当前位置: 首页 > article >正文

华为防火墙+CentOS搭建GRE隧道实战:从端口映射到策略路由全解析

华为防火墙与CentOS GRE隧道实战打通混合云网络的关键一步最近在帮一家客户做混合云架构迁移他们有个挺典型的需求本地数据中心跑着核心业务但部分服务想平滑迁移到公有云上同时还得保证两边的应用能像在一个局域网里那样互相访问。客户本地用的是华为USG系列防火墙云上则是CentOS 7的虚拟机。这个场景下直接拉专线成本太高用传统的VPN客户端方案又太笨重管理起来也麻烦。几番讨论和测试后我们最终选择了GRE隧道这个方案。它轻量、高效而且配置起来相对直观特别适合这种需要稳定、低延迟互联的场景。今天我就把这次实战中的核心配置思路、踩过的坑以及一些能让隧道更“健壮”的技巧系统地梳理出来。如果你也正面临类似的企业级网络打通需求希望这篇深度解析能给你带来实实在在的帮助。我们不止步于“配通”更要追求“配好”、“配稳”。1. 为什么是GRE隧道理解其核心价值与适用边界在动手敲命令之前我们得先想明白为什么在这个场景下GRE是优选。市面上隧道协议不少比如IPsec、VXLAN、WireGuard各有千秋。GRE通用路由封装本质上是一个点对点的三层隧道协议它最大的特点就是“简单直接”。它不像IPsec那样内置复杂的加密和认证当然你可以外层套IPsec来补强安全性它的任务很纯粹把一种网络层协议比如我们常用的IPv4的报文封装在另一种网络层协议里进行传输。这就好比你要寄一个已经包装好的盒子内网IP包GRE协议会再给它套一个更大的标准快递箱新的IP包头写上对端的公网地址然后扔进互联网这个庞大的物流系统。对端收到后拆掉最外层的快递箱就能拿到里面原封不动的盒子。它的核心优势在于对上层协议透明GRE几乎可以封装任何三层协议如IPX、AppleTalk当然最主要是IP。这意味着隧道两端的应用完全感知不到隧道的存在所有基于IP的通信包括路由协议OSPF、BGP、组播、甚至IPv6 over IPv4都能无缝运行。配置与管理简单相比需要复杂SA安全关联协商的IPsecGRE的配置更接近于配置一个普通的逻辑接口运维人员理解成本低排错也相对容易。性能开销小由于缺少加密解密过程GRE隧道的数据转发效率很高延迟更低适合对带宽和延迟敏感的业务比如数据库同步、实时视频流。但它也有明显的局限性缺乏原生安全机制GRE报文是明文传输的在公网上“裸奔”。因此在需要保密性的场景必须结合IPsec进行加密。点对点拓扑标准的GRE隧道是点对点的多站点全互联需要配置多条隧道管理复杂度会上升。这时可以考虑DMVPN动态多点VPN等技术来优化。注意评估你的业务数据敏感性。如果传输的是非敏感的业务数据如内部监控流量、开发测试环境流量GRE的简洁高效是巨大优势。如果涉及客户信息、财务数据强烈建议启用IPsec对GRE隧道进行加密。那么它最适合什么场景呢我画了一个简单的对比表格帮你快速决策特性/场景GRE隧道IPsec VPN专线主要目标网络层连通性安全加密通信稳定可靠连接配置复杂度低中到高低运营商侧性能开销低中高加解密极低安全性无需结合IPsec高物理安全成本极低仅计算资源低高典型适用混合云互联、跨机房路由打通、承载动态路由协议移动办公接入、分支机构安全互联核心生产系统、金融交易等对SLA要求极高的场景在我们的客户案例中需要打通的是开发测试环境与云上的预发布环境数据敏感性不高但对网络延迟和配置灵活性要求高GRE就成了不二之选。2. 实战环境搭建与CentOS端深度配置假设我们的网络拓扑如下本地数据中心出口为华为USG防火墙公网IP是100.1.1.1内网网段为192.168.1.0/24。公有云服务器CentOS 7.9系统公网IP是200.1.1.1我们为其分配隧道内网IP172.16.1.1。目标建立GRE隧道使云服务器能访问本地192.168.1.0/24网段并将本地一台IP为192.168.1.10的Web服务器的80端口通过云服务器的公网IP200.1.1.1:8080对外提供服务。2.1 CentOS隧道接口配置不止于ifcfg文件在CentOS 7上配置网络接口的传统方式是编辑/etc/sysconfig/network-scripts/下的文件。但对于隧道接口有更现代和推荐的方式——使用NetworkManager的nmcli命令或nmtui工具这能提供更好的持久化和状态管理。不过为了兼容性和原理清晰我们先从经典方法开始。首先创建隧道接口配置文件/etc/sysconfig/network-scripts/ifcfg-tun0DEVICEtun0 BOOTPROTOnone ONBOOTyes TYPEGRE PEER_OUTER_IPADDR100.1.1.1 # 对端华为防火墙的公网IP MY_OUTER_IPADDR200.1.1.1 # 本端CentOS的公网IP MY_INNER_IPADDR172.16.1.1/24 # 隧道本端内网IP需规划一个独立网段 PEER_INNER_IPADDR172.16.1.2 # 隧道对端内网IP DEFROUTEno # 关键防止隧道接口成为默认路由出口 ZONEpublic这里有几个关键点TYPEGRE明确指定接口类型。MY_INNER_IPADDR和PEER_INNER_IPADDR是隧道内部通信使用的IP地址它们应该属于一个在物理网络上未使用的私有网段如172.16.1.0/30。DEFROUTEno至关重要。如果不设置系统可能会将通过隧道接口学到的默认路由作为主默认路由导致所有出站流量错误地走向隧道造成网络中断。接下来我们需要添加路由告诉系统访问192.168.1.0/24这个网段请走tun0接口下一跳是隧道对端的IP172.16.1.2。创建路由配置文件/etc/sysconfig/network-scripts/route-tun0192.168.1.0/24 via 172.16.1.2 dev tun0现在启动隧道接口sudo ifdown tun0 2/dev/null; sudo ifup tun0使用ip addr show tun0和ip route show检查接口IP和路由是否生效。2.2 防火墙与内核转发打通任督二脉隧道建好了路由也指了但数据包可能还是过不去。因为CentOS默认是不转发IP数据包的即作为路由器功能是关闭的并且防火墙可能会拦截。第一步开启IPv4转发。编辑/etc/sysctl.conf找到并修改net.ipv4.ip_forward 1执行sudo sysctl -p使更改立即生效。用sysctl net.ipv4.ip_forward验证输出应为1。第二步配置firewalldCentOS 7默认防火墙。很多教程还在用古老的iptables但在CentOS 7/8上更集成的方式是使用firewalld。我们需要放行GRE协议IP协议号47以及对端公网IP的访问并设置NAT规则。# 1. 将tun0接口添加到trusted区域完全信任或者自定义一个区域 sudo firewall-cmd --permanent --zonepublic --add-interfacetun0 # 更推荐创建一个新区域 sudo firewall-cmd --permanent --new-zonegre-tunnel sudo firewall-cmd --permanent --zonegre-tunnel --add-interfacetun0 sudo firewall-cmd --permanent --zonegre-tunnel --set-targetACCEPT # 2. 在public区域对应你的公网接口如eth0放行来自对端公网IP(100.1.1.1)的GRE协议 sudo firewall-cmd --permanent --zonepublic --add-rich-rulerule familyipv4 source address100.1.1.1/32 protocol valuegre accept # 3. 配置NAT端口映射和源地址转换 # SNAT让从tun0进来从公网口出去的、源IP为192.168.1.0/24的包源地址转换为200.1.1.1 sudo firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 200.1.1.1 # DNAT将到达本机公网IP 200.1.1.1 8080端口的流量转发到192.168.1.10的80端口 sudo firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -d 200.1.1.1/32 -p tcp --dport 8080 -i eth0 -j DNAT --to-destination 192.168.1.10:80 # 4. 重载防火墙配置 sudo firewall-cmd --reload提示firewall-cmd --direct命令是直接操作底层的iptables规则。对于复杂的NAT和转发规则这种方式比纯firewalld抽象更直观。你可以通过sudo iptables -t nat -L -n -v来检查规则是否生效。3. 华为防火墙配置精讲策略路由与NAT豁免华为USG系列防火墙的配置逻辑清晰但细节决定成败。我们通过命令行界面CLI来操作这样更通用。3.1 创建隧道接口与安全区域首先进入系统视图创建Tunnel接口并配置协议与地址。system-view sysname USG-FW interface Tunnel 0 ip address 172.16.1.2 255.255.255.0 # 隧道对端内网IP与CentOS端对应 tunnel-protocol gre # 指定隧道协议为GRE source 100.1.1.1 # 本端公网IP destination 200.1.1.1 # 对端CentOS公网IP接下来需要为隧道接口创建一个安全区域。安全区域是华为防火墙进行安全策略检查的基础。通常我们会为隧道创建一个独立区域如tunnel或者将其加入一个受信任的内部区域如dmz。这里我们创建一个新区域firewall zone name tunnel set priority 75 # 设置区域优先级介于trust和untrust之间 add interface Tunnel 03.2 配置安全策略放行隧道流量防火墙默认拒绝所有跨区域流量。我们需要显式允许必要的流量通过。规则1允许内网trust区域访问隧道tunnel区域。这样内网主机才能主动访问云上资源。规则2允许隧道tunnel区域访问内网trust区域。这样从云上回来的响应包才能进入内网。规则3允许隧道tunnel区域访问外网untrust区域。这是为了实现我们后面提到的内网主机通过隧道访问互联网出向SNAT的需求。security-policy rule name policy_trust_to_tunnel source-zone trust destination-zone tunnel action permit rule name policy_tunnel_to_trust source-zone tunnel destination-zone trust action permit rule name policy_tunnel_to_untrust source-zone tunnel destination-zone untrust action permit3.3 策略路由引导流量进入隧道这是整个配置的灵魂所在。默认情况下内网192.168.1.0/24的流量出去会走默认路由从公网接口直接出去。我们必须通过策略路由PBR强制指定源IP属于192.168.1.0/24的流量其出口是Tunnel 0。policy-based-route PBR_GRE enable # 启用策略路由并命名 rule name route_lan_to_tunnel source-address 192.168.1.0 mask 255.255.255.0 action pbr egress-interface Tunnel 0配置完成后内网主机访问任何地址无论是云服务器172.16.1.1还是互联网地址其数据包都会被防火墙匹配到这条策略路由从Tunnel 0发出从而进入GRE隧道。3.4 NAT豁免避免地址二次转换一个常见的陷阱是“NAT套娃”。防火墙通常会对从内网trust去往外网untrust的流量做源地址转换NAT。但现在这些流量先被策略路由引向了隧道区域tunnel。如果防火墙对trust - tunnel的流量也做NAT就会把源IP192.168.1.x转换成防火墙的公网IP100.1.1.1。当这个包到达CentOS时CentOS做SNAT我们之前配的就失去了意义而且回包路径会混乱。因此我们必须对去往隧道的流量配置No-NAT规则。nat-policy rule name no_nat_for_tunnel source-zone trust destination-zone tunnel source-address 192.168.1.0 mask 255.255.255.0 action no-nat这条规则告诉防火墙对于从trust到tunnel且源IP是192.168.1.0/24的流量不要进行任何地址转换。这样原始的内网IP地址就能完好地通过隧道到达CentOS由CentOS统一做SNAT。4. 高级调试与稳定性优化配置完成后ping 172.16.1.1和ping 172.16.1.2应该能通。但这只是开始。企业级应用要求稳定可靠我们还需要做一些加固和优化。4.1 隧道健康检查与自动重连GRE隧道本身没有保活机制。如果对端重启或网络闪断隧道接口状态可能不会自动更新导致路由黑洞。我们需要一个守护进程来监控隧道。一个简单有效的方法是使用cron定时任务结合ping和接口重启。在CentOS上创建一个脚本/usr/local/bin/check_gre_tunnel.sh#!/bin/bash PEER_TUN_IP172.16.1.2 LOG_FILE/var/log/gre_tunnel.log if ! ping -c 3 -W 2 $PEER_TUN_IP /dev/null; then echo $(date): GRE tunnel to $PEER_TUN_IP is DOWN. Attempting to restart... $LOG_FILE # 先尝试轻量级恢复刷新ARP和路由 ip neigh flush dev tun0 # 如果不行重启接口 ifdown tun0 ifup tun0 sleep 5 # 再次检查 if ping -c 2 -W 2 $PEER_TUN_IP /dev/null; then echo $(date): Tunnel restored successfully. $LOG_FILE else echo $(date): Tunnel restoration FAILED. $LOG_FILE # 这里可以添加邮件或短信告警 fi fi赋予执行权限并添加到cron每5分钟执行一次sudo chmod x /usr/local/bin/check_gre_tunnel.sh echo */5 * * * * root /usr/local/bin/check_gre_tunnel.sh | sudo tee /etc/cron.d/check_gre在华为防火墙上也可以配置NQA网络质量分析或BFD双向转发检测与静态路由或策略路由联动实现更专业的故障检测与切换。4.2 MTU与分片问题排查GRE封装会在原始IP包外增加一个新的IP头通常24字节。这可能导致数据包总长度超过路径上的MTU最大传输单元通常1500字节引发分片。分片会降低效率在某些严格过滤分片包的网络中甚至会导致通信失败。解决方案是调整隧道接口的MTU。一个常见的经验值是物理接口MTU减去GRE封装开销。假设物理网卡MTU是1500那么隧道接口MTU 1500 - 20(新IP头) - 8(GRE头) 1472字节在CentOS上设置sudo ip link set dev tun0 mtu 1472为了使配置持久化可以将MTU1472加入到/etc/sysconfig/network-scripts/ifcfg-tun0文件中。在华为防火墙上在Tunnel接口视图下配置interface Tunnel 0 mtu 1472同时为了发挥TCP协议自动调整包大小的能力建议在两端启用PMTUD路径MTU发现。在CentOS上确保/proc/sys/net/ipv4/ip_no_pmtu_disc值为0默认即为0。在防火墙上通常默认支持。4.3 性能监控与日志分析要了解隧道运行状况离不开监控。在CentOS上使用ip -s link show tun0查看隧道的流量统计发送/接收的包数和字节数。用sar -n DEV 2 5可以间隔采样网络设备流量。在华为防火墙上使用display interface Tunnel 0查看接口状态和流量计数。使用display firewall session table verbose可以查看经过隧道的具体会话信息对调试策略路由和NAT规则非常有用。如果遇到访问不通的问题一个标准的排查路径是检查物理连通性两端公网IP是否能互相ping通是否有运营商或云安全组阻拦了GRE协议IP协议号47检查隧道接口ip addr show tun0和display interface Tunnel 0看接口是否UPIP地址是否正确。检查路由ip route show和display ip routing-table确认去往对端内网网段的路由是否指向了隧道接口。检查安全策略在华为防火墙上使用display security-policy rule all确认策略已命中查看匹配数据包的计数。检查NAT在防火墙上使用display nat-policy rule all确认No-NAT规则是否正确配置并命中。抓包分析在CentOS的tun0和物理出口网卡如eth0上同时抓包在华为防火墙的Tunnel 0和内网接口上抓包对比数据包的流向和地址变化这是定位复杂问题的最有效手段。那次给客户部署就是在策略路由配置后忘记做NAT豁免导致内网访问互联网时源IP被错误转换回包路径不对称。最后就是在防火墙上抓包清晰地看到数据包出去时源IP变成了防火墙地址才一下子定位到问题。所以复杂的网络配置分段验证、逐条生效、善用抓包这三条是黄金法则。

相关文章:

华为防火墙+CentOS搭建GRE隧道实战:从端口映射到策略路由全解析

华为防火墙与CentOS GRE隧道实战:打通混合云网络的关键一步 最近在帮一家客户做混合云架构迁移,他们有个挺典型的需求:本地数据中心跑着核心业务,但部分服务想平滑迁移到公有云上,同时还得保证两边的应用能像在一个局域…...

SAP SQ01 用户权限查询 - AGR_USER 表关系解析与应用

1. 从SQ01查询说起:为什么AGR_USER表是权限管理的“核心枢纽” 如果你在SAP系统里做过权限相关的查询或者审计,大概率用过SQ01这个事务码。SQ01是SAP标准的查询工具,功能强大,但说实话,我第一次用它来查用户权限的时候…...

物流优化中的智能算法选择指南:何时用NS?LNS还是ALNS?

物流优化中的智能算法选择指南:何时用NS?LNS还是ALNS? 在物流与供应链管理的核心地带,无论是仓库里拣货员的行走路径,还是公路上运输车辆的调度排班,背后都隐藏着一个个复杂的组合优化难题。对于负责技术选…...

实战指南:Burp Suite 在安卓高版本模拟器中的HTTPS抓包与证书信任配置

1. 为什么安卓高版本抓包这么麻烦?从“信任”说起 大家好,我是老张,一个在安全测试这行摸爬滚打了十来年的老兵。今天咱们不聊虚的,就聊一个让很多刚入行的朋友头疼不已的问题:用Burp Suite抓安卓APP的HTTPS包&#xf…...

循环神经网络(RNN)在时序数据处理中的核心优势与应用场景解析

1. 为什么说RNN是处理“带记忆”数据的首选? 如果你用过传统的神经网络,比如前馈神经网络或者CNN来处理图片,你会发现它们有个特点:每次输入都是独立的。比如你给一张猫的图片,它输出“猫”;给一张狗的图片…...

CentOS8网络服务重启失败?试试这个NetworkManager的隐藏技巧

CentOS 8网络服务重启失败?试试这个NetworkManager的隐藏技巧 最近在CentOS 8上折腾服务器,不少朋友都遇到了一个看似简单却让人头疼的问题:想用经典的systemctl restart network命令重启网络服务,结果系统直接给你泼一盆冷水&…...

RFSOC XCZU47DR开发套件在5G射频基带与相控阵系统中的应用实践

1. 从“概念”到“信号”:为什么我们需要RFSOC XCZU47DR? 如果你正在捣鼓5G、相控阵雷达或者任何需要处理大量无线信号的玩意儿,那你肯定对“原型验证”这个词又爱又恨。爱的是,它意味着你的天才想法有机会变成现实;恨…...

告别Magnet!Hammerspoon窗口管理全攻略:从基础分屏到高级布局

告别Magnet!Hammerspoon窗口管理全攻略:从基础分屏到高级布局 如果你是一名Mac用户,并且每天需要与十几个窗口打交道——浏览器、代码编辑器、终端、文档、通讯软件——那么你一定对窗口管理这件事又爱又恨。爱的是macOS流畅的动画和精致的界…...

华为手机NFC车钥匙全攻略:从开通到使用,手把手教你告别实体钥匙

华为手机NFC车钥匙:从入门到精通,彻底解放你的口袋 不知道你有没有过这样的经历:急匆匆出门,走到车边一摸口袋,心里咯噔一下——车钥匙又忘带了。或者,在超市采购完,双手拎满购物袋,…...

高光谱数据处理实战:从.mat到真彩色图像的完整流程(含常见问题解答)

高光谱数据处理实战:从.mat到真彩色图像的完整流程(含常见问题解答) 你是否也曾面对一堆共享的.mat格式高光谱数据,感觉无从下手?明明知道里面藏着丰富的光谱信息,却卡在第一步——如何把它变成一张人眼能直…...

HCIP数通 vs 安全 vs 云计算:2024年华为认证方向选择指南(含薪资对比)

HCIP数通 vs 安全 vs 云计算:2024年华为认证方向选择指南(含薪资对比) 站在2024年的十字路口,如果你是一名网络工程师或者正在IT领域寻求突破的从业者,面对华为HCIP认证下琳琅满目的方向,感到一丝迷茫&…...

WinServer 2012 R2实战:如何通过组策略彻底禁用域用户离线登录(附注册表清理技巧)

WinServer 2012 R2企业级安全加固:从组策略到注册表,全面封堵域用户离线登录风险 在金融、医疗、研发等对数据安全有着严苛要求的行业里,IT管理员们常常面临一个看似微小却影响深远的挑战:当员工带着笔记本电脑离开公司网络&#…...

海康威视内部Ubuntu镜像源配置全攻略(含18.04/20.04/22.04版本)

海康威视内部Ubuntu镜像源配置全攻略(含18.04/20.04/22.04版本) 如果你正在参与海康威视相关的项目开发,无论是内部研发还是外部协作,搭建一个高效的开发环境是第一步。而环境搭建中,最基础也最影响效率的一环&#xf…...

如何用Cofounder快速创建RESTful API与AsyncAPI文档:完整指南

如何用Cofounder快速创建RESTful API与AsyncAPI文档:完整指南 【免费下载链接】cofounder ai-generated apps , full stack generative UI 项目地址: https://gitcode.com/gh_mirrors/co/cofounder Cofounder是一款强大的AI驱动的全栈应用生成工具&#xff…...

SQLDelight性能优化终极指南:10个提升数据库操作效率的实用技巧

SQLDelight性能优化终极指南:10个提升数据库操作效率的实用技巧 【免费下载链接】sqldelight 项目地址: https://gitcode.com/gh_mirrors/sql/sqldelight SQLDelight是一个功能强大的类型安全SQL数据库库,它允许开发者直接编写SQL语句并生成类型…...

TypeScript声明文件终极指南:为JavaScript库快速添加类型支持

TypeScript声明文件终极指南:为JavaScript库快速添加类型支持 【免费下载链接】typescript-book-chinese TypeScript Deep Dive 中文版 项目地址: https://gitcode.com/gh_mirrors/ty/typescript-book-chinese TypeScript声明文件是连接JavaScript库与TypeS…...

Weave Net安全配置终极指南:10个关键策略保护你的容器网络

Weave Net安全配置终极指南:10个关键策略保护你的容器网络 【免费下载链接】weave 项目地址: https://gitcode.com/gh_mirrors/we/weave 在容器化部署中,网络安全是保障业务稳定运行的核心环节。Weave Net作为一款强大的容器网络解决方案&#x…...

exifr性能优化指南:HTTP Range请求与懒加载策略让元数据解析提速60%

exifr性能优化指南:HTTP Range请求与懒加载策略让元数据解析提速60% 【免费下载链接】exifr 📷 The fastest and most versatile JS EXIF reading library. 项目地址: https://gitcode.com/gh_mirrors/ex/exifr exifr是一个高性能的JavaScript EX…...

Session.js源码解析:揭秘用户会话信息获取的实现原理

Session.js源码解析:揭秘用户会话信息获取的实现原理 【免费下载链接】session.js Session.js - Get user session information 项目地址: https://gitcode.com/gh_mirrors/se/session.js Session.js 是一款轻量级 JavaScript 库,专为获取用户会话…...

如何利用d3-interpolate打造React-Move高级动画:完整插值技术指南

如何利用d3-interpolate打造React-Move高级动画:完整插值技术指南 【免费下载链接】react-move React Move | Beautiful, data-driven animations for React 项目地址: https://gitcode.com/gh_mirrors/re/react-move React-Move是一个基于React的数据驱动动…...

终极指南:10个关键设置保护Scrutiny监控数据安全

终极指南:10个关键设置保护Scrutiny监控数据安全 【免费下载链接】scrutiny Hard Drive S.M.A.R.T Monitoring, Historical Trends & Real World Failure Thresholds 项目地址: https://gitcode.com/GitHub_Trending/sc/scrutiny Scrutiny是一款强大的硬…...

Shuttle.dev插件系统终极指南:如何快速扩展平台功能

Shuttle.dev插件系统终极指南:如何快速扩展平台功能 【免费下载链接】shuttle Build & ship backends without writing any infrastructure files. 项目地址: https://gitcode.com/gh_mirrors/sh/shuttle Shuttle.dev是一个革命性的后端开发平台&#xf…...

为什么 Agent 需要记忆?

LLM 的上下文窗口是其唯一的「工作记忆」。对于短对话来说这不成问题,但当工作流跨越数天、涉及多个会话、或需要追踪用户长期偏好时,上下文窗口就成了瓶颈。即便上下文窗口扩展到百万 token 量级,研究表明模型对超长上下文的利用效率仍然不佳…...

MindSearch企业级部署终极指南:构建高可用AI搜索架构的7个关键步骤

MindSearch企业级部署终极指南:构建高可用AI搜索架构的7个关键步骤 【免费下载链接】MindSearch 🔍 An LLM-based Multi-agent Framework of Web Search Engine (like Perplexity.ai Pro and SearchGPT) 项目地址: https://gitcode.com/gh_mirrors/mi/…...

System-bus-radio音乐库扩展终极指南:轻松创建和分享自定义tune音乐文件

System-bus-radio音乐库扩展终极指南:轻松创建和分享自定义tune音乐文件 【免费下载链接】system-bus-radio Transmits AM radio on computers without radio transmitting hardware. 项目地址: https://gitcode.com/gh_mirrors/sy/system-bus-radio system-…...

TypeScript Barrel模式:简化模块导入导出的终极指南

TypeScript Barrel模式:简化模块导入导出的终极指南 【免费下载链接】typescript-book-chinese TypeScript Deep Dive 中文版 项目地址: https://gitcode.com/gh_mirrors/ty/typescript-book-chinese TypeScript Barrel模式是一种强大的模块管理技术&#x…...

MindSearch与Lagent框架集成:打造终极AI搜索引擎的完整指南

MindSearch与Lagent框架集成:打造终极AI搜索引擎的完整指南 【免费下载链接】MindSearch 🔍 An LLM-based Multi-agent Framework of Web Search Engine (like Perplexity.ai Pro and SearchGPT) 项目地址: https://gitcode.com/gh_mirrors/mi/MindSea…...

【GitHub项目推荐--AutoResearch:AI自主研究代理,让AI自己优化AI模型】⭐⭐⭐⭐⭐

简介 AutoResearch​ 是由知名AI研究员Andrej Karpathy开发的开源项目,其核心使命是创建一个完全自主的AI研究系统,让AI代理能够自行设计和优化神经网络模型。该项目代表了一种全新的研究范式:不再是人类研究者手动调整超参数和架构&#xf…...

终极指南:macOS开发环境自动化部署从入门到精通

终极指南:macOS开发环境自动化部署从入门到精通 【免费下载链接】mac-dev-playbook geerlingguy/mac-dev-playbook: 该 GitHub 仓库是针对 macOS 开发环境的一个 Ansible playbook,用于自动化设置和配置开发者所需的工具链、软件包和偏好设置。 项目地…...

SQLDelight外键关系处理终极指南:建立表间关联的完整教程

SQLDelight外键关系处理终极指南:建立表间关联的完整教程 【免费下载链接】sqldelight SQLDelight - Generates typesafe Kotlin APIs from SQL 项目地址: https://gitcode.com/gh_mirrors/sq/sqldelight SQLDelight是一款能从SQL生成类型安全Kotlin API的工…...