For testing resource store.

发布新日志

  • Java keytool工具的作用及使用方法

    2008-01-29 13:42:46

    Keytool 是安全钥匙与证书的管理工具.它管理一个存储了私有钥匙和验证相应公共钥匙的与它们相关联的X.509 证书链的keystore(相当一个数据库).
    Keytool 是一个有效的安全钥匙和证书的管理工具. 它能够使用户使用数字签名来管理他们自己的私有/公共钥匙对,管理用来作自我鉴定的相关的证书,管理数据完整性和鉴定服务.它还能使用户在通信时缓存它们的公共钥匙.
    一个证书是某一实体(个人,公司等)的数字签名,指出其他实体的公共钥匙(或其他信息)的详细的值.当数据被签名后,这个签名信息被用来检验数据的完整性和真实性.完整性指数据没有被修改和篡改,真实性指数据从任何产生和签名的一方真正的传输到达.
    Keytool 把钥匙和证书储存到一个keystore.默任的实现keystore的是一个文件.它用一个密码保护钥匙.
    而另外的一个工具jarsigner用keystore中的信息产生或检验Java aRchive(jar文件)中的数字签名.
    Keystore有两个不同的入口:
    1.钥匙入口:保存了非常敏感的加密的钥匙信息,并且是用一个保护的格式存储以防止未被授权的访问.以这种形式存储的钥匙是秘密钥匙,或是一个对应证书链中公有钥匙的私有钥匙.
    2.信任证书入口:包含一个属于其他部分的单一公共钥匙证书.它之所以被称为"信任证书",是因为keystore信任的证书中的公共钥匙真正属于证书所有者的身份识别.
    Keystore的别名:
    所有的keystore入口(钥匙和信任证书入口)是通过唯一的别名访问.别名是 不区分大小写的.如别名Hugo和hugo指向同一个keystore入口.
    可以在加一个入口到keystore的时候使用-genkey参数来产生一个钥匙对(公共钥匙和私有钥匙)时指定别名.也可以用-import参数加一个证书或证书链到信任证书.
    如:
    keytool -genkey -alias duke -keypass dukekeypasswd
    其中duke为别名,dukekeypasswd为duke别名的密码.这行命令的作用是产生一个新的公共/私有钥匙对.
    假如你想修改密码,可以用:
    keytool -keypasswd -alias duke -keypass dukekeypasswd -new newpass
    将旧密码dukekeypasswd改为newpass.
    Keystore的产生:
    1.当使用-genkey 或-import或-identitydb命令添加数据到一个keystore,而当这个keystore不存在时,产生一个keystore.默认名是.keystore,存放到user-home目录.
    2.当用-keystore指定时,将产生指定的keystore.
    Keystore的实现:
    Keytool 类位于java.security包下,提供一个非常好的接口去取得和修改一个keystore中的信息. 目前有两个命令行:keytool和jarsinger,一个GUI工具Policy 可以实现keystore.由于keystore是公开的,用户可以用它写一些额外的安全应用程序.
    Keystore还有一个sun公司提供的內在实现.它把keystore作为一个文件来实现.利用了一个keystore类型(格式)"JKS".它用单独的密码保护每一个私有钥匙.也用可能不同的密码保护整个keystore的完整性.
    支持的算法和钥匙大小:
    keytool允许用户指定钥匙对和注册密码服务供应者所提供的签名算法.缺省的钥匙对产生算法是"DSA".假如私有钥匙是"DSA"类型,缺省签名算法是"SHA1withDSA",假如私有钥匙是"RSA"类型,缺省算法是"MD5withRSA".
    当产生一个DSA钥匙对,钥匙必须在512-1024位之间.对任何算法的缺省钥匙大小是1024位.
    证书:
    一个证书是一个实体的数字签名,指出其他实体的公共钥匙有明确的值.
    1.公共钥匙 :是同一个详细的实体的数字关联,并有意让所有想同这个实体发生信任关系的其他实体知道.公共钥匙用来检验签名;
    2.数字签名:假如数据已被签名,并用身份存储在一个实体中,一个签名能够证明这个实体知道这个数据.这个数据用实体私有钥匙签名并递交;
    3.身份:知道实体的方法.在一些系统中身份是公共钥匙,其他系统中可以是从一个X.509名字的邮件地址的Unix UID来的任何东西;
    4.签名:一个签名用用实体私有钥匙来计算某些加密数据;
    5.私有钥匙:是一些数字,每一个私有钥匙只能被特定的拥有该私有钥匙的实体知道.私有和公共钥匙存在所有用公共钥匙加密的系统的钥匙对中.一个公共钥匙加密(如DSA),一个私有钥匙与一个正确的公共钥匙通信.私有钥匙用来计算签名.
    6.实体:一个实体可以是一个人,一个组织,一个程序,一台计算机,一个商业,一个银行,或其他你想信任的东西.
    Keytool应用实例:
    1.产生一个keystore:
    keytool -genkey -alias User(keystore的别名) -keyalg RSA -validity 7 -keystore keystore(指定keystore).
    运行这个命令,系统提示:
    Enter keystore password:yourpassword(输入密码)
    What is your first and last name?
    [Unknown]: your name(输入你的名字)
    What is the name of your organizational unit?
    [Unknown]:your organizational(输入你所在组织单位的名字)
    What is the name of your organization?
    [Unknown]:your organization name (输入你所在组织的名字)
    What is the name of your City or Locality?
    [Unknown]:your city name(输入所在城市的名字)
    What is the name of your State or Province?
    [Unknown]:your provice name(输入所在省份名字)
    What is the two-letter country code for this unit?
    [Unknown]:cn(输入国家名字)
    Is CN=your name, ōU=your organizaion, O="your organization name",
    L=your city name, ST=your province name, C=cn correct?
    [no]: yes
    2.检查一个keystore:
    keytool -list -v -keystore keystore
    Enter keystore password:your password(输入密码)
    将显示keystore內容如:
    Keystore type: jks
    Keystore provider: SUN
    Your keystore contains 1 entry
    Alias name: yourname
    Creation date: Dec 20, 2001
    Entry type: keyEntry
    Certificate chain length: 1
    Certificate[1]:
    Owner: CN=yourname, ōU=your organization, O="your organization name",
    L=your city name, ST=your province name, C=CN
    Issuer: CN=Duke, ōU=Java Software, O="Sun Microsystems, Inc.", L=Palo Alto, ST=CA, C=US
    Serial number: 3c22adc1
    Valid from: Thu Dec 20 19:34:25 PST 2001 until: Thu Dec 27 19:34:25 PST 2001
    Certificate fingerprints:
    MD5: F1:5B:9B:A1:F7:16:CF:25:CF:F4:FF:35:3F:4C:9C:F0
    SHA1: B2:00:50:DD:B6:CC:35:66:21:45:0F:96:AA:AF:6A:3D:E4:03:7C:74
    3.输出keystore到一个文件:testkey:
    keytool -export -alias duke -keystore keystore -rfc -file testkey
    系统输出:
    Enter keystore password:your password(输入密码)
    Certificate stored in file
    4.输入证书到一个新的truststore:
    keytool -import -alias dukecert -file testkey -keystore truststore
    Enter keystore password:your new password.(输入truststore新密码)
    5.检查truststore:
    keytool -list -v -keystore truststore
    系统将显示truststore的信息.
    现在可以用适当的keystore运行你的应用程序.如:
    java -Djavax.net.ssl.keyStore=keystore -Djavax.net.ssl.keyStorePassword=password Server
    和: java -Djavax.net.ssl.trustStore=truststore
    -Djavax.net.ssl.trustStorePassword=trustword Client
  • 为测试 Java 应用程序生成证书链 -- 使用 OpenSSL 工具箱zt

    2008-01-28 13:58:22

    http://www.ibm.com/developerworks/cn/java/j-certgen/

    数字证书:快速回顾

    本文假定您熟悉 PKI 基础知识,因此我只对数字证书的目的和结构给予简要回顾以帮助说明证书链的概念。

    数字证书的主要用途是验证签名数据的来源,如电子邮件和 JAR 文件。用证书验证签名的数据使接收者知道数据的来源以及它在传输过程中是否改变过。

    在高层,一个数字证书包含一个 惟一名 (DN) 和一个 公钥。DN 标识一个具有与证书的公钥匹配的 私钥的实体——如一个人。通过用私钥对证书签名并将签名放到证书中而将两者结合到一起。

    一个由匹配证书公钥的私钥签名的证书称为 自签名证书。根证书颁发机构 (Root certification authority,CA)证书就属于这一类。用户证书通常是由不同的私钥签名的,如 CA 的私钥。这构成了两证书链。验证用户证书为真涉及验证其证书中的签名,这需要 CA 的公钥。但在在可以使用 CA 的公钥之前,需要对封装的 CA 证书进行验证。因为 CA 证书是自签名的,所以用 CA 公钥验证证书。

    用户证书需要用根 CA 的私钥签名。它可以用一个中介的私钥签名,这个私钥的证书是用 CA 的私钥签名的。这是一个三证书链的例子:用户证书、中介证书和 CA 证书。但是在链中可以有多个中介,因此证书链可以有任意的长度。

    值得一提的另一点是证书可以包含额外信息,称为 extension。Extension 可以指定证书的用途以及其他内容。根据于证书的用途,某些 extension 有可能非常重要。

     

    用 OpenSSL 创建证书

    有一些创建证书的工具。可以使用在 Java SDK 中自带的一个命令行工具 keytool 创建自签名的证书。但是证书链需要更复杂的软件,如 OpenSSL。

    安装后,保证 CA.sh 和 OpenSSL 可执行文件在路径中。然后就可以开始创建根证书了。

     

    创建根证书

    CA shell 脚本使创建根证书成为一项相对容易的工作。首先,进入要存放 CA 数据的目录。 (我使用 temp\OpenSSL 目录。) 然后键入:

    CA -newca
     


    这会产生一个像清单 1 的对话框,它包括我在提示符下输入的示例信息:


    清单 1. 创建根证书
    $ CA.sh -newca
    $
     

    下面是在主目录中文件的简单说明:

    cacert.pem 是这个 CA 的 PEM 编码的(请参阅侧栏 PEM 文件格式)根证书。根证书验证由根私钥签名的证书。


    index.txt 是包含所有发布的证书列表的文件。


    serial 包含将指定给由这个 CA 发布的证书的下一个可用序列号。换一种说法,它是在这个根证书对签名请求签名时指定给一个证书的惟一序列号。


    cakey.pem 是根私钥。这个密钥用于签名证书请求。它也是 PEM 编码的。
    您定义目录名 (在这个例子中是 demoCA) 和根证书的有效周期,在 CA.sh 中它默认为 365 天。如果想要改变这些值,必须编辑这个文件。

     

    生成用户证书

    生成用户证书有两步:生成一个请求和对请求签名。CA shell 脚本可以用 -newreq (生成一个新的请求) 和 -sign (签名一个新请求)操作符完成这两步。

    生成一个新请求

    执行 CA -newreq 命令会启动一个类似于生成新根证书时看到的对话框。一个主要的不同是这个对话框提示您输入 PEM 密码短语,OpenSSL 将使用这个短语编码私钥,然后将它写入输出文件。

    输出文件名为 newreq.pem,包含私钥和签名请求,可以将它想像为未签名的证书。清单 2 显示了一个新请求对话框的例子。

     

    清单 2. 示例 -newreq 对话框
     


    对请求签名

    执行 CA -sign 命令会用包含在 private/cakey.pem 中的根 CA 的私钥签名请求。请求需要在一个名为 newreq.pem 的文件中,生成的证书写入到名为 newcert.pem 的文件中,这两个文件都在当前目录中。清单 3 显示了示例请求-签名对话框。


    清单 3. 示例 -sign 对话框
     
    $ CA.sh -sign
    ...

                X509v3 Subject Key Identifier:
                    FA:65:44:FB:3A:E6:15:1F:C5:40:6C:EB:F4:DA:AB:B9:CD:F2:2D:54
                X509v3 Authority Key Identifier:
                    keyid:93:8C:B4:F0:30:95:77:59:2E:A1:3B:0C:A5:3A:C6:92:FA:16:31:6D
                    DirName:/C=UK/ST=Hampshire/L=Winchester/O=IBM UK Ltd/
                      ōU=JTC/CN=Paul H Abbott/Email=Paul_H_Abbott@uk.ibm.com
                    serial:00
        Signature Algorithm: md5WithRSAEncryption
    ...
    -----BEGIN CERTIFICATE-----
    ...
    -----END CERTIFICATE-----
    Signed certificate is in newcert.pem
     


    注意对话框中请求的 PEM 密码是用来加密根 CA 的私钥——而不是用户的私钥——的密码。

    在签名后检查 demoCA 目录,可以看到 index.txt 和 serial 文件已经更新。生成的公钥也放到了 demoCA/newcert/ 目录中,文件名反映了其序列号——如 01.pem。

    这时,有了一个用户证书、一个用户私钥和根证书。如果就需要这些,那么就可到此为止了。如果想要知道如何控制证书内容或者创建一个三(或者更多)证书链,则请继续往下读。

     


    在 CA.sh 背后

    到目前为止,我展示了如何用 CA.sh shell 脚本简化证书生成过程。但是在背后,CA.sh 使用 OpenSSL 命令执行所有必要的密钥生成和签名操作。通过 openssl.cnf 配置文件控制 OpenSSL。我将讨论这个文件的某些部分和它们影响的 CA.sh 操作。

    CA -newca

    正如我在前面说过的,CA -newca 操作为 CA 创建必要的目录结构:

    dir             = ./demoCA              # Where everything is kept
    certs           = $dir/certs            # Where the issued certs are kept
    crl_dir         = $dir/crl              # Where the issued crl are kept
    database        = $dir/index.txt        # database index file.
    new_certs_dir   = $dir/newcerts         # default place for new certs.
    certificate     = $dir/cacert.pem       # The CA certificate
    serial          = $dir/serial           # The current serial number
    crl             = $dir/crl.pem          # The current CRL
    private_key     = $dir/private/cakey.pem# The private key
     


    这个操作创建在 openssl.cnf 中的 CA_default 一节中定义的目录,尽管 CA.sh 不直接引用配置文件。如果想要使用不同的结构,需要修改 openssl.cnf 并手工创建所需要的目录。也可以修改 CA.sh 以创建目录。.

    下面对 OpenSSL 的调用生成一个根证书:

    openssl req -new -x509 -keyout ./demoCA/private/cakey.pem
      -out ./demoCA/cacert.pem -days 365
     


    -days 标志设置根证书的生存期为 365 天 (一年),它覆盖了在 openssl.cnf 中指定的所有值。

    CA -newreq

    openssl.cnf 的 req 一节控制新证书请求的生成,如下面的例子所示:

    [ req ]
    default_bits        = 1024
    default_keyfile     = privkey.pem
    distinguished_name  = req_distinguished_name
    attributes          = req_attributes
     


    第一行确定生成的密钥对的长度,第二行确定生成的私钥的默认目标文件。后面两行指向同一文件的其他节。

    req_distinguished_name 一节定义了要放在证书请求中的 DN 组件,这些组件最终要进入签名的证书中:

    [ req_distinguished_name ]
    countryName                 = Country Name (2 letter code)
    countryName_default         = AU
    countryName_min             = 2
    countryName_max             = 2
    stateOrProvinceName         = State or Province Name (full name)
    localityName                = Locality Name (e.g., city)
    organizationName            = Organization Name (e.g., company)
    organizationalUnitName      = Organizational Unit Name (e.g., section)
    commonName                 = Common Name (e.g., YOUR name)
    emailAddress                = Email Address
     


    这一节的每一部分包含最多四个值,如例子中的第二到第五行所示:

    打印到屏幕上的消息提示
    一个默认值 (后缀 _default)
    用户可以键入的最少字符数 (后缀 _min)
    用户可以输入的最多字符数 (后缀 _max)
    还有其他几个选项。它们包括定义自己的对象标识符 (OID)类型和让惟一名值在配置文件中定义而不是由用户提供,这对于批处理操作会很有用。req_attributes 一节可以定义加密密码的最小和最大长度,以及其他内容。

    new-request 操作的 OpenSSL 调用为:

    openssl req -new -keyout newreq.pem -out newreq.pem -days 365
     


    注意 -keyout 选项覆盖了配置文件中的 default_keyfile 一行。同样,生成的证书的生存期设置为 365 天。如果拿这个一行与生成根证书的那一行比较,您会看到只有一处不同:-x509。它告诉 OpenSSL 您需要一个自签名的证书。

    可以在 OpenSSL 文档 (请参阅 参考资料) 的 req 一节中找到更多关于使用 OpenSSL 生成签名请求的信息。

    CA -sign

    签名操作,就像请求生成操作一样,使用对 OpenSSL 的调用对证书签名:

    openssl ca -policy policy_anything -out newcert.pem
      -infiles newreq.pem
     


    值得注意的是 OpenSSL 命令是 ca 而不是 sign,没有指定用来签名的私钥。openssl.cnf 配置文件定义了这些信息。有关的一节是 CA_default,尽管可以使用 -name 选项覆盖它。

    -policy 参数指定配置文件中的策略一节。用这一节指定哪些字段必须出现在 DN 请求中,哪些是可选的。我通常使用这种配置:

    [ policy_anything ]
    countryName             = optional
    stateOrProvinceName     = optional
    localityName            = optional
    organizationName        = optional
    organizationalUnitName  = optional
    commonName              = supplied
    emailAddress            = optional
     


    可以看到,这种配置默认情况下要求很低。值得注意的是文档声明没有在这里列出的 DN 字段将会无声无息地从签名的请求中删除。

     


    签名第三个证书

    本书的 创建根证书 和 生成一个用户证书 两节展示了如何用 CA.sh shell 脚本创建根证书,然后用根证书签名用户证书。如果只想有一个两证书链,那些这个过程就足够了,但是如果在链中需要三个或者更多的证书呢?回答是直接使用 OpenSSL 命令。既然知道了 CA.sh 脚本是如何工作的,就可以利用这些知识创建一个三证书链。其步骤类似于创建二证书链的步骤。为了简化,将重复使用上一例子中的 CA 证书/私钥和用户请求。

    首先重命名现有的用户请求文件为 userRequest1.pem。然后创建一个新的用户证书,将称它为 userCert1。现有的用户证书没有标记为 CA 证书,并且不能用于对其他证书签名。(只有在试图验证一个包含这种证书的证书链时才会看到这一点。)

    需要添加以下一节,它使证书可以根据配置文件对证书签名:

    [ my_v3_ext ]
    basicConstraints = CA:true
     


    使用以下命令来签名证书:

    openssl ca -policy policy_anything -extensions my_v3_ext
      -out userCert1.pem -infiles userRequest1.pem
     


    下一步,为第三个证书生成一个新的证书请求。可以使用 CA -newreq 命令完成这项任务,也可以直接使用 OpenSSL 命令。

    有了请求文件后,需要对它签名。如前所述,用来对请求签名的私钥默认是在配置文件中而不是 openssl ca 命令中指定的。但是 openssl ca 命令可以包含一个 -keyfile 选项,它让您可以覆盖这个默认值。下面的命令使用第二个证书签名第三个证书:

    openssl ca -policy policy_anything -keyfile userRequest1.pem
      -cert userCert1.pem -out userCert2.pem -infiles newreq.pem
     


    注意 -cert 参数指定了签名者的证书,覆盖了配置文件中的默认值。不用这个参数调用这个命令将会产生一个错误,因为 OpenSSL 会检查私钥和签名者的证书是否匹配。

    假定一切顺利,在当前目录中应当有 userCert1.pem 和 userCert2.pem 文件,在 demoCA/private 目录中有根 CA 证书。这三个文件构成了证书链。如果使用 Windows,那么应当可以通过在文件浏览器中更改文件名使它们具有 .cer 扩展名,并双击它们来安装证书。

    其他选项

    可以发现下面 OpenSSL 命令行选项很有用:

    -startdate, -enddate & -days 可以指定生成的证书的有效周期。在默认情况下,一个证书从当前日期起一年有效。
    -notext 可以关闭出现在二进制编码版本之前的已生成证书的文字表述。文字版本通常不是必需的。
    -key 是用来加密私钥的密码。它在要从一个批处理文件中调用 OpenSSL 时很有用。
    -batch 告诉 OpenSSL 在批处理模式下工作,没有用户提示。
    -extfile 指定一个文件包含证书扩展。

     


    将证书装载到 Java keystore

    Java keystore 是私钥的存储库,相关的 X.509 证书链认证对应的公钥。让证书链进入 Java keystore 需要一个简单的 Java 程序。清单 4 中的代码片段将所创建的三证书链读入到一个现有的 keystore 中:


    清单 4. 将证书链装载到 Java keystore
     // The keystore to add the certificates to
     FileInputStream ksis = new FileInputStream(".keystore");
     // The new keystore with the certificates added
     FileOutputStream ksos = new FileOutputStream(".newkeystore");
     // The certificate files, to be added to keystore
     FileInputStream certFile1 = new FileInputStream("cacert.cer");
     FileInputStream certFile2 = new FileInputStream("userCert1.cer");
     FileInputStream certFile3 = new FileInputStream("userCert2.cer");
     CertificateFactory cf = CertificateFactory.getInstance("X.509");
     // Read the 3 certificates into memory
     Certificate cert1 = cf.generateCertificate(certFile1);
     Certificate cert2 = cf.generateCertificate(certFile2);
     Certificate cert3 = cf.generateCertificate(certFile3);
     // Read the keystore file, type="jks"
     KeyStore ks = KeyStore.getInstance("jks");
     char[] password = "password".toCharArray();
     ks.load(ksis, password);
     // Add certificates to keystore
     ks.setCertificateEntry("MYROOT_ALIAS", cert1);
     ks.setCertificateEntry("MYUSER1_ALIAS", cert2);
     ks.setCertificateEntry("MYUSER2_ALIAS", cert3);
     // Write modified keystore to file system
     ks.store(ksos, password);
     ksos.close();
     


    在清单 4 中,keystore 的密码是 password,keystore 类型是 jks。证书进入 keystore 后,任何配置为访问这个keystore 的 Java 应用程序都可以使用它们。Sun 的 JDK 文档包含了如何做到这一点的信息。

     


    结束语

    正如您现在可能已经认识到的,可以用 OpenSSL 实现非常简单的 CA 并发布证书。您可能决定在完成自己的测试应用程序后,使它获得您的证书链。不过,这种方式需要承担验证所有证书的来源并管理已发布证书的责任。另一方面,您可能决定使用外部 CA 来发布证书,如 thawte 或 VeriSign,这种方式也有其优点和缺点。

    本文展示了如何为使用基于 PKI 的安全性的测试 Java 应用程序创建证书链。为了不分散这个主题,我没有触及您可能会感兴趣的相关领域,如在其他应用程序(如电子邮件)中使用生成的证书链,如何在另一种语言中使用生成的证书链,以及证书吊销列表。如果您有意了解这些内容以及网络安全性和数字证书的复杂主题的其他领域,请参阅参考资料 一节中提供的一些极好的信息资源。

     


    参考资料

    1,下载最新版本的 OpenSSL 源代码(http://www.openssl.org/source)。

    2,The OpenSSL Documentation(openssl.org/docs/apps/openssl.html) 是 OpenSSL 命令的主文档。它还不完整,但是仍然相当有用。

    3,如果使用 Windows 但是没有 MKS,可以从 SourceForge 下载必要的 OpenSSL 二进制文件(gnuwin32.sourceforge.net/packages/openssl.htm) 。

    4,Introduction to Public Key Infrastructure(www.articsoft.com/wp_pki_intro.htm) 提供了对 PKI 的基本介绍。

    5,Jalal Feghhi 和 Peter Williams 的 Digital Certificates: Applied Internet Security (Addison-Wesley Professional,1998)(devworks.krcinfo.com/WebForms/ProductDetails.aspx?ProductID=0201309807) 描述了数字证书及它们的使用,主要是从 Windows 的角度。

    6,Marco Pistoia et al. 的 Java 2 Network Security, 2nd Edition(portal.acm.org/citation.cfm?id=554493&dl=ACM&coll=portal) (Prentice Hall PTR,1999) 提供了关于 Java 2 安全性的有用背景知识。


    7,安全专家 Brad Rubin 撰写了这个讨论 Java 安全性的全面的由两部分组成的入门教程。 Part 1, Crypto basics (developerWorks,2002 年 7 月)引导您学习关于加密的基础知识以及如何在某 Java 编码语言中实现它,Part 2, Authentication and authorization(ibm.com/developerworks/edu/j-dw-javasec2-i.html?S_TACT=105AGX52&S_CMP=cn-a-j) (developerWorks,2002 年 7 月) 介绍了认证的基础知识并提供了 JAAS 体系结构的概述。


    8,Internet Engineering Task Force (IETF) Request for Comment (RFC) 2459(ietf.org/rfc/rfc2459.txt) 描述了在 Internet 上使用的 X.509 v3 证书和 X.509 v2 证书吊销列表 (CRL)。


    9,IETF RFC 1617(ietf.org/rfc/rfc1617.txt) 提供了 X.500 目录命名和结构指导。


    10,"Java 安全的演进" (developerWorks,2002 年 6 月)提供了开发和发展 Java 安全性的高层概述。


    11,PKI 包(www.pki-page.org/) 包含发布数字证书的证书权威机构的一长串清单。


    12,Which SSL: The SSL Certificate Buyers Guide(whichssl.com/ssl-certificate-market_share.html) 设计用于帮助您确定选择哪个提供商来提供数字证书。


    13,IBM alphaWorks(alphaworks.ibm.com/tech/keyman) 的 KeyMan 是管理密钥、证书、CRL 以及存储和获取这些条目的相应存储库的工具。


    14,在 developerWorks Java 技术专区 中可找到数百种 Java 技术资源。


    15,请访问 Developer Bookstore(devworks.krcinfo.com/),获取技术书籍的完整列表,其中包括数百本 Java 相关主题 的书籍。


    16,是否对无需通常的高成本入口点(entry point )或短期评估许可证的 IBM 测试产品感兴趣? developerWorks Subscrīption 为 WebSphere?、DB2?、Lotus?、Rational? 和 Tivoli? 产品提供了低成本的 12 个月单用户许可证,包括基于 Eclipse 的 WebSphere Studio IDE,用于开发、测试、评估和展示您的应用程序。

     


  • DOS 命令大全

    2008-01-07 16:31:06

    DOS命令大全

    一、内部命令

    1DIR--显示指定路径上所有文件或目录的信息
    它的格式为"DIR [盘符:][路径][文件名] [参数]",比如"DIR E:\FF.M3U"。输

    入后回车则会显示出相关信息。另外它还有几个参数:

    /W:宽屏显示,一排显示5个文件名,而不会显示修改时间,文件大小等信息;

    /P:分页显示,当屏幕无法将信息完成显示时,可使用其进行分页显示;
    /A
    :显示具有特殊属性的文件,这里的属性有"H"隐藏、"R"只读等,我们可以输
    "DIR *.* /AH"来显示当前目录下所有具有隐藏属性的文件;
    /S
    :显示当前目录及其子目录下所有的文件,通过这个参数,我们可以进行某个

    文件或目录的查找,比如我们可以在"C:>"后输入"DIR *.DAT /S"来查找C盘中所

    有后缀名为DAT的文件。

    几种参数可以同时使用,例如"DIR *.COM /W /P /S"

    2MD--建立目录
    它的格式为"MD [盘符][路径]",例如"MD TEMP"
    注意:该命令一次只能建立一个目录。

    3RD--删除目录
    格式为"RD [盘符][路径]"
    注意:该命令只能删除空目录,并且不能删除当前目录。

    4CD--进入指定目录
    格式为" CD [路径]",例如"CD HAPPY"
    注意:只能进入当前盘符中的目录。其中"CD"为回到根目录,"CD.."为回到上一

    层目录。

    5COPY--拷贝文件
    格式为"COPY [源目录或文件] [目的目录或文件]",比如"COPY C:\*.COM D:"

    我们也可以输入"COPY C:\Command.COM D:\Command.BAK"来进行文件拷贝并改名


    注意:使用该命令进行文件拷贝时,目的目录一定要存在。

    6DEL--删除文件
    格式为"DEL [盘符][路径][文件名] [参数]",比如"DEL C:\DATA\*.BAK"。它有

    一个参数:"/P",可以使用户在删除多个文件时对每个文件都显示删除询问

    7REN--改名
    格式为"REN [原名] [现名]"7.0以后版本的DOS都支持对文件名和目录名的修改

    ,而以前的DOS只能修改文件名。

    8TYPE--显示文本文件
    格式为"TYPE [文件名]",能对文本文件进行查看。

    9discopy--磁盘复制

    [功能] 复制出一个和原来磁盘内容一模一样的磁盘

    [格式] diskcopy 源驱动器名 目的驱动器名

    [说明] 它的主要用途就是用来备份。比如我们的电脑在刚买来时,会随机附带一

    些设备驱动程序磁盘,这些驱动程序在以后都有可能用到,为防止这些磁盘的损

    坏,一定要将它们都备份一套,这时,使用diskcopy命令是比较快捷和方便的。

    10) deltree--删除目录树

    [格式] [C:][path]DELTREE [C1:][path1] [[C2:][path2] [...]]

    [说明] 这个命令将整个指定目录树全部消灭,而不管它是否是只读、隐藏与否。

    使用应特别小心。它是一个危险命令。

    11) mem--查看你的计算机内存有多少,以及内存的使用情况。

    [格式] 直接键入mem命令

    12) chkdsk--检查你的磁盘的使用情况。

    [格式] chkdsk 磁盘名

    [说明] 例如要检查A盘使用情况,就输入chkdsk A: ,检查c盘使用情况,就输

    chkdsk C: ,如果直接输入chkdsk,就检查当前磁盘的使用情况。

    13) sys--传递系统文件命令。将DOS的两个隐含的系统IO.SYSMSDOS.SYS传送到

    目标磁盘的特定位置上,并将COMMAND.COM文件复制过去。完成后,目标盘成为

    DOS的启动盘。

    [格式] [C:][path]SYS [C1:][path] d2:

    [说明] 由于这几个文件需要复制到特定位置上,所以用COPY命令完成的复制未必

    能够启动机器。能过SYS命令,DOS可以将目标盘已占据特定位置的文件移动,并

    将系统文件复制到相应位置上。参数C1:path用来指明系统文件所在目录。如不指

    明,则缺省为当前盘的当前目录。所以这个命令一般要在源盘的根目录进行。

    14) pass--设定DOS寻找.COM.EXE.BAT文件的所在目录

    [格式] path=[[drive:]path[;...]]path

    [说明] 只打path没有参数时,只显示环境变量内容。有参数时,重新设置path

    量。在没有指定path环境变量时,用户发出的命令,DOS首先判断其是否为内部命

    令,再查找当前目录中是否有主文件名是该命令的可执行文件,如果均不是,则

    显示信息"Bad command or filename"。如果发出了指定路径的命令,则在指定

    径中依次查找,仍找不到则出现上述提示。

    15) cls--清除显示器屏幕上的内容,使DOS提示符到屏幕左上角。

    [格式] cls

    16) time--显示和设置DOS的系统时间

    [格式] time [hh[:mm[:ss[.cc]]]

    17) date--显示和设置DOS的系统日期

    [格式] date [MM-DD-YY]

    18) ver--显示正在运行的DOS系统版本号

    [格式] ver

    二、外部命令

    1FORMATFormat.COM--格式化命令
    众所周知,新买的磁盘都必须经过格式化后方能使用,FORMAT命令可以完成对软

    盘和硬盘的格式化操作,格式为"FORMAT [盘符] [参数]",例如:"FORMAT A:

    /S"。它有两个常见的参数:

    /Q:进行快速格式化;
    /S
    :完成格式化,并将系统引导文件拷贝到该磁盘。

    注意:该命令会清除目的磁盘上的所有数据,一定要小心使用。如果进行了普通

    的格式化,那磁盘上的数据还有可能恢复,但如果加上了"/Q"

    天还难了。

    2EDITEdit.COM--编辑命令
    其实它就是一个文本编辑软件,使用它可以在DOS下方便地对文本文件进行编辑,

    格式为"EDIT [文件名] [参数]",它的参数不是特别实用,我在此就不多讲。

    3SYSSys.COM--系统引导文件传输命令
    它能够将IO.SYS等几个文件传输到目的磁盘,使其可以引导、启动。格式为"SYS

    [盘符]"

    4ATTRIBAttrib.EXE--文件属性设置命令
    通过该命令,我们可以对文件进行属性的查看和更改。格式为"ATTRIB [路径][

    件名] [参数]",如果不加参数则为显示文件属性。它的参数有"+""-"两种

    ""代表属性代号,这些代号有:"H"隐藏;"S"系统;"R"只读,"+"表示赋予

    "-"表示去除。

    5XCOPYXcopy.EXE--拷贝命令
    该命令在"COPY"的基础上进行了加强,能够对多个子目录进行拷贝。它的参数比

    较多,但是最常用的是"/S",它可以对一个目录下属的多个子目录进行拷贝,另

    "/E"可以拷贝空目录。格式为"XCOPY [源路径][源目录/文件名] [目的目录/

    件名] [参数]"

    6SCANDISKScandisk.EXE--磁盘扫描程序
    这个命令在实际的操作中有很大的用处,它能对磁盘进行扫描并修复,能够解决

    大部分的磁盘文件损坏问题。格式为"SCANDISK [盘符:] [参数]"下面是它的几

    个参数:

    /fragment [驱动器名:\路径\文件名]:使用这个参数可以显示文件是否包含有

    间断的块,我们可以通过运行磁盘整理程序来解决这个问题;
    /all
    :检查并修复所有的本地驱动器;
    /autofix
    :自动修复错误,即在修复时不会出现提示;
    /checkonly
    :仅仅检查磁盘,并不修复错误;
    /custom
    :根据Scandisk.ini文件的内容来运行ScandiskScandisk.ini是一个文

    本文件,它包含了对Scandisk程序的设置,其中的[custom]块是在加

    "/custom"参数后才执行的,用户可以根据自己的不同情况来进行不同的设置;
    /nosave
    :在检查出有丢失簇后直接删除,并不转化为文件;
    /nosummary
    :不显示检查概要,完成检查后将直接退出程序;
    /surface
    :在完成初步检查后进行磁盘表面扫描;
    /mono
    :以单色形式运行Scandisk

    我们可以根据不同的情况来加上不同的参数。我们可以执行"scandisk /all

    /checkonly /nosave /nosummary"来完成对磁盘的检查并且自动退出,另外还可

    以编辑scandisk.ini文件中设置,再运行"scandisk /custom"。如果被损坏的文

    件比较多,我们可以使用"/autofix"来进行自动修复,不然会忙死你的。

    7CHKDSKChkdsk.EXE--磁盘检查命令
    它会检查磁盘,并会显示一个磁盘状态报告。格式为"CHKDSK [盘符:] [参数]"

    ,最常用的参数是"/F",可以对文件错误进行修复。

    8MOVEMove.EXE--文件移动命令
    使用它可以对文件进行移动。格式为"MOVE [源文件] [目的路径]"。同时也可以

    使用通配符。

    9DELTREEDeltree.EXE--删除命令
    这可是DEL命令的超级加强版,它不仅可以删除文件,并且会将指定目录和其下的

    所有文件和子目录一并删掉。使用它,我们可以很方便的对目录进行彻底的删除

    。格式"DELTREE [文件/路径] [参数]",参数有一个"/Y",使用时系统会对每个

    文件进行询问,回答"Y"后才删除。

    10FDISKFdisk.EXE--分区命令
    我们可以使用它对硬盘进行分区操作

    更多的DOS命令

    命令 功能 命令 功能
    ctty
    改变控制设备              attrib 设置文件属性
    emm386
       扩展内存管理        defrag 磁盘碎片整理
    fdisk
    硬盘分区                 doskey 调用和建立DOS宏命令
    lh/loadhigh
    将程序装入高端内存 debug 程序调试命令
    move
    移动文件,改目录名       fc 文件比较
    prompt
      设置提示符            more 分屏显示
    smartdrv
    设置磁盘加速器        set 设置环境变量
    subst
    路径替换                 setver 设置版本
    xcopy
    拷贝目录和文件           vol  显示指定的磁盘卷标号

  • sms

    2008-01-07 16:25:40

    Controlling短信PDU格式

    08 //短消息中心长度
    91 //短消息中心有国家编码 没有为81
    68 31 08 02 00 05 f0 //
    短消息中心
    31 //
    需要状态报告//不需为11
    00 //
    永远为00 //分割符
    0D //
    目标号码的长度14
    91 //
    有国家编码//没有为81
    68 31 36 32 64 49 F0 //
    目标号码 +8613632346940
    00 //TP-PID.
    协议标识,一般为00,其他值大家知道的帮忙补充一下
    08 //
    是否免提//是为18
    A7 //
    有效期标志
    04 //
    正文4字节
    4F 60 59 7D //
    你好 短消息内容

    若没有短消息中心,编码为:
    00 //
    表示默认短消息中心
    31 //
    需要状态报告//不需为11
    00 //
    永远为00 //分割符
    0D //
    目标号码的长度14
    91 //
    有国家编码//没有为81
    68 31 36 32 64 49 F0 //
    目标号码 +8613632346940
    00  //TP-PID.
    协议标识,一般为00,其他值大家知道的帮忙补充一下
    08 //
    是否免提//是为18
    A7 //
    有效期标志
    04 //
    正文4字节
    4F 60 59 7D //
    你好 短消息内容

    中文按编码以后的长度 div 2
    英文按编码以后的长度* 8 div 14

    bit7
    编码 是00
    UCS2
    编码 是08

    免提的话
    bit7
    编码 是10
    UCS2
    编码 是18

    与短消息开发相关的GSM AT指令。

    1
    .相关的GSM AT指令
    SMS有关的GSM AT指令(from GSM07.05)如表1所示:
    1 相关的GSM AT指令
    AT
    指令 功 能
    AT+CMGC Send an SMS command
    (发出一条短消息命令)
    AT+CMGD Delete SMS message
    (删除SIM卡内存的短消息)
    AT+CMGF Select SMS message formate
    (选择短消息信息格式:0-PDU;1-文本)

    AT+CMGL List SMS message from preferred store
    (列出SIM卡中的短消息PDU/text: 0/“REC UNREAD”-未读,1/“REC READ”-已读,2/“STO UNSENT”-待发,3/“STO SENT”-已发,4/“ALL”-全部的)
    AT+CMGR Read SMS message
    (读短消息)
    AT+CMGS Send SMS message
    (发送短消息)
    AT+CMGW Write SMS message to memory
    (向SIM内存中写入待发的短消息)
    AT+CMSS Send SMS message from storage
    (从SIN|M内存中发送短消息)
    AT+CNMI New SMS message indications
    (显示新收到的短消息)
    AT+CPMS Preferred SMS message storage
    (选择短消息内存)
    AT+CSCA SMS service center address
    (短消息中心地址)
    AT+CSCB Select cell broadcast messages
    (选择蜂窝广播消息)
    AT+CSMP Set SMS text mode parameters
    (设置短消息文本模式参数)
    AT+CSMS Select Message Service
    (选择短消息服务)

    对短消息的控制共有三种模式:
    ? Block Mode
    ?
    基于AT命令的PDU Mode
    ?
    基于AT命令的Text Mode
    使用Block模式需要手机生产厂家提供驱动支持,目前,PDU Mode 已取代 Block Mode, Text Mode比较简单,本文重点介绍模式PDU Mode,以西门子公司的产品TC35T为例。
    2
    .计算机与TC35T的通信
    1RS232串口连接
    由于TC35T自带RS232串口线,故只需将其连接到计算机串口即可。打开超级终端,选择相应的串口,将端口参数设置为:速率—4800、奇偶校验位无、数据位—8、停止位—1、流量控制硬件。
    2)连接测试
    输入“AT”然后回车,屏幕上返回“OK”表明计算机与TC35T已连接成功,TC35T能够正常工作。这时就可以测试各类AT命令。
    当测试命令“AT+CMGS=?<CR>”时,如果返回“OK”标明TC35T支持该指令。该指令的完整语法如下:
    ?
    如果此时TC35T处于PDU Mode(即“AT+CMGF?<CR>”返回“0”
    AT+CMGS=<length><CR>PDU is given<^Z/ESC>
    如果短消息发送成功,则返回“OK”,并显示信息号:
    +CMGS: <mr>[,<ackpdu>]
    如果短消息发送失败,则返回如下信息号:
    +CMS ERROR: <err>
    ?
    如果此时TC35T处于Text Mode(即“AT+CMGF?<CR>”返回“1”
    AT+CMGS=<da>[,toda]<CR>text is entered<^Z/ESC>
    如果短消息发送成功,则返回“OK”,并显示信息号:
    +CMGS: <mr>[,<scts>]
    如果短消息发送失败,则返回如下信息号:
    +CMS ERROR: <err>
    另外,由于使用的是TC35T,当有新的短消息到来时,需要TC35T产生提示,使用指令“AT+CNMI”。该指令的完整语法如下:
    AT+CNMI=[<mode>][,<mt>][,<bm>][,<ds>][,<bfr>]
    如果有新的短消息来到,则TC35T将自动返回下列提示:
    +CMTI: “SM”, <index>
    此时读出<index>,然后用“AT+CMGR”指令即可读出短消息内容。
    3
    PDU数据格式分析:
    例如,我们要将字符“Hi”字符发送到目的地“13677328099”
    PDU
    字符串为:
    08 91 683108701305F0 11 00 0D 91 3176378290F9 00 00 00 02 C834
    08—短信息中心地址长度。指(91+683108701305F0)的长度。
    91—短信息中心号码类型。91TON/NPI遵守International/E.164标准,指在号码前需加‘+’号;此外还有其它数值,但91最常用。
    91—10010001
    BIT No. 7 6 5 4 3 2 1 0
    Name 1
    数值类型 号码鉴别

    数值类型(Type of Number):000—未知,001—国际,010—国内,111—留作扩展;
    号码鉴别(Numbering plan identification:0000—未知,0001—ISDN/电话号码(E.164/E.163)1111—留作扩展;
    683108701305F0—短信息中心号码。由于位置上略有处理,实际号码应为:8613800731500(字母F是指长度减1)。这需要根据不同的地域作相应的修改。
    ⑴、⑵、⑶通称短消息中心地址(Address of the SMSC)。
    11—文件头字节。
    11&h=00010001&b
    BIT No. 7 6 5 4 3 2 1 0
    Name TP-RP TP-UDHI TP-SPR TP-VFP TP-RD TP-MTI
    Value 0 0 0 1 0 0 0 1

    应答路径—TP-RPTP-Reply-Path):0—不设置; 1—设置
    用户数据头标识—TP-UDHLTP-User-Data-Header-Indicator):0—不含任何头信息; 1—含头信息
    状态报告要求—TP-SPRTP-Status-Report-Request):0—需要报告; 1—不需要报告
    有效期格式—TP-VPFTP-Validity-Period-Format):00—不提供(Not present; 10—整型(标准);01—预留; 11—提供8位字节的一半(Semi-Octet Represented
    拒绝复制—TP-RDTP-Reject-Duplicates):0—接受复制; 1—拒绝复制
    信息类型提示—TP-MTITP-Message-Type-Indicator):00—读出(Deliver; 01—提交(Submit
    00—信息类型(TP-Message-Reference
    0B—被叫号码长度。
    91—被叫号码类型(同⑵)。
    3176378290F9—被叫号码,经过了位移处理,实际号码为“13677328099”
    ⑹、⑺、⑻通称目的地址(TP-Destination-Address)。
    00—协议标识TP-PIDTP-Protocol-Identifier
    BIT No. 7 6 5 4 3 2 1 0

    Bit No.7
    Bit No.6 00—如下面定义的分配Bit No.0—Bit No.501—参见GSM03.40协议标识完全定义;10—预留;11—为服务中心(SC)特殊用途分配Bit No.0—Bit No.5
    一般将这两位置为00
    Bit No.5
    0—不使用远程网络,只是短消息设备之间的协议;1—使用远程网络。
    Bit No.0—Bits No.4
    00000—隐含;00001—电传;00010—group 3 telefax00100—语音;00101—欧洲无线信息系统(ERMES);00110—国内系统;10001—任何基于X.400的公用信息处理系统;10010—Email
    00—数据编码方案TP-DCSTP-Data-Coding-Scheme
    BIT No. 7 6 5 4 3 2 1 0

    Bit No.7
    Bit No.6 :一般设置为00Bit No.50—文本未压缩,1—文本用GSM标准压缩算法压缩;Bit No.40—表示Bit No.1Bit No.0为保留位,不含信息类型信息,1—表示Bit No.1Bit No.0含有信息类型信息;Bit No.3Bit No.200—默认的字母表,01—8bit10—USC216bit),11—预留;Bit No.1Bit No.000—Class 001—Class 110—Class 2SIM卡特定信息),11—Class 3
    00—有效期TP-VPTP-Valid-Period
    VP value(&h)
    相应的有效期
    00 to 8F (VP+1)*5
    分钟
    90 to A7 12
    小时+(VP-143)*30分钟
    A8 to C4 (VP-166)*1

    C5 to FF (VP-192)*1


    02—用户数据长度TP-UDLTP-User-Data-Length
    C834—用户数据TP-UDTP-User-Data“Hi”
    4
    .短消息编码
    设需要发送的短消息内容为“Hi”,使用的GSM字符集为7位编码。首先将字符转换为7位的二进制,然后,将后面字符的位调用到前面,补齐前面的差别。例如:H翻译成1001000i翻译成1101001,显然H的二进制编码不足八位,那么就将i的最后一位补足到H的前面。那么就成了11001000C8),i剩下六位110100,前面再补两个0,变成0011010034),于是“Hi”就变成了两个八进制数 C8 34
    5
    .短消息的发送与接收案例
    鉴于TC35T)支持TEXT格式,我们在试验中主要测试该格式。
    1)设置短消息中心
    AT+CSCA="+8613800731500"(
    短消息中心)
    2)设置短消息发送格式
    AT+CMGF=1 (1-TEXT; 0-PDU)

    3)发送短消息(短消息内容为“test”)
    AT+CMGS="13508485560"(
    目的地址) <cr>
    > test ^z

    4)设置短消息到达自动提示: 设置短消息到达提示当短消息被接收,将获取指令: +CMTI:"SM",INDEX(信息存储位置)
    AT+CNMI=1,1,0,0,1()

    5)获取短消息内容(Once more),假设INDEX8
    AT+CMGR=8
    返回信息如下:
    +CMGR: "REC UNREAD","+8613508485560",,"01/07/16,15:37:28+32",Once more
    6
    .注意事项
    1)短消息中心一般不会改动,如果短消息中心号码改动,在使用“AT+CSCA”语句时,记住TC35要重新启动,否则TC35不能正常工作(TC35T不存在此问题)。
    2)某些SIM卡带有密码,启动时需要输入密码。

     

  • WAP 设置

    2008-01-07 16:20:17

    一.WAP 设定:

    n         PS(GPRS) 设置

    Ø         Connectivity->Data comm->Data accounts->New account->PS data->Name :wap->APN: cmwap->save

    Ø         Connectivity->Internet settings->Internet profiles->New profile->name:wap->Connect using: wap->Save

    Ø         Connectivity->Internet settings->Internet profiles:Wap->More->Settings->Connect using:Wap ->Internet mode:Wap->Gateway address:10.0.0.172->Save

     

    n         CS(GSM)设置

    Ø         Connectivity->Data comm->Data accounts->New account->CS data->Name: csd->Phone num:17266 -> Username:wap->Password:wap->Save

    Ø         Connectivity->Internet settings->Internet profiles->New profile->name:csd->Connect using: csd->Save

    Ø         Connectivity->Internet settings->Internet profiles->Csd->More->Settings->Connect using:Csd->Internet mode:WAP->Gateway address:10.0.0.172->Save

     

    n         MMS设置

    Ø         按上述PSCS设置好(一般我们用的是PS), 然后进行下述MMS设置.

    Ø         Messaging->Settings->Picture message-> Message server: mmsc.monternet.com-> Internet profile:wap

     

    n         Email 设置

    Ø         Connectivity->Data comm->Data accounts->New account->PS/CS data->Name :Net -> APN: cmnet -> save

    Ø         Connectivity->Internet settings->Internet profiles->New profile->name:net->Connect using: net->Save

    Ø         Connectivity->Internet settings->Internet profiles:net->More->Settings->Connect using: net ->Internet mode: Http/Wap->Gateway address:10.0.0.172->Save

    Ø         Messaging->Email->Settings->Account settings->New accout(select a account)->More->Edit account

    Ø         Connecting using->Net

    Ø         Protocol:pop3

    Ø         Incoming server: pop.sohu..com(pop3.sina.com.cn)

    Ø         Incoming port:110

    Ø         Mailbox: ceshi

    Ø         Password: 12345

    Ø         Outgoing server: smtp.sohu.com

    Ø         Outgoing port:25

    Ø         E-mail addres:ceshi@sohu.com

     

    n         ImAP4(移动梦网邮箱)

    n         New account->imap->Connect using: Net->Protocol: Imap4->Incoming server: Imap.monternet.com.->

    n         Mailbox: 13911378095->Password:13911378095->Outgoing server: smtp.monternet.com->Email address: 13911378095@monternet.com

    Ø         拨入服务器: Imap.monternet.com

    Ø         拨出服务器: smtp.monternet.com

    Ø         DNS: 202.106.196.115

    Ø         Mailbox:13911776924

     

     

    二.短信服务中心号码

    Messaging-> Settings ->Text message ->Service centre

    中国移动:  +8613800100500

    中国联通:  +8613010112500

    三.语音信箱:

    n         将开通语音信箱的SIM卡插入 MS.

    n         Messaging->Settings->Voicemail number->Line 1->Input the application number(13800100166)->Ok

    n         Settings->Calls->Divert calls->Voice calls->All line 1 calls(\When busy\Not reachable\No reply)->Activate->Number(13800100166)->Ok

    n         Messaging->Inbox->Select a leave word and listen.

     

    四.My friends

    n         Connectivity->Data comm->Data accounts->New account->PS data->Name :wap->APN: cmwap->save

    n         Connectivity->Internet settings->Internet profiles->New profile->name:wap->Connect using: wap->Save

    n         Connectivity->Internet settings->Internet profiles:Wap->More->Settings->Connect using:Wap-> Internet  mode:Wap->Gateway address:10.0.0.172->Save

    n         Messaging->Myfriends->Myself(Configure)->Username:Linnxx(xx:02~09)->Domain:

    n         impsl.com->Password:pwd->Server: http://wv11.wv.trial.ericsson.net:8090/csp11

    n         Internet profile: wap

     

    五.Test lan

    n         Settings data accounts: Connectivity->Data comm->Data accounts->New account->PS data->Set up two data accounts :Name :cmwap and cmnet->APN: cmwap/cmnet->save

    n         Connectivity->Internet settings->Internet profiles->New profile->name:cmwap ->Connect using: cmwap->Save

    n         Connectivity->Internet settings->Internet profiles:cmwap/cmnet->More->Settings->Connect using(Settings browsing as following:)

    Connect using

    Internet mode

    Use proxy

    IP address

    Port number

    SIM Card

    Cmwap

    Http

    Yes

    10.0.0.172

    80

    China Mobile

    Cmwap

    WAP

    /

    10.0.0.172

    /

    China Mobile

    Cmnet

    WAP

    /

    192.16.134.137

    /

    China Mobile

    Cmnet

    Http

    Yes

    192.16.134.137

    8080

    China Mobile

    Cmnet

    Http

    No

    /

    /

    China Mobile

     

    n         Connectivity->Streaming settings->connet using:Cmnet

    Ø         The following are all the working settings for CMCC SIM cards:

    Ø         Only Cmnet is OK to use when it comes to streaming at the moment

    Connect using

    Use Proxy

    IP address

    Port Number

    SIM Card

    Cmnet

    Yes

    192.16.134.137

    554

    China mobile

    Cmnet

    Yes

    192.16.134.137

    8080

    China mobile

    Cmnet

    Yes

    10.0.0.172

    554

    China mobile

    Cmnet

    Yes

  • windows port (二)

    2008-01-04 16:19:35

    Exchange Server
    Microsoft Exchange Server
    包括几个系统服务。当 MAPI 客户机(如 Microsoft Outlook)连接到 Exchange 服务器时,客户机先连接到 TCP 端口 135 上的 RPC 终结点映射器(RPC 定位器服务)。RPC 终结点映射器告诉客户机使用哪些端口连接到 Exchange Server 服务。这些端口是动态分配的。Microsoft Exchange Server 5.5 使用两个端口:一个用于信息存储,一个用于目录。Microsoft Exchange 2000 Server Microsoft Exchange Server 2003 使用三个端口:一个用于信息存储,两个用于系统助理。通过使用 RPC over HTTP,还可以使用 Microsoft Office Outlook 2003 连接到运行 Exchange Server 2003 的服务器。Exchange Server 还支持其他协议,如 SMTP、邮局协议 3 (POP3) 以及 IMAP

    应用协议 协议 端口
    IMAP TCP 143
    IMAP over SSL TCP 993
    POP3 TCP 110
    POP3 over SSL TCP 995
    随机分配的高 TCP 端口 TCP 随机端口号
    RPC TCP 135
    RPC over HTTP TCP 593
    SMTP TCP 25
    SMTP UDP 25

    传真服务
    传真服务是一个与电话服务 API (TAPI) 兼容的系统服务,它提供传真功能。使用传真服务,用户可以使用本地传真设备或共享的网络传真设备,从他们的桌面程序发送和接收传真。

    系统服务名称:传真应用协议 协议 端口
    NetBIOS
    会话服务 TCP 139
    随机分配的高 TCP 端口 TCP 随机端口号
    SMB TCP 445
    SMB UDP 445

    文件复制
    文件复制服务 (FRS) 允许同时在许多服务器上自动复制和维护文件。FRS Windows 2000 Windows Server 2003 中的自动文件复制服务,其功能是将 SYSVOL 共享复制到所有的域控制器。此外,还可以将 FRS 配置为在与容错 DFS 关联的备用目标之间复制文件。

    系统服务名称:NtFrs应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    Macintosh
    文件服务器
    使用“Macintosh 文件服务器”系统服务,Macintosh 计算机用户可以在运行 Windows Server 2003 的计算机上存储和访问文件。如果此服务被关闭或被禁止,Macintosh 客户机将无法在此计算机上访问或存储文件。

    系统服务名称:MacFile应用协议 协议 端口
    Macintosh
    文件服务器 TCP 548

    FTP
    发布服务
    FTP
    发布服务提供 FTP 连接。默认情况下,FTP 控制端口为 21。不过,通过“Internet 信息服务 (IIS) 管理器”管理单元可以配置此系统服务。默认数据端口(即主动模式 FTP 使用的端口)自动设置为比控制端口低一个端口。因此,如果将控制端口配置为端口 4131,则默认数据端口为端口 4130。大多数 FTP 客户机都使用被动模式 FTP。这表示客户机最初使用控制端口连接到 FTP 服务器,FTP 服务器分配一个介于 1025 5000 之间的高 TCP 端口,然后客户机打开另一个 FTP 服务器连接以传递数据。可以使用 IIS 元数据库配置高端口的范围。

    系统服务名称:MSFTPSVC应用协议 协议 端口
    FTP
    控制 TCP 21
    FTP
    默认数据 TCP 20
    随机分配的高 TCP 端口 TCP 随机端口号

    HTTP SSL
    HTTP SSL
    系统服务使 IIS 能够执行 SSL 功能。SSL 是一个开放式标准,用于建立加密的通信通道以帮助防止拦截重要信息(如信用卡号码)。尽管此服务旨在处理其他 Internet 服务,但它主要用于启用万维网 (WWW) 上的加密电子金融交易。通过“Internet 信息服务 (IIS) 管理器”管理单元可以配置用于此服务的端口。

    系统服务名称:HTTPFilter应用协议 协议 端口
    HTTPS TCP 443

    Internet
    身份验证服务
    Internet
    验证服务 (IAS) 对正在连接到网络的用户执行集中式身份验证、授权、审核以及计帐。这些用户可以在 LAN 连接上,也可以在远程连接上。IAS 实现 Internet 工程任务组 (IETF) 标准远程身份验证拨入用户服务 (RADIUS) 协议。

    系统服务名称:IAS应用协议 协议 端口
    旧式 RADIUS UDP 1645
    旧式 RADIUS UDP 1646
    RADIUS
    计帐 UDP 1813
    RADIUS
    身份验证 UDP 1812

    Internet
    连接防火墙 (ICF)/Internet 连接共享 (ICS)
    此系统服务为家庭网络或小型办公室网络上的所有计算机提供 NAT、寻址以及名称解析服务。当启用 Internet 连接共享功能时,您的计算机就变成网络上的“Internet 网关”,然后其他客户计算机可以共享一个 Internet 连接,如拨号连接或宽带连接。此服务提供基本的 DHCP 服务和 DNS 服务,但它也适用于功能完备的 Windows DHCP 服务或 DNS 服务。当 ICF Internet 连接共享充当网络上其他计算机的网关时,它们在内部网络接口上为专用网络提供 DHCP 服务和 DNS 服务。它们不在面向外部的接口上提供这些服务。

    系统服务名称:SharedAccess应用协议 协议 端口
    DHCP
    服务器 UDP 67
    DNS UDP 53
    DNS TCP 53

    IPSec
    服务
    IPSec
    服务有助于在 TCP/IP 网络上的客户机和服务器之间提供端到端安全性。IPSec 服务管理 Internet 协议安全 (IPSec) 策略、启动 Internet 密钥交换 (IKE) 以及协调 IPSec 策略设置与 IP 安全驱动程序。使用 net start net stop 策略代理命令可以控制此服务。

    系统服务名称:PolicyAgent应用协议 协议 端口
    IPSec ISAKMP 500

    Kerberos
    密钥分发中心
    当您使用 Kerberos 密钥分发中心 (KDC) 系统服务时,用户可以使用 Kerberos 版本 5 身份验证协议登录到网络。与在 Kerberos 协议的其他实现中一样,KDC 是一个提供两个服务的进程:身份验证服务和票证授予服务。身份验证服务颁发票证授予票证,票证授予服务颁发用于连接到自己的域中的计算机的票证。

    系统服务名称:kdc应用协议 协议 端口
    Kerberos TCP 88
    Kerberos UDP 88

    许可证记录
    “许可证记录”系统服务是一个工具,当初设计它是为了帮助用户管理服务器客户机访问许可证 (CAL) 模型中授权的 Microsoft 服务器产品的许可证。许可证记录是随 Microsoft Windows NT Server 3.51 引入的。默认情况下,Windows Server 2003 中禁用许可证服务。由于原来设计上的限制以及不断发展的许可证条款,许可证记录可能无法提供关于购买的 CAL 总数相对于特定服务器上或整个企业内使用的 CAL 总数的精确视图。许可证记录报告的 CAL 可能与最终用户许可协议 (EULA) 的解释以及产品使用权限 (PUR) 冲突。Windows 操作系统的将来版本中将不包括许可证记录。Microsoft 仅建议 Microsoft Small Business Server 系列操作系统的用户在服务器上启用此服务。

    系统服务名称: 查看(493) 评论(0) 收藏 分享 管理

  • windows port (一)

    2008-01-04 16:09:10

    应用层网关服务
    Internet
    连接共享 (ICS)/Internet 连接防火墙 (ICF) 服务的这个子组件对允许网络协议通过防火墙并在 Internet 连接共享后面工作的插件提供支持。应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003 企业版附带的一个插件的网络协议。ALG FTP 插件旨在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的 FTP 会话。ALG FTP 插件通过以下方式来支持这些会话:将所有通过 NAT 传递的、发往端口 21 的通信重定向到环回适配器上 3000 5000 范围内的专用侦听端口。然后,ALG FTP 插件监视并更新 FTP 控制通道通信,使 FTP 插件可以通过 FTP 数据通道的 NAT 转发端口映射。FTP 插件还更新 FTP 控制通道流中的端口。

    系统服务名称:ALG应用协议 协议 端口
    FTP
    控制 TCP 21

    ASP.NET
    状态服务
    ASP.NET
    状态服务支持 ASP.NET 进程外会话状态。ASP.NET 状态服务在进程外存储会话数据。此服务使用套接字与 Web 服务器上运行的 ASP.NET 通信。

    系统服务名称:aspnet_state应用协议 协议 端口
    ASP.NET
    会话状态 TCP 42424

    证书服务
    证书服务是核心操作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC DCOM 与客户机通信。

    系统服务名称:CertSvc应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    集群服务
    “集群”服务控制服务器集群操作并管理集群数据库。集群是充当单个计算机的独立计算机的集合。管理员、程序员和用户将集群看作一个系统。此软件在集群节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,集群软件将一些数据迁移到此节点。

    系统服务名称:ClusSvc应用协议 协议 端口
    集群服务 UDP 3343
    随机分配的高 TCP 端口 TCP 随机端口号

    计算机浏览器
    “计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。基于 Windows 的计算机使用计算机浏览器服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows 程序的早期版本(如“网上邻居”、net view 命令以及 Windows 资源管理器)都需要浏览功能。例如,当您在一台运行 Microsoft Windows 95 的计算机上打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。

    系统服务名称:浏览器应用协议 协议 端口
    NetBIOS
    数据报服务 UDP 138
    NetBIOS
    名称解析 UDP 137
    NetBIOS
    名称解析 TCP 137
    NetBIOS
    会话服务 TCP 139

    DHCP
    服务器
    DHCP 服务器”服务使用动态主机配置协议 (DHCP) 自动分配 IP 地址。使用此服务,可以调整 DHCP 客户机的高级网络设置。例如,可以配置诸如域名系统 (DNS) 服务器和 Windows Internet 名称服务 (WINS) 服务器之类的网络设置。可以建立一个或更多的 DHCP 服务器来维护 TCP/IP 配置信息并向客户计算机提供此信息。

    系统服务名称:DHCPServer应用协议 协议 端口
    DHCP
    服务器 UDP 67
    MADCAP UDP 2535

    分布式文件系统
    “分布式文件系统 (DFS)”服务管理分布在局域网 (LAN) 或广域网 (WAN) 上的逻辑卷,它对 Microsoft Active Directory 目录服务 SYSVOL 共享是必需的。DFS 是将不同的文件共享集成为一个逻辑命名空间的分布式服务。

    系统服务名称:Dfs应用协议 协议 端口
    NetBIOS
    数据报服务 UDP 138
    NetBIOS
    会话服务 TCP 139
    LDAP
    服务器 TCP 389
    LDAP
    分布式链接跟踪服务器系统服务存储信息,使得在卷之间移动的文件可以跟踪到域中的每个卷。分布式链接跟踪服务器服务运行在一个域中的所有域控制器上。此服务使分布式链接跟踪服务器客户机服务能够跟踪已移动到同一个域中另一个 NTFS 文件系统中某个位置的链接文档。

    系统服务名称:TrkSvr应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    分布式事务处理协调器
    “分布式事务处理协调器 (DTC)”系统服务负责协调跨计算机系统和资源管理器分布的事务,如数据库、消息队列、文件系统和其他事务保护资源管理器。通过 COM+ 配置事务组件时需要 DTC 系统服务。跨多个系统的消息队列(也称为 MSMQ)和 SQL Server 操作中的事务队列也需要 DTC 系统服务。

    系统服务名称:MSDTC应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    DNS
    服务器
    DNS 服务器”服务通过应答有关 DNS 名称的查询和更新请求来启用 DNS 名称解析。查找使用 DNS 标识的设备和服务以及在 Active Directory 中查找域控制器都需要 DNS 服务器。

    系统服务名称:DNS应用协议 协议 端口
    DNS UDP 53
    DNS UDP 53

    事件日志
    “事件日志”系统服务记录由程序和 Windows 操作系统生成的事件消息。事件日志报告中包含对诊断问题有用的信息。在事件查看器中查看报告。事件日志服务将程序、服务以及操作系统发送的事件写入日志文件。这些事件中不仅包含特定于源程序、服务或组件的错误,还包含诊断信息。可以通过事件日志 API 以编程方式查看日志,也可以通过 MMC 管理单元中的事件查看器查看日志。

    系统服务名称:Eventlog应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

  • 我的栏目

    我的存档

    数据统计

    • 访问量: 7752
    • 日志数: 7
    • 建立时间: 2008-01-04
    • 更新时间: 2008-01-29

    RSS订阅