H3C opsf/rip/ftp/telent/nat/acl综合

news/2024/4/25 19:17:49/文章来源:https://blog.csdn.net/h320758724/article/details/128106688

实验拓扑

拓扑下载

https://sharewh2.xuexi365.com/share/84b85b32-acb7-4f62-a389-6188680a19f3?t=3

图 1-1

注:如无特别说明,描述中的 R1 或 SW1 对应拓扑中设备名称末尾数字为 1 的设备,R2 或 SW2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推;另外,同一网段中,IP 地址的主机位为其设备编号,如 R3 的 g0/0 接口若在 192.168.1.0/24 网段,则其 IP 地址为 192.168.1.3/24,以此类推


实验需求

1. 按照图示配置IP地址;修改名称,配置ospf的路由器都需要配置环回口

2. 按照图示区域划分配置对应的动态路由协议,将所有环回口宣告进OSPF中

3. 将所有环回口宣告进OSPF中,将rip路由引入ospf中,ospf路由引入rip中;

4. 要求实现内网全网互通;

5. 要求内网部分通过使用静态路由打通,内部网络要想访问外网,所以需要通过NAT技术实现;

7. 要求内部设备可以ping通外部网络;

8. 要求在R1上配置FTP服务,测试时可以使所有设备均可登录访问;

9. 要求在R4上配置Telnet服务,测试时可以使所有内网设备均可登录访问管理;

10.要求通过配置ACL策略使R5不能访问R1的ftp服务,其他内网设备不受影响;

11.要求你通过配置ACL策略使R2不能访问R4的Telnet服务,其他内网设备不受影响;

12.要求R6不能ping通R1的所有网段路由,其他内网网段不受影响;

13.要求R1不能ping通R6的所有业务IP地址包括环回口地址,其他内网地址不受影响;

14.要求R7不允许访问R1的FTP服务和telnet服务;


实验解法

15,按照图示配置IP地址;修改名称,配置ospf的路由器都需要配置环回口

R1

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r1
[r1]int g0/0
[r1-GigabitEthernet0/0]ip add 172.16.1.1 24
[r1-GigabitEthernet0/0]int g0/2
[r1-GigabitEthernet0/2]ip add 100.1.1.1 24
[r1]int loo 0
[r1-LoopBack0]ip add 1.1.1.1 32

R2

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r2
[r2-GigabitEthernet0/1]int g0/0
[r2-GigabitEthernet0/0]ip add 172.16.1.2 24
[r2-GigabitEthernet0/0]int g0/1
[r2-GigabitEthernet0/1]ip add 172.16.2.2 24
[r2-GigabitEthernet0/1]int g0/2
[r2-GigabitEthernet0/2]ip add 172.16.3.2 24
[r2]int loo 0
[r2-LoopBack0]ip add 2.2.2.2 32

R3

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r3
[r3-GigabitEthernet0/0]int g0/1
[r3-GigabitEthernet0/1]ip add 172.16.2.3 24
[r3-GigabitEthernet0/1]int g0/2
[r3-GigabitEthernet0/2]ip add 172.16.4.3 24
[r3-GigabitEthernet0/2]int g5/0
[r3-GigabitEthernet5/0]ip add 192.168.5.3 24
[r3-GigabitEthernet5/0]int g5/1
[r3-GigabitEthernet5/1]ip add 100.3.3.3 24
[r3]int loo 0
[r3-LoopBack0]ip add 3.3.3.3 32

R4

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r4
[r4]int g0/0
[r4-GigabitEthernet0/0]ip add 192.168.2.4 24
[r4-GigabitEthernet0/0]int g0/1
[r4-GigabitEthernet0/1]ip add 192.168.1.4 24
[r4]int loo 0
[r4-LoopBack0]ip add 4.4.4.4 32

R5

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r5
[r5]int g0/0
[r5-GigabitEthernet0/0]ip add 172.16.5.5 24
[r5-GigabitEthernet0/0]int g0/1
[r5-GigabitEthernet0/1]ip add 192.168.5.5 24
[r5-GigabitEthernet0/1]int g0/2
[r5-GigabitEthernet0/2]ip add 192.168.3.5 24
[r5-GigabitEthernet0/2]int g5/0
[r5-GigabitEthernet5/0]ip add 192.168.1.5 24
[r5-GigabitEthernet5/0]int g5/1
[r5-GigabitEthernet5/1]ip add 100.4.4.5 24
[r5]int loo 0
[r5-LoopBack0]ip add 5.5.5.5 32

R6

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r6
[r6]int g0/0
[r6-GigabitEthernet0/0]ip add 172.16.3.6 24
[r6-GigabitEthernet0/0]int g0/1
[r6-GigabitEthernet0/1]ip add 172.16.4.6 24
[r6-GigabitEthernet0/1]int g0/2
[r6-GigabitEthernet0/2]ip add 172.16.5.6 24
[r6-GigabitEthernet0/2]int g5/0
[r6-GigabitEthernet5/0]ip add 192.168.4.6 24
[r6]int loo 0
[r6-LoopBack0]ip add 6.6.6.6 32

R7

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r7
[r7]int g0/0
[r7-GigabitEthernet0/0]ip add 192.168.3.4 24
[r7-GigabitEthernet0/0]int g0/1
[r7-GigabitEthernet0/1]ip add 192.168.4.7 24
[r7-GigabitEthernet0/1]int g0/2
[r7-GigabitEthernet0/2]ip add 192.168.2.7 24
[r7]int loo 0
[r7-LoopBack0]ip add 7.7.7.7 32

R8

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn r8
[r8]int g0/0
[r8-GigabitEthernet0/0]ip add 100.3.3.8 24
[r8-GigabitEthernet0/0]int g0/1
[r8-GigabitEthernet0/1]ip add 100.1.1.8 24
[r8-GigabitEthernet0/1]int g0/2
[r8-GigabitEthernet0/2]ip add 100.4.4.8 24
[r8-GigabitEthernet0/2]int g5/0
[r8-GigabitEthernet5/0]ip add 100.5.5.8 24
[r8]int loo 0
[r8-LoopBack0]ip add 8.8.8.8 32

SW1(100.5.5.0为vlan10-----192.168.100.0为vlan20

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sys sw1
[sw1]vlan 10
[sw1-vlan10]port g1/0/1
[sw1-vlan10]vlan 20
[sw1-vlan20]port g1/0/2
[sw1-vlan20]int vlan 10
[sw1-Vlan-interface10]ip add 100.5.5.10 24
[sw1-Vlan-interface10]int vlan 20
[sw1-Vlan-interface20]ip add 192.168.100.254 24

PC10


 

16,按照图示区域划分配置对应的动态路由协议,将所有环回口宣告进OSPF中

R1

[r1]ospf rou 1.1.1.1
[r1-ospf-1]a 0
[r1-ospf-1-area-0.0.0.0]netw 172.16.1.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]netw 100.2.2.0 0.0.0.255
[r1-ospf-1-area-0.0.0.0]netw 1.1.1.1 0.0.0.0

R2

[r2]ospf rou 2.2.2.2
[r2-ospf-1]a 0
[r2-ospf-1-area-0.0.0.0]netw 172.16.1.0 0.0.0.255
[r2-ospf-1-area-0.0.0.0]netw 172.16.2.0 0.0.0.255
[r2-ospf-1-area-0.0.0.0]netw 172.16.3.0 0.0.0.255
[r2-ospf-1-area-0.0.0.0]netw 2.2.2.2 0.0.0.0

R3

[r3]ospf rou 3.3.3.3
[r3-ospf-1]a 0
[r3-ospf-1-area-0.0.0.0]netw 172.16.2.3 0.0.0.255
[r3-ospf-1-area-0.0.0.0]netw 100.3.3.0 0.0.0.255
[r3-ospf-1-area-0.0.0.0]netw 3.3.3.3 0.0.0.0
[r3-ospf-1-area-0.0.0.0]rip
[r3-rip-1]ver 2
[r3-rip-1]undo sum
[r3-rip-1]netw 172.16.4.0
[r3-rip-1]netw 192.168.5.0

R4

[r4]ospf rou 4.4.4.4
[r4-ospf-1]a 0
[r4-ospf-1-area-0.0.0.0]netw 192.168.2.0 0.0.0.255
[r4-ospf-1-area-0.0.0.0]netw 192.168.1.0 0.0.0.255
[r4-ospf-1-area-0.0.0.0]netw 4.4.4.4 0.0.0.0

R5

[r5]ospf rou 5.5.5.5
[r5-ospf-1]a 0
[r5-ospf-1-area-0.0.0.0]netw 192.168.3.0 0.0.0.255
[r5-ospf-1-area-0.0.0.0]netw 192.168.1.0 0.0.0.255
[r5-ospf-1-area-0.0.0.0]netw 5.5.5.5 0.0.0.0
[r5-ospf-1-area-0.0.0.0]rip
[r5-rip-1]undo sum
[r5-rip-1]ver 2
[r5-rip-1]netw 100.4.4.0
[r5-rip-1]netw 192.168.5.0
[r5-rip-1]netw 172.16.5.0

R6

[r6]rip
[r6-rip-1]ver 2
[r6-rip-1]undo sum
[r6-rip-1]netw 172.16.4.0
[r6-rip-1]netw 172.16.3.0
[r6-rip-1]netw 192.168.4.0
[r6-rip-1]netw 6.6.6.6

R7

[r7]ospf rou 7.7.7.7
[r7-ospf-1]a 0
[r7-ospf-1-area-0.0.0.0]netw 192.168.3.0 0.0.0.255
[r7-ospf-1-area-0.0.0.0]netw 192.168.4.0 0.0.0.255
[r7-ospf-1-area-0.0.0.0]netw 192.168.2.0 0.0.0.255
[r7-ospf-1-area-0.0.0.0]netw 7.7.7.7 0.0.0.0

R8

[r8]ospf rou 8.8.8.8
[r8-ospf-1]a 0
[r8-ospf-1-area-0.0.0.0]netw 100.1.1.0 0.0.0.255
[r8-ospf-1-area-0.0.0.0]netw 100.3.3.0 0.0.0.255
[r8-ospf-1-area-0.0.0.0]netw 8.8.8.8 0.0.0.0
[r8-ospf-1-area-0.0.0.0]rip
[r8-rip-1]ver 2
[r8-rip-1]undo sum
[r8-rip-1]netw 100.4.4.0

17,将rip路由引入ospf中,ospf路由引入rip中;

R3

[r3]ospf
[r3-ospf-1]import-route rip
[r3-ospf-1]rip
[r3-rip-1]import-rou ospf

R5

[r5]ospf
[r5-ospf-1]import-route rip
[r5-ospf-1]rip
[r5-rip-1]import-route ospf

R8

[r8]ospf
[r8-ospf-1]import-rou rip
[r8-ospf-1]rip
[r8-rip-1]import-rou ospf

18,要求实现内网全网互通;

解析:使用ping -r路径跟踪查询每一跳是否转发有路径返回即可测试内部网段全通过使用R1pingR4环回口地址

<r1>ping -r 4.4.4.4

19,内网路由器使用静态路由打通外网电脑,内部网络要想访问外网网段,用ospf下发出口缺省地址,R5跨区域需要引入直连与ospf中引入缺省地址进行转发,所以需要通过NAT技术实现;

R8

[r8]ip route-sta 0.0.0.0 0 100.5.5.10
[r8]acl ba 2000
[r8-acl-ipv4-basic-2000]rule per so an
[r8-acl-ipv4-basic-2000]int g5/0
[r8-GigabitEthernet5/0]nat out 2000
[r8]ospf
[r8-ospf-1]default-route-advertise

R5

[r5-ospf-1]rip
[r5-rip-1]im
[r5-rip-1]import-route direct
[r5]ospf
[r5-ospf-1]default-route-advertise

20,要求内部设备可以ping通外部网络;

R7

<r7>ping -r 192.168.100.1

21,要求在R1上配置FTP服务,测试时可以使所有设备均可登录访问,真实设备需要至少10位数的密码。

R1

[r1]ftp server enable
[r1]local-user yong
New local user added.
[r1-luser-manage-yong] password simple zxcvbnm123
Invalid password composition. The new password must contain at least 2 types and at least 1 characters for each type.
[r1-luser-manage-yong] service-type ftp
[r1-luser-manage-yong] authorization-attribute work-directory flash:/
[r1-luser-manage-yong] authorization-attribute user-role network-admin                   可操作系统所有资源与权限

22,要求在R4上配置Telnet服务,测试时可以使所有内网设备均可登录访问管理,明文在网络中传输密码,真实设备严谨使用。

R4

[r4]telnet server enable
[r4]local-user yong
[r4-luser-manage-yong] password simple zxcvbnm123
[r4-luser-manage-yong] service-type telnet
[r4-luser-manage-yong] authorization-attribute user-role network-admin                           可操作系统所有资源与权限

23,要求通过配置ACL策略使R5不能访问R1的ftp服务,其他内网设备不受影响;

R5(直接复制可能报错)

acl ad 3000
rule deny tcp source 100.4.4.5 0 destination 100.2.2.1 0 destination-port range ftp-data ftp
rule deny tcp source 192.168.5.5 0 destination 100.2.2.1 0  destination-port range ftp-data ftp
rule deny tcp source 172.16.5.5 0  destination 100.2.2.1 0  destination-port range ftp-data ftp
rule deny tcp source 192.168.1.5 0 destination 100.2.2.1 0  destination-port range ftp-data ftp
rule deny tcp source 192.168.3.5 0  destination 100.2.2.1 0   destination-port range ftp-data ftp
rule deny tcp source 5.5.5.5 0  destination 100.2.2.1 0   destination-port range ftp-data ftp
rule deny tcp source 100.4.4.5 0 destination 177.16.1.1 0 destination-port range ftp-data ftp
rule deny tcp source 192.168.5.5 0 destination 177.16.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 172.16.5.5 0  destination 177.16.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 192.168.1.5 0 destination 177.16.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 192.168.3.5 0  destination 177.16.1.1 0   destination-port range ftp-data ftp
rule deny tcp source 5.5.5.5 0  destination 177.16.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 100.4.4.5 0 destination 1.1.1.1 0 destination-port range ftp-data ftp
rule deny tcp source 192.168.5.5 0 destination 1.1.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 172.16.5.5 0  destination 1.1.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 192.168.1.5 0 destination 1.1.1.1 0  destination-port range ftp-data ftp
rule deny tcp source 192.168.3.5 0  destination 1.1.1.1 0   destination-port range ftp-data ftp
rule deny tcp source 5.5.5.5 0  destination 1.1.1.1 0  destination-port range ftp-data ftp
int range g0/0 to g0/1
packet-filter 3000 outbound
int g5/1
packet-filter 3000 outbound

24,要求你通过配置ACL策略使R2不能访问R4的Telnet服务,其他内网设备不受影响;

R2

acl ad 3000
rule deny tcp source 172.16.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255 destination-port eq telnet
int ran g0/0 to g0/2
packet-filter 3000 outbound

25,要求R6不能ping通R1的所有网段路由,其他内网网段不受影响;

R6

acl advanced 3000
rule 0 deny icmp source 192.168.2.6 0 destination 100.1.1.1 0
rule 5 deny icmp source 192.168.2.6 0 destination 100.2.2.1 0
rule 10 deny icmp source 192.168.2.6 0 destination 172.16.1.1 0
rule 15 deny icmp source 192.168.3.6 0 destination 100.2.2.1 0
rule 20 deny icmp source 192.168.3.6 0 destination 100.1.1.1 0
rule 25 deny icmp source 192.168.3.6 0 destination 172.16.1.1 0
rule 30 deny icmp source 192.168.4.6 0 destination 172.16.1.1 0
rule 35 deny icmp source 192.168.4.6 0 destination 100.1.1.1 0
rule 40 deny icmp source 192.168.4.6 0 destination 100.2.2.1 0
int ran g0/0 to g0/2
packet-filter 3000 outbound

26,要求R1不能ping通R6的所有业务IP地址包括环回口地址,其他内网地址不受影响;

R6

acl advanced 3000
rule deny icmp source 100.1.1.1 0 destination 6.6.6.6 0
rule  deny icmp source 100.2.2.1 0 destination 6.6.6.6 0
rule  deny icmp source 172.16.1.1 0 destination 6.6.6.6 0
int ran g0/0 to g0/2
packet-filter 3000 inb

27,要求R7不允许访问R1的FTP服务和telnet服务;

​R7

acl ad 3000
rule  deny tcp source 192.168.3.4 0 destination 172.16.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.4.7 0 destination 172.16.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.2.7 0 destination 172.16.1.1 0 destination-port range telnet ftp
rule  deny tcp source 7.7.7.7 0 destination 172.16.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.3.4 0 destination 100.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.4.7 0 destination 100.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.2.7 0 destination 100.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 7.7.7.7 0 destination 100.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.3.4 0 destination 1.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.4.7 0 destination 1.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 192.168.2.7 0 destination 1.1.1.1 0 destination-port range telnet ftp
rule  deny tcp source 7.7.7.7 0 destination 1.1.1.1 0 destination-port range telnet ftp
int ran g0/0 to g0/1
packet-filter 3000 out

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_38882.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【jmeter】windows下使用 (测试MQTT)

1. 添加线程组 二、添加如下请求 1. 添加创建连接请求-选中线程组&#xff0c; 点击右键&#xff0c;添加>取样器>MQTT Connect设置MQTT连接 本次使用本机开启的MQTT服务进行测试&#xff0c;默认ip为127.0.0.1&#xff0c;端口默认1883 2. 添加发布请求-选中线程组 …

软件测试之对于测试的反思及思考

1.针对一个页面&#xff0c;从页面的完整性(包括字段、输入框、功能点)出发 2.对于分页&#xff0c;考虑未在首页的时候的测试&#xff0c;末页的情况。 3.对条件的查询来说&#xff0c;要针对于单个输入框的测试、交叉输入框的测试 4.对于删除、修改等&#xff0c;要考虑你删除…

nablet Elements released处理视频的组件

nablet Elements released处理视频的组件 mediaEngine-一个转码工厂&#xff0c;为视频工作流从贡献到分发提供动力。 HeightScreen-AI驱动的工具&#xff0c;用于将视频转换为垂直屏幕&#xff0c;自动选择感兴趣的区域。 Shrynk-AI驱动的解决方案&#xff0c;可自动完成高亮编…

【站内题解】十六道csdn每日一练Python题解

文章目录题目一&#xff1a; 游乐园的门票1. 问题描述2. 输入描述3. 输出描述4. 示例4.1 输入4.2 输出5. 答案5.1 解法一5.2 解法二题目二&#xff1a;小桥流水人家1. 问题描述2. 输入描述3. 输出描述4. 示例4.1 输入4.2 输出5. 答案题目三&#xff1a;小艺读书1. 问题描述2. 输…

Wordpress模板主题中functions.php常用功能代码与常用插件(持续收集整理)

用Wordpress建站的初学者一定会需要用到的Wordpress模板主题中functions.php常用功能代码与常用插件。慢慢持续收集整理....... 目录 一、Wordpress模板主题中functions文件常用的代码 二、Wordpress自定义字段的设定与调用代码&#xff08;系统常规自定义字段&#xff09; …

ESP32基础应用之LVGL基础

文章目录1 实验目的1.1 参考文章2 实验工具3 准备工作3.1 搭建ESP32开发环境3.2 克隆lv_port_esp32工程4 配置lv_port_esp32工程5 实验验证6 使用过程遇到的问题6.1 触摸功能点击屏幕位置不对1 实验目的 本实验为使用ESP32实现LVGL&#xff08;轻量级的嵌入式图形库&#xff0…

消息队列概述与扩展

一、消息队列的特性 与业务解藕&#xff1a;一个具有普适性质的消息队列组件不需要考虑上层的业务模型&#xff0c;只做好消息的分发就可以了&#xff0c;上层业务的不同模块反而需要依赖消息队列所定义的规范进行通信。FIFO&#xff1a;先投递先到达的保证是一个消息队列和一…

计算机组成原理习题课第三章-2(唐朔飞)

计算机组成原理习题课第三章-2&#xff08;唐朔飞&#xff09; ✨欢迎关注&#x1f5b1;点赞&#x1f380;收藏⭐留言✒ &#x1f52e;本文由京与旧铺原创&#xff0c;csdn首发&#xff01; &#x1f618;系列专栏&#xff1a;java学习 &#x1f4bb;首发时间&#xff1a;&…

梦开始的地方——C语言柔性数组

文章目录柔性数组什么是柔性数组&#xff1f;柔性数组的使用柔性数组的优点柔性数组 什么是柔性数组&#xff1f; 在C99中&#xff0c;结构体最后一个元素它允许是一个未知大小的数组&#xff0c;这就叫做柔性数组成员。 这个概念听起来可能有点不可以思议&#xff0c;但它的…

第三十九篇 自定义指令 - directive

前面讲了关于在Vue中如何来进行封装swiper组件的内容&#xff0c;本篇内容讲到使自定义组件&#xff0c;讲这块内容也是同样为了后续再次回顾封装swiper组件变化做铺垫内容&#xff0c;那么什么是自定义指令&#xff0c;在前面的内容讲过了好些常用的指令&#xff0c;如 v-modl…

【linux】环境基础开发工具使用

1.vim编辑器 vim中最常用的是三种模式&#xff1a;命令模式&#xff0c;底行模式&#xff0c;插入模式。 命令模式(Normal mode)命令模式是我们第一次vim打开文件的样子&#xff08;默认模式&#xff09;&#xff0c;这里控制屏幕光标的移动&#xff0c;字符、字或行的删除&…

考CISAW的N个理由!

随着信息科技的飞速发展&#xff0c;互联网的普及&#xff0c;面对信息安全的严峻局势&#xff0c;网络信息安全显得尤为重要&#xff0c;同时近些年来&#xff0c;国家也相继出台一些政策&#xff0c;并推出一些国家认证的资格证书&#xff0c;CISAW认证就是专门针对信息安全保…

DPDK代码目录结构

DPDK功能结构 DPDK工程目录内容 dpdk-stable-18.11.11]# ls app buildtools devtools drivers GNUmakefile lib MAINTAINERS meson.build mk README usertools build config doc examples kernel license Makefile meson_opt…

使用React.ts创建一个密码生成器的简单示例

目录密码生成器DemoFeature知识点React TypeScript —— Function Components为元素(::before/::after)绑定点击事件React如何正确定义对象数组在React中设置复选框check属性三目运算符实现React动态绑定class和style参考资料密码生成器Demo 使用密码生成器工具创建随机密码。P…

GIT技巧

目录 基础命令 commit 、branch merge rebase 高级特性 自由修改提交树 cherry-pick rebase 远程仓库命令 基础命令 commit 、branch Git Commit Git 仓库中的提交记录保存的是你的目录下所有文件的快照&#xff0c;就像是把整个目录复制&#xff0c;然后再粘贴一样…

流媒体传输 - HLS 协议

HLS 全称是 HTTP Live Streaming&#xff0c;是一个由 Apple 公司提出的基于 HTTP 的媒体流传输协议&#xff0c;用于实时音视频流的传输。目前 HLS 协议被广泛的应用于视频点播和直播领域。 概述 原理介绍 通过将整条流切割成一个小的可以通过 HTTP 下载的媒体文件&#xff…

Spirng 痛苦源码学习(二)——手写spring大致总框架(一)

文章目录前言一、总体步骤如下1、spring 文件夹2、myProject 文件夹二、主要coding1、配置文件2、容器3、一些spring中的重要的注解4、项目中的使用5.重要的bean定义信息6、postProcessor重要&#xff0c;前置通知和后置主要项目的截图前言 本文主要基于spring的注解的方式完成…

Python的10个编程技巧,你不一定都知道

文末有Python资料下载 1. 原地交换两个数字 Python 提供了一个直观的在一行代码中赋值与交换&#xff08;变量值&#xff09;的方法&#xff0c;请参见下面的示例&#xff1a; 赋值的右侧形成了一个新的元组&#xff0c;左侧立即解析&#xff08;unpack&#xff09;那个&…

leetcode-每日一题-1758-生成交替二进制字符串的最少操作数(简单,数学思想)

这道题标记为简单题是正常的&#xff0c;因为当你想到0或者1开头的时候就已经结束了看看我的分析 那么知道这个信息之后就很简单了&#xff0c;加上我们的位运算符号^作为标记即可&#xff0c;大家看看代码实现 1758. 生成交替二进制字符串的最少操作数 难度简单88收藏分享切换…

Mysql基础知识篇(二)

1.UNION 与 UNION ALL 的区别&#xff1f; 如果使用 UNION&#xff0c;会在表链接后筛选掉重复的记录行如果使用 UNION ALL&#xff0c;不会合并重复的记录行从效率上说&#xff0c;UNION ALL 要比 UNION 快很多&#xff0c;如果合并没有刻意要删除重复行&#xff0c;那么就使…