dial協議伺服器是什麼
A. 怎麼設置伺服器啊
置RADIUS伺服器
找到一篇關於在Linux上搭建RADIUS伺服器的文章
請笑納:
Linux上構建一個RADIUS伺服器詳解
為一名網路管理員,您需要為您所需管理的每個網路設備存放用於管理的用戶信息。但是網路設備通常只支持有限的用戶管理功能。學習如何使用Linux上的一個外部RADIUS伺服器來驗證用戶,具體來說是通過一個LDAP伺服器進行驗證,可以集中放置存儲在LDAP伺服器上並且由RADIUS伺服器進行驗證的用戶信息,從而既可以減少用戶管理上的管理開銷,又可以使遠程登錄過程更加安全。
數據安全作為現代系統中網路安全的一部分,與系統安全一樣的重要,所以保護數據--確保提供機密性、完整性和可用性--對管理員來說至關重要。
在本文中,我將談到數據安全性的機密性方面:確保受保護的數據只能被授權用戶或系統訪問。您將學習如何在Linux系統上建立和配置一個Remote Authentication Dial-In User Service 伺服器(RADIUS),以執行對用戶的驗證、授權和記帳(AAA)。
各組成元素介紹
首先讓我們談一談RADIUS協議、AAA組件以及它們如何工作,另外還有LDAP協議。
Remote Authentication Dial-In User Service 協議是在IET的RFC 2865中定義的(請參閱參考資料獲得相關鏈接)。它允許網路訪問伺服器(NAS)執行對用戶的驗證、授權和記帳。RADIUS是基於UDP的一種客戶機/伺服器協議。RADIUS客戶機是網路訪問伺服器,它通常是一個路由器、交換機或無線訪問點(訪問點是網路上專門配置的節點;WAP是無線版本)。RADIUS伺服器通常是在UNIX或Windows 2000伺服器上運行的一個監護程序。
RADIUS和AAA
如果NAS收到用戶連接請求,它會將它們傳遞到指定的RADIUS伺服器,後者對用戶進行驗證,並將用戶的配置信息返回給NAS。然後,NAS接受或拒絕連接請求。
功能完整的RADIUS伺服器可以支持很多不同的用戶驗證機制,除了LDAP以外,還包括:
PAP(Password Authentication Protocol,密碼驗證協議,與PPP一起使用,在此機制下,密碼以明文形式被發送到客戶機進行比較);
CHAP(Challenge Handshake Authentication Protocol,挑戰握手驗證協議,比PAP更安全,它同時使用用戶名和密碼);
本地UNIX/Linux系統密碼資料庫(/etc/passwd);
其他本地資料庫。
在RADIUS中,驗證和授權是組合在一起的。如果發現了用戶名,並且密碼正確,那麼RADIUS伺服器將返回一個Access-Accept響應,其中包括一些參數(屬性-值對),以保證對該用戶的訪問。這些參數是在RADIUS中配置的,包括訪問類型、協議類型、用戶指定該用戶的IP地址以及一個訪問控制列表(ACL)或要在NAS上應用的靜態路由,另外還有其他一些值。
RADIUS記帳特性(在RFC 2866中定義;請參閱參考資料獲得相關鏈接)允許在連接會話的開始和結束發送數據,表明在會話期間使用的可能用於安全或開單(billing)需要的大量資源--例如時間、包和位元組。
輕量級目錄訪問協議
輕量級目錄訪問協議(Lightweight Directory Access Protocol,LDAP)是一種開放標准,它定義了用於訪問和更新類X.500 目錄中信息的一種方法。LDAP可用於將用戶信息保存在一個中央場所,從而不必將相同的信息存儲在每個系統上。它還可以用於以一種一致的、可控制的方式維護和訪問信息。
LDAP在一個集中的目錄中管理用戶,從而簡化了用戶管理工作。除了存儲用戶信息外,在LDAP中定義用戶還可以使一些可選特性得到啟用,例如限制登錄的數量。在本文中,您將學習如何配置RADIUS伺服器,以便基於LDAP驗證用戶--由於本文的重點在於RADIUS,我不會描述關於LDAP伺服器的安裝和配置的細節。
OpenLDAP是LDAP的一種開放源碼實現。在OpenLDAP.org上可以找到關於它的詳細信息(請參閱參考資料獲得相關鏈接)。
場景
想像以下場景:
用戶在家裡可以通過撥號驗證訪問他公司的內部網。
帶無線支持的筆記本電腦可以通過無線驗證連接到一個校園網。
管理員使用他們的工作站通過管理用戶驗證以telnet或HTTP登錄到網路設備。
所有這些驗證任務都可以通過一個RADIUS伺服器基於一個中央LDAP伺服器來完成(見圖 1)。
在本文中,我將重點描述對最後一種選項的實現,作為對該解決方案的一個介紹。首先安裝RADIUS伺服器。
安裝 RADIUS
RADIUS伺服器軟體可以從多個地方獲得。在本文中,我將使用FreeRADIUS(請參閱參考資料獲得相關鏈接),但Cisco Secure Access Control Server (ACS)是一種集中式用戶訪問控制框架,可用於跨UNIX和Windows上多個Cisco設備的用戶管理,並支持Cisco 特有的協議TACACS+(據說在支持TACACS+的設備上可擁有更多的特性)。
FreeRADIUS是來自開放源碼社區的一種強大的Linux上的RADIUS伺服器,可用於如今的分布式和異構計算環境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle資料庫,並與諸如EAP和Cisco LEAP之類的網路協議兼容。FreeRADIUS目前被部署在很多大型生產網路系統中。
下面的步驟演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安裝和測試FreeRADIUS 1.0.2:
清單1 安裝和測試FreeRADIUS
tar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar
./configure
make
make install - run this command as root
radiusd or - start RADIUS server
radiusd -X - start RADIUS server in debug mode
radtest test test localhost 0 testing123 - test RADIUS server
如果radtest收到一個響應,則表明FreeRADIUS伺服器工作正常。
同時我還推薦另一種免費工具,那就是NTRadPing,它可用於測試來自Windows客戶機的驗證和授權請求。它可以顯示從RADIUS伺服器發回的詳細的響應,例如屬性值。
現在讓我們來配置FreeRADIUS。
配置FreeRADIUS
RADIUS伺服器的配置包括對伺服器、客戶機和用戶的配置(都是用於驗證和授權)。出於不同的需要,對RADIUS伺服器可以有不同的配置。幸運的是,大多數配置都是類似的。
* 配置伺服器
FreeRADIUS配置文件通常位於/etc/raddb文件夾下。首先,我們需要像下面這樣修改radiusd.conf文件。
清單2 修改radiusd.conf
1) Global settings:
log_auth = yes - log authentication requests to the log file
log_auth_badpass = no - don't log passwords if request rejected
log_auth_goodpass = no - don't log passwords if request accepted
2) LDAP Settings:
moles {
ldap {
server = "bluepages.ibm.com" - the hostname or IP address of the LDAP server
port = 636 - encrypted communications
basedn = "ou=bluepages,o=ibm.com" - define the base Distinguished Names (DN),
- under the Organization (O) "ibm.com",
- in the Organization Unit (OU) "bluepages"
filter = "(mail=%u)" - specify search criteria
base_filter = "(objectclass=person)" - specify base search criteria
}
authenticate { - enable authentication against LDAP
Auth-Type LDAP {
ldap
}
參數被設為使用 IBM BluePages,這是LDAP服務的一個實例。對於其他LDAP伺服器,參數可能有所不同。
* 配置客戶機
客戶機是在/etc/raddb/clients.conf 文件中配置的。有兩種方式可用於配置RADIUS客戶機。您可以按IP subnet將NAS分組(清單 3),或者可以按主機名或 IP 地址列出NAS(清單4)。如果按照第二種方法,可以定義shortname和nastype。
清單3 按IP subnet將NAS分組
client 192.168.0.0/24 {
secret = mysecret1 - the "secret" should be the same as configured on NAS
shortname = mylan - the "shortname" can be used for logging
nastype = cisco - the "nastype" is used for checkrad and is optional
}
清單4 按主機名或 IP 地址列出 NAS
client 192.168.0.1 {
secret = mysecret1
shortname = myserver
nastype = other
}
* 為驗證而配置用戶
文件 /etc/raddb/user 包含每個用戶的驗證和配置信息。
清單5 /etc/raddb/user 文件
1) Authentication type:
Auth-Type := LDAP - authenticate against LDAP
Auth-Type := Local, User-Password == "mypasswd"
- authenticate against the
- password set in /etc/raddb/user
Auth-Type := System - authenticate against the system password file
- /etc/passwd or /etc/shadow
2) Service type:
Service-Type = Login, - for administrative login
* 為授權而配置用戶
下面的驗證伺服器屬性-值對(AV)應該為用戶授權而進行配置。在驗證被接受後,這個屬性-值對被返回給NAS,作為對管理員登錄請求的響應。
對於Cisco路由器,有不同的許可權級別:
級別1是無特權(non-privileged)。提示符是 router>,這是用於登錄的默認級別。
級別15是特權(privileged)。 提示符是 router#,這是進入 enable 模式後的級別。
級別2到14 在默認配置中不使用。
下面的命令可以使一個用戶從網路訪問伺服器登錄,並獲得對EXEC命令的立即訪問:
cisco-avpair ="shell:priv-lvl=15"
下面的代碼處理相同的任務,這一次是對於Cisco無線訪問點:
Cisco:Avpair= "aironet:admin-capability=write+snmp+ident+firmware+admin"
任何功能組合都和這個屬性一起返回:
Cisco:Avpair = "aironet:admin-capability=ident+admin"
Cisco:Avpair = "aironet:admin-capability=admin"
請與 Cisco 聯系,以獲得關於這些命令的更多信息。
配置網路訪問伺服器
接下來我們將配置NAS,首先是配置一個Cisco路由器,然後輪到一個Cisco WAP。
對於Cisco IOS 12.1路由器,我們將啟用AAA,然後配置驗證、授權和記帳。
清單6 啟用AAA
aaa new-model
radius-server host 192.168.0.100
radius-server key mysecret1
AAA 在路由器上應該被啟用。然後,指定能為 NAS 提供 AAA 服務的 RADIUS 伺服器的列表。加密密鑰用於加密 NAS 和 RADIUS 伺服器之間的數據傳輸。它必須與 FreeRADIUS 上配置的一樣。
清單7 配置驗證
aaa authentication login default group radius local
line vty 0 4
login authentication default
在這個例子中,網路管理員使用 RADIUS 驗證。如果 RADIUS 伺服器不可用,則使用 NAS 的本地用戶資料庫密碼。
清單8 配置授權
aaa authorization exec default group radius if-authenticated
允許用戶在登錄到 NAS 中時運行 EXEC shell。
清單9 配置記帳
aaa accounting system default start-stop group radius
aaa accounting network default start-stop group radius
aaa accounting connection default start-stop group radius
aaa accounting exec default stop-only group radius
aaa accounting commands 1 default stop-only group radius
aaa accounting commands 15 default wait-start group radius
必須對路由器進行特別的配置,以使之發送記帳記錄到RADIUS伺服器。使用清單9中的命令記錄關於NAS系統事件、網路連接、輸出連接、EXEC操作以及級別1和級別15上的命令的記帳信息。
這樣就好了。現在讓我們看看為Cisco無線訪問點而進行的配置。下面的配置適用於帶有Firmware 12.01T1的Cisco 1200 Series AP。如圖2中的屏幕快照所示,您:
* 輸入伺服器名或 IP 地址和共享的秘密。
* 選擇「Radius」作為類型,並選中「User Authentication」。
記帳:工作中的RADIUS
現在所有配置都已經完成,FreeRADIUS伺服器可以開始記錄NAS發送的所有信息,將該信息存儲在/var/log/radius/radius.log文件中,就像這樣:
清單10 /var/log/radius/radius.log文件
Thu Mar 3 21:37:32 2005 : Auth: Login OK: [David] (from client
mylan port 1 cli 192.168.0.94)
Mon Mar 7 23:39:53 2005 : Auth: Login incorrect: [John] (from
client mylan port 1 cli 192.168.0.94)
詳細的記帳信息被存放在/var/log/radius/radacct目錄中。清單11表明,David在2005年3月4日19:40到19:51這段時間里從 192.168.0.94登錄到了路由器192.168.0.1。這么詳細的信息對於正在調查安全事故以及試圖維護易於審計的記錄的管理員來說無疑是一大幫助。
清單11 RADIUS 提供的記帳細節示例
Fri Mar 4 19:40:12 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Start
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109936412
Fri Mar 4 19:51:17 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Stop
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Terminate-Cause = Idle-Timeout
Acct-Session-Time = 665
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109937077
結束語
通過遵循本文中列出的簡單步驟,您可以建立一個Remote Authentication Dial-In User Service伺服器,該伺服器使用一個外部的LDAP伺服器來處理為網路安全問題而進行的驗證、授權和記帳。本文提供了以下內容來幫助您完成此任務:
* 對RADIUS和LDAP伺服器以及AAA概念的介紹。
* 一個融入了安裝和配置任務的場景。
* 關於安裝和配置RADIUS伺服器的說明。
* 關於配置網路訪問伺服器的細節。
* RADIUS將提供和管理的詳細信息的一個示例。
這些指示可以快速確保受保護的數據只能由Linux系統上已授權的實體訪問。
B. 什麼是伺服器,伺服器是什麼意思
伺服器是提供計算服務的設備。通常是指那些具有較高計算能力,能夠提供給多個用戶使用的計算機。由於伺服器需要響應服務請求,並進行處理,因此一般來說伺服器應具備承擔服務並且保障服務的能力。
在網路環境下,根據伺服器提供的服務類型不同,分為文件伺服器、資料庫伺服器、應用程序伺服器、WEB伺服器等。
伺服器與主機不同,主機是通過終端給用戶使用的,伺服器是通過網路給客戶端用戶使用的,所以除了要有擁有終端設備,還要利用網路才能使用伺服器計算機,但用戶連上線後就能使用伺服器上的特定服務了。
和普通的個人計算機相比, 伺服器需要連續的工作在7X24小時環境。這就意味著伺服器需要更多的穩定性技術RAS,比如支持使用ECC內存。並通常會有多部連接在一起運作。
(2)dial協議伺服器是什麼擴展閱讀
20世紀90年代之後,隨著數據機技術的發展,互聯網由窄帶的電話撥接,升級成為寬頻數據,這代表著以信息高速公路為象徵的網路新時代來臨。
互聯網普及同時改變了計算機用戶習慣,更大大普及網路聯系傳訊的方式,從文字到圖片,再到視頻,伺服器所能完成的工作也越來越復雜;
而雲端、大數據時代造就了各種新類型行業,如網路商店、網路電商、網路拍賣、網路銷售、網路游戲、網路設計及架設,以及越來越普遍性的雲端資料庫或備份庫。標准伺服器(Server)及文件伺服器(NAS)的普及正在時時優化及改變現有人類的生活。
C. 什麼是網路協議,在internet上通用的協議是什麼
網路協議為計算機網路中進行數據交換而建立的規則、標准或約定的集合。在Internet上通用的協議是TCP/IP協議。
網路協議是由三個要素組成:
1、語義。語義是解釋控制信息每個部分的意義。它規定了需要發出何種控制信息,以及完成的動作與做出什麼樣的響應。
2、語法。語法是用戶數據與控制信息的結構與格式,以及數據出現的順序。
3、時序。時序是對事件發生順序的詳細說明。(也可稱為「同步」)。人們形象地把這三個要素描述為:語義表示要做什麼,語法表示要怎麼做,時序表示做的順序。
(3)dial協議伺服器是什麼擴展閱讀:
網路協議的方式:
網路協議是網路上所有設備(網路伺服器、計算機及交換機、路由器、防火牆等)之間通信規則的集合,它規定了通信時信息必須採用的格式和這些格式的意義。
大多數網路都採用分層的體系結構,每一層都建立在它的下層之上,向它的上一層提供一定的服務,而把如何實現這一服務的細節對上一層加以屏蔽。一台設備上的第 n層與另一台設備上的第n層進行通信的規則就是第n層協議。
在網路的各層中存在著許多協議,接收方和發送方同層的協議必須一致,否則一方將無法識別另一方發出的信息。網路協議使網路上各種設備能夠相互交換信息。常見的協議有:TCP/IP協議、IPX/SPX協議、NetBEUI協議等。
TCP/IP協議的主要特點:
1、TCP/IP協議不依賴於任何特定的計算機硬體或操作系統,提供開放的協議標准,即使不考慮Internet,TCP/IP協議也獲得了廣泛的支持。所以TCP/IP協議成為一種聯合各種硬體和軟體的實用系統。
2、TCP/IP協議並不依賴於特定的網路傳輸硬體,所以TCP/IP協議能夠集成各種各樣的網路。用戶能夠使用乙太網(Ethernet)、令牌環網(Token Ring Network)、撥號線路(Dial-up line)、X.25網以及所有的網路傳輸硬體。
3、統一的網路地址分配方案,使得整個TCP/IP設備在網中都具有惟一的地址
4、標准化的高層協議,可以提供多種可靠的用戶服務。
D. DHCP伺服器是什麼
DHCP是動態主機配置協議(Dynamic Host Configure Protocol)的縮寫,是RFC1541(由RFC2131替代)定義的標准協議,該協議允許伺服器向客戶端動態分配IP地址和配置信息。動態主機配置協議DHCP(Dynamic Host Configuration Protocol)使網路管理員可以集中管理一個網路系統,對網路中的IP地址進行自動分配
E. 什麼叫LDAPLDAP伺服器是什麼
LDAP是基於TCP/IP協議的目錄訪問協議,是Internet上目錄服務的通用訪問協議。LDAP的出現簡化了X.500目錄的復雜度,降低了開發成本,是X.500標準的目錄訪問協議DAP的子集,同時也作為IETF的一個正式標准。LDAP的核心規范在RFC中都有定義,所有與LDAP相關的RFC都可以在LDAPman RFC網頁中找到。
從上述定義不難看出LDAP是一個目錄,那麼該目錄是如何出現,有什麼用呢?
在當今的信息世界,網路為人們提供了豐富的資源。隨著網路資源的日益豐富,迫切需要一種能有效管理資源信息並利於檢索查詢的服務技術。目錄服務技術隨之產生。
1.LDAP目錄服務可以有效地解決眾多網路服務的用戶賬戶問題。
2.LDAP目錄服務規定了統一的身份信息資料庫、身份認證機制和介面,實現了資源和信息的統一管理,保證了數據的一致性和完整性。
3.LDAP目錄服務是以樹狀的層次結構來描述數據信息的,此種模型適應了眾多行業應用的業務組織結構。
LDAP伺服器也是用來處理查詢和更新LDAP目錄的。換句話來說LDAP目錄也是一種類型的資料庫,但是不是關系型資料庫。不象被設計成每分鍾需要處理成百上千條數據變化的資料庫,例如:在電子商務中經常用到的在線交易處理(OLTP)系統,LDAP主要是優化數據讀取的性能。
LDAP最大的優勢是:可以在任何計算機平台上,用很容易獲得的而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄。而且也很容易定製應用程序為它加上LDAP的支持。
F. 什麼是非同步通信伺服器
它是一個區域網伺服器。允許網路用戶從網路撥號到公共交換電話系統或為非同步通信租用的線路。它也可以叫作「dial-in/dial-out
servers」(撥入/撥出伺服器)或「modem
servers」(數據機伺服器)。
G. 什麼是網關伺服器,什麼是數據伺服器
什麼是網關
顧名思義,網關(Gateway)就是一個網路連接到另一個網路的「關口」。
按照不同的分類標准,網關也有很多種。TCP/IP協議里的網關是最常用的,在這里我們所講的「網關」均指TCP/IP協議下的網關。
那麼網關到底是什麼呢?網關實質上是一個網路通向其他網路的IP地址。比如有網路A和網路B,網路A的IP地址范圍為「192.168.1.1~192. 168.1.254」,子網掩碼為255.255.255.0;網路B的IP地址范圍為「192.168.2.1~192.168.2.254」,子網掩碼為255.255.255.0。在沒有路由器的情況下,兩個網路之間是不能進行TCP/IP通信的,即使是兩個網路連接在同一台交換機(或集線器)上,TCP/IP協議也會根據子網掩碼(255.255.255.0)判定兩個網路中的主機處在不同的網路里。而要實現這兩個網路之間的通信,則必須通過網關。如果網路A中的主機發現數據包的目的主機不在本地網路中,就把數據包轉發給它自己的網關,再由網關轉發給網路B的網關,網路B的網關再轉發給網路B的某個主機(如附圖所示)。網路B向網路A轉發數據包的過程也是如此。
===========================
DNS,DomainNameSystem或者DomainNameService(域名系統或者余名服務)。域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。域名服務是運行域名系統的Internet工具。執行域名服務的伺服器稱之為DNS伺服器,通過DNS伺服器來應答域名服務的查詢。
1、DNS就是域名伺服器,他的任務就是確定域名的解析,比如A記錄MX記錄等等。
2、任何域名都至少有一個DNS,一般是2個。但為什麼要2個以上呢?因為DNS可以輪回處理,第一個解析失敗可以找第二個。這樣只要有一個DNS解析正常,就不會影響域名的正常使用。
3、如何確定域名的DNS
很簡單,到www.internic.net/whois.html輸入你要查詢的域名就可以看到了。這個是國際域名管理中心。唯一的權威。只要這里能查到某個域名,就表示域名是生效的。它說你什麼時候到期,就是什麼時候到期。
4、有效的DNS表示當前正在起作用的DNS伺服器是誰,比如查詢結果是NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)就表示當前域名是由NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)負責解析。其他DNS的設置,都是無效的。
5、DNS是可以修改的。修改以後需要24-72小時以後,全世界才能刷新過來。internic的信息一般在24小時以後可以看到。另外,修改的過程,並不表示域名會停止解析,只要你在2邊都做好了解析。如果生效了就是新的DNS在起作用。如果沒生效。就是舊的DNS在起作用。要麼生效,要麼不生效。不存在2個都不起作用的時間。所6、DNS是有緩存的。
1)訪問者的電腦;2)你的ISP接入商。
簡單舉例:比如你訪問www.ask.com,你的電腦首先查詢本機上有沒有緩存www.ask.com的記錄。如果有就直接調用不再去查尋。就是說如果你前面剛訪問過www.ask.com,這個時候就算電信的DNS和NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)都不能解析。也是能夠正常解析出域名的。
清除本機DNS緩存方法很簡單。關閉IE然後清除歷史記錄,或者重啟電腦。然後還有一個就是isp接入商的DNS的緩存。isp就是當地網路接入商。比如我們這里的福建電信;福州網通、南平鐵通等等。每個地方都是不一樣的。isp的DNS和NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)這樣的DNS是不同的。NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)只負責具體的解析,不負責緩存。isp的DNS只負責查詢和緩存,不負責解析。
簡單描述下剛才訪問www.ask.com的情況。如果本機上不存在www.ask.com的記錄。你的電腦就會去查詢當地ISP的DNS。isp的DNS只有緩存。就是說他會檢查有沒有www.ask.com的緩存。如果有,他就直接把www.ask.com的記錄發送給用戶。用戶也就能訪問了。如果ISP的緩存裡面也沒有www.ask.com的記錄,那麼他進一步去查詢ask.com的DNS是什麼?然後再到對應的DNS上直接去取得數據,並返回給用戶。當第一個用戶訪問了www.ask.com以後,isp的dns上也就開始緩存了www.ask.com的記錄。以後他就不必再去NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)去找了。除非有新的域名,他才會去查。比如訪問bbs.ask.com的時候,他就要重新去查了。
7、isp的DNS緩存是有時間限制的。一般是1個小時。前後2次間隔1個小時的話,他就去域名的DNS上重新取得數據。這里說的是最前面一次和當前的比較。也就是說如果時間差距較大,就重新去域名的DNS伺服器上找。所以刷新就變的很有必要,否則緩存了一次以後。域名記錄改了以後。ISP就永遠不去找新的記錄了。知道了這個原理以後,大家就會明白,為什麼原來沒有的記錄注冊並生效會很快。修改的話生效會很慢。就是因為緩存的原因。但如果沒有緩存,訪問的效率會很低,因為任何一次輸入www.ask.com都得跑到NS.XINNETDNS.COM、NS.XINNET.CN(新網信海)去查詢記錄。
備註:很多域名商的域名解析系統也不是實時刷新的。一般會設置下時間,比如10分鍾.就是說,你設置了一個新的A記錄以後,域名伺服器會在10分鍾內為你添加。目的就是為了節約伺服器資源。怕客戶的DNS不斷的刷新記錄。刷新記錄肯定需要消耗一定的資源。而且刷新過程中是不能解析的。另外刷新過程大概5秒。就是說這個5秒內域名商的的DNS是不能用的。
H. 什麼是LDAP伺服器
LDAP(輕量級目錄訪問協議,Lightweight Directory Access Protocol)是實現提供被稱為目錄服務的信息服務。目錄服務是一種特殊的資料庫系統,其專門針對讀取,瀏覽和搜索操作進行了特定的優化。目錄一般用來包含描述性的,基於屬性的信息並支持精細復雜的過濾能力。目錄一般不支持通用資料庫針對大量更新操作操作需要的復雜的事務管理或回卷策略。而目錄服務的更新則一般都非常簡單。這種目錄可以存儲包括個人信息、web鏈結、jpeg圖像等各種信息。為了訪問存儲在目錄中的信息,就需要使用運行在TCP/IP 之上的訪問協議—LDAP。
LDAP目錄中的信息是是按照樹型結構組織,具體信息存儲在條目(entry)的數據結構中。條目相當於關系資料庫中表的記錄;條目是具有區別名DN (Distinguished Name)的屬性(Attribute),DN是用來引用條目的,DN相當於關系資料庫表中的關鍵字(Primary Key)。屬性由類型(Type)和一個或多個值(Values)組成,相當於關系資料庫中的欄位(Field)由欄位名和數據類型組成,只是為了方便檢索的需要,LDAP中的Type可以有多個Value,而不是關系資料庫中為降低數據的冗餘性要求實現的各個域必須是不相關的。LDAP中條目的組織一般按照地理位置和組織關系進行組織,非常的直觀。LDAP把數據存放在文件中,為提高效率可以使用基於索引的文件資料庫,而不是關系資料庫。類型的一個例子就是mail,其值將是一個電子郵件地址。
LDAP的信息是以樹型結構存儲的,在樹根一般定義國家(c=CN)或域名(dc=com),在其下則往往定義一個或多個組織 (organization)(o=Acme)或組織單元(organizational units) (ou=People)。一個組織單元可能包含諸如所有雇員、大樓內的所有列印機等信息。此外,LDAP支持對條目能夠和必須支持哪些屬性進行控制,這是有一個特殊的稱為對象類別(objectClass)的屬性來實現的。該屬性的值決定了該條目必須遵循的一些規則,其規定了該條目能夠及至少應該包含哪些屬性。例如:inetorgPerson對象類需要支持sn(surname)和cn(common name)屬性,但也可以包含可選的如郵件,電話號碼等屬性。
I. 伺服器,協議,埠,是什麼意思,什麼東西,解答一定要通俗易懂
伺服器就是一台高配置電腦
協議就是計算機自己的交流語言
埠就相當於給家設個門
這樣說不知道樓主是否理解!