Windows Server 2012的版本,第1张

Windows Server 2012有四个版本:Foundation,Essentials, Standard和Datacenter  Windows Server 2012 Essentials面向中小企业,用户限定在25位以内,该版本简化了界面,预先配置云服务连接,不支持虚拟化,预计售价425美元。  Windows Server 2012标准版提供完整的Windows Server功能,限制使用两台虚拟主机,预计售价882美元。  Windows Server 2012数据中心版提供完整的Windows Server功能,不限制虚拟主机数量,预计售价4809美元。  Windows Server 2012 Foundation版本仅提供给OEM厂商,限定用户15位,提供通用服务器功能,不支持虚拟化。  下面是四个版本的区别: 版本 Foundation Essentials Standard Datacenter 授权方式 仅限OEM OEM、零售、VOL OEM、零售、VOL OEM、零售、VOL 处理器上限 1 2 64 64 授权用户限制 1 25 无限 无限 文件服务限制 1个独立DFS根目录 1个独立DFS根目录 无限 无限 网络策略和访问控制 50个RRAS连接以及1个IAS连接 250个RRAS连接、50个IAS连级以及2个IAS服务组 无限 无限 远程桌面服务限制 20个连接 250个连接 无限 无限 虚拟化 无 1个虚拟机或者物理服务器,两者不能同时存在 2个虚拟机 无限 DHCP角色 有 有 有 有 DNS服务器角色 有 有 有 有 传真服务器角色 有 有 有 有 UDDI服务 有 有 有 有 文档和打印服务器 有 有 有 有 Web服务器(IIS) 有 有 有 有 Windows部署服务 有 有 有 有 Windows服务器更新服务 有 有 有 有 Active Directory轻型目录服务 有 有 有 有 Active Directory权限管理服务 有 有 有 有 应用程序服务器角色 有 有 有 有 服务器管理器 有 有 有 有 Windows PowerShell 有 有 有 有 Active Directory域服务 有限制 有限制 有 有 Active Directory证书服务 只作为颁发机构 只作为颁发机构 有 有 Active Directory联合服务 有 无 有 有 服务器核心模式 无 无 有 有 Hyper-V 无 无 有 有 价格 仅限OEM 425美元 882美元 4809美元

安全操作系统是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。 安全操作系统主要特征: 1 、最小特权原则,即每个特权用户只拥有能进行他工作的权力; 2、自主访问控制;强制访问控制,包括保密性访问控制和完整性访问控制; 3 、安全审计; 4 、安全域隔离。只要有了这些最底层的安全功能,各种混为“ 应用软件 ” 的病毒、木马程序、网络入侵和人为非法操作才能被真正抵制,因为它们违背了操作系统的安全规则,也就失去了运行的基础。

过去,微软一直以在操作系统上捆绑许多额外特性而著称,这些额外特性大多数是以默认的服务访问权限进行安装的。Windows Server 2003打破了这种传统的模式,使得在Windows 2000 Server默认情况下能够运行的二十多种服务被关闭或者使其以更低的权限运行。

在Windows 2003中,两个最重要的安全特性的革新在于直接处理IIS和Telnet服务器。IIS和Telnet在默认的情况下都没有安装,并且这两个服务是在两个新的账户下运行,新账户的权限比正常系统账户的权限要低。如果恶意的软件危及到这两个服务时,这种革新将直接改善服务器的安全性。

与IIS和Telnet上的服务账户改进一起,Windows 2003还包含了大量的新的安全特性,也许,这些新的安全特性将是你决定升级到Windows Server 2003的决定因素。

新的安全特性

1.Internet连接防火墙(ICF)ICF是一个软件防火墙,它为用户的网络服务器提供了基本的端口安全性。它与用户当前的安全设备一起工作,给用户的关键的基础设施增加了一层保护。

2.软件限制策略软件限制策略使用策略和强制执行机制,来限制系统上运行的未授权的可执行程序。这些限制是一些额外的手段,以防止用户执行那些不是该公司标准用户软件套件中的程序。

3.网页服务器的安全性当装载了IIS 60的默认安装时,网页服务器的安全性将达到最大化。新的IIS 60安全特性包括可选择的加密服务,高级的摘要认证以及可配置的过程访问控制。

4.新的摘要安全包新的摘要安全包支持在RFC 2617中定义的摘要认证协议。该包对IIS和活动目录(AD)提供了更高级的保护。

5.改善了以太局域网和无线局域网的安全性不论连接的介质是什么,基于IEEE 8021X规范改进了以太局域网和无线局域网的安全性,促进了用户和计算机的安全认证和授权。这些改进也支持公钥证书和智能卡的自动注册,使得能够对传统的位于或者横跨公共场所的网络进行访问控制,例如大学校园的广域网(WAN)和横穿大城市的政府广域网(WAN)。

6.凭证管理器对于所有的用户凭证,包括口令密码和X509证书,凭证管理器提供了一个安全的仓库。这个特性使得单一的签名特性可以获得多个领域的信任。

7.Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)控制远程的用户认证和授权访问。对于不同的连接类型,例如拨号上网,虚拟专用网(***s)以及防火墙连接,该服务都是很实用的。

8.FIPS——广为认可的内核模式加密算法联邦信息处理标准(FIPS)算法支持SHA-1、DES、3DES和一个随机数发生器。这种政府级的加密模式用于加密通过***使用第二层隧道协议(L2TP)和IP安全(IPSec)建立的连接,这种连接或是从客户端到服务器,或是从服务器到服务器,或是从网关到网关。

9.改进的SSL客户端认证安全套接字层(SSL)客户端认证的改进使得会话速度可以提高35%,而且多个进程可以缓存和共享会话。这样可以减少用户对应用程序的认证,从而减少应用程序服务器上的网络通信量和CPU工作周期。

10.增强的EFS加密文件服务(EFS)的改进允许管理员和用户提供给多个用户访问多组加密文件的可能。它还提供了额外的文件存储保护和最大数量的用户容量。

除了这些新的安全特性之外,微软已经发行了一个安全配置管理器,用于将整个操作系统的安全选项集合成一个管理控制台。

安全配置规则

一、物理安全

服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。

二、停止Guest帐号

在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。

三、限制用户数量

去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。

很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。

四、多个管理员帐号

管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。

同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。

五、管理员帐号改名

在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。

不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。

六、陷阱帐号

和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

七、更改文件共享的默认权限

将共享文件的权限从“Everyone"更改为"授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。

八、安全密码

安全密码的定义是:安全期内无法破解出来的密码就是安全密码,也就是说,就算获取到了密码文档,必须花费42天或者更长的时间才能破解出来(Windows安全策略默认42天更改一次密码,如果设置了的话)。

九、屏幕保护 / 屏幕锁定 密码

防止内部人员破坏服务器的一道屏障。在管理员离开时,自动加载。

十、使用NTFS分区

比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。

十一、防病毒软件

Windows操作系统没有附带杀毒软件,一个好的杀毒软件不仅能够杀除一些病毒程序,还可以查杀大量的木马和黑客工具。设置了杀毒软件,黑客使用那些著名的木马程序就毫无用武之地了。同时一定要注意经常升级病毒库 !

十二、备份盘的安全

一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上,那样的话还不如不做备份。(二) Windows Server 2003的安全结构体系 Windows Server 2003是目前最为成熟的网络服务器平台,安全性相对于Windows 2000有很大的提高,本节就从Windows 2003的安全结构体系入手,带领大家学习Windows 2003的安全结构特性。

LSA组件概述身份验证

1.LSA组件概述身份验证是通过基于密码的事务处理来实现的,其中涉及Kerberos或者经典NT LanMan(NTLM)Challenge-Response(质询-响应)。Windows 2003使用名为“安全描述符”的特殊数据结构来保护资源。安全描述符指出谁能访问一个资源,以及他们能对这个资源采取什么操作。所有进程都由定义了用户安全上下文的“访问令牌”来进行标识。审核由安全系统中的特殊功能完成,它们能记录对安全记录的访问。

在本地安全机构(Local Security Authority,LSA)组件中,包含作为Windows Executive一部分来执行的“核心模式”服务,以及对客户端-服务进程(比如交互式登录和网络访问权限的授予)进行控制的“用户模式”服务。LSA中的用户模式安全服务包含在两个可执行程序中,即“本地安全机构子系统(Local Security Subsystem,LSASSEXE)”以及Winlogonexe。LSASS容纳着以下进程:

(1)Kerberos KDC。该服务提供Kerberos身份验证和票证授予服务。它使用AD来存储安全身份凭据。

(2)NTLM安全性支持提供者。它支持所有下级客户端以及非域成员的现代Windows客户端。

(3)Netlogon。处理来自下级客户的“直通(Pass-Through)”式身份验证,从而提供对经典NT身份验证的支持。但不支持Kerberos事务处理。在基于AD的域控制器上,它负责注册DNS记录。

(4)IPSec。这个服务管理IP Security连接策略和IPSec Internet Key Exchange(IKE)。

(5)保护性存储(Protected Storge)。这个服务负责加密并安全存储与PKI子系统关联的证书。

LSA组件的“封装”

2.LSA组件访问一个服务器上的安全资源时,对这个所将发生的安全事务处理进行管理的服务称为“封装”或者“包”。有两种类型的封装:身份验证封装和安全性封装。

(1)身份验证封装。Microsoft提供了Kerberos和MSV1_0(质询-响应)两种身份验证封装。Windows支持源于DOS的客户端(Windows Me以下)所用的LanMan(LM)质询-响应,以及NT客户端和非域成员的现代Windows客户端所用的NT LanMan(NTLM)质询-响应。

(2)经典安全性数据库。NTLM身份验证将安全信息存储在注册表的3个数据库中。①builtin:这个数据库包含Administraotr和Guest两个默认的用户账户,另外还有各个默认组,如用于域的Domain Users及用于工作站和独立服务器的Power User组。Builtin账户包含在SAM注册表分支中。②安全账户管理器(SAM):这个数据库包含了本地用户和组账户。③LSA:这个数据库包含了计算机的密码规则、系统策略以及可信账户。LSA数据库包含在Security Registry分支中,这个分支也包含了SAM数据库的一个副本。

Windows得登录身份凭据

3.WINLOGONLSA需要某种机制从用户处获得登录身份凭据。负责获取这些身份凭据的可执行程序就是Windows exe,当按下Ctrl+Alt+Del组合键时,就调用 Winlogon exe。Winlogon所提供的窗口来源于一个名为“图形标识和身份验证”的DLL。用户登录时,LSA会构建一个访问令牌,用身份安全系统描述这个用户。由用户所有的一个进程在尝试访问一个安全对象时,安全性参考监视器(SRM)会将安全描述中的SID与用户访问令牌中的SID进行比较,并依此得出用户的访问权限集合。用户连接到一个服务器时,服务器上的LSASS必须建立代表该用户的一个本地访问令牌,并将令牌附加到用户的进程上。LSASS通过两种方式以获取构建这个本地访问令牌所需的信息:

· 如果是Kerberos身份验证,它从客户端出示的Kerberos会话票证的Authorization Data字段中获取信息。

· 如果是NTLM身份验证,它从一个域控制器获取信息,这是作为“直通”式身份验证过程的一部分来完成的。

LSA工作过程

4.LSA工作过程概述(1)Windows从用记收集登录身份信息。

(2)LSASS获取这些身份凭据,并在Kerberos或者NTLM的帮助(通过MSV1_))下使用这些凭据来验证用户的身份。这是“身份验证”阶段。

(3)LSASS构建一个访问令牌,它定义用户的访问权限和系统权限。

(4)安全性参考监视器(Security Reference Monitor,SRM)将这个令牌与对象的安全描述符中的访问控制列表(Access Control List,ACL)进行比较,判断是否允许用户访问。这是“授权”阶段。

(5)最后,LSASS和SRM配合,监视对安全对象的访问,并生成报告来记录部分或者全部事件。这是“审核”阶段。

Oracle是由甲骨文公司开发出来的,并于1989年正式进入中国市场,成为第一家进入中国的世界软件巨头。当然,当时的Oracle尚名不见经传,由Oracle开发的商用关系型数据库技术即年开始服务于中国用户。1991年7月,Oracle在北京建立独资公司。Oracle数据库,是积聚了众多领先性的数据库系统,在集群技术、高可用性、商业智能、安全性、系统管理等方面都领跑业界。

与Oracle数据库基本同时期的还有informix数据库系统。两者使用的用户有所侧重。Oracle数据库系统银行业使用较多,informix数据库系统,通讯业使用较多。

由于ORACLE数据库产品是当前数据库技术的典型代表,她的产品除了数据库系统外,还有应用系统、开发工具等。刚接触Oracle的人员都有这样的感觉:Oracle的产品太多,每个产品内容精深,不知道从哪儿开始学才好。为了用少量时间更好地理解和使用oracle数据库系统,有必要对oracle的一些基本术语及概念进行了解,下面给出一些在管理中经常用到的概念和术语,供初学者快速了解Oracle数据库系统提供方便。

ORACLE7和ORACLE8

ORACLE7是一种完全的关系数据库系统,它不支持面向对象。 ORACLE8 则是一个引入面向对象的数据库系统,它既非纯的面向对象的数据库也非纯的关系数据库,它是两者的结合,因此叫做“对象关系数据库”。

ORACLE8和ORACLE8i

在ORACLE8 的后来版本中不断作过多次的完善,出现 ORACLE 80X 版本。然而1998年初发行(推出)的 ORACLE 8I 可以被看作是 ORACLE 8 的功能扩展集。 由于ORACLE 8I 比 ORACLE 8 提供了更多的功能,它除了共同的RDBMS功能外,还提供了许多与INTERNET 有关的能力,最重要的是它将 JAVA 集成为一种内部的数据语言,这种语言可充当或替代品,而且它还集成了一个WEB服务器和开发平台(Web DB )。对ORACLE 80x 来说只到 ORACLE 805 版本就终止了,接着就推出了 ORACLE8i 815版本,ORACLE8i 815版本也经常被称为Release 1;而ORACLE8i 816版本被称为Release 2;ORACLE8i 817版本被称为Release 3。

ORACLE8i和ORACLE9i

在正式进入21世纪前的2000年年底,ORACLE公司正式发布了ORACLE 9i新数据库系统。原先预料可能会有ORACLE 8i V818等版本,但ORACLE8i版本只推出817就被Oracle9i所代替。ORACLE公司和其它的软件公司一样,为了抢占市场,不再愿意在原来版本上再作更多的改进和优化工作,而是直接的推出新产品这样一种策略。ORACLE9i 与ORACLE8i 比较,ORACLE 9i 主要包括下面三大部分:

l数据库核心(Database ) l应用服务器(Application Server )

l 开发工具集(Developer Suite ) Oracle9i 主要焦点(Oracle9i Focus ):

l电子商务智能化( E-Business Intelligence )。

l应用开发( Applications Development )

l应用主机( Applications Hosting )

l 门户与内容( Portals and Content )

l 电子商务连续性( E-Business Continuity ) Oracle9i 为了结合 Internet 市场设计。

Oracle9i适合并胜任市场上所有的苛刻要求。

l Oracle9I实时应用( Oracle9i Real Application)

l Oracle9I高可用性(Oracle9i High Availability) l Oracle9I系统管理( Oracle9i Systems Management ) l Oracle9I 安全( Oracle9i Security)

Oracle9i数据库服务(Oracle9i Database Services):

l商业智能与数据仓库( Business Intelligence and Data Warehousing)

l Oracle9I动态服务( Oracle9i Dynamic Services)

lOracle9I JAVA 和XML(Oracle9i Java and XML)l 电子商务集成(E-Business Integration)

ORACLE OAS和ORACLE iAS

ORACLE公司的iAS 的早期版本是 ORACLE Web Server ,后来第4版改名为ORACLE APPLICATION SERVER ,2000年底前又改名为 ORACLE9i Internet Application Server(ORACLE iAS)。iAS可以与ORACLE8i 或ORACLE9i 结合在一起的综合开发工具。为创建和部署任何基于网络的应用程序提供了一个完整的Internet 平台,iAS包括了门户、事务应用、商业智能工具、无线上网应用和企业集成等。 Oracle Internet Application Server 提供了行业中最全面的中间层产品,包括通信、表示、商业逻辑、数据缓存和系统服务等。

1通信服务: 基于Apache的ORACLE HTTP Server,主要包括下面模块: mod_jserv:将对servlet 的HTTP请求分发到Oracle iAS 的Servlet 引擎。 Mod_perl:将perl 程序的HTTP请求分发到Apache Web Server 的Perl Interpreter。 Mod_ssl:提供基于SSL证书的公共密钥,它被用来在客户端和Apache Server 之间进行加密通信。 Mod_plsql:Oracle 专用模块,用来将HTTP请求传到数据库内的PL/SQL和Java存储过程。

2 表示服务 提供下面方法进行内容表示: Oracle portal(Oracle 门户) Apache Jserver (Apache Java 服务器) Perl Interpreter( Perl解释程序) Oracle JavaServer Pager(JSP) Oracle PL/SQL Server Pages(PSP)

3商业逻辑服务 可提供以下服务组件: Oracle8i JVM( Java虚拟机) Oracle8i PL/SQL Java 商业组件(BC4J) Form Service Report Service Discoverer Viewer

4数据管理服务 Oracle 8i cache

5系统服务 Oracle Enterprise Manager(Oracle企业管理器) Oracle Advanced Security (Oracle 高级安全性) Developer's KITS(开发工具),

包括:l Oracle database client developer's Kit l Oracle XML developer's Kit(XDK) l Oracle LDAP developer's Kit

ORACLE Application R11i

Oracle 公司除了提供完美的数据库系统外,也提供完整的解决方案的套件,即全套应用系统,通常称作 Oracle Application R11i。它是一全面集成的电子商务套件。它包括:

1.数据仓库平台

Oracle 8i 企业级数据库服务器

Oracle Warehouse Builder(数据仓库构造器)

2商业智能工具集

Oracle Discoverer

Oracle Express产品系列

Oracle darwin

3Oracle 金融服务应用 l 绩效管理 l客户关系管理l 风险管理

4ORACLE财务系统基于Internet 的财务管理系统包括下面模块:

商业智能管理

预算管理

合并管理

现金预测管理

员工费用管理

Oracle 财务分析系统

Oracle项目管理系统

工作流程管理

预警系统。

什么是 RADIUS 服务器

RADIUS 是一种用于在需要认证其链接的网络访问服务器(NAS)和共享认证服务器之间进行认证、授权和记帐信息的文档协议。

RADIUS 的关键功能部件为:

客户机/服务器体系结构 网络访问服务器(NAS)作为 RADIUS 客户机运行。客户机负责将订户信息传递至指定的 RADIUS 服务器,然后根据返回的响应进行操作。

RADIUS 服务器负责接收订户的连接请求、认证订户,然后返回客户机所有必要的配置信息以将服务发送到订户。

RADIUS 服务器可以担当其它 RADIUS 服务器或者是其它种类的认证服务器的代理。

网络安全性:

通过使用加密的共享机密信息来认证客户机和 RADIUS 服务器间的事务。从不通过网络发送机密信息。此外,在客户机和 RADIUS 服务器间发送任何订户密码时,都要加密该密码。 灵活认证机制:

RADIUS 服务器可支持多种认证订户的方法。当订户提供订户名和原始密码时,RADIUS 可支持点对点协议(PPP)、密码认证协议(PAP)、提问握手认证协议(CHAP)以及其它认证机制。

可扩展协议:

所有事务都由变长的三元组“属性-长度-值”组成。可在不影响现有协议实现的情况下添加新属性值。

如何配置 RADIUS 服务器

在“ISA 服务器管理”的控制台树中,单击“常规”: 对于 ISA Server 2004 Enterprise Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“阵列”、“Array_Name”、“配置”,然后单击“常规”。 对于 ISA Server 2004 Standard Edition,依次展开“Microsoft Internet Security and Acceleration Server 2004”、“Server_Name”、“配置”,然后单击“常规”。 在详细信息窗格中,单击“定义 RADIUS 服务器”。 在“RADIUS 服务器”选项卡上,单击“添加”。 在“服务器名”中,键入要用于身份验证的 RADIUS 服务器的名称。 单击“更改”,然后在“新机密”中,键入要用于 ISA 服务器与 RADIUS 服务器之间的安全通讯的共享机密。必须在 ISA 服务器与 RADIUS 服务器上配置相同的共享机密,RADIUS 通讯才能成功。 在“端口”中,键入 RADIUS 服务器要对传入的 RADIUS 身份验证请求使用的用户数据报协议 (UDP)。默认值 1812 基于 RFC 2138。对于更早的 RADIUS 服务器,请将端口值设置为 1645。 在“超时(秒)”中,键入 ISA 服务器将尝试从 RADIUS 服务器获得响应的时间(秒),超过此时间之后,ISA 服务器将尝试另一台 RADIUS 服务器。 如果基于共享机密的消息验证程序与每个 RADIUS 消息一起发送,请选择“总是使用消息验证程序”。

注意:

要打开“ISA 服务器管理”,请单击“开始”,依次指向“所有程序”、“Microsoft ISA Server”,然后单击“ISA 服务器管理”。 当为 RADIUS 身份验证配置 ISA 服务器时,RADIUS 服务器的配置会应用于使用 RADIUS 身份验证的所有规则或网络对象。 共享机密用于验证 RADIUS 消息(Access-Request 消息除外)是否是配置了相同的共享机密且启用了 RADIUS 的设备发送的。 请务必更改 RADISU 服务器上的默认预共享密钥。 配置强共享密钥,并经常更改,以防止词典攻击。强共享机密是一串很长(超过 22 个字符)的随机字母、数字和标点符号。 如果选择“总是使用消息验证程序”,请确保 RADIUS 服务器能够接收并配置为接收消息验证程序。 对于 *** 客户端,可扩展的身份验证协议 (EAP) 消息始终是随同消息验证程序一起发送的。对于 Web 代理客户端,将仅使用密码身份验证协议 (PAP)。 如果 RADIUS 服务器运行了 Internet 身份验证服务 (IAS),并且为此服务器配置的 RADIUS 客户端选择了“请求必须包含消息验证程序属性”选项,则必须选择“总是使用消息验证程序”。

由于时间的关系,只对楼主的问题简单答之,不妥之处,还望见谅!

1>减需求指的是在某个属性要求上减装备的属性,比如力量(Str)或者敏捷(Dex)等对人物级别要求的降低,其实楼上各位回答的也很清楚了,简单的说:就是你要穿某件装备的时候,你的str或者dex不够要求,但你身上有-需求的DD那么有可能你就可以装备

2>FBR——fast blocking rate 快速格挡机率

快速搁挡几率:用盾搁挡的时候,每挡一下就需要一段时间,当受到多个攻击时,档住第一次后接着挡第二次攻击中间的时间间隔就是有fbr决定

3>FHR——Fast hit recover 快速打击恢复

快速打击恢复:人物在受到攻击时,当怪物造成的伤害超过生命的1/12,会有一个向后仰的动作,要从这个动作中恢复过来,需要一定的时间,这个时间就由fhr的值决定, fhr越高,恢复越快

4>楼主所说的问题命中XX的概率我估计是对IAS的误解

IAS——Increased Attack Speed 提升攻击速度。繁体中文版误译成提升xx%的准确率,繁体中文版的改良补丁有修正。

提升攻击速度:表示使用远程或者近战武器攻击的角色攻击速度

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » Windows Server 2012的版本

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情