企業級網絡綜合集成實踐:VLAN、Trunk、STP、路由協議(OSPF/RIP)、PPP、服務管理(TELNET/FTP)與安全(ACL)

NE綜合實驗4

一、實驗拓撲

在這里插入圖片描述

二、實驗需求
  1. 按照圖示配置IP地址。
  2. Sw7和sw8之間的直連鏈路配置鏈路聚合。
  3. 公司內部業務網段為vlan10和vlan20,vlan10是市場部,vlan20是技術部,要求對vlan進行命名以便區分識別;pc10屬于vlan10,pc11屬于vlan20,其中vlan30,vlan40,vlan50,vlan60,vlan70,vlan80,vlan90,vlan100,vlan110用于交換機之間建立rip動態路由協議及互聯vlan。
  4. 所有交換機相連的端口配置為trunk,允許相關流量通過。
  5. 交換機連接pc的端口配置為邊緣端口。
  6. 將sw9選舉為生成樹的根網橋。
  7. 在sw9上配置dhcp服務,為vlan10和20的pc動態分配IP地址、網關和dns地址,要求vlan10的網關192.168.1.254,vlan20的網關是192.168.2.254,dns為114.114.114.114,期限為一天。
  8. 按照圖示分區域配置ospf協議,環回口宣告進對應區域中。
  9. 按照圖示區域配置rip協議,環回口宣告進對應區域中,業務網段不允許出現協議報文。
  10. 要求實現內網全網互通。
  11. R1和R2之間通過雙線連接到互聯網配置ppp-mp,并配置雙向chap驗證。
  12. 配置easy ip只有業務網段192.168.1.0/24和192.168.2.0/24的數據流可以通過R2和R3訪問互聯網。
  13. R12開啟telent遠程登錄,只允許192.168.1.0/24登錄訪問。
  14. R13開啟ftp服務,只允許192.168.2.0/24登錄訪問。
三、實驗步驟
  1. 按照圖示配置IP地址,略

  2. Sw7和sw8之間的直連鏈路配置鏈路聚合

    [SW7]int Bridge-Aggregation 1
    [SW7-Bridge-Aggregation1]qu
    [SW7]int range g1/0/3 to g1/0/5
    [SW7-if-range]port link-aggregation group 1
    [SW7-if-range]qu
    
    [SW8]int Bridge-Aggregation 1
    [SW8-Bridge-Aggregation1]qu
    [SW8]int range g1/0/3 to g1/0/5
    [SW8-if-range]port link-aggregation group 1
    [SW8-if-range]qu
    
  3. 公司內部業務網段vlan10是市場部,vlan20是技術部,pc10屬于vlan10,pc11屬于vlan20

    [SW9]vlan10
    [SW9-vlan10]port g1/0/3
    [SW9-vlan10]name shichangbu
    [SW9-vlan10]vlan 20
    [SW9-vlan20]port g1/0/4
    [SW9-vlan20]name jishubu
    
  4. 給所有相連的交換機的端口配置為 trunk ,允許相關流量通過

    [SW6]int g1/0/3
    [SW6-GigabitEthernet1/0/3]port link-type trunk 
    [SW6-GigabitEthernet1/0/3]port trunk pvid vlan 50
    [SW6-GigabitEthernet1/0/3]port trunk permit vlan all[SW6-GigabitEthernet1/0/3]int g1/0/4
    [SW6-GigabitEthernet1/0/4]port link-type trunk 
    [SW6-GigabitEthernet1/0/4]port trunk pvid vlan 60
    [SW6-GigabitEthernet1/0/4]port trunk permit vlan all
    [SW6-GigabitEthernet1/0/4]qu
    
    [SW7]int g1/0/1
    [SW7-GigabitEthernet1/0/1]port link-type trunk
    [SW7-GigabitEthernet1/0/1]port trunk pvid vlan 50 
    [SW7-GigabitEthernet1/0/1]port trunk permit vlan all[SW7-GigabitEthernet1/0/1]int g1/0/2 
    [SW7-GigabitEthernet1/0/2]port link-type trunk
    [SW7-GigabitEthernet1/0/2]port trunk pvid vlan 30
    [SW7-GigabitEthernet1/0/2]port trunk permit vlan all[SW7-GigabitEthernet1/0/2]int br 1
    [SW7-Bridge-Aggregation1]port link-type trunk
    [SW7-Bridge-Aggregation1]port trunk pvid vlan 110 
    [SW7-Bridge-Aggregation1]port trunk permit vlan all
    
    [SW8]int g1/0/1 
    [SW8-GigabitEthernet1/0/1]port link-type trunk 
    [SW8-GigabitEthernet1/0/1]port trunk pvid vlan 60
    [SW8-GigabitEthernet1/0/1]port trunk permit vlan all[SW8]int g1/0/2 
    [SW8-GigabitEthernet1/0/2]port link-type trunk 
    [SW8-GigabitEthernet1/0/2]port trunk pvid vlan 40
    [SW8-GigabitEthernet1/0/2]port trunk permit vlan all[SW8]int Bridge-Aggregation 1
    [SW8-Bridge-Aggregation1]port link-type trunk 
    [SW8-Bridge-Aggregation1]port trunk pvid vlan 110
    [SW8-Bridge-Aggregation1]port trunk permit vlan all
    
    [SW9]int g1/0/1
    [SW9-GigabitEthernet1/0/1]port link-type trunk 
    [SW9-GigabitEthernet1/0/1]port trunk pvid vlan 30
    [SW9-GigabitEthernet1/0/1]port trunk permit vlan all[SW9-GigabitEthernet1/0/1]int g1/0/2 
    [SW9-GigabitEthernet1/0/2]port link-type trunk 
    [SW9-GigabitEthernet1/0/2]port trunk pvid vlan 40
    [SW9-GigabitEthernet1/0/2]port trunk permit vlan all
    
  5. 交換機連接pc的端口配置為邊緣端口

    [SW9]int g1/0/3 
    [SW9-GigabitEthernet1/0/3]stp edged-port 
    [SW9-GigabitEthernet1/0/3]int g1/0/4 
    [SW9-GigabitEthernet1/0/4]stp edged-port 
    
  6. 將sw9選舉為生成樹的根網橋

    [SW9]stp priority 4096
    
  7. 在sw9上配置dhcp服務,為vlan10和20的pc動態分配IP地址、網關和dns地址,要求vlan10的網關192.168.1.254,vlan20的網關是192.168.2.254,dns為114.114.114.114,期限為一天

    [SW9]dhcp enable
    [SW9]dhcp server ip-pool 1
    [SW9-dhcp-pool-1]network 192.168.1.0 24
    [SW9-dhcp-pool-1]gateway-list 192.168.1.254 
    [SW9-dhcp-pool-1]dns-list 114.114.114.114
    [SW9-dhcp-pool-1]expired day 1
    [SW9-dhcp-pool-1]quit [SW9]dhcp server ip-pool 2
    [SW9-dhcp-pool-2]network 192.168.2.0 24 
    [SW9-dhcp-pool-2]gateway-list 192.168.2.254
    [SW9-dhcp-pool-1]dns-list 114.114.114.114
    [SW9-dhcp-pool-1]expired day 1
    [SW9-dhcp-pool-1]quit 
    
  8. 在PC_10和PC_11上配置DHCP

    [PC_10]int g0/0
    [PC_10-GigabitEthernet0/0]ip add dhcp-alloc 
    [PC_10-GigabitEthernet0/0]qu
    
    [PC_1]int g0/0
    [PC_1-GigabitEthernet0/0]ip add dhcp-alloc 
    [PC_1-GigabitEthernet0/0]qu
    
  9. 按照圖示分區域配置ospf協議,環回口宣告進對應區域中

    [R2]ospf 1 router-id 2.2.2.2
    [R2-ospf-1]a 0
    [R2-ospf-1-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0
    [R2-ospf-1-area-0.0.0.0]a 1
    [R2-ospf-1-area-0.0.0.1]net 172.16.5.0 0.0.0.255
    [R2-ospf-1-area-0.0.0.1]qu
    [R2-ospf-1]dis th
    #
    ospf 1 router-id 2.2.2.2area 0.0.0.0network 2.2.2.2 0.0.0.0network 172.16.1.0 0.0.0.255network 172.16.2.0 0.0.0.255area 0.0.0.1network 172.16.5.0 0.0.0.255
    #
    return
    [R2-ospf-1]qu
    
    [R3]ospf 1 router-id 3.3.3.3 
    [R3-ospf-1]a 0
    [R3-ospf-1-area-0.0.0.0]net 172.16.2.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.0]net 3.3.3.3 0.0.0.0
    [R3-ospf-1-area-0.0.0.1]a 2
    [R3-ospf-1-area-0.0.0.2]net 172.16.7.0 0.0.0.255
    [R3-ospf-1-area-0.0.0.2]qu
    [R3-ospf-1]dis th
    #
    ospf 1 router-id 3.3.3.3area 0.0.0.0network 3.3.3.3 0.0.0.0network 172.16.2.0 0.0.0.255network 172.16.3.0 0.0.0.255area 0.0.0.1area 0.0.0.2network 172.16.7.0 0.0.0.255
    #
    return
    [R3-ospf-1]qu
    
    [R4]ospf 1 router-id 4.4.4.4
    [R4-ospf-1]a 0
    [R4-ospf-1-area-0.0.0.0]net 172.16.1.0 0.0.0.255
    [R4-ospf-1-area-0.0.0.0]net 172.16.4.0 0.0.0.255
    [R4-ospf-1-area-0.0.0.0]net 4.4.4.4 0.0.0.0
    [R4-ospf-1-area-0.0.0.0]a 1
    [R4-ospf-1-area-0.0.0.1]net 172.16.6.0 0.0.0.255
    [R4-ospf-1-area-0.0.0.1]qu
    [R4-ospf-1]dis th
    #
    ospf 1 router-id 4.4.4.4area 0.0.0.0network 4.4.4.4 0.0.0.0network 172.16.1.0 0.0.0.255network 172.16.4.0 0.0.0.255area 0.0.0.1network 172.16.6.0 0.0.0.255
    #
    return
    [R4-ospf-1]qu
    
    [R5]ospf 1 router-id 5.5.5.5
    [R5-ospf-1]
    [R5-ospf-1]a 0
    [R5-ospf-1-area-0.0.0.0]net 172.16.3.0 0.0.0.255
    [R5-ospf-1-area-0.0.0.0]net 172.16.4.0 0.0.0.255
    [R5-ospf-1-area-0.0.0.0]net 5.5.5.5 0.0.0.0
    [R5-ospf-1-area-0.0.0.0]a 2
    [R5-ospf-1-area-0.0.0.2]net 172.16.8.0 0.0.0.255
    [R5-ospf-1-area-0.0.0.2]qu
    [R5-ospf-1]dis th
    #
    ospf 1 router-id 5.5.5.5area 0.0.0.0network 5.5.5.5 0.0.0.0network 172.16.3.0 0.0.0.255network 172.16.4.0 0.0.0.255area 0.0.0.2network 172.16.8.0 0.0.0.255
    #
    return
    [R5-ospf-1]qu
    
    [R12]ospf 1 router-id 12.12.12.12
    [R12-ospf-1]a 1
    [R12-ospf-1-area-0.0.0.1]net 172.16.5.0 0.0.0.255
    [R12-ospf-1-area-0.0.0.1]net 172.16.6.0 0.0.0.255
    [R12-ospf-1-area-0.0.0.1]net 12.12.12.12 0.0.0.0
    [R12-ospf-1-area-0.0.0.1]qu
    [R12-ospf-1]dis th
    #
    ospf 1 router-id 12.12.12.12area 0.0.0.1network 12.12.12.12 0.0.0.0network 172.16.5.0 0.0.0.255network 172.16.6.0 0.0.0.255
    #
    return
    [R12-ospf-1]qu
    
    [R13]ospf 1 router-id  13.13.13.13
    [R13-ospf-1]a 2
    [R13-ospf-1-area-0.0.0.2]net 172.16.7.0 0.0.0.255
    [R13-ospf-1-area-0.0.0.2]net 172.16.8.0 0.0.0.255
    [R13-ospf-1-area-0.0.0.2]net 13.13.13.13 0.0.0.0
    [R13-ospf-1-area-0.0.0.2]qu
    [R13-ospf-1]dis th
    #
    ospf 1 router-id 13.13.13.13area 0.0.0.2network 13.13.13.13 0.0.0.0network 172.16.7.0 0.0.0.255network 172.16.8.0 0.0.0.255
    #
    return
    [R13-ospf-1]qu
    
  10. 按照圖示區域配置rip協議,環回口宣告進對應區域中

    [R4]rip 1
    [R4-rip-1]ver 2
    [R4-rip-1]undo su
    [R4-rip-1]net 10.1.1.0
    [R4-rip-1]dis th
    #
    rip 1undo summaryversion 2network 10.0.0.0
    #
    return
    [R4-rip-1]qu
    
    [R5]rip 1
    [R5-rip-1]ver 2
    [R5-rip-1]undo su
    [R5-rip-1]net 10.1.4.0
    [R5-rip-1]dis th
    #
    rip 1undo summaryversion 2network 10.0.0.0
    #
    return
    [R5-rip-1]qu
    
    [SW6]rip 1 
    [SW6-rip-1]ver 2
    [SW6-rip-1]undo su 
    [SW6-rip-1]network 10.0.0.0
    [SW6-rip-1]network 6.6.6.6
    [SW6-rip-1]dis th
    #
    rip 1undo summaryversion 2network 6.0.0.0network 10.0.0.0
    #
    return
    [SW6-rip-1]qu
    
    [SW7]rip 1
    [SW7-rip-1]ver 2
    [SW7-rip-1]undo su
    [SW7-rip-1]net 10.1.1.0
    [SW7-rip-1]net 192.168.3.0
    [SW7-rip-1]net 192.168.5.0
    [SW7-rip-1]net 7.7.7.7
    [SW7-rip-1]dis th
    #
    rip 1undo summaryversion 2network 7.0.0.0network 10.0.0.0network 192.168.3.0network 192.168.5.0
    #
    return
    [SW7-rip-1]qu
    
    [SW8]rip 1
    [SW8-rip-1]ver 2
    [SW8-rip-1]undo su
    [SW8-rip-1]net 10.1.6.0
    [SW8-rip-1]net 192.168.4.0
    [SW8-rip-1]net 192.168.5.0
    [SW8-rip-1]net 8.8.8.8
    [SW8-rip-1]dis th
    #
    rip 1undo summaryversion 2network 8.0.0.0network 10.0.0.0network 192.168.4.0network 192.168.5.0
    #
    return
    [SW8-rip-1]qu
    
    [SW9]rip 1
    [SW9-rip-1]ver 2
    [SW9-rip-1]undo su
    [SW9-rip-1]net 192.168.1.0
    [SW9-rip-1]net 192.168.2.0
    [SW9-rip-1]net 192.168.3.0
    [SW9-rip-1]net 192.168.4.0
    [SW9-rip-1]net 9.9.9.9
    [SW8-rip-1]dis th
    #
    rip 1undo summaryversion 2network 9.0.0.0network 192.168.1.0network 192.168.2.0network 192.168.3.0network 192.168.4.0
    #
    return
    [SW9-rip-1]qu
    
  11. 業務網段不允許出現協議報文

    [SW9]rip 1
    [SW9-rip-1]silent-interface Vlan-interface 10
    [SW9-rip-1]silent-interface Vlan-interface 20
    [SW9-rip-1]qu
    
  12. OSPF和RIP雙向引入

    [R4]ospf 1
    [R4-ospf-1]import-route rip 1
    [R4-ospf-1]import-route direct 
    [R4-ospf-1]qu
    [R4]rip 1
    [R4-rip-1]import-route ospf 1
    [R4-rip-1]import-route direct 
    [R4-rip-1]qu
    
    [R5]ospf 1
    [R5-ospf-1]import-route rip 1
    [R5-ospf-1]import-route direct 
    [R5-ospf-1]qu
    [R5]rip 1
    [R5-rip-1]import-route ospf 1
    [R5-rip-1]import-route direct 
    [R5-rip-1]qu
    
  13. R1和R2之間通過雙線連接到互聯網配置ppp-mp,并配置雙向chap驗證

    [R1]local-user wiltjer class network 
    New local user added.
    [R1-luser-network-wiltjer]password simple 123456
    [R1-luser-network-wiltjer]service-type ppp
    [R1-luser-network-wiltjer]qu
    [R1]int s1/0
    [R1-Serial1/0]ppp authentication-mode chap 
    [R1-Serial1/0]ppp chap user wiltjer
    [R1-Serial1/0]int s2/0
    [R1-Serial2/0]ppp authentication-mode chap 
    [R1-Serial2/0]ppp chap user wiltjer
    [R1-Serial2/0]qu
    
    [R2]local-user wiltjer class network 
    New local user added.
    [R2-luser-network-wiltjer]password simple 123456
    [R2-luser-network-wiltjer]service-type ppp
    [R2-luser-network-wiltjer]qu
    [R2]int s1/0
    [R2-Serial1/0]ppp authentication-mode chap 
    [R2-Serial1/0]ppp chap user wiltjer
    [R2-Serial1/0]int s2/0
    [R2-Serial2/0]ppp authentication-mode chap 
    [R2-Serial2/0]ppp chap user wiltjer
    [R2-Serial2/0]qu
    
  14. 配置easy ip只有業務網段192.168.1.0/24和192.168.2.0/24的數據流可以通過R2和R3訪問互聯網

    [R2]ip route-static 0.0.0.0 0 202.100.1.1
    [R2]ospf 1
    [R2-ospf-1]default-route-advertise
    [R2-ospf-1]qu[R2]acl basic 2000
    [R2-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255
    [R2-acl-ipv4-basic-2000]rule permit source 192.168.2.0 0.0.0.255
    [R2-acl-ipv4-basic-2000]qu
    [R2]int MP-group 1
    [R2-MP-group1]nat outbound 2000
    [R2-MP-group1]qu
    
    [R3]ip route-static 0.0.0.0 0 202.100.2.1
    [R3]ospf 1
    [R3-ospf-1]default-route-advertise
    [R3-ospf-1]qu[R3]acl basic 2000
    [R3-acl-ipv4-basic-2000]rule deny source 192.168.1.0 0.0.0.255
    [R3-acl-ipv4-basic-2000]rule deny source 192.168.2.0 0.0.0.255
    [R3-acl-ipv4-basic-2000]qu
    [R3]int MP-group 1
    [R3-MP-group1]nat outbound 2000
    [R3-MP-group1]qu
    
  15. R12開啟telent遠程登錄,只允許192.168.1.0/24登錄訪問

    [R12]telnet server enable 
    [R12]local-user wiltjer class manage 
    New local user added.
    [R12-luser-manage-wiltjer]password simple 123456.com
    [R12-luser-manage-wiltjer]service-type telnet
    [R12-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R12-luser-manage-wiltjer]qu
    [R12]user-interface vty 0 4
    [R12-line-vty0-4]authentication-mode scheme 
    [R12-line-vty0-4]qu
    
    [R12]acl advanced 3000
    [R12-acl-ipv4-adv-3000]rule permit tcp source 192.168.1.0 0.0.0.255 destination-
    port eq 23
    [R12-acl-ipv4-adv-3000]rule deny tcp source any destination-port eq 23
    [R12-acl-ipv4-adv-3000]dis th
    #
    acl advanced 3000rule 0 permit tcp source 192.168.1.0 0.0.0.255 destination-port eq telnetrule 5 deny tcp destination-port eq telnet
    #
    return
    [R12-acl-ipv4-adv-3000]qu
    [R12]int range g0/0 to g0/1
    [R12-if-range]packet-filter 3000 inbound 
    [R12-if-range]qu
    
  16. R13開啟ftp服務,只允許192.168.2.0/24登錄訪問

    [R13]ftp server enable 
    [R13]local-user wiltjer class manage 
    New local user added.
    [R13-luser-manage-wiltjer]password simple 123456.com
    [R13-luser-manage-wiltjer]service-type ftp 
    [R13-luser-manage-wiltjer]authorization-attribute user-role level-15
    [R13-luser-manage-wiltjer]qu
    [R13]user-interface vty 0 4
    [R13-line-vty0-4]authentication-mode scheme 
    [R13-line-vty0-4]q
    
    [R13]acl advanced 3000
    [R13-acl-ipv4-adv-3000]rule permit tcp source 192.168.2.0 0.0.0.255 destination-
    port range 20 21
    [R13-acl-ipv4-adv-3000]rule deny tcp source any destination-port range 20 21
    [R13-acl-ipv4-adv-3000]dis th
    #
    acl advanced 3000rule 0 permit tcp source 192.168.2.0 0.0.0.255 destination-port range ftp-data ftprule 5 deny tcp destination-port range ftp-data ftp
    #
    return
    [R13-acl-ipv4-adv-3000]qu
    [R13]int range g0/0 to g0/1
    [R13-if-range]packet-filter 3000 inbound 
    [R13-if-range]qu

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/91957.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/91957.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/91957.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

小架構step系列20:請求和響應的擴展點

1 概述通過上一篇了解請求和響應的流程,Spring在設計上留了不少擴展點。里面通過查找接口的方式獲取的地方,都可以成為一種擴展點,因為只要實現這類接口就可以成為Spring加載的一部分。本文了解一下這些擴展點,方便后面進行擴展。…

模型材質一鍵替換~輕松還原多種三維場景

1. 概述模型的材質決定了三維場景的整體視效,山海鯨可視化不僅支持模型材質的替換與編輯,而且提供了大量現成的模型材質供大家使用,能夠幫助大家實現更高效的三維場景搭建。模型材質主要分為PBR材質和水面材質兩個部分。其中大部分靜態模型都…

【JS逆向基礎】數據庫之mysql

前言:mysql數據庫管理系統,由瑞典MySQL AB 公司開發,目前屬于 Oracle 旗下公司。MySQL 最流行的關MySQL是一個開源免費的關系型數據庫管系型數據庫管理系統,在 WEB 應用方面ySQL是最好的 RDBMS (Relational Database Management S…

金融工程、金融與經濟學知識點

本文整理了20個金融工程、金融和經濟學知識點及邏輯,這些是理解金融市場運作和進行量化分析的基石。 1. 金融工程 - 遠期與期權(Forward & Option)的定價與風險管理 遠期定價: 利用無套利原則,遠期合約的價格應等…

Vue 3 中導出 Excel 文件

在 Vue 3 中導出 Excel 文件,通常可以使用一些流行的 JavaScript 庫,如 SheetJS (xlsx) 或者 exceljs。這里我將分別介紹如何使用這兩個庫來在 Vue 3 應用中導出 Excel 文件。方法 1:使用 SheetJS (xlsx)安裝 SheetJS首先,你需要安…

奇麟大數據:前端大文件上傳解決方案

在奇麟大數據業務系統的開發及使用過程中,例如OBS對象存儲文件管理、流計算DSC依賴管理,經常會遇到上傳文件這樣的基礎需求,一般情況下,前端上傳文件就是new FormData,然后把文件 append 進去,然后post發送…

立創EDA中雙層PCB疊層分析

立創EDA中雙層PCB疊層分析 結論:立創EDA中的雙層 PCB 疊層視圖相比傳統視圖,多出一個焊盤層(博主命名); 1. 傳統雙層 PCB 疊層示意圖 絲印層 印刷元件標識、極性標記及廠商信息 輔助組裝與后期維護 阻焊層 覆蓋銅層表…

深入理解進程:從底層原理到硬件系統實戰

深入理解進程:從底層原理到嵌入式實戰(3-4 萬字詳解) 前言:為什么硬件開發者必須吃透進程? 作為嵌入式開發者,你可能會說:“我平時用的 RTOS 里只有任務(Task)&#xff0…

Elasticsearch 簡化指南:GCP Google Compute Engine

作者:來自 Elastic Eduard Martin 系列內容的一部分:開始使用 Elasticsearch:GCP 想獲得 Elastic 認證?看看下一期 Elasticsearch Engineer 培訓什么時候開始! Elasticsearch 擁有豐富的新功能,幫助你根據…

STM32的定時器輸入捕獲-超聲波測距案例

STM32的定時器輸入捕獲-超聲波測距案例 gitee代碼輸入捕獲硬件電路案例說明主函數代碼 gitee代碼 https://gitee.com/xiaolixi/l-stm32/tree/master/STM32F103C8T6/2-1tem-ld-timer-input-pluse 輸入捕獲硬件電路 超聲波測距案例說明 使用超聲波測距傳感器使用tim1的輸入捕獲…

[特殊字符] Spring Boot 常用注解全解析:20 個高頻注解 + 使用場景實例

一文掌握 Spring Boot 中最常用的 20 個注解,涵蓋開發、配置、Web、數據庫、測試等場景,配合示例講解,一站式掌握!📌 一、核心配置類注解 1. SpringBootApplication 作用:標記為 Spring Boot 應用的入口類&…

【工具變量】地級市城市包容性綠色增長數據(2011-2023年)

城市包容性綠色增長是指在推動城市經濟增長的過程中,兼顧環境可持續性、社會公平和包容性發展的理念與實踐。它強調在實現綠色轉型和低碳發展的同時,保障社會各群體,特別是弱勢群體的利益與參與權利,確保增長成果能夠公平共享 本…

深入理解React Hooks:從使用到原理

4. 源碼解析類:《深入理解React Hooks:從使用到原理》 # 深入理解React Hooks:從使用到原理?? **背景**: - Hooks解決了Class組件的哪些問題? - 為什么不能在循環/條件中調用Hooks??? **核心原理**:### 1. Hooks鏈表 React內部維護一個單向鏈表:fiber.memoizedSta…

【云原生】Docker 部署 Elasticsearch 9 操作詳解

目錄 一、前言 二、Elasticsearch 9 新特性介紹 2.1 基于 Lucene 10 重大升級 2.2 Better Binary Quantization(BBQ) 2.3 Elastic Distributions of OpenTelemetry(EDOT) 2.4 LLM 可觀測性 2.5 攻擊發現與自動導入 2.6 ES|QL 增強 2.7 語義檢索 三、基于Docker部署…

uview-ui使用u-search搜索框

1、效果圖 2、帶地址搜索框&#xff0c;在微信小程序線上需要開啟地圖定位接口&#xff0c;若沒有權限則顯示不了城市名&#xff0c;注意事項參考uniapp相關地圖 API調用-CSDN博客 <template><view><u-sticky offset-top"-1"><u-search v-mode…

Elasticsearch+Logstash+Kibana部署

目錄 一、實驗準備 1.下載安裝 2.下載java 2.同步主機系統時間 二、部署 1.部署elasticsearch 修改 /etc/elasticsearch/elasticsearch.yml 配置文件 修改 /etc/hosts/ 文件 啟動elasticsearch 查看是否啟動進程netstat -antptu | grep java 2.部署logstash 進入/et…

TEngine學習

關于靜態類中的靜態變量賦值&#xff1a; public static class ActorEventDefine{public static readonly int ScoreChange RuntimeId.ToRuntimeId("ActorEventDefine.ScoreChange");public static readonly int GameOver RuntimeId.ToRuntimeId("ActorEventD…

獵板:在 5G 與 AI 時代,印制線路板如何滿足高性能需求

5G 與 AI 技術的深度融合&#xff0c;推動電子設備向高速傳輸、高算力、高集成方向發展&#xff0c;印制線路板&#xff08;PCB&#xff09;作為核心載體&#xff0c;其性能直接決定終端設備的運行效率與可靠性。獵板 PCB 聚焦 5G 通信的高頻需求與 AI 算力的密集需求&#xff…

教你如何借助AI精讀文獻

目錄1. 原文2. 對文獻有一個快速的理解3. 專業術語解讀4. 解答疑問5. 借助AI翻譯摘要和引言部分5.1 **摘要 (Abstract)**5.2 **引言 (Introduction)**6. 介紹論文中的“Stack-Propagation”7. 查閱論文里的參考文獻&#xff0c;看看他是如何在Introduction中引述研究進展文獻&a…

FastAdmin框架超級管理員密碼重置與常規admin安全機制解析-卓伊凡|大東家

FastAdmin框架超級管理員密碼重置與常規admin安全機制解析-卓伊凡|大東家我們可以看到admin賬戶是不允許直接修改的&#xff0c;這也是目前fastadmin 框架不允許的&#xff0c;那么如何處理一、FastAdmin超級管理員密碼重置方法當FastAdmin的超級管理員密碼忘記或需要重置時&am…