如何配置防火墙?看这篇就够了

news2024/11/24 17:52:23

大家好,我是老杨。

在互联网时代,网络安全的问题不用多说了,配置防火墙是非常必要的。

在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。

防火墙是位于内部网和外部网之间的屏障,也是系统的第一道防线。

那到底怎么配置防火墙,这不是两三千字就能说明白的。

今天就用这篇万字详解,给你说说防火墙配置,把各个技术点逐一攻破。

今日文章阅读福利:《 思科防火墙白皮书 》

私信我,发送暗号“防火墙”,即可获取该份高清优质电子书资源。

01 了解防火墙基本机制

配置防火墙之前,你最好先了解一下防火墙的基本工作机制。

01 什么是防火墙

防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。

这种“隔离”不是一刀切,是有控制的隔离,允许合法流量通过防火墙,禁止非法流量通过防火墙。

如图 1-1 所示,防火墙位于企业 Internet 出口保护内网安全。

在防火墙上可以指定规则,允许内网 10.1.1.0/24 网段的 PC 访问 Internet ,禁止 Internet 用户访问 IP 地址为192.168.1.2 的内网主机。

图 1-1 防火墙控制流量转发

由上文可见,防火墙与路由器、交换机是有区别的。

路由器用来连接不同的网络,通过路由协议保证互联互通,确保将报文转发到目的地;

交换机通常用来组建局域网,作为局域网通信的重要枢纽,通过二层/三层交换快速转发报文;

防火墙主要部署在网络边界,对进出网络的访问行为进行控制,安全防护是其核心特性。

路由器与交换机的本质是转发,防火墙的本质是控制。

防火墙控制网络流量的实现主要依托于安全区域和安全策略,下文详细介绍。

02 接口与安全区域

前文提到防火墙用于隔离不同安全级别的网络,那么防火墙如何识别不同网络呢?

答案就是安全区域(Security Zone)。

通过将防火墙各接口划分到不同的安全区域,从而将接口连接的网络划分为不同的安全级别。

防火墙上的接口必须加入安全区域(部分机型的独立管理口除外)才能处理流量。

安全区域的设计理念可以减少网络攻击面,一旦划分安全区域,流量就无法在安全区域之间流动,除非管理员指定了合法的访问规则。

如果网络被入侵,攻击者也只能访问同一个安全区域内的资源,这就把损失控制在一个比较小的范围内。因此建议通过安全区域为网络精细化分区。

接口加入安全区域代表接口所连接的网络加入安全区域,而不是指接口本身。

接口、网络和安全区域的关系如图 1-2 所示。

图 1-2 接口、网络和安全区域

防火墙的安全区域按照安全级别的不同从 1 到 100 划分安全级别,数字越大表示安全级别越高。

防火墙缺省存在 trust、dmz、untrust 和 local 四个安全区域,管理员还可以自定义安全区域实现更细粒度的控制。

例如,一个企业按图 1-3 划分防火墙的安全区域,内网接口加入 trust 安全区域,外网接口加入 untrust 安全区域,服务器区接口加入 dmz 安全区域,另外为访客区自定义名称为 guest 的安全区域。

一个接口只能加入到一个安全区域,一个安全区域下可以加入多个接口。

图 1-3 划分安全区域

上图中有一个特殊的安全区域 local,安全级别最高为 100。

local 代表防火墙本身,local区域中不能添加任何接口,但防火墙上所有接口本身都隐含属于 local 区域。

凡是由防火墙主动发出的报文均可认为是从 local 安全区域发出,凡是接收方是防火墙的报文(非转发报文)均可认为是由 local 安全区域接收。

另外除了物理接口,防火墙还支持逻辑接口,如子接口、VLANIF、Tunnel 接口等,这些逻辑接口在使用时也需要加入安全区域。

03 安全策略

前文提到防火墙通过规则控制流量,这个规则在防火墙上被称为“安全策略”。

安全策略是防火墙产品的一个基本概念和核心功能,防火墙通过安全策略来提供安全管控能力。

如图 1-4 所示,安全策略由匹配条件、动作和内容安全配置文件组成,针对允许通过的流量可以进一步做反病毒、入侵防御等内容安全检测。

图 1-4 安全策略的组成及 Web 界面

所有匹配条件在一条安全策略中都是可选配置;但是一旦配置了,就必须全部符合才认为匹配,即这些匹配条件之间是“与”的关系。

一个匹配条件中如果配置了多个值,多个值之间是“或”的关系,只要流量匹配了其中任意一个值,就认为匹配了这个条件。

一条安全策略中的匹配条件越具体,其所描述的流量越精确。

你可以只使用五元组(源/目的 IP 地址、端口、协议)作为匹配条件,也可以利用防火墙的应用识别、用户识别能力,更精确、更方便地配置安全策略。

04 穿墙安全策略与本地安全策略

穿过防火墙的流量、防火墙发出的流量、防火墙接收的流量均受安全策略控制。

如图 1-5所示,内网 PC 既需要 Telnet 登录防火墙管理设备,又要通过防火墙访问 Internet。

此时需要为这两种流量分别配置安全策略。

图 1-5 穿墙安全策略与本地安全策略

尤其讲下本地安全策略,也就是与 local 域相关相关的安全策略。

以上例子中,位于 trust域的 PC 登录防火墙,配置 trust 访问 local 的安全策略;

反之如果防火墙主动访问其他安全区域的对象,例如防火墙向日志服务器上报日志、防火墙连接安全中心升级特征库等,需要配置 local 到其他安全区域的安全策略。

记住一点,防火墙本身是 local 安全区域,接口加入的安全区域代表接口连接的网络属于此安全区域,这样就可以分清防火墙本身和外界网络的域间关系了。

05 缺省安全策略与安全策略

防火墙存在一条缺省安全策略 default,默认禁止所有的域间流量。

缺省策略永远位于策略列表的最底端,且不可删除。

用户创建的安全策略,按照创建顺序从上往下排列,新创建的安全策略默认位于策略列表底部,缺省策略之前。

防火墙接收到流量之后,按照安全策略列表从上向下依次匹配。

一旦某一条安全策略匹配成功,则停止匹配,并按照该安全策略指定的动作处理流量。

如果所有手工创建的安全策略都未匹配,则按照缺省策略处理。

由此可见,安全策略列表的顺序是影响策略是否按预期匹配的关键,新建安全策略后往往需要手动调整顺序。

企业的一台服务器地址为 10.1.1.1,允许 IP 网段为 10.2.1.0/24 的办公区访问此服务器,配置了安全策略 policy1。

运行一段时间后,又要求禁止两台临时办公 PC(10.2.1.1、10.2.1.2)访问服务器。

此时新配置的安全区策略 policy2 位于 policy1 的下方。

因为 policy1 的地址范围覆盖了policy2 的地址范围,policy2 永远无法被匹配。

需要手动调整 policy2 到 policy1 的上方,调整后的安全策略如下:

因此,配置安全策略时,注意先精确后宽泛。如果新增安全策略,注意和已有安全策略的顺序,如果不符合预期需要调整。

02 完成初始配置

首次使用设备,完成防火墙接入互联网的基础配置。


01 设备出厂配置

防火墙设备出厂配置如下表。

02 连线

按下图连接管理网口、内网口 GE0/0/2 和外网口 GE0/0/3。

图中管理 PC 与设备管理网口连接,用于登录 Web 界面。

如果使用命令行配置,首次登录请使用 Console 配置线连接管理 PC 的串口与设备的 Console 口。

图 1-6 防火墙线缆连接


03 登录 Web 界面

背景信息

推荐使用以下浏览器登录设备 Web 界面:

Internet Explorer 浏览器:10-11

Firefox 浏览器:62 及以上版本

Chrome 浏览器:64 及以上版本

操作步骤

1. 将管理员 PC 网口与设备的管理口(MEth 0/0/0 或 GigabitEthernet 0/0/0)通过网线直连或者通过二层交换机相连。

2. 将管理员 PC 的 IP 地址设置为 192.168.0.2~192.168.0.254 范围内的 IP 地址。

3. 在管理员 PC 的浏览器中输入地址:https://192.168.0.1:8443。

输入地址登录后,浏览器会给出证书不安全的告警提示,选择继续浏览。

4. 如果是首次登录设备,弹出创建管理员账号界面。输入用户名、密码、确认密码,然后单击“创建”。

首次登录创建的管理员,拥有系统管理员权限和 Web 服务类型。

5. 账号创建成功,在弹出的提示框中单击“确定”。

6. 进入登录界面,输入已经创建的用户名、密码登录设备,单击“登录”。

访问 Web 界面登录地址时,浏览器无法验证设备提供的默认证书,会有安全告警提示。

可以在此界面上单击“下载根证书”下载证书,然后双击证书文件进安装,下次登录就没有安全告警提示了。

7. 新账号首次登录,系统弹出修改初始化密码界面。输入当前密码、新密码、确认密码,单击“确定”。

8. 重新进入登录界面,输入账号和新密码,单击“登录”。

04 防火墙 Web 界面

防火墙 Web 界面采用横向板块+竖向菜单的导航方式,界面布局如下图所示。

图 1-7 Web 界面布局

后续处理

选择“网络 > 接口”,可以修改管理口的 IP 地址,修改后需要重新登录。

选择“系统 > 管理员 > 管理员”,可以新建其他管理员。

防火墙支持管理员绑定不同的权限角色。


05 配置三层接入

防火墙缺省工作在三层,通常作为企业 Internet 出口网关,实现内外网通信的同时进行安全防护。

此种模式设备通过路由协议转发各个网段之间的报文。

因此,这种接入方式也被称为“路由模式”。

防火墙三层接入部署在内外网之间时,通常还需要负责内网的私网地址与外网的公网地址之间的转换,也就是 NAT 功能,因此这种接入方式又常被称为“NAT 模式”。

图 1-8 防火墙三层接入组网图

初始接入时,请使用 Web 界面提供的快速向导,根据企业的 Internet 接入方式将防火墙快速接入 Internet。

然后在此基础上进行高级配置。

  • 静态 IP:如果从网络服务商处获得固定的 IP 地址,请选择此接入方式。
  • PPPoE:如果从网络服务商处获得用户名和密码进行拨号,请选择此接入方式。
  • DHCP:如果从网络服务商自动获取 IP 地址,请选择此接入方式。

执行快速向导后,防火墙具备的基本配置如下:

  • 上网接口:加入 untrust 区域,并通过管理员选择的接入方式获取到公网 IP 地址。
  • 局域网接口:加入 trust 区域,私网 IP 地址配置完毕;如果管理员在向导中启用了局域网DHCP 服务,则局域网接口开启 DHCP 服务器功能为局域网 PC 分配 IP 地址及 DNS 服务器地址。
  • 源 NAT:存在一条 Easy IP 方式的源 NAT 策略,出接口是上网接口的所有流量的源 IP 地址
  • 被转换为上网接口 IP 地址。
  • 路由:存在一条缺省路由,出接口是上网接口,将流量转发至 Internet。
  • 安全策略:未配置,需要自行手工配置安全策略,允许局域网用户访问 Internet。
  • 使用三层 Internet 接入向导:静态 IP

数据准备:

操作步骤:

1. 选择“系统 > 快速向导”。

2. 单击“下一步”。

3. 根据需要修改主机名、管理员密码,然后单击“下一步”。如果无需修改,单击“跳过”。

4. 根据设备的所在地配置系统时间,然后单击“下一步”。

5. 选择接入互联网方式为“静态 IP”,然后单击“下一步”。

6. 配置接入互联网参数,然后单击“下一步”。

配置局域网接口,然后单击“下一步”。

启用局域网接口的 DHCP 服务,并使用默认的 IP 地址范围。然后单击“下一步”。

当防火墙作为局域网 PC 的网关时,可以使用局域网接口为 PC 分配 IP 地址。

9. 核对配置信息无误后,单击“应用”。

10. 系统提示配置成功,单击“完成”。

11. 配置基础安全策略,允许局域网 PC 访问 Internet。

12. 配置局域网 PC 自动获取 IP 地址、DNS 服务器地址,步骤略。

05-1 使用三层 Internet 接入向导:PPPoE

背景信息

操作步骤

1. 选择“系统 > 快速向导”。

2. 单击“下一步”。

3. 根据需要修改主机名、管理员密码,然后单击“下一步”。如果无需修改,单击“跳过”。

4. 根据设备的所在地配置系统时间,然后单击“下一步”。

5. 选择接入互联网方式为“PPPoE”,然后单击“下一步”。

6. 配置接入互联网参数,然后单击“下一步”。

7. 配置局域网接口,然后单击“下一步”。

8. 启用局域网接口的 DHCP 服务,并使用默认的 IP 地址范围。然后单击“下一步”。

当防火墙作为局域网 PC 的网关时,可以使用局域网接口为 PC 分配 IP 地址。

9. 核对配置信息无误后,单击“应用”。

10. 系统提示配置成功,单击“完成”。

11. 配置基础安全策略,允许局域网 PC 访问 Internet。

12. 配置局域网 PC 自动获取 IP 地址、DNS 服务器地址,步骤略。

05-2 使用三层 Internet 接入向导:DHCP

背景信息

操作步骤

1. 选择“系统 > 快速向导”。

2. 单击“下一步”。

3. 根据需要修改主机名、管理员密码,然后单击“下一步”。如果无需修改,单击“跳过”。

4. 根据设备的所在地配置系统时间,然后单击“下一步”。

5. 选择接入互联网方式为“DHCP”,然后单击“下一步”。

6. 配置接入互联网参数,然后单击“下一步”。

7. 配置局域网接口,然后单击“下一步”。

8. 启用局域网接口的 DHCP 服务,并使用默认的 IP 地址范围。然后单击“下一步”。

当防火墙作为局域网 PC 的网关时,可以使用局域网接口为 PC 分配 IP 地址。

9. 核对配置信息无误后,单击“应用”。

10. 系统提示配置成功,单击“完成”。

11. 配置基础安全策略,允许局域网 PC 访问 Internet。

12. 配置局域网 PC 自动获取 IP 地址、DNS 服务器地址,步骤略。

05-3 配置基础安全策略

前提条件

快速向导已经运行完毕。

操作步骤

选择“策略 > 安全策略 > 安全策略”。

新建安全策略,允许局域网 PC 访问 Internet。


06 配置二层透明接入

背景信息

二层透明接入就是防火墙使用两个二层接口接入网络,通常部署在出口网关的内侧。

此种接入方式的优点是不影响原有网络结构,不需要调整上下行设备路由,因此也称为“透明模式”。

二层透明接入防火墙同样具备安全防护能力,也需要配置安全策略,只是部分三层特有的功能二层接口不支持,例如路由。

但是可以使用 VLANIF 作为三层接口。

防火墙无需全局切换路由模式、透明模式,而是进行接口级别的模式切换。

接口工作在三层,就可以实现三层网关的功能;接口工作在二层,就可以实现二层透明接入的功能。

二、三层接入可以并存。

如下图所示,防火墙一般部署在出口路由器的内侧,防火墙下行是交换机,上行是路由器。

根据组网情况,可能路由器做内网用户网关,也可能三层交换机做内网用户网关。

防火墙透明接入组网中,一般使用路由器做源 NAT,但是防火墙也支持做源 NAT 转换。

下图中,当三层交换机做内网用户网关时可以在防火墙上配置源 NAT。

图 1-9 防火墙二层透明接入组网图

操作步骤

1. 配置二层接口。

a. 选择“网络 > 接口”。

b. 配置 GE0/0/2 的接口为交换模式,并将接口加入安全区域。

单击“确定”,然后在接口列表中修改 GE0/0/2 的安全区域为 trust。

根据与防火墙连接的交换机的配置情况,配置防火墙二层接口的连接类型是 Trunk 还是Access。

透明接入防火墙类似于二层交换机。

如果防火墙接口是 Trunk 类型转发 VLAN,则需要在路由器上配置子接口终结 VLAN。

c. 配置 GE0/0/3 的接口所属 VLAN,并将接口加入安全区域。

单击“确定”,然后在接口列表中修改 GE0/0/3 的安全区域为 untrust。

2. 配置基础安全策略允许内网用户访问 Internet。

a. 选择“策略 > 安全策略 > 安全策略”。

b. 新建安全策略。

3. 配置交换机和路由器的 VLAN、接口及 IP 地址等,具体步骤略。

4. 可选:配置源 NAT 转换内网用户 IP 地址。

当三层交换机做内网用户网关时,可以选择防火墙做源 NAT。

a. 选择“策略 > NAT 策略 > NAT 策略”。

b. 选择“源转换地址池”页签,新建地址池,地址池中是可供使用的公网 IP 地址范围。

c. 选择“NAT”页签,新建 NAT 策略。

d. 在三层交换机上配置到 NAT 地址池地址(1.1.1.1~1.1.1.5)的黑洞路由。

<switch> system-view

[switch] ip route-static 1.1.1.1 32 NULL0

[switch] ip route-static 1.1.1.2 32 NULL0

[switch] ip route-static 1.1.1.3 32 NULL0

[switch] ip route-static 1.1.1.4 32 NULL0

[switch] ip route-static 1.1.1.5 32 NULL0

e. 在路由器上配置到 NAT 地址池地址(1.1.1.1~1.1.1.5)的静态路由,下一跳为交换机VLANIF10 的地址 10.2.1.1。

<router> system-view

[router] ip route-static 1.1.1.1 32 10.2.1.1

[router] ip route-static 1.1.1.2 32 10.2.1.1

[router] ip route-static 1.1.1.3 32 10.2.1.1

[router] ip route-static 1.1.1.4 32 10.2.1.1

[router] ip route-static 1.1.1.5 32 10.2.1.1

后续处理

透明接入时,管理员首次登录通过管理口登录防火墙。

如果需要使用业务口登录防火墙,或者防火墙需要访问外部地址,均需要配置 VLANIF 接口 IP 地址。

本例中是 VLANIF10,配置如下,注意 VLANIF10 的 IP 地址需要与防火墙上下行设备 IP地址同一网段。


07 建立防火墙访问外部服务通道

背景信息

配置三层接入、配置二层透明接入中完成了内网 PC 访问 Internet 的基础网络部署,防火墙本身进行特征库升级、License 在线激活等需要防火墙可以访问 Internet 的外部服务。

操作步骤

1. 确保防火墙提供一个三层接口 IP 地址连接安全中心、License 中心等。

三层接入一般使用公网接口 IP 地址即可;二层透明接入则需要配置一个 VLANIF 接口,配置接口 IP 并加入安全区域,具体步骤参见二层透明接入后续处理。

另外注意确保该地址到 Internet 路由可达。

2. 确保防火墙已经配置 DNS 服务器,否则防火墙无法通过域名访问外部服务。

选择“网络 > DNS > DNS”,检查是否已经配置了 DNS 服务器,如果没有配置请增加 DNS服务器。

3. 可选:如果接口 IP 是私网地址,还需要配置源 NAT。

选择“策略 > NAT 策略 > NAT 策略”,配置 NAT 策略对接口 IP 地址进行转换。

二层透明接入时,根据规划可能防火墙进行 NAT 转换,也可能出口路由器进行 NAT 转换。

4. 配置安全策略允许防火墙访问外部服务、DNS 服务器等。

选择“策略 > 安全策略 > 安全策略”,允许 local 安全区域访问 Internet 所在安全区域。

放行的服务等根据业务需求制定,例如防火墙访问 DNS 服务器要放行 DNS,防火墙升级特征库要放行 HTTPS。



08 测试网络连通性

完成上述配置后,内网 PC、防火墙均可以访问 Internet,可以按如下操作进行测试。

测试内网 PC 访问 Internet在内网 PC 浏览器中输入一个网址,测试是否可以打开网页。

如果打开网页失败,尝试如下方法排障:

选择“网络 > 接口”,在接口列表中检查防火墙内、外网接口的状态是否 Up。

如果外网接口 Down,请确认防火墙的配置与网络服务商提供的参数是否一致。

检查内网 PC 是否正常设置 IP 地址和 DNS 服务器;

如果配置了防火墙为 PC 分配地址,则在 cmd 窗口执行 ipconfig /all 命令检查 PC 是否正常通过防火墙获取 IP 地址和 DNS 服务器,如果 PC 没有获取到地址请检查防火墙的 DHCP 服务配置。

登录防火墙 Web 界面选择“监控 > 诊断中心”,单击“网页诊断”页签。

输入内网 PC 的IP 地址以及网页 URL,单击“诊断”。

根据诊断信息进行故障处理。测试防火墙访问 Internet使用防火墙 Web 界面提供的升级中心(http://isecurity.huawei.com)连通性测试功能进行测试。

选择“系统 > 升级中心”,单击“测试升级中心链接”链接,弹出检测结果页面。

如果连接失败,请按照提示信息进行修改。

03 进一步完成其他高级配置

完成初始配置后,结合实际业务情况进行高级配置。

本文给出您可能配置的高级特性概览,更具体的详细介绍下回说哈。


01 配置其他接口及安全区域

背景信息

初始配置只完成了一个内网接口、一个外网接口的配置。

如果规划更多分区,例如服务器区、访客区等,需要配置接口及安全区域。

操作步骤

1. 如果需要在缺省安全区域基础上自定义安全区域时,选择“网络 > 安全区域”,新建安全区域。

可以在此步骤将接口加入安全区域,也可以在接口的配置界面配置。

2. 选择“网络 > 接口”,根据网络规划配置其他接口 IP 地址及安全区域。

一般连接服务区的接口加入 dmz 安全区域;内外接口加入 trust 安全区域;

外网接口加入untrust 安全区域;如果还自定义了安全区域,将对应接口加入安全区域。

“启用访问管理”用于控制访问防火墙的协议类型,例如通过 HTTPS、SSH 登录防火墙,则需要启用 HTTPS、SSH 协议;

例如需要 Ping 防火墙接口检测连通性,则需要启用 Ping协议。

02 配置安全策略

背景信息

接口和安全区域配置完成后,需要配置安全策略允许流量通过防火墙。

另外安全策略允许的流量不代表没有威胁,还可以在安全策略中引用内容安全配置文件进行入侵、病毒等检测。

这里配置的安全策略用于防火墙的上线运行,确保防火墙可以正常工作后,需要结合日志、业务情况不断调整,使防火墙更好地保护网络安全。

以下给出的安全策略配置仅作为举例,请根据实际流量互访要求配置。

匹配条件越精细越好,避免防火墙放行多余流量。

操作步骤

1. 选择“策略 > 安全策略 > 安全策略”。

2. 配置允许外网用户访问内网的 Web 服务器 10.2.1.5,并引用缺省入侵防御配置文件对流量进行威胁检测。

3. 继续配置其他安全策略,步骤略。

03 配置 NAT

背景信息

初始配置中,快速向导自动生成了一条将访问 Internet 流量的源 IP 转换为公网接口 IP 的源 NAT 策略。

可以直接使用,也可以修改配置。

另外当企业有供外网用户访问的服务器时,还需要配置 NAT Server 将服务器私网 IP 地址映射成公网 IP 地址。

操作步骤

1. 配置源 NAT。

源 NAT 有两种地址转换方式:

地址池方式:如果有多个公网地址可以使用,一般采用地址池方式。此方式需要创建 NAT地址池以限定可使用的公网地址范围。

出接口地址方式:如果只有防火墙公网接口上的公网地址可用,一般采用出接口地址方式。此方式内网 PC 直接借用公网接口的 IP 地址访问 Internet,特别适用于公网接口 IP 地址是动态获取不固定的情况。

a. 可选:选择“策略 > NAT 策略 > NAT 策略 > 源转换地址池”,配置公网 IP 地址池。

b. 选择“策略 > NAT 策略 > NAT 策略 > NAT 策略”,配置源 NAT 策略。

地址池方式源 NAT 需要引用地址池;出接口方式源 NAT 无需指定地址池,直接将源地址转换为报文出接口 IP 地址。

2. 配置 NAT Server(服务器映射)

a. 选择“策略 > NAT 策略 > 服务器映射”。

b. 新建服务器映射。

整理:老杨丨10年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1071200.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

06.数据解析-xpath

1、什么是xpath ​ XPath (XML Path Language) 是一门在 HTML\XML 文档中查找信息的语言&#xff0c;可用来在 HTML\XML 文档中对元素和属性进行遍历。 W3School官方文档&#xff1a;http://www.w3school.com.cn/xpath/index.asp 2、认识xml 知识点&#xff1a; html和xml…

如何使用 Xunit 框架进行单元测试和集成测试

在软件开发过程中&#xff0c;测试是至关重要的一环。测试驱动开发&#xff08;Test-Driven Development&#xff0c;TDD&#xff09;是一种常用的开发方法论&#xff0c;它强调在编写代码之前先编写测试用例&#xff0c;然后通过不断迭代的方式来实现功能。为了帮助开发者更好…

解决项目报错:@org.springframework.beans.factory.annotation.Autowired(required=true)

项目使用mybatis&#xff0c;启动时报错&#xff1a; Description: Field toolsDetailsService in com.cvit.applet.controller.ToolsDetailsController required a bean of type com.cvit.applet.mapper.ToolsDetailsMapper that could not be found. The injection point has…

上门按摩小程序|同城上门按摩软件开发|上门按摩系统;

上门按摩小程序的开发具有许多优势&#xff0c;下面就给大家介绍下按摩小程序功能: 上门按摩小程序的优势 方便快捷&#xff1a;上门按摩小程序提供在线预约服务&#xff0c;用户可以通过手机随时随地预约按摩师上门服务&#xff0c;避免了传统预约方式的繁琐和不确定性。 个性…

面向对象设计-UML六种箭头含义

目录 UML概述UML语义UML表示法 六种常用关系标识方法泛化实现依赖关联聚合组合 本文参考文章 https://blog.csdn.net/qq_25091281/article/details/123801862 UML概述 UML (Unified Modeling Language)为面向对象软件设计提供统一的、标准的、可视化的建模语言。适用于描述以…

Vue、js底层深入理解笔记

文章目录 1. Vue中列表组件的key值有什么作用&#xff1f;2. [1, 2, 3].map(parseInt)结果 1. Vue中列表组件的key值有什么作用&#xff1f; 这个是修改数组的情况下 还有增删的情况下 删除12&#xff0c;添加67 结果 带key的dom节点发生改变&#xff0c;内容未改变 不带key…

Linux: 基础IO

学习目标 1.C接口与系统调用接口的差别 2.文件描述符, 重定向, 一切皆文件, 缓冲区 3.fd与FILE, 系统调用和库函数的关系 4.系统中的inode 5.软硬链接 6.动静态库 预备知识 1.文件 内容 属性 2.文件的所有操作: a. 对内容的操作 b.对属性的操作 3.文件在磁盘(硬件)上, 我…

通过IP地址管理提升企业网络安全防御

在今天的数字时代&#xff0c;企业面临着越来越多的网络安全威胁。这些威胁可能来自各种来源&#xff0c;包括恶意软件、网络攻击和数据泄露。为了提高网络安全防御&#xff0c;企业需要采取一系列措施&#xff0c;其中IP地址管理是一个重要的方面 1. IP地址的基础知识 首先&a…

04训练——基于YOLO V8的自定义数据集训练——训练结果说明

YOLOv8的训练执行情况指标说明 运行YOLO V8的训练代码将会看到以下执行的情况。 在上图中,我们可以看到每一轮训练的指标情况,YOLOv8训练过程中的输出指标具体介绍如下: • Epoch: 当前的训练轮数,一轮表示所有的训练数据都被模型处理一次。例如,1/100表示第一轮训练,总…

高效截屏方法,你值得拥有!在Windows10中截屏的3种方法

本文介绍如何在Windows 10中捕获屏幕截图&#xff0c;包括使用键盘组合、使用Snipping Tool、Snipp&Sketch Tool或Windows游戏栏。 使用WindowsPrtSc组合键截图 在Windows 10中捕获屏幕截图的最简单方法是按下键盘上的PrtScWindows键盘组合。你将看到屏幕短暂闪烁&#x…

微信小程序发布流程

前言 上周写了如何写一个小程序&#xff0c;然后经过查资料&#xff0c;改bug&#xff0c;找chatgpt美化页面&#xff0c;我写了一个计算代谢率的小工具&#xff0c;写完了之后该怎么办呢&#xff0c;当然是发布上架&#xff0c;然后我就开始了发布的折腾 提交代码 这一步很…

线性表相关知识

1.简述 线性表&#xff0c;全名为线性存储结构。使用线性表存储数据的方式可以这样理解&#xff0c;即“把所有数据按照顺序&#xff08;线性&#xff09;的存储结构方式&#xff0c;存储在物理空间”。 按照空间分类&#xff1a; 顺序存储结构&#xff1a;数据依次存储在连续…

可爱的回调函数

目录 一、作者声明&#xff1a; 二、什么回调函数&#xff1f; 三、库函数qsort为例&#xff0c;讲解回调函数 一、作者声明&#xff1a; 标题中的可爱纯纯是用来凑字数&#xff0c;没有特殊含义&#xff0c;因为可爱的平台不让用四个字作为标题&#xff01; 如果平台允许我…

上海未来产业创投联盟启动成立,和鲸Heywhale成为首批发起单位

第三届“海聚英才”全球创新创业峰会于近期举办&#xff0c;会上正式启动成立“上海未来产业创投联盟”&#xff0c;上海和今信息科技有限公司等 31 家单位成为首批发起单位。 为进一步坚定产业投资信心&#xff0c;营造最优人才生态&#xff0c;9月20日下午&#xff0c;第三届…

mstp vrrp bfd 实验

LSW1配置 <Huawei>sys Enter system view, return user view with CtrlZ. [Huawei]sys lsw1 [lsw1]vlan batch 10 20 30 [lsw1]int g0/0/1 [lsw1-GigabitEthernet0/0/1]port link-type access [lsw1-GigabitEthernet0/0/1]port default vlan 10 [lsw1-GigabitEthernet0…

ELK集群 日志中心集群

ES&#xff1a;用来日志存储 Logstash:用来日志的搜集&#xff0c;进行日志格式转换并且传送给别人&#xff08;转发&#xff09; Kibana:主要用于日志的展示和分析 kafka Filebeat:搜集文件数据 es-1 本地解析 vi /etc/hosts scp /etc/hosts es-2:/etc/hosts scp /etc…

铁路防护网RFID锁控,实现铁路防护网智能防盗防破坏

一、铁路防护网的挑战与需求 铁路防护网作为铁路运输系统中的重要组成部分&#xff0c;面临着安全性和防盗防破坏的挑战&#xff0c;传统的锁控系统存在以下问题&#xff1a; 1、安全隐患难以发现&#xff1a;传统锁控系统无法及时发现锁被剪断或破坏的情况&#xff0c;容易造…

【SpringCloud】Eureka原理分析、搭建Eureka服务、服务注册、服务发现

&#x1f40c;个人主页&#xff1a; &#x1f40c; 叶落闲庭 &#x1f4a8;我的专栏&#xff1a;&#x1f4a8; c语言 数据结构 javaEE 操作系统 Redis 石可破也&#xff0c;而不可夺坚&#xff1b;丹可磨也&#xff0c;而不可夺赤。 eureka 一、Eureka原理分析1.1 服务调用出现…

【项目开发 | C语言项目 | 贪吃蛇】

项目简单介绍 本项目是一个命令行版的贪吃蛇游戏。用户需要控制一个蛇在屏幕上移动&#xff0c;吃食物来增长&#xff0c;同时避免撞到边界和自己的身体。 一&#xff0c;开发环境需求 操作系统 &#xff1a;Windows 开发环境工具 &#xff1a;Qt, VSCode, Visual Studio 技…

springboot基于Web的社区医院管理服务系统springboot025

大家好✌&#xff01;我是CZ淡陌。一名专注以理论为基础实战为主的技术博主&#xff0c;将再这里为大家分享优质的实战项目&#xff0c;本人在Java毕业设计领域有多年的经验&#xff0c;陆续会更新更多优质的Java实战项目&#xff0c;希望你能有所收获&#xff0c;少走一些弯路…