深入认识VirtualPrivateNetwork

news2024/9/23 9:24:18

目录

 

一、认识什么是认证?

1.什么是数据认证,有什么作用,有哪些实现的技术手段?

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

二、认识什么是VPN

1.什么VPN技术?

2.VPN技术有哪些分类?

3.IPSEC技术能够提供哪些安全服务?

4.IPSEC的技术架构是什么?

5.AH与ESP封装的异同?

6.IKE的作用是什么?

7.详细说明IKE的工作原理?

8.IKE第一阶段有哪些模式?有什么区别,使用场景是什么?

9.ipsec在NAT环境下会遇到什么问题?

10.详细分析NAT环境下IPSEC的兼容问题?

11.多VPN的NAT环境下ipsec会有哪些问题?如何解决?

12.描述NHRP的第三阶段工作原理?

13.IPSEC是否支持动态协议?为什么?

14.DSVPN的工作原理及配置步骤?


 

一、认识什么是认证?

1.什么是数据认证,有什么作用,有哪些实现的技术手段?

答:数据认证是通过对数据的操作、处理以及应用进行验证,确认数据的有效性、完整性和可靠性的过程。数据认证的主要作用是保证数据的真实性、完整性、可靠性和准确性,从而为数据使用者提供了更好的数据质量保障,避免因为数据不准确、不完整等问题带来的风险和损失。

数据认证可以通过以下技术手段来实现:

(1)数据加密:通过对数据进行加密,保护数据机密性和完整性,防止数据被篡改,同时确保数据的可信度和可用性。

(2)数字签名:数字签名是一种在数据中加入特定代码的方式,用于验证数据的真实性和完整性。数字签名的过程涉及到公私钥技术,可以确定数据是否被篡改或伪造。

(3)数字证书:数码证书是一种由权威机构颁发的电子文件,用于验证数据主体身份和数据传输的安全性。通过证书颁发机构的认证,确认数据主体真实身份,保障数据传输过程中的机密性、完整性和可靠性。

(4)散列函数:散列函数是一种将输入数据映射为固定长度输出的算法。散列函数可以通过对输入数据产生的散列值进行比对,验证数据是否被篡改或伪造。

(5)认证协议:认证协议是一种通过协商和交换信息来验证数据识别和完整性的方式。在认证协议中,数据识别和完整性的验证通常基于其它技术手段。例如,SSL/TLS 协议可以通过数字证书和密钥交换来实现数据的认证。

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

答:身份认证是验证用户身份信息,确认用户是否具有访问特定资源或完成特定操作的权限的过程。身份认证在互联网应用中扮演重要的角色,可以有效保护用户的隐私和数据安全,避免未授权的访问和恶意操作。

身份认证的作用包括:

(1)确认用户身份,保障用户信息安全。

(2)控制访问权限,限制用户访问范围。

(3)记录用户行为,方便后续审计。

常用的实现技术手段包括:

(1)账号密码认证:用户通过输入正确的用户名和密码来进行身份验证。这种方式广泛应用于各类应用场景,是最常见的身份认证方式之一。

(2)双因素身份认证:双因素身份认证要求用户提供两个或以上的身份凭证,通常包括知识因素(如密码)、物理因素(如智能卡或硬件令牌)和生物因素(如指纹或虹膜)等。这种方式通常被应用于需要更高安全级别的场景,如支付、金融等。

(3)单点登录(SSO):单点登录是一种身份认证机制,使用户能够在多个应用程序之间使用一个身份验证凭据(例如用户名和密码)来访问多个应用程序。SSO 对用户体验和安全性都有很大的提升。

(4)OAuth2.0 和 OpenID Connect:OAuth2.0 和 OpenID Connect 是两种常见的认证和授权协议。OAuth2.0 用于授权访问资源,OpenID Connect 则用于身份认证。这两种协议已经成为互联网应用中广泛使用的标准认证机制。

二、认识什么是VPN

1.什么VPN技术?

答:VPN是Virtual Private Network(虚拟私人网络)的缩写,是一种可以在公用网络上建立加密通道的技术。VPN可用于远程访问、跨地域连接、数据加密等多个场景,能够在保护数据安全的同时提高网络传输效率、扩展网络范围。

常见的 VPN 技术包括:

(1)PPTP:点对点隧道协议(Point-to-Point Tunneling Protocol),是一种早期的 VPN 技术,基于 TCP/IP 协议。它利用 GRE 协议建立 VPN 隧道,使用 MPPE 协议加密数据流。由于安全性相对较低,现在已经逐渐被淘汰。

隧道技术结构图:

4aa1685d809648f78e6548a925faaafe.png

(2)L2TP:层二隧道协议(Layer 2 Tunneling Protocol),是一种将 PPP 协议封装在 IPsec 或 L2TP 中的 VPN 技术。L2TP 提供了更好的安全性和稳定性,适用于跨平台和跨国境的场景。

(3)IPSec:Internet 协议安全(IP Security Protocol),是一种广泛应用的VPN技术,支持点对点和网到网连接。IPSec 可以使用加密算法对数据进行加密处理,保障数据传输的安全性。

(4)SSL VPN:基于 SSL/TLS 协议的 VPN 技术,可以在 Web 浏览器上运行,无需安装客户端等额外的软件。SSL VPN 可以对数据进行加密和认证,从而保证数据传输的安全性。

(5)WireGuard:一种新型 VPN 技术,其设计目标是实现更高效、更安全和更简单的 VPN 连接。WireGuard 使用了最先进的加密算法和协议,具有较高的安全性和传输效率。

2.VPN技术有哪些分类?

答:VPN技术有多种分类方式:

(1)基于隧道的分类:基于隧道的VPN技术,通常使用隧道协议(如PPTP、L2TP、IPSec等)在通信双方之间建立虚拟隧道,实现对数据的加密和传输。这样的VPN技术可以有效地保护数据安全。

(2)基于SSL/TLS的分类:基于SSL/TLS协议的VPN技术,通常运行在Web浏览器上,无需安装额外的客户端软件。SSL/TLS VPN技术通过使用SSL/TLS协议加密通信数据,保证数据传输的安全性。

(3)基于访问控制的分类:基于访问控制的VPN技术,通常需要进行身份验证和授权等操作,才能获得访问企业内部网络资源的权限。这种VPN技术可以有效地防止非法用户的入侵和恶意访问。

(4)基于应用层代理的分类:基于应用层代理的VPN技术,通常需要在客户端和服务器之间安装代理软件,实现对特定应用程序的数据流量进行传输和管理。这种VPN技术可以提供更高效的传输速率和更精细的流量控制。

3.IPSEC技术能够提供哪些安全服务?

答:IPsec技术能够提供以下的安全服务:

(1)认证服务: IPsec技术可以使用传输模式或者隧道模式,通过使用AH(认证头)或者ESP(封装安全负载)协议来对数据进行认证,保证数据的完整性,防止伪造、篡改、重放攻击等安全威胁。

(2)加密服务: IPsec技术可以使用ESP协议对数据进行加密,保护数据的机密性,确保数据只能被授权的用户访问,防止数据泄露和窃听等安全威胁。

(3)抗拒绝服务服务: IPsec技术可以使用AH协议来提供源地址验证,确保数据的发送方的真实性,预防拒绝服务攻击。

(4)访问控制服务: IPsec技术可以使用访问控制列表(ACL)来限制通信双方之间的通信,从而保护企业内部网络资源的安全性,避免恶意用户的入侵和非法访问。

4.IPSEC的技术架构是什么?

答:IPSec的技术架构包括两个部分:安全关联(Security Association,SA)和安全策略(Security Policy,SP)。

安全关联是指两台计算机之间建立信任的过程,确立了它们之间安全通信所必需的所有参数。安全关联可以由主动方或者被动方发起,建立成功后将在双方之间建立一个安全隧道,用于安全地传输数据。

安全策略则指对网络流量进行分类、过滤和处理的规则集,用于实现对通信流量的控制和管理。安全策略可以针对单个主机、子网、IP地址、协议、端口等进行设定,也可以设置基于时间、用户信息、流量大小等条件的访问控制策略。

在IPSec技术中,安全关联和安全策略是密切相关的。一旦建立了安全关联,则可以根据安全策略规则来对通过此安全关联的网络流量进行过滤和处理。

12a54f170e5444ba8002f5a3a14f38c6.png

5.AH与ESP封装的异同?

答:相同点:

(1)都是IPSec协议中的安全协议,用于保障数据在网络中传输的安全性。

(2)都提供了一种加密机制来保护传输数据的机密性。

不同点:

(1)功能不同:AH主要提供认证服务,确保数据完整性和防止重放攻击;而ESP提供了加密和认证两种服务,保护数据的机密性和完整性。

(2)封装方式不同:AH仅对IP数据包的首部进行认证,而将数据部分保持不变,其处理速度快,但很难防止中间人攻击;而ESP对整个IP数据包进行加密和认证,包括IP数据包的首部和数据部分,可以防止中间人攻击,但处理速度相对要慢一些。

(3)安全等级不同:由于ESP提供了对数据的加密保护,因此其提供的安全等级相对更高一些。而AH则提供了更高的防篡改保护。

AH头部结构:

e5c5aaf2680f444298e5f90b835fab37.png

ESP头部结构:

2fb2af1482004ca496d5d01b772ffb96.png

6.IKE的作用是什么?

答:IKE(Internet Key Exchange)是IPSec协议中用于建立安全关联的协议之一,其作用是在通信双方之间协商出一组相同的秘钥并建立安全关联,以实现安全的点到点通信。

IKE协议主要用于以下两方面:

(1)确立安全关联: IKE协议可以让双方安全地进行身份认证、秘钥交换和参数协商,并最终确定一组相同的秘钥和参数,这些秘钥和参数被用于保护IPSec协议中的数据传输。因此,IKE协议为IPSec协议提供了安全的会话设置。

(2)管理秘钥: IKE协议还可以更新和协商新的秘钥,以保证IPSec的安全性能,而无需停止IPSec通信流量。这个过程称为“重键协商”,可以随时执行以增强安全性。

7.详细说明IKE的工作原理?

答:IKE (Internet Key Exchange)是IPSec协议中用于建立安全关联的协议之一,其工作原理主要包括以下步骤:

(1)身份认证:在IKE协商开始时,通信双方需要进行身份认证,以确保安全性。这个过程可以通过预共享密钥(PSK)、数字证书或其他方法完成。

(2)秘钥交换:在完成身份认证后,通信双方需要协商出一组相同的秘钥,并将其用于保护IPSec协议中的数据传输。这里需要注意的是,IKE并不直接使用这些秘钥,而是使用它们来生成更多的加密秘钥。秘钥交换过程中,IKE会使用Diffie-Hellman算法产生一对共享秘钥,然后将这个秘钥加入到通信双方协商的过程中。

(3)参数协商:在完成秘钥交换后,通信双方需要协商出一些其他的参数,以实现IPSec协议的最佳配置。这些参数包括加密算法、哈希算法和安全协议模式等。

(4)建立安全关联:经过以上三个步骤之后,通信双方会得到一组相同的秘钥和参数,它们将被用于保护IPSec协议中的数据传输。然后IKE就会建立一条安全的通信链路,确保IPSec协议的数据传输过程中不会被窃听、篡改或伪造。

8.IKE第一阶段有哪些模式?有什么区别,使用场景是什么?

答:IKE第一阶段有两种模式:主模式(Main Mode)和秘钥交换模式(Aggressive Mode)。它们的区别在于密钥交换的方式不同。

(1)主模式需要进行3轮交换,较为耗时,但更安全,适用于需要高度安全性的场景。主模式的特点是使用6个回合通讯,交换网络拓扑信息,接着进行Diffie-Hellman交换。最后发送HASH类型1的认证信息。

f59246d72a474782a15062e6e475d688.png

(2)而秘钥交换模式只需要进行2轮交换,相对较快,但安全性稍差,适用于对速度要求较高、对安全性要求不太高的场景。秘钥交换模式使用3个回合来交换信息,并跳过了明文交换网络拓扑信息,直接开始Diffie-Hellman交换。秘钥交换模式只发送HASH类型2的认证信息。

2cfa097b831945a7b2116df5fe99ee07.png

9.ipsec在NAT环境下会遇到什么问题?

答:(1)IP地址重写:NAT设备会将内部私有地址转化为公网地址进行传输,而IPSec协议中使用的IP地址是不允许被改变的。因此,NAT设备需要在对IP地址进行重写时,同时对IPSec协议进行特殊处理,以保证数据包正确传输。

(2)IKE协商阻塞:IPSec协议中使用的IKE协商机制需要进行双向通讯,并且会涉及到复杂的网络拓扑信息交换。在NAT环境下,由于NAT设备的介入,这些信息可能会被篡改、丢失或无法到达目的地,从而导致IKE协商失败。

(3)对ESP协议的影响:在NAT环境下,由于IPSec协议中使用了ESP封装协议,而ESP协议头部的校验和是基于IP头部计算的。因此,在NAT设备上对IP头部进行修改时,会导致ESP协议头部的校验和失效,从而无法正确解密数据包。为了解决这个问题,可以使用UDP封装来代替ESP封装。

10.详细分析NAT环境下IPSEC的兼容问题?

答:(1)IP地址转换:NAT设备将内部私有地址转换为公网地址,在IPSec协议的使用中,需要将IP地址进行重写,以保证数据包能够正常传输。但是IPSec加密原理中要求双方得到的IP地址必须相同,若NAT设备对IP地址进行了转换,则需要使用NAT-T(网络地址转换/穿越)协议来完成。

(2)双向认证:IPSec在通信之前需要进行身份(主模式Identity protection)认证和密钥交换,而NAT设备的介入也就意味着不同设备的源IP地址不一致,更改过的IP地址可能导致身份认证失败。因此,在NAT环境下IPSec通信时,需要使用无地址协商模式(Address-Independent Identity Protection)。自动秘钥管理协议(automated key management protocols)也可以通过随机值来代替实际的IP地址,从而完成身份认证。

(3)ESP协议问题:ESP(Encapsulated Security Payload)协议是IPSec中一种数据加密方式,但是在NAT环境下,由于NAT设备会修改IP头部信息,导致ESP信息的加密变得异常困难或者直接无法工作。解决这个问题的方法是使用NAT-T,将IPSec封装到UDP协议之内,避免因为NAT对IP头部的修改而导致加密信息被破坏。

(4)IKE协议问题:在NAT环境下,IKE(Internet Key Exchange)协议可能会因为NAT设备对IP头部的修改导致无法成功完成协商,而且由于通信双方IP地址发生了变化,还会出现计时器失效、重传等问题。因此,需要使用NAT-T对IKE协议进行封装,以支持IPSec数据包的传输。

11.多VPN的NAT环境下ipsec会有哪些问题?如何解决?

答:多个VPN在NAT环境下使用IPSec会遇到一些问题,包括:

(1)IP地址重叠:如果多个VPN中分配的内部私有地址段存在重叠,会导致IP地址冲突。这时可以通过使用NAT功能将所有私有地址进行转换,避免地址冲突。

(2)多重加密:如果数据包已经被一个VPN封装加密过,再传递给另一个VPN进行加密,就会出现多重加密的问题。因为第二次加密时,原始数据已被加密过,不能正确解密。解决方法是在其中一个VPN中禁用加密功能,只使用认证功能来保证通信的安全性。

(3)路由问题:如果VPN网关设备没有配置正确的路由,就可能导致数据包无法正常传输。建议在VPN网关设备上设置静态路由或者使用动态路由协议,以便选择最佳的路径进行数据传输。

为了解决这些问题,可以采取以下措施:

(1)为每个VPN分配不同的IP地址段,避免地址重叠的问题。使用NAT功能将所有私有地址进行转换。

(2)在其中一个VPN中禁用加密功能,只使用认证功能,避免多重加密的问题。

(3)配置正确的路由,以便选择最佳的路径进行数据传输。

12.描述NHRP的第三阶段工作原理?

答:NHRP(Next Hop Resolution Protocol)是一种用于建立动态IPsec VPN的协议,它可以在点对点IP网络上动态地获取下一跳信息。NHRP工作分为三个阶段,在第三个阶段中,NHRP主要完成下一跳映射记录器(NHRP NHS)的注册、更新和删除。

NHRP的第三阶段工作原理如下:

(1)注册:当一个站点需要和其他站点进行通信时,首先要向其所在的NHRP NHS注册。如果该NHS能够提供所需的服务,则将其记录在缓存中,并返回一个响应。

(2)更新:如果站点的路由信息发生了变化,例如IP地址或者MAC地址发生了改变,那么它就需要向其NHS发送一个更新请求,请求更新其缓存中的记录。

(3)删除:当站点不再需要与另一个站点进行通信时,它就会向自己的NHS发送一个注销请求,请求删除该记录

13.IPSEC是否支持动态协议?为什么?

答:IPsec支持动态协议。在IPsec中,动态协议实际上是通过IKE(Internet Key Exchange)协议实现的。IKE是一个安全通信协议,用于交换密钥和进行身份验证。在IPsec VPN中,IKE负责处理以下任务:

(1)建立安全关联(SA):SA是IPsec通信中用于保护数据传输的一组加密算法和密钥。IKE使用协商方式来确定SA。

(2)交换密钥材料:IKE将使用DH(Diffie-Hellman)密钥交换协议来协商密钥材料。

(3)身份认证:IKE使用数字证书、预共享密钥或者其他形式的身份验证方法来验证通信双方的身份。

由于IKE使用动态协议来协商密钥和建立SA,因此它可以实现IPsec VPN的动态路由,并且可以适应网络中动态变化的拓扑结构。此外,IKE还可以支持多种安全性级别和加密算法,从而提供了更大的灵活性和可定制性。因此,IPsec是一种广泛应用于VPN和其他安全通信应用中的安全协议。

14.DSVPN的工作原理及配置步骤?

答:DSVPN(Dynamic Multipoint VPN)是一种用于动态路由的VPN协议,它可以在多个站点之间建立安全的隧道,并实现动态路由。DSVPN主要有两种模式:Hub-and-Spoke和Mesh。其中,Hub-and-Spoke模式适用于较简单的网络结构,Mesh模式适用于较复杂的网络结构。

DSVPN的工作原理如下:

(1)建立DMVPN云:首先,需要在Hub设备上配置一个DMVPN云,它包括一个虚拟IP地址、一个隧道接口和一些其他参数。Spoke设备将通过隧道接口连接到DMVPN云。

(2)配置NHRP:接下来,在所有Hub和Spoke设备上都需要配置Next Hop Resolution Protocol(NHRP),以便动态分配虚拟IP地址并解析Hub和Spoke之间的通信路径。

(3)建立动态加密隧道:一旦NHRP配置完成,Spoke设备将为每个发送给远程站点的数据包建立一个动态加密隧道,从而实现安全的通信。

(4)动态路由:最后,在DSVPN中使用动态路由协议(如OSPF或EIGRP)来学习远程站点的路由信息,从而在整个VPN云中选择最优路径进行数据传输。

DSVPN的配置步骤如下:

(1)配置DMVPN云:在Hub设备上配置一个DMVPN云,并指定一个虚拟IP地址和一个隧道接口。

(2)配置NHRP:在所有Hub和Spoke设备上配置NHRP,以启用虚拟IP地址的动态分配,并解析Hub和Spoke之间的通信路径。

(3)建立加密隧道:在Spoke设备上配置动态加密隧道,并使用IPsec等协议确保数据安全传输。

(4)配置动态路由:在DSVPN中使用动态路由协议(如OSPF或EIGRP)来学习远程站点的路由信息,并选择最优路径进行数据传输。

以上为对VPN技术进行总结,进一步了解vpn技术。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/440164.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

c++常见算法

目录 1、常见遍历算法 1.1、for_each遍历算法 1.2、、transform算法 2、常见的查找算法 2.1、find 算法查找元素 2.1.1、find 算法查找基本类型 2.1.2、find 算法查找自定义类型 2.2、find_if 按照条件查找 2.3、adjacent_find算法 查找相邻重复元素 2.4、binary_sear…

JavaSE-Map

Map集合 5.0 重点掌握 能够说出Map集合的特点能够使Map集合添加方法保存数据使用“键找值””键值对“的方式遍历Map集合使用HashMap存储自定义键值对的数据完成HashMap案例 5.1 Map集合概述 现实生活中,经常会出现这么一种集合:如 身份证与个人&…

web自动化测试入门篇06 —— 元素定位进阶技巧

😏作者简介:博主是一位测试管理者,同时也是一名对外企业兼职讲师。 📡主页地址:【Austin_zhai】 🙆目的与景愿:旨在于能帮助更多的测试行业人员提升软硬技能,分享行业相关最新信息。…

camunda的manual task节点用途

Camunda的Manual Task用于在流程中暂停执行,直到人工干预完成某个任务。与User Task不同,Manual Task没有分配给特定用户或用户组,而是需要手动启动并指定下一步流程。 Manual Task可以用于以下场景: 1、流程执行需要等待人工干…

13-nginx

一 初始Nginx 1 Nginx概述 Nginx是一款轻量级的Web服务器、反向代理服务器,由于它的内存占用少,启动极快,高并发能力强,在互联网项目中广泛应用。Nginx 专为性能优化而开发,使用异步非阻塞事件驱动模型。 常见服务器 …

MySQL基础——约束

前言 MySQL在我们工作中都会用到,那么我们最常接触的就是增删改查,而对于增删改查来说,我们更多的是查询。但是面试中,面试官又不会问你什么查询是怎么写的,都是问一些索引啊,事务啊, 底层结构…

搞懂 API:XML 和 Json的差异到底有多大

XML和JSON是两种常见的数据格式,它们在现代网络应用中起着重要的作用。本文将介绍XML和JSON的基础知识,并比较它们之间的差异。 XML XML,即可扩展标记语言(eXtensible Markup Language),是一种用于描述数…

部署个人博客系统

目录 1.安装jdk 2.安装tomcat 3.数据库 4.部署博客系统 1.建库建表 2.微调代码 3.打包 4.拷贝 5.访问博客系统 为了能将我们写的项目部署到云服务器上 首先需要将部署时所依赖的环境搭建好 需要安装jdk,tomcat,mysql 1.安装jdk 直接使用包管理器进行安装,基于yum安装…

深入拆解 Java 虚拟机-打卡|开篇词 | 为什么我们要学习Java虚拟机?

文章目录 计划缘起跟郑老师学习学习JVM的好处 计划 缘起 JVM对我来说是高深莫测的东西,从事软件开发有些年头了,很难深入的去学习它,一来是工作中没有亟需用到这些,都是写一些业务代码,二来是觉得困难没有坚持下去&a…

每天一道大厂SQL题【Day22】华泰证券真题实战(四)

每天一道大厂SQL题【Day22】华泰证券真题实战(四) 大家好,我是Maynor。相信大家和我一样,都有一个大厂梦,作为一名资深大数据选手,深知SQL重要性,接下来我准备用100天时间,基于大数据岗面试中的经典SQL题&…

【Java-Java集合】Java集合详解与区别

【Java-Java集合】Java集合详解与区别 1)概述2)集合框架图2.1.总框架图2.2.Iterable 框架图2.3.Map 框架图 3)List3.1.ArrayList 类继承图3.2.LinkedList 类继承图 4)Set4.1.HashSet 类继承图4.2.LinkedHashSet 类继承图4.3.TreeS…

C/C++开发中使用pkg-config来引用依赖库

在使用C/C进行开发的过程中,经常需要引用其它的库,可能是系统已经安装好的,也可能是其它的外部库。 如果是系统支持的库,可能在不同的系统下,其路径也不相同,在项目开发的时候跨平台将会是一个问题。比如&…

从零开始云服务器网卡抓包

从零开始云服务器网卡抓包 一. 服务器上新增自己的用户二. 添加组件libpcap四. 安装测试环境六. 编写demo代码七. 正式项目代码编译八. 结果展示 一. 服务器上新增自己的用户 我这边是ubuntu服务器,其默认username为ubuntu,使用创建服务器时候的密码通过…

10.基于共享储能电站的工业用户日前优化经济调度(论文复现)

matlab代码:基于共享储能电站的工业用户日前优化经济调度 相关程序代码资源:风、光、负荷场景生成;风电出力各场景及概率;光伏出力各场景及概率;负荷各场景及概率;场景的削减;样本概率初始化&a…

【云原生进阶之容器】第六章容器网络6.5.1--Calico网络方案综述

《云原生进阶之容器》专题索引: 第一章Docker核心技术1.1节——Docker综述第一章Docker核心技术1.2节——Linux容器LXC第一章Docker核心技术1.3节——命名空间Namespace第一章Docker核心技术1.4节——chroot技术第一章Docker核心技术1.5.1节——cgroup综述

Spring Web容器响应异常排查_Poller线程异常退出

问题一_系统响应异常 问题现象 04-11 18点左右客户反馈系统很慢;18点多,反馈pda登录异常; 19:20左右,本地网页登录,某些请求超时;某些正常; 短时间定位后无头绪,保留了stack和dum…

球友的一个帖子,半夜三点给我整睡不着了……

文章目录 一、起因二、建议1、括号和缩进2、仔细审题3、独立思考4、早起的好办法5、chatgpt会代替人类吗? 三、解决1、数据结构2、初始化3、判定 一、起因 事情的起因源自于星球里面一位球友的帖子,本来三点醒来上完厕所打算继续睡,突然手机响…

无人机应急救援有保障吗?如何实现救援?

无人机应急救援有保障吗?如何实现救援?中国自然灾害种类较多,分布地域广,发生频率较高。当遭遇洪水、火灾、洪水、地震、暴雪等灾害事故时,常规的信息通信基础设施受到损伤,导致信号中断。如果灾害事故地点相对偏僻,…

淄博旅游“一夜爆火”,五一流量大盘已经开启

全民调休换来的五一小长假即将来临,经过几年“禁锢”后,这两年的旅游业开始回暖。 而今年国内旅游黑马竟指向了新人淄博。 山东淄博烧烤一直以来都“小有名气”,但是这只在周边城市,或者部分人群里传播,而在今年&…

来使用分支语句和循环语句实现一个小游戏吧(猜数字游戏)

猜数字游戏 1.代码展示2.菜单设计3.主函数部分3.随机数设计 1.代码展示 #define _CRT_SECURE_NO_WARNINGS 1 #include <stdio.h> #include <stdlib.h> #include <time.h>void menu() {printf("************************\n");printf("*** 1.p…