爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      MySQL 8.0 安全连接

      首页 知识中心 云端实践 文章详情页

      MySQL 8.0 安全连接

      2025-03-26 09:31:12 阅读次数:8

      加密,客户端,证书

      身份认证插件

      在使用客户端登录MySQL8.0 时,经常会遇到下面这个报错:

      ERROR 2059 (HY000): Authentication plugin 'caching_sha2_password' cannot be loaded
      
      ERROR 2061 (HY000): Authentication plugin 'caching_sha2_password' reported error: Authentication requires secure connection.
      
      • mysql_native_password
      • caching_sha2_password
      Note:
      As of MySQL 8.0.34, the mysql_native_password authentication plugin is deprecated and subject to removal in a future version of MySQL.
      
      
      -- 查看默认身份默认插件
      show global variables like "%auth%";
      
      -- 查看当前使用的身份认证插件
      SELECT USER,PLUGIN FROM mysql.`user` ;
      +------------------+-----------------------+
      | USER             | PLUGIN                |
      +------------------+-----------------------+
      | mysql.infoschema | caching_sha2_password |
      | mysql.session    | caching_sha2_password |
      | mysql.sys        | caching_sha2_password |
      | root             | caching_sha2_password |
      +------------------+-----------------------+
      
      --修改用户的身份认证插件
      CREATE USER 'baiding01'@'%' IDENTIFIED BY '123456';
      
      --会清空密码
      ALTER USER 'baiding01'@'%' IDENTIFIED WITH mysql_native_password;
      --正确修改身份认证插件
      ALTER USER 'baiding01'@'%' IDENTIFIED WITH mysql_native_password BY 'password';
      
      CREATE USER 'baiding01'@'localhost' IDENTIFIED WITH mysql_native_password BY 'password';
      
      CREATE USER 'baiding01'@'localhost' IDENTIFIED WITH caching_sha2_password BY 'password';
      

      安全连接 SSL (Secure Socket Layer)

      为了更方便支持安全连接,从mysql 5.7.28开始使用 OpenSSL 编译的 MySQL 服务在启动时会自动生成缺失的 SSL 和 RSA 证书及密钥文件(在datadir目录下)。

      服务器端配置

      SSL 证书

      在启动时,如果启用了 auto_generate_certs 系统变量,未指定除--ssl之外的SSL选项,并且数据目录中缺少服务器端SSL文件,则服务器会自动在数据目录中生成服务器端和客户端的SSL证书和密钥文件。

      文件 描述
      server-cert.pem 服务器端的SSL证书文件。它包含了服务器的公钥以及由可信的证书颁发机构(CA)签发的身份验证信息。客户端会用它来验证服务器的身份,确保正在与之通信的是预期的服务器。
      server-key.pem 服务器端的私钥文件。私钥必须保密,仅服务器知道。服务器使用它来解密客户端发送的加密数据,并对自己发送的数据进行加密。
      client-cert.pem 客户端的SSL证书文件。如果SSL通信要求双向认证(即服务器也需要验证客户端的身份),这个证书就包含了客户端的公钥和身份验证信息。
      client-key.pem 客户端的私钥文件。与服务器端的私钥类似,客户端的私钥也必须保密。客户端使用它来解密服务器发送的加密数据,并对自己发送的数据进行加密。
      ca.pem 证书颁发机构(CA)的根证书文件。它包含了CA的公钥,用于验证由该CA签发的所有证书的真实性。在SSL通信中,服务器和客户端都会使用这个根证书来验证对方的证书是否有效。
      ca-key.pem 证书颁发机构(CA)的私钥文件。CA使用这个私钥来对其签发的证书进行数字签名。这个文件必须非常安全,因为如果泄露,攻 击者可以伪造证书。
      查看当前基础环境
      --查看默认数据目录
      ls -l *.pem
      
      
      --查看SSL是否启用
      mysql> show variables like '%ssl%';
      +-------------------------------------+-----------------+
      | Variable_name                       | Value           |
      +-------------------------------------+-----------------+
      | have_openssl                        | YES             |
      | have_ssl                            | YES             |   # 启动ssl
      | performance_schema_show_processlist | OFF             |
      | ssl_ca                              | ca.pem          |
      | ssl_capath                          |                 |
      | ssl_cert                            | server-cert.pem |
      | ssl_cipher                          |                 |
      | ssl_crl                             |                 |
      | ssl_crlpath                         |                 |
      | ssl_key                             | server-key.pem  |
      +-------------------------------------+-----------------+
      
      或
      
      mysql> SELECT * FROM performance_schema.tls_channel_status\G
      *************************** 1. row ***************************
       CHANNEL: mysql_main
      PROPERTY: Enabled
         VALUE: Yes
      *************************** 2. row ***************************
       CHANNEL: mysql_main
      PROPERTY: ssl_accept_renegotiates
         VALUE: 0
      *************************** 3. row ***************************
       CHANNEL: mysql_main
      PROPERTY: Ssl_accepts
         VALUE: 2
      ...
      *************************** 29. row ***************************
       CHANNEL: mysql_admin
      PROPERTY: Enabled
         VALUE: No
         
         
      --查看当前连接是否加密
      mysql> SHOW SESSION STATUS LIKE 'Ssl_cipher';
      或
      mysql> status 
      或
      mysql> \s
      

      客户端配置

      • 使用未加密连接

        --默认root用户,使用sock文件登录,默认是非加密方式
        [mysql@db1 ~]$ /usr/local/mysql8038/bin/mysql -uroot -S /mysql/8038/tmp/mysql.sock
        root@(none)>\s
        --------------
        /usr/local/mysql8038/bin/mysql  Ver 8.0.38 for Linux on x86_64 (MySQL Community Server - GPL)
        
        Connection id:          13
        Current database:
        Current user:           root@localhost
        SSL:                    Not in use
        Current pager:          stdout
        
        --业务用户sha2user,使用sock文件登录,默认是非加密方式
        root@(none)> CREATE USER 'sha2user'@'%' IDENTIFIED BY 'passwd123';
        root@(none)> GRANT SELECT ON *.* TO 'sha2user'@'%';
        
        [mysql@db1 ~]$ /usr/local/mysql8038/bin/mysql -usha2user -ppasswd123  -S /mysql/8038/tmp/mysql.sock
        sha2user@(none)>\s
        --------------
        /usr/local/mysql/bin/mysql  Ver 14.14 Distrib 5.7.32-35, for Linux (x86_64) using  6.0
        
        Connection id:          14
        Current database:
        Current user:           sha2user@localhost
        SSL:                    Not in use
        
        --业务用户,使用IP+端口登录(之所以能登录成功,是因为利用了之前登录的缓存信息)。
        C:\Users>mysql -usha2user -ppasswd123  -h192.168.2.100 -P8038  --ssl-mode=DISABLED
        mysql> \s
        --------------
        mysql  Ver 8.3.0 for Win64 on x86_64 (MySQL Community Server - GPL)
        
        Connection id:          29
        Current database:
        Current user:           sha2user@192.168.2.1
        SSL:                    Not in use
        
        
        在服务器上清除用户的缓存信息
        root@(none)>flush privileges;
        
        在客户端使用非安全方式登录
        C:\Users>mysql -usha2user -ppasswd123  -h192.168.2.100 -P8038  --ssl-mode=DISABLED
        mysql: [Warning] Using a password on the command line interface can be insecure.
        ERROR 2061 (HY000): Authentication plugin 'caching_sha2_password' reported error: Authentication requires secure connection.
        
        
      • 显示使用加密连接

        #--ssl-mode=PREFERRED  默认行为,client 端尝试使用加密进行连接,如果无法构建加密连接,则会退回到未加密的连接
        C:\Users>mysql -usha2user -ppasswd123  -h192.168.2.100 -P8038 --ssl-mode=PREFERRED
        mysql> \s
        --------------
        mysql  Ver 8.3.0 for Win64 on x86_64 (MySQL Community Server - GPL)
        Connection id:          38
        Current database:
        Current user:           sha2user@192.168.2.1
        SSL:                    Cipher in use is TLS_AES_128_GCM_SHA256
        Using delimiter:        ;
        
        
        #--ssl-mode=REQUIRED Client 端需要加密连接,如果无法构建连接,则 Client 端将失败
        C:\Users>mysql -usha2user -ppasswd123  -h192.168.2.100 -P8038 --ssl-mode=REQUIRED
        mysql> \s
        --------------
        mysql  Ver 8.3.0 for Win64 on x86_64 (MySQL Community Server - GPL)
        Connection id:          39
        Current database:
        Current user:           sha2user@192.168.2.1
        SSL:                    Cipher in use is TLS_AES_128_GCM_SHA256
        Using delimiter:        ;
        
        
        #--ssl-mode=VERIFY_CA,指定需要验证 CA 证书,因为这个 CA 证书是自签发的,所以不在浏览器和操作系统的可信任区,则必须要将 CA 证书拷贝到客户端,并指定 CA 证书文件
        C:\Users>mysql -usha2user -ppasswd123  -h192.168.2.100 -P8038  --ssl-ca=D:\SSL\ca.pem
        mysql> \s
        --------------
        mysql  Ver 8.3.0 for Win64 on x86_64 (MySQL Community Server - GPL)
        
        Connection id:          40
        Current database:
        Current user:           sha2user@192.168.2.1
        SSL:                    Cipher in use is TLS_AES_128_GCM_SHA256
        Using delimiter:        ;
        
        
        #对于使用 REQUIRE X509 子句创建的帐户,客户端必须指定 --ssl-cert 和 --ssl-key。
        CREATE USER 'baiding2024'@'%'  IDENTIFIED BY '123456' REQUIRE X509 ;
        GRANT SELECT ON *.* TO 'baiding2024'@'%';
        mysql -ubaiding2024   -h192.168.2.100 -P8038  --ssl-cert=D:\SSL\client-cert.pem --ssl-key=D:\SSL\client-key.pem
        
        
        参数 值 说明
        --ssl-mode PREFERRED 默认行为,client 端尝试使用加密进行连接,如果无法构建加密连接,则会退回到未加密的连接
          REQUIRED Client 端需要加密连接,如果无法构建连接,则 Client 端将失败
          DISABLED Client 端使用未加密的连接
          VERIFY_CA Client 端需要加密连接,并且还对 CA 证书进行验证
          VERIFY_IDENTITY Client 端需要加密的连接,并且还针对 CA 证书和其证书中的服务器主机名执行验证。主机名身份验证VERIFY_IDENTITY 不适用于由服务器自动创建或使用 mysql_ssl_rsa_setup 手动创建的自签名CA证书。
             

      MySQL SSL 连接中的握手过程

      1. 客户端发起 ssl 连接请求;
      2. MySQL Server 发送数字证书 server-cert.pem 给客户端(server-cert.pem包含:服务器公钥、CA签名信息);
      3. 客户端使用CA 证书 ca.pem(由于这是 MySQL 自签名的CA证书,无法从操作系统的可信任区获取,所以事先必须在客户端本地保存 CA 证书文件)中的 CA 公钥解密 server-cert.pem 中的签名,进行验证;
      4. 验证通过后,生成对称密钥,使用 server-cert.pem 中的公钥加密“对称密钥”,发送给 MySQL Server;
      5. MySQL Server 使用自己保留的私钥 server-key.pem 解密,得到“对称密钥”;
      6. 接下来传输数据则使用“对称密钥”进加密和解密。

      如果仅指定 --ssl-mode=REQUIRED,不指定 --ssl-mode=VERIFY_CA 或者 --ssl-mode=VERIFY_IDENTITY,则不需要步骤3。

      强制客户端以加密方式登录

      --启用变量 require_secure_transport
      root@(none)>show global variables like "require_secure_transport";
      +--------------------------+-------+
      | Variable_name            | Value |
      +--------------------------+-------+
      | require_secure_transport | OFF   |
      +--------------------------+-------+
      1 row in set (2.98 sec)
      
      root@(none)>set global require_secure_transport=ON;
      Query OK, 0 rows affected (0.20 sec)
      
      root@(none)>show global variables like "require_secure_transport";
      +--------------------------+-------+
      | Variable_name            | Value |
      +--------------------------+-------+
      | require_secure_transport | ON    |
      +--------------------------+-------+
      1 row in set (0.40 sec)
      
      root@(none)>
      
      # 在本机通过 mysql.sock 方式登录,默认是已非加密方式登录
      [mysql@db1 ~]$ /usr/local/mysql8038/bin/mysql -uroot -S /mysql/8038/tmp/mysql.sock --ssl-mode=DISABLED
      root@(none)>\s
      --------------
      Connection id:          50
      Current database:
      Current user:           root@localhost
      SSL:                    Not in use
      
      
      # --ssl-mode=DISABLED 以显示的非加密方式登录,无论是否存在登录缓存,直接抛出异常
      C:\Users>mysql -ubaiding01 -p123456  -h192.168.2.100 -P8038 --ssl-mode=DISABLED
      mysql: [Warning] Using a password on the command line interface can be insecure.
      ERROR 3159 (HY000): Connections using insecure transport are prohibited while --require_secure_transport=ON.
      
      

      强制单独用户加密登录

      -- REQUIRE SSL  用户只能已加密方式登录
      mysql> CREATE USER 'baiding01'@'%' IDENTIFIED BY '123456' REQUIRE SSL ;
      mysql> GRANT SELECT ON *.* TO 'baiding01'@'%';
      
      
      
      -- REQUIRE X509  具有REQUIRE X509子句的用户,客户端必须指定--ssl-key 和--ssl-cert选项才能连接。
      mysql> CREATE USER 'baiding02'@'%' IDENTIFIED BY '123456' REQUIRE X509 ;
      mysql> GRANT SELECT ON *.* TO 'baiding02'@'%';
      
      mysql -ubaiding2024   -h192.168.2.100 -P8038  --ssl-cert=D:\SSL\client-cert.pem --ssl-key=D:\SSL\client-key.pem
      

      RSA密钥对交换密码的非加密连接

      RSA 证书

      sha256_password_auto_generate_rsa_keys or caching_sha2_password_auto_generate_rsa_keys 这两个系统变量是相关的,但它们控制的是自动生成RSA密钥对文件。

      文件 变量 描述
      public_key.pem caching_sha2_password_public_key_path 公钥文件,它包含了公钥,可以被任何人获取和使用。公钥的主要作用是加密数据或验证数字签名。在公钥加密中,只有对应的私钥才能解密用公钥加密的数据。
      private_key.pem caching_sha2_password_private_key_path 私钥文件,它包含了私钥,必须严格保密,只有密钥的所有者才能使用。私钥的主要作用是解密用公钥加密的数据或生成数字签名。
      #对于这次由 baiding01 发起的连接尝试,服务器判断 caching_sha2_password 是合适的认证插件并调用它(因为在创建用户时指定了该插件)。插件发现连接未加密,因此要求使用 RSA 加密来传输密码。然而,服务器并未将公钥发送给客户端,而客户端也未提供公钥,因此无法加密密码,连接失败。
      mysql  -ubaiding01 -p123456 -h 192.168.2.100 -P8038 --ssl-mode=DISABLED 
      
      
      mysql  -ubaiding01 -p123456 -h 192.168.2.100 -P8038 --ssl-mode=DISABLED --get-server-public-key
      
      
      mysql  -ubaiding01 -p123456 -h 192.168.2.100 -P8038 --ssl-mode=DISABLED --server-public-key-path=file_name
      

      总结

      变量 身份认证插件 说明  
      --ssl=ON caching_sha2_password 支持加密登录 <br />支持非加密登陆 可以通过mysql.sock以非加密方式登录<br />可以利用登录缓存以非加密方式登录<br />可以使用RSA方式登录
      --ssl=ON<br />--require_secure_transport caching_sha2_password 强制客户端以加密方式登录 可以通过mysql.sock以非加密方式登录
      --ssl=ON<br />--REQUIRE SSL caching_sha2_password 针对单独用户强制以加密方式登录 只能以加密方式登录<br />即使通过sock方式也只能以加密方式登录
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_9160494/11719716,作者:白丁1024,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:知识图谱学习与实践(2)——知识图谱数据模型的构建

      下一篇:flink运行报Exception in thread “main“ java.lang.IllegalStateException

      相关文章

      2025-05-19 09:04:44

      FinalShell 配置SSH密钥登陆

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44
      密钥 , 服务器 , 配置
      2025-05-14 10:33:25

      超级好用的C++实用库之国密sm4算法

      国密SM4算法,全称为国家密码管理局制定的SM4分组密码算法,是中国自主设计的商用密码算法标准之一,用于数据的对称加密。

      2025-05-14 10:33:25
      加密 , 参数 , 数据 , 模式 , 解密
      2025-05-14 10:33:25

      30天拿下Rust之网络编程

      在现代软件开发中,网络编程无处不在。无论是构建高性能的服务器、实时通信应用,还是实现复杂的分布式系统,对网络编程技术的掌握都至关重要。Rust语言以其卓越的安全性、高性能和优秀的并发模型,为网络编程提供了坚实的基础。

      2025-05-14 10:33:25
      Rust , TCP , 使用 , 客户端 , 异步 , 编程
      2025-05-14 10:33:16

      30天拿下Python之使用网络

      Python网络编程覆盖的范围非常广,包括:套接字编程、socketserver、HTTP和Web开发、异步编程和asyncio等。

      2025-05-14 10:33:16
      Json , TCP , 客户端 , 接字 , 服务器 , 示例 , 连接
      2025-05-14 09:51:21

      python 在创建socket之后建立心跳机制

      在Python中,建立心跳机制通常用于维持客户端和服务器之间的长连接,确保连接活跃性。心跳机制通常是通过定时发送心跳包(一种小型的、特定格式的数据包)来实现的,如果在预定时间内没有收到对方的心跳响应,则认为连接可能已经中断。

      2025-05-14 09:51:21
      发送 , 客户端 , 服务器 , 服务器端 , 示例
      2025-05-13 09:50:59

      DG搭建过程中备库执行活动复制时报错RMAN-01007、RMAN-01009

      DG搭建过程中备库执行活动复制时报错RMAN-01007、RMAN-01009

      2025-05-13 09:50:59
      RMAN , 客户端 , 语句
      2025-05-09 09:30:19

      Socket类的用法

      Socket类的用法

      2025-05-09 09:30:19
      IP , Socket , 客户端 , 服务端 , 端口
      2025-05-09 09:30:05

      WebAPi接口安全之公钥私钥加密

      WebAPi接口安全之公钥私钥加密

      2025-05-09 09:30:05
      加密 , 参数 , 接口 , 请求 , 重写
      2025-05-09 09:21:53

      WebAPI 和 webservice的区别

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53
      HTTP , 协议 , 客户端 , 服务器 , 请求
      2025-04-23 08:18:32

      结构型模式---代理模式

      代理模式是一种结构型模式,主要用于在客户端和接口之间添加一个中间层,用于在客户端和接口之间进行权限控制或者其他的中间层操作。

      2025-04-23 08:18:32
      代理 , 客户端 , 接口 , 服务 , 模式
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5239542

      查看更多

      最新文章

      30天拿下Rust之网络编程

      2025-05-14 10:33:25

      30天拿下Python之使用网络

      2025-05-14 10:33:16

      python 在创建socket之后建立心跳机制

      2025-05-14 09:51:21

      DG搭建过程中备库执行活动复制时报错RMAN-01007、RMAN-01009

      2025-05-13 09:50:59

      Socket类的用法

      2025-05-09 09:30:19

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53

      查看更多

      热门文章

      redis-启动服务端-客户端连接服务端

      2023-03-29 10:07:17

      统计客户端连接数

      2023-05-08 10:00:08

      C/S、B/S、Web的介绍(Web应用开发)

      2023-02-15 08:39:48

      解决rocketmq客户端日志比较大的问题

      2023-03-24 10:33:05

      PHP: ThinkPHP获取客户端IP地址

      2023-02-20 10:15:01

      ×××客户端出现0x80090328错误的解决方法

      2023-05-08 09:58:50

      查看更多

      热门标签

      客户端 实践 基础知识 Java 服务器 java 数据库 框架 python 服务端 学习 代码 简单 javascript 编程
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      实现NFS共享目录非root用户的读写

      nginx 配置系列(五)限制连接数

      00iSCSI客户端与服务端配置

      好记性不如烂笔头——WebService与Remoting

      javaWeb服务详解【客户端调用】(含源代码,测试通过,注释) ——EmpService层

      MySQL:Windows环境下的编码问题和解决

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号