⑴ WOW的術語
ZC:戰場
ALX:阿拉希戰場
FB:1.風暴之眼戰場 2.副本
ZG:戰歌戰場
MT:主力防禦戰士 一般用來吸引BOSS仇恨的戰士
MC:熔火之心 第一個40人副本
NAX:納克薩瑪斯
TAQ:安其拉神廟
ZG:祖爾格拉布
ADD:引到了太多的怪 引怪失誤
DPS:每秒傷害
如果還有想知道的 LZ 可以補充 我會繼續關注此帖
1h - 單手武器(One hand weapon)
2h - 雙手武器(Two hand weapon)
49 - 聯盟方飛行工具獅鷲簡稱
Add - 一隻額外的怪物加入到現有的戰斗中。
AOE - Area Effect Damage,區域作用魔法。指的是一個可以傷害一個區域中的一群怪物的魔法,就像魔獸爭霸三中的暴風雪魔法。
AE - Area Effect,區域作用傷害(也指法師魔法奧術爆炸)
AFK - Away from Keyboard,離開鍵盤。意味著他要上廁所或者爹媽叫它。暫時要離開一會兒
AH - auction house – 拍賣場。 我喜歡叫au。可惜沒人理我。。。
Aggro - 指你吸引了某位怪物同志的注意力。他要開始打你了。。
Bind - 綁定。wow中綁定你的靈魂就是指你使用爐石回到的地方。你可以在旅館指定
BoA - Bind on Aquire 撿起即綁定. 一旦撿起該類物品就不能再交易該物品。如果你不想永久擁有該類物品,就注意不要掠奪該類物品。有時也叫做BoP (bind on pickup)
BoE - Bind on equip. 裝備後綁定. 在沒有裝備該類物品前可以交易,一旦裝備了該物品就不能再與其他玩家交易該物品。
BRB - be right back. 馬上就回來
Buff - 增益魔法。就是釋放在玩家上的有益增強魔法
Bug - 臭蟲。游戲設計導致的問題
Camp - 蹲點打怪。等待一個怪物
CD - cool down。技能冷卻時間。
CoD: Cash on Deliver. 一種交易的確付款方式--賣主在把物品郵寄給買主的時候,選擇此選項,並且輸入物品價格,買主在提貨的時候必須付款才能取出物品.
Debuff - 和Buff相反。是指加在怪物身上不造成直接傷害但是降低怪物某種能力或者屬性的魔法
DD - Direct Damage,直接傷害。用來形容一個魔法所造成的傷害是一擊生效而非持續產生傷害作用。
DOT - Damage over time,在一段時間內不斷對目標造成傷害。
DPS - Damage per second,每秒傷害。
Duel - 決斗。朋友之間較量pvp水平的方式
FARM - 耕地.相當形象的描述.想像一下面朝黃土背朝天的農民.指在為了獲得某種利益在一小片區域不斷屠殺固定幾個怪物.相對做這種事兒的人叫farmer
FH - Full Health,生命值全滿。
FM - Full Mana,法力全滿。
GM - Game Master,游戲管理員。理論上是維持游戲秩序的。。有時也被當做出氣筒用
HP - 生命值
Incoming (INC) - 有怪物或者敵人接近。
KOS - Killed on Sight,敵對npc打算殺你。一般說某某會kos我。
LOOT - 從被殺死的怪物或包箱里拿取財物。
LVL - Level,等級。
MOB - 怪物。
Newbie - 菜鳥,有時用來形容新玩家的一個術語,但也用於指代那些技術不太好的玩家。
NERF - 削弱.通常是指為了平衡性所做的調整.減弱某職業的技能或者天賦之類
NPC - Non-Player-Controlled Character,非玩家控制的角色。這種角色通常被伺服器控制。也就是一名「電腦」角色。
Ninja - 忍者,沒有經過其他玩家允許或趁別人沒注意而拿走戰利品。即沒有經過允許拿走物品。
Noob - 小白的叫法。。和新人不同之處是帶有貶義
OOM(LOM) - Out of Mana(Low on Mana) 法力用盡。通常是治療者或者法師用來提醒近戰隊友自己沒有能力攻擊或者治療了
OT - over taunt 通常解釋為仇恨失控。攻擊怪物造成的傷害。牧師的醫療法術都會吸引怪物的仇恨
Pet - 被玩家控制的非玩家生物,比如虛空行者或者小鬼
PK - Player Kill,玩家在未經另一個玩家同意的情況下攻擊並試圖殺死他。
Puller - 負責吸引怪物的玩家。
Pull - 俗稱拉怪。指把怪物中的一隻或者幾只從怪物群中拉到團隊所在的地方進行打擊。用來避免一次對付過多的怪物造成無法持續攻擊或者滅團。。。
PVP - Player vs. Player,玩家對玩家。也就是一名玩家攻擊另一名玩家。
Raid - 突襲。由一群玩家在某一地區進行的大規模作戰被稱為Raid。
Roll - 扔色子。分配物品的一種方式。
Solo - 獨自練級冒險的游戲方式
Tank(MT) - 坦克(主坦克)。指能夠承受很多傷害的近戰角色,如一名戰士。
Train - 拉火車。把一群怪物引向另一名玩家。這種行為通常不受歡迎。
通用-地理篇
BB - BOOTY BAY. 藏寶灣 海濱小城.
BFD - Blackfathom Deeps 黑暗深淵。位於黑海岸
BRD - Blackrock Depths 黑石深淵
BRS - Blackrock Depths 黑石塔 (UBRS/LBRS 上/下層黑石塔)
DM - Dire Maul 厄運之錘
Gno - Gnomeregan 諾莫瑞根,位於丹莫羅以西。
GS - Goldshire,閃金鎮(地名)。
MC - Molten Core 熔火之核,
IF - Iron forge 鐵爐堡
RFK - :剃刀沼澤
SM - Scarlet Monastery 猩紅修道院,簡稱,位於提瑞斯法林地東北
SFK - Shadowfang Keep 影牙要塞,位於銀松森林西南
SW - StromWind City) 暴風城
SV - 棘荊谷
SOS - 悲傷沼澤
TB: thunder Bluff雷霆崖
Temple - 沉沒的神廟
RFC - Ragefire Chasm 怒火深谷 位於獸人首都奧格瑞瑪城內
WC - Wailing Caverns 哀嚎洞穴,位於貧瘠之地中部。
WF - Westfall,威斯特法(地名)
UC - Under City 幽暗城 被遺忘者的主城。
VC - Deadmines 死亡礦井,位於為西部荒野(Westfall)月溪鎮 VC是死亡礦井的boss。因為和DM重名所以習慣上叫VC、
XR - The Crossroads 十字路口。部落玩家在Barrens的主要城鎮.
進入數字貨幣領域,只需要記住排名前一百市值的數字貨幣或者運營團隊比較靠譜幣種名稱就可以了,像ETH、XRP、EOS、LRC、BTM、LRN、MANA、NAS、HT等。
⑶ 為什麼要使用硬體錢包
2020年,註定是動盪的一年,疫情肆虐,市場行情起起伏伏,使得人心惶恐,交易所被盜事件的發生,更是火上澆油。其實交易所被盜的次數埋卜呈逐年遞增的趨勢,交易所被盜主要分為幾種:第一種是項目本身的智能合約的漏洞,這個問題是沒有辦法進行人為干涉的,但這其實對於用戶,項目方,交易所都是損失最慘烈的情況;第二種是私鑰被盜,交易所這塊存儲用戶地址的私鑰被盜,大家知道如果用戶沒有保存好自己的私鑰,你的資產基本上就沒有了;第三種情況是交易所的監守自盜,會有一些這樣的情況存在,比如交易所向用戶透露一些被盜的汪埋信息,其這些TOKEN可能被自己消化掉了,也可能是一些小的交易所的盈利手段。
無論結果怎麼樣,事實怎麼樣,都為我們敲響了警鍾,交易所並不是十分安全!
通常情況下,交易所除了預留一部分幣在熱錢包以供流通,其餘資金都會被存放在硬體(冷)錢包中,對於中長期囤著的資產,一般大家的選擇是從交易所提回熱錢包保存,而長期不動的資產就要用到硬體(冷)錢包,因此挑選一款安全性能高又好用的硬體錢包就十分顯得重要。
硬體錢包為何安全?
離線存儲私鑰 —— 硬體錢包採用專用的加密晶元來存儲密鑰, 與互聯網隔離,並且密鑰無法從錢包中直接導出,斷絕黑客通過網路入侵的途徑,這樣就算使用硬體錢包的電腦或者手機中病毒或者被黑客入侵也能保證密鑰的安全,不會造成資產損失。
系統完整性保護——指的是硬體錢包系統能夠保護自身關鍵部件不受非法篡改,任何系統都存在被攻擊的可能性,在攻擊發生的時候,具備系統完整性保護能力的硬體錢包能夠發現攻擊並作出相應的安全響應。
如何選擇硬體錢包?
價格不是主要因素,不是越貴的越好,也不是越便宜的越好,買硬體錢包的主要目的是為了保證資產的安全性,除去價格以外,更應該注重硬體錢包的功能屬性,資產安全才是重中之重。
選擇實力較為雄厚的團隊,由於區塊鏈領域的發展實在太快,優勝略汰的產品和企業過多,所以在選擇產品的同時,也需要對團隊以及該公司進行一定的了解,謹慎購買硬體錢包產品,顯然是非常重要的,能夠避免以後一些不必要的麻煩和損失。
碧派科技(BEPAL)是中國最早做硬體錢包的區塊鏈公司,生產的硬體錢包是專為移動支付場景和入門用戶設計的數字資產冷存儲設備。內置金融銀行級EAL5+ 安全晶元,私鑰離線存儲,交易離線簽名,擁有良好的用戶體驗並能夠保護您的數字資產安全,同時支持 BTC、ETH、EOS 等數字資產管理,現已成功推出BEPAL PRO S、Q、Touch 系列安全硬體。
人人都需要一個硬核硬體錢包
BEPAL硬體錢包的主要優勢是安全,為了讓用戶操作更加安全便捷,所以在安全方面下足了功夫,碧派有眾多知名團隊作為合作夥伴,同時在產品設計上也做了安全晶元的植入,其中包括防暴力拆解, 防黑客破解的核心技術。
拿我們主打的兩款硬體錢包來說,BEPAL PRO S主要是從產品的流暢性,天然的冷熱簽名演算法等方面,來為用戶提供安全保障,遵循 RFC6979 規范的強隨機性隨機數,非電磁波信道信息加密傳輸,私鑰種子多重加密保護,硬體保護加密種子, 私鑰種子一手掌握,加密種子用不觸網, 恢復賬戶快速便捷,離線存儲等強大的安全功能。
BEPAL Q是 BEPAL做的一款擁有三防級安全晶元的硬體錢包,在同等價位的錢包里對比其他品牌硬體錢包來說,BEPAL Q是為數不多的能夠對接移動端進行操作,同時也支持PC端的操作。從安全性的角度來講 ,我們跟其他品牌硬體錢包一樣,同樣也植入了彎陵穗安全晶元也同樣有防暴力拆解, 防黑客破解的內部技術,內置安全系統,識別到硬體調試、暴力破解、多次嘗試密碼,內存及加密種子將直接擦除,黑客無法獲取底層私鑰種子,加上信息加密處理,地址轉換及交易簽名信息加密處理,篡改或非法即無法簽名,保障資產安全,採用分層確定性的方案進行 (HD Wallet) 貨幣管理,即單助記詞種子密碼(聯合支付密碼)可管理所有區塊鏈資產。
所以從安全性的角度上來講,硬體錢包區塊鏈世界的最後一片安全凈土。但安全永遠是相對的,無論是硬體(冷)錢包還是熱錢包,最大的風險因素依然是人,掌握好錢包知識,選擇最適合自身情況的加密資產保管方式,是我們每一個參與者的必修之課。
⑷ 常見網路安全攻擊有哪些
1、DoS和DDoS攻擊
DoS是Denial of
Service的簡稱,即拒絕服務。單一的DoS攻擊一般是採用一對一方式的,通過製造並發送大流量無用數據,造成通往被攻擊主機的網路擁塞,耗盡其服務資源,致使被攻擊主機無法正常和外界通信。
DDos全稱Distributed Denial of Service,分布式拒絕服務攻擊。攻擊者可以偽造IP 地址,間接地增加攻擊流量。通過偽造源 IP
地址,受害者會誤認為存在大量主機與其通信。黑客還會利用IP 協議的缺陷,對一個或多個目標進行攻擊,消耗網路帶寬及系統資源,使合法用戶無法得到正常服務。
2、MITM攻擊
中間人類型的網路攻擊是指網路安全漏洞,使得攻擊者有可能竊聽兩個人、兩個網路或計算機之間來回發送的數據信息。在MITM攻擊中,所涉及的兩方可能會覺得通信正常,但在消息到達目的地之前,中間人就非法修改或訪問了消息。
3、網路釣魚攻擊
網路釣魚是通過大量發送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的一種攻擊方式。
攻擊者可能會將自己偽裝成網路銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。最常見的是向用戶發送鏈接,通過欺騙用戶下載病毒等惡意軟體,或提供私人信息來完成詐騙。在許多情況下,目標可能沒有意識到他們已被入侵,這使得攻擊者可以在沒有任何人懷疑惡意活動的情況下獲取同一組織中更多的相關信息。
在打開的電子郵件類型和單擊的鏈接時要格外留意電子郵件標題,檢查回復和返迴路徑的參數。不要點擊任何看起來可疑的東西,也不要在網上留下可以證明自己身份的任何資料,包括手機號碼、身份證號、銀行卡號碼等。
4、鯨魚網路釣魚攻擊
之所以如此命名,是因為它針對的是組織的大魚。通常包括最高管理層或其他負責組織的人,這些人掌握著企業或其運營的專有信息,更有可能為了買斷信息而支付贖金。
鯨魚網路釣魚攻擊可以通過採取相同的預防措施來避免攻擊,例如仔細檢查電子郵件及其隨附的附件和鏈接,留意可疑的目的地或參數。
5、魚叉式網路釣魚攻擊
魚叉式網路釣魚攻擊是指一種有針對性的網路釣魚攻擊,攻擊者花時間研究他們的預期目標,通過編寫與目標相關性極強的消息來完成攻擊。通常魚叉式網路釣魚攻擊使用電子郵件欺騙,電子郵件發送人可能是目標信任的人,例如社交網路中的個人、密友或商業夥伴,使得受害者難以發覺。
6、勒索軟體
勒索軟體是一種流行的木馬,通過騷擾、恐嚇甚至採用綁架用戶文件等方式,使用戶數據資產或計算資源無法正常使用,並以此為條件向用戶勒索錢財。這類用戶數據資產包括文檔、郵件、資料庫、源代碼、圖片、壓縮文件等多種文件。贖金形式包括真實貨幣、比特幣或其它虛擬貨幣。
7、密碼攻擊
密碼是大多數人訪問驗證的工具,因此找出目標的密碼對黑客來說非常具有吸引力。攻擊者可能試圖攔截網路傳輸,以獲取未經網路加密的密碼。他們通過引導用戶解決看似重要的問題來說服目標輸入密碼。
一些安全性較低的密碼很容易被攻擊者獲取,例如「1234567」。此外,攻擊者還經常使用暴力破解方法來猜測密碼,即使用有關個人或其職位的基本信息來嘗試猜測他們的密碼。例如,通過組合用戶的姓名、生日、周年紀念日或其他個人信息破譯密碼。
8、SQL注入攻擊
SQL注入攻擊是指後台資料庫操作時,如果拼接外部參數到SQL語句中,就可能導致欺騙伺服器執行惡意的SQL語句,造成數據泄露、刪庫、頁面篡改等嚴重後果。按變數類型分為:數字型、字元型;按HTTP提交方式分為:GET注入、POST注入、cookie注入;按注入方式可分為:報錯注入、盲注、堆疊注入等等。
⑸ lpv9是傳銷嗎
lpv9本身不是傳銷,它是個偽概念,看了下面這個光明網的載文,你就會知道具體怎麼回事。現在傳銷、龐氏騙局騙局、斂財的資金盤等都喜歡用IPV9、還拉來物聯網、區塊鏈、數字貨幣、原始股(權)、智慧城市等概念,來進行高大上的包裝,用以更加迷惑受害者。
醒醒,別被IPV9忽悠了!(來源:光明網)
最近,高舉「網路主權」、「自主可控」、「安全命門」的IPV9再次卷土重來。與以往主打「民族情結」不同,這次除了強調自主可控,IPV9還拉來物聯網、區塊鏈、數字貨幣、智慧城市等概念,似乎為自己找到了新的發展方向。
其實,IPV9起源於IEFT(國際互聯網標准組織)一個20多年前的「愚人節玩笑」,10多年前在國內幾經包裝後,被冠以「自主創新的互聯網」的名義,進行著不間斷的「推廣營銷」。
日前,推進IPv6規模部署專家委員會在北京召開「中國IPv6產業發展研討會」,與會專家在研討IPv6部署工作的同時,對於近年一些出於特別目的,以IPV9為代表的對互聯網發展的錯誤說法進行了反擊與批判,並呼籲科技打假、去偽存真。
一個愚人節的玩笑被當了真
IPV9的起源為1994年4月1日IETF的RFC 1606,這個RFC的文章名為《使用IP版本9的歷史觀》,作者是Julian Onions。與大多數國際標準的文本不同,這份RFC的寫作手法具有明顯的「後現代」主義風格,作者在文中先已判了IPV9死刑,然後以「倒敘」的方式,從42層路由、地址分配、應用和製造的角度,對IPV9的「生命周期」進行了「蓋棺」評價。
後來,RFC 1606的作者Julian Onions向媒體證實,RFC 1606不過是一篇戲謔之作,是一個「愚人節玩笑」。他說,1994年寫下這篇文章的動機是因為在當時有關IPv6的討論中,某些提案比較短視,在規劃中存在地址浪費的問題,所以與大家開了個「玩笑」。
這樣的戲謔之作被有心人看到之後,卻完全變了味。2000年前後,以RFC 1606作為理論基礎,經過精心包裝,IPV9的設計者推出了「以IPV9和數字域名為組成部分的十進制網路」,簡稱「IPV9」。
IPV9的核心是網址以一串絕對數字存在,用戶可以輸入簡單的數字域名如「123456」,來取代類似「www.abc.com」這樣的域名。圍繞IPV9的工作,設計者建立了一個工作組——「十進制網路標准工作組」。其官網上如此描述:「十進制網路系統主要由IPV9地址協議、IPV9報頭協議、IPV9過渡期協議、數字域名規范等協議和標准構成」。
在近期 IPV9的推廣宣傳中,IPV9的「發明人」一直強調的IPV9的核心價值主要有:第一,IPV9採用十進制網路,是一項自主創新;第二,IPV9提出了全新的互聯網理念、全新的機制、規則和協議,可以使我國擺脫根域名伺服器受控於美國的局面;第三,IPV9是中國設計,不受國外互聯網管束,因此更加安全可控。在不斷的宣傳中,IPV9取得比較明顯的宣傳效果,甚至在一些媒體中,IPV9也被冠之以「新一代安全可控信息網路」。
從「不再回應」到「齊聲批判」
實際上,業界專家對IPV9的態度早在10多年前就非常明確了。2006年3月,鑒於當時IPV9所做的廣泛宣傳,秉著認真對待每一項新技術的原則,國家信息化專家委員會召開關於IPV9問題的座談會,在聽取了十進制網路工作組部分成員對IPV9的介紹後,專家認真地研究分析了「十進制網路」和IPV9的核心思想,客觀評價了IPV9的特點——IPV9採用了新的與IPv4和IPv6不同的「十進制」地址格式,但採用與眾不同的地址格式的後果是人為設置與國際互聯網連結的障礙,在國家公網上是不可取的,不能標准化,也沒能通過國內專家的審查,小范圍、非實質的變化對於互聯網發展沒有指導意義,創新亦無從談起。
其中,關鍵核心原因在於:IPV9並非互聯網,只是一種域名設計。如果中國採用了這種方法,則意味著與國際互聯網隔離。當時,中國科學院計算機網路信息中心原首席科學家錢華林就提出疑問,如果我們的電話網和互聯網與國外的電話網和互聯網是相隔離的,對我們有好處嗎?
業界專家一致認為,已對IPV9進行了科學客觀的總結,沒有必要再過多討論。
然而,在沉寂一段時間後,IPV9的支持者「卷土重來」,除了強調自主可控,還拉來物聯網、區塊鏈、數字貨幣、智慧城市等時尚概念,似乎為自己找到了新的炒作方向。
學界意識到,這個打著「愛國」名義進行的科技投機能做的事遠遠超出想像,但這樣的科技投機通過營銷每獲得一個機會,對於國家未來的戰略決策都可能產生嚴重的影響。這才有了在「中國IPv6產業發展研討會」上眾業界專家和院士們的齊聲批駁。
專家們認為,IPV9沒有得到國際學術界和產業界的認同,在國際上的影響是負面的。「它背離了開放創新的互聯網發展理念,試圖通過建立『窄軌鐵道』的方式,把中國互聯網與全球互聯網隔離,這種封閉的互聯網也就失去了其作為互聯網存在的真正意義。」
究竟是科技創新,還是科技投機?
IPV9到底是什麼?是科技創新還是科技投機?「在IPV9上花時間,有些荒唐,他們根本不是互聯網,連學術造假都算不上;按他們的說法是根本不可能搭建成一個網路的,這么多年過去了,他們的網在哪裡?」記者專訪中國工程院院士、清華大學計算機系主任吳建平時他這樣說。
IPV9在宣傳中往往提到幾個核心創新:
第一,採用10進制,擁有比IPv6更多的地址。對此,吳建平表示,更多的地址沒有意義,IPv6的地址已擁有2的128次方個地址,每平方米就有10的26次方的地址,有人形象比喻說「地球上如果鋪滿了一層沙子,那麼每個沙子都可以擁有一個IP地址」。也就是說,地址足夠用了,再多不僅是毫無意義,而且會給互聯網帶來更多的演算法壓力,根本無法解決,現在IPv6網路面臨最大的一個問題就是地址足夠大後帶來的路由計算壓力。如果這也算創新,搞一個IPv10、IPv8豈不簡單?第二,IPV9表示,域名系統的設計是IPV9的一大創新。他們認為,如果採用IPv4或IPv6,美國掌握著互聯網的13個根域名伺服器,一旦美國斷開給中國提供域名服務,中國互聯網將不能工作,而使用IPV9則不存在這樣的隱患。
「事實完全不是這樣。互聯網DNS(域名系統)根伺服器不是互聯網的核按鈕。」吳建平指出,互聯網域名服務是互聯網的重要應用服務,但不是互聯網的基本功能。「以手機地址簿做比喻,現在打電話通過地址簿就可以直接打電話,但沒有地址簿也可以打電話,只需要記錄每一個電話號碼;同理,沒了域名伺服器,互聯網仍然能正常工作,比如,暗網完全沒有域名服務,但仍在活躍運行。互聯網最基本的訪問方式是按IP地址在訪問,域名解析,最後還是解析至某一個IP地址上。」
此外,盡管全球只有13個正式的根伺服器,但卻有幾百個影子根伺服器,日常大部分訪問並不是到這13個根伺服器,而是影子根伺服器,它們同樣可以承擔全球根伺服器的功能。全球互聯網根伺服器運行者,不可能同時關閉所有的根伺服器,包括影子伺服器。
第三,IPV9在宣傳中表示,互聯網是美國設計的,美國擁有互聯網的所屬權,如果美國想斷開中國的互聯網是非常容易的,那麼,美國能不能隨時斷掉中國的互聯網?吳建平表示,沒有可能,互聯網和傳統電信不同,他是沒有全球中心的,也不是一個層級管理模式,是一個全球平等連接的網路體系,各個國家網路之間是平等的。網路結構在域名系統以外是完全分布的,因而中國互聯網是全球互聯網的重要組成部分,不是美國互聯網的一部分。全球互聯網是「你連我,我連你」彼此互聯,沒有中心的公共網路。
第四,IPV9宣傳能解決困擾全球的網路安全問題。對此,吳建平表示,任何設計都不可能是完美無缺的。無論是什麼樣的網路架構都會存在安全問題,在它真正大規模使用前,安全問題不會全部暴露。相比IPv4,IPv6在設計之初,其安全性已經是一個被重視改善的目標;IPv6中加入了許多新的功能,比如,自動加密功能。2003年,中國啟動下一代互聯網示範工程CNGI時,專家院士就對此進行分析,得出基礎結論:IPv6絕不會比IPv4更不安全。現在看,結論應該是IPv6肯定比IPv4更安全。比如,源地址認證技術就是從互聯網體系結構層次去解決安全問題,是從根本上解決安全問題,而不是修修補補。另外,盡管IPv6在安全上已經解決了很多問題,但不能排除新的安全問題,但可以肯定的是會比IPv4更好。「作為一個憑空設想的IPV9,連試驗網都沒有進行,就得出網路會更安全的結論,是極不科學的,也是荒唐的。」吳建平說。
從IPV9現象中獲得哪些反思
在互聯網發源地美國,人們對於IPV9並沒有討論。互聯網創始人Vint Cerf說,互聯網發展過程中出現的這種「雜訊」,是因為其提出者還沒有搞懂互聯網的工作原理。他還提到:「RFC 1606很久之前就被公認為是愚人節的玩笑,IPV9完全出自作者的想像,作為互聯網架構,IETF從來沒有認可IPV9,IPV9違反了域名系統的規則」。
為什麼國外不會被IPV9這樣的技術「忽悠」?吳建平認為,這與國內外的互聯網文化素養以及社會治理的決策過程有關。首先,互聯網知識普及,可以讓人們對互聯網核心技術有清晰的認知,就不會被輕易地「忽悠」;第二,很多東西的決策需要專業人士進行,但近年來一些人好大喜功,很容易上這些人的當。
吳建平建議,第一,我國要加大互聯網知識的普及,讓更多人對互聯網基本知識有清楚的認識,尤其是互聯網體系結構有基本的認知。畢竟,除了專業從業人員,大部分人都不清楚互聯網的工作機理,往往容易給以互聯網技術創新等名義進行科技投機的做法以可乘之機。而如果對此類科技投機不及早懲戒、任其發展,必將對國家未來互聯網發展產生重要的負面影響。
第二,互聯網體系結構是互聯網的關鍵技術,是互聯網的牛鼻子,與操作系統、CPU等共同構成信息社會關鍵的三項核心技術,國家需要下大力氣在這三個方面實現突破,應該廣泛參與國際互聯網體系的科技合作和研究,深入參與互聯網體系結構核心協議和國際標準的制定和開發,順應全球發展大潮,不斷吸收人類優秀科技成果,才能真正提高我國網路安全保障能力,有效維護國家安全。
(光明網記者 李政葳 原題:自主創新還是科技投機,業界專家為何齊聲批駁IPV9)
⑹ Ldap有哪些標准
什麼是LDAP?
LDAP的英文全稱是Lightweight Directory Access Protocol,一般都簡稱為LDAP。它是基於X.500標準的,
但是簡單多了並且可以根據需要定製。與X.500不同,LDAP支持TCP/IP,這對訪問Internet是必須的。LDAP
的核心規范在RFC中都有定義,所有與LDAP相關的RFC都可以在LDAPman RFC網頁中找到。現在LDAP技術不僅
發展得很快而且也是激動人心的。在企業范圍內實現LDAP可以讓運行在幾乎所有計算機平台上的所有的應
用程序從LDAP目錄中獲取信息。LDAP目錄中可以存儲各種類型的數據:電子郵件地址、郵件路由信息、人力
資源數據、公用密匙、聯系人列表,等等。通過把LDAP目錄作為系統集成中的一個重要環節,可以簡化員工
在企業內部查詢信息的步驟,甚至連主要的數據源都可以放在任何地方。
LDAP目錄的優勢
如果需要開發一種提供公共信息查詢的系統一般的設計方法可能是採用基於WEB的資料庫設計方式,即前端
使用瀏覽器而後端使用WEB伺服器加上關系資料庫。後端在Windows的典型實現可能是Windows NT + IIS + Acess
資料庫或者是SQL伺服器,IIS和資料庫之間通過ASP技術使用ODBC進行連接,達到通過填寫表單查詢數據的功能;
後端在Linux系統的典型實現可能是Linux+ Apache + postgresql,Apache和資料庫之間通過PHP3提供的函數進
行連接。使用上述方法的缺點是後端關系資料庫的引入導致系統整體的性能降低和系統的管理比較繁瑣,因為需
要不斷的進行數據類型的驗證和事務的完整性的確認;並且前端用戶對數據的控制不夠靈活,用戶許可權的設置一
般只能是設置在表一級而不是設置在記錄一級。
目錄服務的推出主要是解決上述資料庫中存在的問題。目錄與關系資料庫相似,是指具有描述性的基於屬性的記
錄集合,但它的數據類型主要是字元型,為了檢索的需要添加了BIN(二進制數據)、CIS(忽略大小寫)、CES
(大小寫敏感)、TEL(電話型)等語法(Syntax),而不是關系資料庫提供的整數、浮點數、日期、貨幣等類型,
同樣也不提供象關系資料庫中普遍包含的大量的函數,它主要面向數據的查詢服務(查詢和修改操作比一般是大於
10:1),不提供事務的回滾(rollback)機制,它的數據修改使用簡單的鎖定機制實現All-or-Nothing,它的目標
是快速響應和大容量查詢並且提供多目錄伺服器的信息復制功能。
現在該說說LDAP目錄到底有些什麼優勢了。現在LDAP的流行是很多因數共同作用的結果。可能LDAP最大的優勢是:
可以在任何計算機平台上,用很容易獲得的而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄。而且也很容易
定製應用程序為它加上LDAP的支持。
LDAP協議是跨平台的和標準的協議,因此應用程序就不用為LDAP目錄放在什麼樣的伺服器上操心了。實際上,LDAP
得到了業界的廣泛認可,因為它是Internet的標准。產商都很願意在產品中加入對LDAP的支持,因為他們根本不用
考慮另一端(客戶端或服務端)是怎麼樣的。LDAP伺服器可以是任何一個開發源代碼或商用的LDAP目錄伺服器(或
者還可能是具有LDAP界面的關系型資料庫),因為可以用同樣的協議、客戶端連接軟體包和查詢命令與LDAP伺服器
進行交互。與LDAP不同的是,如果軟體產商想在軟體產品中集成對DBMS的支持,那麼通常都要對每一個資料庫服務
器單獨定製。不象很多商用的關系型資料庫,你不必為LDAP的每一個客戶端連接或許可協議付費 大多數的LDAP服務
器安裝起來很簡單,也容易維護和優化。
LDAP伺服器可以用「推」或「拉」的方法復制部分或全部數據,例如:可以把數據「推」到遠程的辦公室,以增加
數據的安全性。復制技術是內置在LDAP伺服器中的而且很容易配置。如果要在DBMS中使用相同的復制功能,資料庫
產商就會要你支付額外的費用,而且也很難管理。
LDAP允許你根據需要使用ACI(一般都稱為ACL或者訪問控制列表)控制對數據讀和寫的許可權。例如,設備管理員可
以有權改變員工的工作地點和辦公室號碼,但是不允許改變記錄中其它的域。ACI可以根據誰訪問數據、訪問什麼數
據、數據存在什麼地方以及其它對數據進行訪問控制。因為這些都是由LDAP目錄伺服器完成的,所以不用擔心在客
戶端的應用程序上是否要進行安全檢查。
LDAP(Lightweight Directory Acess Protocol)是目錄服務在TCP/IP上的實現(RFC 1777 V2版和RFC 2251
V3版)。它是對X500的目錄協議的移植,但是簡化了實現方法,所以稱為輕量級的目錄服務。在LDAP中目錄是按照
樹型結構組織,目錄由條目(Entry)組成,條目相當於關系資料庫中表的記錄;條目是具有區別名DN(Distinguished
Name)的屬性(Attribute)集合,DN相當於關系資料庫表中的關鍵字(Primary
Key);屬性由類型(Type)和多個值(Values)組成,相當於關系資料庫中的域(Field)由域名和數據類型組成,
只是為了方便檢索的需要,LDAP中的Type可以有多個Value,而不是關系資料庫中為降低數據的冗餘性要求實現的各
個域必須是不相關的。LDAP中條目的組織一般按照地理位置和組織關系進行組織,非常的直觀。LDAP把數據存放在
文件中,為提高效率可以使用基於索引的文件資料庫,而不是關系資料庫。LDAP協議集還規定了DN的命名方法、存
取控制方法、搜索格式、復制方法、URL格式、開發介面等
LDAP對於這樣存儲這樣的信息最為有用,也就是數據需要從不同的地點讀取,但是不需要經常更新。
例如,這些信息存儲在LDAP目錄中是十分有效的:
l 公司員工的電話號碼簿和組織結構圖
l 客戶的聯系信息
l 計算機管理需要的信息,包括NIS映射、email假名,等等
l 軟體包的配置信息
l 公用證書和安全密匙
什麼時候該用LDAP存儲數據
大多數的LDAP伺服器都為讀密集型的操作進行專門的優化。因此,當從LDAP伺服器中讀取數據的時候會比從專門為
OLTP優化的關系型資料庫中讀取數據快一個數量級。也是因為專門為讀的性能進行優化,大多數的LDAP目錄伺服器
並不適合存儲需要需要經常改變的數據。例如,用LDAP伺服器來存儲電話號碼是一個很好的選擇,但是它不能作為
電子商務站點的資料庫伺服器。
如果下面每一個問題的答案都是「是」,那麼把數據存在LDAP中就是一個好主意。
l 需要在任何平台上都能讀取數據嗎?
l 每一個單獨的記錄項是不是每一天都只有很少的改變?
l 可以把數據存在平面資料庫(flat database)而不是關系型資料庫中嗎?換句話來說,也就是不管什麼範式不
範式的,把所有東西都存在一個記錄中(差不多隻要滿足第一範式)。
最後一個問題可能會唬住一些人,其實用平面資料庫去存儲一些關系型的數據也是很一般的。例如,一條公司員工
的記錄就可以包含經理的登錄名。用LDAP來存儲這類信息是很方便的。一個簡單的判斷方法:如果可以把保數據存
在一張張的卡片里,就可以很容易地把它存在LDAP目錄里。
安全和訪問控制
LDAP提供很復雜的不同層次的訪問控制或者ACI。因這些訪問可以在伺服器端控制,這比用客戶端的軟體保證數據的
安全可安全多了。
用LDAP的ACI,可以完成:
l 給予用戶改變他們自己的電話號碼和家庭地址的許可權,但是限制他們對其它數據(如,職務名稱,經理的登錄名,
等等)只有「只讀」許可權。
l 給予「HR-admins"組中的所有人許可權以改變下面這些用戶的信息:經理、工作名稱、員工號、部門名稱和部門號。
但是對其它域沒有寫許可權。
l 禁止任何人查詢LDAP伺服器上的用戶口令,但是可以允許用戶改變他或她自己的口令。
l 給予經理訪問他們上級的家庭電話的只讀許可權,但是禁止其他人有這個許可權。
l 給予「host-admins"組中的任何人創建、刪除和編輯所有保存在LDAP伺服器中的與計算機主機有關的信息
l 通過Web,允許「foobar-sales"組中的成員有選擇地給予或禁止他們自己讀取一部分客戶聯系數據的讀許可權。這
將允許他們把客戶聯系信息下載到本地的筆記本電腦或個人數字助理(PDA)上。(如果銷售人員的軟體都支持LDAP,
這將非常有用)
l 通過Web,允許組的所有者刪除或添加他們擁有的組的成員。例如:可以允許銷售經理給予或禁止銷售人員改變Web
頁的許可權。也可以允許郵件假名(mail aliase)的所有者不經過IT技術人員就直接從郵件假名中刪除或添加用戶。
「公用」的郵件列表應該允許用戶從郵件假名中添加或刪除自己(但是只能是自己)。也可以對IP地址或主機名加以
限制。例如,某些域只允許用戶IP地址以192.168.200.*開頭的有讀的許可權,或者用戶反向查找DNS得到的主機名必須
為*.foobar.com。
LDAP目錄樹的結構
LDAP目錄以樹狀的層次結構來存儲數據。如果你對自頂向下的DNS樹或UNIX文件的目錄樹比較熟悉,也就很容易掌握
LDAP目錄樹這個概念了。就象DNS的主機名那樣,LDAP目錄記錄的標識名(Distinguished Name,簡稱DN)是用來讀取
單個記錄,以及回溯到樹的頂部。後面會做詳細地介紹。
為什麼要用層次結構來組織數據呢?原因是多方面的。下面是可能遇到的一些情況:
l 如果你想把所有的美國客戶的聯系信息都「推」到位於到西雅圖辦公室(負責營銷)的LDAP伺服器上,但是你不想
把公司的資產管理信息「推」到那裡。
l 你可能想根據目錄樹的結構給予不同的員工組不同的許可權。在下面的例子里,資產管理組對「asset-mgmt"部分有完
全的訪問許可權,但是不能訪問其它地方。
l 把LDAP存儲和復制功能結合起來,可以定製目錄樹的結構以降低對WAN帶寬的要求。位於西雅圖的營銷辦公室需要每
分鍾更新的美國銷售狀況的信息,但是歐洲的銷售情況就只要每小時更新一次就行了。
刨根問底:基準DN
LDAP目錄樹的最頂部就是根,也就是所謂的「基準DN"。基準DN通常使用下面列出的三種格式之一。假定我在名為FooBar
的電子商務公司工作,這家公司在Internet上的名字是foobar.com。
o="FooBar, Inc.", c=US
(以X.500格式表示的基準DN)
在這個例子中,o=FooBar, Inc. 表示組織名,在這里就是公司名的同義詞。c=US 表示公司的總部在美國。以前,一般
都用這種方式來表示基準DN。但是事物總是在不斷變化的,現在所有的公司都已經(或計劃)上Internet上。隨著
Internet的全球化,在基準DN中使用國家代碼很容易讓人產生混淆。現在,X.500格式發展成下面列出的兩種格式。
o=foobar.com
(用公司的Internet地址表示的基準DN)
這種格式很直觀,用公司的域名作為基準DN。這也是現在最常用的格式。
dc=foobar, dc=com
(用DNS域名的不同部分組成的基準DN)
就象上面那一種格式,這種格式也是以DNS域名為基礎的,但是上面那種格式不改變域名(也就更易讀),而這種格式
把域名:foobar.com分成兩部分 dc=foobar, dc=com。在理論上,這種格式可能會更靈活一點,但是對於最終用戶來說
也更難記憶一點。考慮一下foobar.com這個例子。當foobar.com和gizmo.com合並之後,可以簡單的把「dc=com"當作基
准DN。把新的記錄放到已經存在的dc=gizmo, dc=com目錄下,這樣就簡化了很多工作(當然,如果foobar.com和wocket.e
合並,這個方法就不能用了)。如果LDAP伺服器是新安裝的,我建議你使用這種格式。再請注意一下,如果你打算使用活動
目錄(Actrive Directory),Microsoft已經限制你必須使用這種格式。
更上一層樓:在目錄樹中怎麼組織數據
在UNIX文件系統中,最頂層是根目錄(root)。在根目錄的下面有很多的文件和目錄。象上面介紹的那樣,LDAP目錄也是
用同樣的方法組織起來的。
在根目錄下,要把數據從邏輯上區分開。因為歷史上(X.500)的原因,大多數LDAP目錄用OU從邏輯上把數據分開來。OU
表示「Organization Unit",在X.500協議中是用來表示公司內部的機構:銷售部、財務部,等等。現在LDAP還保留ou=這
樣的命名規則,但是擴展了分類的范圍,可以分類為:ou=people, ou=groups, ou=devices,等等。更低一級的OU有時用
來做更細的歸類。例如:LDAP目錄樹(不包括單獨的記錄)可能會是這樣的:
dc=foobar, dc=com
ou=customers
ou=asia
ou=europe
ou=usa
ou=employees
ou=rooms
ou=groups
ou=assets-mgmt
ou=nisgroups
ou=recipes
單獨的LDAP記錄
DN是LDAP記錄項的名字
在LDAP目錄中的所有記錄項都有一個唯一的「Distinguished Name",也就是DN。每一個LDAP記錄項的DN是由兩個部分
組成的:相對DN(RDN)和記錄在LDAP目錄中的位置。
RDN是DN中與目錄樹的結構無關的部分。在LDAP目錄中存儲的記錄項都要有一個名字,這個名字通常存在cn(Common Name)
這個屬性里。因為幾乎所有的東西都有一個名字,在LDAP中存儲的對象都用它們的cn值作為RDN的基礎。如果我把最喜歡的
吃燕麥粥食譜存為一個記錄,我就會用cn=Oatmeal Deluxe作為記錄項的RDN。
l 我的LDAP目錄的基準DN是dc=foobar,dc=com
l 我把自己的食譜作為LDAP的記錄項存在ou=recipes
l 我的LDAP記錄項的RDN設為cn=Oatmeal Deluxe
上面這些構成了燕麥粥食譜的LDAP記錄的完整DN。記住,DN的讀法和DNS主機名類似。下面就是完整的DN:
cn=Oatmeal Deluxe,ou=recipes,dc=foobar,dc=com
舉一個實際的例子來說明DN
現在為公司的員工設置一個DN。可以用基於cn或uid(User ID),作為典型的用戶帳號。例如,FooBar的員工Fran Smith
(登錄名:fsmith)的DN可以為下面兩種格式:
uid=fsmith,ou=employees,dc=foobar,dc=com
(基於登錄名)
LDAP(以及X.500)用uid表示「User ID",不要把它和UNIX的uid號混淆了。大多數公司都會給每一個員工唯一的登錄名,
因此用這個辦法可以很好地保存員工的信息。你不用擔心以後還會有一個叫Fran Smith的加入公司,如果Fran改變了她的
名字(結婚?離婚?或宗教原因?),也用不著改變LDAP記錄項的DN。
cn=Fran Smith,ou=employees,dc=foobar,dc=com
(基於姓名)
可以看到這種格式使用了Common Name(CN)。可以把Common Name當成一個人的全名。這種格式有一個很明顯的缺點就是:
如果名字改變了,LDAP的記錄就要從一個DN轉移到另一個DN。但是,我們應該盡可能地避免改變一個記錄項的DN。
定製目錄的對象類型
你可以用LDAP存儲各種類型的數據對象,只要這些對象可以用屬性來表示,下面這些是可以在LDAP中存儲的一些信息:
l 員工信息:員工的姓名、登錄名、口令、員工號、他的經理的登錄名,郵件伺服器,等等。
l 物品跟蹤信息:計算機名、IP地址、標簽、型號、所在位置,等等。
l 客戶聯系列表:客戶的公司名、主要聯系人的電話、傳真和電子郵件,等等。
l 會議廳信息:會議廳的名字、位置、可以坐多少人、電話號碼、是否有投影機。
l 食譜信息:菜的名字、配料、烹調方法以及准備方法。
因為LDAP目錄可以定製成存儲任何文本或二進制數據,到底存什麼要由你自己決定。LDAP目錄用對象類型
(object classes)的概念來定義運行哪一類的對象使用什麼屬性。在幾乎所有的LDAP伺服器中,你都要根據
自己的需要擴展基本的LDAP目錄
的功能,創建新的對象類型或者擴展現存的對象類型。
LDAP目錄以一系列「屬性對」的形式來存儲記錄項,每一個記錄項包括屬性類型和屬性值(這與關系型資料庫
用行和列來存取數據有根本的不同)。下面是我存在LDAP目錄中的一部分食譜記錄:
dn: cn=Oatmeal Deluxe, ou=recipes, dc=foobar, dc=com
cn: Instant Oatmeal Deluxe
recipeCuisine: breakfast
recipeIngredient: 1 packet instant oatmeal
recipeIngredient: 1 cup water
recipeIngredient: 1 pinch salt
recipeIngredient: 1 tsp brown sugar
recipeIngredient: 1/4 apple, any type
請注意上面每一種配料都作為屬性recipeIngredient值。LDAP目錄被設計成象上面那樣為一個屬性保存多個值的,
而不是在每一個屬性的後面用逗號把一系列值分開。
因為用這樣的方式存儲數據,所以資料庫就有很大的靈活性,不必為加入一些新的數據就重新創建表和索引。更
重要的是,LDAP目錄不必花費內存或硬碟空間處理「空」域,也就是說,實際上不使用可選擇的域也不會花費你
任何資源。
作為例子的一個單獨的數據項
讓我們看看下面這個例子。我們用Foobar, Inc.的員工Fran Smith的LDAP記錄。這個記錄項的格式是LDIF,用來
導入和導出LDAP目錄的記錄項。
dn: uid=fsmith, ou=employees, dc=foobar, dc=com
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
objectclass: foobarPerson
uid: fsmith
givenname: Fran
sn: Smith
cn: Fran Smith
cn: Frances Smith
telephonenumber: 510-555-1234
roomnumber: 122G
o: Foobar, Inc.
mailRoutingAddress: [email protected]
mailhost: mail.foobar.com
userpassword: 3x1231v76T89N
uidnumber: 1234
gidnumber: 1200
homedirectory: /home/fsmith
loginshell: /usr/local/bin/bash
屬性的值在保存的時候是保留大小寫的,但是在默認情況下搜索的時候是不區分大小寫的。某些特殊的屬性
(例如,password)在搜索的時候需要區分大小寫。
讓我們一點一點地分析上面的記錄項。
dn: uid=fsmith, ou=employees, dc=foobar, dc=com
這是Fran的LDAP記錄項的完整DN,包括在目錄樹中的完整路徑。LDAP(和X.500)使用uid(User ID),不要
把它和UNIX的uid號混淆了。
objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
objectclass: foobarPerson
可以為任何一個對象根據需要分配多個對象類型。person對象類型要求cn(common name)和sn(surname)
這兩個域不能為空。persion對象類型允許有其它的可選域,包括givenname、telephonenumber,等等。
organizational Person給person加入更多的可選域,inetOrgPerson又加入更多的可選域(包括電子郵件信息)。
最後,foobarPerson是為Foobar定製的對象類型,加入了很多定製的屬性。
uid: fsmith
givenname: Fran
sn: Smith
cn: Fran Smith
cn: Frances Smith
telephonenumber: 510-555-1234
roomnumber: 122G
o: Foobar, Inc.
以前說過了,uid表示User ID。當看到uid的時候,就在腦袋裡想一想「login"。
請注意CN有多個值。就象上面介紹的,LDAP允許某些屬性有多個值。為什麼允許有多個值呢?假定你在用
公司的LDAP伺服器查找Fran的電話號碼。你可能只知道她的名字叫Fran,但是對人力資源處的人來說她的
正式名字叫做Frances。因為保存了她的兩個名字,所以用任何一個名字檢索都可以找到Fran的電話號碼、
電子郵件和辦公房間號,等等。
mailRoutingAddress: [email protected]
mailhost: mail.foobar.com
就象現在大多數的公司都上網了,Foobar用Sendmail發送郵件和處理外部郵件路由信息。Foobar把所有用戶
的郵件信息都存在LDAP中。最新版本的Sendmail支持這項功能。
Userpassword: 3x1231v76T89N
uidnumber: 1234
gidnumber: 1200
gecos: Frances Smith
homedirectory: /home/fsmith
loginshell: /usr/local/bin/bash
注意,Foobar的系統管理員把所有用戶的口令映射信息也都存在LDAP中。FoobarPerson類型的對象具有這
種能力。再注意一下,用戶口令是用UNIX的口令加密格式存儲的。UNIX的uid在這里為uidnumber。提醒你一下,
關於如何在LDAP中保存NIS信息,有完整的一份RFC。在以後的文章中我會談一談NIS的集成。
LDAP復制
LDAP伺服器可以使用基於「推」或者「拉」的技術,用簡單或基於安全證書的安全驗證,復制一部分或者所
有的數據。
例如,Foobar有一個「公用的」LDAP伺服器,地址為ldap.foobar.com,埠為389。Netscape Communicator
的電子郵件查詢功能、UNIX的「ph"命令要用到這個伺服器,用戶也可以在任何地方查詢這個伺服器上的員工
和客戶聯系信息。公司的主LDAP伺服器運行在相同的計算機上,不過埠號是1389。
你可能即不想讓員工查詢資產管理或食譜的信息,又不想讓信息技術人員看到整個公司的LDAP目錄。為了解決
這個問題,Foobar有選擇地把子目錄樹從主LDAP伺服器復制到「公用」LDAP伺服器上,不復制需要隱藏的信息。
為了保持數據始終是最新的,主目錄伺服器被設置成即時「推」同步。這些種方法主要是為了方便,而不是安全,
因為如果有許可權的用戶想查詢所有的數據,可以用另一個LDAP埠。
假定Foobar通過從奧克蘭到歐洲的低帶寬數據的連接用LDAP管理客戶聯系信息。可以建立從ldap.foobar.com:1389
到munich-ldap.foobar.com:389的數據復制,象下面這樣:
periodic pull: ou=asia,ou=customers,o=sendmail.com
periodic pull: ou=us,ou=customers,o=sendmail.com
immediate push: ou=europe,ou=customers,o=sendmail.com
「拉」連接每15分鍾同步一次,在上面假定的情況下足夠了。「推」連接保證任何歐洲的聯系信息發生了變化就
立即被「推」到Munich。
用上面的復制模式,用戶為了訪問數據需要連接到哪一台伺服器呢?在Munich的用戶可以簡單地連接到本地服務
器。如果他們改變了數據,本地的LDAP伺服器就會把這些變化傳到主LDAP伺服器。然後,主LDAP伺服器把這些變化
「推」回本地的「公用」LDAP伺服器保持數據的同步。這對本地的用戶有很大的好處,因為所有的查詢(大多數是讀)都在本地的伺服器上進行,速度非常快。當需要改變信息的時候,最終用戶不需要重新配置客戶端的軟體,因為LDAP目錄伺服器為他們完成了所有的數據交換工作。