目录创建路由的两种方式方式一方式二 反向生成URL 注意事项!!!原因:解决:总结:自定义路由转换器重定向在讲创建路由之前先了解大致流程,工作本质在route源码中defroute(self,rule:str,**options:t.Any)->t.Callable:"""DecorateaviewfunctiontoregisteritwiththegivenURLruleandoptions.Calls:meth:`add_url_rule`,whichhasmoredetailsabouttheimplementation...code-block::python@app.route("
目录一、Iproute2简介二、iproute2常用命令三、路由(iprule、iproute)1)路由策略(iprule)1、添加规则2、示例2)路由表(使用iproute命令操作静态路由表)3)route命令里面的metric是做什么用的?1、路径长度2、可靠性3、延迟4、带宽5、负载6、通信代价四、iproute基本用法1)显示ip地址2)列出规则,查看表3)增加/删除/清空规则4)列出路由5)查看指定网段的路由6)添加路由7)删除路由8)清空指定网络的路由五、路由分类之动态路由六、iproute结合iptables做高级路由策略七、traceroute命令使用1)简介2)命令格式:3)
目录一、Iproute2简介二、iproute2常用命令三、路由(iprule、iproute)1)路由策略(iprule)1、添加规则2、示例2)路由表(使用iproute命令操作静态路由表)3)route命令里面的metric是做什么用的?1、路径长度2、可靠性3、延迟4、带宽5、负载6、通信代价四、iproute基本用法1)显示ip地址2)列出规则,查看表3)增加/删除/清空规则4)列出路由5)查看指定网段的路由6)添加路由7)删除路由8)清空指定网络的路由五、路由分类之动态路由六、iproute结合iptables做高级路由策略七、traceroute命令使用1)简介2)命令格式:3)
Vue中的$router和$route的区别点击视频讲解更加详细this.$route:当前激活的路由的信息对象。每个对象都是局部的,可以获取当前路由的path,name,params,query等属性。this.$router:全局的router实例。通过vue根实例中注入router实例,然后再注入到每个子组件,从而让整个应用都有路由功能。其中包含了很多属性和对象(比如history对象),任何页面也都可以调用其push(),replace(),go()等方法。路由跳转分为编程式和声明式声明式:简单来说,就是使用router-link组件来导航,通过传入to属性指定链接(router-li
Vue中的$router和$route的区别点击视频讲解更加详细this.$route:当前激活的路由的信息对象。每个对象都是局部的,可以获取当前路由的path,name,params,query等属性。this.$router:全局的router实例。通过vue根实例中注入router实例,然后再注入到每个子组件,从而让整个应用都有路由功能。其中包含了很多属性和对象(比如history对象),任何页面也都可以调用其push(),replace(),go()等方法。路由跳转分为编程式和声明式声明式:简单来说,就是使用router-link组件来导航,通过传入to属性指定链接(router-li
前文我们了解了二层MAC安全相关话题和配置,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16618201.html;今天我们来聊一聊mac安全的综合解决方案端口安全; 端口安全(Port-security) 什么是端口安全呢?端口安全是对端口的一种保护机制;我们知道MAC安全特性中,默认情况没有配置任何配置的端口,它能够学习很多动态MAC,并且老化时间为5分钟;即我们没有限制端口学习MAC的数量;没有限制数量这意味着只要有一个MAC帧,对应端口都会学习源MAC,即不管是伪造的mac还是真正设备的MAC,该端口都会进行学习MAC和转发数据;端口安
前文我们了解了二层MAC安全相关话题和配置,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16618201.html;今天我们来聊一聊mac安全的综合解决方案端口安全; 端口安全(Port-security) 什么是端口安全呢?端口安全是对端口的一种保护机制;我们知道MAC安全特性中,默认情况没有配置任何配置的端口,它能够学习很多动态MAC,并且老化时间为5分钟;即我们没有限制端口学习MAC的数量;没有限制数量这意味着只要有一个MAC帧,对应端口都会学习源MAC,即不管是伪造的mac还是真正设备的MAC,该端口都会进行学习MAC和转发数据;端口安
前文我们了解了二层端口安全技术相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16631222.html;今天我们来聊一聊MAC地址防漂移技术; 首先我们来了解下什么叫做MAC地址漂移呢?所谓MAC地址漂移是指在交换机上的一个端口学习到的MAC在同VLAN下的其他端口也学习到了相同的MAC地址;即该MAC地址在同一交换机下的相同VLAN的多个端口之间来回漂浮,一会在这口,一会在那口;我们把这种现象叫做MAC地址漂移现象;发生MAC地址漂移现象的原因只有两种,一种是网络中存在环路;一种就是网络中存在恶意用户伪造MAC地址来欺骗交换机; 防止
前文我们了解了二层端口安全技术相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16631222.html;今天我们来聊一聊MAC地址防漂移技术; 首先我们来了解下什么叫做MAC地址漂移呢?所谓MAC地址漂移是指在交换机上的一个端口学习到的MAC在同VLAN下的其他端口也学习到了相同的MAC地址;即该MAC地址在同一交换机下的相同VLAN的多个端口之间来回漂浮,一会在这口,一会在那口;我们把这种现象叫做MAC地址漂移现象;发生MAC地址漂移现象的原因只有两种,一种是网络中存在环路;一种就是网络中存在恶意用户伪造MAC地址来欺骗交换机; 防止
前文我们了解了DHCP安全相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16637627.html;今天我们来聊一聊IP安全相关话题; 技术背景 随着网络规模越来越大,通过伪造源IP地址实施的网络攻击(IP地址欺骗攻击)也逐渐增多;所谓源IP地址欺骗攻击是指攻击者伪造合法用户的ip地址获取网络访问权限,非法访问网络;甚至造成合法用户无法正常访问网络,或者信息泄露; 提示:如上图所示,非法主机修改自己的ip地址为合法主机的ip地址和网关通信;如果我们没有在相关接口或vlan里开启源ip地址检查,那么对应非法用户就可以正常上网;简单讲就是