﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-franlk-文章分类-电脑网络</title><link>http://www.blogjava.net/franlk/category/9118.html</link><description /><language>zh-cn</language><lastBuildDate>Thu, 06 Mar 2008 22:51:34 GMT</lastBuildDate><pubDate>Thu, 06 Mar 2008 22:51:34 GMT</pubDate><ttl>60</ttl><item><title>[摘录]IIS介绍</title><link>http://www.blogjava.net/franlk/articles/184275.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Thu, 06 Mar 2008 07:28:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/184275.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/184275.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/184275.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/184275.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/184275.html</trackback:ping><description><![CDATA[<br />
Internet Information Server的缩写为（IIS）是一个World Wide Web server。Gopher server和FTP server全部包容在里面。 IIS意味着你能发布网页，并且有ASP（Active Server Pages）、JAVA、VBscript产生页面，有着一些扩展功能。IIS支持一些有趣的东西，象有编辑环境的界面（FRONTPAGE）、有全文检索功能的（INDEX SERVER）、有多媒体功能的（NET SHOW） <br />
<br />
其次,IIS是随Windows NT Server 4.0一起提供的文件和应用程序服务器，是在Windows NT Server上建立Internet服务器的基本组件。它与Windows NT Server完全集成，允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet／Intranet站点。 <br />
<br />
<br />
IIS（Internet Information Server，互联网信息服务）是一种Web（网页）服务组件，其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器，分别用于网页浏览、文件传输、新闻服务和邮件发送等方面，它使得在网络（包括互联网和局域网）上发布信息成了一件很容易的事。本文将向你讲述Windows 2000高级服务器版中自带的IIS 5.0的配置和管理方法。 <br />
<br />
准备篇 IIS的添加和运行 <br />
<br />
一、IIS的添加 <br />
<br />
请进入&#8220;控制面板&#8221;，依次选&#8220;添加/删除程序&#8594;添加/删除Windows组件&#8221;，将&#8220;Internet信息服务（IIS）&#8221;前的小钩去掉（如有），重新勾选中后按提示操作即可完成IIS组件的添加。用这种方法添加的IIS组件中将包括Web、FTP、NNTP和SMTP等全部四项服务。 <br />
<br />
二、IIS的运行 <br />
<br />
当IIS添加成功之后，再进入&#8220;开始&#8594;程序&#8594;管理工具&#8594;Internet服务管理器(Internet信息服务)&#8221;以打开IIS管理器，对于有&#8220;已停止&#8221;字样的服务，均在其上单击右键，选&#8220;启动&#8221;来开启。 <br />
<br />
第一篇 IIS之Web服务器 <br />
<br />
一、建立第一个Web站点 <br />
<br />
比如本机的IP地址为192.168.0.1，自己的网页放在D:\Wy目录下，网页的首页文件名为Index.htm，现在想根据这些建立好自己的Web服务器。 <br />
<br />
对于此Web站点，我们可以用现有的&#8220;默认Web站点&#8221;来做相应的修改后，就可以轻松实现。请先在&#8220;默认Web站点&#8221;上单击右键，选&#8220;属性&#8221;，以进入名为&#8220;默认Web站点属性&#8221;设置界面。 <br />
<br />
1．修改绑定的IP地址：转到&#8220;Web站点&#8221;窗口，再在&#8220;IP地址&#8221;后的下拉菜单中选择所需用到的本机IP地址&#8220;192.168.0.1&#8221;。 <br />
2．修改主目录：转到&#8220;主目录&#8221;窗口，再在&#8220;本地路径&#8221;输入（或用&#8220;浏览&#8221;按钮选择）好自己网页所在的&#8220;D:\Wy&#8221;目录。 <br />
3．添加首页文件名：转到&#8220;文档&#8221;窗口，再按&#8220;添加&#8221;按钮，根据提示在&#8220;默认文档名&#8221;后输入自己网页的首页文件名&#8220;Index.htm&#8221;。 <br />
4．添加虚拟目录：比如你的主目录在&#8220;D:\Wy&#8221;下，而你想输入&#8220;192.168.0.1/test&#8221;的格式就可调出&#8220;E:\All&#8221;中的网页文件，这里面的&#8220;test&#8221;就是虚拟目录。请在&#8220;默认Web站点&#8221;上单击右键，选&#8220;新建&#8594;虚拟目录&#8221;，依次在&#8220;别名&#8221;处输入&#8220;test&#8221;，在&#8220;目录&#8221;处输入&#8220;E:\All&#8221;后再按提示操作即可添加成功。 <br />
5．效果的测试：打开IE浏览器，在地址栏输入&#8220;192.168.0.1&#8221;之后再按回车键，此时就能够调出你自己网页的首页，则说明设置成功！ <br />
<br />
注：具体不同的电脑会有不同的选项名称，但大体上还是可以找到了（多试一下）。 <br />
<br />
二、添加更多的Web站点 <br />
<br />
1．多个IP对应多个Web站点 <br />
<br />
如果本机已绑定了多个IP地址，想利用不同的IP地址得出不同的Web页面，则只需在&#8220;默认Web站点&#8221;处单击右键，选&#8220;新建&#8594;站点&#8221;，然后根据提示在&#8220;说明&#8221;处输入任意用于说明它的内容（比如为&#8220;我的第二个Web站点&#8221;）、在&#8220;输入Web站点使用的IP地址&#8221;的下拉菜单处选中需给它绑定的IP地址即可（如图1）；当建立好此Web站点之后，再按上步的方法进行相应设置。 <br />
<br />
2．一个IP地址对应多个Web站点 <br />
<br />
当按上步的方法建立好所有的Web站点后，对于做虚拟主机，可以通过给各Web站点设不同的端口号来实现，比如给一个Web站点设为80，一个设为81，一个设为82&#8230;&#8230;（如图2），则对于端口号是80的Web站点，访问格式仍然直接是IP地址就可以了，而对于绑定其他端口号的Web站点，访问时必须在IP地址后面加上相应的端口号，也即使用如&#8220;<a href="http://192.168.0.1:81/" target="_blank">http://192.168.0.1:81</a>&#8221;的格式。 <br />
<br />
很显然，改了端口号之后使用起来就麻烦些。如果你已在DNS服务器中将所有你需要的域名都已经映射到了此惟一的IP地址，则用设不同&#8220;主机头名&#8221;的方法，可以让你直接用域名来完成对不同Web站点的访问。 <br />
比如你本机只有一个IP地址为192.168.0.1，你已经建立（或设置）好了两个Web站点，一个是&#8220;默认Web站点&#8221;，一个是&#8220;我的第二个Web站点&#8221;，现在你想输入&#8220;<a href="http://www.enanshan.com/" target="_blank">www.enanshan.com</a>&#8221;可直接访问前者，输入&#8220;<a href="http://www.popunet.com/" target="_blank">www.popunet.com</a>&#8221;可直接访问后者。其操作步骤如下： <br />
<br />
（1）请确保已先在DNS服务器中将你这两个域名都已映射到了那个IP地址上；并确保所有的Web站点的端口号均保持为80这个默认值。 <br />
（2）再依次选&#8220;默认Web站点&#8594;右键&#8594;属性&#8594;Web站点&#8221;，单击&#8220;IP地址&#8221;右侧的&#8220;高级&#8221;按钮，在&#8220;此站点有多个标识下&#8221;双击已有的那个IP地址（或单击选中它后再按&#8220;编辑&#8221;按钮），然后在&#8220;主机头名&#8221;下输入&#8220;<a href="http://www.enanshan.com/" target="_blank">www.enanshan.com</a>&#8221;再按&#8220;确定&#8221;(如图3)按钮保存退出。 <br />
<br />
（3）接着按上步同样的方法为&#8220;我的第二个Web站点&#8221;设好新的主机头名为&#8220;<a href="http://www.popunet.com/" target="_blank">www.popunet.com</a>&#8221;即可。 <br />
（4）最后，打开你的IE浏览器，在地址栏输入不同的网址，就可以调出不同Web站点的内容了。 <br />
<br />
3．多个域名对应同个Web站点 <br />
<br />
你只需先将某个IP地址绑定到Web站点上，再在DNS服务器中，将所需域名全部映射向你的这个IP地址上，则你在浏览器中输入任何一个域名，都会直接得到所设置好的那个网站的内容。 <br />
<br />
三、对IIS服务的远程管理 <br />
<br />
1．在&#8220;管理Web站点&#8221;上单击右键，选&#8220;属性&#8221;，再进入&#8220;Web站点&#8221;窗口，选择好&#8220;IP地址&#8221;。 <br />
<br />
2．转到&#8220;目录安全性&#8221;窗口，单击&#8220;IP地址及域名限制&#8221;下的&#8220;编辑&#8221;按钮，点选中&#8220;授权访问&#8221;以能接受客户端从本机之外的地方对IIS进行管理；最后单击&#8220;确定&#8221;按钮。 <br />
<br />
3．则在任意计算机的浏览器中输入如&#8220;<a href="http://192.168.0.1:3598/" target="_blank">http://192.168.0.1:3598</a>&#8221;（3598为其端口号）的格式后，将会出现一个密码询问窗口，输入管理员帐号名（Administrator）和相应密码之后就可登录成功，现在就可以在浏览器中对IIS进行远程管理了！在这里可以管理的范围主要包括对Web站点和FTP站点进行的新建、修改、启动、停止和删除等操作。 <br />
<br />
四、本部分常见问题解答 <br />
<br />
Q：在上文中所涉及到的网址中，有的加了&#8220;<a href="http:///" target="_blank">http://</a>&#8221;，有的没加，这意味着什么呢？ <br />
A：没有加&#8220;<a href="http:///" target="_blank">http://</a>&#8221;部分的网址，说明其可加可不加；而加了&#8220;<a href="http:///" target="_blank">http://</a>&#8221;部分的，则说明它必不可少！对于带端口号的网址则必须加；否则可省略。 <br />
Q：对于上文中涉及到IP地址的网址，可否用比较&#8220;友好&#8221;的名称来代替呢？ <br />
A：可以！它除了能够用IIS服务器所在的计算机名来代替之外，还可在DNS服务器中新建域名和相应IP地址的映射表，就也可以用域名来进行访问了！ <br />
Q：我设置好了一个Web服务器，但是当我访问网页时，却出现密码提示窗口。这是为什么？ <br />
A：访问Web站点时，出现密码提示窗口，一般来说有以下原因，请逐个去进行检查： <br />
<br />
1．所访问的网页文件本身加了密。比如&#8220;默认Web站点&#8221;原主目录&#8220;E:\Inetpub\wwwroot&#8221;下的首页文件&#8220;iisstart.asp&#8221;访问时就需要密码。 <br />
<br />
2．没有设置允许匿名访问或作了不应该的改动.如图4所示,首先应确保已勾选中了&#8220;匿名访问&#8221;这一项；并且其下&#8220;编辑&#8221;中&#8220;匿名用户帐号&#8221;中&#8220;用户名&#8221;一项应为&#8220;IUSR_NODISK&#8221;（其中&#8220;NODISK&#8221;为计算机名）的格式；另外，还需要已勾选中&#8220;允许IIS控制密码&#8221;一项。 <br />
<br />
3．你的目标目录被限制了访问权限。此项仅当该目录位于NTFS格式分区中时才可能出现。请在其上单击右键，选&#8220;属性&#8221;，再进入&#8220;安全&#8221;窗口，看列表中是不是默认的允许&#8220;Everyone&#8221;组完全控制的状态，如不是，请改回,如图5。 <br />
<br />
第二篇 IIS之FTP服务器 <br />
<br />
一、建立你的FTP站点 <br />
<br />
第一个FTP站点（即&#8220;默认FTP站点&#8221;）的设置方法和更多FTP站点的建立方法请参照前文Web服务器中相关操作执行。需要注意的是，如果你要用一个IP地址对应多个不同的FTP服务器，则只能用使用不同的端口号的方法来实现，而不支持&#8220;主机头名&#8221;的作法。 <br />
对于已建立好的FTP服务器，在浏览器中访问将使用如&#8220;ftp://192.168.0.1&#8221;或是&#8220;ftp://192.168.0.1:22的格式&#8221;；除了匿名访问用户（Anonymous）外，IIS中的FTP将使用Windows 2000自带的用户库（可在&#8220;开始&#8594;程序&#8594;管理工具&#8594;计算机管理&#8221;中找到&#8220;用户&#8221;一项来进行用户库的管理）。 <br />
<br />
二、本部分常见问题解答 <br />
<br />
Q：如何修改FTP服务器登录成功或退出时的系统提示信息？ <br />
A：在相应的FTP站点上单击右键，选&#8220;属性&#8221;，再转到&#8220;消息&#8221;窗口，在&#8220;欢迎&#8221;处输入登录成功之后的欢迎信息，在&#8220;退出&#8221;处输入用户退出时的欢送信息即可。 <br />
Q：为什么我的FTP服务器建立成功之后，除了管理员（Administrator）和匿名用户（Anonymous）之外，普通用户都不能在本机上登录；可在其他计算机上却能够正常使用。这是为什么？ <br />
A：因为默认的，普通用户不具有在本机登录的权限。如果要修改，请进入&#8220;开始&#8594;程序&#8594;管理工具&#8594;本地安全策略&#8221;中选择&#8220;左边框架&#8594;本地策略&#8594;用户权利指派&#8221;，再在右边框架中双击&#8220;在本地登录&#8221;项，然后将所需的普通用户添加到它的列表中去就行了。 <br />
第三篇 IIS之SMTP服务器 <br />
<br />
如果你嫌互联网上的那些免费邮件发送邮件的速度过慢的话，你或许可以考虑用IIS来建立一个本地的SMTP服务器。不管你是直接连入互联网还是通过局域网接入，不管你是有静态的IP地址还是用动态的IP地址，都可以很轻松地建立成功！ <br />
建立IIS下的SMTP服务器的方法非常简单，只需在IIS管理器中让&#8220;默认SMTP虚拟服务器&#8221;处于已启动状态就行了；此外一般不用再做其他任何设置。 <br />
如果你想要用自己的SMTP服务器发信，只需将你E-mail客户端软件设置中&#8220;发送邮件服务器（SMTP）&#8221;项中填入&#8220;localhost&#8221;，则不管你的IP地址如何变化，它都能正常工作,如图6 。 <br />
<br />
当你使用自己的这个SMTP服务器发送E-mail时，不仅有不受制于人的自由感，更有闪电般的发信速度，是个人SMTP服务器的最佳选择！ <br />
IIS版本对应的windows版本信息 <br />
2000 iis版本是5.0 <br />
xp 版本是5.1 <br />
2003版本是6.0 <br />
<br />
<br />
IIS是Internet Information Server的缩写，它是微软公司主推的服务器，最新的版本是Windows2000里面包含的IIS 5，IIS与WindowNT Server完全集成在一起，因而用户能够利用Windows NT Server和NTFS（NT File System，NT的文件系统）内置的安全特性，建立强大，灵活而安全的Internet和Intranet站点。 <br />
IIS支持HTTP（Hypertext Transfer Protocol，超文本传输协议），FTP（File Transfer Protocol，文件传输协议）以及SMTP协议，通过使用CGI和ISAPI，IIS可以得到高度的扩展。 <br />
<br />
IIS支持与语言无关的脚本编写和组件，通过IIS，开发人员就可以开发新一代动态的，富有魅力的Web站点。IIS不需要开发人员学习新的脚本语言或者编译应用程序，IIS完全支持VBScript，JScript开发软件以及Java，它也支持CGI和WinCGI，以及ISAPI扩展和过滤器。 <br />
<br />
IIS支持服务器应用的Microsoft BackOffice系列，Microsoft BackOffice系列包括以下内容： <br />
1，Microsoft Exchange Server 客户/服务器通讯和群组软件； <br />
2，Mirrosoft Proxy Server 代理服务器； <br />
3，用于连接IBM企业网络的Microsoft SNA Server； <br />
4，用于集中管理分布式系统的Microsoft Systems Management Server； <br />
5，Microsoft Commercial Internet System（MCIS）。 <br />
<br />
IIS的设计目的是建立一套集成的服务器服务，用以支持HTTP，FTP和SMTP，它能够提供快速且集成了现有产品，同时可扩展的Internet服务器。 <br />
<br />
IIS相应性极高，同时系统资源的消耗也是最少，IIS的安装，管理和配置都相当简单，这是因为IIS与Windows NT Server网络操作系统紧密的集成在一起，另外，IIS还使用与Windows NT Server相同的SAM（Security Accounts Manager，安全性账号管理器），对于管理员来说，IIS使用诸如Performance Monitor和SNMP（Simple Nerwork Management Protocol，简单网络管理协议）之类的NT已有管理工具。 <br />
<br />
IIS支持ISAPI，使用ISAPI可以扩展服务器功能，而使用ISAPI过滤器可以预先处理和事后处理储存在IIS上的数据。用于32位Windows应用程序的Internet扩展可以把FTP，SMTP和HTTP协议置于容易使用且任务集中的界面中，这些界面将Internet应用程序的使用大大简化，IIS也支持MIME（Multipurpose Internet Mail Extensions，多用于Internet邮件扩展），它可以为Internet应用程序的访问提供一个简单的注册项。 <br />
<br />
IIS的一个重要特性是支持ASP。IIS 3.0版本以后引入了ASP，可以很容易的张贴动态内容和开发基于Web的应用程序。对于诸如VBScript，JScript开发软件，或者由Visual Basic，Java，Visual C++开发系统，以及现有的CGI和WinCGI脚本开发的应用程序，IIS都提供强大的本地支持。
<img src ="http://www.blogjava.net/franlk/aggbug/184275.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2008-03-06 15:28 <a href="http://www.blogjava.net/franlk/articles/184275.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]常见的网络服务和对应端口</title><link>http://www.blogjava.net/franlk/articles/133615.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Tue, 31 Jul 2007 08:51:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/133615.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/133615.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/133615.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/133615.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/133615.html</trackback:ping><description><![CDATA[<br>摘录地址:http://www.magicwinmail.com/technic_portlst.php<br><br>
<table class=font9 cellSpacing=0 cellPadding=0 width="100%" border=0>
    <tbody>
        <tr>
            <td width="18%" height=3><strong>服务名称</strong></td>
            <td width="39%" height=3><strong>端口号/协议 [别名]</strong></td>
            <td width="43%" height=3><strong>#注释</strong></td>
        </tr>
        <tr>
            <td width="18%">&nbsp;</td>
            <td width="39%">&nbsp;</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">ftp-data</td>
            <td width="39%">20/tcp </td>
            <td width="43%">#FTP, data</td>
        </tr>
        <tr>
            <td width="18%">ftp</td>
            <td width="39%">21/tcp</td>
            <td width="43%">#FTP. control</td>
        </tr>
        <tr>
            <td width="18%">telnet</td>
            <td width="39%">23/tcp</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">smtp</td>
            <td width="39%">25/tcp mail</td>
            <td width="43%">#Simple Mail Transfer Protocol</td>
        </tr>
        <tr>
            <td width="18%">time</td>
            <td width="39%">37/tcp timserver</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">time</td>
            <td width="39%">37/udp timserver</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">domain</td>
            <td width="39%">53/tcp</td>
            <td width="43%">#Domain Name Server</td>
        </tr>
        <tr>
            <td width="18%">domain</td>
            <td width="39%">53/udp</td>
            <td width="43%">#Domain Name Server</td>
        </tr>
        <tr>
            <td width="18%">tftp</td>
            <td width="39%">69/udp</td>
            <td width="43%">#Trivial File Transfer</td>
        </tr>
        <tr>
            <td width="18%">gopher</td>
            <td width="39%">70/tcp</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">http</td>
            <td width="39%">80/tcp www www-http</td>
            <td width="43%">#World Wide Web</td>
        </tr>
        <tr>
            <td width="18%">pop3</td>
            <td width="39%">110/tcp</td>
            <td width="43%">#Post Office Protocol - Version 3</td>
        </tr>
        <tr>
            <td width="18%">nntp</td>
            <td width="39%">119/tcp usenet</td>
            <td width="43%">#Network News Transfer Protocol</td>
        </tr>
        <tr>
            <td width="18%">netbios-ns</td>
            <td width="39%">137/tcp nbname</td>
            <td width="43%">#NETBIOS Name Service</td>
        </tr>
        <tr>
            <td width="18%">netbios-ns</td>
            <td width="39%">137/udp nbname</td>
            <td width="43%">#NETBIOS Name Service</td>
        </tr>
        <tr>
            <td width="18%">netbios-dgm</td>
            <td width="39%">138/udp nbdatagram</td>
            <td width="43%">#NETBIOS Datagram Service</td>
        </tr>
        <tr>
            <td width="18%">netbios-ssn</td>
            <td width="39%">139/tcp nbsession</td>
            <td width="43%">#NETBIOS Session Service</td>
        </tr>
        <tr>
            <td width="18%">imap</td>
            <td width="39%">143/tcp imap4</td>
            <td width="43%">#Internet Message Access Protocol</td>
        </tr>
        <tr>
            <td width="18%">snmp</td>
            <td width="39%">161/udp</td>
            <td width="43%">#SNMP</td>
        </tr>
        <tr>
            <td width="18%">snmptrap</td>
            <td width="39%">162/udp snmp-trap</td>
            <td width="43%">#SNMP trap</td>
        </tr>
        <tr>
            <td width="18%">irc</td>
            <td width="39%">194/tcp </td>
            <td width="43%">#Internet Relay Chat Protocol </td>
        </tr>
        <tr>
            <td width="18%">ipx</td>
            <td width="39%">213/udp</td>
            <td width="43%">#IPX over IP</td>
        </tr>
        <tr>
            <td width="18%">ldap</td>
            <td width="39%">389/tcp</td>
            <td width="43%">#Lightweight Directory Access Protocol</td>
        </tr>
        <tr>
            <td width="18%">https</td>
            <td width="39%">443/tcp MCom</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">https</td>
            <td width="39%">443/udp MCom</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">uucp</td>
            <td width="39%">540/tcp uucpd</td>
            <td width="43%">&nbsp;</td>
        </tr>
        <tr>
            <td width="18%">ldaps</td>
            <td width="39%">636/tcp sldap</td>
            <td width="43%">#LDAP over TLS/SSL</td>
        </tr>
        <tr>
            <td width="18%">doom</td>
            <td width="39%">666/tcp</td>
            <td width="43%">#Doom Id Software</td>
        </tr>
        <tr>
            <td width="18%">doom</td>
            <td width="39%">666/udp</td>
            <td width="43%">#Doom Id Software</td>
        </tr>
        <tr>
            <td width="18%">phone</td>
            <td width="39%">1167/udp</td>
            <td width="43%">#Conference calling</td>
        </tr>
        <tr>
            <td width="18%">ms-sql-s</td>
            <td width="39%">1433/tcp</td>
            <td width="43%">#Microsoft-SQL-Server </td>
        </tr>
        <tr>
            <td width="18%">ms-sql-s</td>
            <td width="39%">1433/udp</td>
            <td width="43%">#Microsoft-SQL-Server </td>
        </tr>
        <tr>
            <td width="18%">ms-sql-m</td>
            <td width="39%">1434/tcp</td>
            <td width="43%">#Microsoft-SQL-Monitor</td>
        </tr>
        <tr>
            <td width="18%">ms-sql-m</td>
            <td width="39%">1434/udp</td>
            <td width="43%">#Microsoft-SQL-Monitor </td>
        </tr>
        <tr>
            <td width="18%">wins</td>
            <td width="39%">1512/tcp</td>
            <td width="43%">#Microsoft Windows Internet Name Service</td>
        </tr>
        <tr>
            <td width="18%">wins</td>
            <td width="39%">1512/udp</td>
            <td width="43%">#Microsoft Windows Internet Name Service</td>
        </tr>
        <tr>
            <td width="18%">l2tp</td>
            <td width="39%">1701/udp</td>
            <td width="43%">#Layer Two Tunneling Protocol</td>
        </tr>
        <tr>
            <td width="18%">pptp</td>
            <td width="39%">1723/tcp</td>
            <td width="43%">#Point-to-point tunnelling protocol</td>
        </tr>
        <tr>
            <td width="18%">radius</td>
            <td width="39%">1812/udp</td>
            <td width="43%">#RADIUS authentication protocol</td>
        </tr>
        <tr>
            <td width="18%">radacct</td>
            <td width="39%">1813/udp</td>
            <td width="43%">#RADIUS accounting protocol</td>
        </tr>
        <tr>
            <td width="18%">nfsd</td>
            <td width="39%">2049/udp nfs</td>
            <td width="43%">#NFS server</td>
        </tr>
        <tr>
            <td width="18%">knetd</td>
            <td width="39%">2053/tcp</td>
            <td width="43%">#Kerberos de-multiplexor</td>
        </tr>
        <tr>
            <td width="18%">admin</td>
            <td width="39%">6000/tcp</td>
            <td width="43%">#Winmail Server Admin</td>
        </tr>
        <tr>
            <td width="18%">webmail</td>
            <td width="39%">6080/tcp</td>
            <td width="43%">#Winmail Server Webmail</td>
        </tr>
        <tr>
            <td width="18%">man</td>
            <td width="39%">9535/tcp</td>
            <td width="43%">#Remote Man Server</td>
        </tr>
    </tbody>
</table>
<img src ="http://www.blogjava.net/franlk/aggbug/133615.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2007-07-31 16:51 <a href="http://www.blogjava.net/franlk/articles/133615.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]邮件/域名/DNS相关知识</title><link>http://www.blogjava.net/franlk/articles/133614.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Tue, 31 Jul 2007 08:49:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/133614.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/133614.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/133614.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/133614.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/133614.html</trackback:ping><description><![CDATA[<br>摘录地址:http://www.magicwinmail.com/technic_dns.htm<br><br><a name=whatisip><strong>什么是IP地址? </strong><br>　 &nbsp;&nbsp;&nbsp; IP地址是在网络上分配给每台计算机或网络设备的32位数字标识。在Internet上，每台计算机或网络设备的IP地址是全世界唯一的。IP地址的格式是 xxx.xxx.xxx.xxx，其中xxx是 0 到 255 之间的任意整数。例如，科迈网站主机的IP地址是 210.22.12.54。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisfixip><strong>什么是固定IP地址? </strong><br>　 &nbsp;&nbsp;&nbsp; 固定IP地址是长期分配给一台计算机或网络设备使用的IP地址。一般来说，采用专线上网的计算机才拥有固定的Internet IP地址。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisdip><strong>什么是动态IP地址? </strong><br>　 &nbsp;&nbsp;&nbsp; 通过Modem、ISDN、ADSL、有线宽频、小区宽频等方式上网的计算机，每次上网所分配到的IP地址都不相同，这就是动态IP地址。因为IP地址资源很宝贵，大部分用户都是通过动态IP地址上网的。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisdip><strong>什么是内网、什么是公网、什么是NAT? </strong><br>　 &nbsp;&nbsp;&nbsp; 公网、内网是两种Internet的接入方式。<br>&nbsp;&nbsp;&nbsp;内网接入方式：上网的计算机得到的IP地址是Inetnet上的保留地址，保留地址有如下3种形式：<br>&nbsp;&nbsp;&nbsp;10.x.x.x<br>&nbsp;&nbsp;&nbsp;172.16.x.x至172.31.x.x<br>&nbsp;&nbsp;&nbsp;192.168.x.x<br>&nbsp;&nbsp;&nbsp;内网的计算机以NAT（网络地址转换）协议，通过一个公共的网关访问Internet。内网的计算机可向Internet上的其他计算机发送连接请求，但Internet上其他的计算机无法向内网的计算机发送连接请求。<br>&nbsp;&nbsp;&nbsp;公网接入方式：上网的计算机得到的IP地址是Inetnet上的非保留地址。公网的计算机和Internet上的其他计算机可随意互相访问。<br>&nbsp;&nbsp;&nbsp;NAT（Network Address Translator）是网络地址转换，它实现内网的IP地址与公网的地址之间的相互转换，将大量的内网IP地址转换为一个或少量的公网IP地址，减少对公网IP地址的占用。NAT的最典型应用是：在一个局域网内，只需要一台计算机连接上Internet，就可以利用NAT共享Internet连接，使局域网内其他计算机也可以上网。使用NAT协议，局域网内的计算机可以访问Internet上的计算机，但Internet上的计算机无法访问局域网内的计算机。<br>&nbsp;&nbsp;&nbsp;Windows操作系统的Internet连接共享、sygate、winroute、unix/linux的natd等软件，都是使用NAT协议来共享Internet连接。<br>&nbsp;&nbsp;&nbsp;所有ISP（Internet服务提供商）提供的内网Internet接入方式，几乎都是基于NAT协议的。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisdomain><strong>什么是域名? 域名由什么构成?</strong><br>&nbsp;&nbsp;&nbsp;　　域名是internet上用来寻找网站所用的名字，是internet上的重要标识，相当于主机的门牌号码。 每一台主机都对应一个IP地址，每一个IP地址由一连串的数字组成，如101.25.11.34。人们为了方便记忆就用 域名来代替这些数字来寻找主机，如mydomain.com。每一个域名与IP地址是一一对应的，人们输入域名，再由域名服务器（DNS）解析成IP地址，从而找到相应的网站。每一个网址和EMAIL都要用到域名。在英文国际域名中，域名可以英文字母和阿拉伯数字以及横杠"－"组成，最长可达67个字符（包括后缀），并且字母的大小写没有区别，每个层次最长不能超过22个字母。在国内域名中，三级域名长度不得超过20个字。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisdns><strong>什么是DNS?</strong><br>　 &nbsp;&nbsp;&nbsp; 域名管理系统DNS（Domain Name System）是域名解析服务器的意思.它在互联网的作用是：把域名转换成为网络可以识别的ip地址.比如：我们上网时输入的www.163.com会自动转换成为202.108.42.72 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisa><strong>什么是A记录?</strong><br>　 &nbsp;&nbsp;&nbsp; A (Address) 记录是用来指定主机名（或域名）对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置您域名的二级域名。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisns><strong>什么是NS记录?</strong><br>　 &nbsp;&nbsp;&nbsp; NS（Name Server）记录是域名服务器记录，用来指定该域名由哪个DNS服务器来进行解析。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatiscname><strong>什么是别名记录(CNAME)?</strong><br>　 &nbsp;&nbsp;&nbsp; 也被称为规范名字。这种记录允许您将多个名字映射到同一台计算机。 通常用于同时提供WWW和MAIL服务的计算机。例如，有一台计算机名为&#8220;host.mydomain.com&#8221;（A记录）。 它同时提供WWW和MAIL服务，为了便于用户访问服务。可以为该计算机设置两个别名（CNAME）：WWW和MAIL。 这两个别名的全称就是&#8220;www.mydomain.com&#8221;和&#8220;mail.mydomain.com&#8221;。实际上他们都指向&#8220;host.mydomain.com&#8221;。 <br><br>&nbsp;&nbsp;&nbsp;<a name=whatisfan><strong>什么是泛域名解析?</strong><br>　 &nbsp;&nbsp;&nbsp; 泛域名解析定义为： 客户的域名a.com，之下所设的*.a.com全部解析到同一个IP地址上去。 比如客户设b.a.com就会自已自动解析到与a.com同一个IP地址上去。 <br><br>&nbsp;&nbsp;&nbsp;<a name=ismx><strong>什么是MX记录?</strong><br>　 &nbsp;&nbsp;&nbsp; MX（Mail Exchanger）记录是邮件交换记录，它指向一个邮件服务器，用于电子邮件系统发邮件时根据 收信人的地址后缀来定位邮件服务器。例如，当Internet上的某用户要发一封信给 user@mydomain.com 时，该用户的邮件系统通过DNS查找mydomain.com这个域名的MX记录，如果MX记录存在， 用户计算机就将邮件发送到MX记录所指定的邮件服务器上。 <a href="http://www.magicwinmail.com/technic_net_mx.php" target=_blank><u><font color=#0000ff>万网 MX 记录设置</font></u></a> &nbsp;&nbsp; <a href="http://www.magicwinmail.com/technic_dnip_3322.php" target=_blank><u><font color=#0000ff>希网 3322.org 动态域名 MX 记录设置</font></u></a> &nbsp;&nbsp; <a href="http://www.magicwinmail.com/technic_dnip_peanut.php" target=_blank><u><font color=#0000ff>花生壳动态域名设置</font></u></a> <br><br>&nbsp;&nbsp;&nbsp;<a name=checkmx><strong>检查MX记录是否存在的方法</strong><br>　 &nbsp;&nbsp;&nbsp;进行DNS查询的一个非常有用的工具是nslookup，可以使用它来查询DNS中的各种数据。可以在Windows的命令行下直接运行nslookup进入一个交互模式，在这里能查询各种类型的DNS数据。 <br>　 &nbsp;&nbsp;&nbsp;DNS的名字解析数据可以有各种不同的类型，有设置这个zone的参数的SOA类型数据，有设置名字对应的IP地址的A类型数据，有设置邮件交换的MX类型数据。这些不同类型的数据均可以通过nslookup的交互模式来查询，在查询过程中可以使用 set type命令设置相应的查询类型。<br>如：<br>C:\&gt;nslookup<br>Default Server: [202.106.184.166]<br>Address: 202.106.184.166<br><br>&gt; set type=mx<br>&gt; sina.com.cn<br>Default Server: [202.106.184.166]<br>Address: 202.106.184.166<br><br>Non-authoritative answer:<br>sina.com.cn MX preference = 10, mail exchanger = sinamx.sina.com.cn<br><br>sina.com.cn nameserver = ns1.sina.com.cn<br>sina.com.cn nameserver = ns3.sina.com.cn<br>sinamx.sina.com.cn internet address = 202.106.187.179<br>sinamx.sina.com.cn internet address = 202.106.182.230<br>ns1.sina.com.cn internet address = 202.106.184.166<br>ns3.sina.com.cn internet address = 202.108.44.55<br><br>
<p>如果所要查的某域名的MX记录不存在，则出现与以下类似的提示： <br>C:\&gt;nslookup<br>&gt; set type=mx<br>&gt; demo.amaxit.net<br>Default Server: [202.106.184.166]<br>Address: 202.106.184.166<br><br>Non-authoritative answer:<br>*** Can't find demo.amaxit.net: No answer<br>Authoritative answers can be found from:<br>amaxit.net<br>origin = dns1.hichina.com<br>mail addr = hostmaster.hichina.com<br>serial = 2006091503<br>refresh = 21601<br>retry = 3600<br>expire = 1728000<br>minimum = 21600 <br><br>&nbsp;&nbsp;&nbsp;<a name=usemydomain><strong>在邮件系统中使用自己的域名</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;假设你的邮件服务器地址是: 61.176.1.120 &nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;已经建了一条A记录: mail.mydomain.com A 61.176.1.120<br>
<ul>
    <li>对于MX记录已经存在的情况
    <ol>
        <li>如果MX记录已经存在，并且已经检查出是在某一个域名服务器上，您需要做的工作就是与您的域名服务商或该域名服务器的管理人员联系，把该MX记录按如下的形式进行修改：<br>您的域名 　　 IN MX 10 mail.mydomain.com </li>
    </ol>
    <li>对于MX记录还不存在的情况
    <ol>
        <li>要搞清楚您的域名确切的是在哪个域名服务器（DNS）中进行域名解析的，有两种办法，一种是查阅您注册该域名时提交的有关申请资料，得到当时受理申请的单位，与该受理申请的单位联系，让对方的相关人员帮您查清楚；另一种是在WinNT，Win2000或各种Unix操作系统中，通过使用nslookup得到。
        <li>找到您的域名服务器后，请与您的域名服务商或该服务器的管理人员联系，让对方为您增加一条MX记录，该记录的形式如下：<br>您的域名　　 IN MX 10 mail.mydomain.com </li>
    </ol>
    </li>
</ul>
&nbsp;&nbsp;&nbsp;<a name=nomx><strong>只有主机名能否建邮件系统？</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;完全可以。假设你的邮件服务器的主机名是 mail.mydomain.com，就是说在internet上mail.mydomain.com解析到你的 邮件服务器IP地址。你可以在你的邮件系统中建立一个叫 mail.mydomain.com的域，你的email格式为 user1@mail.mydomain.com, 其它邮件系统可以发信到你的服务器，使用动态域名指向的也是一样。如果你有一个静态IP地址，你甚至可以建一个一IP地址为结尾的邮件系统。 还有一种情况你的域名直接指向你的邮件服务器，就是说在internet上mydomain.com解析到你的邮件服务器，这时你建一个mydomain.com的域， 你的email格式为 user1@mydomain.com <br><br>&nbsp;&nbsp;&nbsp;<a name=isdn><strong>什么是动态域名</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Internet上的域名解析一般是静态的，即一个域名所对应的IP地址是静态的，长期不变的。也就是说，如果要在Internet上搭建一个网站，需要有一个固定的IP地址。<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;动态域名的功能，就是实现固定域名到动态IP地址之间的解析。用户每次上网得到新的IP地址之后，安装在用户计算机里的动态域名软件就会把这个IP地址发送到动态域名解析服务器，更新域名解析数据库。Internet上的其他人要访问这个域名的时候，动态域名解析服务器会返回正确的IP地址给他。<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;因为绝大部分Internet用户上网的时候分配到的IP地址都是动态的，用传统的静态域名解析方法，用户想把自己上网的计算机做成一个有固定域名的网站，是不可能的。而有了动态域名，这个美梦就可以成真。用户可以申请一个域名，利用动态域名解析服务，把域名与自己上网的计算机绑定在一起，这样就可以在家里或公司里搭建自己的网站，非常方便。<br><br>&nbsp;&nbsp;&nbsp;<a name=priip><strong>私网ip网段</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;私有地址（Private address）属于非注册地址，专门为组织机构内部使用。以下列出留用的三类内部寻址地址：A类 10.0.0.0，B类 172.16.0.0 —— 172.31.0.0，C类 192.168.0.0 —— 192.168.255.0。 <br><br>&nbsp;&nbsp;&nbsp;<a name=findip><strong>如何查看我的电脑的IP地址</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Windows系统: 用鼠标选择&#8220;开始&#8221;-&gt;&#8220;程序&#8221;-&gt;&#8220;MS-DOS方式&#8221;，打开一个DOS命令行窗口，执行：ipconfig <br>unix/linux: 在命令行下输入ifconfig <br><br>&nbsp;&nbsp;&nbsp;<a name=issubdomain><strong>什么是子域名、二级域名?</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;子域名是个相对的概念，是相对父域名来说的。域名有很多级，中间用点分开。例如公司的顶级域名是以 com 结尾的，所有以 com 结尾的域名便都是它的子域。例如：www.amaxit.net 便是 amaxit.net 的子域，而 amaxit.net 是 net 的子域。 <br>&nbsp;&nbsp;&nbsp;<a name=rbl><strong>RBL是什么? </strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; RBL 全称是 Real-time Blackhole Lists, 是国外的反垃圾邮件组织提供的检查垃圾邮件发送者地址的服务, RBL 功能对中国用户而言，几乎不可用。 因为我们发现大部分中国的IP地址都在 RBL 数据库里。请不要启用RBL 功能。 常用的RBL服务器地址有: relays.ordb.org;dnsbl.njabl.org;bl.spamcop.net;sbl.spamhaus.org;dun.dnsrbl.net;dnsbl.sorbs.net 查询和删除RBL中的IP地址请到<a href="http://openrbl.org/" target=_blank><u><font color=#0000ff>http://openrbl.org/</font></u></a> 和 <a href="http://ordb.org/" target=_blank><u><font color=#0000ff>http://ordb.org</font></u></a> <br>&nbsp;&nbsp;&nbsp;<a name=at><strong>电子邮件符号＠的来历</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ＠符号在英文中曾含有两种意思，即&#8220;在&#8221;或&#8220;单价&#8221;。它的前一种意思是因其发音类 似于英文at，于是常被作为&#8220;在&#8221;的代名词来使用。如&#8220;明天早晨在学校等&#8221;的英文便条就 成了&#8220;wait you ＠ schoolmorning&#8221;。除了at外，它又有each的含义，所以&#8220;＠&#8221;也常常用 来表示商品的单价符号。 <br>&nbsp;&nbsp;&nbsp; 美国的一位电脑工程师汤林森确立了＠在电子邮件中的地位，赋予符号&#8220;＠&#8221;新意。为 了能让用户方便地在网络上收发电子邮件，1971年就职于美国国防部发展军用网络阿帕网的 BBN电脑公司的汤林森，奉命找一种电子信箱地址的表现格式。他选中了这个在人名中绝不会 出现的符号&#8220;＠&#8221;并取其前一种含义，可以简洁明了地传达某人在某地的信息，&#8220;＠&#8221;就这 样进入了电脑网络。 <br>&nbsp;&nbsp;&nbsp; 汤林森设计的电子邮件的表现格式为&#8220;人名代码＋电脑主机或公司代码＋电脑主机所属 机构的性质代码＋两个字母表示的国际代码&#8221;。这就是现在我们所用电子邮件地址的格式， 其中用&#8220;＠&#8221;符号把用户名和电脑地址分开，使电子邮件能通过网络准确无误地传送。 </a>
<img src ="http://www.blogjava.net/franlk/aggbug/133614.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2007-07-31 16:49 <a href="http://www.blogjava.net/franlk/articles/133614.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]IE浏览器防黑十大秘技放送</title><link>http://www.blogjava.net/franlk/articles/64662.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Sun, 20 Aug 2006 13:44:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/64662.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/64662.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/64662.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/64662.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/64662.html</trackback:ping><description><![CDATA[摘录地址：<a href="http://net.china.cn/chinese/ic/428329.htm">http://net.china.cn/chinese/ic/428329.htm</a><br /><br /><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">针对IE的恶意修改、攻击方法非常多，本文中介绍的十种反黑技巧，一定会对你有所帮助。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">1.管理好Cookie 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">在IE6.0中，打开“工具”→“Internet选项”→“隐私”对话框，这里设定了“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”六个级别(默认为“中”)，你只要拖动滑块就可以方便地进行设定，而点击下方的“编辑”按钮，在“网站地址”中输入特定的网址，就可以将其设定为允许或拒绝它们使用Cookie。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">2.禁用或限制使用Java程序及ActiveX控件 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">在网页中经常使用Java、Java Applet、ActiveX编写的脚本，它们可能会获取你的用户标识、IP地址，乃至口令，甚至会在你的机器上安装某些程序或进行其他操作，因此应对Java、Java小程序脚本、ActiveX控件和插件的使用进行限制。打开“Internet选项”→“安全”→“自定义级别”，就可以设置“ActiveX控件和插件”、“Java”、“脚本”、“下载”、“用户验证”以及其它安全选项。对于一些不太安全的控件或插件以及下载操作，应该予以禁止、限制，至少要进行提示。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">3.防止泄露自己的信息 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">缺省条件下，用户在第一次使用Web地址、表单、表单的用户名和密码后，同意保存密码，在下一次再进入同样的Web页及输入密码时，只需输入开头部分，后面的就会自动完成，给用户带来了方便，但同时也留下了安全隐患，不过我们可以通过调整“自动完成”功能的设置来解决。设置方法如下:依次点击“Internet选项”→“内容”→“自动完成”，打开“自动完成设置”对话框，选中要使用的“自动完成”复选项。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">提醒:为发安全起见，防止泄露自己的一些信息，应该定期清除历史记录，方法是在“自动完成设置”对话框中点击“清除表单”和“清除密码”按钮。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">4.清除已浏览过的网址 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">在“Internet选项”对话框中的“常规”标签下单击历史记录区域的“清除历史记录”按钮即可。若只想清除部分记录，单击IE工具栏上的“历史”按钮，在左栏的地址历史记录中，找到希望清除的地址或其下网页，单击鼠标右键，从弹出的快捷菜单中选取“删除”。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">5.清除已访问过的网页 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">为了加快浏览速度，IE会自动把你浏览过的网页保存在缓存文件夹“C:/Windows/Temporary Internet Files”下。当你确认不再需要浏览过的网页时，在此选中所有网页，删除即可。或者在“Internet选项”的“常规”标签下单击“Internet临时文件”项目中的“删除文件”按钮，在打开的“删除文件”对话框中选中“删除所有脱机内容”，单击“确定”，这种方法会遗留少许Cookie在文件夹内，为此IE6.0在“删除文件”按钮旁边增加了一个“删除Cookie”的按钮，通过它可以很方便地删除遗留的 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">6.永远不怕IE主页地址被修改 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">众所周知，修改IE默认主页地址是恶意网页常用的一招。IE被修改后，会自动连接到恶意网页的地址。大家常用的方法是修改注册表，其实，只要简单给IE加个参数，就再也不害翴E主页地址被修改了。下面是具体的方法和步骤。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">首先，打开“我的电脑”，找到IE的安装目录，这里假设你的IE安装在C:Program FilesInternet Explorer下。进入该文件夹，找到Iexplore.exe文件，对着它点击鼠标右键，在弹出的快捷菜单中选择“发送到→桌面快捷方式”，这样就在桌面上建立了一个Iexplore.exe文件的快捷方式。如果你够仔细的话，你会发现你建立的这个快捷方式名字为“Iexplore.exe”，而桌面上原来的IE快捷方式名字为“Internet Explorer”，两者不仅名字不相同，而且“内涵”也不尽相同。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">继续我们的工作，用鼠标右键单击该快捷方式，选择“属性”，会弹出“Iexplore.exe 属性”对话框，选择其中的“快捷方式”标签，然后在“目标”框里填入:"C:Program FilesInternet ExplorerIEXPLORE.EXE" -nohome，给Iexplore.exe加上参数“-nohome”，输入时请大家注意在参数“-nohome”前面有一个空格，不要忘了，输入完毕。点击“确定”退出即可。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">这样即使主页被修改也没有关系，打开IE就是一片空白，就连about:blank也不显示。而且这样能够加快启动速度，一点IE窗口马上就出蹦来了。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">对于IE在安装时自己建立的快捷方式，我们无法为它加上上述参数。如果不信可以试试，用鼠标右键点击桌面上原来IE自建的快捷方式，选“属性”，会发现“目标”栏、“起始位置”栏、“快捷键”栏和“运行方式”栏都是灰色不可选取状态。这就是它们之间最大的不同!也是本文的关键所在。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">7.挖出IE本地安全配置选项 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">在IE中可以通过点击“工具→Internet选项→安全”来设定电脑安全等级，之后会出现。从图中可以看出，在安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过，惯于隐藏其部分功能的微软(真不知微软是怎么想的，老和我们玩“捉迷藏”游戏)，在这里又留了一手:其实这里还有一个隐藏的选项——就是“我的电脑”的安全性设定，如果你想看到它，可以通过修改注册表的方法来达到目的。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">下面是具体的方法:打开“开始”菜单中的“运行”，在弹出的“运行”对话框中输入Regedit.exe，打开注册表编辑器，点击前面的“+”号顺次展开到:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones，在右边窗口中找到DWORD值“Flags”，默认键值为十六进制的21(十进制33)，双击“Flags”，在弹出的对话框中将它的键值改为“1”即可，关闭注册表编辑器。无需重新启动电脑，重新打开IE，再次点击“工具→Internet选项→安全”标签，你就会看到多了一个“我的电脑”，在这里你可以对IE的本地安全进行配置。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">这个小技巧有什么用呢?把下面的代码保存为一个html文件，然后运行试试就知道了: 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">运行上面的html文件，会打开你的计算机中c:/winnt/system32文件夹下的calc.exe文件!而且IE没有任何提示!即使在IE的安全设置中禁用ActiveX控件上述代码也能工作!如果不是calc.exe文件而是其他恶意文件又会怎么样?如果是在你浏览的网页中含有类似上面的代码又会怎么样?真危险啊! 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">之所以会这样是由于IE存在两个可怕的漏洞:可本地执行任意命令，IE的ActiveX安全设置可被绕过。在上述代码中我们给IE指定了一个系统中并不存在的控件号("clsid:88888888-8888-8888-8888-888888888888)，IE会试图从codebase指定的地址去下载并安装改控件。根据codebase于是IE找到了c:/winnt/system32/calc.exe，接着IE开始“下载”并安装该程序。由于calc.exe是EXE文件，这样就等于是在运行该文件，所以calc.exe就被运行了! 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">那么为什么IE在“下载安装控件”过程中不提示用户，也不应用IE安全设置中的限定进行检测呢?这就是IE的ActiveX安全设置可被绕过漏洞造成的!其主要原因是IE安全设置都是针对非本地的页面或交互的，对于本地的安全设置IE是最大信任的。如果你注意看IE的安全设置，都是对Internet和Intranet上WEB服务器而言的，根本就没有对本地文件的安全设置。概括说来就是IE对本地安全采用最大信任原则。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">解决的办法就是我们在开始说的那个技巧:挖出挖出IE本地安全配置选项，即修改IE安全设置中有关“我的电脑”的设置，选定后，禁用ActiveX下载就万事大吉了。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">8.在DOS下打开“Internet属性”窗口 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">有时在浏览了某些恶意网页后，会导致IE的“Internet属性”对话框无法打开，这时我们可以在DOS窗口下输入:RunDll32.exe shell32.dll,Control_RunDLL inetcpl.cpl命令，就可打开IE的“Internet属性”对话框。要注意“Control_RunDLL”的大小写以及它前面的逗号(,)不要忘记了。RunDll32.exe是Windows动态链接库(DLL)管理工具，可以用来在命令行下执行动态链接库中的某个函数(或者功能模块)。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">RunDll32的使用方法如下:RunDll32.EXE , ，要注意以下几点: 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">①Dllname(就是制定DLL动态链接库所在位置和文件名)直接不能有空格; 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">②Dllname和entrypoint两者之间只能以“,”(逗号)分隔，逗号之后不能有空格，如果这里出错的话，你不会得到任何提示; 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">③optional arguments动态链接库调用参数，这个参数对大小写是很敏感的，注意不要写错。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">9.解除IE的分级审查口令 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">有些时候，我们的IE会被人修改为设有分级审查口令，一旦被设置了分级审查口令，即使重新安装IE也是没有用的。怎么办呢?难道要格式化硬盘?千万不要!这里我有一个好办法，帮您解决这个问题。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">进入注册表，找到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionpoliciesRatings，这里有一个名为“key”的主键，这就是您设置的分级审查口令，直接将它删除即可。重新启动之后，点击“工具”→“Internet选项”→“内容”→“分级审查”，您会发现分级审查口令已经被复位了。现在您只要输入新的分级审查口令即可。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">如果你用的是Windows 9x则更简单了，到C:Windowssystem目录里找到rating.pol文件，要注意这是一个隐藏文件，直接将它删除就可以解决问题了。 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">10. 预防网页恶意代码 
</p><p style="MARGIN: 6px 3px 0px; TEXT-INDENT: 30px">许多恶意网页为防止有人查看其代码内容，采取了各种各样的方法求防止我们查看其源代码。然而，他们的一切努力也许都是白费心机。因为用如下的方法可以轻易地查看其源代码。只要在IE地址栏中输入View-Source:URL即可。举个例子，你想查看搜狐网站http://www.juntuan.net的源代码，只要在IE地址栏中输入:View-Source:http://www.juntuan.net，稍等一下就会弹出一个窗口，里面就是你想看到的网页源代码。赶快仔细看看，里面是否有更改注册表或暗中下载文件的恶意代码，如果有那就别进该网页了，很简单吧?这样做不仅可以学到别人的网页制作技术，更可以事先预防恶意代码，一举两得 </p><br /><img src ="http://www.blogjava.net/franlk/aggbug/64662.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2006-08-20 21:44 <a href="http://www.blogjava.net/franlk/articles/64662.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]Regsvr32命令,</title><link>http://www.blogjava.net/franlk/articles/52730.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Wed, 14 Jun 2006 06:57:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/52730.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/52730.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/52730.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/52730.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/52730.html</trackback:ping><description><![CDATA[摘录地址：<a href="http://www.hackerxfiles.net/viewthread.php?tid=9580&amp;extra=page%3D1">http://www.hackerxfiles.net/viewthread.php?tid=9580&amp;extra=page%3D1</a><br /><br />Windows系统提供的Regsvr32命令也许很多朋友都见过可能还不知道怎么用，它可是一个很实用的功能。 <br /><br />一、能够帮你轻松修复IE浏览器 <br /><br />很多经常上网的朋友都有过这样的遭遇：IE不能打开新的窗口，用鼠标点击超链接也没有任何反应。这时重装IE一般能解决问题。其实不必这么麻烦，使用Regsvr32命令就可以轻松搞定。 <br /><br />在“开始→运行”中键入“regsvr32 actxprxy.dll”命令，点击“确定”按钮，这时会弹出一个信息对话框“DllRegisterServerin actxprxy.dll succeeded”，点击“确定”；然后再在“开始→运行”中键入“regsvr32 shdocvw.dll”命令，单击“确定”即可。重新启动后IE已经被轻松修复了。 <br /><br />二、解决Windows无法在线升级的问题 <br /><br />Windows的漏洞很多，每隔一段时间就需要使用“Windows Update”升级程序进行在线升级，不过“WindowsUpdate”经常出现无法使用的情况，这时，我们可以使用Regsvr32来解决这个问题。 <br /><br />在“开始→运行”中键入“regsvr32 wupdinfo.dll”，点击“确定”按钮，这样在系统中就重新注册了“WindowsUpdate”组件，重新启动后问题已经解决。 <br /><br />三、防范网络脚本病毒有新招 <br /><br /><br />网络脚本病毒嵌在网页中，上网时在不知不觉中机器就会感染上这种病毒。笔者认为单纯使用杀毒软件并不能有效地防范这些脚本病毒，必须从病毒传播的机理入手。网络脚本病毒的复制、传播都离不开FSO对象(FileSystem Object，文件系统对象)，因此禁用FSO对象就能有效地控制脚本病毒的传播。操作方法很简单： <br /><br /><br />在“开始→运行”中键入“regsvr32 /u scrrun.dll”就可以禁用FSO对象；如果需要使用FSO对象，键入“regsvr32scrrun.dll”命令即可。 <br /><br /><br />四、卸载Win XP自带的“鸡肋”功能 <br /><br />Win XP以功能强大而著称，但有些功能却常常令人有“鸡肋”之感，比如Win XP自带的ZIP功能和图片预览功能，不仅占用了系统资源，功能也远不如第三方软件强大。其实用Regsvr32命令可以很容易地卸载这些功能。 <br /><br />在“开始→运行”中键入“regsvr32 /u zipfldr.dll”，单击“确定”按钮，弹出卸载成功信息框后就完成了ZIP功能的卸载；要恢复ZIP功能，键入“regsvr32zipfldr.dll”即可。同样，卸载图片预览功能也很简单，在“开始→运行”中键入“regsvr32 /u thumbvw.dll”即可；如果要恢复该功能，只须键入“regsvr32thumbvw.dll”。 <br /><br />五、让WMP播放器支持RM格式 <br /><br />很多朋友喜欢用Windows Media Player(以下简称WMP)播放器，但是它不支持RM格式，难道非得安装其他播放软件吗？笔者有办法。 <br /><br />以Win XP为例，首先下载一个RM格式插件，解压缩后得到两个文件夹：Release(用于Windows9x)和Release Unicode (用于Windows 2000/XP)；将Release Unicode文件夹下的RealMediaSplitter.ax文件拷贝到“系统盘符\WINDOWS\System32\”目录下；在“开始→运行”中键入“regsvr32RealMediaSplitter.ax”，点击“确定”即可。接着下载解码器，如Real Alternative，安装后就能用WMP播放RM格式的影音文件了。 <br /><br />RM格式插件下载地址<a href="http://www.fyrose.com/realmediasplitter_20030729.zip" target="_blank"><font color="#003366">http://www.fyrose.com/realmediasplitter_20030729.zip</font></a><br /><br />RM格式解码器下载地址<a href="http://www.fyrose.com/realalt111.exe" target="_blank"><font color="#003366">http://www.fyrose.com/realalt111.exe</font></a><br /><br />你知道吗？Regsvr32命令 <br /><br />Regsvr 32命令是Windows中控件文件(如扩展名为DLL、OCX、CPL的文件)的注册和反注册工具。 <br /><br />命令格式 <br /><br />Regsvr32 [/s] [/n] [/i[:cmdline]] dllname <br /><br />/u 卸载安装的控件，卸载服务器注册； <br /><br />/s 注册成功后不显示操作成功信息框； <br /><br />/i 调用DllInstall函数并把可选参数[cmdline]传给它，当使用/u时用来卸载DLL； <br /><br />/n 不调用DllRegisterServer，该参数必须和/i一起使用。 <br /><br />简单实例 <br /><br />要手工注册“E:\CPCW.dll”，只需在“开始→运行”中键入“Regsvr32 E:\CPCW.dll”，单击“确定”按钮后会弹出提示信息“DllRegisterServerin CPCW.dll succeeded”，说明组件注册成功；如果要卸载此组件，在“开始→运行”中键入“Regsvr32 /u E:\CPCW.dll”即可。 <img src ="http://www.blogjava.net/franlk/aggbug/52730.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2006-06-14 14:57 <a href="http://www.blogjava.net/franlk/articles/52730.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]如何知道网中IP是否占用</title><link>http://www.blogjava.net/franlk/articles/51409.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Thu, 08 Jun 2006 09:18:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/51409.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/51409.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/51409.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/51409.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/51409.html</trackback:ping><description><![CDATA[摘录地址：<a href="http://publish.it168.com/2006/0518/20060518015901.shtml?positioncode=2169">http://publish.it168.com/2006/0518/20060518015901.shtml?positioncode=2169</a><br /><br /><strong>网友提问：</strong>我是一个小公司的网络管理员，最近总是出现IP地址冲突的问题，另外由于经常有外来人员使用笔记本连接公司网络，再加上公司的IP地址因为某种原因是手动设置的固定IP，公司对于IP地址分布也没有留有任何记录信息，所以当有新计算机要连接到网络中时只是随便设置一个，挑选的地址也是那些分布在网络末尾或比较大的数字，但是久而久之随意设置的IP地址过多，在新计算机连接网络时再设置IP地址很容易造成冲突。请问IT168的专家是否有好办法可以解决我目前遇到的问题，帮助我在设置IP地址前对网络中的所有IP地址进行扫描，明确哪个IP被占用，哪个没有被占用。当然了解了如何扫描网络中已占用的IP地址的话，我就可以将扫描到的地址打印进行保管，以后新计算机接入网络不使用这些地址即可。
<p>    <strong>【IT168 网友解答】</strong>在网络中出现IP地址冲突的问题是非常麻烦的，一方面他扰乱了我们网络管理员管理网络，另一方面他影响了普通用户的正常上网。特别是对于部分中小公司来说经常将IP地址与网络资源访问权限相关联，一旦IP地址被占用非法用户将能非法使用网络资源。遇到这种情况我们如何查出哪个IP地址被占用呢？</p><p>    正如前面网友提出的问题一样，当公司使用手动设置IP地址且没有有效管理设置的IP地址的话，很容易出现随意设置地址并经常冲突的问题。遇到这种情况也需要我们学会扫描整个网络，将已经连接到网络中的IP地址进行记录，防止地址冲突现象的发生。我们主要有以下几个办法可以帮助大家扫描网络中已用的IP地址。</p><p>    <strong><font color="#ff0000">方法一：原始ping法</font></strong></p><p>    第一个方法比较简单，而且受环境限制比较大。众所周知在没有安装防火墙和设置过滤规则的计算机上都容许ICMP协议数据包的通过，那么我们可以通过“ping ip地址”这个命令来查看该IP地址是否有计算机使用。</p><p>    通过任务栏的“开始-&gt;运行”，输入CMD后回车进入命令行模式。假设公司网络是192.168.1.0/255.255.255.0，那么我们可以通过ping 192.168.1.1，ping 192.168.1.2......ping 192.168.1.254来测试IP地址是否被占用。</p><p>    由于原始ping法比较简单，这里就不详细说明了，但是这种方法遇到计算机上安装了防火墙对ICMP协议进行过滤的话，或者公司交换机和路由器上对ICMP实施ACL访问控制列表过滤的话就不可行了。因此这个方法受的局限比较大，一般测试的成功率不高，很容易把安装了防火墙的计算机对应的IP地址认为没有被使用。</p><p>    <strong><font color="#ff0000">方法二：扫描器扫描法</font></strong></p><p>    以前笔者在进行网络安全工作时就经常使用扫描器扫描网络中各个主机的漏洞，那么现在我们完全可以使用此方法来查看本网络有哪些IP地址被占用。由于扫描器扫描时并不是仅仅使用ICMP协议进行ping，我们可以设置，让扫描器多扫描几个端口，多扫描几个服务。这样即使计算机上安装了防火墙或者交换机上有访问控制列表过滤ICMP协议，只要该计算机开放了某些端口或某些服务，就不会出现漏报的问题。</p><p>    通过扫描器扫描出来的IP地址列表还可以导出成HTML文件或TXT文件，这样方便我们保存和统计。</p><p>    当然扫描器工具很多，这里推荐大家使用安全焦点出的X-SCAN和LANHELPER，感兴趣的读者可以自行下载使用。</p><p>    使用扫描器扫描法可以查看出网络中几乎全部计算机使用的IP地址，但是对于那些极个别的设置了防火墙的复杂规则，过滤了大部分常用端口和常见服务的计算机来说，还是会或多或少的出现漏报或错报的问题，再加上扫描器扫描法还需要我们下载专门的工具，所以也给操作上带来了不方便。</p><p>    <strong><font color="#ff0000">方法三：sniffer监视法</font></strong></p><p>    作为网络管理员的我们应该都会使用sniffer，那么我们只需要在网络中开启sniffer对网络传输的数据包进行监视，过一段时间就会查出有哪些IP地址有数据包发出，这样就可以确定该IP地址已经被占用了。</p><p>    不过用sniffer的方法不能将已经占用的IP地址保存成文件输出，而且给人有一种大材小用的感觉，毕竟sniffer正统不是用来做扫描IP地址的。</p><p>    <strong><font color="#ff0000">方法四：ARP缓存法</font></strong></p><p>    实际上笔者还发现了一个方法可以解决网友提出的问题，他的原理是通过ARP缓存来查看获得的，不用使用任何第三方工具，使用系统自带的ARP -A即可。</p><p>    ARP缓存法是以前面介绍的ping法为基础而来的，对于安装了防火墙或设置过滤规则的计算机来说直接ping该IP地址是得不到返回信息的，但是有一点我们必须注意，那就是虽然无法从ping的返回信息中得出该IP地址是否被占用，但是从ARP缓存中却可以看出来。防火墙等过滤设置可以不容许ICMP协议返回数据包给源地址，但是由于ARP是工作在二层上的，所以在ICMP协议数据包被过滤前ARP已经通过查看MAC的方式获得了网络中在线主机的MAC地址。</p><p>    只要网络中的计算机想上网，那么他一定会将自己网卡的MAC地址告诉与其连接的交换机，接下来交换机也会进一步将他知道的MAC地址信息反馈给使用ping的主机。这样我们在使用ping的主机上就能够通过是否获得MAC地址的方式来了解该IP地址对应的计算机是否在线了。</p><p>    通过任务栏的“开始-&gt;运行”，输入CMD后回车进入命令行模式。假设公司网络是192.168.1.0/255.255.255.0，那么我们可以通过ping 192.168.1.1，ping 192.168.1.2......ping 192.168.1.254来测试IP地址是否被占用。当然不管ping返回的是通还是不通，全部ping完后执行arp -a命令显示ARP缓存表，出现在缓存表中的IP地址就是被占用的地址。</p><p>    对批处理命令熟悉的网络管理员还可以自行编辑一个BAT命令来完成上面的一系列ping操作，BAT文件的内容如下：<br />FOR /L %i IN (0,1,255) Do ping X.X.X.%i -n 1<br />arp -a &gt; IP.txt</p><p>    这个批处理文件将列出所有正在使用的IP地址跟他们的MAC地址，保存到ip.txt文件中。当然语句中的X.X.X.%i是可以进行修改的，例如公司网络为192.168.1.0/255.255.255.0那么应该修改为<br />FOR /L %i IN (0,1,255) Do ping 192.168.1.%i -n 1<br />arp -a &gt; IP.txt</p><p>    最后再把这个方法的原理进行总结——我们向网段内所有IP地址发送一个icmp包，也许他屏蔽了ICMP包，但是这不要紧，只要他使用了该IP地址就一定会回应一个他的mac地址的数据包过来，这样用arp -a察看本地的arp缓存就能看到他的IP地址跟MAC地址了。</p><p>    <strong>小提示：</strong></p><p>    我们也可以使用nbtstat -A IP命令来替代arp -a命令。</p><p>    也许有人会问计算机能够禁止ARP数据包的通过呢？实际上计算机上能禁止ICMP包，但是是不可能禁止arp包的，如果禁止了arp，那么交换机就找不到该计算机了，该计算机也无法连接网络，访问网络上的任何资源了。所以说ARP缓存法让我们通过现象看到了本质，即使ping无法返回任何有用信息，但是实际上他已经帮助我们找出了在线主机对应的MAC地址，进一步了解了他的IP地址。</p><p>    <strong><font color="#ff0000">总结：</font></strong></p><p>    本文介绍了四种方法来解决查看网络中已经使用的IP地址的办法，当然各种方法有各种方法的特点，有的使用了第三方工具但是查看地址列表更加清晰，有的没有使用软件仅仅采用系统自带命令但是受到网络环境的局限，而有的虽然没有任何工具，但是需要编写批处理文件，难度较大。当然究竟采取哪个方法来解决实际问题，是需要我们这些网络管理员自己去比较，自己去选择的。个人推荐使用第四种方法——ARP缓存法</p><img src ="http://www.blogjava.net/franlk/aggbug/51409.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2006-06-08 17:18 <a href="http://www.blogjava.net/franlk/articles/51409.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]IE不能上网浏览常见原因和解决方法</title><link>http://www.blogjava.net/franlk/articles/51311.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Thu, 08 Jun 2006 05:12:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/51311.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/51311.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/51311.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/51311.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/51311.html</trackback:ping><description><![CDATA[摘录地址：<a href="http://softdown.uvu.edu.cn/InfoView/Article_81.html">http://softdown.uvu.edu.cn/InfoView/Article_81.html</a><br /><br />IE不能上网浏览的常见原因和解决方法：<br />　　<br />　　一、网络设置的问题<br />　　<br />　　这种原因比较多出现在需要手动指定IP、网关、DNS服务器联网方式下，及使用代理服务器上网的。仔细检查计算机的网络设置。<br />　　<br />　　二、DNS服务器的问题<br />　　<br />　　当IE无法浏览网页时，可先尝试用IP地址来访问，如果可以访问，那么应该是DNS的问题，造成DNS的问题可能是连网时获取DNS出错或DNS服务器本身问题，这时你可以手动指定DNS服务（地址可以是你当地ISP提供的DNS服务器地址，也可以用其它地方可正常使用DNS服务器地址。）在网络的属性里进行，（控制面板—网络和拔号连接—本地连接—右键属性—TCP/IP协议—属性—使用下面的DNS服务器地址）。不同的ISP有不同的DNS地址。有时候则是路由器或网卡的问题，无法与ISP的DNS服务连接，这种情况的话，可把路由器关一会再开，或者重新设置路由器。<br />　　<br />　　还有一种可能，是本地DNS缓存出现了问题。为了提高网站访问速度，系统会自动将已经访问过并获取IP地址的网站存入本地的DNS缓存里，一旦再对这个网站进行访问，则不再通过DNS服务器而直接从本地DNS缓存取出该网站的IP地址进行访问。所以，如果本地DNS缓存出现了问题，会导致网站无法访问。可以在“运行”中执行ipconfig /flushdns来重建本地DNS缓存。<br />　　<br />　　三、IE浏览器本身的问题<br />　　<br />　　当IE浏览器本身出现故障时，自然会影响到浏览了；或者IE被恶意修改破坏也会导致无法浏览网页。这时可以尝试用“金山毒霸安全助手”来修复。<br />　　<br />　　四、网络防火墙的问题<br />　　<br />　　如果网络防火墙设置不当，如安全等级过高、不小心把IE放进了阻止访问列表、错误的防火墙策略等，可尝试检查策略、降低防火墙安全等级或直接关掉试试是否恢复正常。<br />　　<br />　　五、网络协议和网卡驱动的问题<br />　　<br />　　IE无法浏览，有可能是网络协议（特别是TCP/IP协议）或网卡驱动损坏导致，可尝试重新网卡驱动和网络协议。<br />　　<br />　　六、HOSTS文件的问题<br />　　<br />　　HOSTS文件被修改，也会导致浏览的不正常，解决方法当然是清空HOSTS文件里的内容。<br />　　<br />　　七、系统文件的问题<br />　　<br />　　当与IE有关的系统文件被更换或损坏时，会影响到IE正常的使用，这时可使用SFC命令修复一下，WIN98系统可在“运行”中执行SFC，然后执行扫描；WIN2000/XP/2003则在“运行”中执行sfc /scannow尝试修复。<br />　　<br />　　其中当只有IE无法浏览网页，而QQ可以上时，则往往由于winsock.dll、wsock32.dll或wsock.vxd（VXD只在WIN9X系统下存在）等文件损坏或丢失造成，Winsock是构成TCP/IP协议的重要组成部分，一般要重装TCP/IP协议。但xp开始集成TCP/IP协议，所以不能像98那样简单卸载后重装，可以使用netsh命令重置TCP/IP协议，使其恢复到初次安装操作系统时的状态。具体操作如下：<br />　　<br />　　点击“开始运行”，在运行对话框中输入“CMD”命令，弹出命令提示符窗口，接着输入“netsh int ip resetc :resetlog.txt”命令后会回车即可，其中“resetlog.txt”文件是用来记录命令执行结果的日志文件，该参数选项必须指定，这里指定的日志文件的完整路径是“c:resetlog.txt”。执行此命令后的结果与删除并重新安装TCP/IP协议的效果相同。<br />　　<br />　　小提示：netsh命令是一个基于命令行的脚本编写工具，你可以使用此命令配置和监视Windows系统，此外它还提供了交互式网络外壳程序接口，netsh命令的使用格式请参看帮助文件（在令提示符窗口中输入“netsh/?”即可）。<br />　　<br />　　第二个解决方法是修复以上文件，WIN9X使用SFC重新提取以上文件，WIN2000/XP/2003使用sfc /scannow命令修复文件,当用sfc /scannow无法修复时，可试试网上发布的专门针对这个问题的修复工具WinSockFix。<br />　　<br />　　八、ApplicationManagement服务的问题<br />　　<br />　　出现只能上QQ不能开网页的情况，重新启动后就好了。不过就算重新启动，开7到8个网页后又不能开网页了，只能上QQ。有时电信往往会让你禁用ApplicationManagement服务，就能解决了。具体原因不明。<br />　　<br />　　九、感染了病毒所致<br />　　<br />　　这种情况往往表现在打开IE时，在IE界面的左下框里提示：正在打开网页，但老半天没响应。在任务管理器里查看进程，（进入方法，把鼠标放在任务栏上，按右键—任务管理器—进程）看看CPU的占用率如何，如果是100%，可以肯定，是感染了病毒，这时你想运行其他程序简直就是受罪。这就要查查是哪个进程贪婪地占用了CPU资源．找到后，最好把名称记录下来，然后点击结束，如果不能结束，则要启动到安全模式下把该东东删除，还要进入注册表里，（方法：开始—运行，输入regedit）在注册表对话框里，点编辑—查找，输入那个程序名，找到后，点鼠标右键删除，然后再进行几次的搜索，往往能彻底删除干净。（编者注：在删除注册表时应注意区分哪些是常规文件，哪些是病毒文件，如果无法确定则不要轻易删除。最好在删除前备份注册表，以便误删后恢复。总之，这对注册表文件进行操作时一定要小心，否则会使系统无法启动！！！）<br />　　<br />　　十、还有一种现象也需特别留意：就是能打开网站的首页，但不能打开二级链接，如果是这样，处理的方法是重新注册如下的DLL文件：<br />　　<br />　　在开始—运行里输入：　　<br />　　regsvr32 Shdocvw.dll　　<br />　　regsvr32 Shell32.dll（注意这个命令，先不用输）　　<br />　　regsvr32 Oleaut32.dll　　<br />　　regsvr32 Actxprxy.dll　　<br />　　regsvr32 Mshtml.dll<br />　　regsvr32 Urlmon.dll　　<br />　　regsvr32 Msjava.dll　　<br />　　regsvr32 Browseui.dll　　<br />　　注意：每输入一条，按回车。第二个命令可以先不用输，输完这些命令后重新启动windows，如果发现无效，再重新输入一遍，这次输入第二个命令。 <img src ="http://www.blogjava.net/franlk/aggbug/51311.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2006-06-08 13:12 <a href="http://www.blogjava.net/franlk/articles/51311.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]程序员常用工具集</title><link>http://www.blogjava.net/franlk/articles/49184.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Wed, 31 May 2006 02:25:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/49184.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/49184.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/49184.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/49184.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/49184.html</trackback:ping><description><![CDATA[摘录地址：<a href="http://www.j2ee.org.cn/dispbbs.asp?boardID=42&amp;ID=25445">http://www.j2ee.org.cn/dispbbs.asp?boardID=42&amp;ID=25445</a><br />[开发环境] 
<p></p><p>　　 Turbo c DOS时代c语言开发的经典工具，目前适合两类人使用：c语言beginner（尤其是学生一族 <br />），具有怀旧情节的专业人士：） </p><p><br />　　 Visual C++ 6.0/7.0 稳定而强大的IDE开发环境，具有丰富的调试功能，定制宏的功能也是其一大 <br />特色。Microsoft的经典之作，功能强大自不必言说。附带的一些工具也很不错，比如：Spy++。但编译 <br />器较之同类，支持c++标准的程度不够好，尤其6.0及以前的版本。 </p><p><br />　　 BCB Borland的C++ Builder是可以与VC匹敌的另一个功能强大的IDE，速度和稳定性稍逊，但对c++ <br />标准支持的程度较好。 </p><p><br />　　 Cygwin Windows平台下模拟unix环境的C++编译器，基于gcc，又完全兼容Window特有的东西，比如 <br />对winsock的支持。从<a class="contentlink" href="http://www.cygwin.com/" target="_blank"><font color="#4455aa">http://www.cygwin.com</font></a>可以找到有关Cygwin的详细信息。 </p><p><br />　　 Dev-c++ Windows平台下，一个类似VC、BCB的c++ IDE开发环境，属于共享软件。界面亲切优雅， <br />size也不大，其4.9.x版有中文语言支持，无需汉化。编译器基于gcc，完全支持STL。但是对于规模较大 <br />的软件项目，恐怕难以胜任。可以从:<a class="contentlink" href="http://www.bloodshed.net/dev/devcpp.html" target="_blank"><font color="#4455aa">http://www.bloodshed.net/dev/devcpp.html</font></a>找到有关Dev-c++的 <br />有关信息。 </p><p><br />　　 Source Insight 有着和Dev c++一样漂亮的界面，提供代码的编辑和察看功能，具有丰富的语法加 <br />亮功能，可以像VC一样自动弹出成员函数的提示，并具有快速方便的函数跳转功能（但是跳转速度似乎 <br />有点慢）。只是默认设置不适合时，需要仔细的调整和修改。无法查找经typedef之后的名字。 </p><p>[辅助]</p><p>　　 Visual Assist VC IDE环境下的辅助编程工具，能识别各种关键字、函数、成员变量，自动给出 <br />tip，并自动更正大小写错误，标示拼写错误等。是VC开发的良好伴侣。 </p><p><br />　　 Understand for C++ 一款c/c++IDE编程的辅助工具，支持反向工程，代码导向和一些统计功能， <br />从<a class="contentlink" href="http://www.scitools.com/" target="_blank"><font color="#4455aa">http://www.scitools.com</font></a>可以找到有关Understand for C++的详细信息。 </p><p>[程序编辑器]</p><p>　　 EditPlus 一款很不错的文本编辑软件，功能强大却又十分轻巧。支持不同语言的语法加亮，还有 <br />Project组织功能，具有丰富的自定义功能。通过设置User Tool，可以和其他语言编译器结合，形成一 <br />个简单的IDE。 </p><p><br />　　 Ultra Edit 功能和EditPlus相当，通过脚本文件提供的配置功能可以定制编辑环境，但自6.0版以 <br />后一直没多大变化，就编程而言，自定义设置没有EditPlus方便。 </p><p><br />　　 EMACS 公认的世界上功能最多，最复杂的文本编辑器，其实也可以当作程序员用的编辑器。 </p><p><br />　　 Visual Slick Edit 一个功能强大的程序员用编辑器。最值得一提的是其定制功能，很好用，可以 <br />和EMACS相比。自带了一套PCODE解释器，用c的语法，还可以挂接动态库。配合mingw一起使用很方便。 <br />从<a class="contentlink" href="http://www.slickedit.com/" target="_blank"><font color="#4455aa">http://www.slickedit.com</font></a>可以找到有关SlickEdit的详细信息。 </p><p><br />　　 IQEdit 全功能的程序员用编辑器，界面很漂亮，从<a class="contentlink" href="http://www.pwksoftware.com/" target="_blank"><font color="#4455aa">http://www.pwksoftware.com</font></a>可以找到有关 <br />IQEdit的详细信息。 </p><p>[UML/建模]</p><p>　　 Rational Rose 强大的建模工具，早已“家喻户晓”，功过自然不必多加评说了。从 <br /><a class="contentlink" href="http://www.rationalsoftware.com.cn/" target="_blank"><font color="#4455aa">http://www.rationalsoftware.com.cn</font></a>可以找到有关Rational Rose的详细信息。 </p><p><br />　　 Visual Modeler MS Visual Studio 6.0所附的小工具。属于Rational和MicroSoft合作的战略产品 <br />，是Rose的简化版。 </p><p><br />　　 Visio Microsoft的建模工具，感觉更人性化一些，但功能没有Rose多、强、专，支持正向的代码 <br />生成，以及对代码的反向工程。 </p><p><br />　　 Together 另一款功能强大的建模工具，用java编写而成，口碑不错，不过速度稍稍慢了一些。从 <br /><a class="contentlink" href="http://www.togethersoft.com/" target="_blank"><font color="#4455aa">http://www.togethersoft.com</font></a>可以找到有关Togather的详细信息，另外，以下网址提供了一个有关 <br />Together的教程： <br /><a class="contentlink" href="http://www.cc.puv.fi/~tka/kurssit/Tietojarjestelmien_suunnittelu/together/TCCGuide6/index.h" target="_blank"><font color="#4455aa">http://www.cc.puv.fi/~tka/kurssit/Tietojarjestelmien_suunnittelu/together/TCCGuide6/index.h</font></a> <br />tml。 </p><p><br />　　 Visual UML 支持多种语言类型，比如：VC、VB、DELPHI、CORBA IDL等，可以直接从UML设计图生 <br />成代码，简单易用，完全适合Personal use，界面也很清爽。从<a class="contentlink" href="http://www.visualobject.com/" target="_blank"><font color="#000050">http://www.visualObject.com</font></a>可以找到 <br />有关Visual UML的详细信息。 </p><p><br />　　 SmartDraw 通用图表制作软件，可以用来制作组织机构图、流程图、统计图表等。随带有图库，基 <br />本满足制作各类图表的需要。从<a class="contentlink" href="http://www.smartdraw.com/" target="_blank"><font color="#4455aa">http://www.smartdraw.com</font></a>可以找到有关SmartDraw的详细信息。 </p><p><br />　　 PlayCase 国产面向对象的建模软件，兼容UML和IDEF，轻量级软件，只是界面看起来有点简朴，乃 <br />是高展先生用Delphi完成的。 </p><p>[版本控制]</p><p>　　 ClearCase Rational的版本控制管理软件，功能强大，可以控制多种类型的文档，甚至包括Word、 <br />Excel、PowerPoint文档。但使用复杂，不易上手，且不是免费软件。 </p><p><br />　　 CVS 为基于Web的分布式协同开发提供了版本控制管理手段，且是免费软件，可以通过脚本定制功 <br />能。但在权限控制方面功能相对较弱。 </p><p><br />　　 VSS 微软的版本控制管理工具，功能相对简单，适合于小型团队开发，将其整合到微软的其他开发 <br />工具中，使用起来十分方便。 </p><p><br />　　 SourceOffSite 微软为开发人员提供的远程访问VSS数据库的工具，使数据库得以远程更新，以支 <br />持远程办公。 </p><p><br />　　 其他的版本管理工具还包括：PVCS、VCS、RCS等。 </p><p>[XML]</p><p>　　 expat 用于读取和处理XML文档的c函数库，最初是James Clark的个人作品，简单轻巧，且速度快 <br />。但支持的编码方式有限，最遗憾的是不支持中文。从<a class="contentlink" href="http://expat.sourceforge.net/" target="_blank"><font color="#4455aa">http://expat.sourceforge.net</font></a>可以找到有关 <br />expat的详细信息。 </p><p><br />　　 xml4c IBM的XML Parser，用c++语言写就，功能超级强大。号称支持多达100种字符编码，能够支 <br />持中文，适合于大规模的xml应用。若只是很小范围的应用，则非最佳选择，毕竟，你需要“背负”约 <br />12M左右的dll的沉重负担。从<a class="contentlink" href="http://www.alphaworks.ibm.com/tech/xml4c" target="_blank"><font color="#4455aa">http://www.alphaworks.ibm.com/tech/xml4c</font></a>可以找到有关xml4c的详细信 <br />息。 </p><p><br />　　 Xerces c++ Apache的XML项目，同样是c++实现，来源于IBM的xml4c，因此编程接口也是和xml4c一 <br />致的。但是目前只支持少数的字符编码，如ASCII，UTF-8，UTF-16等，不能处理包含中文字符的XML文档 <br />。从<a class="contentlink" href="http://xml.apache.org/xerces-c" target="_blank"><font color="#4455aa">http://xml.apache.org/xerces-c</font></a>可以找到有关Xerces c++的详细信息。 </p><p>[测试]</p><p>　　 CppUnit 一个c++的单元测试框架，可以通过派生测试类的方式，定制具体的测试方案。xUnit家族 <br />的一员，从JUnit移植而来，JUnit是Java语言的单元测试框架。从<a class="contentlink" href="http://cppuint.sourceforge.net/" target="_blank"><font color="#4455aa">http://cppuint.sourceforge.net</font></a>可 <br />以找到有关CppUint的详细信息。 </p><p><br />　　 Rational ROBOT Rational的自动化测试工具，通过编写脚本的方式提供自动化测试特性。其GUI方 <br />式的脚本录制功能，有助于对GUI软件进行功能测试；其VU方式的脚本录制功能，有助于测试某些软件的 <br />数据通讯功能。 </p><p><br />　　 Rational Purify 同样是Rational的自动化测试工具，不需要被测程序的源代码，可以用来检查内 <br />存访问错误、Windows API调用错误等，以完成软件的可靠性测试，属于白盒测试。 </p><p><br />　　 其他的Rational测试工具还包括：TestFactory、PureCoverage、TestManager等。 </p><p>[日志]</p><p>　　 log4cpp 一个用于日志记录的c++函数库，可以将内容以定制的方式记录到不同的目的地，比如： <br />文件、控制台、syslog等，同时还可以通过控制记录级别来屏蔽掉某些无关记录。从 <br /><a class="contentlink" href="http://log4cpp.sourceforge.net/" target="_blank"><font color="#4455aa">http://log4cpp.sourceforge.net</font></a>可以找到有关log4cpp的详细信息。 </p><p>[注释]</p><p>　　 Doc++ 注释文档生成工具，根据源程序中的文档注释，可以输出TeX和HTML格式的文档。除了支持 <br />c/c++语言外，还支持IDL和java。仅提供命令行使用方式。从<a class="contentlink" href="http://docpp.sourceforge.net/" target="_blank"><font color="#4455aa">http://docpp.sourceforge.net</font></a>可以找到 <br />有关Doc++的详细信息。 </p><p><br />　　 Doxygen 注释文档生成工具，较之Doc++功能更为齐全，可以生成包括HTML、PDF、RTF在内的多种 <br />格式的文档，并有GUI界面，除了支持c/c++语言外，还支持IDL、java、PHP、c#等。从 <br /><a class="contentlink" href="http://www.stack.nl/~dimitri/doxygen" target="_blank"><font color="#4455aa">http://www.stack.nl/~dimitri/doxygen</font></a>可以找到有关Doxygen的详细信息。</p><img src ="http://www.blogjava.net/franlk/aggbug/49184.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2006-05-31 10:25 <a href="http://www.blogjava.net/franlk/articles/49184.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[摘录]电脑端口基础知识</title><link>http://www.blogjava.net/franlk/articles/47808.html</link><dc:creator>FRANLK 的个人空间</dc:creator><author>FRANLK 的个人空间</author><pubDate>Wed, 24 May 2006 06:02:00 GMT</pubDate><guid>http://www.blogjava.net/franlk/articles/47808.html</guid><wfw:comment>http://www.blogjava.net/franlk/comments/47808.html</wfw:comment><comments>http://www.blogjava.net/franlk/articles/47808.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/franlk/comments/commentRss/47808.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/franlk/services/trackbacks/47808.html</trackback:ping><description><![CDATA[摘录地址：<a href="http://vib.hit.edu.cn/vibbbs/dispbbs.asp?boardID=26&amp;ID=992&amp;page=11">http://vib.hit.edu.cn/vibbbs/dispbbs.asp?boardID=26&amp;ID=992&amp;page=11</a><br />端口可分为3大类： <br />1） 公认端口（well known ports）：从0到1023，它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如：80端口实际上总是http通讯。 <br />2） 注册端口（registered ports）：从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口，这些端口同样用于许多其它目的。例如：许多系统处理动态端口从1024左右开始。 <br />3） 动态和/或私有端口（dynamic and/or private ports）：从49152到65535。理论上，不应为服务分配这些端口。实际上，机器通常从1024起分配动态端口。但也有例外：sun的rpc端口从32768开始。 <br />　　本节讲述通常tcp/udp端口扫描在防火墙记录中的信息。记住：并不存在所谓icmp端口。如果你对解读icmp数据感兴趣，请参看本文的其它部分。 <br />　　0 通常用于分析*作系统。这一方法能够工作是因为在一些系统中“0”是无效端口，当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描：使用ip地址为0.0.0.0，设置ack位并在以太网层广播。 <br />　　1 tcpmux 这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者，缺省情况下tcpmux在这种系统中被打开。iris机器在发布时含有几个缺省的无密码的帐户，如lp, guest, uucp, nuucp, demos, tutor, diag, ezsetup, outofbox, 和4dgifts。许多管理员安装后忘记删除这些帐户。因此hacker们在internet上搜索tcpmux并利用这些帐户。 <br />　　7 echo 你能看到许多人们搜索fraggle放大器时，发送到x.x.x.0和x.x.x.255的信息。 <br />　　常见的一种dos攻击是echo循环（echo-loop），攻击者伪造从一个机器发送到另一个机器的udp数据包，而两个机器分别以它们最快的方式回应这些数据包。（参见chargen） <br />　　另一种东西是由doubleclick在词端口建立的tcp连接。有一种产品叫做“resonate global dispatch”，它与dns的这一端口连接以确定最近的路由。 <br />　　harvest/squid cache将从3130端口发送udp echo：“如果将cache的source_ping on选项打开，它将对原始主机的udp echo端口回应一个hit reply。”这将会产生许多这类数据包。 <br />　　11 sysstat 这是一种unix服务，它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全，如暴露已知某些弱点或帐户的程序。这与unix系统中“ps”命令的结果相似 <br />　　再说一遍：icmp没有端口，icmp port 11通常是icmp type=11 <br />　　19 chargen 这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有垃圾字符的包。tcp连接时，会发送含有垃圾字符的数据流知道连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包，受害者为了回应这些数据而过载。 <br />　　21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。hackers或crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。 <br />　　22 ssh pcanywhere建立tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式，许多使用rsaref库的版本有不少漏洞。（建议在其它端口运行ssh） <br />　　还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。 <br />　　udp（而不是tcp）与另一端的5632端口相连意味着存在搜索pcanywhere的扫描。5632（十六进制的0x1600）位交换后是0x0016（使进制的22）。 <br />　　23 telnet 入侵者在搜索远程登陆unix的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的*作系统。此外使用其它技术，入侵者会找到密码。 <br />　　25 smtp 攻击者（spammer）寻找smtp服务器是为了传递他们的spam。入侵者的帐户总被关闭，他们需要拨号连接到高带宽的e-mail服务器上，将简单的信息传递到不同的地址。smtp服务器（尤其是sendmail）是进入系统的最常用方法之一，因为它们必须完整的暴露于internet且邮件的路由是复杂的（暴露+复杂=弱点）。 <br />　　53 dns hacker或crackers可能是试图进行区域传递（tcp），欺骗dns（udp）或隐藏其它通讯。因此防火墙常常过滤或记录53端口。 <br />　　需要注意的是你常会看到53端口做为udp源端口。不稳定的防火墙通常允许这种通讯并假设这是对dns查询的回复。hacker常使用这种方法穿透防火墙。 <br />　　67和68 bootp和dhcp udp上的bootp/dhcp：通过dsl和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址分配。hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”（man-in-middle）攻击。客户端向68端口（bootps）广播请求配置，服务器向67端口（bootpc）广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。 <br />　　69 tftp(udp) 许多服务器与bootp一起提供这项服务，便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件，如密码文件。它们也可用于向系统写入文件。 <br />　　79 finger hacker用于获得用户信息，查询*作系统，探测已知的缓冲区溢出错误，回应从自己机器到其它机器finger扫描。 <br />　　98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的http服务器在98端口提供基于web界面的服务。它已发现有许多安全问题。一些版本setuid root，信任局域网，在/tmp下建立internet可访问的文件，lang环境变量有缓冲区溢出。此外因为它包含整合的服务器，许多典型的http漏洞可能存在（缓冲区溢出，历遍目录等） <br />　　109 pop2 并不象pop3那样有名，但许多服务器同时提供两种服务（向后兼容）。在同一个服务器上pop3的漏洞在pop2中同样存在。 <br />　　110 pop3 用于客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个（这意味着hacker可以在真正登陆前进入系统）。成功登陆后还有其它缓冲区溢出错误。 <br />　　111 sunrpc portmap rpcbind sun rpc portmapper/rpcbind。访问portmapper是扫描系统查看允许哪些rpc服务的最早的一步。常见rpc服务有：rpc.mountd, nfs, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的rpc服务将转向提供服务的特定端口测试漏洞。 <br />　　记住一定要记录线路中的daemon, ids, 或sniffer，你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。 <br />　　113 ident auth 这是一个许多机器上运行的协议，用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多机器的信息（会被hacker利用）。但是它可作为许多服务的记录器，尤其是ftp, pop, imap, smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务，你将会看到许多这个端口的连接请求。记住，如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在tcp连接的阻断过程中发回rst，着将回停止这一缓慢的连接。 <br />119 nntp news 新闻组传输协议，承载usenet通讯。当你链接到诸如：news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找usenet服务器。多数isp限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子，访问被限制的新闻组服务器，匿名发帖或发送spam。 <br />　　135 oc-serv ms rpc end-point mapper microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和/或rpc的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时，它们查询end-point mapper找到服务的位置。同样hacker扫描机器的这个端口是为了找到诸如：这个机器上运行exchange server吗？是什么版本？ <br />　　这个端口除了被用来查询服务（如使用epdump）还可以被用于直接攻击。有一些dos攻击直接针对这个端口。 <br />　　137 netbios name service nbtstat (udp) 这是防火墙管理员最常见的信息，请仔细阅读文章后面的netbios一节 <br />　　139 netbios　file and print sharing 通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows“文件和打印机共享”和samba。在internet上共享自己的硬盘是可能是最常见的问题。 <br />　　大量针对这一端口始于1999，后来逐渐变少。2000年又有回升。一些vbs（ie5 visualbasic scripting）开始将它们自己拷贝到这个端口，试图在这个端口繁殖。 <br />　　143 imap 和上面pop3的安全问题一样，许多imap服务器有缓冲区溢出漏洞运行登陆过程中进入。记住：一种linux蠕虫（admw0rm）会通过这个端口繁殖，因此许多这个端口的扫描来自不知情的已被感染的用户。当radhat在他们的linux发布版本中默认允许imap后，这些漏洞变得流行起来。morris蠕虫以后这还是第一次广泛传播的蠕虫。 <br />　　这一端口还被用于imap2，但并不流行。 <br />　　已有一些报道发现有些0到143端口的攻击源于脚本。 <br />　　161 snmp(udp) 入侵者常探测的端口。snmp允许远程管理设备。所有配置和运行信息都储存在数据库中，通过snmp客获得这些信息。许多管理员错误配置将它们暴露于internet。crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。 <br />　　snmp包可能会被错误的指向你的网络。windows机器常会因为错误配置将hp jetdirect remote management软件使用snmp。hp object identifier将收到snmp包。新版的win98使用snmp解析域名，你会看见这种包在子网内广播（cable modem, dsl）查询sysname和其它信息。 <br />　　162 snmp trap 可能是由于错误配置 <br />　　177 xdmcp 许多hacker通过它访问x-windows控制台，它同时需要打开6000端口。 <br />　　513 rwho 可能是从使用cable modem或dsl登陆到的子网中的unix机器发出的广播。这些人为hacker进入他们的系统提供了很有趣的信息。 <br />　　553 corba iiop (udp) 如果你使用cable modem或dsl vlan，你将会看到这个端口的广播。corba是一种面向对象的rpc（remote procedure call）系统。hacker会利用这些信息进入系统。 <br />600 pcserver backdoor 请查看1524端口 <br />　　一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- alan j. rosenthal. <br />　　635 mountd linux的mountd bug。这是人们扫描的一个流行的bug。大多数对这个端口的扫描是基于udp的，但基于tcp的mountd有所增加（mountd同时运行于两个端口）。记住，mountd可运行于任何端口（到底在哪个端口，需要在端口111做portmap查询），只是linux默认为635端口，就象nfs通常运行于2049端口。 <br />　　1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络，它们请求*作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点，你可以重启机器，打开telnet，再打开一个窗口运行“natstat -a”，你将会看到telnet被分配1024端口。请求的程序越多，动态端口也越多。*作系统分配的端口将逐渐变大。再来一遍，当你浏览web页时用“netstat”查看，每个web页需要一个新端口。 <br />　?ersion 0.4.1, june 20, 2000 <br />　　<a href="http://www.robertgraham.com/pubs/firewall-seen.html" target="_blank"><font color="#000000">http://www.robertgraham.com/pubs/firewall-seen.html</font></a><br />　　copyright 1998-2000 by robert graham (mailtfirewall-seen1@robertgraham.com. <br />　　all rights reserved. this document may only be reproduced (whole or <br />in part) for non-commercial purposes. all reproductions must <br />contain this copyright notice and must not be altered, except by <br />permission of the author. <br />　　1025 参见1024 <br />　　1026 参见1024 <br />　　1080 socks <br />　　这一协议以管道方式穿过防火墙，允许防火墙后面的许多人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外达到internet。但是由于错误的配置，它会允许hacker/cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于internet上的计算机，从而掩饰他们对你的直接攻击。wingate是一种常见的windows个人防火墙，常会发生上述的错误配置。在加入irc聊天室时常会看到这种情况。 <br />　　1114 sql <br />　　系统本身很少扫描这个端口，但常常是sscan脚本的一部分。 <br />　　1243 sub-7木马（tcp） <br />　　参见subseven部分。 <br />　　1524 ingreslock后门 <br />　　许多攻击脚本将安装一个后门sh*ll 于这个端口（尤其是那些针对sun系统中sendmail和rpc服务漏洞的脚本，如statd, ttdbserver和cmsd）。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图，很可能是上述原因。你可以试试telnet到你的机器上的这个端口，看看它是否会给你一个sh*ll 。连接到600/pcserver也存在这个问题。 <br />　　2049 nfs <br />　　nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口，但是大部分情况是安装后nfs 杏谡飧龆丝冢?acker/cracker因而可以闭开portmapper直接测试这个端口。 <br />　　3128 squid <br />　　这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。你也会看到搜索其它代理服务器的端口：8000/8001/8080/8888。扫描这一端口的另一原因是：用户正在进入聊天室。其它用户（或服务器本身）也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。<br />　　5632 pcanywere <br />　　你会看到很多这个端口的扫描，这依赖于你所在的位置。当用户打开pcanywere时，它会自动扫描局域网c类网以寻找可能得代理（译者：指agent而不是proxy）。hacker/cracker也会寻找开放这种服务的机器，所以应该查看这种扫描的源地址。一些搜寻pcanywere的扫描常包含端口22的udp数据包。参见拨号扫描。 <br />　　6776 sub-7 artifact <br />　　这个端口是从sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器，而被控机器挂断时你将会看到这种情况。因此当另一人以此ip拨入时，他们将会看到持续的，在这个端口的连接企图。（译者：即看到防火墙报告这一端口的连接企图时，并不表示你已被sub-7控制。） <br />　　6970 realaudio <br />　　realaudio客户将从服务器的6970-7170的udp端口接收音频数据流。这是由tcp7070端口外向控制连接设置的。 <br />　　13223 powwow <br />　　powwow 是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一tcp端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户，从另一个聊天者手中“继承”了ip地址这种情况就会发生：好象很多不同的人在测试这一端口。这一协议使用“opng”作为其连接企图的前四个字节。 <br />　　17027 conducent <br />　　这是一个外向连接。这是由于公司内部有人安装了带有conducent "adbot" 的共享软件。conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。有人试验：阻断这一外向连接不会有任何问题，但是封掉ip地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载：  <br /><br />机器会不断试图解析dns名─ads.conducent.com，即ip地址216.33.210.40 ；216.33.199.77 ；216.33.199.80 ；216.33.199.81；216.33.210.41。（译者：不知netants使用的radiate是否也有这种现象） <br />　　27374 sub-7木马(tcp) <br />　　参见subseven部分。 <br />　　30100 netsphere木马(tcp) <br />　　通常这一端口的扫描是为了寻找中了netsphere木马。 <br />　　31337 back orifice “elite” <br />　　hacker中31337读做“elite”/ei’li:t/（译者：法语，译为中坚力量，精华。即3=e, 1=l, 7=t）。因此许多后门程序运行于这一端口。其中最有名的是back orifice。曾经一段时间内这是internet上最常见的扫描。现在它的流行越来越少，其它的木马程序越来越流行。 <br />　　31789 hack-a-tack <br />　　这一端口的udp通讯通常是由于"hack-a-tack"远程访问木马（rat, remote access trojan）。这种木马包含内置的31790端口扫描器，因此任何31789端口到317890端口的连接意味着已经有这种入侵。（31789端口是控制连接，317890端口是文件传输连接） <br />　　32770~32900 rpc服务 <br />　　sun solaris的rpc服务在这一范围内。详细的说：早期版本的solaris（2.5.1之前）将portmapper置于这一范围内，即使低端口被防火墙封闭仍然允许hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper，就是为了寻找可被攻击的已知的rpc服务。 <br />　　33434~33600 traceroute <br />　　如果你看到这一端口范围内的udp数据包（且只在此范围之内）则可能是由于traceroute。参见traceroute部分。 <br />　　41508 inoculan <br />　　早期版本的inoculan会在子网内产生大量的udp通讯用于识别彼此。参见 <br />　　<a href="http://www.circlemud.org/~jelson/software/udpsend.html" target="_blank"><font color="#000000">http://www.circlemud.org/~jelson/software/udpsend.html</font></a><br />　　<a href="http://www.ccd.bnl.gov/nss/tips/inoculan/index.html" target="_blank"><font color="#000000">http://www.ccd.bnl.gov/nss/tips/inoculan/index.html</font></a><br />(二） 下面的这些源端口意味着什么？ <br />　　端口1~1024是保留端口，所以它们几乎不会是源端口。但有一些例外，例如来自nat机器的连接。参见1.9。 <br />　　常看见紧接着1024的端口，它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 <br />server client 服务 描述 <br />　　1-5/tcp 动态 ftp 1-5端口意味着sscan脚本 <br />　　20/tcp 动态 ftp ftp服务器传送文件的端口 <br />　　53 动态 ftp dns从这个端口发送udp回应。你也可能醇?目标端口的tcp连接。 <br />　　123 动态 s/ntp 简单网络时间协议（s/ntp）服务器运行的端口。它们也会发送到这个端口的广播。 <br />　　27910~27961/udp 动态 quake quake或quake引擎驱动的游戏在这一端口运行其服务器。因此来自这一端口范围的udp包或发送至这一端口范围的udp包通常是游戏。 <br />　　61000以上 动态 ftp 61000以上的端口可能来自linux nat服务器（ip masquerade）<br /><br /><img src ="http://www.blogjava.net/franlk/aggbug/47808.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/franlk/" target="_blank">FRANLK 的个人空间</a> 2006-05-24 14:02 <a href="http://www.blogjava.net/franlk/articles/47808.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>