当前位置: 首页 > news >正文

基本网络安全的实现

基本网络安全的实现

一 :AAA

AAA 是Authentication,Authorization and Accounting(认证、授权和计费)的简

称,它提供了一个用来对认证、授权和计费这三种安全功能进行配置的一致性框架,

它是对网络安全的一种管理。

AAA 可完成下列服务:

认证:验证用户是否可获得访问权。

授权:授权用户可使用哪些服务。

计费:记录用户使用网络资源的情况。

AAA 的优点

(1)灵活易控。

(2)标准化的认证方法。

(3)多重备用系统。

AAA 的配置过程

AAA的基本配置包括:

一:使能 AAA

1.只有使能了AAA,才可继续进行AAA 的其它配置任务。

使能 AAA aaa-enable

禁止 AAA undo aaa-enable

2.在 AAA 中,认证是必须使用的。就是说在AAA 中可以只使用认证,而不使用授权

或计费。

配置认证方法列表

应用认证方法列表

3.本地用户用于采用本地验证方法时的用户名与密码验证。

 (1) 配置用户及口令

可在本地数据库中配置用户及其本地认证口令。

配置用户及口令 local-user user-name [ password { simple | cipher }password ] ...

删除用户undo local-user user-name

(2)配置回呼(Callback)用户

配置回呼用户及其回呼号码 local-user user-name [ callback-number

telephone-number] ...

删除回呼用户及其回呼号码undo local-user user-name

   (3) 配置有主叫号码的用户

配置有主叫号码的用户 local-user user-name [ call-numbertelephone-number ]

[:sub-telephone-number ] ...

删除有主叫号码的用户undo local-user user-name

   (4) 配置FTP 用户与其可用的目录

配置 FTP 用户与其可用的目录local-useruser-name [ ftp-directory directory ] ...

删除FTP 用户与其可用的目录undo local-user user-name

(5) 授权用户可使用的服务类型

配置授权用户可使用的服务local-user user-name [ service-type [ exec-administrator |exec-guest |exec-operator ] [ ssh ][ ftp ] [ ppp ] ... ] ...

删除授权用户可使用的服务undo local-user user-name

 4. 配置本地IP 地址池

本地地址池主要用来为远程 PPP 登录的用户分配IP 地址。

配置本地 IP 地址池ip pool pool-number begin-ip-address[ end-ip-address ]

取消本地IP 地址池undo ip pool pool-number

5. 为PPP 用户分配IP 地址

为 PPP 用户分配IP 地址remoteaddress { ip-address | pool [ pool-number ] }

取消PPP 用户的IP 地址undo remoteaddress

二:配置认证

认证的配置包括:

配置认证方法列表

应用认证方法列表

  1.配置认证方法列表

(1)配置对Login 登录用户的认证方法列表

配置 Login 认证方法列表aaa authentication-scheme login{ default |

scheme-name} { method [ method ] ... }

删除Login 认证方法列表undo aaa authentication-schemelogin { default |

scheme-name}

(2) 配置对PPP 登录用户的认证方法列表

配置对 PPP 用户(通过拨号或专线上网的用户)的认证,首先需要定义对PPP 用

户认证的方法列表。

配置 PPP 认证方法列表aaa authentication-scheme ppp {default |

scheme-name} { method [ method ] ... }

删除PPP 认证方法列表undo aaa authentication-scheme ppp{ default |

scheme-name}

2. 应用认证方法列表

(1)指定对Login 用户进行认证时使用的认证方法列表

指定对 login 用户进行认证时使用的方法列表

login-methodauthentication-mode login-type

{default | scheme-name }

禁止对login 用户进行认证undo login-methodauthentication-mode login-type

(2)指定对PPP 用户进行认证时使用的认证方法列表

指定对 PPP进行认证时使用的方法列表

pppauthentication-mode protocol scheme [ default |

scheme-name] [ call-in ]

取消对PPP 进行认证undo ppp authentication-mode

三:配置授权

授权的配置包括:

配置授权方法列表

应用授权方法列表

1. 配置授权方法列表

(1)创建授权方法列表

路由器支持授权的类型包括 login 和ppp 两种。其中:

login:对login 用户授权。

ppp:对PPP 用户和VPDN 用户授权。

授权方式可以是通过本地授权或者通过 HWTACACS 服务器授权,也可以配置为不

授权或if-authentication 方式。

创建 login 类型授权方法列表aaa authorization-scheme login { default |

scheme-name} { method [ method ] ... }

删除指定名称的login 类型授权方法列表

undoaaa authorization-scheme login { default |scheme-name }

创建ppp 类型授权方法列表 aaa authorization-scheme ppp {default |

scheme-name} { method [ method ] ... }

删除指定名称的 ppp 类型授权方法列表

undoaaa authorization-scheme ppp { default |scheme-name }

2. 应用授权方法列表

应用授权方法列表同时也就启动授权要求,取消应用授权方法列表同时也就取消授

权要求。

(1)指定对login 用户进行授权时使用的授权方法列表

启动对对指定 login 用户进行授权,并指定其使用的授权方法列表

login-methodauthorization-mode login-type { default| scheme-name }

关闭对login 用户进行授权

undologin-method authorization-mode login-type

(2)指定对PPP 进行授权时使用的方法列表

指定 PPP 进行授权使用的方法列表

pppauthorization-mode scheme-name

使用 default 方法对PPP 用户进行授权

undoppp authorization-mode

四:配置计费

计费的基本配置包括:

配置计费方法列表

应用计费方法列表

计费的高级配置包括:

AAA计费选择开关

设置对 PPP 进行延时计费

设置对空用户名的用户不进行计费

使能向 HWTACACS 计费服务器发送实时计费记录

AAA常见故障诊断与排除

故障之一:用户本地认证总被拒绝。

故障排除:可以按照如下步骤进行:

首先检查local-user 命令是否配置正确的口令。

检查配置的授权服务类型(service-type)是否正确。

故障之二:用户 RADIUS 认证总被拒绝。

故障排除:可以按照如下步骤进行:

检查 RADIUS 服务器对该用户设置的用户名、口令、使用服务是否正确。

检查 RADIUS 服务器是否能够ping 通,路由器配置的RADIUS 服务器地址、端口号、key 是否与使用的RADIUS 服务器一致。

使用 radius server 命令重新配置RADIUS 服务器,因为可能由于刚才与

RADIUS服务器的通信失败,使系统认为RADIUS 服务器已经不可用,同时

又未配置radius timer quiet 命令(此时默认为5 分钟)或配置了较长时间,

使得系统尚未认为RADIUS 服务器已经恢复。此时使用undo radius server

命令删除已配置的RADIUS 服务器,再用radius server 命令重新配置新的

RADIUS服务器,这样就可以使此RADIUS 服务器配置立即生效。

检查 RADIUS 服务器是否设置正确及刚修改的设置是否已经生效。

故障之三:用户使用 HWTACACS 认证总被拒绝。

故障排除:

检查 HWTACACS 服务器对该用户设置的用户名、口令、使用服务是否正确。

检查 HWTACACS服务器是否连通(能否ping 通),路由器配置的HWTACACS

服务器地址、端口号、share-key 是否与使用的HWTACACS 服务器一致。

使用 host 命令重新配置HWTACACS 服务器,因为可能由于刚才与

HWTACACS服务器的通信失败,使系统认为HWTACACS 服务器已经不可

用。此时使用undo host 命令删除已配置的HWTACACS 服务器,再用host

命令重新配置新的HWTACACS 服务器,这样就可以使此HWTACACS 服务

器配置立即生效。

检查 HWTACACS 服务器是否设置正确及刚修改的设置是否已经生效。

故障之四:一个用户已经连入,在 show aaa user 时却看不到。

故障排除:可以按照如下步骤进行:

首先检查是否使能了 AAA。

查看认证方法列表中是否有 none,因为使用none 方法列表的用户将不会出

现在display aaa user 命令的屏幕显示中。

故障之五:并没有配置认证,仍能对用户进行认证。

故障排除:可以按照如下步骤进行:

使能 AAA 后,这时AAA 默认方法列表中的缺省认证方法是本地认证,要想对用户

不进行认证则需配置aaa authentication-scheme ppp default none,这样就可不

进行本地认证了。

二:防火墙

一:防火墙简介:

防火墙作为 Internet 访问控制的基本技术,其主要作用是监视和过滤通过它的数据

包,根据自身所配置的访问控制策略决定该包应当被转发还是应当被抛弃,以拒绝

非法用户访问网络并保障合法用户正常工作。

一般应将防火墙置于被保护网络的入口点来执行访问控制。例如,将防火墙设置在

内部网和外部网的连接处,以保护内部网络或数据免于为未认证或未授权的用户访

问,防止来自外网的恶意攻击。也可以用防火墙将企业网中比较敏感的网段与相对

开放的网段隔离开来,对受保护数据的访问都必须经过防火墙的过滤,即使该访问

是来自组织内部。

防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内

部的信息、结构和运行状况,以此来实现网络的安全保护。现在的许多防火墙同时

还具有一些其它特点,如进行用户身份鉴别,对信息进行安全(加密)处理等等。

在路由器上配置了防火墙特性后,路由器就成了一个健壮而有效的防火墙。

二:防火墙的分类:

一般把防火墙分为两类:网络层防火墙、应用层防火墙。网络层的防火墙主要获取

数据包的包头信息,如协议号、源地址、目的地址和目的端口等或者直接获取包头

的一段数据,而应用层的防火墙则对整个信息流进行分析。

三:常见的防火墙有以下几类:

1.应用网关(Application Gateway):检验通过此网关的所有数据包中的应用层的数据

2.包过滤(Packet Filter):对每个数据包按照用户所定义的项目进行过滤,如比较数据包的源地址、目的地址是否符合规则等。包过滤不管会话的状态,也不分析数据。

3.代理(Proxy):通常情况下指的是地址代理,一般位于一台代理服务器或路由器上。它的机制是将网内主机的IP 地址和端口替换为服务器或路由器的IP地址和端口。

包过滤

一般情况下,包过滤是指对转发IP 数据包的过滤。对路由器需要转发的数据包,先获取包头信息,包括IP 层所承载的上层协议的协议号、数据包的源地址、目的地址、源端口号和目的端口号等,然后与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。

包过滤(对 IP 数据包)所选取用来判断的元素如下图所示(图中IP 所承载的上层

协议为TCP)。

基本网络安全的实现_网络安全

数据包过滤可实现:

不让任何人从外界使用 Telnet 登录。

让每个人经由 SMTP(Simple Message Transfer Protocol,简单邮件传输协议)向我们发送电子邮件。

使得某台机器可以通过NNTP(Network News Transfer Protocol,网络新闻传输协议)向我们发送新闻,而其它机器都不具备此项服务

网络设备的包过滤具有以下特性:

(1) 基于访问控制列表(ACL):访问控制列表不仅应用在包过滤中,还可应用在其它需要对数据流进行分类的特性中,如地址转换及IPSec 应用。

.支持标准及扩展访问控制列表:可以通过标准访问控制列表只设定一个简单的地址范围,也可以使用扩展的访问控制列表设定具体到协议、源地址范围、目的地址范围、源端口范围、目的端口范围以及优先级与服务类型等。

.支持时间段:可以使访问控制列表在特定的时间段内起作用,比如可设置每周一的8:00 至20:00 此访问控制列表起作用。

(2) 支持访问控制列表的自动排序:可以选择是否针对某一类的访问控制列表进行自动排序,以简化配置的复杂度,方便对于访问控制列表的配置及维护。

(3) 可以具体到接口的输入及输出方向:比如可以在连接WAN的接口的输出方向上应用某条包过滤规则,也可以在该接口的输入方向上应用其它的包过滤规则。

(4) 支持基于接口进行过滤:可以在一个接口的某个方向上设定禁止或允许转发来自某个接口的报文。

(5) 支持对符合条件的报文做日志:可记录报文的相关信息,并提供机制保证在有大量相同触发日志的情况下不会消耗过多的资源。

访问控制列表

为过滤数据包,需要配置一些规则,规定什么样的数据包可以通过,什么样的数据包不能通过。

一般采用访问控制列表来配置过滤规则,访问控制列表可分为标准访问控制列表和扩展访问控制列表。

1. 标准访问控制列表

aclacl-number [ match-order config | auto ]

rule{ normal | special }{ permit | deny } [source source-addr source-wildcard |any]

2. 扩展访问控制列表

aclacl-number [ match-order config | auto ]

rule{ normal | special }{ permit | deny } pro-number [source source-addr

source-wildcard| any ] [source-port operator port1 [ port2 ] ] [ destination

dest-addrdest- wildcard | any ] [destination-port operator port1 [ port2 ] ]

[icmp-typeicmp-type icmp-code] [logging]

其中“protocol-number”用名字或数字表示的IP 承载的协议类型。数字范围为0~255;名字取值范围为:icmp、igmp、ip、tcp、udp、gre、ospf。

配置访问控制列表的匹配顺序

一条访问控制规则可由多条“permit/deny”语句组成,而每一条语句指定的数据包的范围大小有别,在匹配一个数据包和访问控制规则的时候就存在匹配顺序的问题。

一个acl-number 下可配置的规则数最多为500 条(即在普通时间段下可配500 条,在特殊时间段下同样也可配500 条),同时所有acl-number 下的规则总数不得超500 条。在多个规则之间发生冲突时,系统匹配规则的顺序应遵循下列原则:

1.可定义多个具有同一个序号的规则,若同一序号的两条规则互相冲突,则根据“深度优先原则”对source-addr、source-wildcard-mask、destination-addr、destination-wildcard-mask、协议号、端口号进行判断来决定使用规则的先后顺序。

2.若规则定义的范围相同,则根据规则定义时间的先后顺序来决定使用规则的顺序。系统将优先选择先定义的规则。

“深度优先原则”是指:将最先匹配那些数据包定义范围最小的访问规则。可通过地址的通配符来实现,通配符越小,则指定的主机的范围就越小。比如129.102.1.1 0.0.0.0 指定了一台主机(地址是129.102.1.1),而129.102.1.10.0.255.255 则指定了一个网段(地址范围是129.102.1.1~129.102.255.255),显然前者在访问控制规则中排在前面。

具体标准为:

1.对于标准访问控制规则的语句,直接比较源地址通配符,通配符相同的则按配

置顺序;

2.对于基于接口过滤的访问控制规则,配置了“any”的规则排在后面,其它按

配置顺序;

3.对于扩展访问控制规则,首先比较源地址通配符,相同的再比较目的地址通配

符,仍相同的则比较端口号的范围,范围小的排在前面,若端口号范围也相同

则按用户的配置顺序来匹配规则。

使用 display acl acl-number 命令可查看系统访问规则的执行的先后次序,列在前

面的规则将被优先选择。

防火墙的配置包括:

1.允许/禁止防火墙

2.配置标准访问控制列表

3.配置扩展访问控制列表

4.配置在接口上应用访问控制列表的规则

5.设置防火墙的缺省过滤方式

6.设置特殊时间段

7.指定日志主机

允许/禁止防火墙

在报文过滤时,应先打开防火墙功能,这样才能使其它配置生效。

启动防火墙 firewall enable

禁止防火墙 firewall disable

配置标准访问控制列表

标准访问控制列表序号可取值 2000~2999 之间的整数。首先应使用acl 命令进入

到ACL 配置视图并配置访问控制列表的匹配顺序,然后再使用rule 命令配置具体

的访问规则。若不配置匹配顺序的话,按照auto 方式进行。

进入 ACL 视图并配置访问控

制列表的匹配顺序acl acl-number [ match-order config | auto ]

配置标准访问列表规则rule { normal | special }{ permit | deny } [source source-addrsource-wildcard |any ]

删除特定的访问列表规则undo rule { rule-id | normal | special }

删除访问列表undo acl {acl-number| all }

配置扩展访问控制列表

扩展访问控制列表可取值 3000~3999 之间的整数。首先应使用acl 命令进入到ACL

配置视图并配置访问控制列表的匹配顺序,然后再使用rule 命令配置具体的访问规

则。若不配置匹配顺序的话,按照auto 方式进行。

进入 ACL 视图并配置访问控制列表的匹配顺序

aclacl-number [ match-order config | auto ]

配置TCP/UDP协议的扩展访问列表规则

rule { normal | special }{ permit | deny }{ tcp | udp } [source

source-addrsource-wildcard | any ] [source-port operator port1

[port2 ] ] [ destination dest-addr dest- wildcard | any ]

[destination-portoperator port1 [ port2 ] ] [logging]

配置ICMP 协议的扩展访问列表规则

rule{ normal | special }{ permit | deny } ICMP [sourcesource-addr source-wildcard |any ] [ destination dest-addrdest- wildcard | any ] [icmp-type icmp-typeicmp-code][logging]

配置其它协议扩展访问列表规则

rule{ normal | special }{ permit | deny } pro-number [sourcesource-addrsource-wildcard | any ] [ destination dest-addrdest- wildcard | any ] [logging]

删除特定的访问列表规则

undorule { rule-id | normal | special }

删除访问列表

undoacl {acl-number| all }

设置防火墙的缺省过滤方式

防火墙的缺省过滤方式是指:当访问规则中没有找到一个合适的匹配规则来判定用户数据包是否可以通过的时候,将根据用户设置的防火墙的缺省过滤方式来决定究竟允许还是禁止报文通过。

设置防火墙的缺省过滤方式为允许报文通过

firewalldefault permit

设置防火墙的缺省过滤方式为禁止报文通过

firewalldefault deny

设置特殊时间段

1. 允许/禁止按时间段过滤

所谓按时间段过滤是指:在不同的时间段内,采用不同的访问规则对IP 数据包进行过滤,这个特性又称为在特别时间段内应用特别的规则(SpecialRules For SpecialTime)。

根据实际使用情况,将时间段分为下列两类:

.1.特殊时间段:在设定时间段内的时间(由 special 关键字指定)

.2.普通时间段:未在设定时间段内的时间(由 normal 关键字指定)

同样地,访问规则按时间也分为这样两类:

.1.基于普通时间段的访问规则(Normal Packet-filtering AccessRules)

.2.基于特殊时间段的访问规则(Timerange Packet-filtering AccessRules)

可为这两类时间段分别定义不同的访问控制列表及访问规则,它们互不影响。在实际使用时,可把它们看成是两套独立的规则,系统在查看当前所处的时间段(普通时间段还是特殊时间段)后决定究竟采用哪套访问规则。比如,当前系统时间是在特殊时间段(由rule special 定义)之内,则采用特殊时间段内的访问规则进行过滤;当时间切换到普通时间段(由rule normal 定义)后,则采用普通时间段规则进行过滤。

允许按时间段过滤 timerange enable

禁止按时间段过滤 timerange disable

2. 设定特殊时间段

当用户选择了允许按时间段过滤报文的功能后,在用户定义的时间段内,防火墙将采用用户在定义的特殊时间段内的访问规则进行过滤。本次定义特殊时间段将在大约一分钟左右才能生效,上次定义的特殊时间段也将自动作废。

设定特殊时间段 settr { begin-time end-time ... }

取消特殊时间段undo settr

配置在接口上应用访问控制列表的规则

若要实现接口对报文的过滤功能,就必须先将相应访问控制列表规则应用到接口上。用户可在一个接口上对接收和发送两个方向的报文分别定义不同的访问控制规则。

配置在接口的入口或出口方向上应用访问控制列表规则

firewallpacket-filter acl-number [ inbound |outbound ]

取消在接口的入口或出口方向上应用访问控制列表规则

undofirewall packet-filter acl-number[ inbound | outbound ]

指定日志主机

防火墙支持日志功能,当某条访问规则被匹配后,若用户指定了对该规则产生日志,可向日志主机发送日志,由日志主机做记录并保存。

指定日志主机 ip host unix-hostname ip-address

取消日志主机 undo ip host

防火墙的显示和调试

显示包过滤规则及在接口上的应用

displayacl [ all | acl-number | interface typenumber ]

显示防火墙状态

displayfirewall

显示当前时间段的范围

display timerange

显示当前时间是否在特殊时间段之内

display isintr

清除访问规则计数器

reset acl counters [ acl-number ]

打开防火墙包过滤调试信息开关

debuggingfilter { all | icmp | tcp | udp}

三:IPSec

1. IPSec 协议

IPSec是一系列网络安全协议的总称,它是由IETF(InternetEngineering TaskForce,Internet 工程任务组)开发的,可为通讯双方提供访问控制、无连接的完整性、数据来源认证、反重放、加密以及对数据流分类加密等服务。IPSec 是网络层的安全机制。通过对网络层包信息的保护,上层应用程序即使没有

实现安全性,也能够自动从网络层提供的安全性中获益。这打消了人们对×××(Virtual Private Network,虚拟专用网络)安全性的顾虑,使得××× 得以广泛应用。

2. 加密卡

在实际应用中,IPSec对报文的处理包括进行ESP 协议处理、加密后给报文添加认证头、对报文完成认证后删除认证头。为了确保信息的安全性,加密/解密、认证的算法一般比较复杂,路由器IPSec 软件进行加密/解密运算将会占用了大量的CPU资源,从而影响了整机性能。模块化路由器还可以使用加密卡(模块化硬件插卡)以硬件方式完成数据的加/解密运算,消除了路由器VRP 主体软件处理IPSec 对性能的影响,提高了路由器的工作效率。

(1) 加密卡进行加密/解密的工作过程是:路由器主机将需要加密/解密的数据发送给加密卡,加密卡对数据进行加密/解密运算并给数据添加/删除加密帧头,然后加密卡将完成加密/解密的数据发送回主机,由主机转发处理后的数据。

(2) 多块加密卡分流处理用户数据:模块化路由器支持多块加密卡,主机软件通过轮循方式将用户数据发送给多块状态正常的加密卡进行分流处理,实现多块加密卡对用户数据的同步处理,从而提高了数据加密/解密的处理速度。

(3) 对于应用于加密卡侧的IPSec,当该路由器所有加密卡都状态异常则加密卡将无法进行IPSec 处理,此时若已经打开主机备份处理开关,并且VRP 主体软件IPSec 模块支持该加密卡使用的加密/认证算法,则VRP 主体软件IPSec模块将替代加密卡进行IPSec 处理,实现对加密卡的备份。

3. IPSec 对报文的处理过程

IPSec 对报文的处理过程如下(以AH协议为例):

(1)对报文添加认证头:从IPSec 队列中读出IP模块送来的IP 报文,根据配置选择的协议模式(传输或是隧道模式)对报文添加AH 头,再由IP 层转发。

(2)对报文进行认证后解去认证头:IP 层收到IP 报文经解析是本机地址,并且协议号为51,则查找相应的协议开关表项,调用相应的输入处理函数。此处理函数对报文进行认证和原来的认证值比较,若相等则去掉添加的AH 头,还原出原始的IP 报文再调用IP输入流程进行处理;否则此报文被丢弃。

IPSec 的配置包括:

1.创建加密访问控制列表

2.定义安全提议

3.选择加密算法与认证算法

4.创建安全策略

5.在接口上应用安全策略组

加密卡实现 IPSec 的配置包括:

1.创建加密访问控制列表

2.配置加密卡

3.使能 VRP 主体软件备份

4.定义安全提议

5.选择加密算法与认证算法

6.创建安全策略

7.在接口上应用安全策略组

创建加密访问控制列表

1. 加密访问控制列表的作用

根据是否与加密访问控制列表匹配,可以确定那些 IP 包加密后发送,那些IP 包直接转发。需要保护的安全数据流使用扩展IP 访问控制列表进行定义。

2. 创建加密访问控制列表

创建加密访问控制列表(适用VRP 主体软件IPSec、加密卡)

aclacl-number [ match-order config | auto ]

rule{ normal | special }{ permit | deny } pro-number[source source-addrsource-wildcard | any ][source-port operator port1 [ port2 ] ] [destinationdest-addr dest- wildcard | any ] [destination-portoperator port1 [port2 ] ] [icmp-type icmp-type icmp-code][logging]

删除加密访问控制列表(适用VRP 主体软件IPSec、加密卡)

undoacl {acl-number| all }

undorule { rule-id | normal | special }

定义安全提议

安全提议保存 IPSec需要使用的特定安全性协议以及加密/验证算法,为IPSec 协商安全联盟提供各种安全参数。为了能够成功的协商IPSec 的安全联盟,两端必须使用相同的安全提议。

安全提议的配置包括:

1.定义安全提议

2.设置安全协议对 IP 报文的封装模式

3.选择安全协议

1. 定义安全提议

可定义多个安全提议,然后在一个安全策略中引用这些安全提议中的一个或多个。当需要手工配置创建安全联盟时,必须在两端配置相同安全协议和算法的转换。

定义安全提议,进入安全提议视图(适用VRP 主体软件IPSec)

ipsec proposal proposal-name

删除安全提议(适用 VRP 主体软件IPSec)

undo ipsec proposal proposal-name

定义安全提议,进入安全提议视图(适用加密卡)

ipsec card-proposal proposal-name

删除加密卡安全提议(适用加密卡)

undo ipsec card-proposal proposal-name

2. 设置安全协议对IP 报文的封装模式

安全隧道的两端所选择的 IP 报文封装模式必须一致。

设置安全协议对报文的封装模式(适用VRP 主体软件IPSec、加密卡)

encapsulation-mode{ transport | tunnel }

恢复缺省的报文封装模式(适用VRP 主体软件IPSec、加密卡)

undoencapsulation-mode

3. 选择安全协议

定义了安全提议后,还需要选择安全提议所采用的安全协议。目前可选的安全协议有AH 与ESP,也可指定同时使用AH 与ESP。安全隧道两端所选择的安全协议必须一致。

设置安全提议采用的安全协议(适用VRP 主体软件IPSec、加密卡)

 transform { ah-new | ah-esp-new | esp-new }

恢复缺省的安全协议(适用VRP 主体软件IPSec、加密卡)

undotransform

选择加密算法与认证算法

AH 协议没有加密功能,只对报文进行认证。VRP 主体软件IPSec 中ESP 支持的安全加密算法有五种:3des、des、blowfish、cast、skipjack。加密卡ESP支持的安全加密算法有六种:3des、des、blowfish、cast、skipjack、aes。AH 和ESP 支持的安全认证算法有MD5(消息摘要Version 5)算法与SHA(安全散列算法)算法两种。md5 算法使用128 位的密钥,sha1 算法使用160位的密钥;md5 算法的计算速度比sha1 算法快,而sha1 算法的安全强度比md5 算法高。安全隧道的两端所选择的安全加密算法与认证算法必须一致。

设置 VRP 主体软件IPSec 中ESP 协议采用的加密算法(适用VRP 主体软件IPSec)

esp-newencryption-algorithm { 3des | des |blowfish | cast | skipjack }

设置加密卡ESP 协议采用的加密算法(适用加密卡)

esp-newencryption-algorithm { 3des | des |blowfish | cast | skipjack | aes }

配置 ESP 协议不使用加密算法(适用VRP 主体软件IPSec、加密卡)

undo esp-new encryption-algorithm

设置 ESP 协议采用的认证算法(适用VRP 主体软件IPSec、加密卡)

esp-newauthentication-algorithm{ md5-hmac-96 | sha1-hmac-96 }

配置ESP 协议不使用认证算法(适用VRP 主体软件IPSec、加密卡)

undo esp-new authentication-algorithm

设置 AH 协议采用的认证算法(适用VRP 主体软件IPSec、加密卡)

ah-newauthentication-algorithm { md5-hmac-96| sha1-hmac-96 }

恢复AH 协议缺省的认证算法(适用VRP 主体软件IPSec、加密卡)

undo ah-new authentication-algorithm

创建安全策略

需要进行 ipsec 保护的数据

数据流受安全联盟保护需要多久

需要使用的安全策略

安全策略是手工创建还是通过 IKE 协商创建

在创建安全策略时,需要注意下面几个问题:

1.如果是创建安全策略,必须指定其协商方式;如果是修改安全策略,可不必指定其协商方式。一旦创建了安全策略,就不能再修改为其它的协商模式。必须先删除当前的安全策略然后再重新创建新的安全策略。例如:创建manual模式的安全策略,就不能修改成isakmp 模式,即必须先删除当前的manual模式的安全策略后,才能再创建isakmp 模式的安全策略。

2.具有相同名字的安全策略共同构造一个安全策略组。由名字和顺序号一起确定一条唯一的安全策略,在一个安全策略组中最大可以设置100 条安全策略。在一个安全策略组中,顺序号越小的安全策略,优先级越高。在一个接口上应用一个安全策略组,实际上是同时应用了安全策略组中多条不同的安全策略,从而能够对不同的数据流采用不同的安全策略或者使用不同的安全联盟进行保护。

1. 手工创建安全策略

1.手工创建安全策略的配置包括:

2.手工创建安全策略

3.配置安全策略引用的访问控制列表

4.指定安全隧道的起点与终点

5.配置安全策略中引用的安全提议

6.配置安全策略联盟的 SPI 及使用的密钥

(1) 手工创建安全策略

手工创建安全策略,进入安全策略视图(适用VRP 主体软件IPSec、加密卡)

ipsecpolicy policy-name sequence-numbermanual

修改手工创建的安全策略(适用VRP 主体软件IPSec、加密卡)

ipsecpolicy policy-name sequence-number

删除创建的安全策略(适用 VRP 主体软件IPSec、加密卡)

undoipsec policy policy-namesequence-number

(2) 配置安全策略引用的访问控制列表

在创建安全策略后,还要为该安全策略指定所引用的加密访问控制列表项,以判断出/入口的哪些通信流量应该被加密,哪些不应该被加密。

设置安全策略引用的加密访问控制列表(适用VRP 主体软件IPSec、加密卡)

security acl access-list-number

取消安全策略引用的加密访问控制列表(适用VRP 主体软件IPSec、加密卡)

undo security acl

(3) 指定安全隧道的起点与终点

通常人们把应用安全策略的通道称为“安全隧道”。安全隧道是建立在本端和对端网关之间,所以必须正确设置本端地址和对端地址才能成功地建立起一条安全隧道。手工创建的安全策略只能具备一个对端地址,若已经指定了对端地址,必须要先删除原先的地址后才能指定新的对端地址。双方只有在正确指定了本端与对端地址后,才能够创建安全隧道。

指定安全隧道的本端地址(适用VRP 主体软件IPSec、加密卡)

 tunnel local ip-address

删除安全隧道的本端地址(适用VRP 主体软件IPSec、加密卡)

undo tunnel local ip-address

指定安全隧道的对端地址(适用VRP 主体软件IPSec、加密卡)

 tunnel remote ip-address

删除安全隧道的对端地址(适用VRP 主体软件IPSec、加密卡)

undo tunnel remote ip-address

(4) 配置安全策略中引用的安全提议

通过手工方式建立安全联盟,一条安全策略只能引用一个安全提议,并且若已设置了安全提议,必须先删除原先的安全提议后才能设置新的安全提议。若本端安全提议不能完全匹配对端定义的安全提议,则安全联盟就不能成功建立,将丢弃需要被保护的报文。安全策略通过引用安全提议来确定所采用的协议、算法和封装形式。在引用一个安全提议之前,这个安全提议必须已经建立。

配置安全策略中引用的安全提议(适用VRP 主体软件IPSec、加密卡)

proposal proposal-name

取消安全策略引用的安全提议(适用VRP 主体软件IPSec、加密卡)

undo proposal

(5) 配置安全策略联盟的SPI及使用的密钥

在手工创建的安全策略联盟中,若引用的安全提议中包括了 AH 协议,则要手工为出/入的通信流量设置AH 安全联盟SPI 和使用的认证密钥;若引用的安全提议中包括了ESP 协议,则要手工为出/入的通信流量设置ESP 安全联盟SPI 和使用认证密钥与加密密钥。

在安全隧道的两端,本端的输入安全联盟SPI及密钥必须和对端的输出安全联盟SPI及密钥保持一致;本端的输出安全联盟SPI 及密钥必须和对端的输入安全联盟SPI及密钥保持一致。

(A)配置安全策略联盟的SPI 参数

配置 AH/ESP 协议输入安全联盟的SPI(适用VRP 主体软件IPSec、加密卡)

sa inbound { ah | esp } spi spi-number

删除 AH/ESP 协议输入安全联盟的SPI(适用VRP 主体软件IPSec、加密卡)

undo sa inbound { ah | esp } spi

配置 AH/ESP 协议输出安全联盟的SPI(适用VRP 主体软件IPSec、加密卡)

saoutbound { ah | esp } spi spi-number

删除 AH/ESP 协议输出安全联盟的SPI(适用VRP 主体软件IPSec、加密卡)

undosa outbound { ah | esp } spi

(B) 配置安全策略联盟使用的密钥

配置 AH 协议的认证密钥(以16 进制方式输入)(适用VRP 主体软件IPSec、加密卡)

sa{ inbound | outbound } ah hex-key-stringhex-key

删除 AH 协议的认证密钥(16 进制)(适用VRP 主体软件IPSec、加密卡)

undosa { inbound | outbound } ahhex-key-string

配置 AH 协议的认证密钥(以字符串方式输入)(适用VRP 主体软件IPSec、加密卡)

sa{ inbound | outbound } ah string-keystring-key

删除 AH 协议的认证密钥(字符串)(适用VRP主体软件IPSec、加密卡)

undo sa { inbound | outbound } ah string-key

配置ESP 协议的认证密钥(以16 进制方式输入)(适用VRP 主体软件IPSec、加密卡)

sa{ inbound | outbound } espauthentication-hex hex-key

删除 ESP 协议的认证密钥(适用VRP 主体软件IPSec、加密卡)

undosa { inbound | outbound } espauthentication-hex

配置 ESP 协议的加密密钥(以16 进制方式输入)(适用VRP 主体软件IPSec、加密卡)

sa{ inbound | outbound } esp encryption-hexhex-key

删除 ESP 协议的加密密钥(适用VRP 主体软件IPSec、加密卡)

undosa { inbound | outbound } espencryption-hex

同时配置 ESP 协议的加密和认证密钥(以字符串方式输入)(适用VRP 主体软件IPSec、加密卡)

sa{ inbound | outbound } esp string-keystring-key

删除 ESP 协议的加密和认证密钥(适用VRP主体软件IPSec、加密卡)

undo sa { inbound | outbound } esp string-key

2. 用IKE 创建安全策略联盟

IKE创建安全策略联盟的配置包括:

1.用 IKE 创建安全策略联盟

2.配置安全策略引用的访问控制列表

3.指定安全隧道的终点

4.配置安全策略中引用的安全提议

5.配置安全联盟的生存时间

(1) 用IKE 创建安全策略联盟

用 IKE 创建安全策略联盟(适用VRP 主体软件IPSec、加密卡)

ipsecpolicy policy-name sequence-numberisakmp

修改 IKE 创建的安全策略(适用VRP主体软件IPSec、加密卡)

ipsec policy policy-name sequence-number

删除创建的安全策略(适用 VRP 主体软件IPSec、加密卡)

undoipsec policy policy-name[ sequence-number ]

(2) 配置安全策略引用的访问控制列表

在创建安全策略后,还要为该安全策略指定所引用的加密访问控制列表项,以判断出/入口的哪些通信流量应该被加密,哪些不应该被加密。

设置安全策略引用的加密访问控制列表(适用VRP 主体软件IPSec、加密卡)

security acl access-list-number

取消安全策略引用的加密访问控制列表(适用VRP 主体软件IPSec、加密卡)

undo security acl access-list-number

(3) 指定安全隧道的终点

对于用 IKE 协商方式创建的安全策略联盟,不需设置本端地址,IKE 能自动地从应用该安全策略的接口上获取本端的地址。

和手工创建的安全策略相似,IKE 创建的安全策略也只能具备一个对端地址,若已经指定了对端地址,必须要先删除原先的地址后才能指定新的对端地址。

指定安全隧道的对端地址(适用VRP 主体软件IPSec、加密卡)

tunnel remote ip-address

删除安全隧道的对端地址(适用VRP 主体软件IPSec、加密卡)

undotunnel remote ip-address

(4) 配置安全策略中引用的安全提议

配置安全策略中使用的安全提议(适用VRP 主体软件IPSec、加密卡)

proposalproposal-name1[ proposal-name2...proposal-name6 ]

取消安全策略引用的安全提议(适用VRP 主体软件IPSec、加密卡)

undo proposal

在接口上应用安全策略组

为使定义的安全联盟生效,应在每个要加密的出站数据、解密的入站数据所在接口(逻辑的或物理的)上应用一个安全策略组,由这个接口根据所配置的安全策略组和对端加密路由器配合进行报文的加密处理。当安全策略组被从接口上删除后,此接口便不再具有IPSec 的安全保护功能。

当从一个接口发送报文时,将按照从小到大的顺序号依次查找安全策略组中每一条安全策略。若报文匹配了一条安全策略引用的访问控制列表,则使用这条安全策略对报文进行处理;若报文没有匹配安全策略引用的访问控制列表,则继续查找下一条安全策略;若报文对所有安全策略引用的访问控制列表都不匹配,则报文直接被发送(IPSec 不对报文加以保护)一个接口上只能应用一个安全策略组;一个安全策略组只能应用在一个接口上。

在接口上应用安全策略组(适用 VRP 主体软件IPSec、加密卡)

ipsec policy policy-name

删除接口应用的安全策略组(适用VRP 主体软件IPSec、加密卡)

undoipsec policy

加密卡故障诊断与排除

故障之一:不能配置加密卡。

故障现象:配置与加密卡相关命令时,提示没有有效加密卡(No valid encrypt-card)。

故障排除:可以按照如下步骤进行:

1.查看加密卡插卡情况。查看加密卡是否正确插入插槽。正常情况加密卡“run”指示灯正常闪烁(一秒亮一秒灭)。

2.使用 displayencrypt-card version 命令查看加密卡状态。正常状态应能显示加密卡单板及其版本情况。如果没有显示,则主机没有检测到加密卡。加密卡可能处于启动状态(run 指示灯快闪)。如果5 秒之后,加密卡仍然处于此状态,可以重新启动路由器(注意先保存路由器配置)

故障之二:配置IPSec 之后,ping 不通。

故障排除:可以按照如下步骤进行:

1检查接口是否应用安全策略组(policy)。使用displaycurrent-configurationinterface 命令查看接口上是否配置policy。正确情况下应该显配置policy。如果没有配置policy,则在接口视图下配置policy。

2.检查安全策略(policy)匹配性。如果是手工创建的安全策略组,那么安全策略的本、对端地址要正确,安全联盟的参数一定要一致。安全联盟参数改变之后,需要在接口上先删除安全策略组,然后再重新应用安全策略组。

3.检查安全协议一致性。对于手工建立的安全策略,两端路由器的安全提议所选择的安全协议要相同。

4.检查 AccessControl List。如果以上检查没有发现问题或通过修改以上检查还没有解决问题,可以查看一下访问控制列表。检查访问控制列表是否允许互通双方都通过。

5.检查硬件链接。如果通过以上方法都不能解决,请确认硬件连接是否正常。

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

基本网络安全的实现

基本网络安全的实现 一 :AAA AAA 是Authentication,Authorization and Accounting(认证、授权和计费)的简 称,它提供了一个用来对认证、授权和计费这三种安全功能进行配置的一致性框架, 它是对网络安全…...

ROS2 强化学习:案例与代码实战

一、引言 在机器人技术不断发展的今天,强化学习(RL)作为一种强大的机器学习范式,为机器人的智能决策和自主控制提供了新的途径。ROS2(Robot Operating System 2)作为新一代机器人操作系统,具有…...

Java数据结构第十四期:走进二叉树的奇妙世界(三)

专栏:数据结构(Java版) 个人主页:手握风云 目录 一、二叉树OJ练习题 1.1. 相同的树 1.2. 另一棵树的子树 1.3. 翻转二叉树 1.4. 平衡二叉树 1.5. 对称二叉树 一、二叉树OJ练习题 1.1. 相同的树 判断两棵树是否相同,我们是否只能遍历一…...

GO 进行编译时插桩,实现零码注入

Go 编译时插桩 Go 语言的编译时插桩是一种在编译阶段自动注入监控代码的技术,目的是在不修改业务代码的情况下,实现对应用程序的监控和追踪。 基本原理 Go 编译时插桩的核心思想是通过在编译过程中对源代码进行分析和修改,将监控代码注入到…...

《炎龙骑士团 1 邪神之封印》游戏信息

发行公司:1994 年由汉堂国际资讯公司发行。 游戏类型:回合制角色扮演游戏 故事背景 远古之战:在远古时代,圣族与魔族爆发大战,魔族领导者大邪神力量强大,圣族处于下风。圣族派出十二战士突袭,虽…...

本地大模型编程实战(23)用智能体(Agent)实现基于SQL数据构建问答系统(2)

本文将用 智能体(Agent) 实现对 SQLite 数据库的查询:用户用自然语言提出问题,智能体也用自然语言根据数据库的查询结果回答问题。 本次将分别在英文、中文环境下,使用 qwen2.5 、 MFDoom/deepseek-r1-tool-calling:7b 以及 llama3.1 做实验。…...

Flash-03

1-问题:Flash软件画两个图形,若有部分重合则变为一个整体 解决方法1:两个图形分属于不同的图层 解决方法2:将每个图形都转化为【元件】 问题2:元件是什么? 在 Adobe Flash(现在称为 Adobe Anim…...

防火墙双机热备---VRRP,VGMP,HRP(超详细)

双机热备技术-----VRRP,VGMP,HRP三个组成 注:与路由器VRRP有所不同,路由器是通过控制开销值控制数据包流通方向 防火墙双机热备: 1.主备备份模式 双机热备最大的特点就是防火墙提供了一条专门的备份通道(心…...

PC端-发票真伪查验系统-Node.js全国发票查询接口

在现代企业的财务管理中,发票真伪的验证至关重要。随着电子发票的普及,假发票问题日益严峻,如何高效、准确的对发票进行真伪查验,已经成为各类企业在日常运营中必须解决的关键问题。翔云发票查验接口做企业财务管理、税务合规的好…...

3.1部署filebeat:5044

beats是ELK体系中新增的一个工具,, 属于一个轻量的日志采集器。 1.安装(每台) # tar xf filebeat-6.4.1-linux-x86_64.tar.gz # mv filebeat-6.4.1-linux-x86_64 /usr/local/filebeat #yum -y install httpd #systemctl start httpd 2.测试…...

在 Windows 上配置 Ollama 服务并开放局域网访问

为了在局域网内共享 Ollama 服务,我们需要完成以下两步: 1、设置 Ollama 的环境变量 OLLAMA_HOST,使其监听局域网的 IP 地址。 (1) 配置 Ollama 服务的监听地址 Ollama 服务使用环境变量 OLLAMA_HOST 来指定监听的地…...

C#快速调用DeepSeek接口,winform接入DeepSeek查询资料 C#零门槛接入DeepSeek C#接入DeepSeek源代码下载

下载地址<------完整源码 在数字化转型加速的背景下&#xff0c;企业应用系统对智能服务的需求日益增长。DeepSeek作为先进的人工智能服务平台&#xff0c;其自然语言处理、图像识别等核心能力可显著提升业务系统的智能化水平。传统开发模式下&#xff0c;C#开发者需要耗费大…...

解决后端跨域问题

目录 一、什么是跨域问题&#xff1f; 1、跨域问题的定义 2、举例 3、为什么会有跨域问题的存在&#xff1f; 二、解决跨域问题 1、新建配置类 2、编写代码 三、结语 一、什么是跨域问题&#xff1f; 1、跨域问题的定义 跨域问题&#xff08;Cross-Origin Resource Sh…...

【教程】使用docker+Dify搭建一个本地知识库

现在AI火的一塌糊涂&#xff0c;再不搭建一个自己的AI知识库就有点落伍了&#xff0c;这里我是自己的windows11电脑。用了dockerdifydeepseek。 一、安装docker 网址&#xff1a;https://www.docker.com/ 什么是docker&#xff1f; Docker 是一种开放源代码的容器化平台&…...

微信小程序数据绑定与事件处理:打造动态交互体验

在上一篇中&#xff0c;我们学习了如何搭建微信小程序的开发环境并创建了一个简单的“Hello World”页面。然而&#xff0c;一个真正的小程序不仅仅是静态内容的展示&#xff0c;它需要与用户进行动态交互。本文将深入探讨微信小程序中的数据绑定和事件处理机制&#xff0c;通过…...

Spring MVC 的执行流程解析:从用户请求到响应返回

Spring MVC 是一种基于 Model-View-Controller 设计模式的 Web 框架&#xff0c;用于处理用户请求、执行相应的业务逻辑并返回响应。它广泛应用于 Java Web 开发&#xff0c;提供了灵活的架构和丰富的功能。 本文将详细介绍 Spring MVC 的执行流程&#xff0c;帮助你理解它是如…...

c++day5

作业&#xff1a; 编写一个如下场景&#xff1a; 有一个英雄Hero类&#xff0c;私有成员&#xff0c;攻击&#xff0c;防御&#xff0c;速度&#xff0c;生命值&#xff0c;以及所有的set get 方法 编写一个 武器 Weapon 类&#xff0c;拥有私有成员攻击力&#xff0c;以及set …...

Deepseek 实战全攻略,领航科技应用的深度探索之旅

想玩转 Deepseek&#xff1f;这攻略别错过&#xff01;先带你了解它的基本原理&#xff0c;教你搭建运行环境。接着给出自然语言处理、智能客服等应用场景的实操方法与代码。还分享模型微调、优化技巧&#xff0c;结合案例加深理解&#xff0c;让你全面掌握&#xff0c;探索科技…...

公共数据授权运营模式研究(总体框架、主要模式及发展趋势)

本报告以公共数据运营模式为核心&#xff0c;以释放公共数据价值为目标&#xff0c;深入分析公共数据概念及特征&#xff0c;厘清公共数据运营的内涵及本质&#xff0c;提出纵深分域数据要素市场运营体系的总体思路&#xff0c;构建了一座&#xff08;一个数据底座&#xff09;…...

本地开发用ASP.NET Core Web API项目创建及测试

1. 服务端代码&#xff08;C#&#xff09; 1.1 创建ASP.NET Core Web API项目 打开Visual Studio 2022。 选择“创建新项目”。 选择“ASP.NET Core Web API”模板&#xff0c;点击“下一步”。 输入项目名称&#xff08;如OracleApi&#xff09;&#xff0c;选择项目位置&…...

【虚拟仪器技术】labview操作指南和虚拟仪器技术习题答案(一)

今天是2025年2月24日&#xff0c;画的是fate/Grand Order里面的阿尔托莉雅.卡斯特&#xff0c;武内老师的画。 目录 第1章 第2章 第3章 第4章 第5章 关注作者了解更多 我的其他CSDN专栏 毕业设计 求职面试 大学英语 过程控制系统 工程测试技术 虚拟仪器技术 可编程…...

SpringCloud系列教程:微服务的未来(二十五)-基于注解的声明队列交换机、消息转换器、业务改造

前言 在现代分布式系统中&#xff0c;消息队列是实现服务解耦和异步处理的关键组件。Spring框架提供了强大的支持&#xff0c;使得与消息队列&#xff08;如RabbitMQ、Kafka等&#xff09;的集成变得更加便捷和灵活。本文将深入探讨如何利用Spring的注解驱动方式来配置和管理队…...

LLM之论文阅读——Context Size对RAG的影响

前言 RAG 系统已经在多个行业中得到广泛应用&#xff0c;尤其是在企业内部文档查询等场景中。尽管 RAG 系统的应用日益广泛&#xff0c;关于其最佳配置的研究却相对缺乏&#xff0c;特别是在上下文大小、基础 LLM 选择以及检索方法等方面。 论文原文: On the Influence of Co…...

C#实现本地AI聊天功能(Deepseek R1及其他模型)。

前言 1、C#实现本地AI聊天功能 WPFOllamaSharpe实现本地聊天功能,可以选择使用Deepseek 及其他模型。 2、此程序默认你已经安装好了Ollama。 在运行前需要线安装好Ollama,如何安装请自行搜索 Ollama下载地址&#xff1a; https://ollama.org.cn Ollama模型下载地址&#xf…...

git 查询包含某个文件夹的步骤

步骤 1&#xff1a;拉取最新的远程分支信息 确保本地缓存的远程分支信息是最新的&#xff1a; bash 复制 git fetch --all 步骤 2&#xff1a;遍历所有远程分支并检查目标文件夹 使用 git ls-tree 检查每个分支是否包含目标文件夹。以下脚本会列出所有包含 your_folder_pa…...

微软开源神器OmniParser-v2.0本地部署教程

安装python环境 我这里是以前安装好的版本&#xff1a;python 3.11.5&#xff0c;这里不再介绍&#xff0c;有需要的可以在网上找教程。 安装Anaconda 我这里是以前安装好的版本&#xff1a;conda 23.7.4&#xff0c;这里也不再介绍&#xff0c;有需要的可以在网上找教程。 …...

解决 Git 合并冲突:当本地修改与远程提交冲突时

目录 错误原因分析 解决方法 1. 暂存本地修改并合并&#xff08;保留更改&#xff09; 2. 丢弃本地修改&#xff08;强制覆盖&#xff09; 3. 暂存修改后合并&#xff08;推荐&#xff1a;使用 git stash&#xff09; 4. 选择性合并&#xff08;手动处理冲突文件&#xf…...

VScode中Markdown PDF无法正确输出包含数学公式的pdf解决方案

在使用VScode的Markdown PDF插件时&#xff0c;可能会遇到无法正确输出包含公式的PDF文件的问题。下面为你提供一种有效的解决方案。 具体操作步骤 步骤一&#xff1a;定位模板文件 在安装Markdown PDF插件后&#xff0c;你需要找到对应的模板文件。该文件的路径通常如下&am…...

uniapp 网络请求封装(uni.request 与 uView-Plus)

一、背景 在开发项目中&#xff0c;需要经常与后端服务器进行交互&#xff1b;为了提高开发效率和代码维护性&#xff0c;以及降低重复性代码&#xff0c;便对网络请求进行封装统一管理。 二、创建环境文件 2.1、根目录新建utils文件夹&#xff0c;utils文件夹内新建env.js文…...

Jtti.cc:站群服务器SEO优化建议,如何分配多IP?

站群优化的核心目标之一是尽可能通过多个网站互相引导流量&#xff0c;从而提升主站的权重。这时候&#xff0c;多IP的分配至关重要&#xff0c;因为搜索引擎会检测到同一IP下的网站之间的关联性。如果一个IP地址下有过多的相似站点&#xff0c;搜索引擎可能会认为这些站点存在…...

银行系统功能架构设计元模型

1. 元模型核心目标 ​规范性:定义功能模块的标准化描述方式,便于跨团队协作。​可复用性:抽象通用组件,减少重复开发。​可扩展性:支持未来业务创新和技术升级(如开放银行API集成)。​2. 元模型层级结构 采用分层架构模式,分为以下核心层级: ​**(1) 业务功能层** ​…...

uniapp写的h5跳转小程序

使用场景&#xff1a; 我们对接第三方支付的时候&#xff0c;对方只提供了原生小程序id和appid&#xff0c;由我们的app和h5平台跳转至小程序。 遇到的问题&#xff1a; app跳转本地正常&#xff0c;线上报错如下 解决办法&#xff1a; 需要去微信开放平台申请应用appid 易…...

DeepSeek点燃AI大模型战火:编程语言争霸,谁将问鼎“终极武器”王座?

DeepSeek点燃AI大模型战火&#xff1a;编程语言争霸&#xff0c;谁将问鼎“终极武器”王座&#xff1f; 一、DeepSeek&#xff1a;AI大模型竞赛的“导火索” 2023年&#xff0c;中国AI公司深度求索&#xff08;DeepSeek&#xff09;发布DeepSeek-R1大模型&#xff0c;凭借其超…...

游戏引擎学习第123天

仓库:https://gitee.com/mrxiao_com/2d_game_3 黑板&#xff1a;线程同步/通信 目标是从零开始编写一个完整的游戏。我们不使用引擎&#xff0c;也不依赖任何库&#xff0c;完全自己编写游戏所需的所有代码。我们做这个节目不仅是为了教育目的&#xff0c;同时也是因为编程本…...

钉钉快捷免登录 通过浏览器打开第三方系统,

一、钉钉内跳转至浏览器的实现 使用钉钉JSAPI的跳转接口 在钉钉内通过dd.biz.navigation.openLink方法强制在系统浏览器中打开链接。此方法需在钉钉开发者后台配置应用权限&#xff0c;确保应用具备调用该API的资格37。 示例代码&#xff1a; dd.ready(() > {dd.biz.navigat…...

塔能科技构建智慧隧道生态系统——城市升级改造的协同创新典范

一、智慧隧道生态系统的概念与意义 &#xff08;一&#xff09;概念解析 智慧隧道生态系统是一个涵盖多方面协同关系的复杂概念。在隧道建设方面&#xff0c;它不仅仅是简单的挖掘和结构搭建&#xff0c;而是将智能化技术融入其中&#xff0c;例如采用先进的传感器技术&#x…...

在Anaconda的虚拟环境中安装R,并在vscode中使用

在 Anaconda 的虚拟环境中使用 R&#xff0c;并且希望在 VS Code 中同时使用 Python 和 R&#xff0c;确实需要同时安装 Python 和 R。这是因为 VS Code 的 Jupyter 插件和内核管理依赖于 Python&#xff0c;而 R 则作为 Jupyter 的另一个内核运行。 以下是具体的操作步骤和逻…...

创建型模式 - 建造者模式 (Builder Pattern)

创建型模式 - 建造者模式 (Builder Pattern) 建造者模式是一种创建型设计模式&#xff0c;它将一个复杂对象的构建与表示分离&#xff0c;使得同样的构建过程可以创建不同的表示。 需求描述 在游戏开发中&#xff0c;创建一个复杂的游戏角色&#xff0c;角色具有多种属性&…...

路由追踪核心技术深度解析:Traceroute与Tracert命令实战指南(跨平台/抓包/网络安全防护)

目录 路由器是什么&#xff1f; 路由器的基本功能&#xff1a; 路由追踪技术&#xff08;Traceroute&#xff09; 路由追踪的工作原理 实现技术 路由追踪的输出示例 路由追踪的用途 traceroute 命令&#xff08;Linux 和 macOS&#xff09; 基本语法 常用选项 示例 …...

音视频入门基础:RTP专题(12)——RTP中的NAL Unit Type简介

一、引言 RTP封装H.264时&#xff0c;RTP对NALU Header的nal_unit_type附加了扩展含义。 由《音视频入门基础&#xff1a;H.264专题&#xff08;4&#xff09;——NALU Header&#xff1a;forbidden_zero_bit、nal_ref_idc、nal_unit_type简介》可以知道&#xff0c;nal_unit…...

HTTP GET 请求示例

鸿蒙操作系统&#xff08;HarmonyOS&#xff09;是华为公司自主研发的面向全场景的分布式操作系统&#xff0c;旨在为用户提供一个安全、流畅且跨设备无缝连接的体验。它支持多种终端设备&#xff0c;如智能手机、平板电脑、智能电视、汽车等&#xff0c;并实现了模块化解耦&am…...

GO 快速升级Go版本

由于底层依赖升级了&#xff0c;那我们也要跟着升&#xff0c;go老版本已经不足满足需求了&#xff0c;必须要将版本升级到1.22.0以上 查看当前Go版本 命令查看go版本 go version [rootlocalhost local]# go version go version go1.21.4 linux/amd64 [rootlocalhost local]# …...

ELK搭建初入

ELK搭建&#xff1a; 1、安装ElasticSearch &#xff08;用于存储收集到的日志信息&#xff09; 解压安装包 tar -xzvf elasticsearch-8.17.2-linux-x86_64.tar.gz 启动es&#xff1a;bin/elasticsearch –d&#xff08;默认端口号9200&#xff09; 浏览器输入es地址。出现…...

【redis】数据类型之Bitfields

Redis的Bitfields&#xff08;位域&#xff09;与Bitmaps一样&#xff0c;在Redis中并不是一种独立的数据类型&#xff0c;而是一种基于字符串的数据结构&#xff0c;用于处理位级别的操作。允许用户将一个Redis字符串视作由一系列二进制位组成的数组&#xff0c;并对这些位进行…...

vscode软件中引入vant组件

一、vant简介 Vant 是一个轻量、可靠的移动端组件库&#xff0c;于 2017 年开源。 目前 Vant 官方提供了 Vue 2 版本、Vue 3 版本和微信小程序版本&#xff0c;并由社区团队维护 React 版本和支付宝小程序版本。 官网&#xff1a;介绍 - Vant Weapp 里面的快速上手的教程&a…...

DDR3模块、HDMI、晶振的布局原则

DDR3模块的布局原则 1.1片DDR就尽量靠近 我们CPU去摆放 2.DDRx2片&#xff0c;相对CPU需要严格对称 3.DDR滤波电容靠近管脚进行放置 4.端接匹配电阻摆放&#xff1a;串联端接电阻放置CPU端&#xff0c;并联端接电阻放置DDR端 5.地址线、控制线、时钟线都是单向传输&#xff0c…...

夜莺监控 - 边缘告警引擎架构详解

前言 夜莺类似 Grafana 可以接入多个数据源&#xff0c;查询数据源的数据做告警和展示。但是有些数据源所在的机房和中心机房之间网络链路不好&#xff0c;如果由 n9e 进程去周期性查询数据并判定告警&#xff0c;那在网络链路抖动或拥塞的时候&#xff0c;告警就不稳定了。所…...

【CSP/信奥赛通关课(六):信奥赛STL专题】

CSP/信奥赛通关课&#xff08;六&#xff09;&#xff1a;信奥赛STL专题 课程简介&#xff1a; 讲解信奥赛C中的STL核心组件&#xff1a;容器、迭代器、算法等&#xff0c;分析重点案例&#xff0c;让学生在实践的过程中熟练掌握信奥赛C相关的STL重要知识点。 课程教学目标&…...

【数据结构初阶第十五节】堆的应用(堆排序 + Top-K问题)

必须有为成功付出代价的决心&#xff0c;然后想办法付出这个代价。云边有个稻草人-CSDN博客 对于本节我们要提前掌握前一节课堆的相关实现才能学好本次的知识&#xff0c;一定要多画图多敲代码看看实现的效果是啥&#xff08;Crazy&#xff01;&#xff09;开始吧&#xff01; …...

SSL/TLS 协议、SSL证书 和 SSH协议 的区别和联系

下面是 SSL/TLS 协议、SSL证书 和 SSH协议 的区别和联系&#xff0c;包含它们的英文全称和中文全称&#xff1a; 属性SSL/TLS 协议SSL证书SSH 协议英文全称Secure Sockets Layer / Transport Layer SecuritySecure Sockets Layer CertificateSecure Shell Protocol中文全称安全…...