华为S9300 ACL配置实例
来源:互联网 发布:构建开放数据生态圈 编辑:程序博客网 时间:2024/05/20 07:53
华为S9300 ACL配置
ACL通过一系列规则对数据包进行分类,这些规则应用到S9300接口上,S9300根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。
配置基本ACL示例
介绍基本ACL的配置过程,包括配置URPF功能、配置基本ACL规则、配置流行为、流分类和流策略等。
组网需求
如图5-282所示,Switch的GE1/0/1接口连接用户,GE2/0/1接口连接上层路由器。为防止基于源地址的欺骗,要求在GE1/0/1和GE2/0/1接口配置URPF严格检查模式,同时相信IP地址为10.0.0.2/24的用户A的流,对该用户的流去使能URPF检查功能。
配置思路
采用如下的思路配置指定流去使能URPF功能:
- 配置URPF功能。
- 配置ACL。
- 配置流分类。
- 配置流行为。
- 配置流策略。
- 在接口上应用流策略。
数据准备
为完成此配置举例,需要准备如下数据:
- 使能URPF检查的接口:GE1/0/1、GE2/0/1。
- ACL编号:2000。
- 用户A的IP地址:10.0.0.2/24。
- 流分类、流行为、流量策略的名字:tc1、tb1、tp1。
- 应用流策略的接口:GE1/0/1。
操作步骤
- 配置URPF功能
# 使能接口板的URPF功能。
<Quidway> system-view[Quidway] urpf slot 1[Quidway] urpf slot 2
# 配置接口的URPF检查模式。
[Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet1/0/1] urpf strict[Quidway-GigabitEthernet1/0/1] quit[Quidway] interface gigabitethernet 2/0/1[Quidway-GigabitEthernet2/0/1] urpf strict[Quidway-GigabitEthernet2/0/1] quit
- 配置基于ACL的流分类
# 定义ACL规则。
[Quidway] acl 2000[Quidway-acl-basic-2000] rule permit source 10.0.0.2 0.0.0.255[Quidway-acl-basic-2000] quit
# 配置流分类,定义基于ACL的匹配规则。
[Quidway] traffic classifier tc1[Quidway-classifier-tc1] if-match acl 2000[Quidway-classifier-tc1] quit
- 配置流行为
# 定义流行为,去使能流行为视图下URPF功能。
[Quidway] traffic behavior tb1[Quidway-behavior-tb1] ip urpf disable[Quidway-behavior-tb1] quit
- 配置流策略
# 定义流策略,将流分类与流行为关联。
[Quidway] traffic policy tp1[Quidway-trafficpolicy-tp1] classifier tc1 behavior tb1[Quidway-trafficpolicy-tp1] quit
# 应用流策略到GE1/0/1接口。
[Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet1/0/1] traffic-policy tp1 inbound[Quidway-GigabitEthernet1/0/1] quit
- 验证配置结果
# 查看ACL规则的配置信息
<Quidway> display acl 2000Basic ACL 2000, 1 ruleAcl's step is 5 rule 5 permit source 10.0.0.0 0.0.0.255 (0 times matched)
# 查看流分类的配置信息
<Quidway> display traffic classifier user-defined User Defined Classifier Information: Classifier: tc1 Precedence: 20 Operator: OR Rule(s) : if-match acl 2000
# 查看流策略的配置信息
<Quidway> display traffic policy user-defined tp1 User Defined Traffic Policy Information: Policy: tp1 Classifier: default-class Behavior: be -none- Classifier: tc1 Behavior: tb1 urpf switch: off
配置文件
# urpf slot 1 urpf slot 2#acl number 2000 rule 5 permit source 10.0.0.0 0.0.0.255 #traffic classifier tc1 if-match acl 2000 #traffic behavior tb1 ip urpf disable#traffic policy tp1 classifier tc1 behavior tb1#interface GigabitEthernet1/0/1 urpf strict traffic-policy tp1 inbound#interface GigabitEthernet2/0/1 urpf strict #return
配置高级ACL示例
介绍高级ACL的配置过程,包括配置生效时间段、配置高级ACL规则、配置流行为、流分类和流策略等。
组网需求
如图5-283所示,公司企业网通过Switch实现各部门之间的互连。要求正确配置IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至17:30)访问工资查询服务器(IP地址为10.164.9.9),而总裁办公室不受限制,可以随时访问。
配置思路
采用如下的思路配置IPv4 ACL:
- 配置接口IP地址。
- 配置时间段。
- 配置ACL。
- 配置流分类。
- 配置流行为。
- 配置流策略。
- 在接口上应用流策略。
数据准备
为完成此配置举例,需要准备如下数据:
- 接口所属VLAN
- 时间段名称
- ACL编号及规则
- 流分类名称及分类规则
- 流行为名称及动作
- 流策略名称及关联的流分类和流行为
- 应用流策略的接口
操作步骤
- 配置接口IP地址
# 配置接口加入VLAN,并配置VLANIF接口的IP地址。
规划GE1/0/1~GE1/0/3分别加入VLAN10、20、30,GE2/0/1加入VLAN100。VLANIF接口的地址取所在网段的第一个IP地址。下面配置以GE1/0/1接口为例,其他接口的配置与此类似,不再赘述。
<Quidway> system-view[Quidway] vlan batch 10 20 30 100[Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet1/0/1] port link-type access[Quidway-GigabitEthernet1/0/1] port default vlan 10[Quidway-GigabitEthernet1/0/1] quit[Quidway] interface vlanif 10[Quidway-Vlanif10] ip address 10.164.1.1 255.255.255.0[Quidway-Vlanif10] quit
- 配置时间段
# 配置8:00至17:30的周期时间段。
<Quidway> system-view[Quidway] time-range satime 8:00 to 17:30 working-day
- 配置ACL
# 配置市场部门到工资查询服务器的访问规则。
[Quidway] acl 3002[Quidway-acl-adv-3002] rule deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0.0.0.0 time-range satime[Quidway-acl-adv-3002] quit
# 配置研发部门到工资查询服务器的访问规则。
[Quidway] acl 3003[Quidway-acl-adv-3003] rule deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0.0.0.0 time-range satime[Quidway-acl-adv-3003] quit
- 配置基于ACL的流分类
# 配置流分类c_market,对匹配ACL 3002的报文进行分类。
[Quidway] traffic classifier c_market[Quidway-classifier-c_market] if-match acl 3002[Quidway-classifier-c_market] quit
# 配置流分类c_rd,对匹配ACL 3003的报文进行分类。
[Quidway] traffic classifier c_rd[Quidway-classifier-c_rd] if-match acl 3003[Quidway-classifier-c_rd] quit
- 配置流行为
# 配置流行为b_market,动作为拒绝报文通过。
[Quidway] traffic behavior b_market[Quidway-behavior-b_market] deny[Quidway-behavior-b_market] quit
# 配置流行为b_rd,动作为拒绝报文通过。
[Quidway] traffic behavior b_rd[Quidway-behavior-b_rd] deny[Quidway-behavior-b_rd] quit
- 配置流策略
# 配置流策略p_market,将流分类c_market与流行为b_market关联。
[Quidway] traffic policy p_market[Quidway-trafficpolicy-p_market] classifier c_market behavior b_market[Quidway-trafficpolicy-p_market] quit
# 配置流策略p_rd,将流分类c_rd与流行为b_rd关联。
[Quidway] traffic policy p_rd[Quidway-trafficpolicy-p_rd] classifier c_rd behavior b_rd[Quidway-trafficpolicy-p_rd] quit
- 应用流策略
# 将流策略p_market应用到GE1/0/2接口。
[Quidway] interface gigabitethernet 1/0/2[Quidway-GigabitEthernet1/0/2] traffic-policy p_market inbound[Quidway-GigabitEthernet1/0/2] quit
# 将流策略p_rd应用到GE1/0/3接口。
[Quidway] interface gigabitethernet 1/0/3[Quidway-GigabitEthernet1/0/3] traffic-policy p_rd inbound[Quidway-GigabitEthernet1/0/3] quit
- 验证配置结果
# 查看ACL规则的配置信息。
<Quidway> display acl all Total nonempty ACL number is 2Advanced ACL 3002, 1 ruleAcl's step is 5 rule 5 deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime (0 times matched)(Active)Advanced ACL 3003, 1 ruleAcl's step is 5 rule 5 deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime (0 times matched)(Active)
# 查看流分类的配置信息。
<Quidway> display traffic classifier user-defined User Defined Classifier Information: Classifier: c_market Precedence: 5 Operator: OR Rule(s) : if-match acl 3002 Classifier: c_rd Precedence: 10 Operator: OR Rule(s) : if-match acl 3003
# 查看流策略的配置信息。
<Quidway> display traffic policy user-defined tp1 User Defined Traffic Policy Information: Policy: p_market Classifier: default-class Behavior: be -none- Classifier: c_market Behavior: b_market Deny Policy: p_rd Classifier: default-class Behavior: be -none- Classifier: c_rd Behavior: b_rd Deny
配置文件
# vlan batch 10 20 30 40 100 # time-range satime 08:00 to 17:30 working-day#acl number 3002 rule 5 deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime#acl number 3003 rule 5 deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime#traffic classifier c_market operator or precedence 5 if-match acl 3002traffic classifier c_rd operator or precedence 10 if-match acl 3003#traffic behavior b_market denytraffic behavior b_rd deny#traffic policy p_market classifier c_market behavior b_markettraffic policy p_rd classifier c_rd behavior b_rd#interface Vlanif10 ip address 10.164.1.1 255.255.255.0#interface Vlanif20 ip address 10.164.2.1 255.255.255.0#interface Vlanif30 ip address 10.164.3.1 255.255.255.0#interface Vlanif100 ip address 10.164.9.1 255.255.255.0 #interface GigabitEthernet1/0/1 port link-type access port default vlan 10#interface GigabitEthernet1/0/2 port link-type access port default vlan 20 traffic-policy p_rd inbound#interface GigabitEthernet1/0/3 port link-type access port default vlan 30 traffic-policy p_rd inbound #interface GigabitEthernet2/0/1 port link-type access port default vlan 100#return
配置二层ACL示例
介绍二层ACL的配置过程,包括配置二层ACL规则、配置流行为、流分类和流策略等。
组网需求
如图5-284所示,Switch作为网关设备,下挂用户PC。要求配置ACL,禁止源MAC地址为00e0-f201-0101、目的MAC地址为0260-e207-0002的报文通过。
配置思路
采用如下的思路配置二层ACL:
- 配置ACL。
- 配置流分类。
- 配置流行为。
- 配置流策略。
- 在接口上应用流策略。
数据准备
为完成此配置举例,需要准备如下数据:
- ACL编号及规则
- 流分类名称及分类规则
- 流行为名称及动作
- 流策略名称及关联的流分类和流行为
- 应用流策略的接口
操作步骤
- 配置ACL
# 配置符合要求的二层ACL。
[Quidway] acl 4000[Quidway-acl-L2-4000] rule deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff [Quidway-acl-L2-4000] quit
- 配置基于ACL的流分类
# 配置流分类tc1,对匹配ACL 4000的报文进行分类。
[Quidway] traffic classifier tc1[Quidway-classifier-tc1] if-match acl 4000[Quidway-classifier-tc1] quit
- 配置流行为
# 配置流行为tb1,动作为拒绝报文通过。
[Quidway] traffic behavior tb1[Quidway-behavior-tb1] deny[Quidway-behavior-tb1] quit
- 配置流策略
# 配置流策略tp1,将流分类tc1与流行为tb1关联。
[Quidway] traffic policy tp1[Quidway-trafficpolicy-tp1] classifier tc1 behavior tb1[Quidway-trafficpolicy-tp1] quit
- 应用流策略
# 将流策略tp1应用到GE2/0/1接口。
[Quidway] interface gigabitethernet 2/0/1[Quidway-GigabitEthernet2/0/1] traffic-policy tp1 inbound[Quidway-GigabitEthernet2/0/1] quit
- 验证配置结果
# 查看ACL规则的配置信息。
<Quidway> display acl 4000Ethernet frame ACL 4000, 1 ruleAcl's step is 5 rule 5 deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff(0 times matched)
# 查看流分类的配置信息。
<Quidway> display traffic classifier user-defined User Defined Classifier Information: Classifier: tc1 Precedence: 15 Operator: OR Rule(s) : if-match acl 4000
# 查看流策略的配置信息。
<Quidway> display traffic policy user-defined tp1 User Defined Traffic Policy Information: Policy: tp1 Classifier: default-class Behavior: be -none- Classifier: tc1 Behavior: tb1 Deny
配置文件
#acl number 4000 rule 5 deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff #traffic classifier tc1 operator or precedence 15 if-match acl 4000#traffic behavior tb1 deny#traffic policy tp1 classifier tc1 behavior tb1#interface GigabitEthernet2/0/1 traffic-policy tp1 inbound #return
配置用户自定义ACL示例
介绍用户自定义ACL的配置过程,包括配置用户自定义ACL规则、配置流行为、流分类和流策略等。
组网需求
如图5-285所示,Switch的GE1/0/1接口连接用户,GE2/0/1接口连接上层路由器。要求在接口GE1/0/1下绑定用户自定义ACL,从二层报文头偏移14个字节开始匹配,拒绝匹配成功的报文通过,匹配的字符串内容为0x0180C200。
配置思路
采用如下的思路配置用户自定义ACL:
- 配置ACL。
- 配置流分类。
- 配置流行为。
- 配置流策略。
- 在接口下应用流策略。
数据准备
为完成此配置举例,需要准备如下数据:
- ACL编号。
- ACL规则。
- 流分类、流行为、流量策略的名称。
- 应用流策略的接口。
操作步骤
- 配置ACL
# 配置符合要求的用户自定义ACL。
[Quidway] acl 5000[Quidway-acl-user-5000] rule deny l2-head 0x0180C200 0xFFFFFFFF 14[Quidway-acl-user-5000] quit
- 配置基于用户自定义ACL的流分类
# 配置流分类tc1,对匹配ACL 5000的报文进行分类。
[Quidway] traffic classifier tc1[Quidway-classifier-tc1] if-match acl 5000[Quidway-classifier-tc1] quit
- 配置流行为
# 配置流行为tb1,动作为拒绝报文通过。
[Quidway] traffic behavior tb1[Quidway-behavior-tb1] deny[Quidway-behavior-tb1] quit
- 配置流策略
# 定义流策略,将流分类与流行为关联。
[Quidway] traffic policy tp1[Quidway-trafficpolicy-tp1] classifier tc1 behavior tb1[Quidway-trafficpolicy-tp1] quit
- 在接口下应用流策略
# 在接口GE1/0/1下应用流策略。
[Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet2/0/1] traffic-policy tp1 inbound[Quidway-GigabitEthernet2/0/1] quit
- 验证配置结果
# 查看ACL规则的配置信息
<Quidway> display acl 5000User ACL 5000, 1 ruleAcl's step is 5 rule 5 permit 0x0180c200 0xffffffff 14
# 查看流分类的配置信息
<Quidway> display traffic classifier user-defined User Defined Classifier Information: Classifier: tc1 Precedence: 15 Operator: OR Rule(s) : if-match acl 5000
# 查看流策略的配置信息
<Quidway> display traffic policy user-defined tp1 User Defined Traffic Policy Information: Policy: tp1 Classifier: default-class Behavior: be -none- Classifier: tc1 Behavior: tb1 Deny
配置文件
#acl number 5000 rule 5 permit 0x0180c200 0xffffffff 14 #traffic classifier tc1 operator or precedence 15 if-match acl 5000 #traffic behavior tb1 deny#traffic policy tp1 classifier tc1 behavior tb1#interface GigabitEthernet1/0/1 traffic-policy tp1 inbound#return
配置自反ACL示例
介绍自反ACL的配置过程,包括配置高级ACL、使能接口下的自反ACL功能和配置自反ACL老化时间等。
组网需求
如图5-286所示,Switch的接口GE1/0/1连接了内网的用户,接口GE2/0/1连接到Internet。在Switch的接口GE2/0/1的出方向上配置自反ACL功能,内网的主机先访问Internet中的服务器之后才允许Internet的服务器访问内网的主机。同时,在全局和接口GE2/0/1下配置自反ACL的老化时间,对自反ACL进行自动老化。
配置思路
采用如下的思路配置自反ACL:
- 配置高级ACL。
- 使能接口下的自反ACL功能,配置接口下自反ACL的老化时间。
- 配置全局自反ACL的老化时间。
数据准备
为完成此配置举例,需要准备以下数据:
- 高级ACL的编号。
- 使能自反ACL功能的接口。
- 接口下自反ACL的老化时间。
- 全局自反ACL的老化时间。
操作步骤
- 配置高级ACL,允许UDP报文通过
<Quidway> system-view[Quidway] acl 3000[Quidway-acl-adv-3000] rule permit udp[Quidway-acl-adv-3000] quit
- 配置接口GE2/0/1出方向上自反ACL功能和老化时间,对UDP报文进行自反
[Quidway] interface gigabitethernet 2/0/1[Quidway-GigabitEthernet2/0/1] traffic-reflect outbound acl 3000 timeout 600[Quidway-GigabitEthernet2/0/1] quit
- 配置全局自反ACL老化时间
[Quidway] traffic-reflect timeout 900
说明:如果接口上已经配置了自反ACL老化时间,则以接口上配置的时间为准;如果接口上没有配置自反ACL老化时间,则以该命令配置的全局老化时间为准。
- 验证配置结果
在系统视图下执行display traffic-reflect命令可以查看自反ACL信息。
[Quidway] display traffic-reflect outbound acl 3000Proto SP DP DIP SIP Count Timeout Interface------------------------------------------------------------------------------UDP 2 80 10.2.1.10 10.1.1.10 9 600(s) GigabitEthernet2/0/1------------------------------------------------------------------------------* Proto=Protocol,SIP=Source IP,DIP=Destination IP,Timeout=Time to cutoff,* SP=Source port,DP=Destination port,Count=Packets count(data).
由显示信息可知,GE2/0/1接口下对UDP协议的报文进行了自反,并且对自反后的报文进行统计。
配置文件
#acl number 3000 rule 5 permit udp#interface GigabitEthernet2/0/1 traffic-reflect outbound acl 3000 timeout 600#traffic-reflect timeout 900#return
配置ACL6示例
组网需求
如图5-287所示,SwitchA通过GE接口与SwitchB相连。在SwitchA上配置ACL6规则,禁止源地址为3001::2/64的IPv6报文进入SwitchA的GE1/0/0接口。
配置思路
采用如下的思路配置ACL6:
- 定义ACL6编号
- 定义ACL6的具体规则
- 定义报文过滤的分类、动作和策略
数据准备
为完成此配置举例,需要准备如下数据:
- ACL6编号
- 允许通过的源IPv6地址
- 流分类、流行为、流策略的名字
- 应用流策略的接口
操作步骤
- 分别在SwitchA和SwitchB上使能IPv6转发能力,并配置接口参数
# 配置SwitchA。
<Quidway> system-view[Quidway] sysname SwitchA[SwitchA] ipv6[SwitchA] interface gigabitethernet 1/0/0[SwitchA-GigabitEthernet1/0/0] port link-type trunk[SwitchA-GigabitEthernet1/0/0] port trunk allow-pass vlan 10[SwitchA-GigabitEthernet1/0/0] quit[SwitchA] interface vlanif 10[SwitchA-Vlanif10] ipv6 enable[SwitchA-Vlanif10] ipv6 address 3001::1 64[SwitchA-Vlanif10] quit
# 配置SwitchA上的静态路由。
[SwitchA] ipv6 route-static 3002:: 64 3001::2
# 配置SwitchB。
<Quidway> system-view[Quidway] sysname SwitchB[SwitchB] ipv6[SwitchB] interface loopback 2[SwitchB-LoopBack2] ipv6 enable[SwitchB-LoopBack2] ipv6 address 3002::2 64[SwitchB-LoopBack2] quit[SwitchB] interface gigabitethernet 1/0/0[SwitchB-GigabitEthernet1/0/0] port link-type trunk[SwitchB-GigabitEthernet1/0/0] port trunk allow-pass vlan 10[SwitchB-GigabitEthernet1/0/0] quit[SwitchB] interface vlanif 10[SwitchB-Vlanif10] ipv6 enable[SwitchB-Vlanif10] ipv6 address 3001::2 64[SwitchB-Vlanif10] quit
- 在SwitchA上配置一个ACL6规则,并在接口上应用该规则,用于拒绝来自3001::2的IPv6报文
# 配置SwitchA。
[SwitchA] acl ipv6 number 3001[SwitchA-acl6-adv-3001] rule deny ipv6 source 3001::2/64[SwitchA-acl6-adv-3001] quit[SwitchA] traffic classifier class1[SwitchA-classifier-class1] if-match ipv6 acl 3001[SwitchA-classifier-class1] quit[SwitchA] traffic behavior behav1[SwitchA-behavior-behav1] deny[SwitchA-behavior-behav1] quit[SwitchA] traffic policy policy1[SwitchA-trafficpolicy-policy1] classifier class1 behavior behav1[SwitchA-trafficpolicy-policy1] quit[SwitchA] interface gigabitethernet 1/0/0[SwitchA-GigabitEthernet1/0/0] traffic-policy policy1 inbound[SwitchA-GigabitEthernet1/0/0] quit
- 验证配置结果
# 查看ACL6的配置信息。
<SwitchA> display acl ipv6 3001 Advanced IPv6 ACL 3001, 1 rule rule 0 deny ipv6 source 3001::2/64
# 查看流分类的配置信息。
<SwitchA> display traffic classifier user-defined User Defined Classifier Information: Classifier: class1 Precedence: 5 Operator: OR Rule(s) : if-match IPv6 acl 3001 Total classifier number is 1
# 查看流策略的配置信息。
<SwitchA> display traffic policy user-defined User Defined Traffic Policy Information: Policy: policy1 Classifier: class1 Operator: OR Behavior: behav1 Deny Total policy number is 1
配置文件
SwitchA的配置文件
# sysname SwitchA# ipv6#acl ipv6 number 3001 rule 0 deny ipv6 source 3001::2/64#traffic classifier class1 operator or if-match ipv6 acl 3001#traffic behavior behav1 deny#traffic policy policy1 classifier class1 behavior behav1#interface GigabitEthernet1/0/0 port link-type trunk port trunk allow-pass vlan 10 traffic-policy policy1 inbound#interface Vlanif10 ipv6 enable ipv6 address 3001::1/64# ipv6 route-static 3002:: 64 3001::2#return
SwitchB的配置文件
# sysname SwitchB# ipv6#interface GigabitEthernet1/0/0 port link-type trunk port trunk allow-pass vlan 10#interface Vlanif 10 ipv6 enable ipv6 address 3001::2/64#interface LoopBack2 ipv6 enable ipv6 address 3002::2/64#return
- 华为S9300 ACL配置实例
- 华为S9300交换机CFM和Y.1731配置
- 华为路由器ACL简单配置
- 华为交换机ACL配置的一些东西
- 详解VLAN ACL及配置实例
- Track基础概念ACL配置实例nlmxo
- 华为ACL匹配规则
- 华为路由器配置OSPF实例
- ACL配置
- ACL配置
- 一个关于通过ACL禁用ICMP的实例配置
- cisco交换机端口聚合、VTP、ACL配置实例
- H3C交换机典型(ACL)访问控制列表配置实例
- acl数据库连接实例
- Cisco ACL应用实例
- ACL授权实例
- 华为路由器交换机VLAN配置实例
- 华为路由器交换机VLAN配置实例
- java web week_three_one
- 最长递减子序列 最简单描述
- jdk常用参数
- AVL树的实现
- ANR源码分析之ContentProviderClient Timeout
- 华为S9300 ACL配置实例
- 178.n1-使用自定义MyBitmapUtils,不使用xUtils的BitmapUtils加载图片
- 我的第一博
- JAVA源码解析(5)-java.beans.MethodDescriptor、java.beans.MethodRef
- JDK参数总结
- mysql序列实现
- jdbc-maven添加驱动包
- 【TED笔记】如何掌控你的自由时间
- graphite