自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(155)
  • 收藏
  • 关注

原创 【华为HCIA路由交换认证指南】第六章 动态路由

全称:Routing Information Protocol(路由信息协议),属于内部网关协议(IGP),适用于自治系统(AS)内部的路由传递。协议版本:主流为RIPv2(支持VLSM、认证,无类别路由),RIPv1已基本淘汰(有类别路由,不支持VLSM)。核心机制:距离矢量(Distance-Vector)距离:以“跳数(Hop Count)”为度量值,1跳=经过1台路由器,直连网络跳数=0,最大跳数=15(跳数16视为“不可达”)。矢量。

2026-02-03 10:18:29 974

原创 【华为HCIA路由交换认证指南】第五章 静态路由

路由基础与静态路由配置摘要 路由是路由器根据路由表决策数据包转发路径的过程。路由表包含直连、静态和动态三种路由来源,通过优先级(数值越小越优先)决定信任顺序。现代路由采用CIDR无类编址,实现灵活网络划分。路由选路遵循最长匹配、优先级和度量值三原则,只有最优且可达的路由才会被激活。静态路由需手动配置,如ip route-static 192.168.2.0 24 192.168.1.2,但需注意路由是单向的,需双向配置才能实现互通。理解这些基础概念是掌握网络路由的关键。

2026-02-03 10:07:56 846

原创 【华为HCIA路由交换认证指南】第四章 管理华为设备

是一款由华为公司免费提供的、可扩展的、图形化的网络仿真工具平台。“它是什么?简单来说,它是一个“网络设备模拟器”。您可以在您的个人电脑上(Windows系统)搭建出一个虚拟的、由多台路由器、交换机、防火墙和PC组成的复杂网络。“它的核心价值是什么?真实的网络设备(尤其是路由器和防火墙)价格高昂。eNSP让您无需花费一分钱就能接触到华为的全系列设备。在真实的企业网络中,错误的配置可能导致整个公司断网,造成巨大损失。

2026-01-13 10:01:29 1158

原创 【华为HCIA路由交换认证指南】第三章 IP地址和子网划分

十进制就是我们日常生活中最熟悉的计数系统,它基于数字 10。100, 1, 2, 3, 4, 5, 6, 7, 8, 9 (共10个)“逢十进一”。每一位的值等于该位的数字乘以 10 的 n 次方(n从右往左,从 0 开始)。示例:1451×1024×1015×1001451×1024×1015×1001451×1004×105×11451×1004×105×1145100405145。

2026-01-13 09:29:08 1133

原创 【华为HCIA路由交换认证指南】第二章 TCP/IP

在我们的比喻中,协议就是“共同的语言和规则”。场景:一个中国公司要寄送包裹给一个德国客户。问题:双方需要统一规则。比如:地址用德语还是英语写?重量单位用“斤”还是“千克”?海关申报单怎么填?网络中的协议:就是计算机之间“对话”的规则。TCP/IP 不是一个单一协议,而是一个协议族 (Suite),包含了几十个规则。其中TCP和IP是两个最核心的规则,所以我们统称它为 TCP/IP。层次名称主要协议地址类型数据单元(PDU)功能比喻第 4 层应用层(无)数据 (Data)客户(决定服务)

2026-01-12 16:57:51 1574

原创 【华为HCIA路由交换认证指南】第一章:认识计算机网络

这个层级结构主要基于ISP的网络覆盖范围和它们如何与其他ISP结算费用。

2026-01-12 10:47:14 1276

原创 【MySQL】MySQL `JSON` 数据类型介绍

MySQL 5.7引入的JSON数据类型为处理半结构化数据提供了强大支持。本文全面介绍JSON类型的使用方法,包括数据写入(直接插入JSON字符串或使用JSON_OBJECT/JSON_ARRAY函数动态构造)、查询(使用->/->>操作符提取数据、JSON_CONTAINS判断数组元素、JSON_TABLE展开数组)、更新(JSON_SET/JSON_REPLACE/JSON_INSERT)和删除(JSON_REMOVE)操作。还提供了性能优化建议,如为JSON字段创建生成列索引、添加检

2025-10-15 17:09:13 596

原创 【HTML】如何将本地HTML文件完美转换为背景透明的图片?两种实用方法,从零基础到自动化

摘要: 本文介绍了两种将本地HTML文件转为透明背景PNG的方法。方法一使用Puppeteer工具(推荐),通过脚本自动控制浏览器渲染并截取完美透明背景的图片,适合追求高质量和批量处理的用户,需安装Node.js环境。方法二利用浏览器开发者工具手动修改页面样式后截图,操作简单无需代码,适合临时需求。两种方法都能处理本地资源,但方法一效果更精准且支持自动化,方法二则更易上手。建议常需此功能的用户选择方法一,偶尔使用者用方法二即可满足需求。

2025-10-14 09:22:50 1070

原创 【云服务器相关】云服务器与P2P

在深入探讨“云服务器P2P”之前,我们首先需要清晰地理解构成它的两个基本组件:云服务器和P2P网络。

2025-09-30 10:31:14 984

原创 【论文阅读-Part2】PIKE-RAG: sPecIalized KnowledgE and Rationale Augmented Generation

本文提出了一种通用的RAG(检索增强生成)系统框架,通过模块化设计和分阶段开发策略提升系统性能。框架包含文件解析、知识抽取、知识存储、知识检索、知识组织、知识推理和任务分解七大基础模块。系统开发分为L0-L4五个阶段:L0阶段专注于构建多层次异构知识库;L1阶段实现基础事实性问答;L2引入任务分解与迭代检索机制;L3增强预测推理能力;L4通过多智能体规划处理复杂推理任务。关键技术包括:基于版面分析的文档解析、保持语义连贯的增强分块算法、混合检索策略,以及知识蒸馏技术。实验表明,该框架能有效解决工业场景中的知

2025-08-15 10:31:35 1180

原创 【论文阅读-Part1】PIKE-RAG: sPecIalized KnowledgE and Rationale Augmented Generation

近年来,RAG(检索增强生成)系统取得了显著进步。RAG 的核心思路是:让大语言模型(LLM)在生成回答前,先从外部资料中检索相关信息,从而扩展模型的知识范围。然而,在实际的工业场景中,传统 RAG 仍然有明显不足单纯依赖检索,无法很好地获取深入的、领域特定的知识。面对专业文档(如法律条款、医学论文)时,逻辑推理和知识应用能力常常不够。论文提出了一种新的方法 ——。它不仅能提取和理解专业知识,还能逐步构建推理链(rationale),引导 LLM 逐步接近准确答案。

2025-08-14 17:07:56 1345

原创 RAG 是什么?

结合的架构,让模型具备“查资料再回答”的能力。你问模型:“介绍一下贵公司的网络安全策略。:可能根本不知道你公司资料,开始“编故事”。RAG = 检索 + 生成。

2025-07-21 14:44:19 425

原创 【阅读记录-章节9】Infrastructure as Code Dynamic Systems for the Cloud Age

每一次基础设施代码变更,都应该被自动测试,然后自动部署到目标环境。概念说明✅ 基础设施也应被测试IaC ≠ 写一次就完,它是完整软件流程的一部分✅ 自动化才可扩展靠手工维护环境早晚会出错✅ 回滚、审计、分支都应具备应该像对待软件一样对待你的配置✅ CI/CD 是保障交付质量的基石不使用 CI/CD,等于手动搬砖,且很可能错。

2025-07-18 15:32:03 742

原创 【阅读记录-章节8】Infrastructure as Code Dynamic Systems for the Cloud Age

摘要: 本章介绍基础设施即代码(IaC)的持续测试与交付(CT & CD)实践。核心是通过自动化流水线实现代码提交后的语法检查→单元测试→集成测试→验收测试→部署全流程,确保基础设施变更安全可靠。关键点包括: 四阶段测试体系:静态分析、单元测试(Terratest)、集成测试、验收测试(Testinfra)分层验证; CI/CD流程:Git提交触发流水线(GitHub Actions/Jenkins),结合人工审批和自动化部署(Terraform Apply); 核心价值:早发现错误、防止配置漂移、

2025-07-18 15:25:06 1080

原创 【阅读记录-章节7】Infrastructure as Code Dynamic Systems for the Cloud Age

本文探讨了自动化配置管理在基础设施管理中的重要性。传统的服务器手动配置方式面临人力成本高、环境一致性差和效率低下等问题。通过基础设施即代码(IaC)和配置管理工具(如Ansible、Chef等),可以实现基础设施的自动化创建和配置。文章详细介绍了配置管理工具的功能、与IaC的关系,并以Ansible为例展示了自动化安装Nginx的具体实现。最后提出了模块化管理、环境隔离等最佳实践,强调自动化配置管理在提高效率、保证一致性和可追溯性方面的优势。

2025-07-16 15:21:40 1029

原创 【阅读记录-章节6】Infrastructure as Code Dynamic Systems for the Cloud Age

本文介绍了如何使用Stack构建基础设施环境并实现持续交付(CI/CD)。主要内容包括: 持续集成(CI)和持续交付(CD)的概念与价值,通过自动化流水线实现代码提交→检查→测试→部署的全流程。 典型的IaC持续交付流水线四个阶段:代码静态检查、CI测试、测试环境部署和生产环境部署。 Stack的定义与管理优势,将相关基础设施资源打包部署,支持多云环境的工具对比。 多环境部署的关键技巧,使用变量控制不同环境配置,以及模块化的代码结构建议。 最佳实践总结,包括模块化设计、PR提交审查、自动化触发、环境变量区分

2025-07-16 15:08:58 519

原创 【阅读记录-章节5】Infrastructure as Code Dynamic Systems for the Cloud Age

摘要:本章介绍了基础设施栈(Infrastructure Stack)的概念,即作为整体管理的资源集合(如虚拟机、网络等),可通过Terraform等工具以代码形式定义和部署。栈源码与实例分离,支持增量更新。建议将服务器配置代码与栈代码解耦,并区分低级(直接操作资源)和高级(平台自动实现)基础设施语言。在栈组织模式中,单体栈(Monolithic Stack)是反模式,推荐根据场景选择应用组栈(Application Group Stack)、服务栈(Service Stack)或微栈(Micro Stac

2025-07-16 15:04:58 1157

原创 【脚本系列】如何使用 Python 脚本对不同文件夹中表头相同的 Excel 文件进行内容合并并溯源来源文件

本文介绍了一个Python脚本,用于自动合并多个Excel文件并实现数据溯源。该脚本能够:1)遍历指定目录下的所有子目录,收集表头一致的Excel文件;2)合并内容到一个总表中;3)通过添加"来源文件"和"来源路径"列实现数据溯源。使用前需安装pandas和openpyxl包,脚本会跳过空表格并处理异常情况,最终生成包含所有数据的合并文件。主要特点包括自动处理多层目录、排除空数据、记录数据来源路径等,适合需要批量处理Excel文件并追踪数据来源的场景。

2025-07-16 14:46:19 684

原创 【脚本系列】如何使用 Python 脚本对不同文件夹中表头相同的 Excel 文件进行内容合并

本教程提供一个Python脚本,用于自动合并多个文件夹中的Excel表格。脚本通过pandas库实现以下功能:遍历指定目录下的所有子文件夹,识别xlsx/xls格式文件;检查表格非空后合并数据;支持自定义输入/输出路径。使用时需确保所有Excel表头结构一致,并安装pandas和openpyxl依赖。脚本会自动跳过空表及错误文件,最终生成合并后的Excel文件。适用于需要批量处理分散存储的同类Excel数据的场景,特别适合从压缩包解压后的文件整理工作。

2025-07-16 14:43:31 600

原创 【脚本系列】如何使用 Python 脚本对同一文件夹中含不同密码的压缩包进行自动解压

本教程介绍如何批量解压多个不同密码的ZIP文件。通过Python脚本实现自动化解压,需准备Excel表格记录文件名和对应密码。脚本依赖pandas、pyzipper等库,会自动创建解压目录和日志文件。使用时需正确配置文件路径,支持命令行或IDE运行。脚本会遍历指定文件夹下的ZIP文件,根据密码表尝试解压并记录结果。常见问题包括文件损坏、Excel格式错误等,文中提供了相应的解决方法。该方案可显著提高多密码压缩包的处理效率,减少重复操作。

2025-07-16 14:39:18 974

原创 【阅读记录-章节4】Infrastructure as Code Dynamic Systems for the Cloud Age

将一切定义为代码这一实践旨在实现快速、可靠的基础设施变更。复用性:同样的代码可部署多次。一致性:部署行为可预测、无人工误差。可视性:变更明确、版本可控。透明性:变更历史清晰,便于审计与问题追踪。提升交付质量:支持持续交付与持续集成。类型内容描述🧱 基础设施栈(Infrastructure Stack)一组可从云平台自动化部署的资源集合(见第3章)⚙️ 服务器配置如软件包、文件、用户账户、服务等(见第11章)🧩 服务器角色多个配置组合成的“角色”,用于复用部署配置📦 服务器镜像定义。

2025-07-16 09:39:38 729

原创 【阅读记录-章节3】Infrastructure as Code Dynamic Systems for the Cloud Age

把平台划分为三层结构,便于理解资源职责边界明确各类资源及其组合形式,形成自己的“技术地图”倡导通过代码定义基础设施,实现自动化、弹性、可控的系统架构。

2025-07-15 16:01:44 896

原创 【阅读记录-章节2】Infrastructure as Code Dynamic Systems for the Cloud Age

云时代基础设施五大原则摘要 云原生架构需遵循五大核心原则:1️⃣ 假设系统不可靠,通过混沌工程验证容错性;2️⃣ 实现完全可重建,代码化配置避免"雪花系统";3️⃣ 构建可丢弃组件,如牛群般动态扩缩(Cattle not Pets);4️⃣ 最小化差异,统一版本与配置防止环境漂移;5️⃣ 确保操作可重复,脚本化所有操作降低人为风险。这些原则推动基础设施从物理绑定转向弹性、自动化的可编程资源管理,支撑云时代的高可用与敏捷需求。(150字)

2025-07-15 15:50:04 1094

原创 【阅读记录-章节1】Infrastructure as Code Dynamic Systems for the Cloud Age

摘要: 基础设施即代码(IaC)通过代码定义和管理IT资源,解决云计算时代复杂系统的快速交付、可靠性及人为失误问题。核心挑战在于平衡速度与有序交付,传统控制流程阻碍云效率。IaC借鉴敏捷实践,实现基础设施自动化,强调三大实践:一切皆代码、持续测试交付、模块化设计。它能加速变更、提高质量,打破"快=差"的误区。衡量指标(DORA)显示高效团队交付快、出错少。未来方向是拥抱云思维,将变更视为改进手段,通过IaC实现高效可靠的基础设施管理。

2025-07-15 15:38:33 663

原创 【云服务器安全相关】如何使用 `ping` 命令排查云服务器网络连接问题

摘要: ping命令是云服务器网络故障排查的基础工具,通过发送ICMP请求测试主机连通性。云环境中常见问题包括服务器无法访问公网、外部用户无法ping通服务器等,通常与安全组配置或网络策略相关。基础用法为ping 目标地址,Windows和Linux/macOS的参数略有不同。实际案例中,可通过ping测试公网连通性,若超时需检查安全组、网关或DNS设置;本地ping云服务器不通则需确认ICMP权限。

2025-07-14 17:47:42 1511

原创 【脚本系列】如何使用 Python 脚本对同一文件夹中表头相同的 Excel 文件进行合并

这篇文章介绍了一个使用Python合并多个Excel文件的方法。主要内容包括: 通过Python脚本实现自动扫描指定目录下所有Excel文件(支持.xlsx和.xls格式) 过滤临时文件,读取表头相同的多个Excel文件为DataFrame 使用pandas合并所有数据并保存为新的Excel文件 提供配套的shell脚本实现一键执行功能 包含详细的使用说明和注意事项 该方法适用于需要合并多个结构相同Excel文件的场景,操作简便,可扩展性强。文章还提供了完整的代码示例和效果演示,帮助用户快速掌握这一实用技能

2025-07-14 17:33:31 905

原创 【云服务器安全相关】云下一代防火墙与WAF 的区别

防端口选防火墙,防代码选 WAF。防止未授权访问、防网络层入侵 → 用 NGFW防止 Web 接口被注入、跨站、上传木马 → 用 WAF。

2025-07-11 11:28:42 1120

原创 【云服务器安全相关】为什么要重点监控内存、磁盘、出方向PPS等指标?

在云计算环境下,监控云服务器关键指标对保障业务稳定性和数据安全至关重要。核心监控指标包括:内存使用率(异常≥85%)、磁盘使用率(预警70%-85%)、出方向PPS(异常≥20,000)等资源与网络指标,以及登录失败次数、TCP连接数、进程行为等安全指标。建议建立多层级告警机制,设置合理阈值(如CPU≥70%预警,≥90%严重)。企业应重点关注资源使用、网络流量、安全事件和系统日志四类指标,通过持续细粒度的监控,及时发现性能瓶颈和安全威胁,为云主机防护提供第一道防线。(150字)

2025-07-11 11:11:34 981

原创 【云服务器安全相关】堡垒机、WAF、防火墙、IDS 有什么区别?

安全工具主要功能拦截对象应用层级举例堡垒机审计、管控内部人员登录服务器行为内部管理员运维通道(SSH、RDP)记录操作命令WAF防御网页攻击(如SQL注入)外部黑客流量应用层(HTTP)拦截恶意URL防火墙控制IP/端口流量进出所有流量网络层禁止22端口访问IDS/IPS监测(并可阻断)可疑攻击行为已通过防火墙的流量网络+传输层发现端口扫描行为。

2025-07-10 17:19:51 1035

原创 【云服务器安全相关】什么是堡垒机?

堡垒机:企业运维的安全守门人 堡垒机作为跳板式安全审计系统,位于运维人员与服务器之间,统一管控远程登录请求。核心功能包括:集中账号管理、操作全流程审计、高危命令拦截、双因子认证等,解决共享账号、权限混乱等问题。企业部署堡垒机可满足合规要求,防止误操作和内部威胁,相当于结合门禁、监控、权限控制的智能安全关卡,尤其适用于金融、医疗等对访问审计有严格要求的行业。

2025-07-10 17:16:52 524

原创 【云服务器安全相关】防火墙策略概要理解

防火墙策略就像你请的保安制定的守门规则,谁能进、怎么进、进几次、带什么东西进,全靠这些策略来判断和限制。

2025-07-10 14:55:49 307

原创 【云服务器安全相关】为何要为自己的网站配备CDN和WAF?

网站上线只是第一步,安全与稳定运行才是真正的挑战。通过部署 CDN 和 WAF,你不仅能提升访问速度,还能抵御各种恶意攻击,为你的业务构建一套可靠的“数字防护墙”。

2025-07-10 14:44:06 593

原创 【云服务器安全相关】为什么拉黑 IP 并不能“永久防止”入侵?

拉黑单个 IP 是治标不治本隐藏 IP → 用 CDN + WAF防止爆破 → 用强密码 + 限流屏蔽恶意国家 → 地理封禁自动防御 → 用 IDS/WAF/信誉库动态阻断。

2025-07-10 14:38:28 308

原创 【云服务器安全相关】为什么私有设备防火墙总监测到境外ip的入侵

频繁检测到境外IP入侵尝试是普遍现象,主要原因包括:全球黑客组织批量扫描公网IP寻找漏洞;攻击者利用境外跳板机隐藏身份;境内目标因安全薄弱常被锁定;暴露的云服务器端口持续被探测;未隐藏源站IP易被发现。建议采取限制登录IP、部署防护系统、隐藏源站、更新补丁、关闭非必要端口等防御措施。这种现象是网络自动化攻击的常态,需通过最小化暴露面和多层防护来降低风险。

2025-07-10 14:35:16 595

原创 【云服务器安全相关】服务器防火墙常见系统日志信息说明

防火墙日志解析指南 防火墙日志是服务器安全防护的重要记录,它通过ACCEPT/DROP等关键词标注网络连接的处理结果。常见日志包含:被阻断的端口扫描(如DROP TCP 22端口)、允许的内网访问(ACCEPT)以及可疑UDP探测(Port not open)。高频关键词中,SRC/DST表示IP来源/目标,SPT/DPT指端口号,PROTO为协议类型。处理建议:高频DROP需警惕攻击,敏感端口访问应加强管控,多端口扫描行为可联动WAF拦截。通过分析这些日志,管理员能及时发现潜在威胁并优化安全策略。

2025-07-10 11:23:50 1447

原创 【云服务器安全相关】WAF 的作用是什么?为什么网站一定要用 WAF?

WAF是Web应用防火墙,专为防护Web应用层攻击而设计。它能拦截SQL注入、XSS跨站脚本、命令注入等常见攻击,防止恶意爬虫、暴力破解和CC攻击,并提供日志审计功能。与网络层防火墙不同,WAF工作在应用层,能识别复杂攻击内容。作为网站安全的关键防线,WAF通过智能过滤和规则匹配保护网站免受各类Web威胁,是企业上线Web服务的必备安全组件。

2025-07-10 11:12:06 1099

原创 【云服务器安全相关】为什么服务器的出网带宽利用率持续很高?如何恰当选择带宽?

服务器出网带宽利用率持续飙高可能是业务增长、程序异常、中毒或被攻击所致。需结合业务模型估算需求,排查异常流量,并预留20%-30%冗余带宽。建议设置告警阈值,及时识别问题,合理选择固定或弹性带宽方案。通过日志分析、限速策略和WAF防护,可有效区分正常业务与攻击行为,确保带宽资源合理使用。

2025-07-10 11:02:43 1187

原创 【云服务器安全相关】常见扫描类型及防范(含英文术语解释)

摘要: 网络扫描是攻击者入侵前的常见侦察手段,主要分为主机发现、端口扫描、服务识别、操作系统指纹识别和漏洞扫描等类型,对应不同的英文术语(如Port Scan、OS Fingerprinting)。攻击者通过工具(如Nmap、Masscan)探测目标信息,为后续攻击做准备。防范建议包括:关闭非必要端口、配置防火墙/IP白名单、部署WAF/IDS、隐藏服务版本信息、定期检查日志等。及时识别并阻断扫描行为,可有效提升云服务器安全防护能力。

2025-07-10 10:53:05 1009

原创 【云服务器安全相关】入侵检测系统能发现哪些类型的攻击?怎么从告警中判断是否真的被入侵?

摘要: 云服务器常见的入侵检测告警包括暴力破解、端口扫描、Web攻击(如SQL注入)、DDoS攻击、木马回连及异常操作行为。暴力破解和端口扫描通常属于尝试阶段,风险较低;Web攻击需检查应用漏洞;DDoS仅影响服务可用性;而木马回连和异常命令则可能表明系统已被入侵,需立即断网排查。建议根据告警类型采取相应措施,如修改密码、关闭端口、部署WAF或取证重装。通过分析日志和系统行为,可有效判断真实入侵风险并快速响应。 (字数:150)

2025-07-10 10:40:50 822

原创 【云服务器安全相关】Anti-DDoS流量清洗主要做的是什么?一次流量清洗过程是怎样的?

Anti-DDoS流量清洗是一种针对分布式拒绝服务攻击的防护措施,主要通过识别和拦截恶意流量来保障业务正常运行。其工作流程包括:接收全部流量、分析特征、识别攻击类型(如SYN Flood、CC攻击等)、执行清洗策略(丢弃、限速或验证),最后放行正常请求。整个过程类似高速公路安检,系统会持续监控并动态调整防护规则,确保服务器在遭受攻击时仍能稳定运行。核心目标是过滤攻击流量,保证真实用户访问不受影响。

2025-07-10 10:20:29 679

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除