Virtual Private Network: Open
最编程
2024-01-09 21:17:28
...
目录
-
一:OpenVPN虚拟网络专用
- 1.简介:
- 2.OpenVPN的作用
- 3.远程访问VPN服务
- 4.OpenVPN两种类型的VPN体系结构
- 5.全面解析OpenVPN执行流程
- 6.Openvpn定义
- 7.Openvpn原理
- 二:全面了解 OpenVPN中的虚拟网卡
- 三:OpenVPN使用一组在传输层工作的SSL / TLS协议,我们有两种操作类型:
-
四:部署OpenVPN流程
- 1.服务端证书
- 2.创建 Diffie-Hellman 密钥
- 3.客户端证书
- 4.创建链接配置文件
-
六:连接OpenVPN部署
- 1.打开xftp,输入linux源地址ip
- 2.将linux目标服务器配置托到OpenVPN指定路径
- 3.打开OpenVPN连接。
- 4.显示Successful代表成功
- 5.部署成功《模拟远程连接测试》
一:OpenVPN虚拟网络专用
1.简介:
OpenVPN是一个跨平台 VPN (虚拟专用网络)客户端/服务器。 与...兼容 微软 Windows,GNU / Linux的,macOS操作系统,甚至有免费的应用程序 Android系统 以及 iOS系统。 OpenVPN的另一个优点是一些路由器制造商正在将其整合到他们的设备中,因此我们将有可能在路由器上配置OpenVPN服务器。
2.OpenVPN的作用
OpenVPN是基于免费软件的软件,它使我们能构建虚拟专用网络(VPN) 以远程连接到服务器。VPN的功能是帮助公司里的远程用户(出差,在家)、公司的分支机构、商业合作伙伴及供应商等公司和自己的公司内部网络之间建立可信的安全连接或者是局域网连接,确保数据的加密安全传输和业务访问,对于运维工程师来说,还可以连接不同的机房为局域网来处理相关事宜。
3.远程访问VPN服务
> 通过个人电脑远程拨号到企业办公网络。
1. 一般为企业内部员工出差、休假或特殊情况下载原离办公室的时候,又有需求访问公司的内部网络获取相关资源,就可以通过VPN拨号到公司内部。此时远程拨号的员工和办公室内的员工以及其他拨号的员工之间都相当于在一个局域网内。例如:访问内部的域控、文件服务器、OA系统等局域网应用。
2. 对于运维人员来说就是需要个人电脑远程拨号到企业网站的服务器机房,远程维护机房中的(无外网IP的)服务器。
这种形式的VPN一般在运维人员在工作中会经常遇到。
4.OpenVPN两种类型的VPN体系结构
- 远程访问VPN: 我们有一个*VPN服务器,以及几个在您的计算机,智能手机,平板电脑或其他设备上安装了软件的VPN客户端,它们都集中连接到VPN服务器。
- 站点到站点VPN: 此体系结构允许我们在不同站点之间进行互通,以通过安全的网络共享资源,并使用端点到断加密进行保护。这种类型的VPN允许我们与办公室,公司总部等进行互相通信。
5.全面解析OpenVPN执行流程
1.远程在家办公,用户 使用openvpn客户端软件,通过ip地址集中连接到公司的*VPN服务器。
2.公司*VPN服务器返回虚拟网卡给客户端,客户端通过内网ip访问公司服务器设备机房。
NAT(网络地址转换) : 在计算机网络中是一种在IP数据包通过路由器或防火墙时重写来源IP地址或目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问互联网的私有网络中。它是一个方便且得到了广泛应用的技术。当然,NAT也让主机之间的通信变得复杂,导致了通信效率的降低。
INTERNET : 因特网
10.10.10.0/30 : 虚拟网卡
公共IP : 公共IP地址是您的家庭或企业路由器从ISP接收的IP地址。 任何可公开访问的网络硬件都需要公共IP地址,例如家庭路由器以及托管网站的服务器。 公共IP地址是插入公共互联网的所有设备的不同之处。 每个访问互联网的设备都使用唯一的IP地址。
OPENVPNSERVER : VPN*服务器
官网:https://openvpn.net
GitHub地址:https://github.com/OpenVPN/openvpn
6.Openvpn定义
OpenVPN是一个用于创建虚拟专用网络加密通道的软件包,最早由James Yonan编写。OpenVPN允许创建的VPN使用公开密钥、电子证书、或者用户名/密码来进行身份验证。
7.Openvpn原理
OpenVPN的技术核心是虚拟网卡,其次是SSL协议实现。
二:全面了解 OpenVPN中的虚拟网卡
虚拟网卡是使用网络底层编程技术实现的一个驱动软件。安装此类程序后主机上会增加一个非真实的网卡,并可以像其它网卡一样进行配置。服务程序可以在应用层打开虚拟网卡,如果应用软件(如网络浏览器)向虚拟网卡发送数据,则服务程序可以读取到该数据。如果服务程序写合适的数据到虚拟网卡,应用软件也可以接收得到。虚拟网卡在很多的操作系统中都有相应的实现,这也是OpenVPN能够跨平台使用的一个重要原因。
在OpenVPN中,如果用户访问一个远程的虚拟地址(属于虚拟网卡配用的地址系列,区别于真实地址),则操作系统会通过路由机制将数据包(TUN模式)或数据帧(TAP模式)发送到虚拟网卡上,服务程序接收该数据并进行相应的处理后,会通过SOCKET从外网上发送出去。这完成了一个单向传输的过程,反之亦然。当远程服务程序通过SOCKET从外网上接收到数据,并进行相应的处理后,又会发送回给虚拟网卡,则该应用软件就可以接收到。
三:OpenVPN使用一组在传输层工作的SSL / TLS协议,我们有两种操作类型:
TUN :本 TUN 控制器模拟点对点设备,用于创建 使用IP协议运行的虚拟隧道 。 这样,通过它传输的所有数据包都可以封装为TCP段或UDP数据报(稍后您将看到我们选择UDP而不是TCP,并且您会问为什么,因为TCP是可连接的,可靠的并且面向Connection )。 链接每一端后面的计算机将属于不同的子网。
TAP :模拟这些虚拟隧道的以太网网络接口(通常称为网桥或网桥模式) 直接封装以太网数据包 。 这种情况允许包装与IP不同的结构。 链接两端的机器可以作为同一子网的一部分(如果使用IP协议)。 网桥操作模式对于链接远程用户特别有用,因为它们可以连接到同一台服务器并且实际上是主网络的一部分,但是,如果连接了源的专用网络与目的地重合,则我们将遇到路由问题和交流将无法进行。
在众多的VPN产品中,OpenVPN无疑是Linux下开源VPN的经典产品,他提供了良好的访问性能和友好的用户GUI。
四:部署OpenVPN流程
OpenVPN 分为客户端和服务端
server : 服务端
client : 客户端
1.服务端证书
1.安装openvpn和证书工具
[root@m01 ~]# yum -y install openvpn easy-rsa
作用:
为什么要证书?
openvpn其实是ssl,需要证书,证书需要证书工具
2.查看是否安装成功
rpm -q openvpn
3.生成服务器配置文件
[root@m01 ~]# cp /usr/share/doc/openvpn-2.4.11/sample/sample-config-files/server.conf /etc/openvpn/
4.准备证书签发相关文件
[root@m01 ~]# cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa-server
5.准备签发证书相关变量的配置文件
[root@m01 ~]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example /etc/openvpn/easy-rsa-server/3/vars
作用:
证书相关变量的配置文件内写的内容
vim /etc/openvpn/easy-rsa-server/3/vars
CA的证书有效期默认为10年,可以适当延长,比如:36500天
私钥 10年
set_var EASYRSA_CA_EXPIRE 3650
set_var EASYRSA_CA_EXPIRE 36500
服务器证书默认为825天,可以延长,比如:3650天
set_var EASYRSA_CERT_EXPIRE 825
将上面修改成下面
set_var EASYRSA_CERT_EXPIRE 3650
6.初始化PKI生成PKI相关目录和文件
[root@m01 3]# cd /etc/openvpn/easy-rsa-server/3
7.初始化数据,在当前目录下生成pki目录及相关文件
[root@m01 3]# ./easyrsa init-pki
8.创建CA机构
[root@m01 3]# ./easyrsa build-ca nopass
注意:
默认即可
9.验证CA证书
[root@m01 3]# openssl x509 -in pki/ca.crt -noout -text
10.创建服务端证书申请
[root@m01 3]# ./easyrsa gen-req server nopass
注意:
默认即可
11.创建证书
[root@m01 3]# ./easyrsa sign server server
作用:
服务器证书创建完毕
12.验证证书
[root@m01 3]# diff pki/certs_by_serial/ADBFFB9F45E5CEF861E7F642BA6C447E.pem pki/issued/server.crt
验证是否成功解析:
1.没有任何输出代表正确
2.有任何输出代表错误
2.创建 Diffie-Hellman 密钥
创建 Diffie-Hellman 密钥有两种方法均可使用
方式一:
[root@m01 3]# ./easyrsa gen-dh
注意:
请耐心等待(短则 1分钟 长则 10分钟)
方式二:
[root@m01 3]# openssl dhparam -out /etc/openvpn/dh2048.pem 2048
3.客户端证书
1.生成客服端配置文件
[root@m01 3]# cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa-client
2.准备证书签发相关文件
[root@m01 3]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example /etc/openvpn/easy-rsa-client/3/vars
3.切换到cd目录
[root@m01 3]# cd /etc/openvpn/easy-rsa-client/3
4.初始化证书目录
[root@m01 3]# ./easyrsa init-pki
5.生成客户端证书
[root@m01 3]# ./easyrsa gen-req chenyang nopass
注意:
可设定名字 默认
6.将客户端证书请求文件复制到CA的工作目录
[root@m01 3]# cd /etc/openvpn/easy-rsa-server/3
[root@m01 3]# ./easyrsa import-req /etc/openvpn/easy-rsa-client/3/pki/reqs/chenyang.req chenyang
作用解析:
CA : 服务端 切换到服务端
让客户端和服务端关联 相当于加载了客户端证书《请求》
server : 服务端
client : 客服端
7.签发客户端证书
[root@m01 3]# pwd
/etc/openvpn/easy-rsa-server/3
[root@m01 3]# ./easyrsa sign client chenyang
解析:
通过服务端签发客户端《证书》
8.验证
[root@m01 3]# cat pki/index.txt
V 240401022739Z ADBFFB9F45E5CEF861E7F642BA6C447E unknown /CN=server
V 240401023724Z 47765AD8225E12A13FB1EEBAC769B999 unknown /CN=chenyang
[root@m01 3]# ll pki/certs_by_serial/
total 16
-rw------- 1 root root 4438 Dec 28 10:37 47765AD8225E12A13FB1EEBAC769B999.pem
-rw------- 1 root root 4552 Dec 28 10:27 ADBFFB9F45E5CEF861E7F642BA6C447E.pem
- 安装 openVPN GUI
4.创建链接配置文件
1、修改openvpn配置文件
1.1 文件内注释全去掉
grep -Ev '^#|^$' /etc/openvpn/server.conf
1.2 清空
>/etc/openvpn/server.conf
1.3 vim进入文件将以下复制
[root@m01 3]# vim /etc/openvpn/server.conf
port 1194
proto tcp
dev tun
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/server.crt
key /etc/openvpn/certs/server.key
dh /etc/openvpn/certs/dh.pem
server 10.8.0.0 255.255.255.0
push "route 172.16.1.0 255.255.255.0"
keepalive 10 120
cipher AES-256-CBC
compress lz4-v2
push "compress lz4-v2"
max-clients 2048
user openvpn
group openvpn
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn.log
verb 3
mute 20
启动VPN会启动tun网卡
- 启动VPN会启动tun网卡显示虚拟网卡
2.创建日志文件目录
[root@m01 ~]# mkdir -p /var/log/openvpn
3.创建权限
[root@m01 ~]# chown openvpn.openvpn /var/log/openvpn
4.创建存放证书目录
[root@m01 ~]# mkdir -p /etc/openvpn/certs
5.复制证书
[root@m01 ~]# cp /etc/openvpn/easy-rsa-server/3/pki/dh.pem /etc/openvpn/certs/
[root@m01 ~]# cp /etc/openvpn/easy-rsa-server/3/pki/ca.crt /etc/openvpn/certs/
[root@m01 ~]# cp /etc/openvpn/easy-rsa-server/3/pki/private/server.key /etc/openvpn/certs/
[root@m01 ~]# cp /etc/openvpn/easy-rsa-server/3/pki/issued/server.crt /etc/openvpn/certs/
6.查看证书是否复制
[root@m01 ~]# ll /etc/openvpn/certs/
total 20
-rw------- 1 root root 1172 Dec 28 10:54 ca.crt
-rw------- 1 root root 424 Dec 28 10:54 dh.pem
-rw------- 1 root root 4552 Dec 28 10:54 server.crt
-rw------- 1 root root 1704 Dec 28 10:54 server.key
7.启动OpenVPN
# 开启系统内核网络转发功能(CentOS 默认是关闭的)
[root@m01 ~]# echo net.ipv4.ip_forward = 1 >> /etc/sysctl.conf
[root@m01 ~]# sysctl -p
注意:
如优化脚本init以开启,就不需要再启动了
8.安装iptables
[root@m01 ~]# yum install iptables-services -y # 安装
9.关闭firewalld防火墙
[root@m01 ~]# systemctl disable --now firewalld # 关闭
10.启动iptables防火墙
[root@m01 ~]# systemctl start iptables # 启动防火墙
11.查看防火墙状态
systemctl status iptables
12.重启
systemctl restart iptables
13.清空iptables
[root@m01 ~]# iptables -F
[root@m01 ~]# iptables -F -t nat
14.添加iptables规则
[root@m01 ~]# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
注意:
iptables 重启就会失效 所以用到了永久保存
‘’‘’图‘’‘’
15.永久保存Iptables规则
[root@m01 ~]# service iptables save
16.启动OpenVPN
[root@m01 ~]# systemctl enable --now openvpn@server
17.查看启动OpenVPN状态
systemctl status openvpn@server
18.创建链接文件
[root@m01 ~]# mkdir -p /etc/openvpn/client/chenyang/
19.准备证书
[root@m01 chenyang]# cp /etc/openvpn/easy-rsa-server/3/pki/ca.crt /etc/openvpn/client/chenyang/
[root@m01 chenyang]# cp /etc/openvpn/easy-rsa-server/3/pki/issued/chenyang.crt /etc/openvpn/client/chenyang/
[root@m01 chenyang]# cp /etc/openvpn/easy-rsa-client/3/pki/private/chenyang.key /etc/openvpn/client/chenyang/
20.准备链接文件(将以下内容写入文件)
[root@m01 ~]# vim /etc/openvpn/client/chenyang/client.ovpn
client
dev tun # tun网卡
proto tcp # tcp协议
remote 192.168.15.81 1194 # 公网 端口
resolv-retry infinite
nobind
ca ca.crt
cert chenyang.crt # 客户端证书
key chenyang.key # 证书请求 私钥
remote-cert-tls server
cipher AES-256-CBC
verb 3 # 不能随意改动
compress lz4-v2 # 压缩
六:连接OpenVPN部署
1.打开xftp,输入linux源地址ip
2.将linux目标服务器配置托到OpenVPN指定路径
3.打开OpenVPN连接。
4.显示Successful代表成功
5.部署成功《模拟远程连接测试》
- 提前虚拟机开启普罗米修斯服务器,在Xshell 连接普罗米修斯服务器 实战远程内网连接。出现以下即成功!
推荐阅读
-
ikuai 配置内外部网络和动态域名,外部可以直接通过域名访问专用网络服务环境。-Edit(编辑)> Virtual Network Editor(虚拟网络编辑器)> Add Network(添加网络)> Select NAT Mode(选择 NAT 模式)> Click OK(确定)。
-
F#探险之旅(二):函数式编程(上)-函数式编程范式简介 F#主要支持三种编程范式:函数式编程(Functional Programming,FP)、命令式编程(Imperative Programming)和面向对象(Object-Oriented,OO)的编程。回顾它们的历史,FP是最早的一种范式,第一种FP语言是IPL,产生于1955年,大约在Fortran一年之前。第二种FP语言是Lisp,产生于1958,早于Cobol一年。Fortan和Cobol都是命令式编程语言,它们在科学和商业领域的迅速成功使得命令式编程在30多年的时间里独领风骚。而产生于1970年代的面向对象编程则不断成熟,至今已是最流行的编程范式。有道是“*代有语言出,各领风骚数十年”。 尽管强大的FP语言(SML,Ocaml,Haskell及Clean等)和类FP语言(APL和Lisp是现实世界中最成功的两个)在1950年代就不断发展,FP仍停留在学院派的“象牙塔”里;而命令式编程和面向对象编程则分别凭着在商业领域和企业级应用的需要占据领先。今天,FP的潜力终被认识——它是用来解决更复杂的问题的(当然更简单的问题也不在话下)。 纯粹的FP将程序看作是接受参数并返回值的函数的集合,它不允许有副作用(side effect,即改变了状态),使用递归而不是循环进行迭代。FP中的函数很像数学中的函数,它们都不改变程序的状态。举个简单的例子,一旦将一个值赋给一个标识符,它就不会改变了,函数不改变参数的值,返回值是全新的值。 FP的数学基础使得它很是优雅,FP的程序看起来往往简洁、漂亮。但它无状态和递归的天性使得它在处理很多通用的编程任务时没有其它的编程范式来得方便。但对F#来说这不是问题,它的优势之一就是融合了多种编程范式,允许开发人员按照需要采用最好的范式。 关于FP的更多内容建议阅读一下这篇文章:Why Functional Programming Matters(中文版)。F#中的函数式编程 从现在开始,我将对F#中FP相关的主要语言结构逐一进行介绍。标识符(Identifier) 在F#中,我们通过标识符给值(value)取名字,这样就可以在后面的程序中引用它。通过关键字let定义标识符,如: let x = 42 这看起来像命令式编程语言中的赋值语句,两者有着关键的不同。在纯粹的FP中,一旦值赋给了标识符就不能改变了,这也是把它称为标识符而非变量(variable)的原因。另外,在某些条件下,我们可以重定义标识符;在F#的命令式编程范式下,在某些条件下标识符的值是可以修改的。 标识符也可用于引用函数,在F#中函数本质上也是值。也就是说,F#中没有真正的函数名和参数名的概念,它们都是标识符。定义函数的方式与定义值是类似的,只是会有额外的标识符表示参数: let add x y = x + y 这里共有三个标识符,add表示函数名,x和y表示它的参数。关键字和保留字关键字是指语言中一些标记,它们被编译器保留作特殊之用。在F#中,不能用作标识符或类型的名称(后面会讨论“定义类型”)。它们是: abstract and as asr assert begin class default delegate do donedowncast downto elif else end exception extern false finally forfun function if in inherit inline interface internal land lazy letlor lsr lxor match member mod module mutable namespace new nullof open or override private public rec return sig static structthen to true try type upcast use val void when while with yield 保留字是指当前还不是关键字,但被F#保留做将来之用。可以用它们来定义标识符或类型名称,但编译器会报告一个警告。如果你在意程序与未来版本编译器的兼容性,最好不要使用。它们是: atomic break checked component const constraint constructor continue eager event external fixed functor global include method mixinobject parallel process protected pure sealed trait virtual volatile 文字值(Literals) 文字值表示常数值,在构建计算代码块时很有用,F#提供了丰富的文字值集。与C#类似,这些文字值包括了常见的字符串、字符、布尔值、整型数、浮点数等,在此不再赘述,详细信息请查看F#手册。 与C#一样,F#中的字符串常量表示也有两种方式。一是常规字符串(regular string),其中可包含转义字符;二是逐字字符串(verbatim string),其中的(")被看作是常规的字符,而两个双引号作为双引号的转义表示。下面这个简单的例子演示了常见的文字常量表示: let message = "Hello World"r"n!" // 常规字符串let dir = @"C:"FS"FP" // 逐字字符串let bytes = "bytes"B // byte 数组let xA = 0xFFy // sbyte, 16进制表示let xB = 0o777un // unsigned native-sized integer,8进制表示let print x = printfn "%A" xlet main = print message; print dir; print bytes; print xA; print xB; main Printf函数通过F#的反射机制和.NET的ToString方法来解析“%A”模式,适用于任何类型的值,也可以通过F#中的print_any和print_to_string函数来完成类似的功能。值和函数(Values and Functions) 在F#中函数也是值,F#处理它们的语法也是类似的。 let n = 10let add a b = a + blet addFour = add 4let result = addFour n printfn "result = %i" result 可以看到定义值n和函数add的语法很类似,只不过add还有两个参数。对于add来说a + b的值自动作为其返回值,也就是说在F#中我们不需要显式地为函数定义返回值。对于函数addFour来说,它定义在add的基础上,它只向add传递了一个参数,这样对于不同的参数addFour将返回不同的值。考虑数学中的函数概念,F(x, y) = x + y,G(y) = F(4, y),实际上G(y) = 4 + y,G也是一个函数,它接收一个参数,这个地方是不是很类似?这种只向函数传递部分参数的特性称为函数的柯里化(curried function)。 当然对某些函数来说,传递部分参数是无意义的,此时需要强制提供所有参数,可是将参数括起来,将它们转换为元组(tuple)。下面的例子将不能编译通过: let sub(a, b) = a - blet subFour = sub 4 必须为sub提供两个参数,如sub(4, 5),这样就很像C#中的方法调用了。 对于这两种方式来说,前者具有更高的灵活性,一般可优先考虑。 如果函数的计算过程中需要定义一些中间值,我们应当将这些行进行缩进: let halfWay a b = let dif = b - a let mid = dif / 2 mid + a 需要注意的是,缩进时要用空格而不是Tab,如果你不想每次都按几次空格键,可以在VS中设置,将Tab字符自动转换为空格;虽然缩进的字符数没有限制,但一般建议用4个空格。而且此时一定要用在文件开头添加#light指令。作用域(Scope)作用域是编程语言中的一个重要的概念,它表示在何处可以访问(使用)一个标识符或类型。所有标识符,不管是函数还是值,其作用域都从其声明处开始,结束自其所处的代码块。对于一个处于最顶层的标识符而言,一旦为其赋值,它的值就不能修改或重定义了。标识符在定义之后才能使用,这意味着在定义过程中不能使用自身的值。 let defineMessage = let message = "Help me" print_endline message // error 对于在函数内部定义的标识符,一般而言,它们的作用域会到函数的结束处。 但可使用let关键字重定义它们,有时这会很有用,对于某些函数来说,计算过程涉及多个中间值,因为值是不可修改的,所以我们就需要定义多个标识符,这就要求我们去维护这些标识符的名称,其实是没必要的,这时可以使用重定义标识符。但这并不同于可以修改标识符的值。你甚至可以修改标识符的类型,但F#仍能确保类型安全。所谓类型安全,其基本意义是F#会避免对值的错误操作,比如我们不能像对待字符串那样对待整数。这个跟C#也是类似的。 let changeType = let x = 1 let x = "change me" let x = x + 1 print_string x 在本例的函数中,第一行和第二行都没问题,第三行就有问题了,在重定义x的时候,赋给它的值是x + 1,而x是字符串,与1相加在F#中是非法的。 另外,如果在嵌套函数中重定义标识符就更有趣了。 let printMessages = let message = "fun value" printfn "%s" message; let innerFun = let message = "inner fun value" printfn "%s" message innerFun printfn "%s" message printMessages 打印结果: fun value inner fun valuefun value 最后一次不是inner fun value,因为在innerFun仅仅将值重新绑定而不是赋值,其有效范围仅仅在innerFun内部。递归(Recursion)递归是编程中的一个极为重要的概念,它表示函数通过自身进行定义,亦即在定义处调用自身。在FP中常用于表达命令式编程的循环。很多人认为使用递归表示的算法要比循环更易理解。 使用rec关键字进行递归函数的定义。看下面的计算阶乘的函数: let rec factorial x = match x with | x when x < 0 -> failwith "value must be greater than or equal to 0" | 0 -> 1 | x -> x * factorial(x - 1) 这里使用了模式匹配(F#的一个很棒的特性),其C#版本为: public static long Factorial(int n) { if (n < 0) { throw new ArgumentOutOfRangeException("value must be greater than or equal to 0"); } if (n == 0) { return 1; } return n * Factorial (n - 1); } 递归在解决阶乘、Fibonacci数列这样的问题时尤为适合。但使用的时候要当心,可能会写出不能终止的递归。匿名函数(Anonymous Function) 定义函数的时候F#提供了第二种方式:使用关键字fun。有时我们没必要给函数起名,这种函数就是所谓的匿名函数,有时称为lambda函数,这也是C#3.0的一个新特性。比如有的函数仅仅作为一个参数传给另一个函数,通常就不需要起名。在后面的“列表”一节中你会看到这样的例子。除了fun,我们还可以使用function关键字定义匿名函数,它们的区别在于后者可以使用模式匹配(本文后面将做介绍)特性。看下面的例子: let x = (fun x y -> x + y) 1 2let x1 = (function x -> function y -> x + y) 1 2let x2 = (function (x, y) -> x + y) (1, 2) 我们可优先考虑fun,因为它更为紧凑,在F#类库中你能看到很多这样的例子。 注意:本文中的代码均在F# 1.9.4.17版本下编写,在F# CTP 1.9.6.0版本下可能不能通过编译。 F#系列随笔索引页面
-
Virtual Private Network: Open
-
Windows 10系统自带Virtual Private Network客户端配置连接PPTP 服务器_1
-
Windows 10系统自带Virtual Private Network客户端配置连接PPTP 服务器_1-配置方法:
-
挑战:揭秘5G专网(private 5G network)的解析、应用场景及案例介绍