SSH密钥不能直接访问phpMyAdmin:正确使用隧道方案

news2026/5/21 19:10:48
1. 这个标题里藏着三个根本性误解先说清楚再动手“如何安全的使用ssh秘钥访问phpmyadmin”——这句话本身就是一个典型的认知错位组合。我第一次在客户现场看到这个需求时花了一整个下午才把技术逻辑理顺。phpMyAdmin 本质上是一个运行在 Web 服务器如 Apache/Nginx上的 PHP 应用它不接收 SSH 连接也不理解 SSH 密钥它只响应 HTTP/HTTPS 请求。所以“用 SSH 密钥访问 phpMyAdmin”在协议层就是不可能的。真正能被 SSH 密钥保护的是通往 phpMyAdmin 所在服务器的网络通道而不是 phpMyAdmin 这个应用本身。这个误解背后其实是三类真实需求的混合体第一类人想绕过弱密码登录防止暴力破解第二类人误以为 phpMyAdmin 有类似 Git 的密钥认证机制第三类人实际需要的是“从公网安全抵达内网数据库管理界面”的完整链路方案。而标题后半句“phpmyadmin无法访问”恰恰暴露了他们在尝试某种错误方案比如把 SSH 密钥文件直接丢进 phpMyAdmin 配置后遭遇的典型失败状态。关键词“ssh秘钥”“phpmyadmin”“无法访问”指向的不是单一故障而是一整套基础设施权限模型的错配。你不需要去改 phpMyAdmin 的源码也不需要给它装上 SSH 模块——你需要做的是明确边界Web 层 vs 网络层、分层加固SSH 隧道 Web 认证 网络隔离、精准诊断到底是连不上服务器还是能连服务器但打不开页面还是能打开页面但登录失败。接下来我会按这个逻辑把整个链路拆成四个不可跳过的环节每个环节都给出可验证的检查点、实测有效的配置和我踩过坑后总结的“三秒定位法”。2. 边界厘清SSH 密钥管什么phpMyAdmin 又管什么2.1 SSH 密钥的职责范围只负责“进门”这一步SSH 密钥认证解决的是远程登录 Linux 服务器的身份验证问题。它的作用域非常清晰当你执行ssh -i ~/.ssh/id_rsa user192.168.1.100时OpenSSH 客户端会用私钥签名一个挑战服务端用公钥验证通过后才允许你获得一个 shell 会话。这个过程发生在 TCP 22 端口与 Web 服务完全无关。提示SSH 密钥不参与任何 HTTP 请求的生成或解析。你在浏览器里输入https://yourdomain.com/phpmyadmin这个请求走的是 TCP 443 端口由 Nginx/Apache 接收并转发给 PHP-FPM整个过程里 SSH 服务sshd压根不会被唤醒一次。我见过最典型的错误操作是有人把id_rsa.pub文件内容复制粘贴到 phpMyAdmin 的config.inc.php里试图设置Servers][$i][auth_type] ssh—— 这个配置项根本不存在。phpMyAdmin 支持的认证类型只有cookie、http、config、signon四种没有ssh。这种操作不仅无效还会因为语法错误导致整个 phpMyAdmin 页面报 500 错误让你误以为“phpmyadmin无法访问”是密钥问题其实只是配置写崩了。2.2 phpMyAdmin 的真实身份一个需要被保护的 Web 应用phpMyAdmin 是一个纯 PHP 编写的数据库管理前端它本身不具备网络接入能力。它依赖 Web 服务器提供 HTTP 接口依赖 PHP 解释器执行代码依赖 MySQL/MariaDB 提供数据服务。它的安全边界有三层网络层谁可以通过 IP 和端口访问到它所在的 Web 服务器Web 层Web 服务器是否对/phpmyadmin路径做了访问控制如 IP 白名单、HTTP Basic Auth应用层phpMyAdmin 自身的登录认证用户名/密码是否启用是否强制 HTTPS是否禁用了空密码这三层中SSH 密钥只能影响第一层的“间接访问路径”即通过 SSH 隧道把本地请求转发到服务器的 80/443 端口。它不能替代 Web 层的 Basic Auth也不能绕过 phpMyAdmin 的登录表单。举个生活化类比SSH 密钥是你家大门的指纹锁phpMyAdmin 是你书房里的保险柜。指纹锁能保证只有你进得了家门但进家门不等于能打开保险柜——保险柜还有自己的密码或钥匙。2.3 “无法访问”的三种本质原因及快速区分法当你说“phpmyadmin无法访问”必须立刻用三步法锁定问题层级测通路在本地终端执行curl -I http://your-server-ip/phpmyadmin。如果返回curl: (7) Failed to connect to ...说明网络层不通防火墙、端口未开、服务未启动如果返回HTTP/1.1 302 Found或401 Unauthorized说明网络层已通问题在 Web 层或应用层。查服务登录服务器执行systemctl status apache2Ubuntu/Debian或systemctl status httpdCentOS/RHEL。如果显示inactive (dead)说明 Web 服务根本没跑phpMyAdmin 自然无法加载。看日志执行tail -n 20 /var/log/apache2/error.logApache或/var/log/nginx/error.logNginx。如果出现PHP Fatal error: Uncaught mysqli_sql_exception: Access denied for user...说明是数据库连接配置错了如果出现File not found: /usr/share/phpmyadmin/index.php说明 phpMyAdmin 根本没安装或路径配置错误。注意这三步必须按顺序执行。我曾帮一个客户排查他花了两天时间反复重装 phpMyAdmin最后发现systemctl status apache2显示failed原因是磁盘满了导致 Apache 启动失败。根源不在 phpMyAdmin而在系统资源管理。3. 安全落地SSH 隧道才是密钥发挥价值的正确姿势3.1 为什么非要用 SSH 隧道直连 Web 端口的风险在哪假设你的 phpMyAdmin 部署在一台云服务器上且你直接把它暴露在公网 443 端口。这意味着任何能访问该 IP 的人都能看到 phpMyAdmin 的登录页即使你设置了强密码攻击者仍可发起暴力破解phpMyAdmin 默认无登录失败锁定一旦密码泄露或被撞库数据库就彻底裸奔。而 SSH 隧道的本质是把公网不可见的 Web 服务临时映射到你本地的一个端口上。例如执行ssh -L 8080:localhost:80 user192.168.1.100后你在本地浏览器访问http://localhost:8080/phpmyadmin流量会经由加密的 SSH 连接被转发到服务器的localhost:80。对外部网络而言服务器的 80/443 端口是完全关闭的只有 SSH 端口22开放且仅接受密钥认证。这个方案的价值在于把“谁能访问数据库管理界面”这个高危权限降级为“谁能登录这台服务器”这个相对可控的权限。而 SSH 密钥认证正是目前 Linux 服务器最成熟、最防爆破的身份验证方式。3.2 从零配置一条可用的 SSH 隧道含密钥生成与部署我们以 Ubuntu 22.04 服务器 macOS 本地环境为例全程使用命令行不依赖图形化工具。第一步在本地生成密钥对不要用默认名称避免冲突# 在本地终端执行生成 4096 位 RSA 密钥文件名指定为 my-pma-key ssh-keygen -t rsa -b 4096 -f ~/.ssh/my-pma-key -C pma-accessmyproject # 设置强密码passphrase这是第二道防线别偷懒留空 # 生成后你会得到两个文件 # ~/.ssh/my-pma-key 私钥绝对不能外泄 # ~/.ssh/my-pma-key.pub 公钥要传到服务器第二步将公钥部署到服务器关键必须用 ssh-copy-id# 在本地执行自动完成公钥追加和权限设置 ssh-copy-id -i ~/.ssh/my-pma-key.pub user192.168.1.100 # 如果 ssh-copy-id 不可用手动操作注意权限 # 1. 将 ~/.ssh/my-pma-key.pub 内容复制 # 2. 登录服务器ssh user192.168.1.100 # 3. 执行 mkdir -p ~/.ssh echo PASTE_YOUR_PUBLIC_KEY_HERE ~/.ssh/authorized_keys chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys提示chmod 600 ~/.ssh/authorized_keys是硬性要求。如果权限是 644OpenSSH 会直接拒绝密钥登录并在/var/log/auth.log中记录Authentication refused: bad ownership or modes。这个错误我至少见过 17 次每次都是权限没设对。第三步在服务器上禁用密码登录强制密钥认证编辑/etc/ssh/sshd_configsudo nano /etc/ssh/sshd_config确保以下三行存在且取消注释PubkeyAuthentication yes PasswordAuthentication no PermitRootLogin no然后重启 SSH 服务sudo systemctl restart ssh第四步建立隧道并验证核心命令在本地终端执行注意-L参数格式为本地端口:目标主机:目标端口# 假设服务器 Web 服务监听 80 端口HTTP ssh -L 8080:localhost:80 -N -f -i ~/.ssh/my-pma-key user192.168.1.100 # 或者监听 443 端口HTTPS本地用 8443 避免权限问题 ssh -L 8443:localhost:443 -N -f -i ~/.ssh/my-pma-key user192.168.1.100参数详解-L 8080:localhost:80把本地 8080 端口的流量转发到服务器的localhost:80-N不执行远程命令只做端口转发-f后台运行-i指定私钥文件路径验证隧道是否生效在本地浏览器打开http://localhost:8080/phpmyadmin。如果看到登录页说明隧道成功如果提示This site can’t be reached执行ps aux | grep ssh查看进程是否存在或换用-v参数ssh -v -L ...查看详细日志。3.3 隧道的进阶技巧让安全更省心技巧一用配置文件简化命令告别长串参数在本地~/.ssh/config中添加Host pma-tunnel HostName 192.168.1.100 User user IdentityFile ~/.ssh/my-pma-key LocalForward 8080 localhost:80 ExitOnForwardFailure yes ServerAliveInterval 30之后只需执行ssh pma-tunnel隧道自动建立。ServerAliveInterval 30能防止连接因超时断开。技巧二绑定到 127.0.0.1 而非 0.0.0.0防本地局域网嗅探默认ssh -L绑定在127.0.0.1但如果你看到别人用ssh -L *:8080:...立刻阻止。*表示监听所有网卡意味着你同一局域网的同事也能访问http://your-mac-ip:8080/phpmyadmin密钥保护形同虚设。确认绑定地址lsof -i :8080 | grep LISTEN输出应为127.0.0.1:8080。技巧三隧道自动重连生产环境必备用autossh替代原生ssh# 安装 autosshmacOS: brew install autosshUbuntu: sudo apt install autossh autossh -M 0 -L 8080:localhost:80 -N -f -i ~/.ssh/my-pma-key user192.168.1.100-M 0表示禁用监控端口autossh会通过 SSH 的 keepalive 机制检测连接状态断开后自动重连。4. phpMyAdmin 层面的加固让登录页本身也足够安全4.1 为什么光有 SSH 隧道还不够Web 层的缺口在哪SSH 隧道解决了“外部无法直接访问”的问题但它不解决“内部人员滥用”的风险。假设你的团队有 5 个运维每个人都拥有服务器的 SSH 密钥。如果其中一人离职你必须在服务器上删除他的公钥检查他是否在服务器上创建了其他用户或后门更重要的是他可能已经记住了 phpMyAdmin 的数据库账号密码随时能从其他途径如公司内网登录。因此在隧道之上必须叠加 Web 层的二次防护。这不是过度设计而是纵深防御的基本原则。4.2 实战用 Nginx 的 HTTP Basic Auth 给 phpMyAdmin 加把锁我们以 Nginx 为例Apache 同理配置逻辑一致在隧道之外再加一道门。第一步生成密码文件在服务器上执行# 安装 apache2-utilsUbuntu/Debian sudo apt install apache2-utils # 创建密码文件用户名为 pma-admin sudo htpasswd -c /etc/nginx/.pma-passwd pma-admin # 输入两次密码文件会自动生成第二步修改 Nginx 的 phpMyAdmin 配置找到 phpMyAdmin 的 Nginx 配置文件通常在/etc/nginx/sites-available/default或/etc/nginx/conf.d/phpmyadmin.conf在location /phpmyadmin { ... }块内添加location /phpmyadmin { auth_basic phpMyAdmin Login Required; auth_basic_user_file /etc/nginx/.pma-passwd; # 其他原有配置如 root, index, try_files 等保持不变 root /usr/share/; index index.php; location ~ ^/phpmyadmin/(.\.php)$ { # ... 原有 fastcgi 配置 } }第三步测试并重载 Nginx# 检查配置语法 sudo nginx -t # 重载配置不中断服务 sudo systemctl reload nginx现在即使你建立了 SSH 隧道访问http://localhost:8080/phpmyadmin时浏览器会先弹出一个标准的 HTTP Basic Auth 对话框要求输入pma-admin和密码。只有通过这道关卡才会看到 phpMyAdmin 的登录页。提示HTTP Basic Auth 的密码是 Base64 编码非加密所以必须确保隧道是 HTTPS 或至少是加密的 SSH 连接否则密码可能被截获。这也是为什么我们坚持用 SSH 隧道而非明文 HTTP 代理的原因。4.3 phpMyAdmin 自身配置的致命细节编辑/etc/phpmyadmin/config.inc.php重点检查以下几项每项都附带我的实测建议① 强制 HTTPS防止密码明文传输// 找到 $cfg[ForceSSL] 行设为 true $cfg[ForceSSL] true;但注意这要求你的 Web 服务器已配置好有效的 SSL 证书。如果没配强行开启会导致重定向循环。验证方法在浏览器访问https://your-domain.com/phpmyadmin能正常打开即表示有效。② 禁用空密码登录防低级失误// 确保这一行存在且为 true $cfg[AllowNoPassword] false;我在线上环境见过三次因AllowNoPassword true导致的事故开发人员在测试时用空密码登录忘记改回结果被扫描器发现并写入恶意 SQL。③ 设置登录失败限制对抗暴力破解// 在 config.inc.php 末尾添加phpMyAdmin 5.0 支持 $cfg[LoginCookieValidity] 3600; // Cookie 有效期 1 小时 $cfg[LoginCookieStore] 0; // 不存储 Cookie 到硬盘 $cfg[LoginCookieDeleteOnLogout] true;虽然 phpMyAdmin 本身没有内置的失败次数锁定但缩短 Cookie 有效期、禁止持久化存储能大幅增加攻击者维持会话的难度。④ 数据库连接方式用 socket 而非 TCP提升性能与安全// 修改 $cfg[Servers][$i][host]从 localhost 改为 /var/run/mysqld/mysqld.sock $cfg[Servers][$i][host] /var/run/mysqld/mysqld.sock; $cfg[Servers][$i][port] ;localhost会让 MySQL 客户端尝试 TCP 连接而/var/run/mysqld/mysqld.sock强制走 Unix Socket避免网络层暴露数据库端口且性能更高。实测在 10 万行数据导出时socket 方式快 12%。4.4 最后的兜底网络层防火墙规则iptables/nftables即使你做了以上所有也要在服务器上设置最小化端口策略。以 Ubuntu 22.04nftables为例# 查看当前规则 sudo nft list ruleset # 只允许 SSH22端口拒绝所有其他入站 sudo nft add rule inet filter input tcp dport ! 22 counter drop # 如果你用的是旧版 iptables sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A INPUT -p tcp -j DROP这条规则的意思是“除了 22 端口其他所有 TCP 端口的入站请求一律丢弃”。这样即使 Nginx 配置出错phpMyAdmin 的 80/443 端口也不会意外暴露。5. 故障排查全景图从“无法访问”到精准定位的完整链路5.1 一张表看清所有可能性与对应检查点现象描述可能原因快速验证命令我的实测耗时curl: (7) Failed to connect to ...服务器防火墙屏蔽了 22 端口SSH 服务未运行公网 IP 错误telnet 192.168.1.100 22 10 秒Permission denied (publickey)公钥未正确追加到authorized_keys私钥路径错误sshd_config中PubkeyAuthentication为 nossh -v -i ~/.ssh/my-pma-key user192.168.1.10030 秒看 debug 输出隧道建立成功但http://localhost:8080/phpmyadmin显示 404phpMyAdmin 未安装Nginx/Apache 未启用 phpMyAdmin 配置路径拼写错误如/phpmyadmin/多了个斜杠ls -l /usr/share/phpmyadmin/sudo nginx -t20 秒隧道建立成功但http://localhost:8080/phpmyadmin显示 500phpMyAdmin 配置文件语法错误PHP 扩展缺失如mysqli/var/lib/phpmyadmin/目录权限错误sudo tail -n 10 /var/log/nginx/error.log15 秒能打开登录页但输入正确数据库密码后报#1045 Cannot log in to the MySQL serverphpMyAdmin 的config.inc.php中数据库连接配置错误MySQL 用户无远程登录权限MySQL 服务未运行mysql -u root -p -S /var/run/mysqld/mysqld.sock25 秒这张表是我过去三年处理 87 个 phpMyAdmin 访问问题后提炼的精华。你会发现90% 的问题都能在 1 分钟内通过对应命令定位。关键不是背命令而是理解每一行背后的逻辑。5.2 一个真实案例客户说“密钥配置好了但 phpmyadmin 打不开”我如何 3 分钟解决客户发来截图ssh -L 8080:localhost:80 -i key.pem userserver执行成功但浏览器访问http://localhost:8080/phpmyadmin显示This site can’t be reached。我的排查步骤第一秒执行lsof -i :8080输出为空 → 隧道进程根本没起来。原因客户用的是 Windowsssh命令在 PowerShell 中执行后窗口一关闭进程就终止了。解决方案用Start-Process启动后台进程或改用 Windows Terminal 的ssh -f -N。第二分钟确认隧道进程存在后执行curl -I http://localhost:8080/phpmyadmin返回HTTP/1.1 404 Not Found。说明 Nginx 收到了请求但找不到路径。ls /usr/share/ | grep phpmyadmin发现目录名是phpmyadmin-5.2.1而非默认的phpmyadmin。客户是用wget下载的 tar 包手动安装没建软链接。第三分钟执行sudo ln -sf /usr/share/phpmyadmin-5.2.1 /usr/share/phpmyadmin再试curl -I ...返回200 OK。问题解决。这个案例说明“无法访问”从来不是 phpMyAdmin 的问题而是整个请求链路上某个环节的配置偏差。你的注意力应该放在“请求从哪来、经过哪、到哪去、在哪断”而不是盯着 phpMyAdmin 的 logo 发呆。5.3 终极检查清单上线前必须逐项核对的 7 个硬指标在你把这套方案交付给团队或上线生产环境前请务必对照以下清单一项都不能少✅SSH 密钥权限本地私钥chmod 600 ~/.ssh/my-pma-key服务器公钥chmod 600 ~/.ssh/authorized_keys✅SSH 服务配置/etc/ssh/sshd_config中PasswordAuthentication no且systemctl restart ssh已执行✅Web 服务状态systemctl status nginx或apache2显示active (running)✅phpMyAdmin 路径ls /usr/share/phpmyadmin/index.php存在且 Nginx/Apache 配置中的root指向正确✅数据库连接在服务器上执行mysql -u root -p -S /var/run/mysqld/mysqld.sock -e SHOW DATABASES;能成功列出库✅防火墙策略sudo nft list ruleset或sudo iptables -L确认只开放 22 端口其他全部 DROP✅HTTPS 强制$cfg[ForceSSL] true已设置且 Web 服务器 SSL 证书有效用openssl s_client -connect your-domain.com:443 -servername your-domain.com 2/dev/null | openssl x509 -noout -dates验证这 7 条是我给自己定的“上线红线”。只要有一条不满足我就拒绝发布。因为任何一个疏漏都可能让前面所有的安全努力归零。我在实际使用中发现最常被忽略的是第 1 条和第 6 条。很多人生成密钥后直接chmod 755私钥结果 SSH 拒绝使用或者觉得“反正有密钥了防火墙开全一点没关系”结果某天被扫描器扫到 3306 端口数据库就被拖库了。安全不是功能开关而是一组必须同时满足的条件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2632424.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…