百度http wwwpppcao2com6000杀毒,点回车了ppp6000com怎么出现

百度wwWuu129杀毒,点回车了uu129CoM怎么出现_百度知道
百度wwWuu129杀毒,点回车了uu129CoM怎么出现
您的回答被采纳后将获得:
系统奖励15(财富值+成长值)+难题奖励20(财富值+成长值)
我有更好的答案
在防网络诈骗、反钓鱼等领域,因此能够实现QQ平台中更精准的网址安全检测,依托腾讯庞大的产品生态链和用户基础遇到挂马网站了么试试腾讯电脑管家保护上网环境,已处于全球领先水平,腾讯电脑管家已建立起全球最大的恶意网址数据库,并通过云举报平台实时更新
为您推荐:
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
1.禁用配置服务器向导: 禁止“配置你的服务器”(Manage Your Server)向导的出现:在控制面板(Control Panel) -& 管理员工具 (Administrative Tools )-& 管理你的服务器(Manage Your Server)运行它,然后在窗口的左下角复选“ 登录时不要显示该页”(Don't display this page at logon)。 2.启用硬件和DirectX加速 ★硬件加速:桌面点击右键--属性(Properties) -& 设置(Settings )--高级( Advanced )-- 疑难解答(Troubleshoot)。把该页面的硬件加速滚动条拉到“完全”( Full),最好点击“确定”(OK)保 存退出。这期间可能出现一瞬的黑屏是完全正常。 ★DirectX加速:打开“开始”(Start) -& “运行”(Run),键入“dxdiag”并回车打开“DirectX 诊 断工具”(DirectX Tools),在“显示”(Display)页面,点击DirectDraw, Direct3D and AGP Texture 加 速三个按钮启用加速。把“声音的硬件加速级别”(Hardware Sound Acceleration Level)滚动条拉到“完全 加速”( Full Acceleration)。 3. 启用声卡: 系统安装后,声卡是禁止状态,所以要在 控制面板 -& 声音 -& 启用,重启之后再设置它在任务栏显示。 如果你使用的是Windows server 2003标准版请从第二步xx作,因为标准版已允许声音服务。
★打开“开始”(Start) -& “运行”(Run),键入“Services.msc ”,在出现的窗口中找到 “Windows Audio”并双击它,然后在启动模式(startup type )的下拉菜单选择“自动”(Automatic), 并点击“应用”(Apply) -&“开始”(Start) -& “确定”(OK) ★打开“开始”(Start) -& “运行”(Run),键入“dxdiag”并回车打开“DirectX 诊断工具” (DirectX Tools),在“Sound”(Display)页面,把“声音的硬件加速级别” (Hardware Sound Acceleration Level)滚动条拉到“完全加速”( Full Acceleration)。 4. 如何启用 ASP 支持: Windows Server 2003 默认安装,是不安装 IIS 6 的,需要另外安装。安装完 IIS 6, 还需要单独开启对于 ASP 的支持。方法是: 控制面板 -& 管理工具 -&
Web服务扩展 -& Active Server Pages -& 允许。 5. 如何启用 XP 的桌面主题: ★打开“开始”(Start) -& “运行”(Run),键入“Services.msc ”,选themes“主题”(默认是禁止的) ,然后改为“自动”,按“应用”,选“开启”。 ★接着点“桌面”的属性,在“主题”里选“windows xp”
★我的电脑----属性----高级----性能-----在桌面上为图标标签使用阴影 6. 禁止关机时出现的关机理由选择项: 关机事件跟踪(Shutdown Event Tracker)也是Windows server 2003区别于其他工作站系统的一个设置, 对于服务器来说这是一个必要的选择,但是对于工作站系统却没什么用,我们同样可以禁止它。
打开”开始“Start -&”运行“ Run -&输入”gpedit.msc “,在出现的窗口的左边部分, 选择 ”计算机配置“(Computer Configuration )-& ”管理模板“(Administrative Templates ) -& ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止” (Disabled),点击然后“确定”(OK)保存后退出,这样,你将看到类似于windows 2000的关机窗口 7. 如何使用USB硬盘、U盘,添加已经有分区的硬盘 我的电脑(单击右键)----管理----磁盘管理-----在相应的硬盘上执行导入和分配盘符**作 8. 在控制面板里显示全部组件:
把 Windows\inf 目录中的 sysoc.inf 文件里的 "hide" 替换掉。 9.禁用Internet Explorer Enhanced Security 和禁止安全询问框的出现 在IE工具选项中自定义设置IE的安全级别。在”安全“(Security)选项卡上拉动滚动条把Internet区域 安全设置为”中“(Medium)或“中低”。自定义设置中将有关的选择“提示”修改为选择“禁止”或“启用”。 10. 禁用开机 CTRL+ALT+DEL和实现自动登陆 ★方法1:打开注册表(运行-&“Regedit”),再打开: HKEY_LOCAL_MACHIN|SOFTWARE|MicroSoft|Windows NT|CurrentVersion |Winlogon段,在此段中按右键,新建 二个字符串段,AutoAdminLogon=“1”,DefaultPassword=“为超级用户Administrator所设置的Password”。
注意,一定要为Administrator设置一个密码,否则不能实现自启动。 然后,重新启动Windows即可实现自动登录。 ★方法2:管理工具 -& Local Security Settings(本地安全策略) -& 本地策略 -& 安全选项 -&
interactive logon: Do not require CTRL+ALT+DEL,启用之。 ★方法3(自动登陆):使用Windows XP的Tweak UI来实现Server 2003自动登陆。 下载:Tweak UI
下载后直接执行tweakui.exe 在左边的面板中选择Logon -& Autologon -& 在右边勾选Log on automatically
at system startup输入你的用户名和域名(如果没有就不写),点击下面的Set Password,输入用户名的密码 ,然后点击OK。 11.隐藏文件 Windows Server 2003默认情况下是显示所有的文件夹的,如果你不想这样,可以通过一下方法来隐藏:
打开任意一个文件夹,选择工具(Tools) -& 文件夹选项(Folder Options) -& 查看(View), 调整 显示系统文件夹的内容、隐藏受保护的**作系统文件、隐藏文件和文件夹 三项 12.允许内置的IMAPI CD-Burning服务和支持Windows影像设备服务 .允许内置的IMAPI CD-Burning服务和支持Windows影像设备服务
★假如你希望启用Windows内置的IMAPI CD-Burning服务。做如下xx作:
打开“开始”(Start) -& “运行”(Run),键入“Services.msc ”,在出现的窗口中找到 “IMAPI CD-Burning COM Service ”并双击它,然后在启动模式(startup type )的下拉菜单选择“自动” (Automatic),并点击“应用”(Apply) -&“开始”(Start) -& “确定”(OK) ★假如你有如数码相机和扫描仪之类的影像设备,你应该打开Windows Image Acquisition 服务。
打开“开始”(Start) -& “运行”(Run),键入“Services.msc ”,在出现的窗口中找到 “Windows Image Acquisition (WIA) ”并双击它,然后在启动模式(startup type )的下拉 菜单选择“自动”(Automatic),并点击“应用”(Apply) -&“开始”(Start) -& “确定”(OK) 13.高级设置 ★我们可以修改一些windows server 2003的高级设置以适合工作站的应用环境。
右键点击“我的电脑”(My Computer)--属性(Properties)--高级(Advanced)--性能(Performance) --设置(Setting)--高级(Advanced),把“处理器计划”(Processor scheduling )和内存使用 (Memory usage)分配给“程序”(Programs)使用。然后点击“确定”(OK.) ★禁用错误报告 右键点击“我的电脑”(My Computer)--属性(Properties)--高级(Advanced)--点击“错误报告” (Error Reporting )按钮,在出现的窗口中把“禁用错误报告”(Disable Error Reporting)选上并复选“ 但在发生严重错误时通知我”(But, notify me when critical errors occur.) ★调整虚拟内存 一些朋友经常会对关机和注销缓慢感到束手无策,解决办法就是禁用虚拟内存,这样你的注销和关机时间可能 会加快很多。右键点击“我的电脑”(My Computer)--属性(Properties)--高级(Advanced)--性能 (Performance)--设置(Setting)--高级(Advanced),点击“虚拟内存”(Virtual memory)部分的 “更改”(Change),然后在出现的窗口选择“无分页文件”。重启系统即可。 14.加快启动和运行速度 ★修改注册表,减少预读取,减少进度条等待时间: 开始→运行→regedit启动注册表编辑器,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\Memory Management\PrefetchParameters, 有一个键值名为EnablePrefetcher,它的值是3,把它改为 “1”或“5”。找到 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control,
将 WaitToKillServiceTimeout 设为:1000或更小。 ( 原设定值:20000 )
找到 HKEY_CURRENT_USER\Control Panel\Desktop 键,将右边视窗的
WaitToKillAppTimeout 改为 1000, ( 原设定值:20000 )即关闭程序时仅等待1秒。 将 HungAppTimeout 值改为:200( 原设定值:5000 ), 表示程序出错时等待0.5秒。 ★让系统自动关闭停止回应的程式。
打开注册表 HKEY_CURRENT_USER\Control Panel\Desktop 键,
将 AutoEndTasks 值设为 1。 ( 原设定值:0 ) ★禁用系统服务Qos 开始菜单→运行→键入 gpedit.msc ,出现“组策略”窗口, 展开 "管理模板”→“网络” , 展开 "QoS 数 据包调度程序", 在右边窗右键单击“限制可保留带宽" ,在属性中的“设置”中有“限制可保留带宽" ,选 择“已禁用”,确定即可。当上述修改完成并应用后,用户在网络连接的属性对话框内的一般属性标签栏中如 果能够看到"QoS Packet Scheduler(QoS 数据包调度程序)"。说明修改成功,否则说明修改失败。 ★改变窗口弹出的速度:
找到HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics子键分支,在右边的窗口中找到 MinAniMate键值,其类型为REG_SZ,默认情况下此健值的值为1,表示打开窗口显示的动画,把它改为0,则禁 止动画显示,接下来从开始菜单中选择“注销”命令,激活刚才所作的修改。 ★禁止Windows XP的压缩功能:
点击“开始”下的“运行”,在“运行”输入框中输入“regsvr32/u zipfldr.dll”,然后按回车键即可。 ★设置个性的启动信息或警告信息:
个性化的Windows XP启动:打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT \CurrentVersion\Winlogon子键分支,双击LegalNoticeCaption健值,打开“编辑字符串”对话框,在“数 值数据”下的文本框中输入自己想要的信息标题,如“哥们儿,你好!”,然后点击“确定”,重新启动。 如果想要改变警告信息的话可以双击LegalNoticeText健值名称,在出现的“编辑字符串”窗口中输入想要显示 的警告信息,单击“确定”,重新启动。 15.安装Java VM
Windows server 2003没有集成MS Java VM或Sun Java VM,你可以自行下载并安装它。 16.安装DirectX 9a 在Windows Server 2003上安装DirectX 9a和在其他版本的Windows上安装DirectX 9a的方法是一样的。安装之前 必须先启用DirectX and Graphics Acceleration。 17.可用的杀毒软件和防火墙: Symantec Norton Antivirus Corporate 8.01 Zone Alarm 3.7.159 Norton Personal Firewall 2003 五、如何防范ipc$入侵 1、禁止空连接进行枚举(此**作并不能阻止空连接的建立) 首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把 RestrictAnonymous = DWORD的键值改为:。 restrictanonymous REG_DWORD
0x0 缺省 0x1 匿名用户无法列举本机用户列表 0x2 匿名用户无法连接本机IPC$共享 说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server 2、禁止默认共享 1)察看本地共享资源 运行-cmd-输入net share 2)删除共享(每次输入一个) net share ipc$ /delete net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 3)修改注册表删除共享 运行-regedit 找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] 把AutoShareServer(DWORD)的键值改为:。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。 3、停止server服务 1)暂时停止server服务 net stop server /y (重新启动后server服务会重新开启) 2)永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务 控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用 4、安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等) 1).解开文件和打印机共享绑定 鼠标右击桌面上[网络邻居]→[属性]→[本地连接]→[属性],去掉“Microsoft网络的文件和打印机共享”前面的勾,解开文件和打印机共享绑定。这样就会禁止所有从139和445端口来的请求,别人也就看不到本机的共享了。 2).利用TCP/IP筛选 鼠标右击桌面上[网络邻居]→[属性]→[本地连接]→[属性],打开“本地连接属性”对话框。选择[Internet协议(TCP/IP)]→[属 性]→[高级]→[选项],在列表中单击选中“TCP/IP筛选”选项。单击[属性]按钮,选择“只允许”,再单击[添加]按钮(如图2),填入除了 139和445之外要用到的端口。这样别人使用扫描器对139和445两个端口进行扫描时,将不会有任何回应。 3).使用IPSec安全策略阻止对端口139和445的访问 选择[我的电脑]→[控制面板]→[管理工具]→[本地安全策略]→[IP安全策略,在本地机器],在这里定义一条阻止任何IP地址从TCP139和 TCP445端口访问IP地址的IPSec安全策略规则,这样别人使用扫描器扫描时,本机的139和445两个端口也不会给予任何回应。 4).使用防火墙防范攻击 在防火墙中也可以设置阻止其他机器使用本机共享。如在“天网个人防火墙”中,选择一条空规则,设置数据包方向为“接收”,对方IP地址选“任何地址”, 协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,最后单击[确定]按 钮,并在“自定义IP规则”列表中勾选此规则即可启动拦截139端口攻击了(如图3)。 5、给所有账户设置复杂密码,防止通过ipc$穷举密码 dx被禁用 今天安装了Win MacOSX _个人美化版,在魔兽时提示没有检测到dx 照着论坛里的方法,安装dx9.0c,到最后系统提示“系统中有一个或多个dx被禁用了” 怎么回事啊????? 0228版的已经安装了DX9.C了,你还装什么???? DirectX诊断工具:显示设置 DirectDraw 加速&&&& 已启用&&&&& 禁用(D) Direct3D&&&&& 加速&&&& 已启用&&&&& 禁用(D) AGP 纹理加速&&&&&&& 已启用&&&&& 禁用(D) 显卡设置: 疑难解答:硬件加速,从无把箭头拉到完全&&&&&&& 完全.
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& RO防syn
ip-firewall-connectionsTracking:TCP Syn Sent Timeout:50&&&&&&&&&&&&&&&&&& TCP syn received timeout:30 限线程脚本: :for aaa from 2 to 254 do={/ip firewall filter add chain=forward src-address=(192.168.0. . $aaa) protocol=tcp connection-limit=50,32 action=drop}
RO端口的屏蔽 ip-firewall-Filer Rules里面选择forward的意思代表包的转发firewall rule-General&&&&&&&&&&& Dst.Address:要屏蔽的端口&&&&&&&&&&& Protocol:tcpAction:drop(丢弃)
ros限速 手动限速
winbox---queues----simple queues 点“+”,NAME里随便填,下面是IP地址的确定 ①Target Address 不管,Dst. Address里填 你要限制的内网机器的IP,比如我这里有个 1号机器 IP为 192.168.1.101,那dst.address 里就填 192.168.1.101 然后是/32(这里的32不是指掩码了,个人理解为指定的意思)! ②interface里 记着要选你连接外网那个卡,我这里分了“local和public”,所以选public ③ 其他的不管,我们来看最重要的东西拉,Max limit ,这个东西是你限制的上限,注意的是 这里的数值是比特位,比如我要限制 下载的速度为 500K 那么就填入多少呢? 500 X 1000 X 8=400 0000=4M。 ④ 另外,很多朋友都有个疑问,到底一般的用户会有多大流量呢?一般的网络游戏,如 梦幻西游 传奇 封神榜 等等,其下行在 20Kbps以内! 最耗网络资源的就是下载-----我们就是为了限制它拉,其次是VOD点播,一般DVD格式的大约要 2M多吧,所以你看情况限制拉 别搞的太绝!!! 限速脚本: :for aaa from 2 to 254 do={/queue simple add name=(queue . $aaa) dst-address=(192.168.0. . $aaa) limit-at=0/0 max-limit=0000} 说明: aaa是变量 2 to 254是2~254 192.168.0. . $aaa是IP 上两句加起来是192.168.0.2~192.168.0.254 connection-limit=50是线程数这里为50 max-limit=0000是上行/下行 使用: WinBox-System-Scripts-+ Name(脚本名程) Source(脚本) OK-选择要运行的脚本-Run Script
ROS限速的极致应用 一般我们用ros限速只是使用了max-limit,其实ros限速可以更好的运用。比如我们希望客户打开网页时速度可以快一些,下载时速度可以慢一些。ros2.9就可以实现。
max-limit------我们最常用的地方,最大速度burst-limit--------突破速度的最大值burst-thershold--------突破速度的阀值burst-time-------突破速度的时间值 解释一下图片的限制意义 当客户机在30秒(burst-time)内的平均值小于突破速度阀值(burst-thershold)180K时,客户机的最大下载速率可以超过最大限速值(max-limit)200K,达到突破最大值(burst-limit)400K,如果30秒内平均值大于180K,那客户机的最大速度只能达到200K。 这样也就是当我们开网页时可以得到一个更大的速度400K,长时间下载时速度只能得到200K,使我们的带宽可以更有效的利用 动态限速ROS动态限速(检测外网总速度进行限速开关)废话不说先看脚本原理:以下操作全部在WINBOX界面里完成介绍:可以实现在总速度不超过9M的情况下自动关闭所有生成的限速规则在总速度超过18M的时候自动启动所有生成的限速规则。说明:在输入脚本内容时不要把两边的()带上,那个是为了区分非脚本字符。&&&&&&&&&&&&&&& 总速度=你的外网网卡当前速度。 打开 /system/scripts脚本::for aaa from 1 to 254 do={/queue simple add name=(ip_ . $aaa) dst-address=(192.168.0. . $aaa) interface=wan max-limit=000 burst-limit=0000 burst-threshold=000 burst-time=30s/1m&&&&&&&&&&& } 上面是生成限速树,对网段内所有IP的限速列表! 下面进入正题:脚本名:node_on脚本内容:(:for aaa from 1 to 254 do={/queue sim en [find name=(ip_ . $aaa)]})脚本名:node_off脚本内容:(:for aaa from 1 to 254 do={/queue sim dis [find name=(ip_ . $aaa)]}) scripts(脚本部分)以完成打开 /tools/traffic monitor 新建:名:node_18M&&&&&&&&&&& traffic=received&&&&&&&&&&& trigger=above&&&&&&&&&&& on event=node_on threshold:新建: 名:node_9M&&&&&&&&&&& traffic=received&&&&&&&&&&& trigger=below&&&&&&&&&&& on event=node_off&&&&&&&&&&& threshold:9000000在输入脚本内容时不要把两边的()带上,那个是为了区分非脚本字符。
RO映射ip-firewall-Destination NATGeneral-In. Interface all(如果你是拨号的就选择pppoe的、固定IP选择all即可)&&&&&&&&&&& Dst. Address:外网IP/32&&&&&&&&&&& Dst. Port:要映射的端口&&&&&&&&&&& Protocol:tcp(如果映射反恐的就用udp)Action action:nat&&&&&&&&&&& TO Dst.Addresses:你的内网IP&&&&&&&&&&& TO Dst.Ports:要映射的端口
ip伪装 ip-firewall-Source NATAction Action:masquerade(IP伪装)回流(因为假如说在本网吧做SF需要回流)ip-firewall-Source NAT在general-Src.address: 192.168.0.0/24&&&&&&&&&&& 这里特殊说明下&&&&&&&&&&& 内网ip段&&&&&&&&&&& 24代表定值不可修改
RO的IP:mac绑定 绑定:foreach i in=[/ip arp find dynamic=yes ] do=[/ip arp add copy-from=$i] 解除绑定:foreach i in=[/ip arp find ] do=[/ip arp remove $i]完了在interfaces里面选择内网在选择reply-only
RO设置的备份(两总方法) files-file listbackup即可(可以到你的ftp里面找)背份资料命令行:system回车backup回车save name=设置文件名 回车资料恢复命令 system回车backup回车load name=文件名&&&&&&&&&&& 回车
RO禁ping / ip firewall rule input&&&&&&&&&&& add protocol=icmp action=drop comment="Drop excess pings" disabled=no解pingip-firewall-filter rulesinput:将其屏蔽或者删掉
关于mac地址扫描&& /tool mac-scan all
VPN与ppp建立用户 在interfaces--settings-pptp serverEnabled选择&&&&&&&&&&& mtu1500 mru:1500keepalive Timeout:disableddefault Profiles: defaultAuthentication:&&&&&&&&&&& 下面打上四个对号(这也代表服务器启动)ip-pool-ip poolpptp=192.168.0.150-192.168.0.160(此IP段为内网中没有在用的段)pptp1=192.168.0.170-192.168.0.180(此IP段为内网中没有在用的段)自己总结出来的,有人问,为什么要写2个ip段一个不也行吗。。。这也是我自己的心得,我想看到这个资料的人也不是一般人。呵呵因为在vpn连接的时候我们要给他分配一个远程的主机ip做为网关。在本配一个本地的做为ip。所以选择了2个,往下看在ppp-Secrets&&&&&&&&&&& new ppp secret&&&&&&&&&&& service:pptp&&&&&&&&&&& routes:可以添加网关(一般VPN都是默认录找网关可添可不添)Profiles:&&&&&&&&&&& Local Address:在这里我添加的是pptp&&&&&&&&&&& Remote Address:在这里我添加的是pptp1dns,建议最好填写:下面有两个&&&&&&&&&&& use Encryption&&&&&&&&&&&&& Require Encryption&&&&&&&&&&& 代表加密Limits:Tx bit Rate)用来限速的最大值Rx bit Rate)用来限速的最小值 这也就表明了,远程给他一个地址,本地给他一个地址,这样可以更好的来识别。最重要的,就是,基本每次都能拨上来。可能有很多人说我能拨你家电信,为啥不能拨网通,我来告诉你答案因为isp的关系。在这里我就不详细说明了。。。。拨好的时候我就不说了,如果有问题在来问我。。。
检查磁盘 在路由或终端模拟下用下面命令:systemcheck-disk检查磁盘,要重启。 但是很慢,一分钟一G。。。哈哈 关机 可以在WINBOX中关机,也可以用命令关:systemsh即可。。。自我感觉不好使 如果有一些网页打不开,你ISP的MTU=1492,请在IP & Firewall & Mangle & 单击红加号 & Protocol选择TCP & Tcp Options 选择 sync &
Actions选择 accept &TCP MSS:1448。 ip-firewall -filter fules ,选择 + 号,in interface 选择内网网卡(local),其他默认 这条路由允许来自内网的连接,如果有限制,可以修改 src address 的ip段,或者content 内容过滤
ip -》firewall -》filter chains 选中 input ,选择 drop 这条规则禁止所有的外部连接
以上两条规则,屏蔽来自外网的所有连接
一些恶意网站和广告,也可以从这里屏蔽
关于解决不能上百度的问题把TCP MSS 1448改成1432 记录网卡MAC地址才能限制网卡上网。具体设置如下。 在防火墙里面的filter rules项选择forward然后添加一项设定也就是“+”号, 在advanced项里面的src .mac.address项里面加入网卡的MAC地址,然后在ACTION中选择DROP项。这样子添加后,那块网卡的ip地址无论咋换,都 无法上网。除非它把网卡换了。我就是这样子作出来得,效果不错。
如果改了端口用winbox打不开了的解决方法 用SSH进入 /ip ser
/ip ser/&set www port 80 /ip ser/&set ftp port 21
解决因防火墙屏蔽来自内网的所有连接 进入后输入 /ip f ru o&&&&&&&&&&&& 可打开OUTPUT 输入 //ip f ru in&&&&&&&&&&&& 可打开INPUT再、输入p 可看结果按REM O(此0为数字)可删除相应0的规则你输入/ip f set i p a 可恢复系统默认input改回accept。或者,使用system 里面的reset 复位路由(会删除所有规则) [admin@MikroTik] & system reset (系统自动复位清除设置并重新启动) 启用dns缓存 CODE [admin@MikroTik] ip dns& set allow-remote-requests=yes [admin@MikroTik] ip dns& ..&&
user 管理员只能在内网登陆 set 0 address=192.168.0.0/24 将规则另存为*.rsc文件,进入控制台,或者在路由器本机上,输入 import *.rsc该规则导入完成 基本也就这些了,还有自己知道的,也说不出来的,在有写东西是我自己在网络中找的。。本人都已经测试过了。
斩断扫描ROS的黑手
以下是引用片段:/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="Port scanners to list " disabled=no&&/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="NMAP FIN Stealth scan"&&/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="SYN/FIN scan"&&/ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="SYN/RST scan"&&/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="FIN/PSH/URG scan"&&/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="ALL/ALL scan"&&/ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="NMAP NULL scan"&&/ip firewall filter add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no
&&&&&& RouterOS终极提速,彻底解决ROS小包(网络游戏数据包)转发性能差的问题 RouterOS终极提速,彻底解决ROS小包(网络游戏数据包)转发性能差的问题以下只给有ROS基础的人看,2.9.7以上版本支持,2.9.26上调试通过ROS终端界面直接输入即可HTB QOS 流量质量控制/ ip firewall mangle add chain=forward p2p=all-p2p action=mark-connection&&&&&&&&&&&&&& new-connection-mark=p2p_conn passthrough=yes comment="" disabled=no add chain=forward connection-mark=p2p_conn action=mark-packet&&&&&&&&&&&&&& new-packet-mark=p2p passthrough=yes comment="" disabled=no add chain=forward connection-mark=!p2p_conn action=mark-packet&&&&&&&&&&&&&& new-packet-mark=general passthrough=yes comment="" disabled=no add chain=forward packet-size=32-512 action=mark-packet new-packet-mark=small&&&&&&&&&&&&&& passthrough=yes comment="" disabled=no add chain=forward packet-size=512-1200 action=mark-packet new-packet-mark=big&&&&&&&&&&&&&& passthrough=yes comment="" disabled=no/ queue tree add name="p2p1" parent=TEL packet-mark=p2p limit-at=2000000 queue=default&&&&&&&&&&&&&& priority=8 max-limit=6000000 burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no add name="p2p2" parent=LAN packet-mark=p2p limit-at=2000000 queue=default&&&&&&&&&&&&&& priority=8 max-limit=6000000 burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no add name="ClassA" parent=LAN packet-mark="" limit-at=0 queue=default priority=8&&&&&&&&&&&&&& max-limit= burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no add name="ClassB" parent=ClassA packet-mark="" limit-at=0 queue=default&&&&&&&&&&&&&& priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no add name="Leaf1" parent=ClassA packet-mark=general limit-at=0 queue=default&&&&&&&&&&&&&& priority=7 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no add name="Leaf2" parent=ClassB packet-mark=small limit-at=0 queue=default&&&&&&&&&&&&&& priority=5 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no add name="Leaf3" parent=ClassB packet-mark=big limit-at=0 queue=default&&&&&&&&&&&&&& priority=6 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s&&&&&&&&&&&&&& disabled=no1-8级优先级控制,数字越小优先级越高LAN内网接口TEL 外网接口SMALL 小包 32-512字节&&&&&&&&&&& 5级优先级BIG 大包&&&&&&&&&&& 512-1200字节&&&&&&&&&&&& 6级优先级general 其它包 字节&&&&&&&&&&& 7级优先级P2P类&&&&&&&&&&&& 8级优先,全局限速 600KB/S下载Leaf 子类
我这边网吧用的是电信光纤,没有网同,所以机器只装了2个网卡.我是用光盘安装的.首先看看网卡是否都被识别出来了,命令是:/interfaceprint可以缩写为/intpri然后我们来激活他们,命令是:ENABLE 0 ENABLE 10是第一块网卡。激活后没有提示。用print命令查看后发现网卡前面的X变成R,就代表激活成功了。 所以我把网卡给改个名字:命令:set 0 name=dianxinset 1 name=neiwang 然后给他们相应的IP。先返回顶层目录,用/键就可以了。然后输入:IPADDRESS add address 192.168.0.1/24 interface neiwangadd address xxx.xxx.xxx.xxx/24 interface waiwang (这里写ISP给的地址)这样就设置好了dianxin、neiwang网卡的IP和子网掩码。24代表255.255.255.0添加完后可以用print命令来查看结果。如果发现某条有错误,用“remove 错误的编号“既可以删除。我比较喜欢在命令行下面操作,我们来设置外网的网关[admin@MikroTik] &setup会出来选项,这里的选项就是安装的时候你所选择的组件,我们选+ a - configure ip address add geteway然后选+ g - setup default gateway&&&&&&&&&&& (这里是设置外网网关然后根据自己的实际情况来,我的是218.92.5.1 接下来设置DNS了,[admin@MikroTik] &ip[admin@MikroTik] &ip& dns[admin@MikroTik] &ip& dns& pri可以察看DNS列表,我们用命令来设置一下set&&&&&&&&&&&&& primary-dns=xxx.xxx.xxx.xxx&&&&&&&&&&&&& (首选DNS)set&&&&&&&&&&& secondary-dns=xxx.xxx.xxx.xxx&&&&&&&&&&&& (备用的) 可以使用winbox来控制服务器了。在IE地址栏输入:http://192.168.0.1(根据你配置的IP实际情况)输入你的IP,用户名、密码,既可登陆。初始用户名admin,密码空然后我们设置共享上网 设置NAT共享上网ip --》firewall -source nat ,选择 + 号,选择action,action里面选择 masquerade好了,现在就可以上网了,然后我改了管理员账号和密码,安全工作要做做好,嘿嘿。 1、备份和恢复设置我比较喜欢在命令行下面做备份。命令是。system回车backup回车这里可以简化成这样syba [admin@MikroTik] system backup&save&&&&&&&&&&& 备份[admin@MikroTik] system backup&load&&&&&&&&&&& 恢复 。 2.如果WINBOX进不了,怎么办,我经常遇到。如果设错了规则或者地址,造成win不能进入管理界面,可以恢复默认。 使用 admin 登陆 system 回车 reset 选择 y 将删除所有改动,恢复新装的状态。 还有就是用MAC登陆工具,进入后输入 /ip f ru o&&&&&&&&&&&&& 可打开OUTPUT 输入 /ip f ru in&&&&&&&&&&&& 可打开INPUT输入 /ip f ru f&&&&&&&&&&&&& 可打开forward然后看看哪里错了,用命令remove&&&&&&&&&&& 1 (数字是错误规则的排序)&&&&&&& 手动设置限速winbox---queues----simple queues点“+”,NAME里随便填,下面是IP地址的确定①Target Address 不管,Dst. Address里填 你要限制的内网机器的IP,比如我这里有个 1号机器 IP为 192.168.1.101,那dst.address 里就填 192.168.1.101 然后是/32(这里的32不是指掩码了,个人理解为指定的意思)!②interface里 记着要选你连接外网那个卡,我这里分了“local和public”,所以选public③ 其他的不管,我们来看最重要的东西拉,Max limit ,这个东西是你限制的上限,注意的是 这里的数值是比特位,比如我要限制 下载的速度为 500K 那么就填入多少呢? 500 X 1000 X 8=400 0000=4M。Queues-Simple Queuesname:可以任意Dst. Address:内网IP/32Limit At (tx/rx) :最小传输Max Limit (tx/rx) :最大传输 ROS菜单含义 guanlianinterfaces---网络接口wireless---无线网络bridge---桥接ppp-虚拟拨号ipports--端口queues-限速drivers-设备systemfiles-文件&&&&&&&&&&& 备份/恢复log--系统日志snmp-snmp管理方式users-用户radius-radius管理tools-工具new terminal-命令方式telnet--tlenet连接方式password--修改密码certificate---证书 哎,盗版madk supout.rif 制作rif文件manual--说明isdn chanels--一线通方式routing--路由exit--退出ip addr add addr=192.168.1.1/24 interface=ether1ip addr add addr=58.213.126.58/30 interface=ether2ip route add gateway=58.213.126.57&&&&&&&&&&& 外网ip firewall nat add chain=srcnat src-address=192.168.1.0/24 action=masquerade222.190.124.46218。94。132。50天之骄傲ipipipiipipipipipipipipipipipsys reset __________________________________addresses--ip地址routers-路由表pool-地址池arp-帮定ipvrrp-热备份firewall-防火墙socks-代理upnp-自动端口映射traffic flow-网络流量accounting--合计services--服务packing-ros模块neighbors--邻居ros用户dns--proxy-代理dhcp client-dhcp客户端dhcp server - dhcp服务dhcp relay-dhcp转换hospot-热点认证telephony-电话ipsec-ip隧道连接方式web proxy web代理system system system system system system---------------------------------------------identity---ros标示clock-时间resources-系统配置license-注册信息packages--安装包auto upgrade-自动升级logging--日志history--历史日志console---com控制台scripts--脚本scheduler--进程watchdog--监视狗reboot-从起shutdown-关机lcd-小液晶显示ros消息ntp chient--ros时间客户端ntp server---ros时间服务端 自动更新ros时间 health---ros情况ups-ups电源,可持续电源,就是电瓶。汗~tools tools tools tools tools tools--------------------------------------ping macping 探测mac地址traceroute---Tracert命令bandwidth test-宽带测试btest server--btest服务器traffic monitor--数据报监视器packet sniffer--数据报扫描torch--察看客户机信息mac server mac 服务器graphing---曲线图ip sacan--ip扫描ping speed--ping 速度flood ping --ping阻塞netwatch--网络监视
注:这是转载人家的,只是想把好东西拿出来分享下!!!!
//注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 66=AL-BarekiTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,TheefTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=ChuboTCP 99=Hidden PortTCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=Newsgroup(Nntp), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 129=Password Generator ProtocolTCP 123=Net ControllerTCP 133=Infector 1.x//TCP 135=Netbios Remote procedure call//TCP 137=Netbios name (DoS attacks)//TCP 138=Netbios datagram //TCP 139=Netbios session (DoS attacks)TCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 531=RasminTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 692=GayOLTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1020=VampireTCP 1024=NetSpy.698(YAI)//TCP 1025=NetSpy.698//TCP 1033=Netspy//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1080=Wingate//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1111=Backdoor.AIMVision//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice//TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNet//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=Shockrave//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane Network//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scout//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer Trojan//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojan//TCP 3128=RingZero//TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The Invasor//TCP 3210=SchoolBus//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 4000=腾讯QQ客户端TCP 4092=WinCrashTCP 4242=VHMTCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de TroieTCP 5001=Back Door Setup, Sockets de TroieTCP 5011=One of the Last Trojans (OOTLT)TCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,华讯VGA广播服务器TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,华讯视频接收端口TCP 6668=华讯视频广播服务器TCP 6669=VampyreTCP 6670=DeepThroatTCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.xTCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitorTCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=XDMA, 腾讯OICQ服务器端TCP 8010=LogfileTCP 8080=WWW 代理,Ring Zero,ChuboTCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommandTCP 9401=InCommandTCP 9402=InCommandTCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack?9 KeyLoggerTCP 12345=GabanBus, NetBus, Pie Bill Gates, X-billTCP 12346=GabanBus, NetBus, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16969=PriorityTCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP NetSphere FinalTCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet ServerTCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2KTCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=Penrox//UDP 135=Netbios Remote procedure call//UDP 137=Netbios name (DoS attacks)//UDP 138=Netbios datagram //UDP 139=Netbios session (DoS attacks)UDP 146=InfectorUDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=Trojan.Huigezi.eUDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000UDP 2001=ScalperUDP 2002=SlapperUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112=Battle.net GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet SnifferUDP ,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor serverUDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBOUDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traito
我们学习过什么是“数据包”。理解数据包,对于网络管理的网络安全具有至关重要的意义。比如,防火墙的作用本质就是检测网络中的数据包,判断其是否违反了预先设置的规则,如果违反就加以阻止。图1就是瑞星个人版防火墙软件设置规则的界面。细心的读者会发现,图1中的“协议”栏中有“TCP”、“UDP”等名词,它们是什么意思呢?现在我们就来讲讲什么是TCP和UDP。 面向连接的TCP “面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。
图1 TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。 TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
图2 我们来做一个实验,用计算机A(安装Windows 2000 Server操作系统)从“网上邻居”上的一台计算机B拷贝大小为8,644,608字节的文件,通过状态栏右下角网卡的发送和接收指标就会发现:虽然是数据流是由计算机B流向计算机A,但是计算机A仍发送了3,456个数据包,如图2所示。这些数据包是怎样产生的呢?因为文件传输时使用了TCP/IP协议,更确切地说是使用了面向连接的TCP协议,计算机A接收数据包的时候,要向计算机B回发数据包,所以也产生了一些通信量。
图3 如果事先用网络监视器监视网络流量,就会发现由此产生的数据流量是9,478,819字节,比文件大小多出10.96%(如图3所示),原因不仅在于数据包和帧本身占用了一些空间,而且也在于TCP协议面向连接的特性导致了一些额外的通信量的产生。 面向非连接的UDP协议 “面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。 UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!
图4 UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。比如,我们经常使用“ping”命令来测试两台主机之间TCP/IP通信是否正常,其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包,如果数据包是否到达的消息及时反馈回来,那么网络就是通的。例如,在默认状态下,一次“ping”操作发送4个数据包(如图2所示)。大家可以看到,发送的数据包数量是4包,收到的也是4包(因为对方主机收到后会发回一个确认收到的数据包)。这充分说明了UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。 附表:tcp协议和udp协议的差别
TCP协议和UDP协议各有所长、各有所短,适用于不同要求的通信环境。TCP协议和UDP协议之间的差别如附表所示。
一个名字的美丽,道了一声珍重。于是又唤起我们恋爱时的向往。你那晶莹的含笑的眼睛,你那性感动人的嘴唇,你那充满活力的倩影,和那顽皮可爱的模样,贮满真诚和信任的书签,一页页清澈见底,浩瀚深广!我知道和你在一起每一刻都是宝贵的,失去你,生活就会痛苦悲伤,你的爱比我的生命还要长久,假如你再给我一次说谎的机会,我真想返回重新起步,哪怕对生命再做依次远航!也许在多少年后在某个地方窗外有雨,雨落无声,无声掩去这喧嚣的世界,彩虹在我心中流淌!此刻我全心渴望,也许生活会把我们拥挤在他乡,相信吧!手牵手的拥有总会到来,不顺心的时候暂且容忍!等来的日子定会透着爱的曙光。最是那一低头的明亮,一滴痴情燃起一星火光。我悄立一处,倾听星天的清响,在天穹的悲哀与忧郁的下面,捆束的鞋跟,脚步匆匆匆匆忙忙!离绪别愁,别愁离绪,使我抑郁和忧伤!天渐渐破晓,我从窗户抬头仰望,只有淡淡的星光依然象我们约会时那样,他们偶尔流泻着宁静的光辉,摇落了一片殷红的惆怅!眼睛望眼睛,心灵追逐心灵,在天边,在床头,如云如梦,悠悠荡荡!是谁陪你,在夜里听首温柔的歌,是谁在夜里,为你煮尽温暖的灯!我知道许多日以来你一直自己独行,在没有渡口的人海中!我知道许多夜以来,你一直在寻找那归属安定的港湾!我明白,因为我一直在这里,为你坚强而喝彩,,因为我一直在这里为你悲伤而哭泣!我无言为你拭泪,用我最真诚的祝福祝愿!即使在这个人情淡漠的世界。恋是可以为起死而无怨撼,爱却愿意为起活而永远快乐
想卸载软件,可就是卸载不干净,总留下那以几个文件删不掉,可能的原因是你的软件没有用正当的手法去卸载,一个不小心上当了,误装了流氓软件,想卸还卸不掉,真是烦人。网络上到关于这方面的软件不少,可以看看   1、巧用QQ来卸载顽固程序:将QQ安装目录下的Unins000.exe文件拷贝到要卸载文件的安装目录,再执行该程序即可!这种办法对于卸载那些反安装程序丢失或者损坏的文件有特效。   2、Winamp的卸载程序可以安全卸载大部分应用程序:首先在“我的电脑”找到Winamp安装目录下的UninstWp.exe程序,复制并粘贴到顽固程序所在的文件夹中,双击运行该程序就可以把顽固程序卸载得干干净净了。   3、运用WinRAR卸载顽固程序:通过其地址栏定位到顽固程序所在文件夹,再点工具栏上的“添加”按纽,此时会弹出“档案文件名字和参数”对话框,在“存档选项”中勾选“存档后删除原文件”点击“确定”,等压缩完成后,WinRAR会自动删除顽固软件文件夹,然后手工将刚生成的压缩包删除,一切搞定。   4、微软反间谍软件完美卸载3721程序:首先下载微软反间谍软件MicrosoftAntiSpywareInstall.exe,界面是英文的,文字相当于高中英语水平,慢慢看能懂,安装后按提示升级最新数据库,执行SCAN,后发现100多个3721,CNS*的东西,选择REMOVE,慢慢的微软反间谍软件清除3721,CNS*的东西,再提示重新启动机器;第一次3721还没清除完,在/PROGRAMFILES/下还有3721目录,先卸载网络实名,右键清除开始--程序菜单中的3721条,再运行微软反间谍软件,扫描后发现多个3721,CNS*的东西,但数量比第一次少多了选择,选择REMOVE,清除3721,CNS*的东西,再重新启动机器,这样就彻底清除3721。   5、运用WindowsXP附带的Msicuu.exe、Msizap.exe来彻底卸载顽固程序:首先要打开WindowsXP安装盘,点“SupportTools”,进入硬盘的SupportTools安装目录(X:\ProgramFiles\SupportTools),找到Msicuu.exe并双击,于是就会弹出一个“WindowsInstallerCleanUp”窗口,显示当前已安装的所有程序列表。你从中选择顽固程序,然后单击“Rmove”按钮即可卸载。如果以上方法无效,建议你用Msizap.exe来卸载,方法是:打开注册表编辑器,定位到HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall,在左边项中找到顽固程序的标识,然后依次选择“开始→程序→WindowsSupportTools→CommandPrompt”命令,命令提示符后,输入以下命令:msizapT,按回车后即可卸载顽固程序。   6、超级兔子优化王中提供了一个专业卸载功能,可以让你轻松卸载一些常见的顽固软件及IE插件。首先选择优化王下的“卸载软件”功能,然后切换到“专业卸载”选项卡,此处提供了18种软件的卸载功能。超级兔子优化王软件会自动对系统进行检测,若装有该程序的话此处便会显示“已安装”,接着选中要卸载的软件,单击“下一步”就可以把这些程序清理干净,将它们彻底赶出系统。 如何将软件残留垃圾全清除   在“开始→运行”窗口中输入Msconfig.exe,确定后出现“系统配置实用程序”。点菜单栏里的“启动”按钮,就会看到软件被清除后残留的垃圾(如果有垃圾)。   对于大多数启动项来说,在用360安全卫士的启动项管理,就可以把它们清除掉。但并不彻底。尤其对那些显示位置是Startup和Commonstartup的启动项。就让我们把它们揪出来!!!   在“开始→运行”窗口中输入regedit.exe打开注册表编辑器,然后依次展开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SharedTools\MSConfig\startupreg,你会看到其下有许多项,选中它,在右边窗格中你会看到KEY键值指向的是注册表中启动的位置,Mommon键值是程序文件所在路径。右击残留的选项,选删除,会弹出警告,不用理会,确定后消灭它!   除此之外,还有一处,展开HKEY_CURRENT_USER\Software\Microsoft\SharedTools\MSConfig\startupreg,按照上面的步骤删除那些无用项。   再打开系统配置实用程序,看看启动标签下是不是干干净净了
问题一 启动锐起无盘管理器时提示“找不到加密锁,请确认加密锁已正确安装”并退出。 &&&&& 可能原因和解决方法: 锐起无盘系统的正式版需要在服务器上安装加密锁才可正常运行,出现这个提示的主要原因是管理器启动时未能正确检测到加密锁。原因与解决方法如下: 1. 未安装加密锁。请确保加密锁已稳固的插在服务器的并口( LPT )口上; 2. 并口模式不对。进入服务器的 BIOS 设置菜单,把与加密锁相连的并口设置为 ECP 或 EPP 模式; 3. 加密锁驱动程序安装有问题。注意第一次安装需要运行 SERVER 目录下的 SETUP.EXE ,而不是运行
SETUPMAN.EXE ; 4. 加密锁损坏。请与锐起公司联系更换加密锁。 问题二 工作站启动后出现反复自动重启现象 &&&&& 可能原因: 网卡配置不正确导致网卡的网卡的即插即用功能不可用或者有其他的硬件冲突
&&&&& 解决方法: 1. 查看服务器锐起无盘管理器中该工作站的网卡配置中前六位号码是否已经配置;
2. 查看服务器锐起无盘管理器中该工作站的“启用网卡的即插即用”功能是否已经打开; 3. 查看是否有其他的硬件冲突,如工作站主板自带集成声卡可能与 PCI 插槽上的声卡冲突,必须在 BIOS
中屏蔽掉板载声卡,或安装正确的声卡驱动。
问题三工作站启动时长时间停留在Windows启动画面上,不能正确引导进入Windows桌面。按Esc键发现提示“File Creation Error”或者工作站启动时出现“系统目录共享错误”或“盘符未正确映射,请检查共享的系统目录”(ERROR: Disk C: haven't mapped correctly, please check shared system directory)。工作站启动时长时间停留在Windows 启动画面上,不能进入Windows 桌面,按Esc 出现file creation error &&&&& 可能原因: 1. 服务器未安装 IPX 协议,或服务器 IPX 协议不稳定;
2. 服务器端开启了路由服务;
3. 用户和用户组未正确加入;
4. 系统的安全权限出现问题;
5. 工作站 BIOS 设置的问题;
6. 服务器上的网络防火墙导致工作站无法访问服务器的共享目录。
&&&&&& 解决方法:
1. 正确安装 IPX 协议。对于 Windows 2000 服务器,有时候会遇到 IPX
协议不稳定的情况,可以这样检查:禁用随后再启用 IPX 协议,如果工作站可以正常启动则是 IPX
协议的问题,请重新配置网络协议或换用 Windows NT 4.0
服务器;或在工作站附加选项启动参数里选中“启动工作站时只使用 TCP/IP 协议”选项。
2. 关闭路由服务;
3. 检查系统目录的共享属性( Administrators 完全控制 /RemoteStar 只读),安全性属性( Administrators 完全控制 /RemoteStar 完全控制);用户的共享属性( Administrators 完全控制 /USERXX 完全控制),安全性属性( Administrators 完全控制 /USERXX 完全控制);
4. 在 “ 用户管理器 ” 中检查用户和 “ 启明星用户组 ” 是否已经正确加入,用户是否属于 “ 启明星用户组 ” ;
5. 系统的安全权限出现问题时,建议系统目录和用户目录暂时保存到 FAT32 分区来确认这个错误,如果是安全权限设定造成的,需要对该分区重新设定权限或重新格式化;
6. 把工作站 BIOS 中的 AntiVirus 选项设为 Dislabed ;
7. 禁用服务器上的网络防火墙。 问题四
工作站启动时长时间停留在Windows启动画面上,不能正确引导进入Windows桌面。打开工作站的“启动时显示进度信息”选项,工作站在启动到“Disconnect image disk”后清屏,光标长时间停在左上角闪烁,或出现“Can not find or load required file KRNL386.EXE”的提示,或直接重启。 &&&&& 可能原因和解决方法: 1. IP 地址设置错误。请确保工作站的 IP 地址设置与服务器在同一个子网内,并可正常通信; IP 地址不能与其他计算机的 IP 地址相冲突。 2. 工作站端存在两块网卡或存在“拨号网络适配器”。无盘工作站端只能安装一块网卡,并且不能配置“拨号网络适配器”。 3. 服务器协议配置有问题。服务器的 IP 地址必须设为固定的静态 IP 地址,而不能使用 DHCP 分配。 4. 机器名冲突。请确保网络内没有其他计算机使用与无盘工作站相同的工作站名称。 5. 硬件配置与上传的机器不同。如果启动的工作站与上传时的工作站配置不同,则需要使用工作站的“网卡即插即用”选项。如果未使用此选项或工作站的网卡不支持网卡的即插即用(详见软件说明书),则可能会出现网络连接中断及类似以上的提示。主板不同、网卡不同、网卡所插的槽位不同、工作站的 BIOS 设置不同,这些都可能导致硬件的配置不同。 6. 上传的系统注册表出现问题。在上传的计算机上启动到 DOS 状态,运行 scanreg /fix,修复注册表后重新上传。 7. 交换机或网卡工作方式配置不正确。在某些,特别是网管型交换机上,有可能因为网络布线质量产生的传输速率和和交换机的设定不匹配,达不到“100M 全双工”的标准从而致使启动过程失败,将交换机和网卡工作参数改为 AUTO 。 问题五 工作站启动后运行速度非常慢,或出现不知名的错误。 &&&&& 可能原因和解决方法: 1. 软件系统被病毒感染。在服务器上使用杀毒软件杀毒,在预配置的情况下必须注意不要带进病毒。 2. 服务器空间不足。检查服务器工作站目录和用户目录中的文件,清除不需要的文件,或设置工作站的“删除工作站目录原有文件”选项。 3. 病毒防火墙导致速度下降或错误。性能不佳的病毒防火墙会导致服务器的性能严重下降。 问题六 无盘工作站启动以后出现假死机,十几秒或几十秒后恢复正常。 &&&&& 可能原因和解决方法: “文件和打印机共享”与无盘系统冲突 。删除“网络设置”中的“文件和打印机共享”服务后更新上传,或在操作系统的“安装配置”中删除掉“文件和打印机共享”服务。如果确实需要打印共享,可只去掉“文件和打印机共享”中的文件共享,而保留打印机共享。
问题七工作站启动后出现“EMM386 not installed – unable to set page frame base address.”的提示。 &&&&& 可能原因和解决方法:计算机不支持 EMS 内存。去掉工作站附加选项中的“使用 EMS 内存”选项。
问题八工作站启动到UD XXX.XXX.XXX.XXX时长时间停止或出现“Could not locate boot server”的提示。 &&&&& 可能原因和解决方法: 1. 服务器中安装了其他的 DHCP 服务或 TFTP 服务。请卸载掉这些服务,以免影响到工作站的启动;
2. 服务器上工作站的系统未正确配置。请原有系统删掉(删除系统时保存驱动器)再重新定义一次。
问题九 工作站启动时找不到服务器,具体现象为:
&&& 在使用PXE启功芯片时,工作站在出现“DHCP../”提示一段时间后出现类似“PXE-E51: No DHCP or proxyDHCP offers ware received”或“PXE-E61:Media test failure, check cable”的错误提示。 在使用EBX启动芯片时,工作站出现“Searching for server”后长时间停止。 &&&&& 可能原因和解决方法: &&&&&&&&&&&&&&&&&&&&&& 无盘工作站在启动的时候会发出启动请求信号,服务器收到启动请求信号后进行回应,工作站即可进行下一步的启动过程。如果工作站在一段时间内未能接收到回应信号,则会出现以上的提示。具体&&&&& 原因与解决方法如下: 1.网络不通。请检查工作站、服务器以及交换机的连接,确保工作站与服务器的正常网络通信,如果使用网管型交换机关闭或者调整网络风暴阀值。 2. 锐起无盘服务未正确运行。请确保锐起无盘服务已经正确启动运行,锐起无盘服务的进程名为“锐起无盘系统服务”,可在服务列表中查看。 3. 启动的工作站未配置。在锐起无盘管理器正确加入此工作站的信息,包括网卡号、 IP 地址等。
4. 网络中存在其他 DHCP Server 。检查其他计算机上是否安装了 DHSP Server 服务,并且关闭宽带路由器上的 DHCP 选项。
问题十使用锐起无盘上传器上传时选定服务器后不出现“软件系统”列表,提示:“在指定的服务器上无法找到上传的相关资料”,无法上传。 &&&&& 可能原因和解决方法:
1. 工作站与服务器不能正常通信。请确保工作站与服务器的网络连接,或通过查看网络邻居来检查工作站与服务器是否能正常通信。 2. 工作站未以管理员身份登录。工作站必须以管理员的身份登录,才有对服务器的上传权限。 3. 服务器上工作站的系统未正确配置。请将原有系统删掉(删除系统时保存驱动器)再重新定义一次。 问题十一 Windows 启动时出现“ Windows Protection Error ”。 &&&&& 可能原因和解决方法:硬件驱动冲突 , 上传一个仅安装过网卡驱动的 win98 系统 , 然后再在预先配置状态下配好各项驱动程序。
问题十二 工作站在预配置状态上运行正常,回到正常运行状态系统不能正常启动或某些程序不能正常运行 。
&&&&& 可能原因和解决方法: 系统中安装了其他与无盘系统有部分功能重复的软件 , 较常见的为网吧管理软件如Pubwin、奇毅网管通、万象幻境等,这些功能一般通过虚拟设备驱动程序实现的,所以,删除这些软件安装目录中包含的以 vxd后缀的文件即可消除冲突,但也有可能会导致这些软件不能正常使用。
问题十三 无法关机,屏幕一停留在关机画面。 &&&&& 可能原因和解决方法: 这个问题比较复杂,原因也很多,无盘中常遇到的是因为系统中某些设备驱动程序在关机时候未能成功卸载,比如有些主板的 USB2.0 的驱动就会有这样的问题,在设备管或者在 BIOS 中禁用掉即可。
问题十四 使用锐起无盘上传器上传系统时,当上传进度条到达某一值附近时出现蓝屏,无法成功。 &&&&& 可能原因和解决方法: 客户端所需的磁盘空间不够导致上传失败,在服务器端检查并分配更多的磁盘空间来容纳上传的系统。 问题十五 服务器的 CPU 占用率为 100% 。 &&&&& 可能原因和解决方法: 1. 先检查进程看是否有不明的进程在运行; 2. 查找病毒,看是否中了病毒,象 winhelp.exe 、 Rundll.exe 、 Iexplor.exe 等异常的进程。 3. 检查硬件是否有问题 ( 换主板 ) 。
问题十六 工作站不能上网。 &&&&& 可能原因和解决方法: 1. 工作站的 TCP/IP 选项未正确设置,如网关、 DNS 等,在锐起无盘管理器中为工作添加好这些信息。 2. 使用 Wingate 、 Sygate 或 internet 连接共享的代理服务器设置不当,调整相关设置。 3. 网络连接硬件部分发生错误,检查路由器和网络的进线。
问题十七 工作站启动后出现“Net0116:TCP access failure by Tiny RFC Tiny RFC1.0 not loaded.”的提示。 &&&&& 可能原因和解决方法: 工作站过得的IP地址已在网络中使用,情调整IP地址分配,确定网络中无IP地址冲突。
问题十八 大部分无盘工作站启动后停在Windows98启动画面,只有部分工作站能够进入系统。 &&&&& 可能原因和解决方法: 1. 服务器Windows
server操作系统的连接授权数量不够,请在“控制面板”,“授权”中进行更改。 2. 未对无盘软件进行注册,请运行无盘管理器,并输入注册码进行软件注册。
无盘环境下游戏中常见问题 问题一 反恐精英经常死机,而其他游戏无此现象。
&&&&& 声卡驱动的原因,把 Realtek AC 97' Audio 换成 Avance AC 97' Audio 驱动后正常。
问题二 奇迹 ( MU ) 等游戏打字不正常。 &&&&& GeForce 或 TNT2 显卡驱动的问题,换成低版本驱动 (40.27) 后解决。
问题三 客户机运行游戏时频繁停顿,卡机严重。Hkcmd.exe 影响 , 在“运行”处打入 msconfig 命令 , 从启动项中将此项删除。
问题四 魔兽争霸进入后黑屏死机。 &&&&& 更换声卡驱动程序;在快捷方式的启动参数中加入“ –OPENGL ”选项。
问题五 传奇进入黑屏问题 。 &&&&& 服务器上不要乱下什么外挂安装,并且服务器上不要开防火墙 . 打开防火墙时,传奇进入会有地图是黑屏的现象。
问题六 有部分游戏不能运行 , 提示硬盘空间不足 。 &&&&& 游戏运行时需要一定的运行空间 ( 硬盘空间不足 ) 最好留 1G 以上的空间。
问题七 抢滩登陆 2002 不能进入 。 &&&&& 请检查声卡是否安装,须装好后方可使用。
问题八 玩联众游戏死机( ALC 2001A 的声卡)。 &&&&& 到网上查找 ALC 201A 的声卡驱动下载一种相对较老一点的如 2002 年 1 月份 9X 版的驱动更新安装即可解决问题。
问题九 工作站运行反恐精英( CS )提示输入序列号。 &&&&& 添加工作站的个性化注册表选项。在工作站设置 个性化 定制注册表中按如下格式为每一台工作站添加不同的序列号信息: &&&&&&&&&&&&&&&&&&& [HKEY_CURRENT_USER\Software\Valve\CounterStrike\Settings]
&&&&&&&&&&&&&&&&&&& "Key"="3"
&&&&&&&&&&&&&&&&&&& 其中 "Key"= 后面的值请在各工作站中分别更改。
锐起游戏共享精灵常见问题 &&&&& 问题一 用游戏共享精灵如何为游戏保存记录? &&&&&&&&& 解答: &&&&&&&&&&&&&& 选择“系统调整”中选择“需要存盘的文件/目录”然后在下边输入需要保存的游戏存档文件。比如:要为安装在“J:\RA2”的红色警戒2游戏保存游戏记录,方法是输入“J:\RA2\*.SVA”注意这里输入英文一定要用大写,然后点击“保存”按钮,完成设置。
问题二 为什么用些游戏在超级用户用户模式下能够正常运行,但一旦切回到正常用户模式下就不能正常运行?
&&&&& 解答: 选择“系统调整”并在“调整项目”中选择“虚拟文件系统调整”然后在下边输入游戏的相关文件。比如:安装在“I:\奇迹\”的网络游戏奇迹,需要设定的文件是“I:\奇迹\MAIN.EXE”,注意这里输入英文一定要用大写,然后点击“保存”按钮,完成设置。
问题三 服务器的CPU占用率为100%。
&&&&& 解答: 1. 先检查进程看是否有不明的进程在运行: 2. 查找病毒,看是否中了病毒,像winhelp.exe、Rundll.exe、Iexplor.exe等异常的进程。 3. 检查硬件是否有问题(换主板)。
问题四 客户端不能上网。
&&&&& 解答: 1. 工作站的TCP/IP选项未正确设置,如网关、DNS等,为工作添加好这些信息。 2. 使用Wingate、Sygate或internet连接共享的代理服务器设置不当,调整相关设置。 3. 网络连接硬件部分发生错误,检查路由器和网络的进线。
问题五 客户端启动后提示:“正在映射驱动器,请稍候...连接失败,请检查服务器”。
&&&&& 解答: 1. 软件未注册,请立即注册软件。 2. 检查服务器的网络协议配置,为服务器制定固定的IP地址。 3. 服务器的网络名称被更换,导致客户端不能定位到服务器,请运行客户端重新指定服务器,并在管理器端修改所定义的驱动器的网络路径。
问题六 制作升级包时收到提示:“没有对服务器的写权限”。
&&&&& 解答:没有为管理员设定密码
问题七 “升级软件后客户端能看到I:、J:盘,但看不到W:盘” &&&&& 解答:升级操作只进行了服务器端大的升级,不要忘记了客户端也要进行相应版本的升级。 问题八 客户端启动时提示:“连接失败,请检查服务器”或者在用客户端程序选择服务器时提示:“正在与服务器通信...连接超时
&&&&& 网络不通或服务器端未正确配置”。
1. Windows Server服务器的连接授权数量已经达到最大数量,请在服务器上添加足够的产品许可证。 2. 用户目录下的客户端文件信息丢失,请重新启动服务器以便重新建立相关信息。 3. 服务器上装有病毒防火墙,关闭病毒防火墙。 4. 服务器装有多块网卡。 5. 客户端是否指定IP地址。 问题九 客户端普通用户使用映射的驱动器时提示:“拒绝访问”,切换到超级用户后能够正常使用。
&&&&& 解答:软件版本问题,请联系锐起公司获取最新版本。
问题十 客户端启动后提示:“正在映射驱动器,请稍候...软件注册期已过,连接失败”。
&&&&&& 解答:未注册的软件可以正常使用时间为10天,超过期限后必须注册才能正常使用。
锐起无盘2046完美破解+教程 压缩包里共有4个文件,3个是服务器补丁,1个客户端补丁(richdisk.sys)这个文件是工作站安装了客户端后要传到客户端的:C:\WINDOWS\system32\drivers 目录下,然后重起---再重起---接着重起就OK了~ 原版包括:server 是服务端 client 是客户端 补丁有四个文件: 其中三个是服务端破解文件:Dlxpdhcp.exe Manager.exe RTIOSRV.EXE
一个是客户端破解:richdisk.sys ------------------------ 安装过程 服务按默认装WIN2003SP1
装好后设置IP:我设IP是:192.168.1.8
然后安装锐起服务端,安装没什么,一路下一步按默认安装就行了。安装完后到服务里关闭锐起的两个服务:
把两服务端的破解补丁:Dlxpdhcp.exe Manager.exe 复制到锐起的安装目录。再重锐起的两个服务。 打开开始菜单中的锐起管理器,按提示输入映像目录、工作目录、临时目录,我是都放在D盘里(这里必须保证D盘是NTFS分区!),确定后进入管理主窗口,点击:磁盘管理建立映像盘,我就用锐起默认的80G没有变(避免麻烦):
然后点击选项设置,按下图设置:先配置工作站
IP地址:从192.168.1.10到192.168.1.254
确定完成后关闭锐起管理窗口,到D://rich/disk(这是我设置的,你根据自己的设置目录进去看看)中去看一下,没有发现我们建立的映像文件,没有映像文件是做不下去的!别急,这时再进系统的服务中去把锐起的两个服务停了。再把锐起的破解补丁:RTIOSRV.EXE 复制到锐起安装目录(还记得吗?刚才我们已复制了两个了)。然后重启电脑(你不重启电脑只重新打开锐起服务行不行?哈,你自己试试)!重启后再到D://rich/disk中看看,80G的映像文件已经有了:
好了,先转到客户机了,开机在BIOS中设置从网络启动,之后看到这个:我们已经得到了服务器分配的IP ,并且连上了锐起的服务端, 还显示出了锐起的网址
我们再回到服务器打开锐起管理器窗口,看到已经全自动建立了一条该工作站的启动信息,如下图
双击它,选其它设置,把本地硬盘启动勾选上,确定回到窗口
再点击超级用户按钮,把这个工作站设为超级用户。(如果提示先关闭工作站,就点禁用然后又启动按钮。这样就能设了。) 到此服务器的工作暂时完成了,到客户端去安装客户端吧。 ------------------------- 我的客户端安装XPsp2,右击本地连接选属性,删除QOS数据包计划程序
然后设置IP:192.168.1.10(这个IP应和服务器锐起管理里显示的哪条工作站IP相符合,否则服务器和客户机不能连通)
设置完PING一下服务器,已经通了:
然后安装锐起客户端程序了,到配置这项我的设置如下:
然后确定完成安装! 重启电脑(如果出现什么找到新硬件之类的提示,就按提示安装重启,我装了几遍,有时有有时没有,有的时候要重启2、3次),看设备管理器里,如图磁盘驱动器多出了这些东西:
但是进“计算机管理"-"磁盘管理"里还没有多出磁盘。我们把锐起客户端的破解补丁:richdisk.sys复制到C:\WINDOWS\system32\drivers 中覆盖原文件。然后又重启电脑。(从客户端安装以来,重启了几次电脑,我也不记得了。)重启后再进“计算机管理"-"磁盘管理"就出现这个提示,连接虚拟盘成功了:
然后按向导初始化磁盘,注意到这里不要勾选(不要转换成动态盘!),
然后新建磁盘分区,我只建4G,之后用NTFS格式格式化:
从开始菜单中打开锐起无盘上传程序:如图,它已经自动填上源盘和目标盘了,确认没有错,上传,等一会儿,上传完成退出,关机!取出硬盘。客户端设置至此全部完成! -------------------- 到服务端把这个超级用户重新设为普通用户,设从虚拟盘启动,所有工作完成了。 客户端网络方式启动,15台客户机顺利进入系
网吧XP母盘制作流程 &&& 1.在安装以前,参考“下载名单”列出的目录下载所有内容备用,包括上海政府最终版,和所有补丁(包括客户机的重要补丁,可以用360下); &&& 2.A.更新所有网络游戏到最新版本,并且安装所有不写注册表的新游戏;&&& &&&&& B.用360和卡卡和江民的VIKING专杀全面查毒(尤其D,E盘),病毒残余清理程序再次查毒(尤其D,E盘),重启系统到带网络连接的安全模式下使用金山的专杀工具查杀; &&& 3.EXE程序的备份: &&& 利用WINRAR来轻松的备份D盘目录下的所有EXE文件:新建一个RAR文件,然后点添加,再选择刚才新建的RAR文件,点确定,再点文件,清空要添加的文件栏的内容再输入D:\*.EXE,再点确定,就可以备份D盘所有的EXE文件,并且还维持了D的目录结构保存所有的EXE文件。我们可以将做好的RAR文件做成自解压补丁的形式或者再把RAR文件解压出来按照目录分别制做应急EXE补丁。这个工作应该是在主机进行的,因为游戏的EXE文件也是随时更新着的,备份好的EXE文件及时的保存在应急的客户机或者其他服务器上去,也许是多余的,但是尽量做到有备无患。 &&& 4.删除多余游戏,移动部分单机游戏,或者调整硬盘C和E区的大小。 &&& 一、硬盘分区: &&& 使用XPSP2安装光盘(上海政府版)格式化,全部采用NTFS格式。 &&& 二、驱动的安装: &&& 安装顺序: &&& 1.主板驱动─显卡驱动(原版驱动)─声卡驱动—网卡驱动—USB2.0驱动—DX9.0B(1月最新版)—摄像头驱动(QQ测试效果),安装后在“设备管理器”查看是否已完全完装正确; &&& *2.双核补丁:官方双核驱动;官方双核优化程序;微软双核补丁;微软C&Q补丁; &&& 3.系统补丁:SP2相关安全补丁(0802前

我要回帖

更多关于 http wwwpppcao2com 的文章

 

随机推荐