當前位置:首頁 » 幣種行情 » 為什麼要轉0個eth

為什麼要轉0個eth

發布時間: 2024-10-18 04:23:50

A. iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE 是啥意思

表示所有數據的源IP都轉換eth0這個介面的IP然後轉發出去。

B. eth0/0/1什麼意思

eth0/0/1的意思是eth0號網卡0號板卡的1號埠。eth指的是乙太網,0/0指的是0號板卡的0號埠。


在路由器交換機等設備中,會有很多的介面和把卡的情況,為了應對這種情況,設計人員對網卡板卡進行了劃分,比如eth1/2/3,表示eth1號網卡的的2號板卡,3號埠。由於計算機所用與0開始,交換的編號也採用的這種設計,所以0是放在第一位的。



(2)為什麼要轉0個eth擴展閱讀:


經典乙太網:


1、物理層


乙太網的每個版本都有電纜的最大長度限制,這個范圍內的信號可以正常傳播,超過這個范圍信號將無法傳播。為了允許建設更大的網路,可以用中繼器把多條電纜連接起來。中繼器是一個物理層設備,能接收、放大並在兩個方向上重發信號。


2、MAC子層


經典乙太網使用1-堅持CSMA/CD演算法,即當站有幀要發送時要偵聽介質,一旦介質變為空閑便立即發送。在它們發送的同時監測信道上是否有沖突。如果有沖突,則立即終止傳輸,並發出一個短沖突加強信號,再等待一段隨機時間後重發。


C. 什麼是空投糖果

空投糖果其實就是很多項目新發時獲取代幣籌碼近乎零成本的階段,採取贈送分發的方式,但是由於其極佳的宣發效果、擴散能力和多次無本萬利的神話把空投概念推上了神壇。

一般被稱為空投、糖果空投、虛擬貨幣空投、數字貨幣空投、Token空投、免費挖礦、幣圈空投,部分英文地區也講它歸類為FreeToken、FreeMoney、Candy。

尤其尤其,空投不僅僅填補養活了很多營銷人員的收入,甚至造就了一波又一波的暴富神話。

世界四大空投網站

一、(英文)AirdropAlert:

AirdropAlert(http://AirdropAlert.Com)是全球第一家空投網站,正式運營於於2017-8,是英文知名空投網站,谷歌區塊鏈相關Airdrop關鍵字搜索收錄量第一。

網址:[http://AirdropAlert.Com]

域名特點:英語語法風格通用雙拼組成,空投親和。後綴採用了.Com(全球最流行,最古老),是典型的門戶模式運營。,

AirdropAlert.com - Never miss a Free Crypto Airdrop again!Airdropalert.Com

二、(中文/英文)幣空投Tokenairdrop

幣空投(http://Tokenairdrop.org)是全球第二家空投網站,正式運營與2017-9,同時提供中文和英文服務,以中文服務為主,正式運營於2017-9與AirdropAlert同期出現。網站風格比較大道至簡,沒有過多的信息風格穩定,始終給人以賓至如歸的感覺。全球第二大空投網站,網路、谷歌、360中文空投搜索結果收錄量第一。

網址:[http://TokenAirdrop.Org][http://TokenAirdrop.Com][http://CoinAirdrop.Org]

域名特點:Token/Coin(幣)+Airdrop(空投)雙拼直譯域名,中英文空投親和。後綴採用了.Org(最強搜索引擎信任級)和.Com(最流行最古老域名),得到這幾個域名說明運營方非常有前瞻性,獵奇模式運營。

幣空投-優質糖果空投&虛擬貨幣空投&數字貨幣空投&Token空投&空投幣&免費幣一網打盡!最專業的的糖果空投網-區塊鏈空投中文旗艦!-TokenAirdrop_OrgTokenairdrop.org

三、(英文)AirdropKing

AirdropKing(http://AirdropKing.IO)出現較晚,但是在Telegram方面異軍突起,成功登基全球第三大空投網站寶座。

網址:[http://AirdropKing.IO]

域名風格AirdropKing頗具攻擊性質的域名組合,.IO後綴告訴訪客它是一個區塊鏈科技主題網站。

四、(中文)糖空投CandyAirdrop

糖空投CandyAirdrop.Com用了.com域名,中規中矩的,主要更新中文的空投信息。

網址:http://CandyAirdrop.Com

這四個站都支持http https,更新及時!

D. 什麼是ARP

分類: 電腦/網路 >> 反病毒
問題描述:

詳細點可以嗎?

解析:

這里沒法看圖片,如果你想看的話,就到這里來:130/CMS/Pub/neork/neork_protocal/20201

ARP協議概述

IP數據包常通過乙太網發送。乙太網設備並不識別32位IP地址:它們是以48位乙太網地址傳輸乙太網數據包的。因此,IP驅動器必須把IP目的地址轉換成乙太網網目的地址。在這兩種地址之間存在著某種靜態的或演算法的映射,常常需要查看一張表。地址解析協議(Address Resolution Protocol,ARP)就是用來確定這些映象的協議。

ARP工作時,送出一個含有所希望的IP地址的乙太網廣播數據包。目的地主機,或另一個代表該主機的系統,答鏈以一個含有IP和乙太網地址對的數據包作為應答。發送者將這個地址對高速緩存起來,以節約不必要的ARP通信。

如果有一個不被信任的節點對本地網路具有寫訪問許可權,那麼也會有某種風險。這樣一台機器可以發布虛假的ARP報文並將所有通信都轉向它自己,然後它就可以扮演某些機器,或者順便對數據流進行簡單的修改。ARP機制常常是自動起作用的。在特別安全的網路上, ARP映射可以用固件,並且具有自動抑制協議達到防止干擾的目的。

圖1 乙太網上的ARP報文格式

圖1是一個用作IP到乙太網地址轉換的ARP報文的例子。在圖中每一行為32位,也就是4個八位組表示,在以後的圖中,我們也將遵循這一方式。

硬體類型欄位指明了發送方想知道的硬體介面類型,乙太網的值為1。協議類型欄位指明了發送方提供的高層協議類型,IP為0806(16進制)。硬體地址長度和協議長度指明了硬體地址和高層協議地址的長度,這樣ARP報文就可以在任意硬體和任意協議的網路中使用。操作欄位用來表示這個報文的目的,ARP請求為1,ARP響應為2,RARP請求為3,RARP響應為4。

當發出ARP請求時,發送方填好發送方首部和發送方IP地址,還要填寫目標IP地址。當目標裂舉戚機器收到這個ARP廣播包時,就會在響應報文中填上自己的48位主機地址。

2 ARP使用舉例

我們先看一下linux下的arp命令(如果開始arp表中的內容為空的話,需要先對某台主機進行一個連接,例如ping一下目標主機來產生一個arp項):

d2server:/home/kerberos# arp

Address HWtype HWaddress Flags Mask Iface

211.161.17.254 ether 00:04:9A:AD:1C:0A C eth0

Address:主機的IP地址

Hwtype:主機的硬體類型

Hwaddress:主機的硬體地址

Flags Mask:記錄標志,"C"表示arp高速緩存中的條目,"M"表示靜態的arp條目。

用"arp --a"命令可以顯示主機地址與IP地址的對應表,也就是機器中所保存的arp緩存信息。這個高速緩存存放了最近Inter地址到硬體地址之間的映射記錄。高速緩存中每一項的生存時間一般為20分鍾,起始時間從被創建時開始算起。

d2server:/home/kerberos# arp -a

(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0

可以看到在緩存中有一條211.161.17.254相對應的arp緩存條目。

d2server:/home/kerberos# tel 211.161.17.21

Trying 211.161.17.21...

Connected to 211.161.17.21.

Escape character is '^]'.

^].

tel>quit

conion closed.

在執行上面一條tel命令的同時,用tcpmp進行監聽:

d2server:/home/kerberos# tcpmp -e dst host 211.161.17.21

tcpmp: listening on eth0

我們將會聽到很多包,我們取與我們arp協肆陵議相關的2個包:

1 0.0 00:D0:F8:0A:FB:83 FF:FF:FF:FF:FF:FF arp 60

who has 211.161.17.21 tell d2server

2 0.002344(0.0021) 00:E0:3C:43:0D:24 00:D0:F8:0A:FB:83 arp 60

arp reply 211.161.17.21 is at 00:E0:3C:43:0D:24

在第1行中,源端主機(d2server)的硬體地址是00:D0:F8:0A:FB:83。目的端主機的硬體地址是FF:FF:FF:FF:FF:FF,這是一個乙太網廣播地址。電纜上的每個乙太網介面都要接收這個數據幀並對它進行處理。

第1行中緊接著的一個輸出欄位是arp,表明幀類型欄位的值是0x0806,說明此數據幀是一個ARP請求或回答。

在每行中,單詞後面的值60指的是乙太網數據幀的長度。由於ARP請求或回答的數據幀長都是42位元組(28位元組的ARP數據,14位元組的乙太網幀頭),因此,每一幀都必須加入填充字元以達到乙太網的最小長度要求:60位元組。

第1行中的下一個輸出欄位arp who-has表示作為ARP請求的這個數據幀中,目的I P地址是211.161.17.21的地址,發送端的I P地址是d2server的地址。tcpmp列印出主機名對應的默認I P地址。

從第2行中可以看到,盡管ARP請求是廣播的,但是ARP應答的目的地址卻是211.161.17.21(00:E0:3C:43:0D:24)。ARP應答是直接送到請求端主機的,而是廣播的。tcpmp列印出arp reply的字樣,同時列印出響應者的主機ip和硬體地址。

在每一行中,行號後面的數字表示tcpmp收到分組的時間(以秒為單位)。除第1行外,每行在括弧中還包含了與上一行的時間差異(以秒為單位)。

這個時候我們再看看機器中的arp緩存:

d2server:/home/kerberos# arp -a

(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0

(211.161.17.21) at 00:E0:3C:43:0D:24 [ether] on eth0

arp高速緩存中已經增加了一條有關211.161.17.21的映射。

再看看其他的arp相關的命令:

d2server:/home/kerberos# arp -s 211.161.17.21 00:00:00:00:00:00

d2server:/home/kerberos# arp

Address HWtype HWaddress Flags Mask Iface

211.161.17.254 ether 00:04:9A:AD:1C:0A C eth0

211.161.17.21 ether 00:00:00:00:00:00 CM eth0

d2server:/home/kerberos# arp -a

(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0

(211.161.17.21) at 00:00:00:00:00:00 [ether] PERM on eth0

可以看到我們用arp -s選項設置了211.161.17.21對應的硬體地址為00:00:00:00:00:00,而且這條映射的標志欄位為CM,也就是說我們手工設置的arp選項為靜態arp選項,它保持不變沒有超時,不像高速緩存中的條目要在一定的時間間隔後更新。

如果想讓手工設置的arp選項有超時時間的話,可以加上temp選項

d2server:/home/kerberos# arp -s 211.161.17.21 00:00:00:00:00:00 temp

d2server:/home/kerberos# arp -a

(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0

(211.161.17.21) at 00:00:00:00:00:00 [ether] on eth0

d2server:/home/kerberos# arp

Address HWtype HWaddress Flags Mask Iface

211.161.17.254 ether 00:04:9A:AD:1C:0A C eth0

211.161.17.21 ether 00:00:00:00:00:00 C eth0

可以看到標志欄位的靜態arp標志"M"已經去掉了,我們手工加上的是一條動態條目。

請大家注意arp靜態條目與動態條目的區別。

在不同的系統中,手工設置的arp靜態條目是有區別的。在linux和win2000中,靜態條目不會因為偽造的arp響應包而改變,而動態條目會改變。而在win98中,手工設置的靜態條目會因為收到偽造的arp響應包而改變。

如果您想刪除某個arp條目(包括靜態條目),可以用下面的命令:

d2server:/home/kerberos# arp -d 211.161.17.21

d2server:/home/kerberos# arp -a

(211.161.17.254) at 00:04:9A:AD:1C:0A [ether] on eth0

(211.161.17.21) at on eth0

可以看到211.161.17.21的arp條目已經是不完整的了。

還有一些其他的命令,可以參考linux下的man文檔:

d2server:/home/kerberos# man arp

ARP欺騙

我們先復習一下上面所講的ARP協議的原理。在實現TCP/IP協議的網路環境下,一個ip包走到哪裡,要怎麼走是靠路由表定義,但是,當ip包到達該網路後,哪台機器響應這個ip包卻是靠該ip包中所包含的硬體mac地址來識別。也就是說,只有機器的硬體mac地址和該ip包中的硬體mac地址相同的機器才會應答這個ip包,因為在網路中,每一台主機都會有發送ip包的時候,所以,在每台主機的內存中,都有一個 arp--> 硬體mac 的轉換表。通常是動態的轉換表(該arp表可以手工添加靜態條目)。也就是說,該對應表會被主機在一定的時間間隔後刷新。這個時間間隔就是ARP高速緩存的超時時間。

通常主機在發送一個ip包之前,它要到該轉換表中尋找和ip包對應的硬體mac地址,如果沒有找到,該主機就發送一個ARP廣播包,於是,主機刷新自己的ARP緩存。然後發出該ip包。

了解這些常識後,現在就可以談在乙太網絡中如何實現ARP欺騙了,可以看看這樣一個例子。

3.1 同一網段的ARP欺騙

圖2 同一網段的arp欺騙

如圖2所示,三台主機

A: ip地址 192.168.0.1 硬體地址 AA:AA:AA:AA:AA:AA

B: ip地址 192.168.0.2 硬體地址 BB:BB:BB:BB:BB:BB

C: ip地址 192.168.0.3 硬體地址 CC:CC:CC:CC:CC:CC

一個位於主機B的入侵者想非法進入主機A,可是這台主機上安裝有防火牆。通過收集資料他知道這台主機A的防火牆只對主機C有信任關系(開放23埠(tel))。而他必須要使用tel來進入主機A,這個時候他應該如何處理呢?

我們這樣考慮,入侵者必須讓主機A相信主機B就是主機C,如果主機A和主機C之間的信任關系是建立在ip地址之上的。如果單單把主機B的ip地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。如果你告訴乙太網卡設備驅動程序, 自己IP是192.168.0.3,那麼這只是一種純粹的競爭關系,並不能達到目標。我們可以先研究C這台機器如果我們能讓這台機器暫時當掉,競爭關系就可以解除,這個還是有可能實現的。在機器C當掉的同時,將機器B的ip地址改為192.168.0.3,這樣就可以成功的通過23埠tel到機器A上面,而成功的繞過防火牆的限制。

上面的這種想法在下面的情況下是沒有作用的,如果主機A和主機C之間的信任關系是建立在硬體地址的基礎上。這個時候還需要用ARP欺騙的手段讓主機A把自己的ARP緩存中的關於192.168.0.3映射的硬體地址改為主機B的硬體地址。

我們可以人為的製造一個arp_reply的響應包,發送給想要欺騙的主機,這是可以實現的,因為協議並沒有規定必須在接收到arp_echo後才可以發送響應包.這樣的工具很多,我們也可以直接用snifferpro抓一個arp響應包,然後進行修改。

你可以人為地製造這個包。可以指定ARP包中的源IP、目標IP、源MAC地址、目標MAC地址。

這樣你就可以通過虛假的ARP響應包來修改主機A上的動態ARP緩存達到欺騙的目的。

下面是具體的步驟:

他先研究192.0.0.3這台主機,發現這台主機的漏洞。

根據發現的漏洞使主機C當掉,暫時停止工作。

這段時間里,入侵者把自己的ip改成192.0.0.3

他用工具發一個源ip地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的arp轉換表。

主機更新了arp表中關於主機C的ip-->mac對應關系。

防火牆失效了,入侵的ip變成合法的mac地址,可以tel 了。

上面就是一個ARP的欺騙過程,這是在同網段發生的情況,但是,提醒注意的是,在B和C處於不同網段的時候,上面的方法是不起作用的。

3.2 不同網段的ARP欺騙

圖3 不同網段之間的ARP欺騙

如圖3所示A、C位於同一網段而主機B位於另一網段,三台機器的ip地址和硬體地址如下:

A: ip地址 192.168.0.1 硬體地址 AA:AA:AA:AA:AA:AA

B: ip地址 192.168.1.2 硬體地址 BB:BB:BB:BB:BB:BB

C: ip地址 192.168.0.3 硬體地址 CC:CC:CC:CC:CC:CC

在現在的情況下,位於192.168.1網段的主機B如何冒充主機C欺騙主機A呢?顯然用上面的辦法的話,即使欺騙成功,那麼由主機B和主機A之間也無法建立tel會話,因為路由器不會把主機A發給主機B的包向外轉發,路由器會發現地址在192.168.0.這個網段之內。

現在就涉及到另外一種欺騙方式―ICMP重定向。把ARP欺騙和ICMP重定向結合在一起就可以基本實現跨網段欺騙的目的。

什麼是ICMP重定向呢?

ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當路由器檢測到一台機器使用非優化路由的時候,它會向該主機發送一個ICMP重定向報文,請求主機改變路由。路由器也會把初始數據報向它的目的地轉發。

我們可以利用ICMP重定向報文達到欺騙的目的。

下面是結合ARP欺騙和ICMP重定向進行攻擊的步驟:

為了使自己發出的非法ip包能在網路上能夠存活長久一點,開始修改ip包的生存時間ttl為下面的過程中可能帶來的問題做准備。把ttl改成255. (ttl定義一個ip包如果在網路上到不了主機後,在網路上能存活的時間,改長一點在本例中有利於做充足的廣播)

下載一個可以自由製作各種包的工具(例如hping2)

然後和上面一樣,尋找主機C的漏洞按照這個漏洞當掉主機C。

在該網路的主機找不到原來的192.0.0.3後,將更新自己的ARP對應表。於是他發送一個原ip地址為192.168.0.3硬體地址為BB:BB:BB:BB:BB:BB的ARP響應包。

好了,現在每台主機都知道了,一個新的MAC地址對應192.0.0.3,一個ARP欺騙完成了,但是,每台主機都只會在區域網中找這個地址而根本就不會把發送給192.0.0.3的ip包丟給路由。於是他還得構造一個ICMP的重定向廣播。

自己定製一個ICMP重定向包告訴網路中的主機:"到192.0.0.3的路由最短路徑不是區域網,而是路由,請主機重定向你們的路由路徑,把所有到192.0.0.3的ip包丟給路由。"

主機A接受這個合理的ICMP重定向,於是修改自己的路由路徑,把對192.0.0.3的通訊都丟給路由器。

入侵者終於可以在路由外收到來自路由內的主機的ip包了,他可以開始tel到主機的23口。

其實上面的想法只是一種理想話的情況,主機許可接收的ICMP重定向包其實有很多的限制條件,這些條件使ICMP重定向變的非常困難。

TCP/IP協議實現中關於主機接收ICMP重定向報文主要有下面幾條限制:

新路由必須是直達的

重定向包必須來自去往目標的當前路由

重定向包不能通知主機用自己做路由

被改變的路由必須是一條間接路由

由於有這些限制,所以ICMP欺騙實際上很難實現。但是我們也可以主動的根據上面的思維尋找一些其他的方法。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以採取相應的防禦辦法。

3.3 ARP欺騙的防禦

知道了ARP欺騙的方法和危害,我們給出一些初步的防禦方法:

不要把你的網路安全信任關系建立在ip地址的基礎上或硬體mac地址基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在ip+mac基礎上。

設置靜態的mac-->ip對應表,不要讓主機刷新你設定好的轉換表。

除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。在linux下可以用ifconfig -arp可以使網卡驅動程序停止使用ARP。

使用代理網關發送外出的通訊。

修改系統拒收ICMP重定向報文

在linux下可以通過在防火牆上拒絕ICMP重定向報文或者是修改內核選項重新編譯內核來拒絕接收ICMP重定向報文。

在win2000下可以通過防火牆和IP策略拒絕接收ICMP報文。

4 代理ARP的應用

代理ARP有兩大應用,一個是有利的就是我們在防火牆實現中常說的透明模式的實現,另一個是有害的就是通過它可以達到在交換環境中進行嗅探的目的.由此可見同樣一種技術被應用於不同的目的,效果是不一樣的.

我們先來看交換環境中區域網的嗅探.

通常在區域網環境中,我們都是通過交換環境的網關上網的。在交換環境中使用NetXray或者NAI Sniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機的網路通信的。

但是我們可以通過利用ARP欺騙可以實現Sniffer的目的。

ARP協議是將IP地址解析為MAC地址的協議,區域網中的通信都是基於MAC地址的。

圖4 交換網路中的ARP欺騙

如圖4所示,三台主機位於一個交換網路的環境中,其中A是網關:

A: ip地址 192.168.0.1 硬體地址 AA:AA:AA:AA:AA

B: ip地址 192.168.0.2 硬體地址 BB:BB:BB:BB:BB

C:ip地址 192.168.0.3 硬體地址 CC:CC:CC:CC:CC

在區域網中192.168.0.2和192.168.0.3都是通過網關192.168.0.1上網的,假定攻擊者的系統為192.168.0.2,他希望聽到192.168.0.3的通信,那麼我們就可以利用ARP欺騙實現。

這種欺騙的中心原則就是arp代理的應用.主機A是區域網中的代理伺服器,區域網中每個節點的向外的通信都要通過它.主機B想要聽主機C的通信,它需要先使用ARP欺騙,讓主機C認為它就是主機A,這個時候它發一個IP地址為192.168.0.1,物理地址為BB:BB:BB:BB:BB:BB的ARP響應包給主機C,這樣主機C會把發往主機A的包發往主機B.同理,還要讓網關A相信它就是主機C,向網關A發送一個IP地址為192.168.0.3,物理地址為BB:BB:BB:BB:BB:BB的包.

上面這一步的操作和前面的ARP欺騙的原理是一樣的,但是還是有問題,過一段時間主機B會發現自己無法上網.所以下面還有一個步驟就是需要在主機B上轉發從主機A到主機C的包,並且轉發從主機C到主機A的包.現在我們可以看到其實主機B在主機A和主機C的通訊中起到了一個代理的作用,這就是為什麼叫做ARP代理的原因.

具體實現要用到兩個工具dsniff和fragrouter,dsniff用來實現ARP欺騙,fragroute用來進行包的轉發.

首先利用dsniff中的arpspoof來實現ARP欺騙,dsniff軟體可以在下面的網址下載:
naughty.monkey/~gsong/dsniff

安裝這個軟體包之前先要下載安裝lib.

欺騙192.168.0.3,告訴這台機器網關192.168.0.1的MAC地址是192.168.0.2的MAC地址.

[root@sound dsniff-2.3]# ./arpspoof -i eth0 -t 192.168.0.3 192.168.0.1欺騙192.168.0.1,告訴192.168.0.1主機192.168.0.3的MAC地址是192.168.0.2的MAC地址。

[root@sound dsniff-2.3]# ./arpspoof -i eth0 -t 192.168.0.1 192.168.0.3現在我們已經完成了第一步的欺騙,這個欺騙是通過arpspoof來完成的,當然您也可以使用別的工具甚至自己發包來完成.現在我們可以看到在主機A和主機C的arp列表裡面都完成了我們需要的工作.在後面的透明代理中我們將使用另外一種不同的理念.

下面我們先打開linux系統中的轉發包的選項:

[root@sound /root]# echo "1" >/proc/sysipv4/ip_forward下面我們可以下載大名鼎鼎的gsong的另外一個工具fragroute,這個工具以前叫做fragrouter(僅有1字的差別)主要用於實現入侵檢測系統處理分片的ip和tcp包功能的檢測,本身自代包轉發的功能.可以到下面的網站下載:
monkey/~gsong/fragroute/

安裝這個軟體包之前先要下載安裝libpcap和libevent.

當然我們也可以使用fragrouter來完成:
packetstormsecurity/groups/ w00w00/sectools/fragrouter/

[root@sound fragrouter-1.6]# ./fragrouter -B1

fragrouter: base-1: normal IP forwarding

現在就可以實現在交換區域網中嗅探的目標.當然上面這些只是一些原理性的介紹,在真正的使用中會遇到很多的問題,比如如何實現對網關A和主機C的欺騙,以及如何處理可能出現的廣播風暴問題,這些可以在實踐中學習.還有一個叫arpsniff的工具能夠很方便的完成這一功能,很多網站都提供下載,界面比較友好,由於和上面的原理一樣,只是工具使用上的不同並且添加了一些附加的功能,所以這里不在進行介紹.

代理ARP的另外一個應用就是防火牆的透明代理的實現.我們都知道早期的防火牆大都是基於路由模式,也就是防火牆要完成一個路由的作用.這種接入方式需要在區域網內的主機上設置防火牆的IP為代理,而且需要在外部路由器的路由表中加入一條指向防火牆的路由.這種方式的缺點在於不透明,需要進行過多的設置,並且破壞了原有的網路拓撲.所以現在幾乎全部的防火牆都實現了一種透明接入的功能,用戶的路由器和客戶端不用做任何修改,用戶甚至感覺不到透明接入方式防火牆的存在.這種透明接入的原理就是ARP代理.

我們現在看如何配置一台主機作為透明接入模式的防火牆(透明接入的防火牆不需要IP),

圖5

如圖5所示,一台防火牆連接內部網段和DMZ網段到外部路由.我們在這台用作防火牆的主機上使用linux操作系統,這樣我們可以方便的使用iptables防火牆.假設三塊網卡為eth0,eth1和eth2,eth0和路由器相連,eth1和內網相連.eth2和外網相連.假設DMZ區有2台伺服器.

內網地址:192.168.1.0/24

DMZ地址:192.168.1.2---192.168.1.3

路由器的ip地址:192.168.1.1

eth0:AA:AA:AA:AA:AA:AA

eth1:BB:BB:BB:BB:BB:BB

eth2:CC:CC:CC:CC:CC:CC

和前面差不多,第一步需要實現ARP欺騙,這次我們有個簡單的實現.我們把路由器的IP地址和防火牆的eth1和eth2的網卡物理地址綁定,將內網和DMZ網段的IP地址和eth0的網卡綁定,在linux系統上我們用arp命令實現:

arp -s 192.168.1.1 BB:BB:BB:BB:BB:BB

arp -s 192.168.1.1 CC:CC:CC:CC:CC:CC

arp -s 192.168.1.0/24 AA:AA:AA:AA:AA:AA

第二部我們需要在基於linux的防火牆上設置路由,把目標地址是外部路由的包轉發到eth0,把目標地址為內網的包轉發到eth1,把目標地址是DMZ網段伺服器的包轉發到eth2.在linux下面用route命令實現

route add 192.168.1.1 dev eth0

route add - 192.168.1.0/24 dev eth1

route add 192.168.1.2 dev eth2

route add 192.168.1.3 dev eth3

(針對DMZ網段裡面的每台伺服器都要增加一條單獨的路由) 現在我們就已經實現了一個簡單的arp代理的透明接入,當然對應於防火牆的iptables部分要另外配置,iptables的配置不在本文范疇之內.

小結

本文介紹了ARP協議以及與其相關的安全問題。一個重要的安全問題就是ARP欺騙,我們講到了同一網段的ARP欺騙以及跨網段的ARP欺騙和ICMP重定向相結合的方法。由於有這些安全問題的存在,我們給出一些最基本的解決辦法。最後談到了利用代理ARP實現在交換網路中嗅探和防火牆的透明接入。

E. eth榪樿兘鎸栧悧

鏄鐨勶紝鎴鑷崇洰鍓嶄負姝錛屼互澶鍧婁粛鐒跺彲浠ヨ鎸栨帢錛屼絾榪欎竴鎯呭喌灝嗗湪涓嶄箙鐨勫皢鏉ュ彂鐢熸敼鍙樸

浠ュお鍧婃槸涓涓鍩轟簬鍖哄潡閾炬妧鏈鐨勫幓涓蹇冨寲騫沖彴錛屽畠鍏佽稿紑鍙戣呮瀯寤哄拰閮ㄧ講鍘諱腑蹇冨寲搴旂敤銆備笌姣旂壒甯佺被浼礆紝浠ュお鍧婁篃閲囩敤浜嗗伐浣滈噺璇佹槑鏈哄埗鏉ョ『淇濈綉緇滅殑瀹夊叏鍜屽幓涓蹇冨寲銆傚湪榪欑嶆満鍒朵笅錛岀熆宸ラ氳繃瑙e喅澶嶆潅鐨勬暟瀛﹂棶棰橈紝鍒╃敤璁$畻鑳藉姏鏉ヤ簤澶哄尯鍧楅摼涓婄殑鏉冨埄錛屼互楠岃瘉浜ゆ槗騫跺壋寤烘柊鐨勫尯鍧椼傛垚鍔熼獙璇佸尯鍧楃殑鐭垮伐灝嗚幏寰椾竴瀹氭暟閲忕殑ETH浣滀負濂栧姳錛岃繖涓榪囩▼灝辨槸鎵璋撶殑“鎸栫熆”銆

鐒惰岋紝鍊煎緱娉ㄦ剰鐨勬槸錛屼互澶鍧婄綉緇滆″垝浠嶱oW榪囨浮鍒版潈鐩婅瘉鏄庢満鍒訛紝榪欎竴杞鍙樿縐頒負“浠ュお鍧2.0”鎴“Serenity”鍗囩駭銆傚湪PoS鏈哄埗涓嬶紝鐭垮伐涓嶅啀闇瑕侀氳繃澶ч噺鐨勮$畻鑳藉姏鏉ヤ簤澶哄尯鍧楁潈鍒╋紝鑰屾槸閫氳繃鎶墊娂涓瀹氭暟閲忕殑ETH鏉ヨ幏寰楅獙璇佸尯鍧楃殑鏈轟細銆傝繖縐嶈漿鍙樻棬鍦ㄦ彁楂樹互澶鍧婄綉緇滅殑鍙鎵╁睍鎬с侀檷浣庤兘鑰楋紝騫跺噺灝戝圭幆澧冪殑褰卞搷銆傚敖綆″叿浣撶殑榪囨浮鏃墮棿琛ㄥ彲鑳戒細鍥犳妧鏈鎸戞垬鍜岀ぞ鍖哄叡璇嗙殑褰㈡垚鑰屾湁鎵鍙樺姩錛屼絾榪欎竴杞鍙樻槸浠ュお鍧婃湭鏉ュ彂灞曠殑閲嶈佹柟鍚戙

鍦≒oS瀹屽叏瀹炴柦涔嬪墠錛屼互澶鍧婁粛鐒跺彲浠ヨ鎸栨帢錛屼絾闅忕潃鏃墮棿鐨勬帹縐伙紝鎸栫熆鐨勬敹鐩婂彲鑳戒細閫愭笎闄嶄綆錛岃屾寲鐭跨殑闅懼害鍜屾垚鏈鍙鑳戒細澧炲姞銆傛ゅ栵紝闅忕潃鏇村氱熆宸ュ姞鍏ョ綉緇滐紝絝炰簤涔熷皢鍙樺緱鏇村姞嬋鐑堛傚洜姝わ紝鉶界劧浠ュお鍧婄洰鍓嶄粛鐒跺彲浠ユ寲鎺橈紝浣嗙熆宸ラ渶瑕佸瘑鍒囧叧娉ㄧ綉緇滃崌綰х殑鍔ㄦ侊紝浠ヤ究鍙婃椂璋冩暣絳栫暐銆

鎬葷殑鏉ヨ達紝鉶界劧浠ュお鍧婄洰鍓嶄粛鐒跺彲浠ヨ鎸栨帢錛屼絾鏈鏉ヨ繖涓鎯呭喌灝嗛殢鐫緗戠粶鍗囩駭鑰屽彂鐢熸敼鍙樸傚逛簬鐭垮伐鏉ヨ達紝浜嗚В騫墮傚簲榪欎簺鍙樺寲鏄鑷沖叧閲嶈佺殑銆傚悓鏃訛紝鎶曡祫鑰呭拰鐢ㄦ埛鍦ㄥ弬涓庝互澶鍧婄綉緇滄椂涔熷簲鍏蟲敞榪欎簺鍔ㄦ侊紝浠ヤ究鍋氬嚭鏄庢櫤鐨勫喅絳栥

F. 如何看待以太坊的ETH2.0

我個人非常看好以太坊2.0之後的發展,但我並不是特別看好以太坊之後的價格。

當以太坊升級到2.0以後,以太坊的證明模式將會發生變化。在此之前,以太坊一直通過POW的方式來提供證明。但在此之後,以太坊將會把證明模式調整為POS。當以太坊正式進入到2.0時代之後,以太坊的交易速度將會進一步提高,交易手續費也會大幅壓縮,都會顯著解決當前以太坊的交易困境。從某種程度上來說,以太坊到時候將會成為真正意義上的第一公鏈。至於以太坊以後的價格問題,當以太坊失去礦工的支持之後,我覺得價格很難突破新高。

綜上所述,在以太坊沒有正式升級到2.0之前,一切討論都只不過是猜測而已,你可以參考一下。

G. 一文讀懂以太坊—ETH2.0,是否值得長期持有

這幾天一直在看關於ETH倫敦升級方面的資料,簡單的聊一下,在加密貨幣的世界裡,無論是投資機構、區塊鏈應用開發者、礦機商,還是個人投資者、硬體供應商、 游戲 行業從業者等等,提起以太坊,或多或少都會有一些了解。

一方面取決於以太坊代幣 ETH 本身的造富效應。從 2014 年首次發行以來,投資回報率已經超過 7400 倍。


另一方面,以太坊作為應用最廣泛的去中心應用編程平台,引來無數開發者在其之上開發應用。這些應用不僅產生了巨大的商業價值,伴隨 DEFI 生態、NFT 生態、DAO 生態蓬勃發展,也給 ETH 帶來了更多使用者。


隨著「倫敦升級計劃」臨近,ETH 再次聚集所有人的關注目光。


以太坊 2.0 到底是什麼?包含哪些升級?目前進展如何?


以太坊 2.0 到來,會對現有以太坊生態的去中心化應用產生哪些影響?


ETH 是否值得持續投資?看完相信你會有自己的判斷。


如果將搭建應用比作造房子,那麼以太坊就提供了牆面、屋頂、地板等模塊,用戶只需像搭積木一樣把房子搭起來,因此在以太坊上建立應用的成本和速度都大大改善。以太坊的出現,迅速吸引了大量開發者進入以太坊的世界編寫出各類去中心應用,極大豐富人們對去中心應用場景的需求。

以太坊應用開發模型示意


以太坊與ETH


現有市場的加密貨幣,只是在區塊鏈技術應用在某一場景下的單一代幣。


以太坊也不例外,它的完整項目名稱是「下一代智能合約與去中心化應用平台」,Ether(以太幣)是其原生加密貨幣,簡稱 ETH。


ETH 除了可以用來與各種類型數字資產之間進行有效交換,還提供支付交易費用的機制,即我們現在做鏈上操作時所支付的 GAS 費用。GAS 費用機制的出現,即保護了以太坊網路上創建的應用不會被惡意程序隨意濫用,又因為 GAS 收入歸礦工所有,讓更多的用戶參與到以太坊網路的記賬當中成為礦工,進一步維護了以太坊網路安全與生態發展。


與 BTC 不同的是,ETH 並沒有採用 SHA256 挖礦演算法,避免了整個挖礦生態出現由 ASIC(專用集成電路)礦機主導以至於大部分算力被中心化機構控制所帶來的系統性風險。


以太坊最初採用的是 PoW(Proof of Work)的工作量證明機制,人們需要通過工作量證明以獲取手續費回報。我們經常聽說礦工使用顯卡挖礦,他們做的就是 POW 工作量證明。顯卡越多,算力越大,那麼工作量就越大,收入也就越高。


當前,整個以太坊網路的總算力大約為 870.26 TH/s,用我們熟悉的消費級顯卡來對比,英偉達 RTX 3080 的顯卡算力大約為 92-93 MH/s,以太坊網路相當於 936 萬張 3080 顯卡算力的總和。


以太坊白皮書內非常明確提到之後會將 PoW 工作證明的賬本機制升級為 POS (Proof of Stake)權益證明的賬本機制。


ETH經濟模型


與 BTC 總量 2100 萬枚不同,ETH 的總量並沒有做上限,而是在首次預售的 ETH 數量基礎上每年增發,增發數量為 0.26x(x 為發售總量)。


但也不用擔心 ETH 會無限通脹下去,長期來看,每年增發幣的數量與每年因死亡或者粗心原因遺失幣的數量大致相同,ETH 的「貨幣供應增長率」是趨近於零的。


ETH 分配模型包含早期購買者,早期貢獻值,長期捐贈與礦工收益,具體分配比例如下表。

現在每年將有 60,102,216 * 0.26 = 15,626,576 個 ETH 被礦工挖出,轉成 PoS 後,每年產出的 ETH 將減少。


目前,市場上流通的 ETH 總量約為 116,898,848 枚,總市值約為 2759 億美元。


以太坊發展歷程


1. 邊境階段(2015年):上線後不久進行了第一次分叉,調整未來挖礦的難度。此版本處於實驗階段,技術並未成熟,最初只能讓少部分開發者參與挖礦,智能合約也僅面向開發者開發應用使用,並沒有用戶參與,以太坊網路處於萌芽期。


邊境階段 ETH 價格:1.24 美元。


2. 家園階段(2016年):以太坊主網於 2016 年 3 月進行了第二次分叉,發布了第一個穩定版本。此版本是第一個成熟的正式版本,採用 100% PoW 證明,引入難度炸彈,隨著區塊鏈數量的增加,挖礦難度呈指數增長,網路的性能大幅提升,以太坊項目也進入到快速成長期。在」家園「版本里,還發生了著名的」The DAO 攻擊事件「,以太坊被社區投票硬分叉為以太坊(ETH)與以太經典(ETC)兩條鏈,V 神站在了 ETH 這邊。


家園階段 ETH 價格:12.50 美元。


3. 都會階段(2017~2019年):都會的開發又分為三個階段,升級分成了三次分叉,分別是 2017 年 10 月的「拜占庭」、2019 年 2 月底的「君士坦丁堡「、以及 2019 年 12 月的「伊斯坦布爾」。這些升級主要改善智能合約的編寫、提高安全性、加入難度炸彈以及一些核心架構的修改,以協助未來從工作量證明轉至權益證明。


在都會階段,以太坊網路正式顯現出其威力,正式進入成熟期。智能合約讓不同鏈上的加密貨幣可以互相交易,ERC-20 也在 2017 代幣發行的標准,成千上萬個項目在以太坊網路進行募資,被稱作「首次代幣發行(ICO)」,相信很多幣圈的老人都是被當時 ICO 造富效應帶進來的。到 2019 年,隨著DeFi 生態的崛起,金融產品正式成為以太鏈上最大的產業。


都會階段 ETH 價格:151.06 美元。


4. 寧靜階段(2020-2023年):與都會分三階段開發相同,寧靜階段目前預計分成三次分叉:柏林(已完成)、倫敦(即將到來)、以及後面的第三次分叉。「寧靜」階段又稱為「以太坊 2.0」,是項目的最終階段,以太坊將從工作量證明方式正式轉向權益證明,並開發第二層擴容方案,提高整個網路的運行效率。


寧靜階段可以說是以太坊網路的集大成之作,如果說前個三階段只是讓以太坊的願景展現的實驗平台,寧靜階段之後的以太坊,將正式成為完全體,不僅有完備的生態應用,超級快的處理速度,眾多網路協同發展,而且 PoS 機制會非常節約能源,真正代表了區塊鏈技術逐漸走向成熟的標志。


寧靜階段 ETH 價格:2021 年 4 月 15 日完成的柏林階段,當天價格為 2454 美元。

即將到來的倫敦協議升級

以太坊生態


以太坊的生態發展,從屬性劃可分為兩大類:一是以太坊網路生態應用建設,二是以太坊網路擴容建設。兩者相互融合,互相成就,應用需要更健壯強大的網路作為承載,網路需要功能完善的應用場景服務用戶。


先說應用生態,以太坊的生態我們又可以分為以下幾大類:


1. 去中心化自製組織(DAO)生態


什麼是去中心化自製組織?還是以我們熟悉的比特幣舉例:比特幣目前市值七千多億美金,在全球資產市值類排名第九,但比特幣並不是某一公司發布的產品,也沒有特定公司組織招聘人員進行維護。比特幣現有的一切,都源於比特幣持有者、比特幣礦工自發形成的分布式組織,他們通過投票方式規劃比特幣發展路線,自發參與維護比特幣程序與網路 —這僅僅因為只要擁有比特幣,所有人都是比特幣網路建設中的受益者,一切維護都源於自身的利益關系。


比特幣的發明與成功運行,突破了由荷蘭人創建、至今流行 400 多年的公司商業架構,開創出一種全新的、無組織架構的、全球分布式的商業模式,這就是 DAO。


再說回以太坊,以太坊的 DAO 可以由智能合約編寫,用戶自定義應用場景。簡單說就是我們規定出程序執行條件與執行范圍,真實世界裡只要觸發設定好的條件,程序就會自動執行運行,且所有過程都會在以太坊的網路上進行去中心化公開驗證,不需要經過人工或者任何第三方組織機構確認。


以太坊 DAO 生態演化出許多商業場景,有慈善機構使用 DAO 建立公開透明的捐款與使用機制,有風投機構使用 DAO 建立公平分配的風險基金。


以太坊生態的很多項目都採用 DAO 自治,代表項目有:Uniswap,AAVE,MakerDAO,Compound,Decred,Dash 等。


2. 去中心化金融(DEFI)生態


在傳統商業世界裡,我們如果需要借錢、存錢,或者買某一公司股票,或者做企業貸款、融資,只要是進行金融活動,總離不開與銀行、證券機構、會計事務所這些金融機構打交道。


而在去中心的世界裡,區塊鏈本質就是集合所有人交易記錄且公開的大賬本,我們可以非常容易的追溯到每一個錢包地址發生過的每一筆交易,查詢到任意一個錢包地址的余額信息,從而對錢包地址里的資產做評估。


舉個例子:全世界個人貸款最貴的國家是印度,印度的年輕人房貸利率目前是 8.8%,最高曾經到過 20%;與此對應,全世界個人存款利率最低的國家是日本,日本政府為了鼓勵民眾消費,在很長一段時間里銀行存款利率是負值,日本人在銀行存款不僅沒有利息,還要給銀行交保管費。理論上,如果日本人將自己的存款借與印度人,雙方都能獲得利益最大化,但現實生活中這樣的場景很難發生。一是每個國家都有外匯管制,日本人的錢並不容易能給到印度人,二是印度人的信用如何日本人也不好評估,大家沒有統一標准,萬一借出去的錢無法歸還,不能沒了收益還要蒙受損失。


但在去中心的世界裡,這樣的事情就簡單的多。


如果印度人的錢包地址里有比特幣,我們就可以利用智能合約,印度人將自己的比特幣質押進去,根據比特幣當時的價格,系統自動給印度人一個授信額度,印度人就可以拿著這個額度去和日本人借款,並規定好還款的周期與利率。如果印度人違約,合約自動將印度人質押進去的比特幣扣除,優先保障日本的權利,這樣,日本人不用擔心安全問題放心享受收益,印度人也有了更多的款項做為流動資金。


這個例子就是去中心金融的簡單應用,實際上,這就是我們參與 DEFI 挖礦是質押理財的原理 —— 當然真正應用實現演算法與場景要復雜的多。


DEFI 根據場景不同,又可以分為很多賽道,比如穩定幣、預言機、AMM 交易所、衍生品、聚合器等等。


DEFI 代表項目有:Dai,Augur,Chainlink,WBTC,0x,Balance,Liquity 等。


3. 非同質化代幣(NFT)生態


世界名畫《蒙娜麗莎》,只有達·芬奇的原版可以展覽在法國盧浮宮博物館,哪怕現代的技術可以無比精細地復刻出來,仿品都不具備原版的收藏價值。


這就是 NFT 的應用場景。NFT是我們可以用來表示獨特物品所有權的代幣,它們讓我們將藝術品、收藏品甚至房地產等現實事物唯一代幣化。雖然文件(作品)本身是可以無限復制,但代表它們的代幣在鏈上可以被追蹤,並為買家提供所有權證明。


相比現實中實物版權、物權的雙重交割相比,NFT 只需要交割描述此物品的唯一代幣。NFT 作品往往存儲在如 IPFS 這樣的分布式存儲網路里,隨用隨取,永不丟失,加之交割簡單方便,很快吸引了大量玩家與投資者收藏轉賣,NFT 出現也給藝術家提供了全新的收入模式。


類似 DEFI 生態,NFT 生態根據應用場景不同也產生了不同賽道,目前比較火熱的賽道有 NFT 交易平台,NFT 游戲 平台,NFT 藝術品平台, NFT 與 DEFI 結合在一起的金融平台。


NFT 代表項目有:CryptoKitties,CryptoPunks,Meebits,Opensea,Rally,Axie Infinity,Enjin Coin,The Sandbox 等。


4. 標准代幣協議(ERC-20)生態


與 NFT 非同質化代幣所對應的,就是同質化代幣。比如我們使用的人民幣就是一種同質化代幣,我們可以用人民幣進行價值交換,即使序號不同也不影響其價值,如果面額相同,不同的鈔票序號對持有者來說沒有區別。


BTC,ETH 和所有我們熟知的加密貨幣,都屬於同質化代幣。同種類的一個比特幣和另一個比特幣沒有任何區別,規格相同,具有統一性。在交易中,只需關注代幣交接的數量即可,其價值可能會根據交換的時間間隔而改變,但其本質並沒有發生變化。


以太坊的 ERC-20 就是定義這種代幣的標准協議,任何人都可以使用 ERC-20 協議,通過幾行代碼,發布自己在以太坊網路上的加密貨幣。


現在,以太坊網路上運行的代幣種類有上百萬個,上邊提到的項目,大多也在以太坊網路中發布了自己的同質化代幣。


ERC-20 代表項目有:USDT,USDC,WBTC 等。


以太坊網路擴容性


我們先引入一個概念:區塊鏈的不可能三角,即無論何種方法,我們都無法同時達到可擴展、去中心化、安全,三者只能得其二。


這其實很好理解,如果我們要去中心化和安全,就需要更多有節點參與網路進行驗證,從而導致驗證人增多、網路效率降低,擴展性下降。網路性能建設就是在三者之間找到平衡點。


用數據舉例,目前比特幣可處理轉賬 7 筆 / 秒,以太坊是 25 筆 / 秒,而 VISA 平均為 4500 筆 / 秒,峰值則達每秒上萬筆。這種業務處理能力的差別,我們就可以簡單理解為是「吞吐量」的差距。而想要提高吞吐量,則需要擴展區塊鏈的業務處理能力,這就是所謂的擴展性。


根據優化方法不同,以太坊網路性能擴容方案可以分為:


1. Layer 1 鏈上擴展,所有交易都保留在以太坊上的擴展解決方案,具有更高的安全性。


鏈上擴展的本質還是改進以太坊主鏈本身,使整個系統擁有更高的拓展性與運行效率。一般的方法有兩種,要麼改變共識協議,比如 ETH 將從 PoW 轉變為 PoS;要麼使用分片技術,優化方法使網路具有更高效率。


2. Layer 2 鏈下擴展,在以太坊協議之上分層單獨做各場景解決方案,具有更好的擴展性。


鏈下擴展可以理解為把計算、交易等業務處理場景拿到以太坊主鏈之外計算,最後將計算好的結果傳回主鏈,主鏈只反映最終的結果而不用管過程,這樣,無論多麼復雜的應用都不會對主鏈產生影響。


我們並不需要明白具體技術實現,只需知道:相比 Layer 1 方案,Layer 2 方案網路不會干擾底層區塊鏈協議,可以替 Layer 1 承擔大部分計算工作,從而降低主網路的負擔提高網路業務處理效率,是目前公認比較好的擴容方案。


以太坊2.0


終於講到以太坊 2.0,回到主題。


通過回顧以太坊的發展 歷史 ,以太坊 2.0 並不是新項目,它只是以太坊開發進程的最後一個階段,它將由整個以太坊生態多個團隊協同完成,目標是使以太坊更具可擴展性、更安全和更可持續,最終成為主流並為全人類服務。


ETH2建設目標:


1. 更具可擴展性。每秒支持 1000 次交易,以使應用程序使用起來更快、更便宜。


2. 更安全。以太坊變得更加安全,以抵禦所有形式的攻擊。


3. 更可持續。提高網路性能的同時減少對能源的消耗,更好地保護環境。


最重要的變化,ETH2 將從 ETH1 使用的 PoW(Proof of Work)工作量證明機制升級為 POS (Proof of Stake)權益證明機制。不再以算力做為驗證方式,而是通過質押加密貨幣的數量做為驗證手段。礦工不需要顯卡也能挖礦,既節省了時間成本與電力成本,又提高了 ETH 的利用率,非常類似錢存在銀行獲得利息。


ETH2 主要使用的技術是分片分層技術實現整個網路擴容。


ETH2 升級將分為三個階段進行:


1. 階段0(正在進行):信標鏈的創建與合並。信標鏈是 ETH2 的主鏈,如同人類的大腦,是 ETH2 得以運行的基礎。


2. 階段1(預計2022年):分片鏈的創建與應用。當信標鏈與 ETH1 合並完成後,就進入分片鏈的開發階段。分片鏈可以理解為將 ETH2 主鏈的整塊數據按一定規則拆分存放,單獨建立新鏈處理,用來分擔主鏈上的數據壓力,目前規劃是建立 64 條分片鏈。


舉個例子,從北京到上海,原來的交通工具只有一條公路,所有的車輛都需要在上邊運行,就會非常擁擠;現在通過分片技術,多出來高鐵、飛機等交通方式,分流的車輛同時到達速度更快,這就是分片鏈起到的作用。

分片鏈與主鏈交互示意圖


3. 階段2(預計2023年):整個網路功能的融合。到了此階段,整個系統的功能全面開始融合,分片鏈的功能會更加強大,新的處理機制開始支持賬戶、智能合約、開發工具的創建,新的生態應用等。


此階段是以太坊網路的最終形態,網路性能得到全面提升,生態應用全面爆發。但要服務全人類,ETH2 每秒 1000 次的交易效率顯然還是遠遠不夠,以太坊也會為它的目標持續優化下去。


ETH2對於大家有什麼影響?


1. 對於以太坊生態開發者。ETH2 在部署應用的時候,是需要選擇應用在哪條分片網路進行部署,造成這種差異的原因是跨分片通信不同步,這就意味著開發者需要根據自己發展計劃做不同的組合。


2. 對與 ETH 持幣者。ETH2 與 ETH1 數據完全同步,代幣也不會有任何變化,你可以繼續使用現在的錢包地址繼續持有 ETH。


3. 對於礦工。雖然 PoW 與 PoS 還會並行一段時間,可以預計的 PoW 礦機的產出會越來越少,應該開始減少 PoW 礦機的投資,開始轉向 PoS 機制。


4. 對於用戶。ETH2 速度更快,交易手續費更低,網路體驗會非常好,唯一值得注意的是,由於 Dapp 部署在不同的分片網路上,可能需要手動選擇應用的網路選項。


ETH是否值得投資?


ETH 是除了 BTC 以外市場的風向標,明確了解 ETH2 非常有助於我們理解其他區塊鏈項目,理解二級市場。


簡單總結幾個點吧:


1. 通過以太坊的項目分析,我們可以清晰地看到:在比特幣之後,以太坊項目的發展史就是目前區塊鏈應用生態的發展史。無論 DEFI 生態,NFT 生態,DAO 生態還是代幣、合約、協議生態,其實在以太坊發布白皮書時已有預見,後來出現的項目,都是圍繞以太坊做驗證。


2. 以太坊的聯合創始人里,只有 V 神還在為以太坊事業做貢獻,但這並不影響以以太坊繁榮發展。以太坊初始團隊只是創建了它,後續的發展是社區、開發者、礦工與用戶共同建立的結果,現在的以太坊早已不是某一個人的思維,它是所有以太坊生態參與者共同的結晶,它屬於全人類。


3. 以太坊在過去的幾年一直沿著既定的開發軌跡發展,雖然中途一度出現過危機,以太坊「被死亡」了好幾百次,以太坊還是頑強的發展下來,並且擁有了繁榮生態。ETH2 還要兩三年時間才能落地,中間也充滿變數,比如其他的公鏈搶佔先機,但可以預見,ETH2 後的以太坊會更加健壯。


4. 不要在抱有任何 BTC 會死亡,區塊鏈行業會消失這樣的偽命題。BTC、ETH 讓我們看到了突破原有公司組織架構,一種全新無組織架構的商業模式存在,這種商業模式顯然更符合這個時代的發展需求,無論項目地發起團隊在不在,無論各國政府如何打壓,只要技術對人類有貢獻,就會由人員自發組織維護,區塊鏈技術是革命。


5. ETH2 的上線,短期看 PoW 獎勵與 PoS 獎勵並行,可能會讓 ETH 總通脹率短期內飆升,長期看 ETH 通脹率始終保持平衡。加上 ETH 本身的生態與應用場景,ETH是值得投資的,目前看不到有其他公鏈代替以太坊公鏈的可能性,ETH2 的上線,甚至會對其他公鏈造成「虹吸效應」,萬鏈歸一。

#比特幣[超話]# #數字貨幣#

熱點內容
螞蟻礦池怎麼樣 發布:2024-11-22 16:12:53 瀏覽:335
360防挖礦在哪裡開啟 發布:2024-11-22 16:12:52 瀏覽:736
別人用我手機弄比特幣 發布:2024-11-22 15:49:32 瀏覽:274
為構建自己的網路或者區塊鏈系統將 發布:2024-11-22 15:47:45 瀏覽:788
明日方舟危機合約怎麼看歷史戰績 發布:2024-11-22 15:47:42 瀏覽:177
元宇宙的內容 發布:2024-11-22 15:46:08 瀏覽:235
移動端區塊鏈的意義是什麼 發布:2024-11-22 15:34:30 瀏覽:490
熊市怎麼合約賺錢 發布:2024-11-22 15:15:30 瀏覽:87
比特幣域名多少錢 發布:2024-11-22 15:08:16 瀏覽:794
usdt買賣價格相差這么大 發布:2024-11-22 15:00:54 瀏覽:444