數字貨幣RFC
⑴ Ldap有哪些標准
什麼是LDAP?
LDAP的英文全稱是Lightweight Directory Access Protocol,一般都簡稱為LDAP。它是基於X.500標準的,
但是簡單多了並且可以根據需要定製。與X.500不同,LDAP支持TCP/IP,這對訪問Internet是必須的。LDAP
的核心規范在RFC中都有定義,所有與LDAP相關的RFC都可以在LDAPman RFC網頁中找到。現在LDAP技術不僅
發展得很快而且也是激動人心的。在企業范圍內實現LDAP可以讓運行在幾乎所有計算機平台上的所有的應
用程序從LDAP目錄中獲取信息。LDAP目錄中可以存儲各種類型的數據:電子郵件地址、郵件路由信息、人力
資源數據、公用密匙、聯系人列表,等等。通過把LDAP目錄作為系統集成中的一個重要環節,可以簡化員工
在企業內部查詢信息的步驟,甚至連主要的數據源都可以放在任何地方。
LDAP目錄的優勢
如果需要開發一種提供公共信息查詢的系統一般的設計方法可能是採用基於WEB的資料庫設計方式,即前端
使用瀏覽器而後端使用WEB伺服器加上關系資料庫。後端在Windows的典型實現可能是Windows NT + IIS + Acess
資料庫或者是SQL伺服器,IIS和資料庫之間通過ASP技術使用ODBC進行連接,達到通過填寫表單查詢數據的功能;
後端在Linux系統的典型實現可能是Linux+ Apache + postgresql,Apache和資料庫之間通過PHP3提供的函數進
行連接。使用上述方法的缺點是後端關系資料庫的引入導致系統整體的性能降低和系統的管理比較繁瑣,因為需
要不斷的進行數據類型的驗證和事務的完整性的確認;並且前端用戶對數據的控制不夠靈活,用戶許可權的設置一
般只能是設置在表一級而不是設置在記錄一級。
目錄服務的推出主要是解決上述資料庫中存在的問題。目錄與關系資料庫相似,是指具有描述性的基於屬性的記
錄集合,但它的數據類型主要是字元型,為了檢索的需要添加了BIN(二進制數據)、CIS(忽略大小寫)、CES
(大小寫敏感)、TEL(電話型)等語法(Syntax),而不是關系資料庫提供的整數、浮點數、日期、貨幣等類型,
同樣也不提供象關系資料庫中普遍包含的大量的函數,它主要面向數據的查詢服務(查詢和修改操作比一般是大於
10:1),不提供事務的回滾(rollback)機制,它的數據修改使用簡單的鎖定機制實現All-or-Nothing,它的目標
是快速響應和大容量查詢並且提供多目錄伺服器的信息復制功能。
現在該說說LDAP目錄到底有些什麼優勢了。現在LDAP的流行是很多因數共同作用的結果。可能LDAP最大的優勢是:
可以在任何計算機平台上,用很容易獲得的而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄。而且也很容易
定製應用程序為它加上LDAP的支持。
LDAP協議是跨平台的和標準的協議,因此應用程序就不用為LDAP目錄放在什麼樣的伺服器上操心了。實際上,LDAP
得到了業界的廣泛認可,因為它是Internet的標准。產商都很願意在產品中加入對LDAP的支持,因為他們根本不用
考慮另一端(客戶端或服務端)是怎麼樣的。LDAP伺服器可以是任何一個開發源代碼或商用的LDAP目錄伺服器(或
者還可能是具有LDAP界面的關系型資料庫),因為可以用同樣的協議、客戶端連接軟體包和查詢命令與LDAP伺服器
進行交互。與LDAP不同的是,如果軟體產商想在軟體產品中集成對DBMS的支持,那麼通常都要對每一個資料庫服務
器單獨定製。不象很多商用的關系型資料庫,你不必為LDAP的每一個客戶端連接或許可協議付費 大多數的LDAP服務
器安裝起來很簡單,也容易維護和優化。
LDAP伺服器可以用「推」或「拉」的方法復制部分或全部數據,例如:可以把數據「推」到遠程的辦公室,以增加
數據的安全性。復制技術是內置在LDAP伺服器中的而且很容易配置。如果要在DBMS中使用相同的復制功能,資料庫
產商就會要你支付額外的費用,而且也很難管理。
LDAP允許你根據需要使用ACI(一般都稱為ACL或者訪問控制列表)控制對數據讀和寫的許可權。例如,設備管理員可
以有權改變員工的工作地點和辦公室號碼,但是不允許改變記錄中其它的域。ACI可以根據誰訪問數據、訪問什麼數
據、數據存在什麼地方以及其它對數據進行訪問控制。因為這些都是由LDAP目錄伺服器完成的,所以不用擔心在客
戶端的應用程序上是否要進行安全檢查。
LDAP(Lightweight Directory Acess Protocol)是目錄服務在TCP/IP上的實現(RFC 1777 V2版和RFC 2251
V3版)。它是對X500的目錄協議的移植,但是簡化了實現方法,所以稱為輕量級的目錄服務。在LDAP中目錄是按照
樹型結構組織,目錄由條目(Entry)組成,條目相當於關系資料庫中表的記錄;條目是具有區別名DN(Distinguished
Name)的屬性(Attribute)集合,DN相當於關系資料庫表中的關鍵字(Primary
Key);屬性由類型(Type)和多個值(Values)組成,相當於關系資料庫中的域(Field)由域名和數據類型組成,
只是為了方便檢索的需要,LDAP中的Type可以有多個Value,而不是關系資料庫中為降低數據的冗餘性要求實現的各
個域必須是不相關的。LDAP中條目的組織一般按照地理位置和組織關系進行組織,非常的直觀。LDAP把數據存放在
文件中,為提高效率可以使用基於索引的文件資料庫,而不是關系資料庫。LDAP協議集還規定了DN的命名方法、存
取控制方法、搜索格式、復制方法、URL格式、開發介面等
LDAP對於這樣存儲這樣的信息最為有用,也就是數據需要從不同的地點讀取,但是不需要經常更新。
例如,這些信息存儲在LDAP目錄中是十分有效的:
l 公司員工的電話號碼簿和組織結構圖
l 客戶的聯系信息
l 計算機管理需要的信息,包括NIS映射、email假名,等等
l 軟體包的配置信息
l 公用證書和安全密匙
什麼時候該用LDAP存儲數據
大多數的LDAP伺服器都為讀密集型的操作進行專門的優化。因此,當從LDAP伺服器中讀取數據的時候會比從專門為
OLTP優化的關系型資料庫中讀取數據快一個數量級。也是因為專門為讀的性能進行優化,大多數的LDAP目錄伺服器
並不適合存儲需要需要經常改變的數據。例如,用LDAP伺服器來存儲電話號碼是一個很好的選擇,但是它不能作為
電子商務站點的資料庫伺服器。
如果下面每一個問題的答案都是「是」,那麼把數據存在LDAP中就是一個好主意。
l 需要在任何平台上都能讀取數據嗎?
l 每一個單獨的記錄項是不是每一天都只有很少的改變?
l 可以把數據存在平面資料庫(flat database)而不是關系型資料庫中嗎?換句話來說,也就是不管什麼範式不
範式的,把所有東西都存在一個記錄中(差不多隻要滿足第一範式)。
最後一個問題可能會唬住一些人,其實用平面資料庫去存儲一些關系型的數據也是很一般的。例如,一條公司員工
的記錄就可以包含經理的登錄名。用LDAP來存儲這類信息是很方便的。一個簡單的判斷方法:如果可以把保數據存
在一張張的卡片里,就可以很容易地把它存在LDAP目錄里。
安全和訪問控制
LDAP提供很復雜的不同層次的訪問控制或者ACI。因這些訪問可以在伺服器端控制,這比用客戶端的軟體保證數據的
安全可安全多了。
用LDAP的ACI,可以完成:
l 給予用戶改變他們自己的電話號碼和家庭地址的許可權,但是限制他們對其它數據(如,職務名稱,經理的登錄名,
等等)只有「只讀」許可權。
l 給予「HR-admins"組中的所有人許可權以改變下面這些用戶的信息:經理、工作名稱、員工號、部門名稱和部門號。
但是對其它域沒有寫許可權。
l 禁止任何人查詢LDAP伺服器上的用戶口令,但是可以允許用戶改變他或她自己的口令。
l 給予經理訪問他們上級的家庭電話的只讀許可權,但是禁止其他人有這個許可權。
l 給予「host-admins"組中的任何人創建、刪除和編輯所有保存在LDAP伺服器中的與計算機主機有關的信息
l 通過Web,允許「foobar-sales"組中的成員有選擇地給予或禁止他們自己讀取一部分客戶聯系數據的讀許可權。這
將允許他們把客戶聯系信息下載到本地的筆記本電腦或個人數字助理(PDA)上。(如果銷售人員的軟體都支持LDAP,
這將非常有用)
l 通過Web,允許組的所有者刪除或添加他們擁有的組的成員。例如:可以允許銷售經理給予或禁止銷售人員改變Web
頁的許可權。也可以允許郵件假名(mail aliase)的所有者不經過IT技術人員就直接從郵件假名中刪除或添加用戶。
「公用」的郵件列表應該允許用戶從郵件假名中添加或刪除自己(但是只能是自己)。也可以對IP地址或主機名加以
限制。例如,某些域只允許用戶IP地址以192.168.200.*開頭的有讀的許可權,或者用戶反向查找DNS得到的主機名必須
為*.foobar.com。
LDAP目錄樹的結構
LDAP目錄以樹狀的層次結構來存儲數據。如果你對自頂向下的DNS樹或UNIX文件的目錄樹比較熟悉,也就很容易掌握
LDAP目錄樹這個概念了。就象DNS的主機名那樣,LDAP目錄記錄的標識名(Distinguished Name,簡稱DN)是用來讀取
單個記錄,以及回溯到樹的頂部。後面會做詳細地介紹。
為什麼要用層次結構來組織數據呢?原因是多方面的。下面是可能遇到的一些情況:
l 如果你想把所有的美國客戶的聯系信息都「推」到位於到西雅圖辦公室(負責營銷)的LDAP伺服器上,但是你不想
把公司的資產管理信息「推」到那裡。
l 你可能想根據目錄樹的結構給予不同的員工組不同的許可權。在下面的例子里,資產管理組對「asset-mgmt"部分有完
全的訪問許可權,但是不能訪問其它地方。
l 把LDAP存儲和復制功能結合起來,可以定製目錄樹的結構以降低對WAN帶寬的要求。位於西雅圖的營銷辦公室需要每
分鍾更新的美國銷售狀況的信息,但是歐洲的銷售情況就只要每小時更新一次就行了。
刨根問底:基準DN
LDAP目錄樹的最頂部就是根,也就是所謂的「基準DN"。基準DN通常使用下面列出的三種格式之一。假定我在名為FooBar
的電子商務公司工作,這家公司在Internet上的名字是foobar.com。
o="FooBar, Inc.", c=US
(以X.500格式表示的基準DN)
在這個例子中,o=FooBar, Inc. 表示組織名,在這里就是公司名的同義詞。c=US 表示公司的總部在美國。以前,一般
都用這種方式來表示基準DN。但是事物總是在不斷變化的,現在所有的公司都已經(或計劃)上Internet上。隨著
Internet的全球化,在基準DN中使用國家代碼很容易讓人產生混淆。現在,X.500格式發展成下面列出的兩種格式。
o=foobar.com
(用公司的Internet地址表示的基準DN)
這種格式很直觀,用公司的域名作為基準DN。這也是現在最常用的格式。
dc=foobar, dc=com
(用DNS域名的不同部分組成的基準DN)
就象上面那一種格式,這種格式也是以DNS域名為基礎的,但是上面那種格式不改變域名(也就更易讀),而這種格式
把域名:foobar.com分成兩部分 dc=foobar, dc=com。在理論上,這種格式可能會更靈活一點,但是對於最終用戶來說
也更難記憶一點。考慮一下foobar.com這個例子。當foobar.com和gizmo.com合並之後,可以簡單的把「dc=com"當作基
准DN。把新的記錄放到已經存在的dc=gizmo, dc=com目錄下,這樣就簡化了很多工作(當然,如果foobar.com和wocket.e
合並,這個方法就不能用了)。如果LDAP伺服器是新安裝的,我建議你使用這種格式。再請注意一下,如果你打算使用活動
目錄(Actrive Directory),Microsoft已經限制你必須使用這種格式。
更上一層樓:在目錄樹中怎麼組織數據
在UNIX文件系統中,最頂層是根目錄(root)。在根目錄的下面有很多的文件和目錄。象上面介紹的那樣,LDAP目錄也是
用同樣的方法組織起來的。
在根目錄下,要把數據從邏輯上區分開。因為歷史上(X.500)的原因,大多數LDAP目錄用OU從邏輯上把數據分開來。OU
表示「Organization Unit",在X.500協議中是用來表示公司內部的機構:銷售部、財務部,等等。現在LDAP還保留ou=這
樣的命名規則,但是擴展了分類的范圍,可以分類為:ou=people, ou=groups, ou=devices,等等。更低一級的OU有時用
來做更細的歸類。例如:LDAP目錄樹(不包括單獨的記錄)可能會是這樣的:
dc=foobar, dc=com
ou=customers
ou=asia
ou=europe
ou=usa
ou=employees
ou=rooms
ou=groups
ou=assets-mgmt
ou=nisgroups
ou=recipes
單獨的LDAP記錄
DN是LDAP記錄項的名字
在LDAP目錄中的所有記錄項都有一個唯一的「Distinguished Name",也就是DN。每一個LDAP記錄項的DN是由兩個部分
組成的:相對DN(RDN)和記錄在LDAP目錄中的位置。
RDN是DN中與目錄樹的結構無關的部分。在LDAP目錄中存儲的記錄項都要有一個名字,這個名字通常存在cn(Common Name)
這個屬性里。因為幾乎所有的東西都有一個名字,在LDAP中存儲的對象都用它們的cn值作為RDN的基礎。如果我把最喜歡的
吃燕麥粥食譜存為一個記錄,我就會用cn=Oatmeal Deluxe作為記錄項的RDN。
l 我的LDAP目錄的基準DN是dc=foobar,dc=com
l 我把自己的食譜作為LDAP的記錄項存在ou=recipes
l 我的LDAP記錄項的RDN設為cn=Oatmeal Deluxe
上面這些構成了燕麥粥食譜的LDAP記錄的完整DN。記住,DN的讀法和DNS主機名類似。下面就是完整的DN:
cn=Oatmeal Deluxe,ou=recipes,dc=foobar,dc=com
舉一個實際的例子來說明DN
現在為公司的員工設置一個DN。可以用基於cn或uid(User ID),作為典型的用戶帳號。例如,FooBar的員工Fran Smith
(登錄名:fsmith)的DN可以為下面兩種格式:
uid=fsmith,ou=employees,dc=foobar,dc=com
(基於登錄名)
LDAP(以及X.500)用uid表示「User ID",不要把它和UNIX的uid號混淆了。大多數公司都會給每一個員工唯一的登錄名,
因此用這個辦法可以很好地保存員工的信息。你不用擔心以後還會有一個叫Fran Smith的加入公司,如果Fran改變了她的
名字(結婚?離婚?或宗教原因?),也用不著改變LDAP記錄項的DN。
cn=Fran Smith,ou=employees,dc=foobar,dc=com
(基於姓名)
可以看到這種格式使用了Common Name(CN)。可以把Common Name當成一個人的全名。這種格式有一個很明顯的缺點就是:
如果名字改變了,LDAP的記錄就要從一個DN轉移到另一個DN。但是,我們應該盡可能地避免改變一個記錄項的DN。
定製目錄的對象類型
你可以用LDAP存儲各種類型的數據對象,只要這些對象可以用屬性來表示,下面這些是可以在LDAP中存儲的一些信息:
l 員工信息:員工的姓名、登錄名、口令、員工號、他的經理的登錄名,郵件伺服器,等等。
l 物品跟蹤信息:計算機名、IP地址、標簽、型號、所在位置,等等。
l 客戶聯系列表:客戶的公司名、主要聯系人的電話、傳真和電子郵件,等等。
l 會議廳信息:會議廳的名字、位置、可以坐多少人、電話號碼、是否有投影機。
l 食譜信息:菜的名字、配料、烹調方法以及准備方法。
因為LDAP目錄可以定製成存儲任何文本或二進制數據,到底存什麼要由你自己決定。LDAP目錄用對象類型
(object classes)的概念來定義運行哪一類的對象使用什麼屬性。在幾乎所有的LDAP伺服器中,你都要根據
自己的需要擴展基本的LDAP目錄
的功能,創建新的對象類型或者擴展現存的對象類型。
LDAP目錄以一系列「屬性對」的形式來存儲記錄項,每一個記錄項包括屬性類型和屬性值(這與關系型資料庫
用行和列來存取數據有根本的不同)。下面是我存在LDAP目錄中的一部分食譜記錄:
dn: cn=Oatmeal Deluxe, ou=recipes, dc=foobar, dc=com
cn: Instant Oatmeal Deluxe
recipeCuisine: breakfast
recipeIngredient: 1 packet instant oatmeal
recipeIngredient: 1 cup water
recipeIngredient: 1 pinch salt
recipeIngredient: 1 tsp brown sugar
recipeIngredient: 1/4 apple, any type
請注意上面每一種配料都作為屬性recipeIngredient值。LDAP目錄被設計成象上面那樣為一個屬性保存多個值的,
而不是在每一個屬性的後面用逗號把一系列值分開。
因為用這樣的方式存儲數據,所以資料庫就有很大的靈活性,不必為加入一些新的數據就重新創建表和索引。更
重要的是,LDAP目錄不必花費內存或硬碟空間處理「空」域,也就是說,實際上不使用可選擇的域也不會花費你
任何資源。
作為例子的一個單獨的數據項
讓我們看看下面這個例子。我們用Foobar, Inc.的員工Fran Smith的LDAP記錄。這個記錄項的格式是LDIF,用來
導入和導出LDAP目錄的記錄項。
dn: uid=fsmith, ou=employees, dc=foobar, dc=com
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
objectclass: foobarPerson
uid: fsmith
givenname: Fran
sn: Smith
cn: Fran Smith
cn: Frances Smith
telephonenumber: 510-555-1234
roomnumber: 122G
o: Foobar, Inc.
mailRoutingAddress: [email protected]
mailhost: mail.foobar.com
userpassword: 3x1231v76T89N
uidnumber: 1234
gidnumber: 1200
homedirectory: /home/fsmith
loginshell: /usr/local/bin/bash
屬性的值在保存的時候是保留大小寫的,但是在默認情況下搜索的時候是不區分大小寫的。某些特殊的屬性
(例如,password)在搜索的時候需要區分大小寫。
讓我們一點一點地分析上面的記錄項。
dn: uid=fsmith, ou=employees, dc=foobar, dc=com
這是Fran的LDAP記錄項的完整DN,包括在目錄樹中的完整路徑。LDAP(和X.500)使用uid(User ID),不要
把它和UNIX的uid號混淆了。
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
objectclass: foobarPerson
可以為任何一個對象根據需要分配多個對象類型。person對象類型要求cn(common name)和sn(surname)
這兩個域不能為空。persion對象類型允許有其它的可選域,包括givenname、telephonenumber,等等。
organizational Person給person加入更多的可選域,inetOrgPerson又加入更多的可選域(包括電子郵件信息)。
最後,foobarPerson是為Foobar定製的對象類型,加入了很多定製的屬性。
uid: fsmith
givenname: Fran
sn: Smith
cn: Fran Smith
cn: Frances Smith
telephonenumber: 510-555-1234
roomnumber: 122G
o: Foobar, Inc.
以前說過了,uid表示User ID。當看到uid的時候,就在腦袋裡想一想「login"。
請注意CN有多個值。就象上面介紹的,LDAP允許某些屬性有多個值。為什麼允許有多個值呢?假定你在用
公司的LDAP伺服器查找Fran的電話號碼。你可能只知道她的名字叫Fran,但是對人力資源處的人來說她的
正式名字叫做Frances。因為保存了她的兩個名字,所以用任何一個名字檢索都可以找到Fran的電話號碼、
電子郵件和辦公房間號,等等。
mailRoutingAddress: [email protected]
mailhost: mail.foobar.com
就象現在大多數的公司都上網了,Foobar用Sendmail發送郵件和處理外部郵件路由信息。Foobar把所有用戶
的郵件信息都存在LDAP中。最新版本的Sendmail支持這項功能。
Userpassword: 3x1231v76T89N
uidnumber: 1234
gidnumber: 1200
gecos: Frances Smith
homedirectory: /home/fsmith
loginshell: /usr/local/bin/bash
注意,Foobar的系統管理員把所有用戶的口令映射信息也都存在LDAP中。FoobarPerson類型的對象具有這
種能力。再注意一下,用戶口令是用UNIX的口令加密格式存儲的。UNIX的uid在這里為uidnumber。提醒你一下,
關於如何在LDAP中保存NIS信息,有完整的一份RFC。在以後的文章中我會談一談NIS的集成。
LDAP復制
LDAP伺服器可以使用基於「推」或者「拉」的技術,用簡單或基於安全證書的安全驗證,復制一部分或者所
有的數據。
例如,Foobar有一個「公用的」LDAP伺服器,地址為ldap.foobar.com,埠為389。Netscape Communicator
的電子郵件查詢功能、UNIX的「ph"命令要用到這個伺服器,用戶也可以在任何地方查詢這個伺服器上的員工
和客戶聯系信息。公司的主LDAP伺服器運行在相同的計算機上,不過埠號是1389。
你可能即不想讓員工查詢資產管理或食譜的信息,又不想讓信息技術人員看到整個公司的LDAP目錄。為了解決
這個問題,Foobar有選擇地把子目錄樹從主LDAP伺服器復制到「公用」LDAP伺服器上,不復制需要隱藏的信息。
為了保持數據始終是最新的,主目錄伺服器被設置成即時「推」同步。這些種方法主要是為了方便,而不是安全,
因為如果有許可權的用戶想查詢所有的數據,可以用另一個LDAP埠。
假定Foobar通過從奧克蘭到歐洲的低帶寬數據的連接用LDAP管理客戶聯系信息。可以建立從ldap.foobar.com:1389
到munich-ldap.foobar.com:389的數據復制,象下面這樣:
periodic pull: ou=asia,ou=customers,o=sendmail.com
periodic pull: ou=us,ou=customers,o=sendmail.com
immediate push: ou=europe,ou=customers,o=sendmail.com
「拉」連接每15分鍾同步一次,在上面假定的情況下足夠了。「推」連接保證任何歐洲的聯系信息發生了變化就
立即被「推」到Munich。
用上面的復制模式,用戶為了訪問數據需要連接到哪一台伺服器呢?在Munich的用戶可以簡單地連接到本地服務
器。如果他們改變了數據,本地的LDAP伺服器就會把這些變化傳到主LDAP伺服器。然後,主LDAP伺服器把這些變化
「推」回本地的「公用」LDAP伺服器保持數據的同步。這對本地的用戶有很大的好處,因為所有的查詢(大多數是讀)都在本地的伺服器上進行,速度非常快。當需要改變信息的時候,最終用戶不需要重新配置客戶端的軟體,因為LDAP目錄伺服器為他們完成了所有的數據交換工作。
⑵ 璁╄儲瀵屾俯鏆栨垜浠鐨勪漢鐢
80鍚庣殑鏉滄潹鑰佸笀錛屼漢鐢熺洰鏍40宀侀浼戱紝鍒版椂瑕佽繃鎯寵叉墠璁詫紝璇楀拰榪滄柟鐨勭敓媧!
鍦ㄥス韜涓婏紝鎴戝緱鍒扮殑鍚紺烘槸閫傚簲鏃朵唬錛岀煡璇嗘洿榪錛岃亴涓氶夋嫨錛屼漢鐢熺涓妗墮噾(鍒涘瘜)錛屽畧瀵岀殑榪囩▼80鍚庯紝90鍚庯紝鐢氳嚦00鍚庯紝榪滄瘮鎴戜滑鐜拌薄鐨勬洿蹇錛岄浼戝拰騫撮緞鏃犲叧錛岃兘灝芥棭鍘誨疄鐜拌嚜宸辯殑姊︽兂錛屽畬鍏ㄧ収欏懼埌鑷宸辯殑鍏ㄧ敓鍛藉懆鏈熺殑鎵鏈夐渶瑕!
鐢ㄥ叏鏂逛綅璐㈠姟瑙勫垝鏂瑰紡錛岀被浼糝FC鍥介檯璁よ瘉璐㈠姟欏鵑棶鐨勬巿璇撅紝璁╂垜浠寰堟湁鍏卞悓鎰!鍏ㄧ悆涓浣撳寲錛岃澊銛舵晥搴旇╄繙鍦ㄥ崈閲屼箣澶栵紝涓嶅悓鍖哄煙鍥藉害鐨勫井灝忎釜浣撻兘鍦ㄥ叾涓錛屽湪瀹跺涵璐㈠姟瑙勫垝涓鐪嬮噸瀹跺涵鏀舵敮琛ㄥ拰璧勪駭璐熷鴻〃(鍜孯FC瀹跺涵璐㈠姟鎶ュ憡鐩鎬技)錛屽綋鐒訛紝瑕佹湁璁板笎鐨勪範鎯錛屾垜涓浜鴻秴榪20鍏冪殑娑堣垂閮借🤭
姣忔$粡嫻庡嵄鏈哄2008騫達紝姣忔$伨闅懼傝繖嬈℃柊鍐犱箣鍚庯紝璁ょ煡鎰熷己鐨勪紭縐浜哄+涓嶄細澶變笟錛岀敋鑷蟲敹鍓茶儲瀵岋紝浜哄彛鍑烘柊錛岃儲瀵屽嚭鏂般
鐗瑰埆鏄2000鍚庝腑鍥借繘鍏ヤ腑絳夋敹鍏ラ櫡闃憋紝緇忔祹澧為暱鏀劇紦錛屽叏姘戝垢紱忔劅涓嬮檷錛屾渶涓ラ噸灝嗘槸涓浜ф敹鍏ラ櫡闃憋紝璐㈠瘜闃跺眰鍥哄寲錛屼絾鍦ㄨ繘鍏ユ柊鍗佸勾錛屾柊緇忔祹鍛ㄦ湡涓灝嗗彂鐢熻儲瀵岃漿縐(鍦熷湴錛屾埧鍦頒駭錛岄噾鋙嶅壋瀵)
浜т笟鏀跨瓥50浜"鏂板熀寤"錛岃揣甯佹斂絳朚2澧炲箙鍐嶄笂10%錛岃繖浜涘畯瑙傛斂絳栧皢淇冭繘鍐呭驚鐜錛岃儲鍔¢【闂甯堝湪榪欒繃紼嬩腑錛屽皢鍗忓姪瀹㈡埛榪涜360搴﹀姩鎬佽祫浜ч厤緗瑙e喅璐熺浉鍏抽棶棰橈紝鍗忓姪娑堥櫎瀹忚傜幆澧冧笅鐨勪笉紜瀹氭э紝閬垮厤欏圭洰鐖嗛浄錛岃繘琛屽噯紜鐨勬満浼氬垽鏂鍜屽畨鍏ㄧ殑鎶曡祫鍥炴姤鐜囦及鍊箋
浠婂勾鍏ㄥ浗鑴辮傳鐩鏍囧疄鐜幫紝灝嗚繘鍏ュ畧瀵岄樁孌碉紝鏇村氬跺涵浼氳冭檻鏉犳潌錛屾潵鎹㈠彇鎬昏儲瀵岀殑瀹夊叏鎬э紝榪涢樁鎬ц揪鎴愯儲鍔″畨鍏錛岃嚜涓伙紝鑷鐢辯敋鑷寵儲瀵岃嚜鐢便
浜轟笌璐㈠瘜鐨勫叧緋:
1,榪囧線閭d箞澶氬勾鎴戜滑鐣欎笅鏉ュ氬皯璐㈠瘜
2,鐣欎笅鏉ョ殑璐㈠瘜鏈夊摢浜涙槸涓烘垜浠鍗栧懡璧氶挶?
3,鎴戜滑鎬庝箞鏍峰惰儲涓囪瘡錛屾棩榪涙枟閲?
閫氳繃瀹跺涵璧勪駭璐熷鴻〃鍜屾敹鍏ユ敮鍑鴻〃錛岄噸濉戣儲瀵岃ょ煡錛岀敤璐㈠瘜娓╂殩鎴戜滑鐨勫叏鐢熷懡鍛ㄦ湡!
璐㈠瘜鏄鐢ㄦ椂闂磋閲
鑰屼笉鏄鐢ㄦ暟瀛楀害閲
鏂板嶮騫達紝鏈夎ょ煡鐨勪漢閮藉簲璇ヨ禋嬈¤秼鍔跨殑閽!
鐢辨槸瑙備箣錛屽瘜鏃犵粡涓氾紝鍒欒揣鏃犲父涓伙紝鑳借呰緪鍑戱紝涓嶈倴鑰呯摝瑙!銆婂彶璁奧瘋揣孌栧垪浼犮
⑶ 介紹一下 SET協議和SSL協議的區別
相同點:
兩種都是應用於電子商務用的網路安全協議。都能保證交易數據的安全性、保密性和完整性。
區別:
SSL叫安全套接層協議,是國際上最早用的,已成工業標准,但它的基點是商家對客戶信息保密的承諾,因此有利於商家而不利於客戶。
SET叫安全電子交易協議,是為了在互聯網上進行在線交易時保證信用卡支付的安全而設立的一個開放的規范。因它的對象包括消費者、商家、發卡銀行、收單銀行、支付網關、認證中心,所以對消費者與商家同樣有利。
⑷ IP鍒板簳鏄浠涔堟剰鎬濆晩
IP鏄疘P鍗忚鎻愪緵鐨勪竴縐嶇粺涓鐨勫湴鍧鏍煎紡錛屽畠涓轟簰鑱旂綉涓婄殑姣忎竴涓緗戠粶鍜屾瘡涓鍙頒富鏈哄垎閰嶄竴涓閫昏緫鍦板潃錛屼互姝ゆ潵灞忚斀鐗╃悊鍦板潃鐨勫樊寮傘傚父瑙佺殑IP鍦板潃錛屽垎涓篒Pv4涓嶪Pv6涓ゅぇ綾匯傜洰鍓嶈繕鏈変簺ip浠g悊杞浠訛紝浣嗗ぇ閮ㄥ垎閮芥敹璐廣
渚嬪傦紝鏌愬彴鑱斿湪鍥犵壒緗戜笂鐨勮$畻鏈虹殑IP鍦板潃涓猴細 11010010 01001001 10001100 00000010 寰堟槑鏄撅紝榪欎簺鏁板瓧瀵逛簬浜烘潵璇翠笉澶濂借板繂銆
浜轟滑涓轟簡鏂逛究璁板繂錛屽氨灝嗙粍鎴愯$畻鏈虹殑IP鍦板潃鐨32浣嶄簩榪涘埗鍒嗘垚鍥涙碉紝姣忔8浣嶏紝涓闂寸敤灝忔暟鐐歸殧寮錛岀劧鍚庡皢姣忓叓浣嶄簩榪涘埗杞鎹㈡垚鍗佽繘鍒舵暟錛岃繖鏍蜂笂榪拌$畻鏈虹殑IP鍦板潃灝卞彉鎴愪簡錛210.73.140.2銆
鎵╁睍璧勬枡錛
IP鍦板潃鐨勫垎綾伙細
1銆侀潤鎬両P鍦板潃
鏄鎸囩粰姣忎竴鍙拌$畻鏈洪兘鍒嗛厤涓涓鍥哄畾鐨処P鍦板潃錛屼紭鐐規槸渚誇簬綆$悊錛岀壒鍒鏄鍦ㄦ牴鎹甀P鍦板潃闄愬埗緗戠粶嫻侀噺鐨勫矓鍩熺綉涓錛屼互鍥哄畾鐨処P鍦板潃鎴朓P鍦板潃鍒嗙粍浜х敓鐨勬祦閲忎負渚濇嵁綆$悊銆
鍙浠ュ厤闄ゅ湪鎸夌敤鎴鋒柟寮忚¤垂鏃剁敤鎴鋒瘡嬈′笂緗戦兘蹇呴』榪涜岀殑韜浠借よ瘉鐨勭箒鐞愯繃紼嬶紝鍚屾椂涔熼伩鍏嶄簡鐢ㄦ埛緇忓父蹇樿板瘑鐮佺殑灝村艾銆傞潤鎬両P鍦板潃鏄闀挎湡鍒嗛厤緇欎竴鍙拌$畻鏈烘垨緗戠粶璁懼囦嬌鐢ㄧ殑IP鍦板潃銆備竴鑸鏉ヨ達紝閲囩敤涓撶嚎涓婄綉鐨勮$畻鏈烘墠鎷ユ湁鍥哄畾鐨処P鍦板潃銆
2銆佸姩鎬両P鍦板潃
閫氳繃Modem銆両SDN銆丄DSL銆佹湁綰垮介戙佸皬鍖哄介戠瓑鏂瑰紡涓婄綉鐨勮$畻鏈猴紝鍦ㄩ渶瑕佺殑鏃跺欐墠榪涜孖P鍦板潃鍒嗛厤鐨勬柟寮忋傚綋浣犳瘡涓嬈′笂緗戞椂錛岀數淇′細闅忔満鍒嗛厤涓涓狪P鍦板潃錛屾瘡嬈′笂緗戞墍鍒嗛厤鍒扮殑IP鍦板潃閮戒笉鐩稿悓錛岃繖灝辨槸鍔ㄦ両P鍦板潃銆傚洜涓篒P鍦板潃璧勬簮寰堝疂璐碉紝澶ч儴鍒嗙敤鎴烽兘鏄閫氳繃鍔ㄦ両P鍦板潃涓婄綉鐨勩
IP鐨勫熀鏈鏍煎紡錛
1銆佸備粖鐨処P緗戠粶浣跨敤32浣嶅湴鍧錛屼互鐐瑰垎鍗佽繘鍒惰〃紺猴紝濡192.168.0.1銆傚湴鍧鏍煎紡涓猴細IP鍦板潃=緗戠粶鍦板潃+涓繪満鍦板潃鎴 IP鍦板潃=緗戠粶鍦板潃+瀛愮綉鍦板潃+涓繪満鍦板潃銆
2銆佺綉緇滃湴鍧鏄鍥犵壒緗戝崗浼氱殑ICANN鍒嗛厤鐨勶紝涓嬫湁璐熻矗鍖楃編鍦板尯鐨処nterNIC銆佽礋璐fф床鍦板尯鐨凴IPENIC鍜岃礋璐d簹澶鍦板尯鐨凙PNIC 鐩鐨勬槸涓轟簡淇濊瘉緗戠粶鍦板潃鐨勫叏鐞冨敮涓鎬с備富鏈哄湴鍧鏄鐢卞悇涓緗戠粶鐨勭郴緇熺$悊鍛樺垎閰嶃
鍙傝冭祫鏂欙細鐧懼害鐧劇-IP鍦板潃
⑸ 闄愬埗 dns 灞傛$粨鏋勪腑鐨勭駭鍒鏁伴噺浼氬艱嚧鏇村揩鐨勫悕縐拌В鏋愬悧
闄愬埗 dns 灞傛$粨鏋勪腑鐨勭駭鍒鏁伴噺浼氬艱嚧鏇村揩鐨勫悕縐拌В鏋愬悧
浣犲筪ns鐨勭悊瑙h繕鏄瀵圭殑錛屼綔鐢ㄥ氨鏄榪欎釜銆備絾鏄痙ns鍦板潃杈撳叆鐨勫簲璇ユ槸dns浼烘湇鍣ㄧ殑ip鍦板潃錛屽彲涓嶈兘闅忎究杈撳叆鐨勶紝鍙鏈夎緭鍏ユg『浜嗘墠鍙浠ユe父瑙f瀽錛屼綘闅忎究杈撳叆鏄鍥犱負浣跨敤鐨勫介戱紝pppoe鎷ㄥ彿鍚庝細寤虹珛涓涓鉶氭嫙鐨勭綉緇滃崱錛屽苟浼氳嚜鍔ㄥ垎閰嶄竴涓猟ns鍦板潃錛岃屼綘淇鏀圭殑鏈鍦.
鍌ㄥ瓨鍣ㄧ殑灞傛$粨鏋勶紵灞傛$粨鏋勫彂灞曞巻紼嬶紵浠涔堝師鍥犲艱嚧鍌ㄥ瓨鍣ㄥ彂灞曪紵
SRAM涓鑸鐢ㄦ潵浣滀負璁$畻鏈轟腑鐨勯珮閫熺紦鍐插偍瀛樺櫒(Cache)銆 DRAM鏄鍔ㄦ侀殢鏈哄偍瀛樺櫒(...SDRAM鐨勮誨啓鍛ㄦ湡涓10鑷15ns銆 SDRAM鍩轟簬鍙屽偍瀛樹綋緇撴瀯錛屽唴鍚涓や釜浜ら敊鐨勫偍瀛...
dns鐨勫眰嬈$粨鏋勫彲浠ラ氳繃浠ヤ笅鍝浜涢檺鍒舵潯浠舵潵澧炲己
DNS灝辨槸鍩熷悕瑙f瀽錛岀畝鍗曟潵璇村氨鏄鐢佃剳璁塊棶緗戠珯闇瑕佺煡閬撶綉絝欐墍鍦ㄧ殑IP鍦板潃錛屾湁浜咲NS鏈嶅姟涔嬪悗鐧婚檰鐧懼害鍙闇瑕佽緭鍏ヨ屼笉鏄202.108.22.5銆侱NS鏈嶅姟浼氬皢鍩熷悕瑙f瀽涓篒P鍦板潃錛屾柟渚誇嬌鐢ㄨ呰塊棶緗戠珯鏃朵笉闇瑕佽頒綇鏋鐕ョ殑鏁板瓧銆侱NS錛圖omainNameSystem錛屽煙鍚嶇郴緇燂級錛屽洜鐗圭綉涓婁綔涓哄煙鍚嶅拰IP鍦板潃鐩鎬簰瀵規槧鐨勪竴涓鍒嗘暎寮忚祫鏂欏簱錛岃兘澶熶嬌浣跨敤鑰呮洿鏂逛究鐨勮塊棶緗戦檯緗戣礬錛岃屼笉鐢ㄥ幓璁頒綇鑳藉熻鏈哄櫒鐩存帴璇誨彇鐨処P鏁頒覆銆傞氳繃涓繪満鍚嶏紝鏈緇堝緱鍒拌ヤ富鏈哄悕瀵瑰簲鐨処P鍦板潃鐨勮繃紼嬪彨鍋氬煙鍚嶈В鏋愶紙鎴栦富鏈哄悕瑙f瀽錛夈侱NS鍗忚鎵ц屽湪UDP鍗忚涔嬩笂錛屼嬌鐢ㄥ煚鍙53銆傚湪RFC鏂囦歡涓璕FC2181瀵笵NS鏈夎勮寖璇存槑錛孯FC2136瀵笵NS鐨勫姩鎬佹洿鏂拌繘琛岃存槑錛孯FC2308瀵笵NS鏌ヨ㈢殑鍙嶅悜蹇鍙栬繘琛岃存槑銆
鍩熷悕灞傛$粨鏋
浣犳寚鐨勫眰嬈$粨鏋勬槸錛
寮鍙戣呮ā寮忛噷錛岄檺鍒跺悗鍙扮▼搴忔暟閲忎細涓嶄細瀵艱嚧鑰楃數鏇村揩
鑰楃數鏈甯歌佺殑鍘熷洜涔嬩竴灝辨槸瀹夎呭お澶氱殑杞浣擄紝鍗犵敤浜嗗お澶氱殑鎵嬫満璁板繂浣擄紝浣挎柊瑁呰蔣浣撳彲鐢ㄦ墽琛岃板繂浣撳噺灝戱紝鎵ц岃搗鏉ュ崱欏匡紝涓嶆祦鐣呫傝楃數灝卞揩錛岃嚜鍚杞浣撳お澶氾紝杞浣撳湪鍚庡彴鍋峰伔鎵ц岋紝鍗犵敤澶澶氭墽琛岃板繂浣擄紝鎵嬫満鎵ц屼竴浼氬効嫻璐瑰緢澶氱數浜嗐
緇忓父娓呯悊蹇鍙栫殑妗f堝拰瑙i櫎瀹夎呭瀮鍦俱
寰呮満欏甸潰涓嬶紝闀挎寜钀ゅ箷閿錛屽嚭鐜板伐浣滅$悊鍛橀〉闈銆傜偣閫夊伐浣滅$悊鍛樺浘紺鴻繘鍏ャ
鐐歸夆滄椿鍔ㄥ簲鐢ㄧ▼寮忊濓紝鍙浠ョ湅鍒板綋鍓嶆e湪鎵ц岀殑紼嬪紡錛涘傛灉鎯沖皢涓嶄嬌鐢ㄧ殑紼嬪紡緇撴潫錛岀偣閫夆滅粨鏉熲-鈥滅『瀹氣濆嵆鍙銆
鐐歸夆滃凡涓嬭澆鈥濓紝鎵鏈夊畨瑁呯殑紼嬪紡錛屼細浣撶幇鍦ㄨ繖閲岋紝瑙i櫎瀹夎呬笉甯哥敤鐨勭▼寮忥紝閬垮厤緇欑‖浣撻犳垚鍘嬪姏錛屽獎鍝嶆墽琛屻
鐐歸夆淩AM鈥濆彲浠ュ瑰偍瀛樺櫒榪涜屾竻鐞嗭紝RAM鍗抽殢鏈哄偍瀛樺櫒錛岀敤浜庝復鏃跺偍瀛樿祫鏂欙紝瀵逛嬌鐢ㄧ殑浣撻獙褰卞搷鏈涓烘槑鏄俱
鍒嗘瀽涓嬪嶅彞鐨勫眰嬈$粨鏋
1濡傛櫤鍔涗笉闆嗕腑錛(絎1灞傦紝鍋囪)鍙浠よ繪暟瀛︼紝錛堢2灞傦紝鍥犳灉錛夌洊婕旈橀』鍏ㄧ炶瘡娉錛岋紙絎3灞傦紝欏烘壙錛夌◢鏈夊垎鏁e嵆欏婚噸婕斻
2瑕佹兂鎶婄粡鍏歌憲浣滆婚忥紝錛堢3灞傦紝欏烘壙錛夋噦寰楀叾涓鐨勭湡鐞嗭紝錛堢2灞傦紝騫跺垪錛夊苟涓旀g『鍦扮敤鏉ユ寚瀵兼垜浠鐨勫伐浣滐紝錛堢1灞傦紝鍋囪撅級榪樺繀欏諱笉鏂鍔鍔涘︿範銆
鍒嗘瀽榻愮櫧鐭寵櫨鐨勫眰嬈$粨鏋
鎴戜竴鐩村湪涓存懝榻愮櫧鐭崇殑鉶撅紝鎴戜篃鍠滄㈠拰鍒浜鴻ㄨ鴻繖鏂歸潰鐨勮瘽棰橈紝灞傛℃垜鐪嬪氨鏄嫻撴貳澧ㄥ悎鐞嗙殑緇撳悎錛佸彧鑳界煡閬撲簺鐨姣涳紝瑙夊緱涓鐩村湪杈圭紭鎵撹漿鈥︹﹁阿璋錛堜笉鐭ユ湅鍙嬭兘涓嶈兘鍚鎳傦級
鎬庢牱鍒嗘瀽璇孌電殑灞傛$粨鏋?
~-涓涓鈥欏叆-涓浜轟竴~~宸炰竴娑屽傚傚績涓宸炲劇煡緲呰儭鍔.鍗楁瓕鈥.鐢ㄧ埅閭㈠姴紜.緲誨楃咯鍚葷炕婧鍝鍒濅互鍙e彛鏇 鎴穕we浜,..鈥楢鈶 璇孌電殑緇勫悎鏂瑰紡,涓昏佹湁涓ょ嶅瀷鍒. (涓)鎸夌収涓瀹氱殑璇搴忔潵緇勫悎.榪欎竴鍨嬪埆緇勫悎,鍙堟湁澶氱嶅艦寮.鍏朵腑,鐢ㄦ繪嫭鎬ф彁紺哄拰璇存槑鏉ョ粍鍚堣緝涓哄嶆潅.鏈夋椂鎬繪嫭鎬ф彁紺哄湪鍓,鍏蜂綋璇存槑鍦ㄥ悗(鍖呮嫭璁鵑棶褰㈠紡);鏈夋椂鎬繪嫭鎬ф彁紺哄湪鍚,鍏蜂綋璇存槑鍦ㄥ墠;.灝戞晥璇孌墊繪嫭鎬ф彁紺哄湪褰撲腑,鍓嶅悗鏄鍏蜂綋璇存槑銆 路(浜)鍊熷姪鍏寵仈璇嶈鏉ョ粍鍚堛傝孌典腑鐨勫叧鑱旇瘝璇涓嶅儚鍙嬪彞閭f牱鎴愬瑰湴浣跨敤,涔熶笉鍍忓嶅彞閭f牱鍙浠ュ崟鐙鐢ㄤ簬鍓嶄竴涓鍒嗗彞,璇孌典腑鐨勫叧鑱旇瘝璇鍙鑳界敤浜庡悗緇鍙.鎵浠,鍒嗘瀽璇孌墊椂,瑕佺壒鍒娉ㄦ剰棰嗕細鍙ユ剤,寮勬竻褰兼ゆ瀯鎴愬叧鑱旂殑鍙ュ瓙鑼冨洿,闃叉㈢悊瑙i敊璇粹樺艱嚧瀵圭粨鏋勫垎鏋愬け褰. 楂樿冭瘯棰,鍒嗘瀽鈥滀竴孌墊枃瀛椻欑殑灞傛$粨鏋,澶у氫笉鏄涓涓璇孌,鑰屾槸鍚鏈変袱涓浠ヤ笂璇孌電殑璇孌電兢.璇孌電兢鏄璇孌佃〃鎰忕殑鎵╁ぇ,緇勫悎鏂瑰紡鐨勬墿澶;鑳藉垎鏋愯孌電殑灞傛$粨鏋,涔熷氨涓嶉毦鍒嗘瀽璇孌電兢鐨勫眰嬈$粨鏋勩 璇孌墊湁鍗曞眰嬈$殑,鏈夊氬眰嬈$殑;璇孌電兢閮芥槸澶氬眰嬈$殑.鍒嗘瀽璇孌.璇孌電兢鐨勫眰嬈$粨鏋,涓庡垎鏋愬嶅彞銆佸氶噸澶嶅彞鐨勬柟娉曠浉鍚;璇存槑鍙ラ棿鍏崇郴鐨勬湳璇涔熷樊涓嶅,鏈夊苟鍒椼佹壙鎺ャ侀掕繘銆侀夋嫨銆佸洜鏋溿......(鏈鏂囧叡璁1欏) 璧瀃緇х畫闃呰繪湰鏂嘳
緗戣礬鐨勫眰嬈$粨鏋勶紵
鍥介檯鏍囧噯鍖栫粍緇嘔SO(International Standards Organization)鍦80騫翠唬鎻愬嚭鐨勫紑鏀劇郴緇熶簰鑱斿弬鑰冩ā鍨嫿SI(Open System Interconnection)錛岃繖涓妯″瀷灝嗚$畻鏈虹綉璺閫氳鍗忚鍒嗕負涓冨眰錛屽垎鍒鏄錛
鐗╃悊灞(Physical Layer)
璧勬枡閾捐礬灞(Data Link Layer)
緗戣礬灞(Net Work Layer)
浼犺緭灞(Transport Layer)
浼氳瘽灞(Session Layer)
琛ㄧず灞(Presentation Layer)
搴旂敤灞(Application Layer)
浣欓濆疂鐨勫眰嬈$粨鏋
浣犲ソ銆備綑棰濆疂鐢遍樋閲屽反宸淬傚ぉ寮樺熀閲戙傚唴钂欏悰姝d笁瀹跺叕鍙告帶鑲℃姇璧勭粍鎴愩傚叾涓澶╁紭鍩洪噾鏄鍥芥湁璧勪駭錛屼篃鏄鍥藉唴鏈澶х殑璐у竵鍩洪噾鍏鍙搞備綑棰濆疂鐨勫畨鍏ㄧ瓑綰х浉褰撲簬鍥芥湁鍚勫ぇ閾惰屻
⑹ c# format 格式化如何理解
{0:X2}後面這個X2表示格式化這個參數的顯示,不能的數據類型有不同的格式內容,如格式化一個 DOUBLE 類型:
string str = string.Format("{0:F2}",12.12236);
這里的 F2 表只保存兩位小數,所以 str 的值等於 12.12
您這里的-20
指的是.去除掉文字後補充的空格數.
引號內17個空格!