Aruba WLAN
简明配置维护手册

目录
目录 2

  1. 初始化配置 3
    1.1. 无线控制器初始化配置 3
    1.2. 恢复出厂设置-无线控制器 4
    1.3. 恢复出厂设置-Aruba AP 4
  2. 基本网络参数配置及维护 6
    2.1. 基本网络参数配置 6
    2.2. 控制器基本维护操作 7
    2.3. 管理员帐号管理 9
  3. 理解Aruba WLAN配置结构框架 11
    3.1. 基本WLAN服务配置 11
    3.2. 基于角色的用户策略管理 12
  4. 配置范例 14
    4.1. 建立WPA2-PSK服务 14
    4.2. 建立Portal认证 19
    4.3. 建立802.1X认证 27
    4.4. 同一SSID中为不同用户配置不同的权限 37
    4.5. 设置用户期限 38
    4.6. 设定区域管理 42
    4.7. 配置日志服务器 48
    4.8. 带宽限制 48

  1. 初始化配置
    1.1. 无线控制器初始化配置

Enter System name [Aruba3400]:
Enter VLAN 1 interface IP address [172.16.0.254]:
Enter VLAN 1 interface subnet mask [255.255.255.0]:
Enter IP Default gateway [none]:
Enter Switch Role, (master|local) [master]: ————————————控制器角色(如果是local,随后需要输入master控制器地址)
Enter Country code (ISO-3166), <ctrl-I> for supported list: cn———————控制器所在国家代码
You have chosen Country code CN for China (yes|no)?: yes
Enter Time Zone [PST-8:0]: UTC8:0——————————————-时区系统(UTC、PST等)及所在时区
Enter Time in UTC [06:07:59]: 6:11:30——————————————所选时区系统的标准时间而不是本地时间,否则控制器的时钟就不对了。
Enter Date (MM/DD/YYYY) [8/14/2011]:
Enter Password for admin login (up to 32 chars): **
Re-type Password for admin login: **
Enter Password for enable mode (up to 15 chars): **
Re-type Password for enable mode: **
Do you wish to shutdown all the ports (yes|no)? [no]:

Current choices are:

System name:
VLAN 1 interface IP address: 172.16.0.254
VLAN 1 interface subnet mask: 255.255.255.0
IP Default gateway: none
Switch Role: master
Country code: cn
Time Zone: UTC8:0
Ports shutdown: no

If you accept the changes the switch will restart!
Type <ctrl-P> to go back and change answer for any question
Do you wish to accept the changes (yes|no)yes
Creating configuration... Done.

System will now restart!

Shutdown processing started

1.2. 恢复出厂设置-无线控制器
注意以下两条command的区别:
(Aruba3400) #write erase
All the configuration will be deleted. Press 'y' to proceed :
Write Erase successful

(Aruba3400) #
(Aruba3400) #write erase all
Switch will be factory defaulted. All the configuration and databases will be deleted. Press 'y' to proceed :
(Aruba3400) #
(Aruba3400) #
(Aruba3400) #reload
Do you really want to reset the system(y/n): y
System will now restart!

write erase只删除配置文件。而write erase all将删除配置文件、控制器内部数据库及license,将控制器重置为出厂状态。

1.3. 恢复出厂设置-Aruba AP
连接AP console口至串行通讯终端(9600bits/s, 8-N-1)。
加电启动AP。
APBoot 1.0.9.12 (build 22797)
Built: 2009-11-04 at 15:53:54

Model: AP-10x
CPU: AR7161 revision: A2
Clock: 680 MHz, DDR clock: 340 MHz, Bus clock: 170 MHz
DRAM: 128 MB
POST1: passed
Copy: done
Flash: 16 MB
PCI: scanning bus 0 ...
dev fn venID devID class rev MBAR0 MBAR1 MBAR2 MBAR3
00 00 168c 0029 00002 01 10000000 00000000 00000000 00000000
01 00 168c 0029 00002 01 10010000 00000000 00000000 00000000
Net: eth0
Radio: ar922x#0, ar922x#1

Hit <Enter> to stop autoboot: 0 ——————————————看到此提示立刻按回车,进入apboot模式。
apboot>
apboot>
apboot> purgeenv ——————————————清除配置
Un-Protected 1 sectors
.done
Erased 1 sectors
Writing
apboot> save ————————————————保存环境
Saving Environment to Flash...
Un-Protected 1 sectors
.done
Erased 1 sectors
Writing
apboot> boot ————————————————启动AP
Checking image @ 0xbf100000

  1. 基本网络参数配置及维护
    2.1. 基本网络参数配置操作

2.1.1. 配置Vlan

(Aruba800) (config) #vlan 200
(Aruba800) (config) #interface fastethernet 1/0
接入模式:(Aruba800) (config-if)#switchport access vlan 200
(Aruba800) (config-if)#switchport mode access
中继模式:(Aruba800) (config-if)#switchport trunk allowed vlan all
(Aruba800) (config-if)#switchport mode trunk
(Aruba800) (config-if)#show vlan
VLAN CONFIGURATION

VLAN Name Ports


1 Default FE1/1-7
100 VLAN0100 GE1/8
200 VLAN0200 FE1/0

2.1.2. 配置named-vlan及vlan pool

named-vlan用于解决当控制器集群中master与local控制器的本地二层网络环境不同,无法使用同样的vlan ID的问题。

(ZTTG-7205-1) (config) #vlan-name ZTTG-office assignment hash(vlan命名,只能在master控制器上操作。Assignment模式需要在分配多个vlan做vlan pool时指定,建议使用hash模式)

(ZTTG-7205-1) (config) #vlan ZTTG-office 110-112(为命名的vlan分配vlan ID,需要在每台控制器上按本地vlan规划操作。需要分配多个vlan做vlan pool的话只需添加多个即可)

(ZTTG-7205-1) (config) #show vlan mapping

Vlan Mapping Table

VLAN Name Assignment Type VLAN IDs


ZTTG-office Hash 110-112

(ZTTG-7205-1) (config) #

如果使用vlan pool,需要注意的一点是各个vlan对应的子网需同样大小。因为控制器从vlan pool中为用户分配vlan时按照基本平均的原则分配。不同大小的子网配置会导致小的那个子网地址耗尽后用户仍然被分进该vlan而无法获取地址

• 配置IP address
(Aruba800) (config) #interface vlan 200
(Aruba800) (config-subif)#ip address 192.168.202.254 255.255.255.0 (vlan interface)
(Aruba800) (config-subif)#ip helper-address 10.10.10.1 (DHCP relay)

• 配置IP route
配置缺省路由: (Aruba800) (config) #ip default-gateway 192.168.1.1
配置静态路由:(Aruba800) (config) #ip route 10.10.10.0 255.255.255.0 172.16.0.1
(Aruba800) (config) #show ip route
Codes: C - connected, O - OSPF, R - RIP, S - static
M - mgmt, U - route usable, - candidate default
Gateway of last resort is 192.168.1.1 to network 0.0.0.0
S
0.0.0.0/0 [1/0] via 192.168.1.1
S 10.10.10.0/24 [1/0] via 172.16.0.1

C 172.16.0.0 is directly connected, VLAN1
C 192.168.1.0 is directly connected, VLAN100
C 192.168.202.0 is directly connected, VLAN200
• 配置dhcp server
(Aruba800) (config) #ip dhcp pool user_pool
(Aruba800) (config-dhcp)#default-router 172.16.1.254
(Aruba800) (config-dhcp)#dns-server 202.96.209.5
(Aruba800) (config-dhcp)#network 172.16.1.0 255.255.255.0
(Aruba800) (config-dhcp)#exit
(Aruba800) (config) #service dhcp

DHCP Pool通过控制器vlan interface的IP地址与vlan相关联,为相应vlan的用户分配IP地址。

2.2. 控制器基本维护操作

显示当前版本信息:
(Aruba3400) #show image version

Partition : 0:0 (/dev/hda1) Default boot
Software Version : ArubaOS 5.0.3.2 (Digitally Signed - Production Build)
Build number : 27734
Label : 27734
Built on : Tue Apr 5 13:28:58 PDT 2011

Partition : 0:1 (/dev/hda2)
Software Version : ArubaOS 6.1.0.0-beta (Digitally Signed - Production Build)
Build number : 27482
Label : 27482
Built on : Thu Mar 17 14:42:54 PDT 2011

升级ArubaOS:
(Aruba3400) #copy ftp: 172.16.0.250 <ftp_username> ArubaOS_MMC_6.1.0.0_28106 system: partition 1

系统flash中有两个partition用于存放OS image文件,可以存放两个不同版本的OS。当前运行的版本以**Default boot**标示。升级时需选择partition,升级完成后重启控制器会自动以最新升级的partition启动。

手工选择启动partition命令:boot system partition
升级支持ftp和tftp,建议使用ftp。

导出配置:
(Aruba3400) #copy running-config tftp: 172.16.0.250 config.txt
拷贝文件到flash
(Aruba3400) #copy tftp: 172.16.0.250 ArubaOS_MMC_6.1.0.0_28106 flash: ArubaOS_MMC_6.1.0.0_28106
查看flash文件
(Aruba3400) #dir

查看当前启动的AP:

(Aruba3400) #show ap active

Active AP Table

Name Group IP Address 11g Clients 11g Ch/EIRP/MaxEIRP 11a Clients 11a Ch/EIRP/MaxEIRP AP Type Flags Uptime Outer IP


test1 wpa-test 172.16.0.253 0 AP:HT:11/20/20 0 AP:HT:157+/24/24 105 1m:35s N/A

Flags: R = Remote AP; P = PPPOE; E = Wired AP enabled; A = Enet1 in active/standby mode;
L = Client Balancing Enabled; D = Disconn. Extra Calls On; B = Battery Boost On;
X = Maintenance Mode; d = Drop Mcast/Bcast On; N = 802.11b protection disabled;
a = Reduce ARP packets in the air; M = Mesh; C = Cellular; K = 802.11K Enabled;

Channel followed by "*" indicates channel selected due to unsupported configured channel.

Num APs:1

为控制器添加license:
(Aruba3400) #license add 1QLnRP6A-A5kZYcGC-joJpzV0P-phdK5I2G-WBn7GuJ4-+2Y
Limits updated.
Updated temporary key [1QLnRP6A-A5kZYcGC-joJpzV0P-phdK5I2G-WBn7GuJ4-+2Y] with new temporary key

Please reload the switch to enable the new functionality.

(Aruba3400) #reload

查看控制器上的license:
(Aruba3400) #show license

License Table

Key Installed Expires Flags Service Type


KbjRcKsa-E+uA8Yj4-kyffHCVy-3+qt7HJh-lzPkGuzV-4Rc 2011-08-12 2011-09-11 E Access Points: 64
09:42:34[1] 09:42:34
1QLnRP6A-A5kZYcGC-joJpzV0P-phdK5I2G-WBn7GuJ4-+2Y 2011-08-12 2011-09-11 E Wireless Intrusion Protection Module: 64
09:42:35[1] 09:42:35
iHgYK7XV-xErAdTe+-S2DlM2KF-FBQwKYWh-g8vHDlSF-76g 2011-08-12 2011-09-11 E Next Generation Policy Enforcement Firewall Module: 2048
09:42:35[1] 09:42:35

License Entries: 3

Flags: A - auto-generated; E - enabled; R - reboot required to activate

(Aruba3400) #

2.3. 管理员帐号管理
Management > Administration > Add 输入用户名、密码和权限

角色名称 说明
root 该角色允许管理控制器的所有功能
read-only 该角色只允许命令行界面的show命令和查看web管理界面的Monitoring页面。不允许用户进行拷贝文件、重启交换机等操作
guest-provisioning 该角色允许只允许用户在控制器内部数据库中配置guest用户
location-api-mgmt 该角色允许用户接入定位应用程序接口。不允许用户登录命令行界面,也不允许用户进行拷贝文件、重启交换机等操作
network-operations 该角色允许用户查看web管理界面的Monitoring, Reports, and Events这些对于监视控制器很有用的页面,该角色不允许用户登录命令行控制界面

  1. 理解Aruba WLAN配置结构框架
    Aruba无线控制器通过AP Group来构建无线网络配置参数模版。并通过将多个AP加入某个AP Group来将这些配置参数同步到每个AP。

3.1. 基本WLAN服务配置
Profile关系图:

SSID profile:
配置用户可见的ESSID,及其加密方式,如open、wep、wpa-tkip、wpa2-aes,以及使用pre-share key静态密钥还是802.1x。
AAA profile:
配置用户认证方式(mac、802.1x、captive-portal、×××),关联相应AAA认证服务器(Radius、TACACS+、LDAP及Internal DB)。
Virtual-AP profile:
关联上述SSID profile和AAA profile以构成一组WLAN服务模版,并为其分配vlan。

3.2. 基于角色的用户策略管理

ARUBA控制器中的每一个用户都会被分配一个角色(Role)。如果控制器添加了PEF License,可以通过用户角色(Role)控制每个用户的网络访问权限及带宽策略
• 每一个role都必须与一个或多个防火墙策略绑定
• 防火墙策略按次序执行
• 最后一个隐含的缺省策略是“deny all”
• 可以设定role的带宽限制和会话数限制

用户角色(Role)的分配可以通过多种方式实现
• 基于接入认证方式的缺省角色 (i.e. 802.1x, ×××, WEP, etc.)
• 由认证服务器导出的用户角色(i.e. RADIUS/LDAP属性)
• 本地导出规则
• ESSID
• MAC
• Encryption type
• Etc.

  1. 配置范例

4.1. 建立WPA2-PSK服务
步骤1 建立AP Group,命名为test-group,如之前已建立则无需建立
Configuration>AP Configuration>AP Group>输入名字点Add

步骤2将AP加入到AP Group中
选中AP,点击“Provision”

选择要加入的组

点击“Apply and Reboot”

步骤3 新建一个Virtual AP,命名为test-vap-wpa2
Configuration>AP Configuration>AP Group>Edit>Virtual AP>NEW>添入名字点Add

步骤4 将Virtual AP加入到Vlan 1
Configuration>AP Configuration>AP Group>test-vap-wpa2

步骤5 关联一个AAA Profile
Configuration>Security>Authentication>AAA Profiles>下拉框选中default-dot1x-psk>Apply确认

步骤6 新建一个SSID Profile
点击左边栏中对应的Virtual AP名称>SSID Profile>NEW命名为test-ssid-wpa2>Apply确认, 输入SSID Profile名称test-ssid-wpa2,输入SSID名称test-ssid-wpa2

点选认证方式为WPA2-PSK,并填写密码,点击“Apply”,配置完成

步骤7 验证以上两种认证方式
打开windows无线管理,选择test-ssid-wep或test-ssid-wpa2

输入密码

成功连接

4.2. 建立Portal认证
步骤1 新建一个AP group,命名为test-group
Configuration>AP Configuration>AP Group>输入名字点Add

步骤2将AP加入到AP Group中
选中AP,点击“Provision”

选择要加入的组

点击“Apply and Reboot”

步骤3 新建一个Virtual AP,命名为test-vap-web
Configuration>AP Configuration>AP Group> 找到步骤1中创建的组>点Edit

点击APPLY确认添加

步骤4 将Virtual AP加入到Vlan 1
Configration>AP Configuration>AP Group>test-vap-web

步骤5 新建一个SSID Profile
点击左边栏中对应的Virtual AP名称>SSID Profile>NEW命名为test-ssid-web>Apply确认

步骤6 新建一个AAA Profile
Configuration>Security>Authentication>AAA Profiles>Add>命名为test-aaa-web>Apply确认

步骤7 在Initial DB中新建一个用户
Security > Authentication > Servers>Initial DB>ADD,输入用户名密码

步骤8 新建一个Portal Profile,命名为test-portal,
uration>Security > Authentication >L3 Authentication>Capture Portal Authentication Profile>输入名字点Add

步骤9 将上面建立好的Portal Profile关联到logon这个Role中
Configuration>Access Contral>Capture Portal Profile>选test-portal点change>Apply确认

步骤10 将AAA Profile关联到AP Group中
Configuration>AP Configuration>AP Group>Edit>AAA Profile> 选test-aaa-web>Apply确认

步骤11 在认证界面中输入用户名密码进行登录

步骤12 如果要更改WEB认证界面,则进行如下操作
方法一:使用Aruba控制器中内置的网页界面
Maintenance>Captive Portal > Customize Login Page,选择所要更改的Profile和界面,该界面可以进行部分自定义

方法二:使用客户自己定制的页面
Maintenance>Captive Portal > Upload Custom Login Page,将自己定制的页面导入到指定的使用web portal认证的ssid

4.3. 建立802.1X认证
步骤1 建立AP Group,命名为test-group,如之前已建立则无需建立
Configuration>AP Configuration>AP Group>输入名字点Add

步骤2将AP加入到AP Group中
选中AP,点击“Provision”

选择要加入的组

点击“Apply and Reboot”

步骤3 新建一个Virtual AP,命名为test-vap-1x
Configuration>AP Configuration>AP Group>Edit>Virtual AP>NEW>添入名字点Add

步骤4 将Virtual AP加入到Vlan 1
Configuration>AP Configuration>AP Group>test-vap-1x

步骤5 新建一个SSID Profile
点击左边栏中对应的Virtual AP名称>SSID Profile>NEW命名为test-ssid-1x>Apply确认, 输入SSID Profile名称test-ssid-1x,输入SSID名称test-ssid-1x,802.11 Security选WPA2

步骤6 新建一个L2 Authentication AAA Profile,命名为test-L2a-1x
点击Security > Authentication > L2 Authentication,输入名称点Add

点击该Profile,勾选Termination,Apply确认

步骤7 在Internal DB中新建一个用户
点击Security > Authentication > Servers > Internal DB>ADD User新建一个用户

步骤8 新建一个AAA Profile
Configuration>Security>Authentication>AAA Profiles>Add>命名为test-aaa-1x>Apply确认

步骤9 将各Profiles关联起来
点击左边该Profile关联之前创建的802.1X Authentication Profile

点击802.1X Authentication Server Group,关联Internal

点击Configuration > AP Group > Edit "test-group" > AAA Profile,关联之前创建的AAA Profile

步骤10 验证802.1X认证方式
将终端网卡的配置成802.1X认证方式,然后搜索该AP

输入用户名密码

连接成功

4.4. 同一SSID中为不同用户配置不同的权限

步骤1 在Internal DB中添加用户
点击ADD User建立两个用户
用户名test1 密码123456 登入后Role为authenticated
用户名test2 密码123456 登入后Role为guest

步骤2 测试
使用WEB认证分别用两个账户登录

使用test1登入后,用户得到的Role为authenticated

使用test2登入后,用户得到的Role为guest

4.5. 设置用户期限
步骤1 在Internal DB中新建一个账户
Security > Authentication > Servers > Internal DB > ADD User

输入用户名、密码、用户角色和过期时间,Apply保存

步骤2 连接该SSID

刚连入后用户角色为logon

步骤3 打开IE使用刚创建的用户登录

登录后用户角色为authenticated

到达设定的过期时间后,该用户角色又变为logon

步骤7 继续使用之前的用户登录,提示认证失败,该用户在Internal DB中已自动删除

4.6. 设定区域管理
步骤1 新建多个AP Group,命名为test-group1、test-group2,……

步骤2 新建一个Virtual AP,命名为test-vap-area1
Configuration>AP Configuration>AP Group>Edit>Virtual AP>NEW>添入名字点Add

步骤3 将Virtual AP加入到相应Vlan
Configuration>AP Configuration>AP Group>test-vap-area1

步骤4 新建一个SSID Profile
点击左边栏中对应的Virtual AP名称>SSID Profile>NEW命名为test-ssid-all>Apply确认, 输入SSID Profile名称test-ssid-all,输入SSID名称test-ssid-all

步骤5 在其他AG Group中建立各自的Virtual AP,并加入相应Vlan,调用同一个SSID Profile
步骤6 新建多个Server Group,并按照区域管理的需求,在每个Server Group中建立不同的Server Rule

步骤4 建立多个AAA Profile,命名为test-aaa-area1、test-aaa-area2……
Configuration>Security>Authentication>AAA Profiles>Add>命名为test-aaa-area1>Apply确认

步骤5 将每个AAA Profile与对应的Server Group关联起来,以实现不同的Server Rule

步骤6 再将各AAA Profile与对应的Virtual AP关联起来

步骤7 按区域将AP加入到各AP Group中
选中AP,点击“Provision”

选择要加入的组

点击“Apply and Reboot”

步骤8 检验配置结果,使用相同的SSID在不同的地理区域登入网络所获得权限是不一样的,从而实现了区域管理。

4.7. 配置日志服务器
步骤1 设置日志服务器的地址和权限等级
Configuration>Management>Logging Servers>Servers>New添加服务器地址

4.8. 带宽限制
步骤1 进入User Roles配置界面
Configuration>Security>Access Control>User Roles>Edit

步骤2 新建一条带宽限制规则
在Bandwidth Contract一栏选Add New

在New Bandwidth Contract中填入规则名称和所要限制的带宽>Done

步骤3 应用刚添加的规则
返回Bandwidth Contract一栏,选择刚添加的规则>Change,如果是针对每个用户则勾选后面的Per User

转载于:https://blog.51cto.com/bjjai/2367138

ArubaWLAN简明配置维护手册相关推荐

  1. 2950交换机简明配置维护手册

    目录 说明 3 产品特性 3 配置端口 4 配置一组端口 4 配置二层端口 6 配置端口速率及双工模式 6 端口描述 7 监控及维护端口 8 监控端口和控制器的状态 8 刷新.重置端口及计数器 10 ...

  2. Linux简明系统维护手册

    Linux简明系统维护手册 摘要     本文是长期工作经验的总结,说明了Linux下各种主要网络应用的配置实例,对接触Linux时间不长的同学们很有参考价值.注意:其中有些应用还是很复杂的呀.文中V ...

  3. Juniper 防火墙简明配置手册

    Juniper SRX防火墙简明配置手册  SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由.交换.安全性和一系列丰富的网络服务.目前Juniper公司的 ...

  4. Nginx端口转发简明配置

    Nginx端口转发简明配置 最近想要实现蜜罐运维端口的跨区转发(A区,C区不通,走B区中转实现 A到B到C的运维).看完官方文档和几篇不错的博客后,现小结记录,方便以后快速配置Nginx转发相关功能. ...

  5. curl 请求日志_Java 日志实践:简明配置、日志抽样和级别动态修改

    广告平台的业务逻辑比较复杂,一次竞价请求,可能有几千个候选广告,最终的胜出者就那么几个.其他那些广告为什么没有曝光的机会呢? 经常被运营问这样的问题,而运营同学又往往是因为广告主问他们.如果没有一份详 ...

  6. mysql主从简明配置

    配置环境: 主从配置的环境,MySQL从服务器的版本不能小于主服务器的版本,最好保持版本一致! 一. MySQL主服务器配置 1.建立用户 mysql> GRANT ALL PRIVILEGES ...

  7. 提升百度云速度-下载利器aria2简明配置指南

    一直在寻找个稳定的百度云下载提速方式,最近试用了aria2一段时间还挺好用的,可以介绍一下. Aria2介绍 Aria2是一款高速下载工具,支持目前所有主流的操作系统. 它具有强劲的下载功能,可实现断 ...

  8. vault mysql_Hashicorp vault 简明配置教程

    vault 是 hashicorp stack 中管理敏感信息非常重要的一款产品,它囊括了私密信息,登陆密码.SSH Key.数据库登录信息.API 认证信息等. 下面简单体验下 vault 的部署及 ...

  9. linux建立ftp suse_SUSE下配置ftp服务器

    这两天在SUSE上安装和配置FTP时,遇到不少问题,这里做一下总结: 一.安装 SUSE的图形用户界面做的很不错,所以安装过程也比较简单. 1.打开Yast,Software→Software Man ...

  10. ubuntu下使用docker进行深度学习环境配置(从入门到精通)

    docker入门 更多详细的docker简明配置,请看docker专栏! [docker简明教程] 1_docker的安装 [docker简明教程] 2_docker从docker hub拉取镜像 [ ...

最新文章

  1. java 程序运行时注入方法_Spring入门(九):运行时值注入
  2. MPLS LDP随堂笔记1
  3. 【动态规划】三种基本背包问题
  4. 有c基础学java多久_有c十十基础的自学java语言每天6小时要多长时间?
  5. AngularJS 指令实践指南(二)
  6. redis cluster中添加删除重分配节点例子
  7. csharp与java的区别_C#与JAVA之比较(1)
  8. 动视服务器状态,《使命召唤12》A.B.C服务器错误不用怕 动视给你支招
  9. CCNP实战教程之 OSPF中为什么将环回口通告为主机路由?
  10. .bat文件和脚本文件
  11. FloydFest 19 大赛冠军歌曲 Roll With Me,使用Peluso话筒录制
  12. 基于资源的权限系统-数据库设计
  13. 京东 按时上下班被开除,国内IT业惨状
  14. ADGuard 开源广告拦截器 —— 筑梦之路
  15. OCR图文识别软件是怎么保存页面图像的
  16. oracle数据库优化之统计分析
  17. 使用Guardium和Privileged Identity Manager(PIM)缓解内部威胁
  18. excel中html批量转化为pdf文件,批量将Excel转换成pdf文档的方法
  19. manifest使用
  20. Windows系统激活码可以重复使用吗?

热门文章

  1. Spring Cloud 子项目
  2. Python使用matplotlib可视化模拟烧烤摊每月营业额柱状图
  3. 三宝小精灵机器人_三宝小精灵幼育机器人-引领幼教AI新浪潮
  4. Javascript六种数据类型及类型转换总结
  5. 安装redis 5.0.5版本 真香警告
  6. 搜索附近店铺到用户的距离的小经验
  7. 暗物质影响星系,有没有影响太阳系
  8. FFMpeg的avcodec_send_packet/avcodec_receive_frame是异步解码
  9. 未解决:运行EtherCalc出错:Error: Cannot find module 'zappajs'
  10. 华为的CPU怎样才能卖掉