⑴ iOSI哪七层,每一层的功能
OSI 七层模型称为开放式系统互联参考模型 OSI 七层模型是一种框架性的设计方法
OSI 七层模型通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯,因此其最主
要的功能使就是帮助不同类型的主机实现数据传输
物理层 : O S I 模型的最低层或第一层,该层包括物理连网媒介,如电缆连线连接器。物理层的协议产生并检测电压以便发送和接收携带数据的信号。在你的桌面P C 上插入网络接口卡,你就建立了计算机连网的基础。换言之,你提供了一个物理层。尽管物理层不提供纠错服务,但它能够设定数据传输速率并监测数据出错率。网络物理问题,如电线断开,将影响物理层。
数据链路层: O S I 模型的第二层,它控制网络层与物理层之间的通信。它的主要功能是如何在不可靠的物理线路上进行数据的可靠传递。为了保证传输,从网络层接收到的数据被分割成特定的可被物理层传输的帧。帧是用来移动数据的结构包,它不仅包括原始数据,还包括发送方和接收方的网络地址以及纠错和控制信息。其中的地址确定了帧将发送到何处,而纠错和控制信息则确保帧无差错到达。
数据链路层的功能独立于网络和它的节点和所采用的物理层类型,它也不关心是否正在运行 Wo r d 、E x c e l 或使用I n t e r n e t 。有一些连接设备,如交换机,由于它们要对帧解码并使用帧信息将数据发送到正确的接收方,所以它们是工作在数据链路层的。
网络层: O S I 模型的第三层,其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。
网络层通过综合考虑发送优先权、网络拥塞程度、服务质量以及可选路由的花费来决定从一个网络中节点A 到另一个网络中节点B 的最佳路径。由于网络层处理路由,而路由器因为即连接网络各段,并智能指导数据传送,属于网络层。在网络中,“路由”是基于编址方案、使用模式以及可达性来指引数据的发送。
传输层: O S I 模型中最重要的一层。传输协议同时进行流量控制或是基于接收方可接收数据的快慢程度规定适当的发送速率。除此之外,传输层按照网络能处理的最大尺寸将较长的数据包进行强制分割。例如,以太网无法接收大于1 5 0 0 字节的数据包。发送方节点的传输层将数据分割成较小的数据片,同时对每一数据片安排一序列号,以便数据到达接收方节点的传输层时,能以正确的顺序重组。该过程即被称为排序。
工作在传输层的一种服务是 T C P / I P 协议套中的T C P (传输控制协议),另一项传输层服务是I P X / S P X 协议集的S P X (序列包交换)。
会话层: 负责在网络中的两节点之间建立和维持通信。 会话层的功能包括:建立通信链接,保持会话过程通信链接的畅通,同步两个节点之间的对 话,决定通信是否被中断以及通信中断时决定从何处重新发送。
你可能常常听到有人把会话层称作网络通信的“交通警察”。当通过拨号向你的 I S P (因特网服务提供商)请求连接到因特网时,I S P 服务器上的会话层向你与你的P C 客户机上的会话层进行协商连接。若你的电话线偶然从墙上插孔脱落时,你终端机上的会话层将检测到连接中断并重新发起连接。会话层通过决定节点通信的优先级和通信时间的长短来设置通信期限
表示层: 应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。
表示层管理数据的解密与加密,如系统口令的处理。例如:在 Internet上查询你银行账户,使用的即是一种安全连接。你的账户数据在发送前被加密,在网络的另一端,表示层将对接收到的数据解密。除此之外,表示层协议还对图片和文件格式信息进行解码和编码。
应用层: 负责对软件提供接口以使程序能使用网络服务。术语“应用层”并不是指运行在网络上的某个特别应用程序 ,应用层提供的服务包括文件传输、文件管理以及电子邮件的信息处理。
⑵ ios的网络安全体系结构中定义是什么
在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务、数据保密性服务、数据完整性服务和.抗抵赖性服务。
⑶ iOS 网络数据安全(防止抓包)
在上个例子中,小客和小服在沟通中存在一个很大的安全隐患,假设邮差在送信过程中被人拦截下来,并篡改了信的内容,这样就会导致隐私泄露和信息被恶意修改问题,并且小客和小服完全不知道发生了什么。我们如果使http请求更安全呢?
A 参考 https://github.com/SmileZXLee/aboutHttp.git
1.服务端生成一对公钥和私钥把公钥交给客户端,
当客户端需要进行数据请求的时候,数据加密处理,客户端保存的公钥,对请求数据进行加密传给后台,后台利用私钥对请求解密,拿出参数进行处理后再加密返回给客户端.客户端对返回的数据进行解密然后进行界面的展示
2.其实第一个很多时候就可以了.对于复杂的APP,有很多接口是不用加密的.这样就出现了防代理的模式:
这里用的CFNetwork.framework框架,进行代理的获取.
这种接口的处理对于用户开VPN的情况下很多时候是有错误的效果.他其实没有代理想抓你包的意思.但是开的VPN会被认为是代理了,导致无法使用APP.
3.SSL Pinning
通过对服务端生成的.cer证书进行域名校验,服务器通过.crt证书导出.cer放到客户端进行处理.
NSURLSession处理
或者是AF里面自定义
证书会失效,证书由于是服务端生成的根据域名来的所以一般最长的是一年的证书.所以不能忘了换,不然可能会对接口请求产生问题.
那么还有没有不用证书来校验的方式呢?还能防止抓包呢?
苹果官方文档
CFNetWork
这个属性可以设置网络代理,默认值是 NULL,使用系统的代理设置。
configuration.connectionProxyDictionary = @{};
https://github.com/frankKiwi/FNKSafaNet.git
以上四个方案,建议是第一个加密 和 第四个结合处理.第四个对于H5页面的网络请求还是可以抓到的.
IOS七层协议:
从下到上:
a.物理层:传输的是比特流,网卡位于这层。
b.数据链路层:本层传输的是帧;本层主要定义了如何格式化数据,错误检测。交换机位于本层
c.网络层:本层传输的是数据包,路由器位于本层。本层协议是IP协议(Internet Protocol Address),主要功能是路由选择最短路径,将数据包从发送端路由到接收端
d.传输层:协议有TCP(传输控制协议)/UDP(用户数据报协议);主要是控制重传、数据分割之类的,主要是解决数据之间的传输,和传输质量。是IOS最核心的一层,其中TCP协议是最重要的协议
e.会话层:不同机器之间建立会话
f.表示层:解决不同系统之间的语法问题
g.应用层:应用网络中发送数据:需要注意Http协议(超文本传输协议),Https(超文本传输安全协议)
TCP/IP四层模型
与IOS七层模型相同,从下往上依次为:
a.链路层(物理层+数据链路层),
b.网络层(IP),
c.传输层(TCP),
d.应用层(应用层+表示层+会话层)(HTTP)。
⑷ ios的安全体系结构
防火墙
Cisco通过建议客户道德定义他们的安全政策来解决这一问题。一旦定义了这些政策,就可以采用多个安全组件来满足政策要求。Cisco IOS安全体系机构的组件包括:防火墙、访问管理、宿主安全、加密。
过去几年,路由器一般是企业的智能资产与其网络之间的唯一东西。路由器被独特地定位、设计和配备,以用来在各种级别的开放系统互连(例如OSI reference model)模型中控制及报告数据流。随着今天网络的可访问性及功能的提高、以及公司通过经济有效的远程访问设备连接,风险程度逐步降低。如果一个路由器被安排提供网络外围安全,那么它通常是指“防火墙路由器”。防火墙路由器内维护访问控目录(ACL),ACL的主要功能是提供过滤。IOS安全提供大量的工具来帮助报靠ACL违规(即非法访问)
ACL违规记账
ACL违规记账:随着时间的推移,企业需要一个历史透视图来弄清哪些ACL已经经过测试。这种知识给网络管理人员提供了对入侵者是如何尝试进入某企业网络的一个了解。ACL违规记账提供来源和目的地地址信息、来源和目的地端口号码以及包个数。
ACL违规日志记录
在今天的网络世界,提供强大的防火墙功能已不足以解决问题,网络管理人员需要一个集中化报告选项。过去,网络管理人员在发生损害之前不知道他们已经受到黑客的攻击。唯一可用的早期告区工具是扫描主机日志文件。尽管这仍然是一种优异的安全诊断方法,但是它不能很好地扩展。ACL报告工具通过提供违规信息和网络周边预防,给管理人员提供帮助。IOS包含ACL违规日志记录,给管理人员提供定期的系统日志记录,可以实时确实ACL违规。
网络地址转换
网络地址转换(NAT):与全球Internet连接的网络数量急剧增加,造成了未来连接可用地址的迅速消耗。而World Wide Web对这种耗尽又起到了推波助澜的作用;而Internet正以每年30%到50%的速度发展。根据目前的估计,3到10年内,剩下的氖 Internet地址将全部用完。
Cisco IOS框架
专用网络服务
IOS可以概念化为一个操作系统,为一个全面的协议族提供全面的网络服务。网络服务可以被分成许多不同的功能;下图将它们分成通用和专用服务。专用服务包括交换、路由以及几乎适用于跨局域网、广域网和IBM/SNA环境的所有数据联网协议的专门化服务。
通用网络服务
通用网络服务包括支持IOS体系结构的增值功能,并提供企业级解决方案,来满足客户对安全、服务质量、VLANs配置管理和路由以及(通信)流量管理的需求,进而提高网络性能和可靠性。通用网络服务还提供协议处理服务,例如转换、加密和压缩。
路由协议
通过网络互联,IOS支持许多路径恢复协议以及其他路由协议特性供基于政策的路由配置和管理。
安全
安全:重点强调特性要求,例如通过防火墙提供的资源保护,访问控制,以及与用户验证机制(例如锁定和密钥安全)的集成。
服务质量
服务质量:介绍在互联网内提供服务质量的IOS特性和功能。服务质量对多媒体应用程序支持至关重要。这里所讲座的IOS特性包括几种排队机制(这些可能在流量管理部分讨论)和资源保护协议(RSVP)。
虚拟局域网
VLANs:简要介绍Cisco在VLANs配置中部署路由和交换的IOS支持。
流量管理
流量管理:包括根据用户(来源和目的地)、局域网和广域网记迪斯科以及RMON标准支持进行的流量模式测量。本部分将讨论Cisco的NetFlow Switching(尽管理论上说可能属于服务质量部分)。
协议处理
协议处理:介绍多媒体和协议类型的集成、协议转换、加密和压缩以及IBM SNA和TCP/IP网际互连(取决于多协议路由和转换)的一般类别。SNA的TCP/IP集成在InterWorks Business Unit部分讨论。本部分将围绕压缩和协议转换介绍IOS特性。
总结
作为本单元的一个总结,我们将提供IOS市场模型。该模型包括5个功能性领域,所有领域都有许多相关的特性。它简单的提供了在一个网际互连解决方案的上下文内位IOS特性的另一种方法。
Cisco IOS处理办法集
从IOS Granularity到特性级
上图总结了IOS向解决方案集的发展过程。由于许多专门的网络服务特性已经从IOS核心分离,因而解决方案集是可能的。尽管Cisco目前能够提供它所说的特性集-例如企业特性集或桌面特性集,但是这些都是受到IOS核心和子系统相关性限制的预封装解决方案。随着解决方案集的发展,它们将获得得更加高级的层次地址:作为专门的特性实体,而且是作为核心或子系统定义去发展(不过,一般总会有某些级别的子系统定义。)
客户为重点的解决方案
IOS成为一咱以客户为重点的技术;它提供专门满足客户主要的技术及商业需求的网际互连功能和特性。客户可以在IOS基本平台之上有效地设计他们自己的特性体系结构。
可伸缩性和投资保护
由于客户选择满足他们要所需的核心特性,因此可以大幅度降低IOS开销。IOS可以利用客户现有的硬件和基础设施投资进行更好地扩展,从而提供投资保护以及更好的网络寿命周期拥有成本。
降低复杂性
IOS复杂性降低,并进而带为客户互联网络复杂性的降低。由于IOS系统及特性间相关性减少,因此解决方案集有助于使统一系统中可能发生的并行损害最小化。实际上,许多与一个全面特性IOS的实现相关的要求都可以实现最小化。
安全介绍
Cisco从几个方面考虑安全问题。在企业设备中、安全通常基于安全保护、闭路电视和卡密钥入口系统。有了这些措施,企业可以放心,他们的物理及智力资产将得到保护。Cisco的安全方案允许企业通过使基于政策的组件及IOS安全体系结构,来扩展这一模型。IOS安全体系机构已经经过10多年的技术革新发展历程、它为企业的安全政策提供基础。IOS安全基于多个重叠的解决方案,这些解决方案一起维护企业的安全完整性。
企业必须决定何时在用户的访问和工作效率与可能被用户视为限制的安全措施之间进行折衷。一方是访问和工作效率,另一方是安全。一个好的设计的目标是提供一个平衡,同时从用户的角度看尽可能少增加限制。有些非常合理的安全措施,例如加密,不限制访问和效率。另一方面,低劣的安全计划可能造成用户效率和性能的降低。那么,企业在维护安全的努力中要冒多大的访问和效率风险呢
设计目标
IOS是围绕下列目标设计的:
模块性:IOS为大量的协议和协议族提供支持,运行于多平台并坚持独立于硬件的设计标准(硬件隔离)。
速度最快:IOS能使Cisco为网络协议提供最快的平台实现。
网络互连:IOS支持包括路由、桥接和交换技术的需求。
高性能平台:IOS由多个RISC处理器体系结构(MIPSRxxxx、Motorola680xx)支持。
分布式:IOS为分布式体系结构的部署提供基础。
环境:IOS提供一个支持大型企业需求的软件开发环境。
多维支持
IOS为LAN介质,WAN协议,以及各种功能,包括路由、交换、集令、IBM、协议转换及许多其他服务提供支持。
设计结果
IOS设计为客户提供完成下列任务的能力:
建立特大规模的网络。
在远程访问链接中,维护多协议支持。
全面集成IBM/SNA和互联网络环境。
开发基于IOS功能的广泛的安全策略。
在互联网络内设计和维护优良的流量控制和服务质量参数。
优化网络带宽和操作资源。
支持互联网络上的多媒体应用。
路由器IOS 的升级方法
将系统软件备份到TFTP服务器 flash:tftp
将TFTP服务器中的系统软件下载到路由器中 tftp flash:
TFTP 软件可以从Cisco网站上下载,文件名为 Tftpstv.exe 此软件可在Windows 95/98/2000/NT上安装,在升级IOS前必须先运行此软件,并通过菜单设置Root 目录为新系统文件所在目录。
设置PC机IP地址与路由器以太网端口IP地址在相同网段
假设计算机的IP地址为:e.e.e.e
假设IOS文件放在C:IOS 子目录下
在这台计算机上运行TFTP Server 软件,把文件目录设置为:C:ios
在这台路由器上进入特权模式
Router# tftp flash
Address or name of remote host []?e.e.e.e
Source filename []?c5300-is-mz.121-2.bin
Destination filiname [c5300-is-mz.121-2.bin]?
Accessing tftp://e.e.e.e/c5300-is-mz.121-2.bin …
Erase flash :before ing ?[confirm]
Erasing the flash filesystem will remove all file!Continue?[confirm]
Erasing device … eeeeeeeeeeeeeeeeeeeeeeee….erased
Loading c5300-is-mz.121-2.bin from e.e.e.e (via fastethernet 0/0)
认识Cisco IOS的访问权限
许多工作在Cisco IOS之上的网络管理员从未费心去考虑过他们正在使用的权限等级或这些等级的意义。然而,Cisco IOS实际上十六种不同的权限等级。David Davis论述了这些不同的等级并且向你介绍在配置这些权限时需要用到的主要命令。
你知道为什么Cisco IOS用不同的命令提供了16种权限等级?许多工作在Cisco IOS环境中的网络管理员从未费心去考虑过他们正在使用权限等级或这些等级的意义。
当在Cisco IOS中进入不同的权限等级时,你的权限等级越高,你在路由器中能进行的操作就越多。但是Cisco路由器的多数用户只熟悉两个权限等级:
用户EXEC模式-权限等级1
特权EXEC模式-权限等级15
当你在缺省配置下登录到Cisco路由器,你是在用户EXEC模式(等级1)下。在这个模式中,你可以查看路由器的某些信息,例如接口状态,而且你可以查看路由表中的路由。然而,你不能做任何修改或查看运行的配置文件。
由于这些限制,Cisco路由器的多数用户马上输入enable以退出用户EXEC模式。默认情况下,输入enable会进入等级15,也就是特权EXEC模式。在Cisco IOS当中,这个等级相当于在UNIX拥有root权限或者在Windows中拥有管理员权限。换句话说,你可以对路由器进行全面控制。
因为网络只是由少数人维护,他们每个人通常都有进入特权模式的口令。但是在某些情况下,那些小型或中型公司会进一步增长,而权限问题会变得更加复杂。
许多时候,当有一个支持小组或不需要在路由器上进行过多访问的缺乏经验的管理员时问题就出现了。或许他们只是需要连接到路由器以查看运行配置或重新设置接口。
在这种情况下,这些人会需要介于等级1到等级15之间的某个等级进行操作。请记住最小权限原则:只赋予必需的最少的访问权限。
有很多可行的配置IOS用户和权限的方法,我无法在一篇文章中详细描述每一种方法。所以,我们将关注你在配置权限时用到的基本命令。
Show privilege:这个命令显示目前的权限。这里给出一个例子:
router# show privilege
Current privilege level is 3
Enable:管理员通常使用这个命令以进入特权EXEC模式。然而,它也可以带你进入任何特权模式。这里给出一个例子:
router# show privilege
Current privilege level is 3
router# enable 1
router> show privilege
Current privilege level is 1
router>
User:这个命令不仅可以设定用户,它还可以告诉IOS,用户在登录的时候将拥有何种权限等级。这里给出一个例子:
router(config)# username test password test privilege 3
Privilege:这个命令设定某些命令只在某个等级才能用。这里给出一个例子:
router(config)# enable secret level 5 level5pass
Enable secret:默认情况下,这个命令创建一个进入特权模式15的口令。然而,你也可以用它创建进入其他你可以创建的特权模式的口令。
让我们考察一个例子。假设你想创建一个维护用户,他可以登录到路由器并且查看启动信息(以及等级1的其他任何信息)。你将输入的命令可能是:
router(config)# user support privilege 3 password support
router(config)# privilege exec level 3 show startup-config
需要注意的是并不需要enable secret命令,除非你想让以等级1登录进来的用户为了能提升到等级3而使用口令。在我们的例子中,新用户(维护)已经处在等级3而且无需额外的enable secret口令来登录。
除此之外,需要注意的是这个配置假设你已经拥有一个配置好的使用用户名和口令的路由器,该例子还假设你已经为等级15定义了enable secret命令,你有一个拥有等级15的超级用户,而且你已经在超级用户权限下保存了启动配置文件。
被删除的的快速恢复
1、先用终端的一台机器级连线连接cisco route的俄Enternet0 口
2、然后,在终端上安装TFTP软件,在把需要恢复的IOS文件(如:C2600.BIN)拷贝到TFTP安装好的目录里面。
3、在CISCO的ROMMON界面下:(CTRAL+BREAK)
设置如下
IP_ADDRESS=192.168.1.1 (设置CISCOEnternet0 口的IP地址)
IP_SUBNET_MASK=255.255.255.0 (设置CISCOEnternet0 口的子掩码)
DEFAULT_GATEWAY=192.168.1.1 (将网关设置为CISCOEnternet0 口的地址)
TFTP_SERVER=192.168.1.2 (TFTP终端计算机的IP地址)
TFTP_FILE=C2600.BIN (需要传送的IOS文件,将此文件放在安装好的TFTP目录里)
tftpdnld (执行传送命令)
在Cisco设备上用FTP传IOS文件
用FTP在路由器和服务器之间传输文件,是在Cisco IOS Release 12.0中引进的。因为FTP是一个使用TCP/IP的面向连接的应用,所以它比TFTP提供更好的吞吐量和成功率,TFTP是用UDP/IP作传输服务的无连接应用。
作为一个面向连接的应用,在传输IOS映像之前,FTP需要使用登录和口令。建立路由器到FTP服务器的登录用户名和口令,通过使用路由器上特权模式的配置操作完成。为了准备用FTP进行IOS映像传输,将再次使用下列命令顺序来提供这些信息给路由器IOS:
enable
enter password xxxxxxxxx
configure terminal
ip ftp username login_name
ip ftp password login_password
end
write memory
像用TFTP一样, enable命令以及跟着的特权口令,允许操作员获得使用特权模式命令的权力。Configure terminal命令执行路由器的配置模式。在这种模式下,可以输入任何或全部选项与定义来修改、添加或删除路由器运行配置。与目标FTP服务器上一个登录名字相关联的FTP用户名,通过ip ftp username命令提供给路由器IOS。ip ftp username 命令中的login-name变量,定义了当Copy ftp:命令中未指定登录名时路由器使用的缺省用户登录名。
login-name变量是目标FTP服务器上的一个有效用户名。ip ftp password命令是与目标FTP服务器上指定的login-name相关联的缺省口令。end命令退出配置模式。执行完这些命令后,路由器IOS配置有了连接到FTP服务器上所必需的FTP参数。命令行最后的write memory命令,把路由器的运行配置写到路由器的NVRAM中以永久保存。保存运行配置到存储器,就在加电重启和路由器重新装载之间保存了刚输入的配置信息。
把当前IOS映像备份到一个FTP服务器,通过输入如下命令完成:
device:filename
ftp:[[[//login-name[:login-password]@]location]/directory]/filename]
使用此命令,路由器管理员通过device:filename变量的device参数,来指定路由器上闪存位置,通过filename参数指定映像的名字。filename是闪存设备上找到的一份映像名字。
下载
login-name和login-password值,可以是ip ftp username和ip ftp password命令设置的值。
然而,要记得这些命令仅用于缺省情况。若这些命令未被输入,FTP服务器提示路由器管理员输入用户名和口令。剩下的location、directory和filename变量定义与TFTP中相同。
例如,从闪存传送一份映像到名为FTP SERVER的FTP服务器,路由器管理员输入下列命令:
flash:ios-image
ftp://joev:jandj@FTPSERVER/Cisco/image/ios-image
名为ios-image的映像被复制到相对于FTP服务器的授权用户joev的目录结构的//cisco/image/目录中。名为FTP SERVER的服务器的IP地址,由路由器向在配置文件中找到的DNS服务器执行一次DNS查询而确定。
传输一份新映像文件到路由器通过下面的 ftp:命令而执行:
ftp: [[[//[login-name[:login-password]@]location]/directory]/filename]device:[filename]
ftp:命令使用与前面讨论的相同的变量。使用此命令时,只需如下指出:
ftp: slot1:
用这种缩写格式的命令时,缺省的login-name和缺省的login-password被传送到FTP服务器。
如果路由器的缺省值未被指定,FTP服务器将提示输入用户名和用户口令。该FTP连接像对待其他连接一样,并且路由器管理员输入将取回的文件的filename。注意,在此例中,与登录名相关联的缺省目录结构必须有所请求的filename供获取。此例中所请求的文件将被存储在指定的slot1的闪存卡中。
Cisco IOS使用一种缺省机制,来提供FTP login-name和login-password值。对login-name,IOS将使用下列标准:
1) 如果指定login-name的话,在命令中指定。
2) 如果该命令被配置,在ip ftp username命令中设置login-name。
3) 缺省的FTP登录名anonymous。
password由下面的决定:
1) 如果指定login-password的话,在命令中指定。
2) 如果该命令被配置,在ip ftp password命令中设置login-password。
3)路由器生成一个login-password: login-name @ routername.domain。变量login-name是与当前会话相关联的登录名,routername是路由器配置的主机名称,domain是路由器的域名字。注意复制操作可以通过按下ctrl-^ 或ctrl-shift-6来取消。这将终止当前的复制操作,但部分复制的文件将保留在闪存中直到被删除。
⑸ iOS Security 苹果安全白皮书都讲了些啥
苹果设计的 iOS 平台向来是以安全为核心,此次白皮书大概讲了以下几个方面的安全:
系统安全性:集成和安全的软件和硬件,是iPhone,iPad和iPod touch的平台。
加密和防护:如果设备丢失或被盗,或未经授权的人员尝试使用或修改设备,则进行体系结构和设计以保护用户数据。
应用安全性:系统可以安全地安全地并且不破坏平台的完整性。
网络安全性:为传输数据提供安全认证和加密的行业标准网络协议。
苹果支付:苹果执行安全支付。
互联网服务:苹果基于网络的基础设施,用于消息,同步和备份。
设备控制:允许管理iOS设备,防止未经授权的使用以及如果设备丢失或被盗时启用远程擦除的方法。
隐私控制:可用于控制对位置服务和用户数据访问的iOS功能。