~]# vim /etc/ssh/sshd_configPort 1234                    #修改端口号为1234,删掉前面的#号即可
#AddressFamily any
ListenAddress 192.168.10.10 #修改监听地址操作相同修改完,重启sshd服务即可修改成功[root@192 ~]# ss -lntp | grep ssh             #过滤只查看sshd服务的进程信息
LISTEN     0      128          *:22                       *:*                   users:(("sshd",pid=1148,fd=3))
LISTEN     0      128    127.0.0.1:6010                     *:*                   users:(("sshd",pid=1310,fd=9))
LISTEN     0      128       [::]:22                    [::]:*                   users:(("sshd",pid=1148,fd=4))
LISTEN     0      128      [::1]:6010                  [::]:*                   users:(("sshd",pid=1310,fd=8))[root@192 ~]# systemctl restart sshd          #重启sshd服务[root@192 ~]# ss -lntp | grep ssh
LISTEN     0      128    192.168.10.10:1234                     *:*                   users:((sshd",pid=2124,fd=3))
LISTEN     0      128    127.0.0.1:6010                     *:*                   users:(("sshd",pid=1310,fd=9))
LISTEN     0      128      [::1]:6010                  [::]:*                   users:(("sshd",pid=1310,fd=8))#可以从查看信息第一行看见 *:22 改成192.168.10.10:1234
[root@192 ~]# vim /etc/ssh/sshd_configLoginGraceTime 20s				#设置登录验证时间为 20秒,删掉前面的#号即可
MaxAuthTries 4                  #设置最大重试次数为 4PermitRootLogin no				#设置禁止 root 用户登录
PermitEmptyPasswords no 		#禁止空密码用户登录

 【1】登录验证时间设置为20秒

【3】尝试四次密码错误后,服务器断开连接

【2】 禁止root用户登录,换成其他账号可以登录,有时候为了限制sshd服务的用户登录控制,也会禁止空密码账户登录;

【4】白名单和黑名单的使用

允许   AllowUsers
AllowUsers zhangsan lisi wangwu@61.23.24.25禁止   DenyUsers
DenyUsers zhangsan注意:允许和禁止不要同时使用拓展:
@能够让用户只能指定IP进入
多个用户之间用空格分隔

3.使用 SSH 客户端程序

(1)ssh 远程登录

ssh [选项] 用户名@目标主机需要用目标主机的什么用户登录 改变用户名即可
[root@192 ssh]# ssh root@192.168.10.20
[root@192 ssh]# ssh test@192.168.10.20    #在用户存在的情况下如果 SSH 的端口号发生了改变,需要在命令中加入 -p  选项指定端口号
-p:指定非默认的端口号,默认使用 22端口[root@192 ssh]# ssh -p 2345 root@192.168.10.20
[root@192 ssh]# rpm -q openssh           #查看openssh是否安装
openssh-7.4p1-22.el7_9.x86_64[root@192 ssh]# ssh root@192.168.10.20   #登录192.168.10.20The authenticity of host '192.168.10.20 (192.168.10.20)' can't be established.
ECDSA key fingerprint is SHA256:Fw2IK0fZbnTNyDinyZPExCFe7qFpGtzoTY1h9SRzbz8.
ECDSA key fingerprint is MD5:a5:82:97:49:7c:47:84:2a:86:b5:b3:4c:7f:2d:e3:3e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.10.20' (ECDSA) to the list of known hosts.
root@192.168.10.20's password: 
Last login: Sat Apr 27 20:16:40 2024 from 192.168.10.1[root@192 ~]# ifconfig                    #查看IPens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.10.20  netmask 255.255.255.0  broadcast 192.168.10.255inet6 fe80::1122:13b6:cdab:29e1  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:1b:a9:72  txqueuelen 1000  (Ethernet)RX packets 111  bytes 16588 (16.1 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 154  bytes 19449 (18.9 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

拓展:当用户第一次登录SSH服务器时,必须接受服务器发来的ECDSA密钥(根据提示输入“yes”)后才能继续验证。接收的密钥信息将保存到~/.ssh/known_hosts 文件中。密码验证成功以后,即可登录目标服务器的命令行环境中了

如果要省略这个步骤去  /etc/ssh/ssh_config 客户端配置文件中去修改下面图片中的配置即可

拓展:在 ssh 用户名@目标主机  后面加上命令后可以实现切换到目标主机使用命令后立即退出

[root@192 opt]# ssh root@192.168.10.20 ifconfig
root@192.168.10.20's password: 
Permission denied, please try again.
root@192.168.10.20's password: 
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.10.20  netmask 255.255.255.0  broadcast 192.168.10.255inet6 fe80::1122:13b6:cdab:29e1  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:1b:a9:72  txqueuelen 1000  (Ethernet)RX packets 1625  bytes 159986 (156.2 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 1106  bytes 123151 (120.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0[root@192 opt]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.10.10  netmask 255.255.255.0  broadcast 192.168.10.255inet6 fe80::cb8c:1559:2416:bfcd  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:6d:59:11  txqueuelen 1000  (Ethernet)RX packets 7081  bytes 655153 (639.7 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 5332  bytes 714983 (698.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

(2)scp 远程复制

【1】将目标主机的文件或目录复制到本机

scp [-P 端口] [-r] 用户名@目标主机IP:绝对路径  本机路径 
常用选项
scp -P   #端口号不同的情况下使用
scp -r   #复制目录的时候使用
目标主机下/opt/目录下有文件 123.txt 和目录 abc ;abc目录下有文件a.txt,内容abcdefg[root@192 ssh]# cd /opt/
[root@192 opt]# ls
rh
[root@192 opt]# scp root@192.168.10.20:/opt/123.txt /opt/    #复制文件到本机/opt/目录下
root@192.168.10.20's password: 
123.txt                                         100%    7     2.4KB/s   00:00    
[root@192 opt]# ls
123.txt  rh
[root@192 opt]# scp -r root@192.168.10.20:/opt/abc /opt/    #复制目录到本机/opt/目录下
root@192.168.10.20's password: 
a.txt                                           100%    8     5.0KB/s   00:00    
[root@192 opt]# ls
123.txt  abc  rh
[root@192 opt]# cat abc/a.txt
abcdefg

拓展:如果当前目录中存在文件名一样的文件,将会直接覆盖;不会有提示;一定要注意使用

[root@192 opt]# ls
123.txt  abc  rh 
[root@192 opt]# cat 123.txt                #查看文件内容
123456
[root@192 opt]# scp root@192.168.10.20:/opt/123.txt /opt/   #复制目标主机中的文件
root@192.168.10.20's password: 
123.txt                                100%    7    13.7KB/s   00:00    
[root@192 opt]# cat 123.txt                #查看文件内容
654321#只要复制过程修改复制文件的文件名即可
[root@192 opt]# scp root@192.168.10.20:/opt/123.txt /opt/1234.txt  #修改文件名
root@192.168.10.20's password: 
123.txt                                100%    7     5.0KB/s   00:00    
[root@192 opt]# ls
1234.txt  123.txt  abc  rh

【2】将本地的文件/目录复制到目标主机

scp [-P 端口] [-r] 本机文件/目录路径 ...  用户名@目标主机IP:绝对路径
                      #复制文件和目录到192.168.10.40主机中
[root@192 opt]# scp -r *.txt abc root@192.168.10.40:/opt/The authenticity of host '192.168.10.40 (192.168.10.40)' can't be established.
ECDSA key fingerprint is SHA256:BrrBajtrhef9T6SQ+0qza0JYtNaFoPYobWfI6wvUuQ0.
ECDSA key fingerprint is MD5:14:60:55:d3:76:b4:6c:e8:fd:fd:60:c6:29:f6:7d:00.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.10.40' (ECDSA) to the list of known hosts.
root@192.168.10.40's password: 1234.txt                                                     100%    7    13.4KB/s   00:00    
123.txt                                                      100%    7     7.3KB/s   00:00    
a.txt                                                        100%    8    21.9KB/s   00:00  [root@192 opt]# ssh root@192.168.10.40         #切换到192.168.10.40主机中
root@192.168.10.40's password: 
Last login: Sat Apr 27 21:12:26 2024 from 192.168.10.1
[root@192 ~]# cd /opt/                         
[root@192 opt]# ls                             #查看文件和目录是否传输过来
1234.txt  123.txt  abc  rh
[root@192 opt]# 

(3)sftp 文件传输

使用了加密/解密技术,传输效率比普通的FTP要低,但安全性更高;操作语法sftp与ftp几乎一样。

sftp  用户名@目标主机
[root@192 opt]# sftp 用户名@目标主机sftp> get 文件名		    #下载文件到ftp目录
sftp> put 文件名		    #上传文件到ftp目录
sftp> quit				#退出
[root@192 opt]# sftp root@192.168.10.20    #切换到目标主机
root@192.168.10.20's password: 
Connected to 192.168.10.20.
sftp> cd /opt/                             
sftp> ls
123.txt  abc      rh       
sftp> get 123.txt                          #下载文件到ftp目录
Fetching /opt/123.txt to 123.txt
/opt/123.txt                               100%    7     6.4KB/s   00:00    
sftp> get abc                              #下载目录,失败,只能下载文件
Fetching /opt/abc/ to abc
Cannot download non-regular file: /opt/abc/                             
sftp> cd abc/                              #需要切换到文件所在的目录
sftp> ls
a.txt  
sftp> get a.txt
Fetching /opt/abc/a.txt to a.txt
/opt/abc/a.txt                               100%    8     4.5KB/s   00:00    
sftp> cd /home/liu/                          #切换到需要上传的目录
sftp> ls
sftp> put 123.txt                            #上传文件到ftp目录 
Uploading 123.txt to /home/liu/123.txt        
123.txt                                      100%    7     3.3KB/s   00:00    
sftp> quit                                   #退出
[root@192 opt]# #验证 sftp 服务是否使用成功 
[root@192 opt]# ls                           #查看本机文件是否下载成功
123.txt  a.txt
[root@192 opt]# ssh root@192.168.10.20       #切换到主机到192.168.10.20
root@192.168.10.20's password: 
Last login: Sat Apr 27 21:37:34 2024 from 192.168.10.10
[root@192 ~]# cd /home/liu/                   #查看文件是否上传到目标目录
[root@192 liu]# ls
123.txt  a.txt
[root@192 liu]# 

4.sshd 服务支持两种验证方式

4.1账号密码登录

对服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解

PasswordAuthentication yes

4.2密钥对验证登录

要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录。

PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys    #服务端的公钥文件默认保存路径

拓展1:密码验证和密钥对验证优先级

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。
vim /etc/ssh/sshd_config
PasswordAuthentication yes                      #启用密码验证
PubkeyAuthentication yes                        #启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys         #指定公钥库文件

 拓展2:公钥和私钥的关系

(1)公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密。
(2)不能根据一个密钥来推算出另一个密钥。
(3)公钥对外公开,私钥本地持有,只有私钥的持有人才知道

4.3密钥对的创建和使用

(1)确保服务端开启了ssh密钥对验证

vim /etc/ssh/sshd_config      #进入到文件中查看密钥对验证是否开启PubkeyAuthentication yes 

(2)在客户端创建密钥对

                            #公钥和私钥文件的存放路径
[root@192 ~]# cd /root/
[root@192 ~]# ls -A
anaconda-ks.cfg  .bashrc  .dbus                 .local    .Xauthority  图片  桌面
.bash_history    .cache   .esd_auth             .ssh      公共         文档
.bash_logout     .config  .ICEauthority         .tcshrc   模板         下载
.bash_profile    .cshrc   initial-setup-ks.cfg  .viminfo  视频         音乐
[root@192 ~]# cd /root/
[root@192 ~]# cd .ssh/
[root@192 .ssh]# ls
id_rsa  id_rsa.pub
[root@192 .ssh]# #id-rsa 为私钥文件   #id-rsa.pub 为公钥文件生成的密钥对默认存放在当前用户家目录的 .ssh/ 目录中,
私钥是留给自己使用的,公钥(XXX.pub)是给服务端使用的

(3)上传公钥至服务端

[root@192 .ssh]# ssh-copy-id -i id_rsa.pub root@192.168.10.10/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "id_rsa.pub"
The authenticity of host '192.168.10.10 (192.168.10.10)' can't be established.
ECDSA key fingerprint is SHA256:I6OYY2CvnKXi1ka6D5JqIGc1SlgZkiplUnLT7TUYZk4.
ECDSA key fingerprint is MD5:93:27:ec:d1:d0:6f:eb:2c:7e:6a:2a:db:e4:d6:f2:b4.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.10.10's password: Number of key(s) added: 1Now try logging into the machine, with:   "ssh 'root@192.168.10.10'"
and check to make sure that only the key(s) you wanted were added.[root@192 .ssh]# #到服务端去查看公钥文件位置
[root@192 ~]# ls -A
anaconda-ks.cfg  .bashrc  .dbus                 .local    .Xauthority  图片  桌面
.bash_history    .cache   .esd_auth             .ssh      公共         文档
.bash_logout     .config  .ICEauthority         .tcshrc   模板         下载
.bash_profile    .cshrc   initial-setup-ks.cfg  .viminfo  视频         音乐
[root@192 ~]# cd .ssh/
[root@192 .ssh]# ls
authorized_keys               #公钥文件
[root@192 .ssh]# cat authorized_keys 
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCpW2x2LEiWoQVKxnQCRDZnUqn/JCCJsGBPB+kGavnzUt2S1o6mUiZLzS7B/1LnHURns2Q2rzIFleKFZblpXKJ2Z0drHE+bmKtgzl+8V1tKlFXYXLssVL6xBOtIUK2OUEfEfEGZrWTYdRrvnkxrhxr+hGah2pZxHsJ9KCk2wcp4A9b1TRfEcAISxDEbpm8RZ5TRZwvxMuPg9P0hBRQSbN2lomEj9x34e8i/QP42hUq5V2MGe56b9YsIavMztWdpZR4c1aGJXxYO8jw3HvplmfqEh14UPg7AwIqCeJC/KVaX8iYq60atagfDcehftqr07FPmcJ2ZzMnesGbz+WwoiPsr root@192.168.10.20#公钥信息会自动保存到服务端的 ~/.ssh/authorized_keys 文件里

(4)客户端 ssh 远程登录,使用密钥对的密码进行验证

[root@192 .ssh]# ssh root@192.168.10.10         #连接到目标主机
Enter passphrase for key '/root/.ssh/id_rsa':   #输入设置的密钥密码
Last login: Sat Apr 27 22:55:10 2024 from 192.168.10.1
[root@192 ~]# ifconfig                          #查看IP
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.10.10  netmask 255.255.255.0  broadcast 192.168.10.255inet6 fe80::cb8c:1559:2416:bfcd  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:6d:59:11  txqueuelen 1000  (Ethernet)RX packets 2076  bytes 1974859 (1.8 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 875  bytes 103204 (100.7 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

拓展1:注密钥对在客户端是谁创建的,只能谁使用;密钥对上传给服务端的哪个用户,那么就只能使用那个用户去登录。

拓展2:免密登录

1.在客户端创建密钥对的时候不创建私钥密码,正常上传公钥文件到服务区,即可实现免密登录

2.创建ssh会话代理(只能在当前会话中有效)

ssh-agent bash
ssh-add
Enter passphrase for /root/.ssh/id_ecdsa:
Identity added:/root.ssh/id_ecdsa(/root.ssh/id_ecdsa)#即可实现面交互登录

拓展3:一键创建实现密钥对的创建和一键实现公钥文件的上传

ssh-keygen -t rsa -P '' -f  ~/.ssh/id_rsa
sshpass -p 'abc1234' ssh-copy-id -o StrictHostKeyChecking=no root@192.168.80.20
需要提前安装 sshpass 软件

 二.TCP Wrappers 访问控制

1.TCP Wrappers介绍

TCP Wrappers(TCP封套) 是一个简单的防火墙机制。用来将TCP服务程序“包裹”起来,代为监听TCP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。

2.TCP Wrappers 保护原理

3.TCP Wrappers 保护机制的两种实现方式

(1)直接使用 tcpd 程序对其他服务程序进行保护,需要运行 tcpd 程序。

(2)由其他网络服务程序调用 libwrap.so.* 动态函数库,不需要运行 tcpd 程序。此方式的应用更加广泛,也更有效率。

由于支持 TCP Wrappers 的服务必定包含 libwrap 这一个动态函数库,可以使用 ldd 来查看服务

ldd $(which sshd) | grep libwrap       #sshd的libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f91d0bdb000)ldd $(which vsftpd) | grep libwrap     #vsftpd的libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f4304f3b000)which 查找文件路径     $直接提取 which sshd 的结果

(3)TCP Wrappers 的访问策略

TCP Wrappers 机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。

通过 /etc/hosts.allow,/etc/hosts.deny 这两个文件来管理的一个类似防火墙的机制,分别用来设置允许和拒绝的策略。

/etc/hosts.allow 设置允许访问 tcp 服务程序的策略(白名单)

/etc/hosts.deny 设置禁止访问 tcp 服务程序的策略    (黑名单)

(4)TCP Wrappers 的格式

<服务程序列表>:<客户端地址列表>

【1】服务程序列表
ALL:代表所有的服务。
单个服务程序:如“vsftpd”。
多个服务程序组成的列表:如“vsftpd,sshd”

【2】客户端地址列表
ALL:代表任何客户端地址。
LOCAL:代表本机地址。
多个地址以逗号分隔
允许使用通配符 “*” 和 “?” ,前者代表任意长度字符,后者仅代表一个字符
网段地址,如 “192.168.80.” 或者 192.168.80.0/255.255.255.0 (掩码只支持 netmask 的地址显示方式)
区域地址,如 “.benet.com”匹配 benet.com 域中的所有主机。

 ALL:ALL 表示所有用户和所有客户端

(5)TCP Wrappers 机制的基本原则

首先检查/etc/hosts.allow文件,如果找到相匹配的策略,则允许访问;

否则继续检查/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问;

如果检查上述两个文件都找不到相匹配的策略,则允许访问。

“允许所有,拒绝个别”
只需在/etc/hosts.deny文件中添加相应的拒绝策略

“允许个别,拒绝所有”
除了在/etc/hosts.allow中添加允许策略之外,还需要在/etc/hosts.deny文件中设置“ALL:ALL”的拒绝策略

(6)示例操作

 

三.总结

1.要理解sshd配置文件的用法

2.要知道使用SSH客户端的程序

3.了解 sshd 服务支持的验证登录方式

4.了解 /etc/host.allow 和/etc/hosts.deny 的含义和用法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/4900.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

案例-部门管理-删除

黑马程序员JavaWeb开发教程 文章目录 一、查看页面原型二、查看接口文档三、开发1、Controller2、Service&#xff08;1&#xff09;service接口层&#xff08;3&#xff09;service实现层 3、Mapper4、Postman 一、查看页面原型 二、查看接口文档 三、开发 1、Controller 因…

短视频账号“四部定位法”,让流量噌噌上涨 沈阳短视频剪辑培训

在当下短视频的风潮中&#xff0c;企业纷纷涉足这一领域&#xff0c;希望通过短视频平台吸引用户、提升品牌知名度、促进销售转化。 然而&#xff0c;面对海量的内容和激烈的竞争&#xff0c;企业如何才能在短视频领域脱颖而出&#xff1f; 在企业涉足短视频领域之前&#xf…

用友裁应届

下半年准备来用友的24应届生们&#xff0c;请三思&#xff01;&#xff01;&#xff01; 我是23届某9研究生&#xff0c;2月份用友以绩效低为由被裁&#xff08;我一个应届生跟老员工比绩效&#xff0c;搞笑呢&#xff09;。 半年被裁&#xff0c;找工作太难了&a…

# 使用 spring boot 时,@Autowired 注解 自动装配注入时,变量报红解决方法:

使用 spring boot 时&#xff0c;Autowired 注解 自动装配注入时&#xff0c;变量报红解决方法&#xff1a; 1、使用 Resource 代替 Autowired 注解&#xff0c;根据类型注入改为根据名称注入&#xff08;建议&#xff09;。 2、在 XXXMapper 上添加 Repository 注解&#xff0…

区块链技术:NFG元宇宙电商模式

大家好&#xff0c;我是微三云周丽 随着互联网技术的迅猛发展&#xff0c;电子商务行业逐渐崛起为现代经济的重要支柱。而在这一浪潮中&#xff0c;元宇宙电商以其独特的商业模式和巨大的发展潜力&#xff0c;成为行业的新宠。其中&#xff0c;NFG作为元宇宙电商模式的代表&am…

单链表-java

此次我们主要通过数组来模拟一下单链表&#xff0c;并完成一些基本的功能。 文章目录 前言 一、单链表 二、思路模拟 1.引入变量解释 2.链表初始化 3.在头结点后插入一个结点 4.表示在第k个数后面插入一个数 5. 把第k个数后面的一个数删除掉 三、代码如下 1.代码如下&#xff1…

NDK 入门(二)—— 调音小项目

NDK 入门系列主要介绍 JNI 的相关内容&#xff0c;目录如下&#xff1a; NDK 入门&#xff08;一&#xff09;—— JNI 初探 NDK 入门&#xff08;二&#xff09;—— 调音小项目 NDK 入门&#xff08;三&#xff09;—— JNI 注册与 JNI 线程 NDK 入门&#xff08;四&#xff…

数字滤波器设计笔记1

系统结构 1.先利用matlab的simulink和FDA进行滤波器建模设计&#xff0c;通过仿真后&#xff0c;确定模型达到相应的性能要求&#xff0c;再利用verilog进行电路设计。最后使用modelsim进行功能验证。其中testbench的输入数据&#xff0c;利用matlab模型的输入数据。 2.Matlab…

最最普通程序员,如何利用工资攒够彩礼,成为人生赢家

今天我们不讲如何提升你的专业技能去涨工资&#xff0c;不讲面试技巧如何跳槽涨工资&#xff0c;不讲如何干兼职赚人生第一桶金&#xff0c;就讲一个最最普通的程序员&#xff0c;如何在工作几年后&#xff0c;可以攒够彩礼钱&#xff0c;婚礼酒席钱&#xff0c;在自己人生大事…

pytho爬取南京房源成交价信息并导入到excel

# encoding: utf-8 # File_name: import requests from bs4 import BeautifulSoup import xlrd #导入xlrd库 import pandas as pd import openpyxl# 定义函数来获取南京最新的二手房房子成交价 def get_nanjing_latest_second_hand_prices():cookies {select_city: 320100,li…

信息系统项目管理师——第5章信息系统工程(一)

近几期的考情来看&#xff0c;本章选择题稳定考4分&#xff0c;考案例的可能性有&#xff0c;需要重点学习。本章节专业知识点特别多。但是&#xff0c;只考课本原话&#xff0c;大家一定要把本章至少通读一遍&#xff0c;还要多刷题&#xff0c;巩固重点知识。 1 软件工程 软…

deepin 开源之夏重磅来袭!超优质项目已上线,欢迎来战

内容来源&#xff1a;deepin 社区 「开源之夏」是由中国科学院软件研究所“开源软件供应链点亮计划”发起并长期支持的一项暑期开源活动&#xff0c;旨在鼓励在校学生积极参与开源软件的开发维护&#xff0c;培养和发掘更多优秀的开发者&#xff0c;促进优秀开源软件社区的蓬勃…

javamail发送qq邮箱失败案例分析

文章目录 javaMail报错:Unsupported or unrecognized SSL message原因分析: ssl与tls端口总结 javaMail报错:Unsupported or unrecognized SSL message c.n.m.service.impl.EmailServiceImpl : 邮件发送异常, Mail server connection failed; nested exception is javax.m…

Spring AI 来啦,快速上手

Spring AI Spring框架在软件开发领域&#xff0c;特别是在Java企业级应用中&#xff0c;一直扮演着举足轻重的角色。它以其强大的功能和灵活的架构&#xff0c;帮助开发者高效构建复杂的应用程序。而Spring Boot的推出&#xff0c;更是简化了新Spring应用的初始搭建和开发过程…

【分治算法】【Python实现】棋盘覆盖

文章目录 [toc]问题描述分治算法时间复杂性Python实现 个人主页&#xff1a;丷从心 系列专栏&#xff1a;分治算法 学习指南&#xff1a;Python学习指南 问题描述 在一个 2 k 2 k 2^{k} \times 2^{k} 2k2k个方格组成的棋盘中&#xff0c;若恰有一个方格与其他方格不同&…

httpClient提交报文中文乱码

httpClient提交中文乱码&#xff0c;ContentType类型application/json 指定提交参数的编码即可 StringEntity se new StringEntity(paramBody.toJSONString(),"UTF-8");se.setContentType("application/json");context.httpPost.setHeader("Cookie&…

JUC并发-共享模型-无锁-乐观锁(非阻塞)

1、问题提出 有如下需求&#xff0c;保证 account.withdraw 取款方法的线程安全 public class TestAccount {public static void main(String[] args) {Account account new AccountCas(10000);Account.demo(account);} }class AccountUnsafe implements Account {private I…

2024LarkXR新增功能系列之五 | 单端口支持多并发

实时云渲染技术在为虚拟现实、游戏、和各种应用程序提供强大的渲染支持的同时&#xff0c;也带来了一些网络和运维上的挑战。在传统的设置中&#xff0c;实时云渲染推流技术需要为每个视频流单独占用服务器的一个端口。这种方法在多用户同时访问的情况下可能会导致端口资源的快…

MemFire解决方案-物联网数据平台解决方案

方案背景 随着各种通讯、传感技术发展&#xff0c;数据通讯成本的急剧下降&#xff0c;数以万亿计的智能设备&#xff08;智能手环、智能电表、智能手机、各种传感器设备等&#xff09;接入网络&#xff0c;并源源不断的产生海量的实时数据。这些海量数据的价值挖掘&#xff0…

Node私库Verdaccio使用记录,包的构建,推送和拉取

Node私库Verdaccio使用记录&#xff0c;包的构建&#xff0c;推送和拉取 Verdaccio是一个轻量级的私有npm代理注册中心&#xff0c;它可以帮助你在本地搭建一个npm仓库&#xff0c;非常适合企业内部使用。通过使用Verdaccio&#xff0c;你可以控制和缓存依赖包&#xff0c;提高…