首页
人工智能
网络安全
手机
搜索
登录
搜索
golden81
累计撰写
154
篇文章
累计收到
0
条评论
首页
栏目
首页
人工智能
网络安全
手机
自定义幻灯片
最新文章
2025-4-24
宁德时代钠离子电池“钠新”发布:175Wh/kg 行业量产最高水平能量密度,不起火、不爆炸
在今日的宁德时代超级科技日活动中,宁德时代除发布第二代神行超充电池外,还带来了钠离子电池 —— 钠新。据介绍,宁德时代钠离子电池支持多元快离子脱嵌技术、独家复合抗冻电解液技术,内置自研高温稳定材料,具备高温应用能力,突破 70℃温域禁区。另外,钠离子电池能量密度达到 175wh/kg,寿命突破 8 年。
2025年-4月-24日
19 阅读
0 评论
手机数码
2025-4-24
GPT-4 即将退役,你准备好迎接 AI 的下一波冲击了吗?
2025年4月30日,人工智能领域将迎来一场“告别仪式”——OpenAI宣布,曾被视为技术标杆的GPT-4模型将从ChatGPT服务中退役,由新一代的GPT-4o全面接替。这一消息看似只是技术迭代的常规操作,却暗含着一个更深刻的命题:当AI以“月”为单位进化时,普通人该如何跟上它的步伐? 一、技术更迭的速度,远超你的想象 2019年,GPT-2因“过于危险”被限制开放;2023年,GPT-4以多模态能力震惊世界;而到了2025年,GPT-4的“寿命”仅维持了两年。这种迭代速度,已远超摩尔定律的范畴。 根据OpenAI披露的信息,GPT-4o的响应速度比GPT-4快10倍,支持128K tokens的长上下文处理,并能同时解析文本、图像、语音输入。更关键的是,它的API调用成本降低了50%。 这意味着,无论是企业还是个人,都能以更低门槛享受更强大的AI服务。然而,这种“普惠”背后,也暗藏挑战:当工具本身持续进化,使用者的能力是否同步提升? 二、从“工具依赖”到“能力重构” GPT-4的退役,不仅是技术的更新,更是对用户适应能力的考验。以编程为例,GPT-4o的代码生成效率提升了50%,还能通过语音指令实时生成解决方案。若开发者仍停留在“手动写基础代码”的阶段,其竞争力可能被AI工具本身削弱。 类似的变革已蔓延至更多领域: 教育:GPT-4o在STEM问题解决准确率上提高了28%,学生若仅依赖AI完成作业,可能丧失独立思维能力。 内容创作:模型写作流畅度提升35%,但“同质化输出”风险加剧,原创性反而成为稀缺品。 商业决策:AI能生成财务计划甚至市场分析报告,但人类对数据的解读和伦理判断仍不可替代。 技术迭代的悖论在于:越强大的工具,越需要使用者具备“驾驭能力”而非“依赖惯性”。 三、普通人如何避免“掉队”? 面对AI的狂飙,普通人无需恐慌,但需调整策略: 1. 从“使用工具”转向“定义需求” GPT-4o的指令跟随一致性达92%,但模糊的指令只会得到平庸的结果。学会精准提问、拆解复杂任务,才是关键。例如,与其问“写一篇营销文案”,不如细化到“针对30岁女性用户,突出产品环保特性的小红书风格文案”。 2. 培养“AI+专业”的复合能力 医疗、法律、金融等领域的从业者,若能结合GPT-4o的多模态分析能力(如解读医学影像或合同条款),效率将成倍提升。但这种结合需要深耕行业知识,而非仅靠工具本身。 3. 警惕“效率陷阱”,守住人性优势 OpenAI缩短了新模型安全测试周期,从6个月压缩至数天。技术漏洞可能伴随效率而来。人类的批判性思维、伦理判断和情感共鸣,仍是AI难以逾越的壁垒。 四、行业的“隐形分水岭” GPT-4的退役,也揭示了行业变革的分水岭: 企业层面:采用GPT-4o的API成本降低,中小公司可借此缩小与大企业的技术差距。 职业层面:重复性工作加速消亡,如基础客服、模板化内容生产;而AI训练师、提示词工程师等新职业需求激增。 社会层面:全球AI竞赛白热化,中国部分企业宣称其模型性能与GPT-4o差距仅0.3%,技术自主权成为国家战略焦点。 你不需要追赶AI,但必须重新定义自己 GPT-4的退场,不是终点,而是AI常态化时代的开端。当技术成为“基础设施”,个体的价值将更多体现在创造力、批判性思维和情感联结上。正如斯坦福AI实验室负责人所言:“GPT-4像第一台蒸汽机,虽被取代,却开启了工业革命。” 与其焦虑是否被AI甩在身后,不如问自己:在工具颠覆世界的进程中,你选择成为旁观者,还是重构者? 推荐阅读 App压力测试 JMeter_实现分组并发 Seleium的BUG:页面元素文案重复空格处理 自动化关键数据记录 WebView自动化测试 我们是如何测试人工智能的(一)基础效果篇(内含大模型的测试内容)
2025年-4月-24日
21 阅读
0 评论
人工智能
2025-4-24
EtherCAT主站转Modbus-RTU协议网关配置方法
在工业自动化的大舞台上,不同网络协议如同不同地区的“方言”,给设备间的沟通带来挑战。而EtherCAT主站与Modbus-RTU协议之间的互联互通,恰似搭建起了一条跨区域的“信息高速公路”,让设备间的数据交流畅通无阻。 疆鸿智能JH-ECT005协议转换网关,无疑是这条“信息高速公路”上的优秀枢纽。它以卓越可靠的质量,成为了众多客户的信赖之选。在协议转换方面,该网关表现堪称完美,能够精准地将EtherCAT主站协议转换为Modbus-RTU协议,确保数据处理零误差。稳定高效的传输过程,更是为工业生产的连续性提供了坚实保障。 不仅如此,疆鸿智能JH-ECT005协议转换网关的操作界面十分简洁友好,即便是新手用户,也能快速熟悉并熟练操作。其丰富多样的技术参数,全面涵盖了传输速率、兼容性等核心指标,为企业的工业自动化升级筑牢了根基。借助这款网关,企业的生产效率得以大幅提升,智能化进程也按下了“加速键”。 本文将深入挖掘疆鸿智能JH-ECT005协议转换网关的配置要点,帮助用户轻松掌握设备的使用方法,在工业自动化的浪潮中自由驰骋,充分发挥设备的核心价值。相信这款网关不仅能为工业自动化技术的创新发展注入强大动力,推动行业迈向新的高度,更能助力企业在竞争激烈的市场中脱颖而出,赢得更为丰厚的经济效益。让我们携手共进,在工业自动化领域创造更多辉煌,共同描绘出一幅宏伟壮丽的崭新蓝图。 一,设备主要功能 疆鸿智能JH-ECT005型网关将EtherCAT协议的设备接入到Modbus RTU网络中;可将EtherCAT主站接入Modbus RTU网络。在Modbus RTU串口侧提供RS485和RS232两种电平接口。 应用广泛:疆鸿智能JH-ECT005广泛应用于支持EtherCAT接口的马达、机械手臂、电机等等。EtherCAT是一种高性能的工业以太网现场总线技术,具有高速传输、精确同步和灵活拓扑等特点,在自动化控制领域尤其是对实时性要求极高的场景中表现出色。而Modbus RTU是一种传统的串行通信协议,被广泛应用于众多老旧设备和低成本的控制器中。 二,典型应用拓扑图 三,设备技术参数 疆鸿智能JH-ECT005在EtherCAT一侧为主站,在Modbus RTU可作从站,也可做主站。 波特率:1200、2400、4800、9600、14400、19200、38400、56000、57600、115200bps; 串口格式支持7、8个数据位,None/Odd/Even校验位,1、2 个停止位。 主站输入数据缓存:500字节; 主站输出数据缓存:500字节; 从站允许最大输入输出字节数:输入244字节,输出244字节; 从站允许最大用户参数长度:244字节; 波特率:9.6K、19.2K、45.45K、93.75K、187.5K、500K、1.5M、3Mbps。 四,配置方法 1、使用配件中的USB线连接JH-ECT005和PC机,PC机中会生成网关的USB虚拟串口。如果是第一次使用需安装USB虚拟串口驱动程序,驱动程序在资料盘EtherCAT主站网关系列产品USB驱动文件夹里。USB驱动程序安装完成并确认正常后才能继续后续操作步骤。 2、双击资料盘:EtherCAT主站网关系列产品配置软件主站网关配置软件.exe配置软件。 3、选择网关的虚拟串口,然后点击“连接”按钮打开串口。 4、打开串口后,必须先点击“上传网关信息”按钮,测试配置软件是否可以和网关正常通信。如果通信正常,会显示网关信息;如果通信失败,则不会显示网关信息,并且不能进行下载配置、上传配置等网关操作。 5、在EtherCAT参数框单击“导入配置文件”按钮,在弹出的对话框中选择EtherCAT主站组态工具生成的配置文件,配置文件的扩展名为.bss。选择配置文件后单击“打开”按钮,对话框关闭。 6、配置文件导入成功后界面如下。通过EtherCAT从站参数中的站地址下拉框可以查看当前组态的所有EtherCAT从站。 7、在Modbus RTU参数框中设置站地址、串口波特率、串口格式Modbus RTU通信模式四个参数。当前网关作为Modbus RTU从站的站地址设置为10,后面的章节中Modbus站地址都按此设置。 8、确认上述参数设置无误后,点击“下载配置”按钮将组态参数下载到网关。 9、参数下载成功后网关的PB灯快闪1秒,之后网关自动复位。至此网关参数配置完成。 五,电器参数 供电:24VDC(±5%),最大功率3.5W 工作环境温度:-45~85℃,湿度≤95% 防护等级:IP20 安装方式: DIN-35mm导轨
2025年-4月-24日
24 阅读
0 评论
人工智能
2025-4-24
iWAN隧道实测:一次握手跑满2.3Gbps,白嫖的SD-WAN真能吊打专线?
在上次实验中(零成本自建企业级SD-WAN!用Panabit手搓iWAN实战),我们使用Panabit初步完成了iWAN隧道的搭建,不过也遗留了几个问题。 首先,为什么两端的内网互通时,中间传输分明经过了隧道,但为啥显示一跳就到了?经过查询,发现有说法是iWAN隧道为点对点封装,中间路径不可见,现象对得上,但引入了一个新的疑问,那就是跟配置隧道时的【二层转发】还有什么区别? 关于二层转发,需要升级专业版才能支持,这么一来,我们就测试不了了。与此同时,官方介绍iWAN还支持Segment Routing,这个也需要专业版授权才能支持,看来iWAN的测试要止步于站点互通了。 其次,查资料的时候发现,iWAN对比专线、IPsec VPN和L2TP VPN,均有一定的优势;尤其是在连接速度和传输效率方面。 这两个也好测试,直接抓包就能看出来。 首先,报文特征非常明显,都是UDP端口8000,没有使用其他端口。从协商过程来看,貌似是经过一次握手就完成了隧道协商,也就是最上面的两个报文,请求报文的数据长度为53字节,响应报文的数据长度为50字节;之后的报文间隔都是固定的2秒,应该是进入了保活阶段,并且报文的数据长度都是统一的52字节。 根据官方iWAN隧道技术白皮书介绍,iWAN只需要一次交互即可完成隧道建立,跟我们看到的情况一致;但对比时说传统VPN隧道需要几十次交互,有点夸张了。 当然,我们在配置时并没有启用加密,但是从报文封装来看,是对报文做了处理的。 我们的ping包原始长度为64字节,其实内层数据长度只有48字节,加上封装的长度为16字节的ICMP报文头,长度才达到64字节。实际上,ICMP报文头外层还封装了20字节的IP报文头,这时报文长度就达到了84字节,也就是iWAN封装前的报文长度;加上iWAN封装的8字节报文头,正好是数据报文长度92字节。而iWAN隧道接口默认的MTU为1420字节,实际传输效率能达到1420/1482=95.8%,确实挺高的。 根据官方iWAN隧道技术白皮书介绍,在后续版本里,Panabit还会继续压缩IP报文头,以继续减少额外报文头的大小,从而大幅度提升传输效率。但是其在稳定性对比中提到,iWAN轻安全,主要是依赖仅进行完整性校验实现的,如果对8字节报文头再进行压缩,性能提升不会很明显,安全性却会降得更低。 在未启用加密的情况下测试一下传输带宽,最高能够达到2.32 Gbps,平均也有1.85 Gbps。咱就说,白嫖免费版SD-WAN的用户里面,有几个出口带宽达到2 Gbps的? 看完了未启用加密的情况,我们再看看启用加密的数据。 首先,看协商过程,第一轮隧道协商的握手报文都增加了3字节,应该是增加启用加密的字段;之后的保活报文间隔依然是固定的2秒,且报文的数据长度都是统一的52字节。 从ping包的封装长度来看,内层的数据报文长度依旧是92字节。咋回事?不是说了加密吗? 我们再看看传输带宽是否有变化? 加密后的带宽还是有变化的,最高带宽为1.63 Gbps,平均带宽为1.52 Gbps,相比于未启用加密时,性能降低大约18 %。不过话说回来,白嫖免费版SD-WAN的用户里面,出口带宽达到1.5 Gbps的也不多吧? 观察后台的系统资源利用率,发现CPU利用率还没有正常打流时高,看来Panabit还手下留情了;如果放开的话,不知道能跑到多少呢。 所以,在实际使用中,你会选择开启加密吗? ***推荐阅读*** 误以为是外国货?这家国产SD-WAN神器竟能免费白嫖,附Panabit免费版体验全记录零成本自建企业级SD-WAN!用Panabit手搓iWAN实战Panabit竟能无缝整合Ubuntu?用5MB升级包在Ubuntu极速安装Panabit从崩溃到3G带宽!Panabit三种部署模式性能实测,这个坑千万别踩48核+96GB内存!EVE-NG 6.2低配版安装实录,网络工程师必看!告别重装!Ubuntu 22.04直升24.04教程,零数据丢失的终极方案小白也能玩转VPP!Ubuntu 24.04使用APT极速部署VPPCentOS迁移指南:在Ubuntu上从零编译部署VPP+DPDK,解锁Ubuntu网络性能!从单网卡到全局,3种方法教你精准拿捏Ubuntu的IPv6IPv6隧道搭建指南:用WireGard轻松玩转IPv4/IPv6混合网络基于IPv6配置openVPN实战:告别双栈难题,一步打通IPv6隧道!无需公网IPv4!手把手教你配置基于IPv6的WireGard安全隧道手把手教你玩转IPv6 PPPoE:Ubuntu拨号+VSR服务器配置全解析运营商不会告诉你的秘密:企业级路由器能通过多拨叠加带宽,轻松跑满千兆!目前来看,ollama量化过的DeepSeek模型应该就是最具性价比的选择哪怕用笔记本的4070显卡运行DeepSeek,都要比128核的CPU快得多!
2025年-4月-24日
19 阅读
0 评论
网络安全
2025-4-24
使用 Ada 实现英文数字验证码识别
英文数字验证码识别是一项典型的 OCR 应用。虽然大多数人会选择 Python 或 Java 等语言进行实现,但本文尝试使用结构严谨的 Ada 编程语言来实现该功能。Ada 不仅适合构建对可靠性要求极高的系统,也能够通过外部库调用实现图像处理任务。 工具与环境准备 由于 Ada 并不自带图像处理和 OCR 能力,我们将结合以下工具: AdaCore GNAT:Ada 编译器。 Tesseract OCR:开源的光学字符识别引擎。 C 接口绑定:使用 Ada 的 pragma Import 调用 Tesseract 的 C 接口。 基本流程 将验证码图像保存为标准格式(如 PNG)。 使用 Ada 调用 Tesseract OCR 库。 输出识别出的验证码内容。 Ada 示例代码结构 首先,我们需要定义一个用于绑定 Tesseract C 函数的 Ada 包接口。 tesseract.ads(声明部分) with Interfaces.C; use Interfaces.C; package Tesseract is function Init (Path : chars_ptr) return int; pragma Import (C, Init, "TessBaseAPIInit"); function SetImage (ImagePath : chars_ptr) return int; pragma Import (C, SetImage, "TessBaseAPISetImage"); function GetText return chars_ptr; pragma Import (C, GetText, "TessBaseAPIGetUTF8Text"); end Tesseract; 主程序 main.adb with Ada.Text_IO; use Ada.Text_IO; with Interfaces.C.Strings; with Tesseract; procedure Main is use Interfaces.C.Strings; Img_Path : constant chars_ptr := New_String ("captcha.png"); Data_Path : constant chars_ptr := New_String ("/usr/share/tesseract-ocr/4.00/tessdata"); Result : chars_ptr; begin -- 初始化 OCR 引擎 if Tesseract.Init (Data_Path) /= 0 then Put_Line ("OCR 初始化失败"); return; end if; -- 设置图片路径 if Tesseract.SetImage (Img_Path) /= 0 then Put_Line ("设置图像失败"); return; end if; -- 获取识别结果 Result := Tesseract.GetText; Put_Line ("识别结果:" & Value (Result)); end Main; 编译与运行 你需要将 Tesseract 的 C 接口库链接到 Ada 程序: gnatmake main.adb -largs -ltesseract ./main 注意事项 图像预处理:由于 Ada 自身没有图像处理库,建议在识别前使用外部工具(如 Python 脚本)进行图像增强(如灰度、二值化处理)。 路径配置:确保 tessdata 路径正确,且安装了英文语言包(eng.traineddata)。
2025年-4月-24日
20 阅读
0 评论
人工智能
2025-4-24
人工智能委员会成立:风变科技以专业助力,创始人当选副主席
今年是风变科技成立的第十年,作为一家致力于以技术推动优质教育资源大规模供给的科技教育公司,风变曾先后孵化了熊猫书院、熊猫小课、风变编程、MTP管理课、量化交易、RPA智能办公等等一系列备受好评的在线教育课程,旨在培养学员编程、数据分析、自动化办公等核心技能,同时融入管理思维、职业生涯规划等软技能培养,帮助学员构建跨领域知识体系,提升在AI时代的综合竞争力。 在风变不断深耕,竭力创新的基础上,品牌也得到了诸多认可和关注。在近日粤港澳大湾区企业家联盟人工智能委员会成立仪式上,风变科技创始人兼CEO刘克亮先生荣幸地当选为该委员会的副主席。 粤港澳大湾区企业家联盟人工智能委员会的成立,离不开政府的鼎力支持与帮助,据了解,成立大会吸引了众多重量级嘉宾出席,包括全国政协常委、粤港澳大湾区企业家联盟主席蔡冠深博士、中国外交部驻港特派员公署副特派员李永胜、香港特别行政区政府创新科技及工业局局长孙东教授等政府领导,以及全国知名高校教授、湾区人工智能领域领军企业、知名金融机构高管、行业商协会领导等近300名各界代表。大家共同见证了粤港澳大湾区企业家联盟人工智能委员会的成立,探讨人工智能驱动大湾区高质量发展的机遇和前景。 而风变科技刘克亮作为委员会副主席,接下来将继续带领企业深耕AI对教育模式的挑战与重塑,为人工智能发展赋能。此前,风变就全力投入研发AIGC相关课程,并于2023和2024年先后上线了“风变AI成长计划”和“AI综合应用人才培养计划”,通过建立AI教育的完整生态,为学员提供从技能习得到工具应用,从职业进阶到价值创造的一站式成长解决方案。 相信在人工智能高速发展的现状中,未来会影响更多行业,为更多行业的发展提供动力。风变科技也会继续发挥企业优势,与委员会一起共同解决行业发展中遇到的难题,将丰富的经验带到委员会的发展中,共同守护未来多重可能。
2025年-4月-24日
19 阅读
0 评论
人工智能
2025-4-24
firewalld防火墙
1. 基本概念 Firewalld 是 Linux 系统中用于管理防火墙规则的工具,基于 D-Bus 接口,支持动态更新规则而无需重启服务,适用于 CentOS 7+、RHEL 7+、Fedora 等系统。 核心功能:通过 区域(Zone) 和 服务(Service) 简化防火墙配置,支持 IPv4/IPv6、网络地址转换(NAT)、端口转发等。 2. 关键术语 区域(Zone):预定义的规则集合,根据网络环境的安全等级应用不同规则(如 public、private、trusted 等)。 服务(Service):预定义的端口 / 协议组合(如 ssh、http、https 等),可直接调用。 永久规则(Permanent):重启服务或系统后仍生效的规则。 临时规则(Non-permanent):仅在当前运行时生效,重启后失效。 二、Firewalld 常用命令 1. 服务控制 命令 说明 systemctl start firewalld 启动防火墙服务 systemctl stop firewalld 停止防火墙服务 systemctl restart firewalld 重启防火墙服务 systemctl enable firewalld 设置开机自启 systemctl disable firewalld 取消开机自启 systemctl status firewalld 查看服务状态(是否运行、规则加载情况等) 2. 查看状态 查看默认区域:bash firewall-cmd --get-default-zone 查看所有区域及规则:bash firewall-cmd --list-all-zones 查看当前区域规则:bash firewall-cmd --list-all # 临时规则 firewall-cmd --list-all --permanent # 永久规则 3. 区域管理 设置默认区域:bash firewall-cmd --set-default-zone=<zone-name> # 如 public 查询接口所属区域:bash firewall-cmd --get-zone-of-interface=<interface-name> # 如 eth0 将接口添加到指定区域:bash firewall-cmd --zone=<zone-name> --add-interface=<interface-name> --permanent 4. 服务与端口操作 允许服务通过防火墙:bash firewall-cmd --zone=<zone-name> --add-service=<service-name> --permanent # 如 ssh 禁止服务通过防火墙:bash firewall-cmd --zone=<zone-name> --remove-service=<service-name> --permanent 允许端口 / 协议通过防火墙:bash firewall-cmd --zone=<zone-name> --add-port=<port>/<protocol> --permanent # 如 80/tcp 示例:允许 TCP 8080 端口:bash firewall-cmd --add-port=8080/tcp --permanent 删除端口规则:bash firewall-cmd --zone=<zone-name> --remove-port=<port>/<protocol> --permanent 5. 重载与生效 加载永久规则(使修改生效):bash firewall-cmd --reload 临时规则立即生效(无需重启):bash firewall-cmd --add-service=http # 临时规则,重启后失效 三、预定义区域(Zone)详解 区域名称 安全级别 默认规则(允许的流量) 适用场景 public 最低 仅允许 SSH、DHCPv6 客户端 公共网络(如开放 Wi-Fi) private 中等 允许 SSH、MDNS、Samba 客户端等 家庭或办公网络 trusted 最高 允许所有流量 可信网络(如本地局域网) dmz 低 允许 SSH,拒绝其他入站流量 隔离区(DMZ)服务器 block 拒绝所有入站 仅响应出站请求 阻断所有外部连接 drop 拒绝所有入站 丢弃数据包(不响应) 严格阻断外部连接 四、高级功能配置 1. 端口转发(NAT) 启用 IP 转发(需先配置内核参数):bash echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf sysctl -p # 立即生效 配置端口转发规则:bash # 将外部 8080 端口转发到内部服务器 80 端口 firewall-cmd --add-forward-port=port=8080:proto=tcp:toport=80:toaddr=192.168.1.100 --permanent firewall-cmd --reload 2. 富规则(Rich Rules) 用于定义更复杂的规则(优先级高于普通规则):bash # 允许来自 192.168.1.0/24 的 SSH 连接 firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept' --permanent # 拒绝特定 IP 访问 80 端口 firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="10.0.0.5" port port="80" protocol="tcp" reject' --permanent 3. 查看规则优先级 bash firewall-cmd --list-rich-rules # 查看富规则 firewall-cmd --list-ports # 查看端口规则 firewall-cmd --list-services # 查看服务规则 五、故障排除与注意事项 规则不生效? 检查是否添加了 --permanent 参数(永久规则需重载生效)。 使用 firewall-cmd --reload 重新加载规则。 确认区域是否正确应用到接口(firewall-cmd --get-zone-of-interface=<interface>)。 端口仍被阻止? 检查是否同时存在临时规则和永久规则,临时规则优先级更高。 使用 tcping 或 nmap 测试端口连通性:bash nmap -p <port> <target-ip> 服务与端口映射 部分服务(如 Docker)可能动态占用端口,需单独配置或关闭防火墙。 若服务未在预定义 service 中,需手动添加端口规则。 六、参考资料 官方文档:Firewalld Documentation CentOS 手册:man firewall-cmd 最佳实践:生产环境中建议先在测试环境验证规则,避免误封导致服务中断。 通过以上笔记,可快速掌握 Firewalld 的基础配置和高级功能,根据实际网络环境灵活调整规则,确保系统安全。 Firwalld防火墙笔记多 以下是进一步补充和扩展的 Firewalld 防火墙笔记,涵盖更多细节、实战技巧和常见场景,帮助你更全面地掌握这一工具: 七、Firewalld 配置文件解析 Firewalld 的配置存储在 /etc/firewalld/ 目录下,主要文件包括: firewalld.conf 全局配置文件,定义默认区域、日志级别、IPv6 支持等。 示例配置:ini [firewalld] default-zone=public ipv6_routing=no logging=off zones/ 目录 每个区域对应一个 .xml 文件(如 public.xml),存储该区域的规则。 手动编辑示例(添加 8080 端口规则):xml <zone name="public"> <port port="8080" protocol="tcp"/> </zone> 注意:手动修改配置文件后需执行 firewall-cmd --reload 加载规则。 services/ 目录 预定义服务的 .xml 文件(如 ssh.xml),可自定义服务。 自定义服务示例(创建 myapp.xml):xml <service name="myapp" short="My App Service" description="Allow My App Traffic"> <port port="5000" protocol="tcp"/> <port port="5001" protocol="udp"/> </service> 加载自定义服务:bash firewall-cmd --add-service=myapp --permanent 八、实战场景配置示例 1. 多网卡不同区域配置 需求:服务器有两张网卡,eth0 连接公网(public 区域),eth1 连接内网(private 区域)。配置步骤: bash # 将 eth0 加入 public 区域(默认可能已生效) firewall-cmd --zone=public --add-interface=eth0 --permanent # 将 eth1 加入 private 区域 firewall-cmd --zone=private --add-interface=eth1 --permanent # 分别配置区域规则: # public 区域仅允许 SSH 和 HTTP firewall-cmd --zone=public --add-service={ssh,http} --permanent # private 区域允许 SSH、Samba(文件共享)和自定义端口 3306 firewall-cmd --zone=private --add-service={ssh,samba} --add-port=3306/tcp --permanent firewall-cmd --reload 2. 基于时间的访问控制 需求:仅允许办公时段(9:00-18:00)访问 Web 服务(80 端口)。实现方法:结合富规则和 time 模块: bash firewall-cmd --zone=public --add-rich-rule='rule service name="http" accept time "weekdays 09:00-18:00"' --permanent firewall-cmd --reload 3. 容器环境下的防火墙配置(Docker) 问题:Docker 容器默认使用 NAT 模式,可能导致防火墙规则失效。解决方案: 允许 Docker 桥接接口(docker0)流量:bash firewall-cmd --zone=public --add-interface=docker0 --permanent firewall-cmd --reload 为容器指定固定 IP 并配置端口映射规则:bash # 假设容器 IP 为 172.17.0.2,映射主机 8080 到容器 80 firewall-cmd --add-forward-port=port=8080:proto=tcp:toport=80:toaddr=172.17.0.2 --permanent firewall-cmd --reload 九、性能优化与安全策略 1. 批量操作提升效率 使用 --permanent 和 --zone 参数批量添加规则,减少 --reload 次数:bash firewall-cmd --permanent --zone=public --add-service={ssh,https,dns} --add-port={8080,9090}/tcp firewall-cmd --reload # 仅需一次重载 2. 限制并发连接数与速率 通过富规则配置连接限制(防止 DDoS 入侵):bash # 限制 SSH 并发连接数为 5 个 firewall-cmd --zone=public --add-rich-rule='rule service name="ssh" limit value="5/minute" accept' --permanent # 限制 HTTP 流量速率为 100 包/秒 firewall-cmd --zone=public --add-rich-rule='rule service name="http" limit value="100/s" accept' --permanent 3. 启用日志记录 配置防火墙日志(记录被拒绝的流量):bash # 修改全局配置文件 sed -i 's/logging=off/logging=on/' /etc/firewalld/firewalld.conf sed -i 's/log-level=error/log-level=info/' /etc/firewalld/firewalld.conf # 在区域中开启日志(以 public 为例) firewall-cmd --zone=public --set-log-level=info --permanent firewall-cmd --zone=public --add-rich-rule='rule action="log" log-prefix="DENY: " level="info"' --permanent firewall-cmd --reload 查看日志:bash tail -f /var/log/firewalld 十、与其他工具对比 工具 优势 劣势 适用场景 Firewalld 动态更新、区域管理、图形界面支持 配置复杂度高于 iptables 企业级服务器、需要灵活规则的场景 Iptables 性能高、灵活性强 静态配置、需手动管理链 传统 Linux 服务器、性能敏感场景 Nftables 下一代防火墙,支持更复杂规则 学习曲线陡峭 高级网络策略、容器化环境(如 Kubernetes) 十一、常见错误与解决方法 错误:No rule to chain 原因:手动修改 iptables 规则导致 Firewalld 管理混乱。 解决:清空 iptables 规则并由 Firewalld 接管:bash iptables -F && iptables -X && iptables -t nat -F && iptables -t nat -X firewall-cmd --reload 错误:ZONE_CONFLICT 原因:同一接口被分配到多个区域。 解决:检查接口所属区域并调整:bash firewall-cmd --get-zone-of-interface=eth0 # 确认当前区域 firewall-cmd --zone=public --remove-interface=eth0 --permanent # 移除冲突区域 端口映射失效 原因:未启用 IP 转发或目标地址不可达。 解决:bash sysctl -w net.ipv4.ip_forward=1 # 临时启用 # 检查目标服务器是否可达 ping 192.168.1.100 十二、扩展学习资源 官方教程:Firewalld 入门指南 实战案例:使用 Firewalld 构建 DMZ 网络 社区工具: FirewallD Configuration Assistant:图形化配置工具(firewall-config 命令)。 Ansible 模块:通过 firewalld 模块自动化配置防火墙。
2025年-4月-24日
15 阅读
0 评论
网络安全
2025-4-24
吉利帝豪第 400 万辆整车下线
该车长宽高为 4638x1820x1460mm,轴距为 2650 mm,搭载 1.5 升自然吸气发动机(BHE15-AFD),最大功率 93 kW,最大扭矩 152N・m。
2025年-4月-24日
23 阅读
0 评论
手机数码
2025-4-24
极氪法务部:自媒体“汽修小中医”就发布极氪不实内容公开道歉赔偿
极氪法务部今日发文称,自媒体“汽修小中医”因发布极氪不实内容公开道歉并赔偿。该自媒体已删除错误视频,并承诺配合澄清工作。#极氪维权# #自媒体道歉#
2025年-4月-24日
14 阅读
0 评论
手机数码
2025-4-24
测试小组职责
测试小组职责 作为质量控制的主要手段,测试在执行之前,测试小组制定软件测试计划、测试用例的编写和执行工作。 本项目中,测试可以分为如下几种类型:代码走查、单元测试、集成测试、系统测试。为了保证程序的质量,开发人员需要对同伴的代码进行代码走查,同时对自己编写的程序进行单元测试,确保程序编译、运行正确。 测试人员根据软件需求分析报告进行软件集成测试用例和系统测试用例的编写。对编写完成的测试用例提交项目组进行评审,同时质量保证人员对评审过程和工作产品进行监测。 测试人员根据测试计划和测试用例执行测试用例,并对发现的缺陷进行记录,只有这样才能确保项目组开发的软件产品满足用户需求。在完成集成测试之后,可以进行软件系统测试,系统测试包括对软件进行功能测试、性能测试、安全测试、压力测试。只有进行了系统测试软件测试才是完整的。系统测试在本项目中占有重要的地位,性能要求有可能改变软件的设计,为避免造成软件的后期返工,测试在性能上需要较大的侧重。
2025年-4月-24日
17 阅读
0 评论
网络安全
6
7
8
9
10