40、 防火墙--博客

news2024/11/19 5:25:16

40、防火墙

一、防火墙

1.1、备份防火墙规则

1、iptables的配置文件

/etc/sysconfig/iptables

2、创建临时规则,save到备份文件,再清空规则,用cat备份文件到配置文件。利用重定向写入。

备份文件iptables-save >/opt/iptables.bak

备份文件写入永久配置文件cat /opt/iptables.bak > /etc/sysconfig/iptables

[root@test1 opt]# iptables-save >/opt/iptables.bak

[root@test1 opt]# cat /opt/iptables.bak 

*filter
:INPUT ACCEPT [129:8848]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [87:10440]
-A INPUT -s 192.168.168.30/32 -p tcp -m tcp --dport 80 -j REJECT --reject-with icmp-port-unreachable
COMMIT

Completed on Thu Jun 27 09:16:01 2024



[root@test1 opt]# iptables-restore < /opt/iptables.bak

[root@test1 opt]# cat /opt/iptables.bak > /etc/sysconfig/iptables

 systemctl restart iptables.service 

 [root@test1 opt]# iptables -vnL
Chain INPUT (policy ACCEPT 16 packets, 968 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       192.168.168.30       0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable

二、自定义链

  1. iptables -N xy 增加自定义链
  2. iptables -E xy ly更改自定义链名称
  3. iptables -D chengqian # 删除自定义链下规则
  4. iptables -X chengqian—清除自定义链
  5. iptables -A ly向自定义链中添加规则,添加与iptables规则一样
[root@test1 opt]# iptables -N xy
[root@test1 opt]# iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       192.168.168.30       0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4 packets, 376 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain xy (0 references)
 pkts bytes target     prot opt in     out     source               destination

iptables -E xy ly更改自定义链名称

[root@test1 opt]# iptables -E xy ly
[root@test1 opt]# iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       192.168.168.30       0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4 packets, 376 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain ly (0 references)
 pkts bytes target     prot opt in     out     source               destination

iptables -A ly向自定义链中添加规则,添加与iptables规则一样

[root@test1 opt]# iptables -A ly -p tcp -j ACCEPT 
[root@test1 opt]# iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       192.168.168.30       0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4 packets, 408 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain ly (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0  

iptables -D chengqian # 删除自定义链下规则

iptables -X chengqian—清除自定义链

NAT控制类型

SDAT:源地址转换

DNAT:目的地址转换

内网----外网 内网ip转换成可以访问外网的ip

内网的多个主机可以只有一个有效的公网ip地址访问外部网络

DNAT:目的地址转发

外部用户,可以通过一个公网地址访问服务内部的私网服务。

私网的ip和公网的ip做一个映射。

三、练习

在这里插入图片描述

1、linux的内核参数的配置文件,内核优化都在这个配置/etc/sysctl.conf文件当中设置。

vim /etc/sysctl.conf

sysctl -p 可以使内核参数的配置立刻生效

sysctl -p  ##可以使内核参数的配置立刻生效

[root@test2 ~]# vim /etc/sysctl.conf
[root@test2 ~]# sysctl -p
net.ipv4.ip_forward = 1

2、nat表规则解释

iptables -t nat -A POSTROUTING -s 192.168.168.0/24 -o ens33 -j SNAT --to 10.0.0.10    ##
  • -t nat 指定网络地址转换表

  • -A POSTROUTING 输出之后的规则,A添加

  • -s 指定源ip

  • -o 指定离开设备输出网络设备

  • -j 控制类型 SNAT

  • –to 指定整个网络192.168.168.0/24从ens33设备出去转换成10.0.0.10

    内网访问外网的web服务。是以10.0.0.10ip地址访问外网。

iptables -t nat -A PREROUTING -d 11.0.0.11 -i ens33 -p tcp --dport 80 -j DNAT --to 192.168.168.10
  • -d 11.0.0.11 指定作为目的地址转换的ip地址
  • -i 从指定设备进入本机
  • -p指定协议
  • -dport 指定端口
  • -j DNAT 使用目的地址转换
  • –to 192.168.168.10

外网想要访问内网的192.168.168.10:80的这个web服务。只需要访问11.0.0.11,就可以实现访问192.168.168.10

练习

1、工具打开所有会话

systemctl stop firewalld
setenforce 0

2、1,3主机安装nginx --web服务,2主机安装iptables

yum -y install nginx

yum -y install iptables iptables-service

3、1、3开启nginx

systemctl restart nginx

4、主机2添加网络设备

vim /etc/sysconfig/network-scripts/ifcfg-ens33

设置ip

TYPE=Ethernet
DEVICE=ens33
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.168.254
NETMASK=255.255.255.0
#GATEWAY=192.168.168.2
#DNS1=218.2.135.1
vim /etc/sysconfig/network-scripts/ifcfg-ens36

TYPE=Ethernet
DEVICE=ens36
ONBOOT=yes
BOOTPROTO=static
IPADDR=12.0.0.254
NETMASK=255.255.255.0
#GATEWAY=192.168.168.2
#DNS1=218.2.135.1

5、更改3的地址和网关

vim /etc/sysconfig/network-scripts/ifcfg-ens33

TYPE=Ethernet
DEVICE=ens33
ONBOOT=yes
BOOTPROTO=static
IPADDR=12.0.0.100
NETMASK=255.255.255.0
GATEWAY=12.0.0.254
DNS1=218.2.135.1

6、更改主机1的网关

vim /etc/sysconfig/network-scripts/ifcfg-ens33

TYPE=Ethernet
DEVICE=ens33
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.168.10
NETMASK=255.255.255.0
GATEWAY=192.168.168.254
DNS1=218.2.135.1

7、主机2的内核参数配置文件

vim /etc/sysctl.conf  ##内核参数配置文件

net.ipv4.ip_forward = 1   ##开启转发功能

sysctl -p

[root@test2 ~]# sysctl -p
net.ipv4.ip_forward = 1

8、写入规则

iptables -t nat -A POSTROUTING -s 192.168.168.0/24 -o ens33 -j SNAT --to 10.0.0.10

iptables -t nat -vnL 查看

`iptables -t nat -A PREROUTING -d 11.0.0.11 -i ens33 -p tcp --dport 80 -j DNAT --to 192.168.168.10`

9、主机123全部重启网卡

systemctl restart network

10、打开1,3虚拟机终端

在3中打卡日志

tail -f /var/log/nginx/access.log

在1中访问curl 12.0.0.100

[root@localhost ~]# tail -f /usr/local/nginx/logs/access.log

/usr/local/nginx/logs/access.log  ##编译安装的访问目录

在这里插入图片描述

在这里插入图片描述

四、面试题在linux中如何抓包:

tcpdump就是linux自带的抓包工具。(做小化安装是不带的,需要额外安装)

静态和动态

tcpdump tcp -i ens33 -t -s0 -c 10 and dst port 80 and src net 192.168.168.0/24 -w /opt/target.cap
  • tcp 指定抓包的协议 udp icmp 第一个参数

  • -i 只抓经过指定设备的包

  • -t 不显示时间戳

  • -s0 抓完整的数据包

  • -c 10:抓几个包 10个包

  • dst port :指定抓包的目的端口

  • src net 192.168.168.0/24 :指定抓包的ip地址

  • net 网段

  • host 主机(ip地址)

  • src host 192.168.168.10

target.cap sz下载到电脑上可以用windows抓包工具打开

sz /opt/target.cap

在这里插入图片描述

tcpdump -i ens33 > /opt/ens33

-w保存到指定路径

如果要用wireshark对数据包进行分析,tcpdump在抓包时,要使用s0,抓取完整格式,否则wireshark无法分析。

tcpdump -i ens33 -s0 > /opt/ens33.cap    ##动态抓包,到指定位置

tcpdump -i ens33 -s0 -w /opt/ens33.cap

防火墙

防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、

外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

硬件防火墙:通过硬件和软件的组合,基于硬件的防火墙保护整个内部网络安全。

软件防火墙:通过纯软件,单独使用软件系统来完成防火墙功能,保护安装它的系统。

另外:因为iptables是开源的,就安全系数来讲软件防火墙只能用于辅助硬件防火墙,无法做到真正的安全效果。

此外软件防火墙也是需要占用硬件资源运行

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,

其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,

保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,
属于包过滤防火墙

firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,
内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过滤防火墙功能。

firewalld提供了支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具。
它支持IPv4、IPv6防火墙设置以及以太网桥(在某些高级服务可能会用到,比如云计算),
并且拥有两种配置模式:运行时配置与永久配置。

5.1、firewalld与iptables 的区别

1、iptables主要是基于接口,来设置规则,从而判断网络的安全性。
firewalld是基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。

2、iptables在/etc/ sysconfig/iptables中储存配置,
firewalld将配置储存在/etc/firewalld/ ( 优先加载)和/usr/lib/ firewalld/ ( 默认的配置文件)中的各种XML文件里。

3、使用iptables每一个单独更改意味着清除所有旧有的规则和从/etc/sysconfig/iptables里读取所有新的规则。
使用firewalld却不会再创建任何新的规则,仅仅运行规则中的不同之处。因此firewalld可以在运行时间内,改变设置而不丢失现行连接。

4、iptables防火墙类型为静态防火墙,firewalld防火墙类型为动态防火墙

firewalld区域的概念:

firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。
然后根据数据包的源IP地址或传入的网络接口等条件将流量传入相应区域。
每个区域都定义了自己打开或者关闭的端口和服务列表。

5.2、firewalld防火墙9个区域

1、trusted(信任区域):允许所有的传入流量。
2、public(公共区域):允许与ssh或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域。
3、external(外部区域):
允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。 默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络。
4、home(家庭区域):允许与ssh、ipp-client、mdns、samba-client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝
5、internal(内部区域):默认值时与home区域相同。
6、work(工作区域):允许与 ssh、ipp-client、dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝。
7、dmz(隔离区域也称为非军事区域):允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。
8、block(限制区域):拒绝所有传入流量。
9、drop(丢弃区域):丢弃所有传入流量,并且不产生包含ICMP的错误响应。

5.3、firewalld命令行工具

firewall-cmd命令行工具

firewall-cmd --get-default-zone—查看当前系统的默认区域

[root@test4 ~]# firewall-cmd --get-default-zone
public
[root@test4 ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens33
  sources: 
  services: ssh dhcpv6-client
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

firewall-cmd --list-all 显示默认区域的所有规则

firewall-cmd --set-default-zone=block切换默认区域

firewall-cmd --list-service查看区域内允许访问的服务
firewall-cmd --list-all --zone=public 查看public区域已配置规则

[root@test4 ~]# firewall-cmd --list-service
ssh dhcpv6-client

hcpv6-client:通过与DHCPv6服务器进行报文交互,获取IPv6地址

firewall-cmd --get-zone-of-interface=ens33 #显示默认区域的指定网卡

firewall-cmd --set-default-zone=home#修改制定区域

firewall-cmd --zone=home --add-interface=ens33 #给指定接口的区域添加网卡

firewall-cmd --zone=home --change-interface=ens33 #更改指定区域的接口网卡

firewall-cmd --zone=home --remove-interface=ens33 #删除指定区域的网卡

只要添加了网卡,会把默认的把网卡添加到区域中。

firewall-cmd --add-service=http --zone=public #添加httpd服务到public 区域

firewall-cmd --remove-service=http --zone=public #删除public区域的httpd 服务

[root@test4 ~]# firewall-cmd --add-service=http --zone=public
success

[root@test4 ~]# firewall-cmd --list-all --zone=public
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens33
  sources: 
  services: ssh dhcpv6-client http
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

添加多个服务

firewall-cmd --add-service=http --add-service=ftp --zone=public #方法一
firewall-cmd  --add-service={ftp,http} #方法二

永久添加

同时添加httpd、ftp服务到默认区域,设置成永久生效

firewall-cmd --add-service=http --add-service=ftp --permanent
firewall-cmd  --add-service={ftp,http} --zone=public --permanent        #两种方式
firewall-cmd --reload	  ##重新加载
firewall-cmd --list-all


添加使用 --permanent选项表示设置成永久生效,需要重新启动firewalld服务或执行firewall-cmd --reload命令
重新加载防火墙规则时才会生效。若不带有此选项,表示用于设置运行时规则,
但是这些规则在系统或firewalld服务重启、停止时配置将失效。

在这里插入图片描述
在这里插入图片描述

删除永久服务规则

[root@localhost ~]# firewall-cmd --remove-service=ftp --zone=public --permanent
success
[root@localhost ~]# firewall-cmd --remove-service=http --zone=public --permanent
success
[root@localhost ~]# firewall-cmd --reload
success
[root@localhost ~]# systemctl restart firewalld.service
[root@localhost ~]# firewall-cmd --list-all

端口

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

端口管理

1、允许TCP的443端口到internal区域

firewall-cmd --zone=internal --add-port=443/tcp
firewall-cmd --list-all --zone=internal

2、从internal 区域将TCP的443端口移除

firewall-cmd --zone=internal --remove-port=443/tcp

3、允许UDP的2048~2050端口到默认区域

[root@localhost ~]# firewall-cmd --add-port={21,80,23,24}/tcp
success
[root@localhost ~]# firewall-cmd --add-port=30-35/tcp
success
firewall-cmd --add-port=2048-2050/udp
firewall-cmd --list-all

添加源地址进行操作

[root@localhost ~]# firewall-cmd --add-source=192.168.233.20 --zone=block

[root@localhost ~]# firewall-cmd --get-active-zone

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1882225.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

idk17配置

只需要把zip包解压&#xff0c;然后配置环境变量&#xff1a; bin目录路径粘到path里面就好了 然后打开cmd窗口分别输入 java javac java -version 验证

无人机的起源

无人机起源于20世纪初的早期实验阶段&#xff0c;并随着技术进步逐步发展。无人机&#xff0c;作为现代科技领域中的一项重要创新&#xff0c;已经在全球范围内展现出其巨大的潜力和应用价值。 无人机的历史可以追溯到1917年&#xff0c;美国人艾德温.奥斯特林发明了“飞行训练…

免费分享:中国十年度及361个城市平均NDVI值统计数据集(附下载方法)

中分辨率成像光谱仪(MODerate-resolution Imaging Spectroradiometer)-MODIS是Terra和Aqua卫星上搭载的主要传感器之一&#xff0c;MODIS 数据有 36 个光谱波段&#xff0c;1-2 天可覆盖地球表面一次&#xff0c;数据从2000年4月开始向全球免费分发数据。 GIMMS&#xff08;gl…

什么是代理IP节点?它又是如何工作的?

代理IP节点是指在网络通信中充当中间角色的设备或服务器&#xff0c;它扮演着信息中转站的角色&#xff0c;用于转发网络请求和响应。代理IP节点的设置可以实现多种功能&#xff0c;包括但不限于访问控制、加密通信、提高安全性、负载均衡等。今天IPIDEA代理IP就带大家详细了解…

使用StarWind软件做P2V转换

近期有个项目要将一个老的Win7还有XP 32位版本转换为虚拟机。先后用了StarWind&#xff0c;Vmwared的vcenter conerter&#xff0c;还有disk2vhd软件工具。本文介绍下StarWind的使用和一些优势。 其实转换过程很简单&#xff0c;难度是转换以后的虚机无法正常启动。对于虚机的…

万界星空科技服装行业MES系统解决方案

据调查&#xff0c;我国大多数服装厂目前存在两大问题&#xff1a; 第一&#xff0c;是生产设备先进&#xff0c;但管理模式落后&#xff0c;仍采用手工管理模式&#xff0c;未实现信息化&#xff1b; 第二&#xff0c;仍有大量的人工站&#xff0c;短时间内难以用设备代替&a…

web平台—apache

web平台—apache 1. 学apache前需要知道的知识点2. apache详解2.1 概述2.2 工作模式2.3 启动apache网站整体流程2.4 相关文件保存位置2.5 配置文件详解 3. apache配置实验实验1&#xff1a;设置apache的目录别名实验2&#xff1a;apache的用户认证实验3&#xff1a;虚拟主机 (重…

网络安全等级保护2.0(等保2.0)全面解析

一、等保2.0的定义和背景 网络安全等级保护2.0&#xff08;简称“等保2.0”&#xff09;是我国网络安全领域的基本制度、基本策略、基本方法。它是在《中华人民共和国网络安全法》指导下&#xff0c;对我国网络安全等级保护制度进行的重大升级。等保2.0的发布与实施&#xff0c…

【网络专用语解释】arp协议

ARP协议 是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机&#xff0c;并接收返回消息&#xff0c;以此确定目标的物理地址&#xff1b;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间&am…

基于STM32的智能门锁控制系统

目录 引言环境准备智能门锁控制系统基础代码实现&#xff1a;实现智能门锁控制系统 4.1 数据采集模块4.2 数据处理与分析4.3 控制系统实现4.4 用户界面与数据可视化应用场景&#xff1a;门锁管理与优化问题解决方案与优化收尾与总结 1. 引言 智能门锁控制系统通过使用STM32嵌…

zdppy_api+vue3+antd开发前后端分离的tab卡片

后端代码 import api import uploadsave_dir "uploads"async def rand_content(request):key api.req.get_query(request, "key")return api.resp.success(f"{key} " * 100)app api.Api(routes[api.resp.get("/", rand_content),u…

【Python画图-循环01】一文叫你搭建python画图最优环境配置

【Python画图-循环01】一文叫你搭建python画图最优环境配置 本次修炼方法请往下查看 &#x1f308; 欢迎莅临我的个人主页 &#x1f448;这里是我工作、学习、实践 IT领域、真诚分享 踩坑集合&#xff0c;智慧小天地&#xff01; &#x1f387; 免费获取相关内容文档关注&#…

【Python123题库】#表达式求值 #三角函数计算 #计算存款利息

禁止转载&#xff0c;原文&#xff1a;https://blog.csdn.net/qq_45801887/article/details/140079136 参考教程&#xff1a;B站视频讲解——https://space.bilibili.com/3546616042621301 有帮助麻烦点个赞 ~ ~ Python123题库 表达式求值三角函数计算计算存款利息 表达式求值…

Visual Studio 设置回车代码补全

工具 -> 选项 -> 文本编辑器 -> C/C -> 高级 -> 主动提交成员列表 设置为TRUE

哪个麦克风音质好,麦克风哪种好,2024年热门家用麦克风推荐

​在这个信息爆炸的时代&#xff0c;网络直播和短视频成为了人们获取信息、娱乐和社交的重要方式。作为自媒体人&#xff0c;拥有一款优秀的领夹式无线麦克风是必不可少的。它不仅能够帮助你在各种环境中保持清晰的声音&#xff0c;还能提升你的作品质量和专业度。然而&#xf…

go Channel原理 (三)

Channel 设计原理 不要通过共享内存的方式进行通信&#xff0c;而是应该通过通信的方式共享内存。 在主流编程语言中&#xff0c;多个线程传递数据的方式一般都是共享内存。 Go 可以使用共享内存加互斥锁进行通信&#xff0c;同时也提供了一种不同的并发模型&#xff0c;即通…

如何在本地一键配置最强国产大模型

自从OpenAI的ChatGPT横空出世以来&#xff0c;国内外各类大语言模型&#xff08;LLM&#xff09;层出不穷&#xff0c;其中不乏Google的Gemini、Claude、文心一言等等。相较于竞争激烈的商业模型赛道&#xff0c;以Llama为代表的开源大模型的进步速度也十分惊人。 伴随着大语言…

乾元通渠道商中标吴忠市自然灾害应急能力提升项目

近日&#xff0c;乾元通渠道商中标宁夏回族自治区吴忠市自然灾害应急能力提升项目&#xff0c;乾元通作为设备厂家&#xff0c;为项目提供通信指挥类装备&#xff08;多链路聚合设备&#xff09;QYT-X1。 青岛乾元通数码科技有限公司作为国家应急产业企业&#xff0c;深耕于数据…

酒店品牌网站建设订房拓宽渠道如何进行

酒店在城市中有多个品牌&#xff0c;主要以住宿、餐饮为主&#xff0c;覆盖本地生活、外地旅游、活动策划场景等人群业务&#xff0c;同行竞争和自身方略发展以及客户的便捷需求&#xff0c;都使得酒店需要不同方向发力提高品牌力以及多个事项管理等。 酒店需要客户进店完成服…

GPT-5:下一代AI如何彻底改变我们的未来

GPT-5 发布前瞻&#xff1a;技术突破与未来展望 随着科技的飞速发展&#xff0c;人工智能领域不断迎来新的突破。根据最新消息&#xff0c;OpenAI 的首席技术官米拉穆拉蒂在一次采访中确认&#xff0c;GPT-5 将在一年半后发布&#xff0c;并描述了其从 GPT-4 到 GPT-5 的飞跃如…