当前位置:首页 » 编程软件 » pxe脚本

pxe脚本

发布时间: 2022-08-18 09:06:01

Ⅰ 通过pxe启动安装linux系统可以同时安装多个linux版本吗

1. pxe启动时会选择菜单的,可以在菜单里面选择安装不同的操作系统
2. pxe可以针对不同机器的mac地址创建启动脚本,机器启动时,pxe会先按mac地址查找启动脚本,如果没找到才使用默认的启动脚本。这个你可看下syslinux文档。

Ⅱ 如何创建无盘工作站

二、组建PXE无盘终端

PXE(Pre-boot Execution Environment,远程引导技术)无盘终端是一种新兴的无盘网络组建技术。这种启动方式的典型代表是目前最为流行的以Windows 2000 Server(或Windows NT Server 4.0)为服务器操作系统组建而成的PXE无盘Windows 98网络。

在这里,我们将分别介绍基于DOS和基于Windows 3.2两种PXE无盘终端的组建方法,前者最多可以实现256色,而后者则可以实现真彩色。

(一)公共操作部分
所谓“公共操作”是指不管是组建基于DOS还是基于Windows 3.2的PXE无盘终端,都需要在服务器端先添加好终端服务和安装好PXE服务器端软件。

1.添加终端服务

为Windows.NET Server服务器添加终端服务的步骤与在Windows 2000中的操作方法基本一样,其过程如下:

(1)打开“控制面板”中的“添加或删除程序”选项,点击“添加/删除Windows组件”按钮。

(2)在“组件”列表中选中“终端服务器”选项,点击“下一步”按钮。此时系统会告诉你安装终端服务器的一些相关注意事项,包括如果不选择“终端服务授权”一项就只有120天的使用期限等,不用理它,直接点击“下一步”按钮。

(3)选择安装模式,建议选择“宽松安装模式”(此项相当于Windows 2000中的“跟Terminal Server 4.0用户兼容的模式”)。点击“下一步”按钮。

(4)系统开始复制相关文件,最后根据提示重新启动计算机即可。

2.安装Intel PXE-PDK

Intel PXE-PDK 2.0是Intel公司出品的PXE服务器软件,虽然它并不直接支持多网段,但由于操作简单易行,再加上是免费软件,所以被大多数PXE无盘网络所采用。

(1)安装PXE-PDK:

在服务器端将Intel PXE-PDK 的安装文件(netsetup.zip)解压到任意目录(比如D:\)中,系统会自动在其下建立一个名为“NETSETUP”的目录(比如为“D:\NETSETUP”目录)。

双击“pxe-pdk20.exe”自解压包文件,在出现的对话框中选择解压路径,系统默认为到“C:\TEMP”目录下,可不用修改,直接点击“完成”按钮即可开始解压,当解压完成之后将自动开始Intel PXE-PDK 2.0的安装工作。

当安装向导要求“Install with Windows NT 4 Server CD”(通过Windows NT 4.0 Server的光盘进行安装)和“Install without Windows NT 4 Server CD”(不通过Windows NT 4.0 Server的光盘进行安装)之间进行选择时,请一定选择前者,否则将不能够正常建立或使用远程启动文件。

当安装向导要求你提供Microsoft Network Client V3.0 for MS-DOS的安装文件所在的路径,请点击“Browse”(浏览)按钮,然后选择“D:\NETSETUP”目录后,点击“OK”按钮继续。

当安装向导要求“Select the configuration of PXE service”(选择PXE服务的配置项)时,应确保前三项均已被选中。

未特别说明的部分均选默认选项后即可完成安装工作,最后再根据提示重新启动计算机即可。

(2)配置PXE-PDK

依次点击“开始→程序→PXE PDK”下的“PXE PDK Configuration Program”项,以进入“PXE Configuration Utility”(PXE配置)对话框。

右击左边框架中的“Proxy DHCP Server”节点,选择“Configure ProxyDHCP Server”(配置代理DHCP服务器)命令,在打开的对话框中点击“Client Option”(客户端操作)选项卡,去掉勾选“Broadcast Discover”(广播搜索)选项(即不采用广播方式,以减少登录等待时间),然后在“Remote Boot Prompt Timeout Seconds”(远程启动设置超时时间)后的框中输入“0”(秒),以便工作站在进行无盘Windows 98启动时会自动选择第一项DOSUNDI模式进入,以减少登录等待时间,而不会提示按“F8”键选择进入启动选择菜单(默认为等待10秒)。

在上面的对话框中,点击“to BootServer Discovery List”(查看启动服务器搜索列表)按钮,在打开对话框中先选择“BootServer”(启动服务器)列表中的“3”,则在此列表框中下面“BootServer”项后的框中会自动填入所选的“3”,然后在其下的IP项后的框中填入本服务器的IP地址(比如为“192.168.0.1”),再点击“Add to Discovery List”(加入搜索列表)按钮,将它们加入到右侧的“BootServer Discovery”列表框中去,最后点击“OK”按钮保存退出。

当返回到“Configure ProxyDHCP Server”对话框后,再点击“确定”按钮保存退出,返回到“PXE Configuration Utility”对话框。

在左边框架中依次展开“proxyDHCP Server→Client Boot Menu→X86PC(UNDI)”节点,然后在右边框架中右击“DOSUNDI”选项,选择“Move Entry UP”(移动到最上面)命令,将DOSUNDI移动到列表的最项部(如图所示)。

配置完毕,直接关闭“PXE Configuration Utility”对话框即可(不需要重新启动)。

3.配置DHCP服务器

在PXE无盘网络中,工作站和服务器相互通信是用的TCP/IP协议,服务器端的IP地址由配置服务器时指定,而各工作站的IP地址、子网掩码、网关(路由)服务器地址和DNS服务器地址等均应由服务器端的DHCP服务予以分配。

(1)新建DHCP作用域:
假设服务器端的IP地址为“192.168.0.1”,拟分配给各无盘工作站的IP地址范围为“192.168.0.100~192.168.0.150”,则DHCP服务器的具体配置过程如下:
在服务器端依次点击“开始→程序→管理工具”项,在打开的管理对话框中,展开“DHCP”项。
右击左边框架中的计算机名(服务器),如“wy”,选择“新建作用域”命令,打开新建向导。
当向导要求输入“作用域名”时,可在“名称”(不能为空)和“说明”(可为空)后的框中输入任意内容。
当向导设置“IP地址范围”时,请在“起始IP地址”框后填入“192.168.0.100”,在“结束IP地址”框后填入“192.168.0.150”,余下的“长度”和“子网掩码”等选项系统会自动完成。
其他选项不用再设置,最后按提示选择“是,我想现在激活此作用域”,即可成功建立好了新的作用域。

(2)为DHCP添加60选项:
PXE客户端的启动需要DHCP服务器中的60选项支持。而默认的,Windows.NET Server中此项没有被激活,无法添加,因此需要“netsh”辅助,它是一个命令行脚本应用工具,它允许管理员在本地或者远程显示或者修改某台服务器的当前网络配置。具体操作步骤如下:
在服务器端点击“开始→运行”项,打开“运行”对话框,然后在“打开”框中输入“cmd”再按回车键。
在命令行提示符下输入“netsh”后按回车键打开netsh命令行“netsh>”,然后按如下提示进行操作:
netsh>dhcp server
dhcp server>add optiondef 60 ClassID STRING 0 PXEClient
Command completed successfully.
dhcp server>quit
说明:加下划线部分需手工输入,其他部分均为系统自动显示;每输完一项之后均按回车键继续;命令行照原样(含大小写)输入!
在命令行提示符下输入“exit”后按回车键关闭MS-DOS窗口,再转到DHCP控制台,右击“作用域选项”,选择“配置选项”命令打开“作用域选项”对话框,点击“常规”选项卡,此时便可以找到名为“060 ClassID”的“可用选项”了,选中它,最后点击“确定”按钮保存退出。
当回到DHCP控制台后,如果在右边框架的“作用域选项”列表中有“060 ClassID”的“选项名”,其“供应商”为“标准型”、值为“PXEClient”,则说明已添加成功。
4.测试PXE客户端
当Intel PXE-PDK 2.0和DHCP安装设置好之后,最好再打开任意一台无盘客户端测试一下是否成功。如果用于测试的工作站最后几行出现如下提示:
Downloading DOS boot diskette image...
PXE-E89: Could not download boot image.
PXE-M0F: Exiting PXE ROM.
DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER
一般即说明上面的操作已经成功。

Ⅲ 用shell可以让机器以pxe启动么

1. pxe启动时会选择菜单的,可以在菜单里面选择安装不同的操作系统 2. pxe可以针对不同机器的mac地址创建启动脚本,机器启动时,pxe会先按mac地址查找启动脚本,如果没找到才使用默认的启动脚本。这个你可看下syslinux文档。

Ⅳ 如何通过PXE实现一键自动化安装操作系统

因为之前的工作需要搭建红帽实验室环境,由于机器数量比较多,所有需要批量自动化无人值守安装系统,所以我尝试使用RHEL5+PXE+DHCP+Apache+Kickstart安装了RHCE5.1 i386实验室环境,并取得了成功,不过过程比较漫长,所以我特地记录下PXE+DHCP+Apache+Kickstart无人值守安装的过程。现阶段,由于需要大规模应用CentOS5.8 x86_64系统用于集群环境,所以将此方法主要用于在公司内网批量安装新服务器系统,这极大地简化了用光盘重复安装CentOS5.8 x86_64的过程,再加上分布式自动化运维工具puppet进行批量部署,达到了自动化运维的目的,避免了重复性劳动,极大的提高了工作效率。
首先,我们来介绍一下与之相关的原理和概念。
1. 什么是PXE
严格来说,PXE 并不是一种安装方式,而是一种引导方式。进行 PXE 安装的必要条件是在要安装的计算机中必须包含一个 PXE 支持的网卡(NIC),即网卡中必须要有 PXE Client。PXE (Pre-boot Execution Environment)协议可以使计算机通过网络启动。此协议分为 Client端和 Server 端,而PXE Client则在网卡的 ROM 中。当计算机引导时,BIOS 把 PXE Client 调入内存中执行,然后由 PXE Client 将放置在远端的文件通过网络下载到本地运行。运行 PXE 协议需要设置 DHCP 服务器和 Tftp 服务器。DHCP 服务器会给 PXE Client(将要安装系统的主机)分配一个 IP 地址,由于是给 PXE Client 分配 IP 地址,所以在配置 DHCP 服务器时需要增加相应的 PXE 设置。此外,在 PXE Client 的 ROM 中,已经存在了 TFTP Client,那么它就可以通过 TFTP 协议到 TFTP Server 上下载所需的文件了。
2. 什么是Kickstart
Kickstart是一种无人值守的安装方式。它的工作原理是在安装过程中记录典型的需要人工干预填写的各种参数,并生成一个名为 ks.cfg的文件。如果在安装过程中(不只局限于生成Kickstart安装文件的机器)出现要填写参数的情况,安装程序首先会去查找 Kickstart生成的文件,如果找到合适的参数,就采用所找到的参数;如果没有找到合适的参数,便需要安装者手工干预了。所以,如果Kickstart文件涵盖了安装过程中可能出现的所有需要填写的参数,那么安装者完全可以只告诉安装程序从何处取ks.cfg文件,然后就去忙自己的事情。等安装完毕,安装程序会根据ks.cfg中的设置重启系统,并结束安装。
3. PXE + Kickstart的安装条件和详细步骤
执行PXE+Kickstart安装需要的设备为:
DHCP服务器。
TFTP 服务器。
Kickstart所生成的ks.cfg配置文件。
一台存放系统安装文件的服务器,如 NFS、HTTP 或 FTP 服务器。
一个带有 PXE 支持网卡的主机。
系统环境绍如下:
服务器系统为CentOS 5.6 x86_64,IP为192.168.11.29(此服务器并非一定要限定为CentOS 5.8 x86_64系统),由于是最小化安装的,我们在后面要用到system-config-kickstart工具,它必须依赖于X windows,所以我们要提前安装好X windows及gnome并重启系统,步骤如下所示:
先装X windows和GNOME桌面环境,命令如下所示:
yum -y groupinstall 'X Window System'
yum -y groupinstall 'GNOME Desktop Environment'
然后修改/etc/inittab文件并重启服务器,使其运行在图形模式下,主要修改文件内容如下所示:
id:5:initdefault:
重启服务器命令如下:
reboot
完成上述的准备工作后,PXE+DHCP+Apache+Kickstart无人值守安装CentOS5.8安装的步骤如下:
(1)我们先下载CentOS5.8 x86_64光盘至/usr/local/src下,并挂载至/mnt/cdrom目录下,并确认系统已安装好httpd服务,如下:
cd /usr/local/src
wget //mirror.neu.e.cn/CentOS/5.8/isos/x86_64/CentOS-5.8-x86_64-bin-DVD-1of2.iso
mkdir –p /mnt/cdrom
接下来我们挂载光盘ISO文件至/mnt/cdrom目录下,如下命令:
mount -o loop CentOS-5.8-x86_64-bin-DVD-1of2.iso /mnt/cdrom
CetnOS5.x x86_64系列已默认安装Apache,我们可以用命令看下其版本号,如下所示:
rpm -q httpd
命令显示结果如下所示:
httpd-2.2.3-65.el5.CentOS
(2)接下来我们复制光盘下的所有内容(文件和文件夹)到/var/html/www(此目录为Apache默认DocumentRoot目录)下,无论是红帽系统还是CentOS 5.x系统,如果是最小化安装,基本上第一张DVD光盘文件就够了,复制命令如下所示:
cp -rf /mnt/cdrom /var/html/www
(3)安装 tftp-server,并启用tftp服务,同时启动xinetd进程,步骤如下所示。
1.我们用命令安装tftp-server,命令如下:
yum -y install tftp-server
2.接着修改/etc/xinetd.d/tftp文件,将disable的值由yes变为no,内容如下所示:

3.接着重启xinetd进程,命令如下所示:
service xinetd restart
(4)配置支持PXE的启动程序(注意:前面已经将CentOS5.8 x86_64第一张光盘的内容复制到/var/www/html目录中了,所以需要的文件只需要从/var/www/html目录中复制就行了)。
a) 建立tftpboot文件夹,如下所示,若该文件夹已经存在则不用建立。
mkdir -p /tftpboot
b) 复制pxelinux.0文件至tftpboot文件夹中,如下所示。
cp /usr/lib/syslinux/pxelinux.0 /tftpboot
c) 把DVD光盘上的/image/pxeboot/initrd.img和vmlinux复制到/tftpboot/中,如下所示。
cp /var/www/html/images/pxeboot/vmlinuz /tftpboot
d) 复制DVD光盘上的isolinux/*.msg到/tftpboot目录下,如下所示:
cp /var/www/html/isolinux/*.msg /tftpboot/
e) 在tftpboot中新建一个pxelinux.cfg目录:
mkdir pxelinux.cfg
f) 将isolinux目录中的isolinux.cfg复制到pxelinux.cfg目录中,同时更改文件名称为default,命令如下所示:
cd pxelinux.cfg
cp /var/www/html/isolinux/isolinux.cfg /tftpboot/pxelinux.cfg/default
g) 在上一个步骤,即第6点中,暂时不要修改default文件,进行到这一步时,虽然已经可以通过网络来引导并手动安装Kickstart了,但是由于这里讨论的是无人值守安装,所以先不修改这个default文件。
(5)安装dhcp服务,同时修改如下配置:
yum –y install dhcp
然后复制配置模板文件到指定的目录中,并重新命名。
cp /usr/share/doc/dhcp-3.0.5/dhcpd.conf.sample /etc/dhcpd.conf
接着修改/etc/dhcpd.conf配置文件,文件最后修改内容如下所示:

最后启动dhcp服务:
service dhcpd start
注:如果机器数量过多的话,注意dhcp服务器的地址池,不要因为耗尽IP而导致dhcpd服务器没有IP地址release情况。
(6)用yum工具自动安装Kickstart,同时配置system-config-kickstart。
a) 首先我们需要安装Kickstart这个工具包,在CentOS最小化安装系统时,此软件包并没有默认安装,yum安装命令如下所示:
yum –y install system-config-kickstart
b) 在gnome环境下配置Kickstart,命令如下所示:
system-config-Kickstart
运行上面的命令后可以对系统的一些基本配置进行设置,例如选择时区、设置root的密码等。
c) 接下来便要进行安装了,建议选择httpd安装,切记不要输入任何账号,而是采用匿名安装。
在安装过程中,根据引导选择安装选项,不需要做更改。
d) Kickstart会让我们选择需要批量安装的CentOS5.8分区信息,按照上一节所介绍的CentOS5.5 x86_64的安装方法,我们创建四个分区,即/、/boot、/data和swap分区。
e) 在进行网络配置时,我使用的静态分配地址(动态同样如此),这里跟前面进行光盘安装是一样的。
f) 设置显示配置时可以按照我们的习惯选择。
g) 关于软件包的选择,大家可以根据实际的工作需求来选择自己需要的软件包,由于服务器安装后用途都是不一样的,建议大家这里选择最小化安装。
h) 其他都选择默认设置,不需要修改。
i) 最后将生成的文件ks.cfg保存到/var/www/html下,此为自动化无人值守安装的重难点,此文件稍有配置不当的话就会需要人为干预了,如果大家遇到问题,建议参考我下面的ks.cfg配置文件。
(7)修改/tftpboot/pxelinux.cfg/default文件,指定读取ks.cfg的方法,即修改文件第一行内容,改动后文件第一行内容如下所示:
default text ks=192.168.11.29/ks.cfg
另外,也建议将timeout时间由原先的600改为1,timeout时间是引导时等待用户手动选择的时间,设为“1”可直接引导。
(8)/var/www/html/ks.cfg文件内容如下所示(此内容是整个实验过程的重难点,请关注):

此配置过程中的重难点我这里说明下:
分区操作按照目前线上分区来操作,即分成/、/boot、/data及swap四个分区,其中/data分区是存放数据的,我们这里用--grow --size=1参数来将其余的剩余空间全部分配给/data分区。
key --skip如果是红帽系统,此选项可以跳过输入序列号过程;如果是CentOS 5.x系列,则可以不保留此项内容;
reboot 此选项必须存在,也必须文中设定位置,不然kickstart显示一条消息,并等待用户按任意键后才重新引导,此问题是很多朋友在论坛上发言提问的,我在实验过程中也遇到此问题,建议多做几次实验;
clearpart --all --initlabel此条命令必须添加,不然系统会让用户手动选择是否清除所有数据,这就需要人为干预了,从而导致自动化过程失败;
其它方面选项较容易看懂,我这里就不再重复了。
(9)将Kickstart需要的服务器均启动后,此自动化安装系统的过程就完成了,我们就可以在内网机柜中全自动同时安装CentOS5.8 x86_64系统了,服务器端启动相应命令如下:
service httpd start
chkconfig httpd on
service dhcpd start
chkconfig dhcpd on
service xinetd restart
系统完成最小化后安装后,大家可以根据自己公司的实际情况来进行系统的优化,此最小化优化脚本init.sh还可以让puppet服务器进行推送,此脚本内容如下所示:

注意:
#tune kernel parametres为内核优化部分,在这里我只做了基础处理,大家有需求可以自行修改,记住:一切以系统稳定为原则。
#vim setting选项为vim的个性化配置,如果想vim语法高亮,则必须安装vim-enhanced包,另外,vim在使用搜索功能,搜索选中内容为高亮,感觉不是特别舒服,所以我这里用了set nohlsearch选项,如果大家不介意此项功能,则不需要添加此语句;
#disable ipv6选项我在测试时发现,在CentOS5.8 x86_64系统下,如果不添加install ipv6 /bin/true此语句到/etc/modprobe.conf文件里,是关闭不了ipv6选项的,而测试的CentOS5.5 | 5.6不添加此句均可以顺利关闭ipv6,这点请大家注意,当然了,最后要reboot系统让此配置生效。

引申:相信大家的开发环境应该有不少Xen虚拟机,虽然Xen有自身的模板文件操作,但我们也可以利用Kickstart的方式快速无人值守安装Xen虚拟机系统,命令如下所示:
virt-install -n vm4 -r 300 -f /data/vm/vm4.img -s 8 -p -l -x ks=192.168.11.29/ks.cfg
我们单位有个叫noc-ps的服务器,可以通过他自动安装各种操作系统,把镜像都做好,可以像给任务一样都完全自动化,比PXE还简单,原本是一个老员工做的,他走了,老板让我现在做一个功能就是让他能自动破解windows密码,我只会家里平时用用GHOST里的工具去破解,赛光盘直接进软件然后选择磁盘的sam文件,但是通过noc-ps我就不是很清楚,老板叫我做个WINPE,然后通过脚本方式实现,既然是winpe我想论坛很多GHOST系统里开机都有WINPE的,我猜想把这个系统镜像里的系统GHOST文件去除,减少点容量,然后想办法通过NOC-PS引导到像家里光驱启动一样的界面,让他自己进入WINPE,然后系统启动后自动让他执行破解软件的脚本,不知道是这样否,现在我把系统镜像上传上去,引导就是引导不起来,不知道论坛下载的ISO文件本身带自己引导吗?因为我通常把ISO放到虚拟机里CD/DVD光驱,虚拟机只要按运行虚拟机自动会启动的,不知道NOC-ps是不是要我手工把ISO这个文件制作成带启动功能的,请大侠指点我

Ⅳ 怎样使用PXE协议远程安装LINUX,并把RAID卡动做进去。

会用KICKSTART安装吗,最后再运行一个脚本,在模板文件里。统一安装RAID卡驱动。大体思路是这样的。

Ⅵ 怎么创建无盘工作站

xp无盘工作站(一)2006-09-11 21:02一、Windows.NET Server无盘终端网基础

Windows.NET Server是在Windows 2000 Server基础上升级而来的。在Windows.NET Server终端服务中支持最新的RDP 5.1(Remote Desktop Protocol,远程桌面协议)客户端,这使得它支持从256色(8位)到真彩色(24位)的色彩(Windows 2000中只支持到256色),支持从640×480到1600×1200像素的分辨率,此外,在对3D和多媒体的处理能力方面的改进,也使终端服务更加成熟和实用。

1.什么是终端服务
终端服务(Terminal Services)也叫WBT(Windows-based Terminal,基于Windows的终端),它集成在Windows.NET Server中,作为系统服务器服务组件存在。

终端服务的工作原理是客户机和服务器通过TCP/IP协议和标准的局域网构架联系。通过客户端终端,客户机的鼠标、键盘的输入传递到终端服务器上,再把服务器上的显示传递回客户端。客户端不需要具有计算能力,至多只需提供一定的缓存能力。众多的客户端可以同时登录到服务器上,仿佛同时在服务器上工作一样,它们之间作为不同的会话连接是互相独立的。

2.终端服务组件
Windows.NET Server终端服务由五个组件组成:Windows.NET Server服务器多用户内核、远程桌面协议、终端服务客户端软件、终端服务许可服务以及终端服务系统管理工具。

(1)多用户内核。最初为Windows NT Server 4.0终端服务器开发的多用户内核扩展在Windows.NET Server中作了很大增强并且成为Windows.NET Server家族内核的标准部分。不管终端服务安装与否,这种内核是一直内嵌在服务器操作系统内的。

(2)远程桌面协议。Windows.NET Server终端服务的一个核心组件就是允许客户端与网络上的终端服务器进行通讯所使用的协议。这种协议是基于国际电信联盟制定的国际标准T.120的一种多通道协议。它是一种双字节兼容的协议,使用在各种网络环境下用来实现网络定位、自动断开连接以及远程配置。

(3)终端服务客户端。客户端软件用于在客户机上显示用户熟悉的32位Windows用户界面。它是一个非常小的应用程序,用来建立和维护客户端与运行终端服务的服务器之间的连接。它将所有的用户输入,比如键盘录入或鼠标移动传送给服务器,并且将所用服务器端的输出,如应用程序显示信息及打印流返回给客户端。

(4)终端服务许可服务。当终端服务被安装为应用程序服务器模式时,需要用到这种服务。该服务使得终端服务能够获得和管理连接设备的终端服务客户访问许可证(CAL)。当终端服务安装为远程管理模式时不需要终端访问许可服务。终端服务许可服务是Windows.NET Server的组件。

(5)终端服务管理工具。管理工具由管理终端服务的软件组成。包括终端服务许可证管理器、终端服务客户端生成器、终端服务客户端配置工具以及终端服务管理器。

3.无盘终端网的优缺点
正是因为上述终端服务的特性,使得客户端本身的硬件档次变得微不足道,只要拥有相应的终端客户端连接软件,哪怕是超低档的计算机也具有了运行Windows系统(Windows 2000、Windows.NET Server等)的可能!这就是终端服务带给人们的最大惊喜。

当然,终端服务的好处还远远不止:客户端方面完全不需要软件维护,只需对服务器进行软硬件升级就可以达到整个网络系统升级的目的等,任何一点都足以让人怦然心动;它再与无盘技术结合起来,以致它刚推出时,被许多激动者用“完美”来形容,但是时间一长,它的弊端也显现了出来:对服务器硬件配置要求过高使很多规划全新无盘网络的网管犹豫再三;3D和多媒体处理能力差使它又被排除在了游戏无盘网和多媒体无盘网(含网吧)建设者之外。但不管怎么说,对于普通的办公和教学网来说,无盘终端网还是有其明显的优势,更何况有实力厂商(微软、CITRIX等)不断进行的技术革新,无盘终端有望成为一种真正“完美”的无盘局域网组建方案。

说明:在目前的Windows.NET Server中,原本可以在Windows 2000下安装的CITRIX服务器端MetaFrame及相应的各种ICA客户端已不暂不可用,因此将采用微软自己的16或32位终端服务客户端和一些第三方软件来完成对终端服务器的连接。文中所涉及到的绝大部分软件,都可以在下载区中去下载。

二、组建PXE无盘终端

PXE(Pre-boot Execution Environment,远程引导技术)无盘终端是一种新兴的无盘网络组建技术。这种启动方式的典型代表是目前最为流行的以Windows 2000 Server(或Windows NT Server 4.0)为服务器操作系统组建而成的PXE无盘Windows 98网络。

在这里,我们将分别介绍基于DOS和基于Windows 3.2两种PXE无盘终端的组建方法,前者最多可以实现256色,而后者则可以实现真彩色。

(一)公共操作部分
所谓“公共操作”是指不管是组建基于DOS还是基于Windows 3.2的PXE无盘终端,都需要在服务器端先添加好终端服务和安装好PXE服务器端软件。

1.添加终端服务

为Windows.NET Server服务器添加终端服务的步骤与在Windows 2000中的操作方法基本一样,其过程如下:

(1)打开“控制面板”中的“添加或删除程序”选项,点击“添加/删除Windows组件”按钮。

(2)在“组件”列表中选中“终端服务器”选项,点击“下一步”按钮。此时系统会告诉你安装终端服务器的一些相关注意事项,包括如果不选择“终端服务授权”一项就只有120天的使用期限等,不用理它,直接点击“下一步”按钮。

(3)选择安装模式,建议选择“宽松安装模式”(此项相当于Windows 2000中的“跟Terminal Server 4.0用户兼容的模式”)。点击“下一步”按钮。

(4)系统开始复制相关文件,最后根据提示重新启动计算机即可。

2.安装Intel PXE-PDK

Intel PXE-PDK 2.0是Intel公司出品的PXE服务器软件,虽然它并不直接支持多网段,但由于操作简单易行,再加上是免费软件,所以被大多数PXE无盘网络所采用。

(1)安装PXE-PDK:

在服务器端将Intel PXE-PDK 的安装文件(netsetup.zip)解压到任意目录(比如D:\)中,系统会自动在其下建立一个名为“NETSETUP”的目录(比如为“D:\NETSETUP”目录)。

双击“pxe-pdk20.exe”自解压包文件,在出现的对话框中选择解压路径,系统默认为到“C:\TEMP”目录下,可不用修改,直接点击“完成”按钮即可开始解压,当解压完成之后将自动开始Intel PXE-PDK 2.0的安装工作。

当安装向导要求“Install with Windows NT 4 Server CD”(通过Windows NT 4.0 Server的光盘进行安装)和“Install without Windows NT 4 Server CD”(不通过Windows NT 4.0 Server的光盘进行安装)之间进行选择时,请一定选择前者,否则将不能够正常建立或使用远程启动文件。

当安装向导要求你提供Microsoft Network Client V3.0 for MS-DOS的安装文件所在的路径,请点击“Browse”(浏览)按钮,然后选择“D:\NETSETUP”目录后,点击“OK”按钮继续。

当安装向导要求“Select the configuration of PXE service”(选择PXE服务的配置项)时,应确保前三项均已被选中。

未特别说明的部分均选默认选项后即可完成安装工作,最后再根据提示重新启动计算机即可。

(2)配置PXE-PDK

依次点击“开始→程序→PXE PDK”下的“PXE PDK Configuration Program”项,以进入“PXE Configuration Utility”(PXE配置)对话框。

右击左边框架中的“Proxy DHCP Server”节点,选择“Configure ProxyDHCP Server”(配置代理DHCP服务器)命令,在打开的对话框中点击“Client Option”(客户端操作)选项卡,去掉勾选“Broadcast Discover”(广播搜索)选项(即不采用广播方式,以减少登录等待时间),然后在“Remote Boot Prompt Timeout Seconds”(远程启动设置超时时间)后的框中输入“0”(秒),以便工作站在进行无盘Windows 98启动时会自动选择第一项DOSUNDI模式进入,以减少登录等待时间,而不会提示按“F8”键选择进入启动选择菜单(默认为等待10秒)。

在上面的对话框中,点击“to BootServer Discovery List”(查看启动服务器搜索列表)按钮,在打开对话框中先选择“BootServer”(启动服务器)列表中的“3”,则在此列表框中下面“BootServer”项后的框中会自动填入所选的“3”,然后在其下的IP项后的框中填入本服务器的IP地址(比如为“192.168.0.1”),再点击“Add to Discovery List”(加入搜索列表)按钮,将它们加入到右侧的“BootServer Discovery”列表框中去,最后点击“OK”按钮保存退出。

当返回到“Configure ProxyDHCP Server”对话框后,再点击“确定”按钮保存退出,返回到“PXE Configuration Utility”对话框。

在左边框架中依次展开“proxyDHCP Server→Client Boot Menu→X86PC(UNDI)”节点,然后在右边框架中右击“DOSUNDI”选项,选择“Move Entry UP”(移动到最上面)命令,将DOSUNDI移动到列表的最项部(如图所示)。

配置完毕,直接关闭“PXE Configuration Utility”对话框即可(不需要重新启动)。

3.配置DHCP服务器

在PXE无盘网络中,工作站和服务器相互通信是用的TCP/IP协议,服务器端的IP地址由配置服务器时指定,而各工作站的IP地址、子网掩码、网关(路由)服务器地址和DNS服务器地址等均应由服务器端的DHCP服务予以分配。

(1)新建DHCP作用域:

假设服务器端的IP地址为“192.168.0.1”,拟分配给各无盘工作站的IP地址范围为“192.168.0.100~192.168.0.150”,则DHCP服务器的具体配置过程如下:

在服务器端依次点击“开始→程序→管理工具”项,在打开的管理对话框中,展开“DHCP”项。

右击左边框架中的计算机名(服务器),如“wy”,选择“新建作用域”命令,打开新建向导。

当向导要求输入“作用域名”时,可在“名称”(不能为空)和“说明”(可为空)后的框中输入任意内容。

当向导设置“IP地址范围”时,请在“起始IP地址”框后填入“192.168.0.100”,在“结束IP地址”框后填入“192.168.0.150”,余下的“长度”和“子网掩码”等选项系统会自动完成。

其他选项不用再设置,最后按提示选择“是,我想现在激活此作用域”,即可成功建立好了新的作用域。

(2)为DHCP添加60选项:

PXE客户端的启动需要DHCP服务器中的60选项支持。而默认的,Windows.NET Server中此项没有被激活,无法添加,因此需要“netsh”辅助,它是一个命令行脚本应用工具,它允许管理员在本地或者远程显示或者修改某台服务器的当前网络配置。具体操作步骤如下:

在服务器端点击“开始→运行”项,打开“运行”对话框,然后在“打开”框中输入“cmd”再按回车键。

在命令行提示符下输入“netsh”后按回车键打开netsh命令行“netsh>”,然后按如下提示进行操作:

netsh>dhcp server

dhcp server>add optiondef 60 ClassID STRING 0 PXEClient

Command completed successfully.

dhcp server>quit

说明:加下划线部分需手工输入,其他部分均为系统自动显示;每输完一项之后均按回车键继续;命令行照原样(含大小写)输入!

在命令行提示符下输入“exit”后按回车键关闭MS-DOS窗口,再转到DHCP控制台,右击“作用域选项”,选择“配置选项”命令打开“作用域选项”对话框,点击“常规”选项卡,此时便可以找到名为“060 ClassID”的“可用选项”了,选中它,最后点击“确定”按钮保存退出。

当回到DHCP控制台后,如果在右边框架的“作用域选项”列表中有“060 ClassID”的“选项名”,其“供应商”为“标准型”、值为“PXEClient”,则说明已添加成功。

4.测试PXE客户端

当Intel PXE-PDK 2.0和DHCP安装设置好之后,最好再打开任意一台无盘客户端测试一下是否成功。如果用于测试的工作站最后几行出现如下提示:

Downloading DOS boot diskette image...

PXE-E89: Could not download boot image.

PXE-M0F: Exiting PXE ROM.

DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER

一般即说明上面的操作已经成功。

Ⅶ 如何使用 Synology NAS 实作 PXE

您好,希望以下回答能帮助您
问IT呗~~~
IP其实能扫描出来,群晖的NAS一般管理端口是5000,所以只要随便找个IP扫描软件,设定扫描端口为5000基本就能找到
密码就无解了。。。群晖是全世界销售的,特别是美国和中国,所以安全方面他做的很严密,另外默认同IP输入5次错密码后就会锁掉此IP~~~理论上除非找到系统BUG,否则无解,另外因为核心为LINUX,所以相关技术懂的人不多。。。另外,因为它系统为封闭系统,OPT无法安装(有些老版本可以)所以也不太可能植入木马,当然,LINUX下的木马也不多,呵呵,除非自己写~~~最后,理论上,如果有OPT环境的话,可以自己写个脚本可以实现破解~~~

最后,也是最大的BUG,如果你能接触到机器,把硬盘拆下来。。用数据线连接电脑,然后WIN转个EXT4的补丁,就能看到里面数据了。。。诶。。。
如您还有疑问可继续追问。

Ⅷ 如何在windows2012上做linux pxe server

如何用Windows2012 R2搭建PXE Server

目 录

Pre-Reading: ...................................................................................................................................................................................................................................... 3

1. 硬件、软件准备 ............................................................................................................................................................................................................................ 5

2. 添加Roles ....................................................................................................................................................................................................................................... 5

2.1. 添加Active Directory Domain Services并配置 .................................................................................................................................................................. 5

I. 添加AD DS Role ............................................................................................................................................................................................................... 7

II. 进入AD DS Wizard配置验证信息、根域名、NetBIOS域名、AD DS目录等信息,Install并重启。 ..................................................................... 8

2.2. 添加DHCP Role并配置DHCPv4和DHCPv6 .................................................................................................................................................................... 16

I. 对将要作为PXE网口的网口配置静态IPv4和IPv6地址 .......................................................................................................................................... 17

II. 添加DHCP Role ............................................................................................................................................................................................................ 19

III. 进入DHCP Configuration Wizard配置DHCPv4 ......................................................................................................................................................... 23

IV. 进入DHCP Configuration Wizard配置DHCPv6 .......................................................................................................................................................... 34

2.3. 添加Windows Deployment Services Role并配置 ............................................................................................................................................................ 40

I. 添加WDS Role ............................................................................................................................................................................................................... 41

II. 进入WDS Wizard配置等信息,Install并重启 .......................................................................................................................................................... 42

2.4. 添加Web Service (IIS) Role的FTP服务........................................................................................................................................................................... 48

3. 配置PXE的install image和boot image ..................................................................................................................................................................................... 50

3.1. 将PXE NIC driver集成到boot.wim和install.wim中 ...................................................................................................................................................... 50

3.2. 在PXE Server的WDS服务中添加Boot Image和Install Image ..................................................................................................................................... 56

3.3. 开启WDS服务 .................................................................................................................................................................................................................. 57

4.验证PXE是否配置成功 ................................................................................................................................................................................................................ 60

4.1. 验证PXE Server配置是否成功的步骤 ............................................................................................................................................................................ 60

4.2. PXE Server未能正常提供服务的常见问题汇总 .............................................................................................................................................................. 60

5. Linux系统PXE安装的配置 .......................................................................................................................................................................................................... 61

5.1. RHEL系统PXE安装的配置过程 ....................................................................................................................................................................................... 62

I. 为RHEL6.5x64系统配置目录和脚本文件 ................................................................................................................................................................... 62

II. 配置有关RHEL6.5x64安装的系统架构、DHCP Bootfile Name、tftp等选项.......................................................................................................... 67

5.2. SLES系统PXE安装的配置过程 ........................................................................................................................................................................................ 69

5.3. SLES+KISO系统PXE安装的配置过程 ............................................................................................................................................................................... 69

5.4. VMware系统的配置过程 .................................................................................................................................................................................................. 69

5.5. PXE Reboot的配置过程 ..................................................................................................................................................................................................... 69

Pre-Reading:

PXE(Pre-boot Execution Environment)是由Intel设计的一种网络协议,它可以使计算机通过网络启动。协议分为client和server两端,PXE client端集成在网卡ROM中(即PXE启动需要网卡ROM的支持),当Client端计算机启动时,BIOS把PXE client端网络启动请求调入内存执行,并显示出启动菜单,经用户选择后,PXE Server进行响应,将预定的启动文件传输给PXE client,Client端将Server上的启动文件通过网络下载到本地运行。

PXE协议的成功运行需要解决以下两个问题:

a) 既然是通过网络传输,那么计算机在启动时,它的IP地址由谁来配置;

b) 通过什么协议下载Linux内核和根文件系统。

1. PXE启动涉及文件简介:

a) pxelinux.0:是计算机的自展引导程序(bootstrap),负责系统的引导和启动,类似于BIOS的作用,会调用PXE的相关配置文件;

b) pxelinux.cfg:存放PXE配置文件的文件夹;

c) vmlinuz:Linux内核文件,是最简Linux系统;

d) initrd.img:根文件系统,

2. PXE启动流程:

如图0所示。

图0. PXE启动流程

a) 客户端在网络中寻找DHCP服务器,然后请求一个IP地址,服务器端收到请求后,给客户端分配一个IP; b) DHCP服务器联系到TFTP服务器为此客户端发送一个bootstrap(引导程序,pxelinux.0); c) 客户端收到bootstrap后执行,bootstrap会请求TFTP服务器传送bootstrap的配置文件(pxelinux.cfg下的default),客户端收到后读取配置文件; d) 根据配置文件内容和客户情况,客户端向TFTP服务端请求传送内核映象文件(vmlinuz)和根文件系统文件(initrd.img); e) 客户端启动内核映象文件,PXE启动过程结束。

1. 硬件、软件准备

硬件:DL380p Gen8 + 331FLR网卡(注意:将要作为PXE端口的网口暂且不要连线);

软件:Windows2012 R2 + 稳定版SPP + syslinux405。

组装Server,装OS,打HP官网上DL380p Gen8配套的SPP(或一款较稳定的老版本SPP也可),将syslinux405拷贝到系统中。

2. 添加Roles

关闭Public、Private、Domain三个防火墙。

需要添加的Roles有Active Directory Domain Services、DHCP、Windows Deployment Services、Web Service (IIS)的FTP,共四个,以下Roles的添加顺序不要颠倒,前后的Roles配置有依赖性。

2.1. 添加Active Directory Domain Services并配置

AD DS服务简介:What is the AD DS server role?

AD DS provides a distributed database that stores and manages information about network resources and application-specific data from directory-enabled applications. Administrators can use AD DS to organize elements of a network, such as users, computers, and other devices, into a hierarchical containment structure. The hierarchical containment structure includes the Active Directory forest, domains in the forest, and organizational units (OUs) in each domain. A server that is running AD DS is called a domain controller.

Organizing network elements into a hierarchical containment structure provides the following benefits:

? The forest acts as a security boundary for an organization and defines the scope of authority for administrators. By default, a forest contains a single domain, which is known as the forest root domain.

? Additional domains can be created in the forest to provide partitioning of AD DS data, which enables organizations to replicate data only where it is needed. This makes it possible for AD DS to scale globally over a network that has limited available bandwidth. An Active Directory domain also supports a number of other core functions that are related to administration, including network-wide user identity, authentication, and trust relationships.

? OUs simplify the delegation of authority to facilitate the management of large numbers of objects. Through delegation, owners can transfer full or limited

Ⅸ PXE安装Linux过程中重启后系统会重新安装,这个问题如何避免 ...

不要把网卡设为第一启动项,把硬盘设为第一启动项, 重启按F12从pxe启动

Ⅹ 常用端口

端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42
服务:WINS Replication
说明:WINS复制

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。

端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。

端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。

端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。

端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544
服务:[NULL]
说明:kerberos kshell

端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。

端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568
服务:Membership DPA
说明:成员资格 DPA。

端口:569
服务:Membership MSN
说明:成员资格 MSN。

端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)

端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)

端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。

端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。

端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。

端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。

端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询

端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120

端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。

端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。

端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。

端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。

端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。

端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。

端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。

端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。

端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户

端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。

端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。

端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。

端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。

端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。

端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口

端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口

端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。

端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口

端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口

端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。

端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。

端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。

端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。

端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。

端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。

端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。

端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。

端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。

端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。

端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323
服务:[NULL]
说明:Sygate服务器端。

端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。

端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。

端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。

端口:8010
服务:Wingate
说明:Wingate代理开放此端口。

端口:8080
服务:代理端口
说明:WWW代理开放此端口。

端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口。

端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。

端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口。

端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。

端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。

端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。

端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969
服务:[NULL]
说明:木马Priority开放此端口。

端口:17027
服务:Concent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Concent"adbot"的共享软件。Concent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。

端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口。

端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。

端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。

端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口。

端口:23456
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。

端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口。

端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。

端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。

端口:30999
服务:[NULL]
说明:木马Kuang开放此端口。

端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。

端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口。

端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。

端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412
服务:[NULL]
说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。

端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445
服务:[NULL]
说明:木马Happypig开放此端口。

端口:50766
服务:[NULL]
说明:木马Fore开放此端口。

端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。

端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口。

端口:88
说明:Kerberos krb5。另外TCP的88端口也是这个用途。

端口:137
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。

端口:161
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)。

端口:162
说明:SNMP Trap(SNMP陷阱)

端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:1645、1812
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)

端口:1646、1813
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

端口:1701
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

端口:1801、3527
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

端口:2504
说明:Network Load Balancing(网络平衡负荷)

热点内容
androidbug 发布:2025-02-06 23:31:56 浏览:49
php数字判断 发布:2025-02-06 23:17:40 浏览:40
优路教育服务器连接不上怎么回事 发布:2025-02-06 23:03:49 浏览:141
数据库加速 发布:2025-02-06 23:02:14 浏览:565
苹果ipodpro如何连接安卓手机 发布:2025-02-06 23:00:56 浏览:529
android格式化sd卡 发布:2025-02-06 23:00:50 浏览:982
郝斌数据库 发布:2025-02-06 22:44:57 浏览:182
全息存储器 发布:2025-02-06 22:43:51 浏览:117
游戏源码如何使用 发布:2025-02-06 22:43:40 浏览:716
表与数据库 发布:2025-02-06 22:42:47 浏览:440