IRQ是什么?*
 U;#G$   7QdboEa  IRQ就是一个中断,通过中断,外设可以取得CPU的处理时间。下表表示了通常的NT系统中的IRQ设置。 
 _'Rg7zHTp-   -ND1+`yD  中断级别 通常用途 说明 
 -_BX\iP{  0 时钟   
 cq~~a(IS  1 键盘   
 2oo\ SmO]  2 与IRQ 9级连   
 %gu |  3 COM2或COM4   
 C:.>*;?7  4 COM1或COM3   
 -oi@1g@  5 LPT2 因为许多用户没有第二个并行口,因此它常常空闲,声卡可以使用此中断 
 ',!>9Dj  6 软盘控制器   
 r0s(MyI  7 LPT1 声卡可以使用此中断 
 {hoe^07XK  8 实时时钟   
  4+:'$Nw  9 与IRQ 2级连 直接与2相连,有时通知软件9时意味着2 
 i,2eoM)FB  10 未使用 通常用于网卡 
 3LZvlcLb  11 未使用 由SCSI控制器使用 
 {g 4`>^;  12 PS/2,总线鼠标 如果用户没有PS/2或总线鼠标,此中断空闲 
 9B/iQCFtj$  13 协处理器 通知CPU协处理器错误 
 -s^)HR
l  14 硬盘控制器 如果用户未使用IDE硬盘,可以将它用于其它设备 
 45H9pY w  15 有些计算机将此中断分配为第二个IDE控制器 I如果用户未使用第二个IDE硬盘控制器,可以将它用于其它设备
 Y/T-2)D   
@<koL   hE7rnn{  什么是网络操作系统 (NOS)?*
 T0N6k	acl   q<[o 4qY   b+$E*}  网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。例如像前面已谈到的当在LAN上使用字处理程序时,用户的PC机操作系统的行为像在没有构成LAN时一样,这正是LAN操作系统软件管理了用户对字处理程序的访问。网络操作系统运行在称为服务器的计算机上,并由联网的计算机用户共享,这类用户称为客户。
 jB,VlL   _k#!^AJ}x  NOS与运行在工作站上的单用户操作系统或多用户操作系统由于提供的服务类型不同而有差别。一般情况下,NOS是以使网络相关特性达到最佳为目的的,如共享数据文件、软件应用,以及共享硬盘、打印机、调制解调器、扫描仪和传真机等。一般计算机的操作系统,如DOS和OS/2等,其目的是让用户与系统及在此操作系统上运行的各种应用之间的交互作用最佳。
 K"zRj L+   jS)YYk5  为防止一次由一个以上的用户对文件进行访问,一般网络操作系统都具有文件加锁功能。如果系统没有这种功能,用户将不会正常工作。文件加锁功能可跟踪使用中的每个文件,并确保一次只能一个用户对其进行编辑。文件也可由用户的口令加锁,以维持专用文件的专用性。
 U+[h^M$U   =1\mLI}@  NOS还负责管理LAN用户和LAN打印机之间的连接。NOS总是跟踪每一个可供使用的打印机,以及每个用户的打印请求,并对如何满足这些请求进行管理,使每个端用户感到进行操作的打印机犹如与其计算机直接相连。
 0|ekwTx.   {E.A?yej9  NOS还对每个网络设备之间的通信进行管理,这是通过NOS中的媒体访问法来实现的。
 B:ugEAo_  什么是网络操作系统Netware?
 N%9?8X[5   #'y&M t  鉴于Novell公司的Netware是目前使用最普遍的一种网络操作系统,下面将对这种操作系统进行讨论。
 ul]hvK{2    Novell公司的Netware 3.X和4.X是32位的NOS,可运行在Intel 80386和Intel 80486处理器上。这种NOS支持所有的主流台式机操作系统,其中包括DOS,Microsoft Windows,Apple Macintosh, OS/2和Unix,如图5所示。Novell公司从1983年公布Netware第一个版本以来,
 Bh7hF?c Sj  已逐渐演变成一种十分完善的NOS。从技术角度来说,Netware 的成功应归功于其体系结构设计的特点:图5 
 ccT
<UIpq  (1)支持所有的主流台式机操作系统,并保留了台式工作站具有的交互操作方式。每个工作站看到的诸如打印机和硬盘之类的网络资源犹如是与本地资源进行交写的一种扩充。例如,网络驱动器可看作是DOS工作的另一个硬盘, 同时又可看作是UNIX工作站的可安装的文件系统。
 wli	H3vA_  (2)Netware具有的灵活性表现在它可利用范围广泛的第三方的硬件设备和元件, 其中包括文件服务器,磁盘存储系统、网络接口卡、磁带备份系统和其它元件。
 /4;Sxx-  (3)支持所有主流局域网标准,如Ethernet(IEEE 802.3)、令牌环(IEEE 802.5)、ARCnet和Local Talk等。
 ji<(}d~L*	  (4)将高效和高速的机制建在所有NOS组成部分的核心结构中,其中包括文件系统, 高速缓冲系统和协议堆栈中
 :mhO/Bx  (PS: 从这开始是本人自己写的~   另外netware当初在世界可以说是现在微软的地位 可以说更高 那个时期 基本上都称局域网为novell网 局域网操作系统netware占据了主导地位 ,但是 不得不佩服比尔盖茨这个计算机和商业上的天才 他通过购买16位微机操作系统和成功投标
 X|C=Q   于IBM公司的IBM-PC发家以来,采取了培养客户群的策略 并且决定性的采用苹果公司的首先开发的视窗系统 笔者(不是我 书上的)曾总结了用户的大特点 1懒2笨3急性子的特点
 +v/-qyA  迅速获得市场(看出来了把 盖茨老大抓住我们的弱点。。。。)在windowsNT4。0面世以后
 ^O!;KIe{g  一个性能优良的网络操作系统就这样击败了 (netware为什么会被击败 个人感觉 太注重局域网 没有注重当时人们需要局域网和互联网铰链 而盖茨老大看准了这一点 IT界 不光要有技术
 TLq^5,qG  商业头脑很重要)
 6?a z   Zr(eH2}0D   eQ*zi9na   gHFQs](G.  什么是无盘网络?*
 3R%yKa#   i:Gyi([C  简言之,就是一个网络中的所有工作上都不安装硬盘,而全部通过网络服务器来启动,这样的网络就是无盘网络,这些工作站被称为无盘工作站。没有接触过无盘网络的人可能会很快对这样的网络产生应趣,每台工作站省掉一个硬盘,一套三四十台机器的网络省掉的钱就相当可观,这可能是每个刚接触无盘网络的人的第一印象。的确,省钱是无盘网络的一大优点,而实际上无盘网络的最主要优点却并不是省钱,而是"管理和维护"。负责网络管理的管理员们对"管理和维护"应该有比较深的认识,网络管理员的主要工作就是要保证一个网络能正常运行。一个普通的有盘网络,例如一个网络教室,如果网络中的工作站出了什么问题,开不了机、上不了网,或者网络中的软件需要升级,把Offce97升级为Office2000,这时网络管理员就要忙起来了,他要负责把每台机器都调整好,安装上新的软件,甚至每台机器的硬盘都要重新格式化、分区、安装好系统等。也许过不了多久,系统又被学生不小心破坏掉,于是又是繁琐的安装、调试等,麻烦不说,还要耽误工作、影响用户的正常使用。
 M\RHFTB<C   hFnUw26P   rONz*ly|i   WLiF D.  因此,一种新的网络结构:无盘网络出现了。无盘网络的本意一个是为了降低工作站的成本,但主要却是为了管理和维护的方便。试想,如果把工作站要用到的操作系统的文件和软件文件都放到服务器上,系统的管理和维护都在服务器上完成,软件升级只需要配置一次,网络中的所有计算机就都能用上新软件,这对网络管理员来说的确是福音。但事实上情况并没有那么简单,微软最初推出的传统无盘Window95己经使人们对"无盘网络"失去了信心,无盘网络配置的繁琐比之有盘网络配置更加麻烦、结构的不合理导致传统无盘网络系统不稳定、软件运行不正常甚至很多软件无法运行,这些使无盘技术几乎己经走到了尽头,正是在这个时候,无盘Windows98、Windows2000终端网络系统应运而生了。 
 N*+WGsxl$z   |Xt6`~iC  应用范围:
 _na/&J6   |l@z7R+4*   WM7LCP  无盘网络系统可以应用在网络教室,企业内部局域网、网吧、酒店、点歌娱乐行业及一切无盘网络的组建和改造。
 *JAC+<~d   GI>(S  1、 适用于学校无盘网络教室的组建或改造
 [=cYsW%WG   Awr(}){  2、 适用于大中小型公司、企事业单位、营业厅等办公室
 @"H7Q1Hg!*   7~);,#[ky  3、 适用于游戏吧及Internet 网吧
 Eqi;m,)   H;0K4|I  4、 适用于酒店、KTV歌厅等以VCD 为主的网络
  FL b   D=K{(0{"/,  无盘的好处: 
 0`Uw[Er&  省银子每个工作站都不用硬盘,节约大量资金。但这不是无盘的主要优点。
 O*lE0~rJ  易管理工作站10秒自动还原,由于无硬盘,所以不怕随意关机或人为破坏。
 >M0^R}v  速度快12秒进WIN98, 这是有盘无法想像的。服务器用高速磁盘阵列,加上大内存,大缓存,高速CPU,所以响应速度极高,使普通工作站性能大幅提升。
 <[$a7l i  内容丰富每个工作站都共享240G或更多节目,比有盘多6倍。2000多首MP3,1000多集电影,上1000个游戏,足以让每个网民乐不思蜀,网吧财源滚滚。
 c}s#!|E0v   dH'02[;  安全性好独一无二的超级保护功能足以让有盘工作站相形见拙,不怕恶意攻击和破坏,实现无人值守及零维护,再也不用整天手忙脚乱地Ghost硬盘了。游戏升级快升级服务器游戏相当于同时升级几百台工作站的游戏。安装快速简单原有网络原封不动,100台改无盘只要3个小时左右。
 ZQn>+c2%!   LW#U+bv]Dq   FAX[|p  什么是asp*
 }z,9!{~`   eZD"!AT  什么是ASP(Active Server Pages)?
 TpI8mDO\W   	FL4BdJ\  Active Server Pages(ASP,活动服务器页面)就是一个编程环境,在其中,可以混合使用HTML、脚本语言以及组件来创建服务器端功能强大的Internet应用程序。 如果你以前创建过一个站点,其中混合了HTML、脚本语言以及组件,你就可以在其中加入ASP程序代码。通过在HTML页面中加入脚本命令,你可以创建一个HTML用户界面,并且,还可以通过使用组件包含一些商业逻辑规则。组件可以被脚本程序调用,也可以由其他的组件调用。
 {`-AIlH(   p+0gE5  ASP的工作原理:
 vy`
lfbX@  当在Web站点中融入ASP功能后,将发生以下事情: 
 "H=N>=g0E  1 用户调出站点内容,默认页面的扩展名是.asp。 
 ^XG$?2<U  2 浏览器从服务器上请求ASP文件。 
 E!uQ>'iq.  3 服务器端脚本开始运行ASP。 
 D&i,`j  4 ASP文件按照从上到下的顺序开始处理,执行脚本命令,执行HTML页面内容。 
 U.h2	(-p  5 页面信息发送到浏览器。 
 =uEpeL~d;+  因为脚本是在服务器端运行的,所以Web服务器完成所有处理后,将标准的HTML页面送往浏览器。
 2vhP'?;K  这意味着,ASP只能在可以支持的服务器上运行。让脚本驻留在服务器端的另外一个益处是:用户不可能看到原始脚本程序的代码,用户看到的,仅仅是最终产生的HTML内容。
 HD3WsIim*   Z!*6;[]SfG   H[}lzL)   ouO9%)zv
  什么是DDoS?*
 &PMfAo^   gk;hpO  纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。 
 QO>';ul5   7]ySj<1  一、DDoS的概念 
 aX*9T8H/   .jiJgUa7    要想理解DDoS的概念,我们就必须先介绍一下DoS(拒绝服务),DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。。 
 *!E~4z=  我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。 
 %m
[l/,2x   tx)$4 v    DDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司,搜索引擎和政府部门的站点。从图1我们可以看出DoS攻击只要一台单机和一个modem就可实现,与之不同的是DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。 
 ya[f?0b0  DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。
 *.KVrS<B1   X|D-[|P    1、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。 
 7SNdC8GZ~   lBm`W]3T    2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。 
 3,2$Ny3N   w'XN<RWA    3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。 
 j\zlp   r^H,H'BohJ    攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。 
 /^v!B`A@   unKl5A[h   二、DDoS攻击使用的常用工具 
 {:3:GdM6   %3AE2"    DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面我们来分析一下这些常用的黑客程序。 
 pvb&vtp   l<+PA$+}}    1、Trinoo 
 %nG>3.%   ^Wn+G8n    Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是: 
 FnI}N;"   #)@#Qd    攻击者主机到主控端主机:27665/TCP 
 e\^}PU    主控端主机到代理端主机:27444/UDP 
 G!wb|-4<$    代理端主机到主服务器主机:31335/UDP 
 6b$C/   DuT6Od/f    2、TFN 
 :U/]*0b   #Ma:Av/
)    TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。 
 !0P:G#o-$   w%..*+P    3、TFN2K 
 	JYmYX-   '.<c[Mp    TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。 
 vVIND   J*Ie#	:J]    4、Stacheldraht 
 +6$-"lf   sjb.Ezoq3    Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。 
 o`!#io   |"S#uJW  三、DDoS的监测 
 >Vg	[A   fM|s,'Q1x    现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重的损失。 
 }q'IY:r   6VuyKt    检测DDoS攻击的主要方法有以下几种: 
  ,>za|y<n   }0Uh<v@    1、根据异常情况分析 
 /8nUecr   z>iXNwz"?    当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。 
  1P'A*`!K   #sBL E    2、使用DDoS检测工具 
 6 	eu7&Kj'   0rz1b6F5,    当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。
 *po
o.Zz   e|5@7~Vi  四、DDoS攻击的防御策略 
 5k9
vYW5k   %NJ0Y(:9(    由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。所以我们要加强安全防范意识,提高网络系统的安全性。可采取的安全防御措施有以下几种: 
 G-|c%g!ejf   *uf)t,%    1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。 
 GB<.kOGQ[   { Ie~MW    2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。 
 Di27=_J   d*VvQU8C    3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。 
 ryw%0H18   !#WQ8s!?o    4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。 
 JM?__b7g2   TJZ/lJU    5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。 
  [CfZE   \8m9^Z7IfK    6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。
 8x	LXXB  什么是跨站攻击?
 x}Lj|U$r<X   <
W`gfpzO  跨站攻击是指入侵者在远程Web页面的HTML代码中插入具有恶意目的的数据,使得用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。”
 pL}
F{G.   g|->W]q@;  跨站攻击有多种方式,典型的方式有两种:其一,由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。
 J~4mp\4b   *o\AP([@	   9S[.ESI{>   kB=B?V~#  什么是Internet路由?
 >)='.aR<   <8Tp]1z	   路由概述
 TwVkI<e0s?   8_G6X\q};  路由的过程可以概述为一个节点找到通往每个可能目的地的路径。路由出现在从第一层到第七层的每一层中。人们所熟悉的路由是出现在第三层(网络层)的,因此我们也只讨论第三层的IP路由。
 5uahfJk   %'_:#!9  交换路由信息的协议联接世界上的许多路由器,尽管这些路由器并不同类,通过路由表还是可以提供它们共同的网络视图。路由表为路由器存储了到达网络上任一目的地所需要的一切必要的信息。
 ; %(sbA   HRrR"b9:   K3`!0(  路由协议
 l4.ql1BX@y   =$^90Q,Z;  各种各样的路由协议被用来填写网络中的路由表。象BGP,OSPF,RIP和ISIS这样的协议可以传输给所有的路由器一个正确和一致的网络视图。
 }* }F_Y+   ::'Y07  路由协议想要实现目标
 q_`j-!   
!bCL/[  你能够想象如果每个路由器都存储从它的节点所能到达的每个目标点所需的信息,很可能该路由器会积累一张庞大的路由表。由于物理上(cpu,内存)的限制路由器很难有时就根本不可能处理一个庞大的路由表。因此在不影响到达每个目的地的能力的情况下,我们要使路由表最小化。例如,一个路由器通过连接到另一个路由器一个DS1链路连接到Internet,那么这个路由器可以将Internet上所有节点的信息都存储,或者它也可以将所有DS1串行链路外的非本地的信息都不存储。也就是说路由器没有在它的路由表中存储任何有关数据“包”要寻找的非本地网络目的地的信息,而是将这些“包”发送到串行链路另一端的路由器,由这个路由器来提供必要的信息。我们常把像本例中我们所说的在串行DS1链路另一端的路由器称为“Gateway of Last Resort”。这种简单的小把戏可以替路由表节省30个数量级的条目。路由信息没有必要被过于频繁地在路由器之间交换。通常路由表中的搅拌器给任何路由器所能提供的贫乏的内存和CPU施加了许多不必要的压力。信息的复制不应该影响路由器的转发操作。尽管没有必要每毫秒都刷新路由表,当然也不能每隔一个星期才刷新一次路由表。路由的一重要的目标就是为主机提供能够准确反映当前网络状态的一张路由表。
 RticGQy&5   5h^BXX|Y*  路由器最重要的操作是将接收的包发送到正确的路径。未经路由的包可能会导致数据丢失。而路由表的不一致将会导致路由环路并使某个数据包在两个相邻的界面之间被循环发送。
 1?^
P=^8    OcPgw/
I  人们十分希望所有的路由器都能有快速的收敛性。收敛性可以被非正式地定义为计量所有路由器获得一致的网络视图的速度的单位。人们希望有极小的收敛时间,因为如此网络上的每个路由器即使在网络拓扑(即网络视图)被严重改变的情况下也能准确地反映当前的网络拓扑。当网络拓扑被改变时,每个路由器必须传输数据以帮助其它路由器来收敛出正确的网络视图。但是在刷新路由表时快速收敛也存在着它的问题。如果一个链路在迅速地振动(一会儿断开,一会儿合上),它会产生大量的安装和撤销的请求。这个链路最终将会耗尽网络上每个路由器的资源,因为其它路由器被强迫快速安装或撤消这个路由。因此,即使快速收敛是路由协议的目标,它也不是所有网络难题的万能药。
 /kK!xe   q~5zv4NX   | 4}Y:d  距离矢量路由
 %4F\#"	A   E>i<2  距离矢量路由协议向路由器的所有邻居分发一张记录形式为<目标,开销>的列表。这些记录为网络中的每个非本节点的其它节点赋上了开销这个值。值得注意的是这些信息只分发给源路由器的邻路由器。这里的邻路由器常常是物理上的,但在eBGP中也有适用于逻辑上的情况。开销的意思是从源路由器到目标节点的链路开销的总和。源路由器定期地刷新它的距离矢量记录并把记录分发给它的邻路由器。邻路由器将过去接收到的记录与现在的比较,如果过去的开销较小路由器将沿过去接收的距离矢量记录所指的路径发送输出。
 iAk.pH]a   B(vCi^   Z<^EZX3N  许多距离矢量在实际使用时将会碰到无穷大的问题。例如,我们假设所有的链路都有一个开销单元并且每一对相邻节点之间的链路对应一个单元。如果路由器X连接到路由器Y并且路由器Y连接到路由器Z如图1,我们将会发现无穷大的问题。Y知道到Z要有1个单元的开销并且X知道到Z要2个单元的开销。假设链路YZ关闭,这条链路的开销就成为无穷大(如图2)。现在Y知道到达Z的开销是无穷大,它就将这个距离矢量路由发送给X。假设X这时发送给Y一个距离矢量路由声称它到达Z要2个单元的开销。现在Y就会认为它能通过X到达Z,它就发送给X一个刷新的距离矢量路由声称它到达Z的开销是3个单元(如 图3)。请注意X没有想到Y发给它的这个距离矢量路由是由它发送给Y的那个距离矢量路由推算来的。这就是距离矢量路由的严重缺陷,在它们未改进的结构中不包含路由障碍的信息。正如图例所示路由器将会不断改变到Z的路径信息。X和Y这两个路由器将会永远交换这个有关Z路由器的路径信息或者直到开销单元的值到达某一个事先约定的无穷大的值(例如,在RIP中是15)。
 q5hE S    mSYm18
   >5Lp;   `q*p-Ju'  X--------------------Y--------------------Z
 ~x/ka43   y!}XlllV  Y:1       X:1       X:2
 e f&8L  Z:2       Z:1       Y:1
 z^.dYb7<   hcRe,}wJ      [ 图一 ]
 jP_s(PQ       ~_"V7  X--------------------Y--------* *---------Z
 [>pBz3fn,   +WR?<*_  Y:1 <------------- Z:无穷大
 oQ/T5cOj  Z:2 -------------> X:1
 kZ)}tA7j   WFV'^-4      [ 图二 ]
 *` wz       nw+^@|4  X--------------------Y--------* *---------Z
 C96*,.j~'   0A~UuH0.  Z:无穷大(从 Y) -> X:1
 3(|,:"9g  Y:1 <------------- Z:3
 $N}t)iA   
~/)]`w      [ 图三 ]
 dI%ho<zm]       ma@V>*u  使用路径矢量路由就可以解决无穷大的问题。每个距离矢量也包括他所通过的路径(如图4)。路由器如果接收到一个路径矢量中包含自己的刷新记录,路由器将不会刷新该记录(如图5)。边界网关协议(The Border Gateway Protocol)就使用了上述的方法以解决无穷大的问题。很明显如果你想使路由表包含路由器所传输的AS(Autonomous Systems on the internet)路径信息,你将必须要向路由表中添入更多的信息。因此BGP的设计者决定牺牲一点路由器能够承受的起的存储空间和处理能力。
 	1 n&%L8]   Sw"h!\c`   P(2OTfGGx  X--------------------Y--------------------Z
 ezY^T   RPf <-J:t  Y:1 (Y)     X:1 (X)     X:2 (YX)
 Oso**WUOZ&  Z:2 (YZ)     Z:1 (Z)     Y:1 (Y)
 
kSc~gJrne   x3`JC&hF,q      [ 图四 ]
 WjK[% ;Z!       ok:L]8UN3  X--------------------Y--------* *---------Z
 B0)|sH   EirZ}fDJzB  Y:1 (Y)     X:1 (X)
 EK[J!~  Z:2 (Y Z)     Z:infinity
 ^,^MW   irq{ 21      [ 图五 ]
 IvkYM`%   ::#[lw  另一个无穷大问题的解决之道是分离范围。主要思想是,如果邻路由器处在通往目的地的路径上的第二个节点,路由器就不向该邻路由器广播该路径。这个解决的办法可以用刚才的例子来说明。因为到Z的路径是从X通过Y再到Z,又因为Y是X的邻路由器,所以该路径从X广播时Y不被广播。 
 N\Lu+ x5   PX/{!_mM  链路状态路由
 	Z'2AsT   $57Q
g1v  一个路由器在使用链路状态路由时,它将会向网络上所有其它的路由器分发它到它邻路由器的距离。这就使每个路由器不用知道从某一源节点到目的节点的开销,该路由器就可以产生一张路由表。环路的问题不会出现,因为每个路由器都拥有整个网络的拓扑。主要思想是一个路由器产生有3个部分的记录包含源路由器(它自己)、邻路由器和到邻路由器的开销。因此,如果路由器A通过一条开销为3的链路连接到路由器B,并且路由器A通过一条开销为5的链路连接到路由器C,那么路由器将会向网络上所有的路由器广播链路状态包(LSPs)和。每个路由器将可以从接收到的LSPs中推算出一条通向目的节点的最短路径。
 SpU|Q1Q/h   :Z2997@Y  很显然,LSP是收敛过程中的一个组成部分。如果向网络中加入了错误的LSP。将会导致错误的路由信息(会使包沿比原来更长的路径传输)甚至产生路由黑洞。如果路由器C向其它路由器广播一条到他的邻路由器的路径信息,但当该链路断开时路由器C撤回了刚才的广播。不幸的是第二个LSP先到而第一个LSP先到,这时其它路由器的路由表就不能正确地反映网络的拓扑,而只能等到另一个正确的LSP来到。
 @#N7M2/   PWx%~U.8~j  为了解决这个问题,LSP引进了序列码。因此网络上所有的路由器都会以一些值作为起始值来初始化他们的序列码,然后在广播他们的LSP。这就解决了刚才的问题。
 @MTv4eC}e   X])iQyN  当使用序列码时会碰到序列码空间是有限这一问题。LSPs可以用的序列码都被设置成有限值。因此,当序列码到达最大值后,有要从最小值重新开始。这就给路由器在比较链路状态的当前记录和刷新记录时带来困难,因为序列码大的有优先权。为了解决这个问题,可以为LSP定义一个最大老化时间。也就是说,如果路由器在X段时间内没有收到刷新记录,它就将现有的记录丢弃而去等待更新的记录。要注意必须使到目的地的路径信息无效。例如,当路由器Y连向某一局网的链路断开时,路由器Y向路由器Z广播了这条链路的信息,这时局网中的路由器们此时还在认为它们仍可以到达Z。如果它们在最大老化时间内接收不到刷新记录,它们就会假设到Y的链路已经不可达。这样所有的路由器的路由表才会一致,路由器Y和Z也可以使用有限的序列码。
 Nb
!i_@m%s   U?{oxy_[ 2  序列码的初始化也是这个问题中另一个重要的方面。假设路由器Y重起了,而此时网络又开始重新计算路径。当该路由器的链路状态协议开始工作,它必须知道重新初始化它的序列码为何值以使它和其它路由器保持一致。因此,它就广播一个带有特别的初始化集合的路径信息。这条记录会告诉其它路由器它需要那个序列码,并且其它路由器会告诉它。
 Wu|MNB?M   o8<~zeI   KN657 |f   'NCqI  什么是ICS ?*
 Gds(.]_   [?9 `x-Q  ICS(Internet Connection Sharing)是Win 2000针对家庭网络或小型的Intranet网络提供的一种Internet连接共享服务。
 ,lvG5B\0  ICS实际上相当于一种网络地址转换器,所谓网络地址转换器就是当数据包向前传递的过程中,可以转换数据包中的IP地址和TCP/UCP端口等地址信息。有了网络地址转换器,家庭网络或小型的办公网络中的电脑就可以使用专有地址,并且通过网络地址转换器将专有地址转换成ISP分配的单一的公共IP地址。ICS使用专有网络192.168.0.0,子网掩码为255.255.255.0。下面来了解一下ICS转换地址的过程:
 :2==7u7v?  1.当网络中的一台客户机连接Internet时,客户机的TCP/IP协议将创建一个IP数据包,这个数据包包含如下地址信息:目的IP地址-Internet主机地址;源IP地址-专有IP地址;目的端口-Internet主机的TCP/UDP端口;源端口-源应用程序的TCP/UDP端口。
 ^t7u4w!  2.数据包传送到ICS电脑后,ICS对这个向外发出的数据包进行了地址转换和端口重配置,数据包的目的IP地址和目的端口不变;源IP地址变为ISP分配的公共IP地址;源端口变为重配置的源应用程序TCP/UDP端口。
 ]>Z9K@  3.ICS电脑将修改过的数据包传送到Internet上,Internet上的主机向ICS电脑发回响应数据包,ICS收到的数据包包含如下地址信息:目的IP地址-ISP分配的公共IP地址;源IP地址-Internet主机IP地址;目的端口-重配置的源应用程序TCP/UDP端口;源端口-Internet主机的TCP/UDP端口。
 ||wi4TP  4.ICS电脑将这个数据包的地址进行转换和配置后,将数据包传送给内部网络中的客户机。ICS对数据包包含的地址信息进行了如下的修改:源IP地址和源端口保持不变;目的IP地址变为专有IP地址;目的端口变为源应用程序TCP/UDP端口。
 0(f+a_2^Q  上述过程可以简单地概括为,对于向外发出的数据包,ICS将源IP地址和源TCP/UDP端口号转换成一个公共的源IP地址和可能改变的端口号;对于流入内部网络的数据包,ICS将目的地址和TCP/UCP端口转换成专有的IP地址和最初的TCP/UDP端口号。 
 DW9MX`!Xc   o_mjI:   <dD!_S6@,  什么是网关 ?*
 ~@l4T_,k  网关就是一个网络连接到另一个网络的“关口”。 
 hbvcIGaT  ??按照不同的分类标准,网关也有很多种。TCP/IP协议里的网关是最常用的,在这里我们所讲的“关”均指TCP/IP协议下的网关。 
 '1b)(IW  ??那么网关到底是什么呢?网关实质上是一个网络通向其他网络的IP地址。比如有网络A和网络B,网络A的IP地址范围为“192.168.1.1~192. 168.1.254”,子网掩码为255.255.255.0;网络B的IP地址范围为“192.168.2.1~192.168.2.254”,子网掩码为""255.255.255.0。在没有路由器的情况下,两个网络之间是不能进行TCP/IP通信的,即使是两个网络连接在同一台交换机(或集线器)上,TCP/IP协议也会根据子网掩码(255.255.255.0)判定两个网络中的主机处在不同的网络里。而要实现这两个网络之间的通信,则必须通过网关。如果网络A中的主机发现数据包的目的主机不在本地网络中,就把数据包转发给它自己的网关,再由网关转发给网络B的网关,网络B的网关再转发给网络B的某个主机。网络B向网络A转发数据包的过程也是如此。所以说,只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相互通信。那么这个IP地址是哪台机器的IP地址呢?网关的IP地址是具有路由功能的设备的IP地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由器)、代理服务器(也相当于一台路由器)。
 6.KEe^[-   ]
L#c
<0   %PB{jo  什么是循环冗余校验CRC (Cyclic Redundancy Check) *
 P/1YN   1|xe'w{  数据通信中应用最广的一种检验差错方法。方法是在发送端用数学方法产生一个循环码,叫做循环冗余检验码。在信息码位之后随信息一起发出。在接收端也用同样方法产生一个循环冗余校验码。将这两个校验码进行比较,如果一致就证明所传信息无误;如果不一致就表明传输中有差错,并要求发送端再传输。
 	D^m2iW;  什么是FSO 
 0?/gEr   9oGcbD4*  FSO(FileSystemObject)是微软ASP的一个对文件操作的控件,该控件可以对服务器进行读取、新建、修改、删除目录以及文件的操作。是ASP编程中非常有用的一个控件。
 sK+uwt  EDGE是什么?
 ~BuBma_   2AhfQ%Y=  EDGE 是一种基于GSM/GPRS网络的数据增强型移动通信技术,通常又被人们称为2.75代技术,被定位于第3代移动通信WCDMA的过渡方式,其目的是使现有的网络运营商可以最大限度地利用现有的无线网络设备,在第三代移动网络商业化之前提前为用户提供个人多媒体通信业务。由于使用了新的无线传输技术,因此 GSM网络和手机都需要进行升级才能使用EDGE服务
 j|Vl\Z&o)  什么是MAC地址表?
 Xy K,   kw2yb   交换机之所以能够直接对目的节点发送数据包,而不是像集线器一样以广播方式对所有节点发送数据包,最关键的技术就是交换机可以识别连在网络上的节点的网卡MAC地址,并把它们放到一个叫做MAC地址表的地方。这个MAC地址表存放于交换机的缓存中,并记住这些地址,这样一来当需要向目的地址发送数据时,交换机就可在MAC地址表中查找这个MAC地址的节点位置,然后直接向这个位置的节点发送。所谓MAC地址数量是指交换机的MAC地址表中可以最多存储的MAC地址数量,存储的MAC地址数量越多,那么数据转发的速度和效率也就就越高。
 M$@~|pQ<  但是不同档次的交换机每个端口所能够支持的MAC数量不同。在交换机的每个端口,都需要足够的缓存来记忆这些MAC地址,所以Buffer(缓存)容量的大小就决定了相应交换机所能记忆的MAC地址数多少。通常交换机只要能够记忆1024个MAC地址基本上就可以了,而一般的交换机通常都能做到这一点,所以如果对网络规模不是很大的情况下,这参数无需太多考虑。当然越是高档的交换机能记住的MAC地址数就越多,这在选择时要视所连网络的规模而定了。
 1~~GF_l?   a$Ud"   O<L=N-   U*Y]cohh  什么是telnet?*
 2/V%jS[4#y  是进行远程登录的标准协议和主要方式它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界许多信息中心图书馆及其它信息资源联系。Telnet远程登录的使用主要有两种情况。第一种是用户在远程主祝上有自己的帐号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这种资源对于每一个Telnet用户都是开放的。Telnet是使用最为简单的Internet工具之一。在Unix系统中,要建立一个到远程主机的对话,只需在系统提示符下输人命令: 
 |T/OOIA=sI   Telnet IP
 a5ZXrWv  用户就会看到远程主机的欢迎信息或登录标志。在Windows系统中,用户将以具有图形界面的Telnet客户端程序与远程主机建立Telnet连接。
 ?uL-qsU   x X3I`   Q[NoFZ
V!   ~>9G\/u	j   !\1)?&y9j  什么是FTP FTP的使用命令?*
 jR[c3EA
;   &a=rJvnIO&   25vjn 1$sW  文件传输协议FTP(File Transfer Protocol)是Internet传统的服务之一。FTP使用户能在两个联网的计算机之间传输文件,它是Internet传递文件最主要的方法。使用匿名(Anonymous)FTP, 用户可以免费获取Internet丰富的资源。除此之外,FTP还提供登录、目录查询、文件操作及其他会话控制功能。
 (T pnJq   w8Z#]kRv   `3VI9GmQ  FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIXa作系统下使用FTP,都会遇到大量的FTP内部命令,熟悉并灵活应用FTP的内部命令,可以大大方便使用者,对于现在拨号上网的用户,如果ISP提供了shell可以使用nohup,那么ftp将是你最省钱的上download方式,ftp的命令行格式为:ftp -v -d -i -n -g[主机名]   
 >}~[ew  -v 显示远程服务器的所有响应信息。   -d 使用调试方式。 
 1irSI,j%z    -n 限制ftp的自动登录,即不使用.netrc文件。 -g 取消全局文件名。 
 ]nRf%Vi8g    ftp使用的内部命令如下(其中括号表示可选项): 
 57;0,k5Gy    1.![cmd[args]]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zip 。 
 5,^DT15a4P    2.¥ macro-ame[args]执行宏定义macro-name。 
 G,?a8(     3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令 。 
 8r+u!$i!H    4.appendlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。 
 !xR9I0V5    5.ascii 使用ascii类型传输方式。 
 ibQ
xL3    6.bell每个命令执行完毕后计算机响铃一次。 
 j[dZ*Jr_    7.bin使用二进制文件传输方式。 
 F::Ki4{jJ    8.bye退出ftp会话过程。 
 rL"]m_FK    9.case在使用mget时,将远程主机文件名中的大写转为小写字母。 
 2%R.~9HtA    10.cd remote-dir 进入远程主机目录。 
 +<p&Va#    11.cdup进入远程主机目录的父目录。 
 6AY(/N8V    12.chmod modefile-name将远程主机文件file-name的存取方式设置为mode,如chmod 777 a.out。 
 DDGDj)=`    13.close中断与远程服务器的ftp会话(与open对应)。 
 \7qj	hA@    14.cr使用asscii方式传输文件时,将回车换行转换为回行。 
 t(roj@!x_o    15.delete remote-file删除远程主机文件。 
 :nb|WgEc    16.debug[debug-value]设置调试方式,显示发送至远程主机的每条命令,如 debup3,若 设为0,表示取消debug。 
 A+dx7anUz    17.dir[remote-dir][local-file]显示远程主机目录,并将结果存入local -file。 
 Ieq_XF]U    18.disconnection同close。 
 :^{KY(3    19.form format将文件传输方式设置为format,缺省为file方式。 
 'bM=    20.getremote-file[local-file]将远程主机的文件remote-file传至本地硬盘的local-file。 
 aLm~.@Q    21.glob设置mdelete、mget、mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。 
 OwNM`xSa|\    22.hash每传输1024字节,显示一个hash符号(#)。 
 ySiZ@i4    23.help[cmd]显示ftp内部命令cmd的帮助信息,如help get。 
 Y(1?uVYW\d    24.idle[seconds]将远程服务器的休眠计时器设为[seconds]秒。 
 &)tv4L&    25.image设置二进制传输方式(同binary) 
 ,GVX1B?    26.lcd[dir]将本地工作目录切换至dir。 
 
ZLKbF9lo    27.ls[remote-dir][local-file]显示远程目录remote-dir,并存入本地local-file。 
 xL.m<XDL     28.macdef macro-name定义一个宏,遇到macdef下的空行时,宏定义结束。 
 #Ox@[Z1I   Pb	T2-
F_     29.mdelete[remote-file]删除远程主机文件。 
 @o?Y[BR     30.mdir remote-files local-file与dir类似,但可指定多个远程文件,如 
 V1d#7rP  mdir*.o.*. zipoutfile。 
 ?b(wZ-/     31.mget remote-files传输多个远程文件。 
 PbvA~gm     32.mkdir dir-name 在远程主机中建一目录。 
 fOSk>
gK     33.mls remote-file local-file同nlist,但可指定多个文件名。 
 	]C"?xy     34.mode[mode-name]将文件传输方式设置为mode-name,缺省为stream方式。 
 4l*cX1!     35.modtime file-name显示远程主机文件的最后修改时间。 
 o@360#njF     36.mput local-file将多个文件传输至远程主机。 
 f!YlYk5     37.newerfile-name如果远程机中file-name的修改时间比本地硬盘同名文 
 &P}t<;  件的时间更近,则重传该文件。 
 |+HJ>xA4I     38.nlist[remote-dir][local-file]显示远程主机目录的文件清单,并存入本地硬盘的local-file。 
 Gq[5H(0/c     39.nmap[inpatternoutpattern]设置文件名映射机制,使得文件传输时,文件 
 !'#
D~  中的某些字符相互转换,如nmap¥1.¥2.¥3[¥1,¥2].[¥2,¥3],则传输文件a1 
 sDg1nKw(  .a2.a3时,文件名变为a1、a2,该命令特别适用于远程主机为非U-NIX机的情况。 
 3p	HI+a   WO%pX+PoH     40.ntrans[inchars[outchars]]设置文件名字符的翻译机制,如ntrans1R,则 
 d\3	%5Y  文件名LL L将变为RRR。 
 1QmOUw}yj     41.open host[port]建立指定ftp服务器连接,可指定连接端口。 
 d]|K%<+(     42. passive进入被动传输方式。 
 _>`9]6\&     43.prompt设置多个文件传输时的交互提示。 
 @,,G]4zZ!     44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两 
 9@"pR;X@  个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建 
 ;Q	vQ fV4  立两个服务器间的连接。 
 q#8\BOTP |     45.put local-file[remote-file]将本地文件local-file传送至远程主 
 L |#0CRiN  机。 
 (m!kg     46.pwd显示远程主机的当前工作目录。 
 uc"%uc'     47.quit同bye,退出ftp会话。 
 Ue;Z)}     48.quote arg1,arg2……将参数逐字发至远程ftp服务器,如quote syst。 
 (r?hD*2r     49.recv remote-file[local-file]同get。 
 @IbZci)1     50.regetremote-file[local-file]类似于get,但若local-file存在,则从上次传输中断处续传。
 
H6nH  51.rhelp[cmd-name]请求获得远程主机的帮助。 
 .6rbn8h     52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示 
 W-r^ME  文件状态。 
 ^4]=D	nd%     53.rename[from][to]更改远程主机文件名。 
 V+lS\E.     54.reset清除回答队列 。 
 Z5U\>7@&8     55.restart marker从指定的标志marker处,重新开始get或put,如restart 
 o58c!44  130。 
 "S'Yn-     56.rmdir dir-name删除远程主机目录。 
 (m	Yi     57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。 
 *rxYal4ad     58.send local-file[remote-file]同put。 
 g.62XZF@     59.sendport设置PORT命令的使用。 
 qk^/&j     60.site arg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。 
 |/xA5_-N     61.size file-name显示远程主机文件大小,如site idle 7200。 
 ~};q/-[r     62.status显示当前ftp状态。 
 hfbu+w):     63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用stream结构。 
 {0,6-dd5  64.sunique将远程主机文件名存储设置为唯一(与runique对应)。 
 sx7zRw
>X     65.system显示远程主机的a作系统类型。 
 oBub]<.J     66.tenex将文件传输类型设置为TENEX机所需的类型。 
 {)b     67.tick设置传输时的字节计数器。 
 #d[Nm+~ko     68.trace设置包跟踪。 
 0>-}c>     69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如typ 
 t~ I;IB  ebinary,设置 二进制传输方式。 
 St!0MdCH     70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask 3。 
 K@[Hej6d   #M!{D     71.useruser-name[password][account]向远程主机表明自己的身份,需要 
  <{	v
%2  口令时,必须输入口令,如user anonymous my@email。 
 A+H8\ew2,     72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将显示给用户,缺省为on. 
 l\N2C4NG     73.?[cmd]同help。 
 E%8uQ2p(   JURu>-i    那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行 
 l9j=;h  后台下载,假设你的ISP给你提供了shell并且可以用nohup,你想由fttp.downlo 
 s	8K.A~5	w  ad.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下: 
 F" M/gy  1.用notepad做一个文件如aaa1内容如下    open ftp.dwonload.com user anonymous 
zyz@cenpok.net cd /pub/internet/ i get aaa.zip close bye 
 jp4-w(  2.拨号登录到你的ISP上。用telnet 或netterm登录到shell,一般都在你的home子目录里bbs~/ 
 XGe;v~L  3.用fttp上传aaa1到ISP服务器你的子目录。 
 -Mrt%1g   4. 执行nohup fttp-invd aaa2& 这样这个进程就被放在ISP服务器的后台进行了,如果你想知道情况如何,可以more aaa2就可以知道情况如何了。这时你可以断线了或干点别的,估计时间到了(time约=30M/(33.6K/9)s)拨号上去,more aaa2如果显示成功下载aaa.zip就表示aaa.zip已经被下载到ISP的服务器上了,你再由ISP的服务器拉回来就相当与点对点了,记得下载完成后del掉你的文件(aaa.zip),免得浪费ISP资源,它会关掉shell的。 
 $Q'LDmot   Jh%SenP_oP   9o?\*{'KT  什么是SSL VPN?*
 pQ^V<6z}   ct,;V/Dx  SSL VPN是什么?@梢哉饷此担琒SL是Internet上应用最为广泛的安全协议。SSL协议提供了数据私密性、端点验证、信息完整性等特性。SSL协议由许多子协议组成,其中两个主要的子协议是握手协议和记录协议。握手协议允许服务器和客户端“在应用协议传输第一个数据字节以前,彼此确认,协商一种加密算法和密码钥匙”。在数据传输期间,记录协议利用握手协议生成的密钥加密和解密后来交换的数据。 
 )+,h}XqlX   $f+I#uJ   O.y ?q  SSL独立于应用,因此任何一个应用程序都可以享受它的安全性而不必理会执行细节。SSL置身于网络结构体系的传输层和应用层之间。此外,SSL本身就被几乎所有的Web浏览器支持。这意味着客户端不需要为了支持SSL连接安装额外的软件。这两个特征就是SSL能应用于VPN的关键点。什么是Windows API
 zHNBX
Rx   /G]/zlUE  一、什么是Windows API? *
 >tMI%r   Hiwij,1    1.什么是Windows API? 
 oz]3
Tx   v/~&n    Windows 这个多作业系统除了协调应用程式的执行、分配内存、管理系统资源…之外, 她同时也是一个很大的服务中心,调用这个服务中心的各种服务(每一种服务就是一个函数),可以帮应用程式达到开启视窗、描绘图形、使用周边设备…等目的,由於这些函数服务的对象是应用程式(Application), 所以便称之为 Application Programming Interface,简称 API 函数。WIN32 API也就是MicrosoftWindows 32位平台的应用程序编程接口。 
 _~umE/tz   `h :!^"G    凡是在 Windows 工作环境底下执行的应用程式, 都可以调用Windows API。 
 hD?6RVfG   rk;]7Wu    2.Windows API的历史与现状 
 .X.6<@$   >e-0A      当WINDOWS操作系统开始占据主导地位的时候,开发WINDOWS平台下的应用程序成为人们的需要。而在WINDOWS程序设计领域处于发展的初期,WINDOWS程序员所能使用的编程工具唯有API函数,这些函数是WINDOWS提供给应用程序与操作系统的接口,他们犹如“积木块”一样,可以搭建出各种界面丰富,功能灵活的应用程序。所以可以认为API函数是构筑整个WINDOWS框架的基石,在它的下面是WINDOWS的操作系统核心,而它的上面则是所有的华丽的WINDOWS应用程序。 
 w9"~NK8xzM   ;{R;lF,    但是,没有合适的Windows编程平台,程序员想编写具有Windows风格的软件,必须借助API,API也因此被赋予至高无上的地位。那时的WINDOWS程序开发还是比较复杂的工作,程序员必须熟记一大堆常用的API函数,而且还得对WINDOWS操作系统有深入的了解。然而随着软件技术的不断发展,在WINDOWS平台上出现了很多优秀的可视化编程环境,程序员可以采用“即见即所得”的编程方式来开发具有精美用户界面和功能强大的应用程序。 
 jHHCJOHB8   	?A .ah    这些优秀可视化编程环境操作简单、界面友好(诸如VB、VC++、DELPHI等),在这些工具中提供了大量的类库和各种控件,它们替代了API的神秘功能,事实上这些类库和控件都是构架在WIN32 API函数基础之上的,是封装了的API函数的集合。它们把常用的API函数的组合在一起成为一个控件或类库,并赋予其方便的使用方法,所以极大的加速了WINDOWS应用程序开发的过程。有了这些控件和类库,程序员便可以把主要精力放在程序整体功能的设计上,而不必过于关注技术细节。 
 %c]N-   !L9]nO	'BL    实际上如果我们要开发出更灵活、更实用、更具效率的应用程序,必然要涉及到直接使用API函数,虽然类库和控件使应用程序的开发简单的多,但它们只提供WINDOWS的一般功能,对于比较复杂和特殊的功能来说,使用类库和控件是非常难以实现的,这时就需要采用API函数来实现。 
 c}),yQ|!:   yEh{9S%6p    这也是API函数使用的场合,所以我们对待API函数不必刻意去研究每一个函数的用法,那也是不现实的(能用得到的API函数有几千个呢)。正如某位大虾所说:API不要去学,在需要的时候去查API帮助就足够了。但是,许多API函数令人难以理解,易于误用,还会导致出错,这一切都阻碍了它的推广。本专题就是想帮助那些想快速掌握API函数用法的同志们。通过对API函数的分类,结合一些有趣的实例,应该可以达到快速掌握的目的。
 vy={ziJ   	"u$XEA   /D|q-`*K   s]A8C^;c  什么是Windows Mobile平台?*
 [%6)   pH3\X
cn  Windows Mobile是基于一系列智能设备的操作系统(例如,Pocket PC, Pocket PC Phone和Smartphone)。 Windows Mobile 与微软的Windows 操作系统很相似,拥有与Windows操作系统同样强大的功能,同时拥有相似的操作方式。所以使用装有Windows Mobile操作系统智能设备的人士,会感到亲切与熟悉,丝毫没有难以接受的困惑。
 w03Ur4>T	   WH7UJCQ   {LA?v& b'    Windows Mobile为移动设备提供了熟悉的视窗界面,让您充分利用时间,享受休闲时刻,无论是关心的人或者重要的事,您都可以随时随地的与他们保持联系。
 NZ8X@|N    L"S2+F)n   B2LXF3#/    与Outlook 同步, Word, Excel, Media Player9都被整和到一个小小的移动设备上,这就意味着您不用手里拎着各种各样的设备到处走,只用这一个设备就可以把移动电话,Outlook, Word, Excel和多媒体播放器的所有功能统统做到。用户可以携带重要的信息,Outlook同步、收发电子邮件、浏览网页、处理各种约会、打电话、收发短信、彩信或者在线聊天。
 &K