网络服务SSH-远程访问及控制

news2024/11/23 6:22:08

一.SSH远程管理

1.SSH介绍

SSH(Secure Shell)是一种安全通道协议,最早是由芬兰的一家公司开发出来,并且在IETF

(Internet Engineering Task Force)的网络草案基础上制定而成的标准协议。主要用来实现字符

界面的远程登录、远程复制等功能;SSH协议还对通信双方的数据传输进行了加密处理,其中包括

用户登录时输入的用户口令。因此SSH协议具有很好的安全性

拓展:客户端软件 Xshell 界面截图SSH协议默认使用的是22号端口,其他常用的远程连接终端软件还有CRT、MobaXterm 和 Putty 等。

拓展:其他远程连接的方式 telnet (tcp/23端口,明文传输);一般主机上没有下载,需要自己安装

用法:telnet + 目标主机

一般不允许使用 root 用户登录;需要使用其他用户登录后;再切换至 root 用户。

2.OpenSSH 

(1)openssh 介绍

OpenSSH 是服务端软件是实现 SSH 协议的开源软件项目,适用于各种 UNIX、Linux 操作系统。

CentOS 7系统默认已安装openssh相关软件包,并已将 sshd 服务添加为开机自启动;

执行“systemctl start sshd”命令即可启动 sshd 服务;

执行“systemctl enable sshd”命令即可实现开机自动启动 sshd 服务;

sshd 服务默认使用的是TCP的 22端口
sshd 服务的默认配置文件是/etc/ssh/sshd_config

在 /etc/ssh/ 目录下有两个很相似的文件 ssd_config 和 sshd_config 两者ssh服务器的配置文件

二者区别在于 ssd_config 是针对客户端的配置文件, sshd_config 则是针对服务端的配置文件。

 (2)sshd_config 配置文件的常用选项设置

vim /etc/ssh/sshd_config        #服务端配置文件

Port 22 						#默认监听端口为 22
ListenAddress 0.0.0.0 			#监听地址为任意网段,也可以指定OpenSSH服务器的具体IP
LoginGraceTime 2m 				#登录验证时间为 2 分钟
PermitRootLogin no 				#禁止 root 用户登录
MaxAuthTries 6 					#最大重试次数为 6
PermitEmptyPasswords no 		#禁止空密码用户登录
UseDNS no 						#禁用 DNS 反向解析,以加快远程连接速度

 (3)配置 sshd 文件  vim /etc/ssh/sshd_config  

[root@192 ~]# vim /etc/ssh/sshd_config

Port 1234                    #修改端口号为1234,删掉前面的#号即可
#AddressFamily any
ListenAddress 192.168.10.10 #修改监听地址操作相同
               修改完,重启sshd服务即可修改成功
 [root@192 ~]# ss -lntp | grep ssh             #过滤只查看sshd服务的进程信息
LISTEN     0      128          *:22                       *:*                   users:(("sshd",pid=1148,fd=3))
LISTEN     0      128    127.0.0.1:6010                     *:*                   users:(("sshd",pid=1310,fd=9))
LISTEN     0      128       [::]:22                    [::]:*                   users:(("sshd",pid=1148,fd=4))
LISTEN     0      128      [::1]:6010                  [::]:*                   users:(("sshd",pid=1310,fd=8))

[root@192 ~]# systemctl restart sshd          #重启sshd服务

[root@192 ~]# ss -lntp | grep ssh
LISTEN     0      128    192.168.10.10:1234                     *:*                   users:((sshd",pid=2124,fd=3))
LISTEN     0      128    127.0.0.1:6010                     *:*                   users:(("sshd",pid=1310,fd=9))
LISTEN     0      128      [::1]:6010                  [::]:*                   users:(("sshd",pid=1310,fd=8))

              #可以从查看信息第一行看见 *:22 改成192.168.10.10:1234
[root@192 ~]# vim /etc/ssh/sshd_config

LoginGraceTime 20s				#设置登录验证时间为 20秒,删掉前面的#号即可
MaxAuthTries 4                  #设置最大重试次数为 4

PermitRootLogin no				#设置禁止 root 用户登录
PermitEmptyPasswords no 		#禁止空密码用户登录

 【1】登录验证时间设置为20秒

【3】尝试四次密码错误后,服务器断开连接

【2】 禁止root用户登录,换成其他账号可以登录,有时候为了限制sshd服务的用户登录控制,也会禁止空密码账户登录;

【4】白名单和黑名单的使用

允许   AllowUsers
AllowUsers zhangsan lisi wangwu@61.23.24.25

禁止   DenyUsers
DenyUsers zhangsan

注意:允许和禁止不要同时使用

拓展:
@能够让用户只能指定IP进入
多个用户之间用空格分隔

3.使用 SSH 客户端程序

(1)ssh 远程登录

ssh [选项] 用户名@目标主机

需要用目标主机的什么用户登录 改变用户名即可
[root@192 ssh]# ssh root@192.168.10.20
[root@192 ssh]# ssh test@192.168.10.20    #在用户存在的情况下

如果 SSH 的端口号发生了改变,需要在命令中加入 -p  选项指定端口号
-p:指定非默认的端口号,默认使用 22端口

[root@192 ssh]# ssh -p 2345 root@192.168.10.20
[root@192 ssh]# rpm -q openssh           #查看openssh是否安装
openssh-7.4p1-22.el7_9.x86_64

[root@192 ssh]# ssh root@192.168.10.20   #登录192.168.10.20

The authenticity of host '192.168.10.20 (192.168.10.20)' can't be established.
ECDSA key fingerprint is SHA256:Fw2IK0fZbnTNyDinyZPExCFe7qFpGtzoTY1h9SRzbz8.
ECDSA key fingerprint is MD5:a5:82:97:49:7c:47:84:2a:86:b5:b3:4c:7f:2d:e3:3e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.10.20' (ECDSA) to the list of known hosts.
root@192.168.10.20's password: 
Last login: Sat Apr 27 20:16:40 2024 from 192.168.10.1

[root@192 ~]# ifconfig                    #查看IP

ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.10.20  netmask 255.255.255.0  broadcast 192.168.10.255
        inet6 fe80::1122:13b6:cdab:29e1  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:1b:a9:72  txqueuelen 1000  (Ethernet)
        RX packets 111  bytes 16588 (16.1 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 154  bytes 19449 (18.9 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

拓展:当用户第一次登录SSH服务器时,必须接受服务器发来的ECDSA密钥(根据提示输入“yes”)后才能继续验证。接收的密钥信息将保存到~/.ssh/known_hosts 文件中。密码验证成功以后,即可登录目标服务器的命令行环境中了

如果要省略这个步骤去  /etc/ssh/ssh_config 客户端配置文件中去修改下面图片中的配置即可

拓展:在 ssh 用户名@目标主机  后面加上命令后可以实现切换到目标主机使用命令后立即退出

[root@192 opt]# ssh root@192.168.10.20 ifconfig
root@192.168.10.20's password: 
Permission denied, please try again.
root@192.168.10.20's password: 
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.10.20  netmask 255.255.255.0  broadcast 192.168.10.255
        inet6 fe80::1122:13b6:cdab:29e1  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:1b:a9:72  txqueuelen 1000  (Ethernet)
        RX packets 1625  bytes 159986 (156.2 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1106  bytes 123151 (120.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[root@192 opt]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.10.10  netmask 255.255.255.0  broadcast 192.168.10.255
        inet6 fe80::cb8c:1559:2416:bfcd  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:6d:59:11  txqueuelen 1000  (Ethernet)
        RX packets 7081  bytes 655153 (639.7 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 5332  bytes 714983 (698.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

(2)scp 远程复制

【1】将目标主机的文件或目录复制到本机

scp [-P 端口] [-r] 用户名@目标主机IP:绝对路径  本机路径 
常用选项
scp -P   #端口号不同的情况下使用
scp -r   #复制目录的时候使用
目标主机下/opt/目录下有文件 123.txt 和目录 abc ;abc目录下有文件a.txt,内容abcdefg


[root@192 ssh]# cd /opt/
[root@192 opt]# ls
rh
[root@192 opt]# scp root@192.168.10.20:/opt/123.txt /opt/    #复制文件到本机/opt/目录下
root@192.168.10.20's password: 
123.txt                                         100%    7     2.4KB/s   00:00    
[root@192 opt]# ls
123.txt  rh
[root@192 opt]# scp -r root@192.168.10.20:/opt/abc /opt/    #复制目录到本机/opt/目录下
root@192.168.10.20's password: 
a.txt                                           100%    8     5.0KB/s   00:00    
[root@192 opt]# ls
123.txt  abc  rh
[root@192 opt]# cat abc/a.txt
abcdefg

拓展:如果当前目录中存在文件名一样的文件,将会直接覆盖;不会有提示;一定要注意使用

[root@192 opt]# ls
123.txt  abc  rh 
[root@192 opt]# cat 123.txt                #查看文件内容
123456
[root@192 opt]# scp root@192.168.10.20:/opt/123.txt /opt/   #复制目标主机中的文件
root@192.168.10.20's password: 
123.txt                                100%    7    13.7KB/s   00:00    
[root@192 opt]# cat 123.txt                #查看文件内容
654321
     
      #只要复制过程修改复制文件的文件名即可
[root@192 opt]# scp root@192.168.10.20:/opt/123.txt /opt/1234.txt  #修改文件名
root@192.168.10.20's password: 
123.txt                                100%    7     5.0KB/s   00:00    
[root@192 opt]# ls
1234.txt  123.txt  abc  rh

【2】将本地的文件/目录复制到目标主机

scp [-P 端口] [-r] 本机文件/目录路径 ...  用户名@目标主机IP:绝对路径
                      #复制文件和目录到192.168.10.40主机中
[root@192 opt]# scp -r *.txt abc root@192.168.10.40:/opt/

The authenticity of host '192.168.10.40 (192.168.10.40)' can't be established.
ECDSA key fingerprint is SHA256:BrrBajtrhef9T6SQ+0qza0JYtNaFoPYobWfI6wvUuQ0.
ECDSA key fingerprint is MD5:14:60:55:d3:76:b4:6c:e8:fd:fd:60:c6:29:f6:7d:00.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.10.40' (ECDSA) to the list of known hosts.
root@192.168.10.40's password: 

1234.txt                                                     100%    7    13.4KB/s   00:00    
123.txt                                                      100%    7     7.3KB/s   00:00    
a.txt                                                        100%    8    21.9KB/s   00:00  
 
[root@192 opt]# ssh root@192.168.10.40         #切换到192.168.10.40主机中
root@192.168.10.40's password: 
Last login: Sat Apr 27 21:12:26 2024 from 192.168.10.1
[root@192 ~]# cd /opt/                         
[root@192 opt]# ls                             #查看文件和目录是否传输过来
1234.txt  123.txt  abc  rh
[root@192 opt]# 

(3)sftp 文件传输

使用了加密/解密技术,传输效率比普通的FTP要低,但安全性更高;操作语法sftp与ftp几乎一样。

sftp  用户名@目标主机
[root@192 opt]# sftp 用户名@目标主机

sftp> get 文件名		    #下载文件到ftp目录
sftp> put 文件名		    #上传文件到ftp目录
sftp> quit				#退出
[root@192 opt]# sftp root@192.168.10.20    #切换到目标主机
root@192.168.10.20's password: 
Connected to 192.168.10.20.
sftp> cd /opt/                             
sftp> ls
123.txt  abc      rh       
sftp> get 123.txt                          #下载文件到ftp目录
Fetching /opt/123.txt to 123.txt
/opt/123.txt                               100%    7     6.4KB/s   00:00    
sftp> get abc                              #下载目录,失败,只能下载文件
Fetching /opt/abc/ to abc
Cannot download non-regular file: /opt/abc/                             
sftp> cd abc/                              #需要切换到文件所在的目录
sftp> ls
a.txt  
sftp> get a.txt
Fetching /opt/abc/a.txt to a.txt
/opt/abc/a.txt                               100%    8     4.5KB/s   00:00    
sftp> cd /home/liu/                          #切换到需要上传的目录
sftp> ls
sftp> put 123.txt                            #上传文件到ftp目录 
Uploading 123.txt to /home/liu/123.txt        
123.txt                                      100%    7     3.3KB/s   00:00    
sftp> quit                                   #退出
[root@192 opt]# 

                        #验证 sftp 服务是否使用成功 
[root@192 opt]# ls                           #查看本机文件是否下载成功
123.txt  a.txt
[root@192 opt]# ssh root@192.168.10.20       #切换到主机到192.168.10.20
root@192.168.10.20's password: 
Last login: Sat Apr 27 21:37:34 2024 from 192.168.10.10
[root@192 ~]# cd /home/liu/                   #查看文件是否上传到目标目录
[root@192 liu]# ls
123.txt  a.txt
[root@192 liu]# 

4.sshd 服务支持两种验证方式

4.1账号密码登录

对服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解

PasswordAuthentication yes

4.2密钥对验证登录

要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录。

PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys    
                              #服务端的公钥文件默认保存路径

拓展1:密码验证和密钥对验证优先级

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。
vim /etc/ssh/sshd_config
PasswordAuthentication yes                      #启用密码验证
PubkeyAuthentication yes                        #启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys         #指定公钥库文件

 拓展2:公钥和私钥的关系

(1)公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密。
(2)不能根据一个密钥来推算出另一个密钥。
(3)公钥对外公开,私钥本地持有,只有私钥的持有人才知道

4.3密钥对的创建和使用

(1)确保服务端开启了ssh密钥对验证

vim /etc/ssh/sshd_config      #进入到文件中查看密钥对验证是否开启

PubkeyAuthentication yes 

(2)在客户端创建密钥对

                            #公钥和私钥文件的存放路径
[root@192 ~]# cd /root/
[root@192 ~]# ls -A
anaconda-ks.cfg  .bashrc  .dbus                 .local    .Xauthority  图片  桌面
.bash_history    .cache   .esd_auth             .ssh      公共         文档
.bash_logout     .config  .ICEauthority         .tcshrc   模板         下载
.bash_profile    .cshrc   initial-setup-ks.cfg  .viminfo  视频         音乐
[root@192 ~]# cd /root/
[root@192 ~]# cd .ssh/
[root@192 .ssh]# ls
id_rsa  id_rsa.pub
[root@192 .ssh]# 
                    #id-rsa 为私钥文件   #id-rsa.pub 为公钥文件

生成的密钥对默认存放在当前用户家目录的 .ssh/ 目录中,
私钥是留给自己使用的,公钥(XXX.pub)是给服务端使用的

(3)上传公钥至服务端

[root@192 .ssh]# ssh-copy-id -i id_rsa.pub root@192.168.10.10

/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "id_rsa.pub"
The authenticity of host '192.168.10.10 (192.168.10.10)' can't be established.
ECDSA key fingerprint is SHA256:I6OYY2CvnKXi1ka6D5JqIGc1SlgZkiplUnLT7TUYZk4.
ECDSA key fingerprint is MD5:93:27:ec:d1:d0:6f:eb:2c:7e:6a:2a:db:e4:d6:f2:b4.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.10.10's password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@192.168.10.10'"
and check to make sure that only the key(s) you wanted were added.

[root@192 .ssh]# 
                          #到服务端去查看公钥文件位置
[root@192 ~]# ls -A
anaconda-ks.cfg  .bashrc  .dbus                 .local    .Xauthority  图片  桌面
.bash_history    .cache   .esd_auth             .ssh      公共         文档
.bash_logout     .config  .ICEauthority         .tcshrc   模板         下载
.bash_profile    .cshrc   initial-setup-ks.cfg  .viminfo  视频         音乐
[root@192 ~]# cd .ssh/
[root@192 .ssh]# ls
authorized_keys               #公钥文件
[root@192 .ssh]# cat authorized_keys 
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCpW2x2LEiWoQVKxnQCRDZnUqn/JCCJsGBPB+kGavnzUt2S1o6mUiZLzS7B/1LnHURns2Q2rzIFleKFZblpXKJ2Z0drHE+bmKtgzl+8V1tKlFXYXLssVL6xBOtIUK2OUEfEfEGZrWTYdRrvnkxrhxr+hGah2pZxHsJ9KCk2wcp4A9b1TRfEcAISxDEbpm8RZ5TRZwvxMuPg9P0hBRQSbN2lomEj9x34e8i/QP42hUq5V2MGe56b9YsIavMztWdpZR4c1aGJXxYO8jw3HvplmfqEh14UPg7AwIqCeJC/KVaX8iYq60atagfDcehftqr07FPmcJ2ZzMnesGbz+WwoiPsr root@192.168.10.20


              #公钥信息会自动保存到服务端的 ~/.ssh/authorized_keys 文件里

(4)客户端 ssh 远程登录,使用密钥对的密码进行验证

[root@192 .ssh]# ssh root@192.168.10.10         #连接到目标主机
Enter passphrase for key '/root/.ssh/id_rsa':   #输入设置的密钥密码
Last login: Sat Apr 27 22:55:10 2024 from 192.168.10.1
[root@192 ~]# ifconfig                          #查看IP
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.10.10  netmask 255.255.255.0  broadcast 192.168.10.255
        inet6 fe80::cb8c:1559:2416:bfcd  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:6d:59:11  txqueuelen 1000  (Ethernet)
        RX packets 2076  bytes 1974859 (1.8 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 875  bytes 103204 (100.7 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

拓展1:注密钥对在客户端是谁创建的,只能谁使用;密钥对上传给服务端的哪个用户,那么就只能使用那个用户去登录。

拓展2:免密登录

1.在客户端创建密钥对的时候不创建私钥密码,正常上传公钥文件到服务区,即可实现免密登录

2.创建ssh会话代理(只能在当前会话中有效)

ssh-agent bash
ssh-add
Enter passphrase for /root/.ssh/id_ecdsa:
Identity added:/root.ssh/id_ecdsa(/root.ssh/id_ecdsa)
                      #即可实现面交互登录

拓展3:一键创建实现密钥对的创建和一键实现公钥文件的上传

ssh-keygen -t rsa -P '' -f  ~/.ssh/id_rsa
sshpass -p 'abc1234' ssh-copy-id -o StrictHostKeyChecking=no root@192.168.80.20
需要提前安装 sshpass 软件

 二.TCP Wrappers 访问控制

1.TCP Wrappers介绍

TCP Wrappers(TCP封套) 是一个简单的防火墙机制。用来将TCP服务程序“包裹”起来,代为监听TCP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。

2.TCP Wrappers 保护原理

3.TCP Wrappers 保护机制的两种实现方式

(1)直接使用 tcpd 程序对其他服务程序进行保护,需要运行 tcpd 程序。

(2)由其他网络服务程序调用 libwrap.so.* 动态函数库,不需要运行 tcpd 程序。此方式的应用更加广泛,也更有效率。

由于支持 TCP Wrappers 的服务必定包含 libwrap 这一个动态函数库,可以使用 ldd 来查看服务

ldd $(which sshd) | grep libwrap       #sshd的
	libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f91d0bdb000)

ldd $(which vsftpd) | grep libwrap     #vsftpd的
	libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f4304f3b000)

            which 查找文件路径     $直接提取 which sshd 的结果

(3)TCP Wrappers 的访问策略

TCP Wrappers 机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。

通过 /etc/hosts.allow,/etc/hosts.deny 这两个文件来管理的一个类似防火墙的机制,分别用来设置允许和拒绝的策略。

/etc/hosts.allow 设置允许访问 tcp 服务程序的策略(白名单)

/etc/hosts.deny 设置禁止访问 tcp 服务程序的策略    (黑名单)

(4)TCP Wrappers 的格式

<服务程序列表>:<客户端地址列表>

【1】服务程序列表
ALL:代表所有的服务。
单个服务程序:如“vsftpd”。
多个服务程序组成的列表:如“vsftpd,sshd”

【2】客户端地址列表
ALL:代表任何客户端地址。
LOCAL:代表本机地址。
多个地址以逗号分隔
允许使用通配符 “*” 和 “?” ,前者代表任意长度字符,后者仅代表一个字符
网段地址,如 “192.168.80.” 或者 192.168.80.0/255.255.255.0 (掩码只支持 netmask 的地址显示方式)
区域地址,如 “.benet.com”匹配 benet.com 域中的所有主机。

 ALL:ALL 表示所有用户和所有客户端

(5)TCP Wrappers 机制的基本原则

首先检查/etc/hosts.allow文件,如果找到相匹配的策略,则允许访问;

否则继续检查/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问;

如果检查上述两个文件都找不到相匹配的策略,则允许访问。

“允许所有,拒绝个别”
只需在/etc/hosts.deny文件中添加相应的拒绝策略

“允许个别,拒绝所有”
除了在/etc/hosts.allow中添加允许策略之外,还需要在/etc/hosts.deny文件中设置“ALL:ALL”的拒绝策略

(6)示例操作

 

三.总结

1.要理解sshd配置文件的用法

2.要知道使用SSH客户端的程序

3.了解 sshd 服务支持的验证登录方式

4.了解 /etc/host.allow 和/etc/hosts.deny 的含义和用法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1633223.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深度学习pytorch实战-运动鞋识别P5周

向大佬学习大地之灯第P5周&#xff1a;Pytorch实现运动鞋识别http://t.csdnimg.cn/eVVAG >- **&#x1f368; 本文为[&#x1f517;365天深度学习训练营](https://mp.weixin.qq.com/s/0dvHCaOoFnW8SCp3JpzKxg) 中的学习记录博客** >- **&#x1f356; 原作者&#xff1a…

MySQL8.0新特性

1、新增降序索引 MySQL 5.7&#xff1a;在语法上支持降序索引&#xff0c;但实际上创建的仍然是升序索引 MySQL 8.0&#xff1a;真正支持降序索引&#xff08;只有Innodb存储引擎支持降序索引&#xff09; # MySQL 5.7演示 mysql> create table t1(c1 int,c2 int,index i…

pytest教程-34-钩子函数-pytest_configure

领取资料&#xff0c;咨询答疑&#xff0c;请➕wei: June__Go 上一小节我们学习了pytest_addoption钩子函数的使用方法&#xff0c;本小节我们讲解一下pytest_configure钩子函数的使用方法。 pytest_configure(config) 是一个 pytest 钩子函数&#xff0c;它在 pytest 配置完…

资产管理软件价格 一套固定资产管理系统多少钱

固定资产管理系统作为一款帮助工厂、事业单位、政府机关等企业管理资产设备的管理工具&#xff0c;其实&#xff0c;一直在向企业提供着各种相关的服务&#xff0c;对于才接触固定资产管理系统的朋友们来说&#xff0c;首先想要了解的这个付费工具的收费问题&#xff0c;那这个…

关于谷歌浏览器对于https的证书不通过校验的无法跳转的问题

谷歌浏览器对于https的证书问题会出现如下提示: 解决方法: 直接在页面输入 thisisunsafe 就能跳转了.

精彩回顾|从 AI 到银幕:顶尖对话揭秘 AI 如何塑造影视新格局

4月17日&#xff0c;由万合天宜、三次元影业、NOVATECH、微软中国极客天团、微软 Reactor 共同推出的「从 AI 到银幕」顶尖对话在上海微软紫竹园区举办。中国内地著名导演、编剧、监制黄建新&#xff0c;微软&#xff08;中国&#xff09;有限公司首席技术官韦青&#xff0c;与…

孕线反转形态,Anzo Capital10年交易经验一眼看穿

很多投资者都知道Inside-bar孕线是一种很好的反转信号&#xff0c;但是不了解Inside-bar孕线如何一眼发现孕线反转形态&#xff0c;今天Anzo Capital昂首资本平台上的10年交易者进行免费分享&#xff0c;希望各位投资者能够一眼看穿孕线反转形态: 首先各位投资者发散一下思维&…

美国站群服务器上常见的操作系统选择指南

美国站群服务器上常见的操作系统选择指南 美国站群服务器的选择操作系统对于服务器的性能和功能至关重要。本文将为您介绍在美国站群服务器上常见的操作系统选择指南&#xff0c;以帮助您做出明智的决策。 在选择美国站群服务器时&#xff0c;选择合适的操作系统是至关重要的…

Qt QLineEdit详解

1.简介 QLineEdit是一个单行文本编辑器。 行编辑允许用户使用一组有用的编辑功能输入和编辑单行纯文本&#xff0c;包括撤消和重做、剪切和粘贴以及拖放。 通过更改行编辑的echoMode&#xff0c;它也可以用作“只写”字段&#xff0c;用于密码等输入。 文本的长度可以限制为ma…

【每日刷题】Day28

【每日刷题】Day28 &#x1f955;个人主页&#xff1a;开敲&#x1f349; &#x1f525;所属专栏&#xff1a;每日刷题&#x1f34d; &#x1f33c;文章目录&#x1f33c; ​ 1. 121. 买卖股票的最佳时机 - 力扣&#xff08;LeetCode&#xff09; 2. 205. 同构字符串 - 力扣…

充电桩---ISO15118协议详细介绍

一、ISO15118介绍 1、发展背景 标准于 2010 年由国际标准化组织&#xff08;ISO&#xff09;和国际电工委员会&#xff08;IEC&#xff09;通过&#xff0c;电动汽车和充电站之间的通信&#xff0c;改善了不同品牌、型号和充电类型&#xff08;交流或直流&#xff09;之间的互…

React配置@别名路径配置

1. 背景知识 路径解析配置&#xff08;webpack&#xff09;&#xff0c;把 / 解析为 src/路径联想配置&#xff08;VsCode&#xff09;&#xff0c;VsCode 在输入 / 时&#xff0c;自动联想出来对应的 src/下的子级目录 2. 路径解析配置 配置步骤&#xff1a; 安装craco npm …

K8s: Prometheus 服务结构以及基础抓取数据服务部署

Prometheus 发布应用之后&#xff0c;就有持续运维的事情&#xff0c;就是平台监控Prometheus 是一个云原生的日志监控平台&#xff0c;是一个实时标准的一个技术它是著名的 cncf 里的一个重要的开源项目 上面整个图片是在云原生应用及K8s应用架构下的一个日志监控的一个标准的…

用数据说话,还你一个SSD和HDD的真相

【全球存储观察 &#xff5c; 热点关注】在全球数据存储领域&#xff0c;NAND盖楼大赛从来就没有消停过&#xff0c;为什么&#xff1f; 纵观全球NAND主流供应商&#xff0c;三星电子、铠侠、美光科技、SK海力士等&#xff0c;基于自己在闪存技术积累与创新&#xff0c;纷纷热…

nginx--安装

yum安装 官方包链接&#xff1a;nginx: Linux packages 官方yum源链接&#xff1a;nginx: Linux packages 配置yum源 [rootlocalhost ~]# yum install -y nginx [nginx-stable] namenginx stable repo baseurlhttp://nginx.org/packages/centos/$releasever/$basearch/ gp…

【论文阅读】ELAN-Efficient Long-Range Attention Network for Image Super-resolution

ELAN-Efficient Long-Range Attention Network for Image Super-resolution 论文地址简介1 引言2相关工作2.1 基于 CNN 的 SR 方法2.2 基于 Transformer 的 SR 方法 3 方法论3.1 ELAN 的整体流程3.2 Efficient Long-range Attention Block (ELAB) 4实验4.1实验设置4.2 与轻量级…

从注册到订阅,Midjourney使用指南,你想知道的都有

Midjourney简介 Midjourney官网&#xff1a;https://www.midjourney.com/home 是一个独立的研究实验室&#xff0c;专注于探索新的思维方式和扩展人类的想象力。它由一个小型的自筹资金团队组成&#xff0c;该团队专注于设计、人类基础设施和人工智能。Midjourney拥有11名全职…

ipad的文件如何传到手机里 iPad较大文件怎么发送出去 iMazing下载教程

在现代生活中&#xff0c;随着移动设备的普及和多样化&#xff0c;我们经常需要在不同设备之间传输文件&#xff0c;以便在工作、学习或娱乐中更加便捷地使用这些文件。iPad和iPhone是用户广泛使用的设备&#xff0c;我们时常使用它们来存储和访问大量的个人数据。但有时&#…

安装 AngularJS

安装 AngularJS 文章目录 安装 AngularJS1. 使用在线 cdn2. 使用依赖管理工具 npm 1. 使用在线 cdn <!-- 1. 引入在线地址 --> <script src"http://code.angularjs.org/1.2.25/angular.min.js"></script><!-- 2. 下载到本地&#xff0c;引入文…

Apache Seata基于改良版雪花算法的分布式UUID生成器分析2

title: 关于新版雪花算法的答疑 author: selfishlover keywords: [Seata, snowflake, UUID, page split] date: 2021/06/21 本文来自 Apache Seata官方文档&#xff0c;欢迎访问官网&#xff0c;查看更多深度文章。 关于新版雪花算法的答疑 在上一篇关于新版雪花算法的解析中…