HCIA配置命令集

news2025/1/19 3:01:11

目录

扩展

交换机

路由器

路由器网关配置

DHCP服务器

Telnet   :远程登录协议

    静态路由配置

    动态路由

OSPF

RIP

NAT—网络地址转换

ACL—访问控制列表

ACL的分类:

配置

配置基础ACL   :

例一:

例二:

配置高级ACL   :

例一:

例二:


扩展

<Huawei>save一保存配置

<Huawei>reset ospf process

Warning: The OSPF process will be reset. Continue? [Y/N]:                 重启设备,重置OSPF

<R2>ping -a   1.1.1.1  192.168.3.1     指定源和目标

                          IP           目标IP

[Huawei-GigabitEthernet0/0/1]display ip interface brief    查看接口配置信息

[Huawei]display this:查看该位置配置的一些指令

[Huawei]display current-configuration       查看设别所做的所有配置

[R1]display ip routing-table protocol static -查看路由表中通过静态写的路由

[r2]display  ospf  peer      查看邻居表 

[r2]display  ospf  peer brief     查看邻居简表

     [r3-ospf-1-area-0.0.0.1]display ospf lsdb      查看目录  LSA

[r3-ospf-1-area-0.0.0.1]display ospf lsdb router 2.2.2.2      查看某一个路由器的LSA信息

[r3-ospf-1]display ip routing-table protocol ospf         查看过滤路由器通过OSPF学到的路由

[r1-GigabitEthernet0/0/0]display acl 2000    查找创建ACL

<r2>display nataddress-group    查看那些地址可以被使用

交换机

1.创建VLAN

[SW1]vlan ?

  INTEGER<1-4094>  VLAN ID

  batch            Batch process                        batch  批量创建(batch 6 to 100    创建6~100)

[SW1]undo vlan batch 6  to 100 批量删除VLAN

查看VLAN:[SW1]display vlan

2.接口分配链路类型

[SW1-GigabitEthernet0/0/1]port link-type access 一规定Acess类型的链路传递的是不携带标签的流量

       交换机和PC相连的接口类型都是Access

[SW1-GigabitEthernet0/0/2]port link-type ?

  access        Access port                  不携带标签的流量

  dot1q-tunnel  QinQ port

  hybrid        Hybrid port

  trunk         Trunk port                    从该接口出去 的流量携带标签

3.接口划分VLAN

[SW1-GigabitEthernet0/0/1]port default vlan 2

4.跨网段的通讯

配置命令使交换机之间的链路(交换机一与二的公共链路,或者是交换机与路由器单线连接)可以让VLAN1和VLAN2 的命令通过

[SW1-GigabitEthernet0/0/5]port link-type trunk      

[SW1-GigabitEthernet0/0/5]port trunk allow-pass vlan 2 3           

跨网段的通讯:需要借助路由

交换机和路由器之间的链路类型配置Trunk(若这条链路承载多个VLAN的流量)

[r1]interface GigabitEthernet /0/0/0.1          

因为一个物理接口不能同时服务多个广播域,所以设计了一个虚拟接口一子接口

[Huawei-GigabitEthernet0/0/0.1]dot1q termination  vid 2       让路由器的子接口服务某个VLAN

[r1-GigabitEthernet0/0/0.1]arp broadcast enable 一开启ARP广播功能

路由器

路由器网关配置

配置IP地址:为所有需要配置IP地址的节点配置IP        Tab 自动补全        ?相当于help查看接下来可以输入的命令

<Huawei>system-view   进入系统(全局)视图

[Huawei]interface GigabitEthernet0/0/0        进入端口0/0/0

[Huawei-GigabitEthernet0/0/0]ip address 192.168.1.1 24(255.255.255.0)    给端口配置IP

[Huawei-GigabitEthernet0/0/0]quit (q)退回上一级

[Huawei]int  g0/0/1        进入端口0/0/1

[Huawei-GigabitEthernet0/0/1]ip address 192.168.2.1 24    给端口配置IP

[Huawei-GigabitEthernet0/0/1]display ip interface brief    查看接口配置信息

[Huawei]display this:查看该位置配置的一些指令

[Huawei-GigabitEthernet0/0/0]undo (想要删除的命令)   在原配置之前加一个undo可以删除该配置

[Huawei-GigabitEthernet0/0/0]undo ip address  删除IP地址

[Huawei]sysname 更改用户名

DHCP服务器

[R1]dhcp enable         启动DHCP服务

[R1lip pool aaa    (池塘名字例如aaa)  创建名为aaaDHCP池塘,

一台设备可以创建多个池塘,但一个池塘只能服务一个广播域   

[R1-ip-pool-aaa]network 192.168.1.0 mask 24     绑定接口,可分配地址范围

[R1-ip-pool-aaa]gateway-list 192.168.1.1-下发网关

[R1-ip-pool-aaa]dns-list 8.8.8.8 114.114.114.114-下发DNS服务器信息

切记:路由器上各个DHCP工作接口也必须开启DHCP服务

[R1-GigabitEthernet0/0/0]dhcp select global-对应接口激活全局池塘的配置

[R1-GigabitEthernet0/0/0] quit    退出0/0/0接口

[R1lip pool bbb      创建名为bbbDHCP池塘,

[R1-ip-pool-bbb]network 192.168.2.0 mask 24     绑定接口,可分配地址范围

[R1-ip-pool-bbb]gateway-list 192.168.2.1      下发网关

[R1-ip-pool-bbb]dns-list 8.8.8.8 114.114.114.114     下发DNS服务器信息

[R1-GigabitEthernet0/0/1]dhcp select global-对应接口激活全局池塘的配置

Telnet   :远程登录协议

对第二台路由器进行配置使之成为,Telnet客户端,命令如下:

[Huawei]sysname  R2 更改名字为

[R2]aaa一华为设备存储账号和密码的空间

[R2-aaa]local-user huaei password cipher 123456      创建登录账号和密码,华为默认密文存储

[R2-aaa]local-user huawei service-type telnet     让这个账号用作telnet (远程登录)

[R2-aaa]local-user huawei privilege level  15       设置登录权限,数值越大权限越高

[R2]user-interface vty 0  4        创建用于登录的接口,注意这里的接口是虚拟接口并不真实存在

[R2-ui-vty0-4]authentication-mode aaa       绑定aaa空间的账号和密码

最后使用R2远程登录R1并使其ping广播域内任何一台设备,命令如下:

<R2>telnet 192.168.3.1            访问与R1连接的接口192.168.3.1

Username:huawei                     输入用户名:huawei

Password:123456                      输入密码:123456(密码不会显示)

<R1>ping 192.168.1.2               ping路由器所连接的一个广播域内的设备进行验证 

静态路由配置

配置

[R1]ip route-static  192.168.3.0 24     192.168.2.2

静态路由          目标路由网段              下一跳

(Destination/Mask)    (NextHop)

[R1]display ip routing-table protocol static -查看路由表中通过静态写的路由

1.环回接口

[R1]interface LoopBack ?       (接口  环回)

<0-1023> LoopBackinterface number

配置接口:[R1]interface LoopBack 0 (接口号范围0~1023)

2.手工汇总:

当路由器去访问多个连续的子网,并且这些子网具备相同的下一跳,那么就可以进行汇

[R2]ip route-static 192.168.0.0 22 12.0.0.1

4.缺省路由

缺省和黑洞相遇必定成环

[R1]ip route-static 0.0.0.0 0 12.0.0.2        

因为此时没有网络位主机位全零    因此代表所有IP,相当于访问互联网

5.空接口

黑洞路由器

[R1]ip route-static 192.168.0.0 22 NULL 0    做法:在黑洞路由器上配置一条去往汇总网段的路由指向空接口   并且遵循  最长掩码匹配原则——路由表最优先的规则(若存在多条路由,只会匹配子网掩码最长的路由)

<R2>ping -a   1.1.1.1  192.168.3.1     指定源和目标

                          IP           目标IP

6.浮动静态路由

 pre:优先级

ip route-static 0.0.0.0 0 192.168.1.22 preference 61    更改路由优先级(数值范围0~255)

优先级数值越大,优先级的级别反而越大

      undo shutdown    打开接口

shutdown    关闭接口

动态路由

OSPF

1.启动OSPF进程,配置RID

[r1]ospf ?

INTEGER<1-65535> ProcessID           配置进程ID

[r1]ospf 1 router-id 1.1.1.1                  尽量手工指定

2.创建区域

[r1-ospf-1]area 0

3.宣告

[r1-ospf-1-area-0.0.0.0]network 1.1.1.0  0.0.0.255      范围宣告(相当于宣告了一个网段)

0.0.0.255:(反掩码) 

0代表不可变1代表可变

32位二进制构成,连续的0或连续的1 构成,掩码唯一的部分是网络位,相当于不可变

[r1-ospf-1-area-0.0.0.0]network 12.0.0.1 0.0.0.0  精准宣告,相当于只宣告一个IP

扩展:  

[r2]display  ospf  peer      查看邻居表 

[r2]display  ospf  peer brief     查看邻居简表

     [r3-ospf-1-area-0.0.0.1]display ospf lsdb      查看目录  LSA

[r3-ospf-1-area-0.0.0.1]display ospf lsdb router 2.2.2.2      查看某一个路由器的LSA信息

[r3-ospf-1]display ip routing-table protocol ospf         查看过滤路由器通过OSPF学到的路由

[r3-ospf-1]bandwidth-reference 10000-修改带宽

优先级改变

Priority:1               DR的优先级  数值大的成为DR

[r1-GigabitEthernet0/0/0]ospf dr-priority ?

INTEGER<0-255> Router priority value

干涉DR和BDR的选举,0代表不参选      [r1-GigabitEthernet0/0/0]ospf dr-priority 0

接口认证

[R4-GigabitEthernet0/0/0]ospf authentication-mode md5 1 plain 123456

1:认证编号(锁的编号,一个设备可以同时拥有多把锁,增加安全性)

区域认证本质依然是接口认证

[Huawei-ospf-1-area-0.0.0.0]authentication-mode md5 1 plain 123456

2.手工汇总

区域汇总:ABR上进行配置

[r4-ospf-1area 0             进入对应的区域(宣告在那个区域就在那个区域汇总)

[r4-ospf-1-area-0.0.0.0]abr-summary 172.16.0.0 255.254.0.0        汇总(掩码只能写点分十制)

3.沉默接口:

[r5-ospf-1]silent-interface GigabitEthernet 0/0/1               不给某接口下发OSPF,配置在某位置

4.加快收敛

[r4-GigabitEthernet0/0/1]ospf timer hello 5-只需要接口改变hello时间

死亡时间默认会根据4倍的关系,自动修改(或者[R4-GigabitEthernet0/0/0]ospf timer dead 20)

结论:所有接口都需要修改

5.缺省路由

[r5-ospf-1]default-route-advertise-配置位置,ospf进程中

必须给自身存在一条缺省,才能给其他设备下发缺省    [r5]ip route-static 0.0.0.0 0 NULL 0

[r5-ospf-1]default-route-advertise always -强制下发缺省

RIP

RIP基础配置:

[r1]rip ?

INTEGER<1-65535> Process ID        进程ID,不同的进程号,相当于不同的协议

[r1]rip 1                                                   启动RIP进程

[r1-rip-1]version 2                                  选择版本

[r1-rip-1]network 1.0.0.0                        宣告(只需要宣告自身直连网段

RIP扩展:

1RIP的手工认证-RIPV2

[r1-GigabitEthernet0/0/0]rip authentication-mode simple cipher123456一  接口认证  采用simple转发过程中以明文的方式

[r2-GigabitEthernet0/0/0]rip authentication-mode md5 usual cipher 123456        采用MD5的方式进行加密  转发过程中以密文的方式                                            认证

 simple:发送RIP的数据包中密码以明文方式进行转发     认证算法必须一致:Simple   MD5(俩种)

 cipher:本地密文的方式存储    cipher  与 plain(本地谁都可见)  (俩种,不强求一致) 

2.RIP的手工汇总

[r1-GigabitEthernet0/0/0]rip summary-address 192.168.0.0 255.255.252.0

配置位置RIP数据包发出接口,并且掩码只能写点分十进制,不能直接写数字

3.沉默接口

这个接口将只接收数据包,但不会发送RIP数据包

[r1-rip-1]silent-interface GigabitEthernet 0/0/1          配置位置RIP进程                   silent-interface         沉默接口

4.RIP的加快收敛

更改RIP计时器

[r1-rip-1]timers rip 10 60 40

10            60             40

发送周期   生存时间    删除周期

5.RIP缺省路由

[r2-rip-1]default-route originate

NAT—网络地址转换

静态NAT

在边界路由器上的出接口手工建立维护一张静态的NAT映射表(公网IP地址私网IP地址之间的 对应关系并且这种关系是 一对应的

       [r2-GigabitEthernet0/0/2]nat static global 23.0.0.1 inside 192.168.1.2 

 Error: The address conflicts with interface or ARP IP.   global公网   inside 私网

[r2-GigabitEthernet0/0/2]nat static global 23.0.0.3 inside 192.168.1.2      

23.0.0.3—漂浮地址(合法)——目前来说必须在公网网段范围内 (且没被设备使用)

[r2]display nat static—查看静态NAT的配置

动态NAT

动态NAT:多对多的NAT

1.创建公网地址组—这些公网地址必须连续。

 [r2]nat address-group 0 23.0.0.3  23.0.0.5

开始地址 ~~结束地址  公网地址必须连续。

 2.抓取流量 (抓取感兴趣流)

 [r2]acl 2000

[r2-acl-basic-2000]rule permit source 192.168.1.0  0.0.0.255

允许                     感兴趣的网段

3.接口调用NAT

[r2-GigabitEthernet0/0/2]nat outbound 2000 address-group 0 no-pat 不按照端口转换的 原则执行

<r2>display nataddress-group    查看那些地址可以被使用

 NAPT—easy IP

数据包还会附加端口号

1.抓取流量

 [r2]display acl 2000

[r2-acl-basic-2000]rule permit source 192.168.1.0  0.0.0.255 (已经配置过)

[r2-acl-basic-2000]rule permit source 192.168.3.0  0.0.0.255

Basic ACL 2000, 2 rules

Acl's step is 5

rule 5 permit source 192.168.1.0 0.0.0.255

rule 10 permit source 192.168.3.0 0.0.0.255

 2.接口配置NAT

[r2-GigabitEthernet0/0/2]nat outbound 2000

多对多的NAPT

动态NAT:多对多的NAT

1.创建公网地址组—这些公网地址必须连续。

 [r2]nat address-group 0 23.0.0.3 23.0.0.5

2.抓取流量

 [r2-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255

3.接口调用NAT

[r2-GigabitEthernet0/0/2]nat outbound 2000 address-group 0

端口映射—高级用法

 [r2-GigabitEthernet0/0/2]nat server protocol tcp global 23.0.0.1 80 inside 192. 168.1.100 80

Error: The address conflicts with interface or ARP IP.

[r2-GigabitEthernet0/0/2]nat server protocol tcp global current-interface 80 inside 192.168.1.100 80

 current-interface—直接使用该接口(使用这个接口的IP地址)

ACL—访问控制列表

ACL的分类:

[r1]acl ?

  INTEGER<2000-2999>  Basic access-list(add to current using rules)

  INTEGER<3000-3999>  Advanced access-list(add to current using rules)

  INTEGER<4000-4999>  Specify a L2 acl group
       基础的ACL:仅关注数据包中的源IP地址     2000-2999

       高级ACL:除了关注数据包中的源IP地址之外,还会关注数据包中的目标IP,端口号等等。 3000-3999

       用户自定义的ACL:

配置

 ACL的调用:路由器的接口,并且ACL的调用需要区分流量的流向(流入或者流出)

配置基础ACL  

例一:

1.创建

 ACL [r1]acl 2000

2.给ACL列表写规则

      [r1-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0—相当于拒绝192.168.1.3这一个IP

                               0.0.0.0—通配符(32位二进制构成):0代表不可变,1代表可变

     192.168.1.3 0.255.0.255
     192.X.1.X

         [r1-acl-basic-2000]rule ?

         INTEGER<0-4294967294>  ID of ACL rule

         deny (拒绝)                  Specify matched packet deny

         permit (允许)              Specify matched packet permit

3.接口调用规则:

[r1-GigabitEthernet0/0/0]traffic-filter ?       需要注意流量的流向,IN—流入 OUT—— 流出

  inbound (流入)  Apply ACL to the inbound direction of the interface

  outbound(流出)  Apply ACL to the outbound direction of the interfa

[r1-GigabitEthernet0/0/0]traffic-filter  inbound acl 2000      接口调用ACL列表

[r1-GigabitEthernet0/0/0]display acl 2000    查找创建ACL

Basic ACL 2000, 1 rule

Acl's step is 5

 rule 5 deny source 192.168.1.3 0       

例二:

注意:基础ACL的配置位置,尽量靠近目标   尽量避免误伤

1.创建ACL

 [r2]acl 2000

2.给ACL列表写规则

 [r2-acl-basic-2000]rule deny source 192.168.1.3 0.0.0.0

3.接口调用—注意调用位置

[r2GigabitEthernet0/0/0]traffic-filter  outbound acl 2000 

<r1>display acl 2000

Basic ACL 2000, 1 rule

Acl's step is 5

 rule 5 deny source 192.168.1.3 0

5—步长值(ACL列表默认步长为5)

    另一方面,为了便于规则之间插入一些规则

    ACL访问控制列表的匹配原则:自上而下(步长由小到大,由上而下排列),逐一匹配,

    一旦匹配上则不在向下匹配

删除规则   [r2-acl-basic-2000]undo rule 10

配置高级ACL  

例一:

高级ACL的调用位置尽量靠近源,避免资源的浪费(同时因为高级ACL,即关注源也关注目标,所以 不会造成误伤)

 [R1-acl-adv-3000]rule deny tcp source 192.168.1.3 0 destination 192.168.3.2 0.0. 0.0

  • 拒绝源1.3 访问3.2所以的TCP相关的服务   ping传输层使用的为TCP协议
  •  destination   目标     source 源

 配置: 

 1.创建

[R1]acl 3000

2.写规则

 [R1-acl-adv-3000]rule 10 deny icmp source 192.168.1.3 0 destination 192.168.3.2 0

                        拒绝源192.168.1.3ping目标 192.168.3.2的流量   更加准确     ping 使用的为协议icmp

 3.接口调用规则

[r1-GigabitEthernet0/0/1]traffic-filter inbound   acl 3000       

interface GigabitEthernet0/0/1

ip address 192.168.1.1 255.255.255.0

traffic-filter inbound acl 3000     注意一个接口的一个方向实际只能调用一张列表

[r2-GigabitEthernet0/0/1]undo traffic-filter outbound ---删除接口的调用

例二:

配置

1.创建

   [R2]acl  3001

2.写规则

 [R2-acl-adv-3001] rule 5 deny tcp source 192.168.2.1 0 destination 192.168.2.2 0 destination-port eq 23 (代表服务为Telent)

—拒绝源为192.168.2.1 目标为192.168.2.2 并且访问服务为Telent服务的流量

Telent使用的为tcp协议(访问目标端口 号为23的流量)

3.在接口调用规则

[r2-GigabitEthernet0/0/0]traffic-filter inbound   acl 3001

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/755056.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

微服务 云原生:K8S 核心组件

参考 Kubernetes 官方文档&#xff0c;简要概述 Kubernetes 中的核心组件用途及部分原理。 一个 K8S 集群&#xff0c;可以分为两个部分&#xff1a; 控制平面(Control Plane)。它是一套管理系统&#xff0c;专门来管理集群节点和服务&#xff0c;为集群做出全局决策&#xff…

apache doris数据库集群搭建(二)

1. 概述 该文档主要介绍了主要基于apache doris数据库搭建&#xff08;一&#xff09;的基础上进行集群搭建、升级、扩容操作讲解编写。 2.软硬件需求 Doris 作为一款开源的 MPP 架构 OLAP 数据库&#xff0c;能够运行在绝大多数主流的商用服务器上。为了能够充分运用 MPP 架…

java Exception输出错误详细信息

1、直接输出Exception try {//上传代码} catch (Exception e) {throw new RuntimeException("上传训练数据失败&#xff1a;" e);}输出结果&#xff1a;只输出错误原因&#xff0c;不输出错误发生的位置 2、e.getMessage() throw new RuntimeException("上…

Thymeleaf解析

thymeleaf是一个XML/XHTML/HTML5模板引擎&#xff0c;可用于Web与非Web环境中的应用开发 最开始网站开始发展时&#xff0c;使用HTML展示网页&#xff0c;随着技术的发展和需求变化&#xff0c;出现了前后端交互的页面&#xff0c;不需要使用多个页面去展示一个大同小异的页面。…

Android TvSettings Bug: 密码框无法点击唤起输入法

概述 Android 10 的Box方案&#xff0c; 默认使用的是TvSettings作为系统设置&#xff0c;输入操作的习惯上是使用鼠标&#xff0c;键盘&#xff0c;遥控&#xff0c;日常的场景是没有问题&#xff0c;也不会出现本文中提及的问题。当外接的USB触摸屏后&#xff0c;出现无法点击…

华润燃气牵手腾讯云 数字技术助力燃气行业高质量发展

7月13日&#xff0c;华润燃气与腾讯云正式签署战略合作协议。双方将充分发挥各自优势&#xff0c;探索AI大模型在燃气行业的深度应用&#xff0c;并深耕分布式计算、连接和客户运营等领域&#xff0c;不断提升燃气民生服务的效率、质量&#xff0c;共同推动行业数字化转型和高质…

echarts3D地图+3D柱状图+3D飞线图

echarts版本&#xff1a;5.4.0 echarts-gl版本&#xff1a;2.0.8 示例代码&#xff1a; <template><div><div ref"chinaMap" id"chinaMap" style"width: 90vw;height: 90vh;"></div></div> </template>&l…

【ArcGIS Pro二次开发】(49):村规数据入库【福建省】

之前用Arcpy脚本工具做了一个村规数据入库和主要图纸生成工具。 在使用过程中&#xff0c;感觉对电脑环境比较高&#xff0c;换电脑用经常会一些莫名其妙的错误&#xff0c;bug修得很累。近来随着ArcGIS Pro SDK的熟悉&#xff0c;就有了移植的想法。 这里先把村规数据入库工…

【量化课程】02_2.货币金融学基础概念

2.2_货币金融学基础概念 文章目录 2.2_货币金融学基础概念概述金融体系货币利率利率的风险结构与期限结构货币供给过程中国货币政策工具货币政策效果货币数量论、通货膨胀与货币需求总需求与总供给分析货币政策理论货币政策传导机制 概述 金融市场&#xff1a;资金从剩余方转向…

解决git每次提交都需要输入用户密码

一、背景 在github上贴上了服务器ssh的公钥后&#xff0c;在服务器上推送代码仍旧提示需要输入git的账号和密码。 二、原因 这是因为此时的仓库是http协议下载的&#xff0c;此时的链接并不是通过ssh的&#xff0c;因此在推送代码时&#xff0c;会提示输入git的账号和密码。…

基于Python编写一个B站全自动抽奖的小程序

本文将利用Python编写一个B站全自动抽奖的小程序&#xff0c;可以实时监控自己关注的UP主&#xff0c;如果关注的UP主中有人发布了抽奖的动态&#xff0c;就自动参与这个抽奖。这样就能不错过任何一个可以暴富的机会了。需要的可以参考一下 导语 应好友邀请&#xff0c;帮他写…

i.MX6ULL(十五) 根文件系统

Linux“三巨头”已经完成了 2 个了&#xff0c;就剩最后一个 rootfs( 根文件系统 ) 了&#xff0c;本章我们就来学 习一下根文件系统的组成以及如何构建根文件系统。这是 Linux 移植的最后一步&#xff0c;根文件系统 构建好以后就意味着我们已经拥有了一个完整的、可以运…

Python isdigit()函数使用详解

「作者主页」&#xff1a;士别三日wyx 「作者简介」&#xff1a;CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」&#xff1a;小白零基础《Python入门到精通》 isdigit函数使用详解 1、包含负数的情况2、包含小数的情况3、带圈的数字4、数字上…

重封装Ehcache与Redis模板以便于一二级缓存同步数据(二)

参考: 一级缓存二级缓存的获取与更新顺序&#xff08;一) 简单封装Ehcache与RedisTemplate模版 通常使用一二级缓存时,必须保持一二级缓存数据数据与数据库中数据保持一致 &#xff1b;此时可以简单封装下,一二级缓存的相关接口,便于我…

数据结构(王道)——线性表的存储结构之链表存储

线性表的链表存储&#xff1a; 一、单链表定义&#xff1a; 用代码定义一个单链表&#xff1a; 不带头结点的单链表定义&#xff1a; 带头结点的单链表定义&#xff1a; 单链表定义总结&#xff1a; 二、单链表的基本操作&#xff08;插入删除查找&#xff09; 1、插入 如何在…

手机图片怎么转pdf格式?这几个图片转换方式了解一下

手机图片怎么转pdf格式&#xff1f;将图片转换为PDF的应用场景非常广泛。例如&#xff0c;你可以将多张照片转换为PDF&#xff0c;然后将其作为一本电子相册保存。你也可以将多张图片转换为PDF&#xff0c;然后将其作为一份报告或文档的附件发送给他人。此外&#xff0c;许多人…

⌈C++⌋深度剖析构造、拷贝构造与赋值运算符重载——深浅拷贝、explicit、类型转换等

目录 一、认识拷贝构造函数 1、什么是拷贝构造 2、深拷贝与浅拷贝 3、编译器可以绕过拷贝构造函数&#xff08;C Primer P442&#xff09; 4、explicit修饰 二、认识赋值运算符重载 1、赋值运算符重载格式 2、默认赋值运算符重载 3、赋值运算符都必须定义为成员函数 …

内网使用JRebel及踩坑点

目录 前言外网正常使用JRebel下载安装插件授权 内网授权方式搭建本地授权服务器安装JRebel的电脑网络切换为手机热点 设置脱机离线模式设置自动重新部署时间间隔使用JRebel之前需要的配置项勾选compiler -> build project automatically设置代码热部署配置JRebel热部署的项目…

979.在二叉树中分配硬币

979.在二叉树中分配硬币 给定一个有 N 个结点的二叉树的根结点 root&#xff0c;树中的每个结点上都对应有 node.val 枚硬币&#xff0c;并且总共有 N 枚硬币。 在一次移动中&#xff0c;我们可以选择两个相邻的结点&#xff0c;然后将一枚硬币从其中一个结点移动到另一个结点…

Ubuntu新版静态IP设置

cd /etc/netplan直接编辑 sudo vi /etc/netplan/00-installer-config.yaml#network: # ethernets: # ens160: # dhcp4: true # version: 2network:version: 2ethernets:ens160:dhcp4: noaddresses: [172.17.10.23/24]optional: truegateway4: 172.17.10.1nameservers…