linuxldap(如何把Linux系统加入到域)

1. linuxldap,如何把Linux系统加入到域?

1.配置DNS # vi /etc/resolv.conf nameserver 192.168.2.30 nameserver 192.168.2.32 # vi /etc/host.conf # nslookup 192.168.2.32 DNS查找 # net time SET 192.168.2.32 时间同步,客户端以服务器时间为准 2.samba 首先确保Linux系统中安装了samba包,并用下述命令来检查samba包的基础库支持,一般的RPM安装都不会有问题。 # smbd -b | grep LDAP HAVE_LDAP_H HAVE_LDAP HAVE_LDAP_DOMAIN2HOSTLIST ..

. # smbd -b | grep KRB HAVE_KRB5_H HAVE_ADDRTYPE_IN_KRB5_ADDRESS HAVE_KRB5 ... # smbd -b | grep ADS WITH_ADS WITH_ADS # smbd -b | grep WINBIND WITH_WINBIND WITH_WINBIND 3.krb5配置 配置编辑/etc/krb5.conf,配置完成后,执行 # kinit administrator@HXBANK.COM 4.Samba配置 编辑配置/etc/samba/smb.conf后,重启samba服务 # service samba restart # net ads join -U administrator@HXBANK.COM 加入域,这时需要输入域管理员密码 5.winbind配置 编辑/etc/nsswitch.conf,更改passwd和group为(files需视你linux系统配置NIS与否,如配置NIS,则为compat) passwd: files winbind group: files winbind 保存后(重)启动samba服务。(重)启动winbind。 用 wbinfo -u检索用户,wbinfo -g检索用户组来测试winbind是否正常

linuxldap(如何把Linux系统加入到域)

2. linuxldap服务器搭建需要和域绑定吗?

就你所描述的问题,我觉得你可能有个误区:域环境是需要DNS支持,但是只搭建了DNS服务器并不代表你搭建了域环境。

你可以试着使用ldap(轻量目录访问协议)在linux下搭建一个环境,然后把win7或者XP的网卡的DNS设置为linux服务器的IP地址。

不过,如果你真的要使用域环境,还是使用windows server 2003或者2008搭建。(个人建议),当然如果是学习LINUX就另当别论了。学习linux基本命令,推荐《linux就该这么学》!

3. IT管理员常用的管理运维工具有哪些?

update ELK (日志采集、分析、报警)

update knockd (解决动态IP防火墙设定)

update smokeping(网络质量监控)

update vagrant(虚拟机外挂) TCPcopy这个神器,貌似很多人都还在用着ab模拟测压力,TCPcopy能直接导入线上流量供上线前的风险测试。

下面对使用过的工具会简单进行功能及使用场景介绍,并提及一些所了解的工具。

统一帐号管理你还在自己写脚本批量增加机器的用户、分组和修改密码或者同步主机的/etc/passwd吗?你还在使用脚本批量对用户设置权限吗?如果有一台帐号主机能够提供所有服务器的帐号、密码、权限控制,如此一来,如果想要增加、修改、刪除用户,只要到这台服务器上面处理即可,这样是不是很方便?

1. LDAP

统一管理各种平台帐号和密码,包括但不限于各种操作系统(Windows、Linux)认证,Linux系统sudo集成(限制用户的sudo权限以及使用sudo的主机),用户可主机登入限制等可与Apache,HTTP,FTP,SAMBA,ZABBIX,Jenkins等集成实现多个平台用同一套帐号密码支持密码策略定制(限制用户密码强度、密码过期时间、强制修改、超过验证错误次数锁定帐号)等支持插件式鉴别模块PAM不同平台权限的设定、划分

2. jumpserver

一款国内开源的由python编写开源的跳板机(堡垒机)系统,能够实现操作审计(包括文本命令,实时、事后用户操作录像回放),利用ansible批量对机器进行操作。基于ssh协议来管理,客户端无需安装agent,能够让用户通过网页端或者shell操作有权限的机器。

自动化部署

1. Fabric

优点:

小巧,无需装agent,基于SSH,可以在本地、远程主机上运行所有的shell命令和python函数。主要提供运行本地、远程命令,上传、下载文件功能。适合用来写不常用、碎片化的工具

缺点:

内置模块较少,很多东西要自己编写命令实现。

2. Ansible

优点:

基于ssh实现,无需agent

日常部署需要的功能基本上有模块支持,比如git、打包解压、copy文件、yum安装等等都已经集成到了核心模块里面,alternatives、xattr等模块也有,当然,理论上所有操作都能用命令模块来完成。

缺点:

比较依赖网络的健壮性,网络不好的话经常会有失败的现象

运行ansible的主机需要能与远程主机ssh直连,不过可以用Proxycommand或者sshuttle来解决

其他的还有SaltStack、Puppet、Chef、func等。

DNS

1. dnsmasq

提供 DNS 缓存,DNS重定向、记录转发,DNS反向解析, DHCP 服务功能,配置简单 可以配置对上层DNS轮询请求记录

配置支持通配符,不用批量修改hosts

2. pdnsd

提供DNS缓存服务

设置向上级DNS请求方式(TCP、UDP,Both)

设置多个上级DNS并设置请求规则

配置缓存保留时间

3. namebench Google

自行研发的一款DNS测速工具

压力测试

1. ApacheBench

创建多并发线程模拟多用户对URL访问进行压力测试

Apache中有个自带的,名为ab的程序,ab可以创建很多的并发访问线程,模拟多个访问者同时对某一URL地址进行访问。

2. TCPcopy、UDPcopy

实时将TCP/UDP数据包copy到另一机器进行压力测试

提到压力测试,可能大多数人首先想到的就是ApacheBench,但ab是模拟访问,模拟毕竟是模拟,然而线上会遇到的错误可能往往无法预知,其实国内已经有人开发了一款线上流量copy的工具,就是TCPcopy、UDPcopy,能够之间copy线上流量到测试环境,大大减少了上线前的风险。支持设置copy流量倍数放大、缩小,修改流量的客户端IP源地址。

3. TCPburn

类似ApacheBench

tcpburn是由网易自主研发的能够模拟千万级别并发用户的一个软件,目的是能够用较少的资源来模拟出大量并发用户,并且能够更加真实地进行压力测试, 以解决网络消息推送服务方面的压力测试的问题和传统压力测试的问题。

4. goreplay

用于对HTTP压力测试的实时流量复制

安全

1. PortSentry

对端口扫描的机器做防御策略

特点:

给出虚假的路由信息,把所有的信息流都重定向到一个不存在的主机;

自动将对服务器进行端口扫描的主机加到TCP-Wrappers的/etc/hosts.deny文件中

利用Netfilter机制、包过滤程序,比如iptables和ipchain等,把所有非法数据包(来自对服务器进行端口扫描的主机)都过滤掉;

通过syslog()函数给出一个目志消息,甚至可以返回给扫描者一段警告信息。

2.fail2ban

对SSH密码暴力破解的机器做防御策略

防御 SSH 服务器的暴力破解攻击,对安全性要求过高的服务器还是建议禁止密码登入,使用密钥或者密钥+密码验证。

3. Google Authenticator

可以将第二部验证设置为通过短信或语音电话接收验证码,同时也支持 Android、iPhone 或 BlackBerry 设备来生成验证码。

一款开源的,可基于开放规则(如 HMAP/基于时间)生成一次性密码的软件。Google公司同时也支持插件式鉴别模块PAM,使其能和其他也适用PAM进行验证的工具(如OpenSSH)协同工作。

4. knockd

害怕服务器被入侵,但是奈何经常在不同的地方登入或者登入的IP经常变动?knock一下吧。在服务器端设置只有你知道的“暗语”来让服务器给你芝麻开门。

knockd可以让server监听特定的端口,如果client按指定的顺序及协议(TCP/UDP)访问server指定端口,则运行指定命令,于是我们就可以用它来做一些有趣的事,比如利用IPTABLES动态增加防火墙等等。 另外,knock client也可以用来模拟发包探测网络连通性。比如不确定本机到对端的某个端口是否可通,可以在远程用tcpdump监听对应端口,然后用knock客户端模拟发包。虚拟化

1.vagrant

每次用想要新建一个虚拟机是不是都得设置虚拟机名称?设置虚拟机类型、版本、选择镜像、内存大小、虚拟机CPU核心数量、设备等一堆东西,然后还要装系统balabala..

然而我只需要在终端下面输入一条vagrant up machine 就能新建一个预配置好的虚拟机哦,实为自己测试和给开发人员创建统一编程环境的一个好选择

支持快速新建虚拟机

支持快速设置端口转发

支持自定义镜像打包(原始镜像方式、增量补丁方式)

...基本上日常能用到的基础配置都能快速设置

支持开机启动自动运行命令

可以自己写扩展

2.docker

每次搭建一套新环境是不是很麻烦?有两个不同程序依赖于同一环境的不同版本怎么办?在程序里指定绝对路径?做软链接? docker帮你解决了这个烦恼,镜像打包好之后推送到register之后再到对应机器上pull下来,放上代码,done..

日志采集

1. ELK Stack

平常我们可能需要对一些日志进行分析、报警,比如nginx日志,我们想要统计http请求响应码的数量、统计请求IP的地域分布,对请求体的关键字及时报警等等。使用ELK能够很容易地做到上述事情,还能结合zabbix等工具进行报警。

监控

1. smokeping

IDC选址很头疼吧,不知道某一节点网络质量怎样,不相信供应商给的数据?试试smokeping吧,能够测试某地、多地到某一节点的质量情况(包括丢包率,速率)

4. 下列IT实施运维每年多少费用?

[赞]

5. 红帽Linux认证都有哪些?

对于红帽认证,它的含金量仅次于标准的Windows MCSE认证,在就业方面,从事linux相关行业的薪资目前已经达到月薪15000+的水准,并且还会进一步提升,原因很简单,就是人才稀缺。作为linux从业的能力认证,红帽认证也就尤为重要了。那么对于红帽认证考试,都有哪些考试级别呢?不同的考试级别都有什么要求呢?下面小编就为大家详细介绍。

对于红帽认证概念不清楚或者就业行情不了解的,可以阅读什么是红帽认证?学红帽有用吗?含金量到底有多高?这篇文章进行解惑。

红帽认证是由红帽公司推出的 Linux 认证,该认证被认为是 Linux 行业乃至整个 IT 领域价值最高的认证之一。红帽认证考试全部采用上机形式,在考察应考者的基础理论能力的同时还考察了实践动手操作以及排错能力。红帽公司针对红帽认证制定了完善的专业评估与认证标准,其认证主要包括红帽认证系统管理员(RHCSA)、红帽认证工程师(RHCE)与红帽认 证架构师(RHCA)。 这里要说明的是,在2014 年 6 月 10 日,红帽公司在发布新版红帽企业版系统(RHEL 7)的当天即在红帽英文官网更新了其对 RHCSA 与 RHCE 培训政策的调整,考生只有先通过红帽 RHCSA 认证后才能考取红帽 RHCE 认证。

红帽认证系统管理员(RHCSA)

红帽认证系统管理员,英文全称为:Red Hat Certified System Administrator,简称RHCSA。PHCSA是属于Linux 系统的初级认证,一般来说,是比较适合 Linux 爱好者。要考取RHCSA,需要对linux系统有一定的了解,能够熟练地使用linux命令完成以下任务:

管理文件、目录、文档以及命令行环境;

使用分区、LVM 逻辑卷管理本地存储;

安装、更新、维护、配置系统与核心服务;

熟练创建、修改、删除用户与用户组,并使用 LDAP 进行集中目录身份认证;

熟练配置防火墙以及 SELinux 来保障系统安全。

红帽认证工程师(RHCE)

红帽认证工程师,英文全称为:Red Hat Certified Engineer,简称:RHCE。RHCE是属于 Linux 系统的中级水平认证, 与相RHCSA 认证相比来说,难度当然是更大,同时要求应考者必须已经考取获得RHCSA 认证,也就是红帽认证系统管理员。考取该认证,需要具备以下技能果:

熟练配置防火墙规则链与 SElinux 安全上下文;

配置 iSCSI(互联网小型计算机系统接口)服务;

编写 Shell 脚本来批量创建用户、自动完成系统的维护任务;

配置 HTTP/HTTPS 网络服务;

配置 FTP 服务;

配置 NFS 服务;

配置 SMB 服务;

配置 SMTP 服务;

配置 SSH 服务;

配置 NTP 服务。

考察的内容瞬间就提升了档次,考察的内容更多也更加全部。

红帽认证架构师(RHCA)

红帽认证架构师,英文全称为:Red Hat Certified Architect,简称:RHCA。PHCA认证属于 Linux 系统的最高级别认证,同时也是公认的 Linux 操作系统顶级认证。要知道,在目前国内,就2017年度的更新数据来看,仅有不到1000人持有该证书,想想看,这人才的稀缺度达到了什么级别。当然,红帽认证架构师的条件也较为苛刻,需要在获得 RHCSA 与 RHCE 认证后再完成 5 门课程的考试才能获得 RHCA 认证。主要考察的内容是对红帽卫星服务、红帽系统集群、红帽虚拟化、系统性能调优以及红帽云系 统的安装搭建与维护能力。

以上就是关于红帽认证的三种认证级别,其认证主要包括红帽认证系统管理员(RHCSA)、红帽认证工程师(RHCE)与红帽认证架构师(RHCA),同时就不同等级的认证需要掌握的技能和要求也为大家进行了列举。希望通过这篇文章,能够让大家更加直观地了解红帽认证区别和具体要求,为大家考取红帽认证提供必要的帮助。

6. 企业一般用JDK哪个版本?

现在企业开发一般都用的是jdk8。我的建议,当然也是我们公司目前的情况, 选择开发环境和部署环境,关键还要看是做项目还是做平台, 做项目的话,根据项目实际情况,从非功能性需求,(可靠性,稳定性,可扩展性,可移植性,性能,易用性,开发人员技术,可用性,可维护性等多方面考虑),选择开发环境和部署环境也就属于非功能性需求的一部分,其实已经可以决定了 做平台的话,当然就是长远来考虑,稳定性和可靠算是最主要的考虑因素,当然做平台就会考虑支持从1.5到最新版本都支持,这也就不存在选择的问题,而是通用性的问题。

JDK 11 目前出现了4个JEP,计划于 2018 年 9 月发布。

JEP 309: 动态类文件常量。JEP 318: 低开销垃圾收集器 Epsilon。JEP 320: 移除 Java EE 和 CORBA 模块。JEP 323: Lambda 参数的本地变量语法。

JDK 10

JDK 10 按计划将于2018年3月20日发布。新特性有:

JEP 286: 局部变量的类型推导。该特性在社区讨论了很久并做了调查,可查看 JEP 286 调查结果。JEP 296: 将 JDK 的多个代码仓库合并到一个储存库中。JEP 304: 垃圾收集器接口。通过引入一个干净的垃圾收集器(GC)接口,改善不同垃圾收集器的源码隔离性。JEP 307: 向 G1 引入并行 Full GC。JEP 310: 应用类数据共享。为改善启动和占用空间,在现有的类数据共享(“CDS”)功能上再次拓展,以允许应用类放置在共享存档中。JEP 312: 线程局部管控。允许停止单个线程,而不是只能启用或停止所有线程。JEP 313: 移除 Native-Header Generation Tool (javah)JEP 314: 额外的 Unicode 语言标签扩展。包括:cu (货币类型)、fw (每周第一天为星期几)、rg (区域覆盖)、tz (时区) 等。JEP 316: 在备用内存设备上分配堆内存。允许 HotSpot 虚拟机在备用内存设备上分配 Java 对象堆。JEP 317: 基于 Java 的 JIT 编译器(试验版本)。JEP 319: 根证书。开源 Java SE Root CA 程序中的根证书。JEP 322: 基于时间的版本发布模式。“Feature releases” 版本将包含新特性,“Update releases” 版本仅修复 Bug 。

JDK 9

JDK 9 于2017年9月21日发布。新特性有:

模块化 —— Jigsaw交互式命令行 —— JShell默认的垃圾回收器 —— G1进程操作改进竞争锁的性能优化分段代码缓存优化字符串占用空间

这个版本中最引人注目的时候模块化,通过这个工作,可以构建更小的运行时环境,只需要包括Java平台中任务依赖的部分。这可以更好地适应云端的开发。

具体的特性包括:

JEP 102: 改善了控制和管理操作系统进程的 API。JEP 110: 定义了一个新的 Http 客户端 API,它实现了 和 ,并且可以替代遗留的 API。该 API 将会以一个 incubator 模块的形式进行交付。JEP 143: 提高竞争 Java 对象的监视性能。JEP 158: 统一 JVM 的日志。JEP 165: 通过支持运行时管理来增加对 JVM 编译器的管理。JEP 193: 对变量处理的改进。JEP 197: 将代码缓存划分成不同的段。JEP 200: 采用 Java 平台模块化系统(Java Platform Module System,JPMS)对JDK进行模块化。JEP 201: 源代码模块化。JEP 211: 在 import 语句中 省略 的警告。JEP 212: 解决 lint 和 doclint 警告。JEP 213: Project Coin 的改变JEP 214: 移除 JDK 8 中 GC 组合器的废弃说明。JEP 215: 在 javac 中实现了一个新的类型检测策略。JEP 216: 正确地处理导入声明。JEP 217: 注解流水线 2.0。JEP 219: 定义了数据传输层安全(Datagram Transport Layer Security, DTLS)API。JEP 220: 模块化运行时镜像。JEP 221: 简化 API。JEP 222: jshell - Java 中的交互式命令行。JEP 223: 新的版本字符串模式。JEP 224: 增强了 javadoc 工具来生成 HTML5 标记。JEP 225: 增加了 javadoc 搜索。JEP 226: UTF-8 属性文件资源的Bundle相关变化。JEP 227: Unicode 7.0。JEP 228: 增加更多可诊断的命令。JEP 229: 将默认的秘钥库从 JKS 替换为 PKCS12。JEP 231: 移除运行时 JRE 版本选择。JEP 232: 增强了安全相关应用的性能。JEP 233: 开发了一个工具来自动测试运行时编译器。JEP 235: 增加关于 javac 生成类文件属性的 测试。JEP 236: 定义了解析 API 来支持 Nashorn 的 ECMAScript 抽象语法树。JEP 237: Linux/AArch64 端口相关。JEP 238: 多版本 JAR 文件。JEP 240: 移除 JVM 的 TI hprof 客户端。JEP 241: 移除 jhat 工具。JEP 243: 提供 Java 语言级的 JVM 编译接口。JEP 244: TLS 应用层协议协商。JEP 245: 验证 JVM 命令行标志参数。JEP 246: 利用 CPU 指令提升 GHASH 和 RSAd 的性能。JEP 247: 对老平台版本的编译支持。JEP 248: G1 作为默认的垃圾回收器。JEP 249: 基于 TLS 实现 OCSP Stapling。JEP 250: 在类数据分享(CDS)归档中存储 interned 字符串。JEP 251: 多方案镜像。JEP 252: 默认使用 CLDR Locale Data。JEP 253: 为 JavaFX UI 控制 和 CSS API 的模块化做准备。JEP 254: 采用一个空间更加高效的 String 内部表示。JEP 255: 合并 Xerces 2.11.0 中的更新。JEP 256: BeanInfo 注解调整。JEP 257: 更新 JavaFX/Media 中 GStreamer 的版本。JEP 258: 使用 HarfBuzz 作为字体布局引擎。JEP 259: 定义了一个高效标准的 Stack-Walking API。JEP 260: 封装大部分的内部 API。JEP 261: 实现模块化系统。JEP 262: 支持 TIFF 图像 I/O。JEP 263: 实现 Windows 和 Linux 高分辨率图像接口。JEP 264: 平台日志 API 和 服务。JEP 265: Java 2D 使用 Marlin Graphics Renderer。JEP 266: 并发相关的一些更新。JEP 267: 支持 Unicode 8.0。JEP 268: 支持 XML 目录。JEP 269: 增加一些集合类创建的工厂方法。JEP 270: 为临界区预留栈的某些区域。JEP 271: 统一 GC 日志。JEP 272: 增加特定平台的桌面特性。JEP 273: Deterministic Random Bit Generator (DRBG) 的实现。JEP 274: 增强方法处理器。JEP 275: Java 应用模块化打包。JEP 276: 语言定义对象模型的动态链接。JEP 277: 改善 Deprecation。JEP 278: 为 G1 中的巨大对象增加测试。JEP 279: 改进测试故障排除。JEP 280: 指示字符串串联。JEP 281: HotSpot C++ 单元测试框架。JEP 282: Java连接器 jlink。JEP 283: 在 Linux 上支持 GTK 3。JEP 284: 新的 HotSpot 构建系统。JEP 285: 自旋等待提示。JEP 287: 实现 SHA-3 Hash 算法。JEP 288: 禁止 SHA-1 验证。JEP 289: 废弃 Applet API。JEP 290: 过滤输入的序列化数据。JEP 291: 废弃 Concurrent Mark Sweep (CMS) 垃圾收集器。JEP 292: 在 Nashorn 中支持 ECMAScript 6 特征。JEP 294: Linux/s390x 端口。JEP 295: 提前编译。JEP 297: 统一 arm32/arm64 端口。JEP 298: 移除过时的例子。JEP 299: 重新组织文档。

JDK 8

JDK 8 于2014年3月14号发布。从 Java 8 开始开发代号已经弃用了。新特性有:

Lambda 表达式Pipelines 和 StreamsDate 和 Time APIDefault 方法Type 注解Nashhorn JavaScript 引擎并发计数器Parallel 操作移除 PermGen ErrorTLS SNI

第三个有里程碑意义的 Java 版本。其中最引人注目的便是 Lambda 表达式了,从此 Java 语言原生提供了函数式编程能力。Java 8 更加适应海量云计算的需要。

具体的特性包括:

JEP 117: 移除注解处理工具(Annotation-Processing Tool,apt)。JEP 124: 增强证书撤销检查 API。JEP 130: 实现 SHA-224 消息摘要算法。JEP 131: 在 64-bit Windows 中支持 PKCS#11。JEP 112: Charset 实现改善。JEP 129: 实现 NSA Suite B 加密算法。JEP 105: DocTree API。JEP 106: 扩展 API 来支持 javadoc 的访问。JEP 113: 在 JDK 的 Kerberos 5 中添加 MS-SFU 扩展。JEP 114: TLS Server Name Indication (SNI) 扩展。JEP 121: 提供更强的 Password-Based-Encryption (PBE) 算法实现。JEP 122: 移除永久带(Permanent Generation)。JEP 127: 改善 Locale Data Packaging,并且采用 Unicode CLDR Data。JEP 128: Unicode BCP 47 本地匹配。JEP 133: 支持 Unicode 6.2。JEP 136: 增强错误验证。JEP 153: 启动 JavaFX 应用。JEP 177: 优化 。JEP 103: 并行数组排序。JEP 135: Base64 编码和解码。JEP 138: 基于 Autoconf 的自动构建系统。JEP 139: 增强 javac 来提高构建速度。JEP 142: 减少对于特定域的高速缓存的争夺。JEP 147: 减少类元数据占用。JEP 148: 支持小虚拟机(不超过3M)的创建。JEP 149: 减少核心库的内存使用。JEP 150: 新的 Date 和 Time API。JEP 160: lambda 函数表达式。JEP 164: 利用 CPU 指令进行 AES 加密。JEP 166: 针对JKS、JCEKS、PKCS12秘钥存储的修改。JEP 170: JDBC 4.2。JEP 172: DocLint。JEP 173: 放弃一些很少使用的 GC 组合。JEP 101: 泛华目标类型接口。JEP 104: 在 Java 类型上加注解。JEP 107: 增加集合的批量数据操作。JEP 109: 在核心库中增加 Lambda 表达式。JEP 115: 认证加密的密码套件。JEP 118: 在运行时访问参数名称。JEP 119: 通过反射实现 API。JEP 120: 重复注解。JEP 123: 可配置的安全随机数生成。JEP 126: lambda 表达式和虚拟扩展方法。JEP 140: 限制的 doPrivileged。JEP 155: 并发库更新。JEP 161: 紧凑版本。JEP 162: 为模块化做准备。JEP 171: 在 中增加三个内存排序相关的指令。JEP 174: Nashorn JavaScript 引擎。JEP 176: 提供调用者敏感的检测机制。JEP 178: 静态链接的 jni 库。JEP 179: JDK API 的文档的支持和稳定。JEP 180: 对于频繁冲突的 HashMap 使用平衡树。JEP 184: HTTP URL的权限。JEP 185: 限制外部 XML 资源的获取。

JDK 7

开发代号是 Dolphin(海豚),于2011年7月28日发行。新特性有:

语句块中允许以字符串作为分支条件;在创建泛型对象时应用类型推断;在一个语句块中捕获多种异常;支持动态语言;支持 ;引入 Java NIO.2 开发包;数值类型可以用2进制字符串表示,并且可以在字符串表示中添加下划线;钻石型语法; 值的自动处理。

这个版本中的主要的特性是 NIO2 和 Fork/Join 并发包,Java 虚拟机的稳定性真正做到的工业级,成为一个计算平台而服务于全世界。

JDK 6

开发代号为 Mustang(野马),于2006年12月11日发行。新特性有:

支持脚本语言;引入 JDBC 4.0 API;引入 Java Compiler API;可插拔注解;增加对 Native PKI(Public Key Infrastructure)、Java GSS(Generic Security Service)、Kerberos 和 LDAP(Lightweight Directory Access Protocol) 的支持;继承 Web Services;做了很多优化。

这个语言语法改进不多,但在虚拟机内部做了大量的改进,成为一个相当成熟稳定的版本,时至今日国内的很多公司依然以 Java6 作为主要 Java 开发版本来使用。

同年 Sun 公司做出一个伟大的决定,将 Java 开源。OpenJDK 从 Sun JDK 1.7 版本分支出去,成为今天 OpenJDK 的基础。

JDK 5

开发代号为Tiger(老虎),于2004年9月30日发行。新特性包有:

引入泛型;增强循环,可以使用迭代方式;自动装箱与自动拆箱;类型安全的枚举;可变参数;静态引入;元数据(注解);引入 Instrumentation。

Sun 不再采用 J2SE, J2EE 这种命名方式,而使用 Java SE 5, Java EE 5 这样的名称。

Java 5 是第二个里程碑式的版本。Java 语言语法发生很大的变化,如注解 (Annotation),装箱 (Autoboxing),泛型 (Generic),枚举 (Enum),foreach 等被加入,提供了 java.util.concurrent 并发包。

Java 5 对于 Java 语言的推动是巨大的,特别是注解的加入,使得语言定义灵活了很多,程序员可以写出更加符合领域定义的描述性程序。

JDK 1.4

开发代号为 Merlin(隼),于2004年2月06日发行(首次在JCP下发行)。新特性有:

XML 处理;Java 打印服务;引入 Logging API;引入 Java Web Start;引入 JDBC 3.0 API;引入断言;引入 Preferences API;引入链式异常处理;支持 IPv6;支持正则表达式;引入 Image I/O slot machine API。

Java 语言真正走向成熟,提供了非常完备的语言特性,如 NIO,正则表达式,XML 处理器等。

同年微软的.NET 框架发布,两者开始了为期十几年的暗自竞争。从语言特性上来说,.NET 后发先至,一直处于优势。但 Java 依赖良好的开发者生态,绝大多数大型软件公司的使用者众多和不断贡献,以及对 Linux 操作系统良好的支持,渐渐的在服务器端获得优势地位。

JDK 1.3

开发代号为 Kestrel(红隼),于2000年5月08日发行。新特性有:

引入Java Sound API;jar 文件索引;对 Java 的各个方面都做了大量优化和增强。

J2EE 中的 Servlet 规范获得了极大的成功,伴随着互联网的兴起,和浏览器直接通过 HTTP 协议交互的 Servlet,和众多的 MVC 框架,成为 Web1.0 的网红。

JDK 1.2

开发代号为 Playground(操场),于1998年12月8日发行。新特性有:

引入集合(Collection)框架;对字符串常量做内存映射;引入 JIT(Just In Time) 编译器;引入对打包的 Java 文件进行数字签名;引入控制授权访问系统资源的策略工具;引入 JFC(Java Foundation Classes),包括 Swing 1.0、拖放和 Java 2D 类库;引入 Java 插件;在 JDBC 中引入可滚动结果集、BLOB、CLOB、批量更新和用户自定义类型;在 Applet 中添加声音支持。

Java 第一个里程碑式的版本。JIT(Just in time)编译器技术,使得语言的可迁移性和执行效率达到最优的平衡,同时 Collections 集合类设计优良,在企业应用开发中迅速得到了广泛使用。

Sun 公司把 Java 技术体系分成三个方向,分别是 J2SE(面向桌面和通用应用开发),J2EE(面向企业级应用开发),J2ME(面向移动终端开发)。这个分类影响非常久远,体现出主流语言设计者的思想:针对于不同的应用领域,在形态,API 集合等进行划分。

JDK 1.1

于 1997年2月19日发行,新特性有:

引入JDBC(Java Database Connectivity);支持内部类;引入Java Bean;引入RMI(Remote Method Invocation);引入反射(仅用于内省)。

Java 语言的基本形态基本确定了,比如反射 (reflection), JavaBean, 接口和类的关系等等,一直到今天都保持一致。然而,Java 最初的一些目标,如在浏览器中执行 Applet,以及跨平台的图形界面 Awt 很快遭遇到负面的评价。

JDK 1.0

开发代号为Oak(橡树),于1996年1月23发行。特点有:

提供了一个解释执行的 Java 虚拟机;Applet 能在 Mozilla 浏览器中运行。

Java 的 Applet 能在 Mozilla 浏览器中运行,被看作是未来的互联网语言。

起源

Java 语言源于 1991 年 Sun 公司 James Gosling 领导的的 Ork 项目,1995 年 Sun 公司正式起名为 Java,并提出“Write once, Run anywhere"的口号。

7. 云服务器环境要怎么配置?

配置云主机环境,首先要看系统是什么系统,Windows Server系统和Linux系统配置环境方法不同。

Centos Linux系统环境配置

1、可选择手动自行使用命令安装系统环境(复杂,不适合新手)或者采用安装宝塔面板Linux面板(个人推荐)来进行环境配置(方便快捷,操作简单,根据自己所需安装相应环境)

2、关于Linux宝塔面板安装教程,我主页有专门写的一篇文章,请根据步骤安装,这里就不细说。

3、根据自己所需安装相应的系统所需环境软件

4、创建网站

5、面板也可以一键部署环境和网站

6、至此linux系统环境配置完成

Windows Server系统环境配置

1、在系统内找到IIS快捷方式并打开

2、右键点击网站图标—>根据提示选择新建—>网站

3、输入网址描述中填写网站描述后单击下一步

4、在主机头位置填写域名、网址相关信息

5、选择网站存放路径,并勾选允许匿名访问网站

6、根据实际应用设置网站访问权限

7、进一步对网站属性设置

一、右键新建网站、选择属性选项:

二、设置网站标识,可以为您的网站增加多个域名绑定,如图:选择“高级”,点击添加:输入IP,输入要绑定的域名,点击确定:

三、设置网站“主目录”选项,执行权限选择“纯脚本”:

四、应用程序配置:点击“配置”选项,进入应用程序配置选择“选项”菜单,选择“启用父路径”,点击确定,完成:

五、网站稳定设置:把网站默认首页文档添加上,并上移只最顶端,点击确定,完成:

8、至此Windows Server系统配置环境完成

免责声明:本文作者:“游客”,版权归作者所有,观点仅代表作者本人。本站仅提供信息存储分享服务,不拥有所有权。信息贵在分享,如有侵权请联系ynstorm@foxmail.com,我们将在24小时内对侵权内容进行删除。
(118)
win7更改文件类型(如何让CAD只读文
上一篇 2023年11月19日
mouseratechecker(你极力
下一篇 2023年11月19日

相关推荐

返回顶部