1小时内被全网疯转 29.8w 次,最终被所有大V协力封杀!

华为麒麟团队整理的Java面试手册升级至V2.0,涵盖JVM、多线程、Spring Boot等13个主题,助力程序员高效准备面试,提升技术理解深度。

华为麒麟团队的一位架构师利用空余时间在github整理了一份《Java核心知识点总结》,现整理成PDF,初衷也很简单,就是希望在面试的时候能够帮助到大家,减轻大家的负担和节省时间,省不必要的时间和精力浪费。
前两天,朋友圈分享了这份这份面试手册的初稿,再几位同学的强烈提议下,对手册进行了一定的优化。于是有了现在的V2.0版本的手册。
废话不多说,本手册目前为第一版,内容有以下板块:



 

  • 基础篇

  • JVM篇

  • 多线程&&并发篇

  • Spring篇

  • MyBatis篇

  • SpringBoot篇

  • MySQL篇

  • Redis篇

  • SpringCloud篇

  • Nginx篇

  • MQ篇

  • 数据结构与算法篇

  • Linux篇

  • 简历篇


整个小册子目前六万字左右,部分截图:


 

 

 


说实话,作为一名 Java 程序员,不论你需不需要面试都应该好好看下这份资料。我大概撸了一边,真的是堪称典范,拿到手总是不亏的~

需要完整PDF版的朋友,点击此处​ 免费获取

 

 

 

 

<think>好的,我现在需要解决用户的问题:在Cisco交换机上配置ACL或其他网络策略,禁止VLAN 12访问特定IP地址220.34.29.8的HTTP和FTP服务。首先,我得回忆一下Cisco交换机的ACL配置步骤和相关命令。 首先,用户的需求是阻止VLAN 12访问特定IP的HTTP和FTP。HTTP通常使用端口80,FTP使用端口21。因此,ACL需要针对这两个端口进行阻止。同时,目标IP是220.34.29.8,源则是VLAN 12的IP段。假设VLAN 12的IP段是已知的,比如192.168.12.0/24,那么在ACL中需要指定源地址为该网段,目标地址为220.34.29.8,并且目标端口为80和21。 接下来,我需要确定使用哪种类型的ACL。Cisco中,扩展ACL(编号100-199或命名ACL)可以基于源IP、目标IP、协议和端口进行过滤。扩展ACL通常应用在靠近目标的位置,但根据网络拓扑,可能需要应用在VLAN接口的入方向或者出方向。如果VLAN 12的三层接口是VLAN接口12,那么应该在出方向应用ACL,阻止从VLAN 12到目标IP的流量。 步骤可能如下: 1. 创建扩展ACL,拒绝TCP协议,源为VLAN 12的网段,目标IP220.34.29.8,目标端口80和21。 2. 允许其他流量,否则ACL会默认拒绝所有。 3. 将ACL应用到VLAN 12接口的出方向,或者相应的三层接口上。 需要注意的是,如果交换机是三层交换机,并且VLAN间路由已启用,ACL需要应用在正确的接口方向。例如,如果VLAN 12的流量通过交换机的VLAN接口进行路由,那么ACL应该应用在该VLAN接口的出方向(outbound),或者在其他相关接口的入方向(inbound),具体取决于流量走向。 另外,还要确认交换机的型号是否支持扩展ACL,因为有些低端交换机可能只支持标准ACL。此外,配置ACL后需要验证其是否正确应用,是否影响了其他流量。 可能还需要考虑是否使用命名ACL,这样更易管理。例如,创建一个名为BLOCK_WEB_FTP的ACL,包含两条拒绝规则分别针对HTTP和FTP,然后允许其他IP流量。 最后,配置完成后,应该通过测试访问来验证规则是否生效,比如从VLAN 12内的主机尝试访问220.34.29.880和21端口,确认是否被阻止,同时确保其他服务不受影响。</think>### 配置Cisco交换机ACL禁止VLAN 12访问特定IP的Web/FTP服务 #### 步骤1:定义扩展ACL 使用扩展访问控制列表(ACL)匹配HTTP(端口80)和FTP(端口21)流量: ```cisco ! 创建扩展ACL(编号100-199) access-list 110 deny tcp 192.168.12.0 0.0.0.255 host 220.34.29.8 eq 80 access-list 110 deny tcp 192.168.12.0 0.0.0.255 host 220.34.29.8 eq 21 access-list 110 permit ip any any ! 允许其他流量,避免默认拒绝所有 ``` #### 步骤2:应用ACL到VLAN接口 假设VLAN 12的三层接口为`Vlan12`,将ACL应用在接口的出方向: ```cisco interface Vlan12 ip access-group 110 out ! 控制从VLAN 12发出的流量 ``` #### 步骤3:验证配置 - 检查ACL条目: ```cisco show access-lists 110 ``` - 查看接口ACL绑定状态: ```cisco show ip interface Vlan12 ``` #### 补充说明 1. **源IP范围**:假设VLAN 12的网段为$192.168.12.0/24$,若实际网段不同需调整掩码。 2. **命名ACL(可选)**: ```cisco ip access-list extended BLOCK_WEB_FTP deny tcp 192.168.12.0 0.0.0.255 host 220.34.29.8 eq www deny tcp 192.168.12.0 0.0.0.255 host 220.34.29.8 eq ftp permit ip any any ``` 3. **FTP主动模式**:FTP可能使用动态端口,若需严格限制,需额外控制TCP端口20[^2]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值