﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-SA Blog --系统管理员的博客生涯-随笔分类-网络技术</title><link>http://www.cnitblog.com/201/category/1701.html</link><description>书写自己的系统管理博客生涯</description><language>zh-cn</language><lastBuildDate>Thu, 23 Jul 2015 14:50:34 GMT</lastBuildDate><pubDate>Thu, 23 Jul 2015 14:50:34 GMT</pubDate><ttl>60</ttl><item><title>Mac os x 系统配置基于L2TP协议的VPN详细解决方案</title><link>http://www.cnitblog.com/201/archive/2015/07/23/90154.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Thu, 23 Jul 2015 03:20:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2015/07/23/90154.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/90154.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2015/07/23/90154.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/90154.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/90154.html</trackback:ping><description><![CDATA[<h1>Mac os x 系统配置基于L2TP协议的VPN详细解决方案</h1><p><br /></p><p><div>http://www.doc88.com/p-1532298794288.html</div></p><p>我用的h3c msv50，搭建l2tp vpn给出差外地的员工l2tp 连接内部网络。</p><p><br /></p><p>经测试windows /centos/mac os均可成功连接<br /></p><img src ="http://www.cnitblog.com/201/aggbug/90154.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2015-07-23 11:20 <a href="http://www.cnitblog.com/201/archive/2015/07/23/90154.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>用xl2tpd建立L2TP协议的VPN连接</title><link>http://www.cnitblog.com/201/archive/2015/07/23/90153.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Thu, 23 Jul 2015 03:17:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2015/07/23/90153.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/90153.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2015/07/23/90153.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/90153.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/90153.html</trackback:ping><description><![CDATA[<br />过眼云烟's Blog<br />Happy everyday^_^<br /><br />    首页<br />    留言板<br />    管理<br /><br />有关rsyslogd的两个小问题<br />通过livecd与更新拯救Ubuntu<br />用xl2tpd建立L2TP协议的VPN连接<br />过眼云烟 posted @ 2011年3月20日 07:24 in Linux应用 with tags linux vpn L2TP , 15132 阅读<br /><br />    在Linux中用xl2tpd建立L2TP协议的VPN连接需要两个配置文件，一个是给xl2tpd的配置文件，一个是给pppd的配置文件（xl2tpd会调用pppd）。<br /><br />    为说明方便，我们假设我们要建立的VPN连接的名字为testvpn，连到的l2tp服务器地址为xxx.xxx.xxx.xxx，用户名为someone，密码为passwordstring。那么该xl2tpd的配置文件应该如下所示：<br />?<br />1<br />2<br />3<br />4<br />5<br />6<br />7<br />8<br />9<br />	<br />[global]<br />access control = no<br />port = 1701<br /> <br />[lac testvpn]<br />name = someone<br />lns = xxx.xxx.xxx.xxx<br />pppoptfile = /etc/ppp/peers/testvpn.l2tpd<br />ppp debug = no<br /><br />    实际使用中，我们一般只需要修改四处：<br /><br />    [lac testvpn]这一句将VPN连接的名字设置为testvpn，你应该把它改成你想要的名字<br />    name = someone这一句将您的用户名配置为someone，你应该把它改成你想要的名字<br />    lns = xxx.xxx.xxx.xxx这一句说明你要连接的服务器的地址为xxx.xxx.xxx.xxx<br />    pppoptfile = /etc/ppp/peers/testvpn.l2tpd告诉xl2tpd为该VPN连接调用pppd时，pppd的配置文件的路径为/etc/ppp/peers/testvpn.l2tpd，你应该把它改成你真正建立的pppd的名字<br /><br />    以上这个文件被您修改并保存后，假设放在/etc/xl2tpd目录，名字为testvpn.options。<br /><br />    下面，我们还需要一个pppd的配置文件，也就是之前提到的/etc/ppp/peers/testvpn.l2tpd。<br /><br />    为此，我们打开/etc/ppp/peers目录，在其中新建一个文件testvpn.l2tpd（如果你在xl2tpd的配置文件中pppd配置文件写的是/etc/ppp/peers/testvpn.l2tpd的话）。结合之前有关VPN连接的说明，该pppd配置文件应该如下所示：<br />?<br />1<br />2<br />3<br />4<br />5<br />6<br />7<br />8<br />9<br />10<br />11<br />12<br />13<br />	<br />remotename testvpn<br />user "someone"<br />password "passwordstring"<br />unit 0<br />lock<br />nodeflate<br />nobsdcomp<br />noauth<br />persist<br />nopcomp<br />noaccomp<br />maxfail 5<br />debug<br /><br />    实际使用，您一般只需要修改以下三处：<br /><br />    remotename testvpn，这一句将VPN连接的名字设为testvpn，您应该把它改成您想要的名字<br />    user "someone"，这一句将VPN连接的用户名设为someone，您应该把它改成您真正的用户名<br />    password "passwordstring"，这一句将VPN连接的密码设为passwordstring，您应该把它改成您真正的密码<br /><br />    至此，所有准备工作都完成了，下面我们需要做几件事情：<br /><br />  1.切换到root用户<br /><br />     2. 检查目录/var/run/xl2tpd是否存在。不存在的话，手动新建一个。<br /><br />  3.启动xl2tpd<br /><br />    在终端中输入下列命令并回车：<br />?<br />1<br />	<br />xl2tpd -c /etc/xl2tpd/testvpn.options<br /><br />    你需要把/etc/xl2tpd/testvpn.options改成你的真正的xl2tpd配置文件的绝对路径（未测试相对路径是否可以）。<br /><br />    4.建立VPN连接。<br /><br />        在终端中输入下列命令并回车：<br />?<br />1<br />	<br />echo 'c testvpn' &gt;/var/run/xl2tpd/l2tp-control<br /><br />        当然，你需要把testvpn改成你的VPN连接的名字（即xl2tpd的配置文件中，跟在lac后面的词语）。<br /><br />    5.查看VPN连接是否成功建立：<br /><br />    如果是Ubuntu的话，一般需查看/var/log/syslog文件，如果文件中pppd条目中出现succeeded等词语，说明连接成功，VPN连接已经成功建立<br /><br />         如果是Fedora的话，一般需改成查看/var/log/message文件。<br /><br />         事实上，查看的文件是由/etc/rsyslog.conf的内容决定的。<br /><br />    6.如果顺利的话，至此VPN连接已经成功建立，但是如果想让默认连接都走VPN的话（这也是通常的情况），我们还需要修改路由配置。<br /><br />         在终端中输入下列命令并回车：<br />?<br />1<br />2<br />	<br />route del default<br />route add -net 0.0.0.0 netmask 0.0.0.0 dev ppp0<br /><br />         至此，所有配置都已完成。<br /><br />    7.断开VPN连接<br /><br />    在终端中输入下列命令并回车：<br />?<br />1<br />	<br />echo 'd testvpn' &gt;/var/run/xl2tpd/l2tp-control<br /><br />         当然，你需要把testvpn改成你的VPN连接的名字（即xl2tpd的配置文件中，跟在lac后面的词语）。<br /><br /> <br /><br />PS：如果你觉得以上这些难以理解的话，可以使用vpnpptp软件帮助你建立L2TP协议的VPN连接（全图形化界面，非常方便）<img src ="http://www.cnitblog.com/201/aggbug/90153.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2015-07-23 11:17 <a href="http://www.cnitblog.com/201/archive/2015/07/23/90153.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>使用CentOS 6.0 VPN 客户端连接H3C路由器 </title><link>http://www.cnitblog.com/201/archive/2015/07/23/90152.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Thu, 23 Jul 2015 03:16:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2015/07/23/90152.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/90152.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2015/07/23/90152.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/90152.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/90152.html</trackback:ping><description><![CDATA[<br /><br />    我目前使用的是网通线路，网通与电信之间的距离堪比天涯海角。正巧有一台H3C 路由器同时接了网通和电信的线路，所以打算在这个设备上配置VPN，<br /><br />使我可以顺畅访问电信网络内部的资源。这台设备型号是H3C MSR 5006，支持L2TP/IPSEC VPN ，不支持PPTP.  <br /><br />    我的笔记本跑的是CentOS 6.0, 在Linux上面的L2TP VPN客户端不是很多，GOOGLE了一下觉得xl2tpd + pppd + 密码验证  这个方法实现比较简单，<br /><br />就朝这条路走下去吧，使用xl2tpd + pppd 做客户端连接 H3C MSR 5006 的 L2TP VPN。<br /><br />    路由器上的配置挺容易，与做Windows客户端连接L2TP VPN的方法一样，贴一段配置，如下：<br /><br /><br />    &lt;msr5006&gt;dis cur<br />    #<br />     version 5.20, Release 2104P02<br />    #<br />     sysname msr5006<br />    #<br />     l2tp enable    <br />    #<br />     firewall enable<br />    #<br />     domain default enable system<br />    #<br />     dns resolve<br />     dns server 221.6.4.66<br />     dns server 202.102.3.141<br />    #<br />     telnet server enable<br />    #<br />     ip ttl-expires enable<br />     ip unreachables enable<br />    #<br />     dar p2p signature-file flash:/p2p_default.mtd<br />    #<br />    acl number 3001<br />     rule 5 permit ip source 10.58.1.0 0.0.0.255<br />     rule 100 deny ip<br />    #<br />    vlan 1<br />    #<br />    domain system<br />     access-limit disable<br />     state active<br />     idle-cut disable<br />     self-service-url disable<br />     ip pool 1 10.58.1.2 10.58.1.254           #L2TP客户端地址范围<br />    #<br />    user-group system<br />    #<br />    local-user miaotian<br />     password cipher -YSLT1^M6PGQ=^Q`MAF4&lt;1!!<br />     authorization-attribute level 3<br />     service-type ssh telnet<br />     service-type ppp<br />    #<br />    cwmp<br />     undo cwmp enable<br />    #<br />    l2tp-group 1<br />     undo tunnel authentication<br />     mandatory-lcp<br />     allow l2tp virtual-template 0<br />    #<br />    interface Virtual-Template0<br />     ppp authentication-mode pap<br />     remote address pool 1                       #L2TP客户端地址使用地址池1<br />     ip address 10.58.1.1 255.255.255.0          #L2TP虚接口地址<br />    #<br />    interface NULL0<br />    #<br />    interface GigabitEthernet0/0<br />     port link-mode route<br />     description link-wan<br />     nat outbound 3001                           #从网通网关NAT出<br />     ip address 58.1.1.2 255.255.255.252<br />     ipsec no-nat-process enable<br />    #<br />    interface GigabitEthernet0/1<br />     port link-mode route<br />     ip address 20.1.1.2 255.255.255.252<br />    #<br />    interface GigabitEthernet0/2<br />     port link-mode route<br />     nat outbound 3001                           #从电信网关NAT出<br />     ip address 10.218.1.254 255.255.255.0     <br />    #<br />     ip route-static 0.0.0.0 0.0.0.0 10.218.1.1  #电信网关<br />     ip route-static 58.0.0.0 255.0.0.0 58.1.1.1 #网通网关<br />     ip route-static 10.0.0.0 255.0.0.0 20.1.1.1 #内部其他网络<br /><br />    #               <br />     dhcp enable<br />    #<br />     load xml-configuration<br />    #<br />     load tr069-configuration<br />    #<br />    user-interface con 0<br />    user-interface aux 0<br />    user-interface vty 0 4<br />     authentication-mode scheme<br />    #<br />    return<br />    &lt;msr5006&gt; <br /><br /><br />    使用Windows 自带的客户端，在注册表里禁用IPSEC，重启系统后连接测试成功。正确获得客户端地址10.58.1.x。证明上述配置已经OK。<br /><br />    在笔记本上,用yum安装xl2tpd ,pppd 等做L2TP所必要的包。 CentOS 6上加入EPEL 的YUM源 (可以自己写repo文件，也可以从 http://fedoraproject.org/wiki/EPEL这里下载RPM包直接安装).<br /><br />    修改xl2tpd及pppd的配置文件，可以基本参考 http://nanjingabcdefg.is-programmer.com/posts/25458.html 这篇文章内容。根据实际环境写一个LAC段。<br /><br />    OK，编辑完以后 echo 'c utvpn' &gt; /var/run/xl2tpd/l2tp-control 测试了一下。 VPN 可以正确连接， 虚拟网卡ppp0也出来了， 但是ppp0获得的地址并非<br /><br />    像windows那样正确获得从VPN 地址池里分配的地址，而是把笔记本的wlan0地址配进了ppp0. <br /><br />    tail /var/log/message 发现，pppd获得的remote ip 正确，为10.58.1.1。  local ip 为 wlan0 的 ip.<br /><br />    在笔记本上telnet 路由器的虚接口地址也可以登录。现在，仅是想实现网通进电信出已经实现了。而我还想访问内网资源。。。也就是10.0.0.0/8里面的内容<br /><br />    这就麻烦了，得每次在不同的地方上网以后根据当前wlan0获得的出口地址在20.1.1.1上加路由，要么就是得让我获得10.58.1.0/24这个子网的地址。<br /><br />    我的google功底还不够，没go到解决方法，不过go到了一些挺有用的资料---pppd的参数是由xl2tpd送的。 man 了一下xl2tpd.conf ，里面有一个关于local ip的描述：<br /><br />    local ip         Use the following IP as xl2tpd&#8217;s own ip address.<br /><br />    如果给xl2ptd设置了local ip参数，让xl2tpd把这个送给pppd,那么pppd产生的ppp0地址就会变为我想要的地址了。<br /><br />    [root@TMiao ~]# cat  /etc/xl2tpd/utvpn.options<br />    [global]<br />    access control = no<br />    port = 1701<br /><br /><br />    [lac utvpn]<br />    name = tmiao<br />    lns = 58.1.1.1<br />    pppoptfile = /etc/ppp/peers/utvpn.xl2tpd<br />    ppp debug = yes<br />    require pap = yes<br />    local ip = 10.58.1.2                          #要的就是这个子网的地址～<br />    remote ip = 10.58.1.1<br /><br />    保存上面的修改，重启xl2tpd服务。在echo 'c utvpn' &gt; /var/............<br /><br />    现在在看看日志：<br /><br />    [root@TMiao ~]# tail /var/log/messages<br />    Aug 25 22:27:24 TMiao xl2tpd[3953]: Calling on tunnel 48668<br />    Aug 25 22:27:24 TMiao xl2tpd[3953]: Call established with 58.1.1.1, Local: 59409, Remote: 32453, Serial: 2 (ref=0/0)<br />    Aug 25 22:27:24 TMiao pppd[4270]: pppd 2.4.5 started by tmiao, uid 0<br />    Aug 25 22:27:24 TMiao pppd[4270]: Using interface ppp0<br />    Aug 25 22:27:24 TMiao pppd[4270]: Connect: ppp0 &lt;--&gt; /dev/pts/1<br />    Aug 25 22:27:27 TMiao pppd[4270]: Remote message: Welcome to use this device.<br />    Aug 25 22:27:27 TMiao pppd[4270]: PAP authentication succeeded<br />    Aug 25 22:27:27 TMiao pppd[4270]: Unsupported protocol 'OSI Network Layer Control Protocol' (0x8023) received<br />    Aug 25 22:27:27 TMiao pppd[4270]: local  IP address 10.58.1.2<br />    Aug 25 22:27:27 TMiao pppd[4270]: remote IP address 10.58.1.1<br /><br />    [root@TMiao ~]# ifconfig ppp0<br />    ppp0      Link encap:Point-to-Point Protocol  <br />              inet addr:10.58.1.2  P-t-P:10.58.1.1  Mask:255.255.255.255<br />              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1<br />              RX packets:6 errors:0 dropped:0 overruns:0 frame:0<br />              TX packets:5 errors:0 dropped:0 overruns:0 carrier:0<br />              collisions:0 txqueuelen:3<br />              RX bytes:205 (205.0 b)  TX bytes:204 (204.0 b)<br /><br />    搞定收工！就这样凑合凑合吧。。好歹这个地址可以路由了。<br /><br /><br />    差点忘了，把路由器上的地址池范围修改一下<br /><br /><br />    domain system<br />     access-limit disable<br />     state active<br />     idle-cut disable<br />     self-service-url disable<br />     ip pool 1 10.58.1.3 10.58.1.254           #L2TP客户端地址范围<br /><br /><br />    这里我不清楚是否一定要把当前地址从地址池里抠掉，还是路由器会自动完成这件事情。安全第一，还是抠掉吧。<br /><br /><br />    整理一下，最后的配置文件：<br /><br /><br />    [root@TMiao ~]# cat  /etc/xl2tpd/utvpn.options<br />    [global]<br />    access control = no<br />    port = 1701<br /><br /><br />    [lac utvpn]<br />    name = tmiao<br />    lns = 58.1.1.1<br />    pppoptfile = /etc/ppp/peers/utvpn.xl2tpd<br />    ppp debug = yes<br />    require pap = yes<br />    local ip = 10.58.1.2                        <br />    remote ip = 10.58.1.1<br /><br /><br />    [root@TMiao ~]# cat /etc/ppp/peers/utvpn.xl2tpd<br />    ipcp-accept-local<br />    ipcp-accept-remote<br />    remotename utvpn<br />    user "tmiao"<br />    password "holdzhu"<br />    unit 0<br />    lock<br />    nodeflate<br />    nobsdcomp<br />    noauth<br />    persist<br />    nopcomp<br />    noaccomp<br />    maxfail 5<br />    debug<br /><br /><br /><br />    使用不同虚拟地接口可以解决客户获得特定ip<img src ="http://www.cnitblog.com/201/aggbug/90152.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2015-07-23 11:16 <a href="http://www.cnitblog.com/201/archive/2015/07/23/90152.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>网络工程师必懂的专业术语</title><link>http://www.cnitblog.com/201/archive/2011/07/15/74703.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 15 Jul 2011 00:59:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2011/07/15/74703.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/74703.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2011/07/15/74703.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/74703.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/74703.html</trackback:ping><description><![CDATA[网络工程师必懂的专业术语<br />路由器问题：<br />            1、什么时候使用多路由协议？<br />            当两种不同的路由协议要交换路由信息时，就要用到多路由协议。当然，路由再分配也可以交换路由信息。下列情况不必使用多路由协议：<br />            从老版本的内部网关协议（ Interior Gateway Protocol，I G P）升级到新版本的I G P。<br />            你想使用另一种路由协议但又必须保留原来的协议。<br />            你想终止内部路由，以免受到其他没有严格过滤监管功能的路由器的干扰。<br />            你在一个由多个厂家的路由器构成的环境下。<br />            什么是距离向量路由协议？<br />            距离向量路由协议是为小型网络环境设计的。在大型网络环境下，这类协议在学习路由及保持路由将产生较大的流量，占用过多的带宽。如果在9<br />            0秒内没有收到相邻站点发送的路由选择表更新，它才认为相邻站点不可达。每隔30秒，距离向量路由协议就要向相邻站点发送整个路由选择表，使相邻站点的路由选择表得到更新。这样，它就能从别的站点（直接相连的或其他方式连接的）收集一个网络的列表，以便进行路由选择。距离向量路由协议使用跳数作为度量值，来计算到达目的地要经过的路由器数。<br />            例如，R I P使用B e l l m a n - F o r<br />            d算法确定最短路径，即只要经过最小的跳数就可到达目的地的线路。最大允许的跳数通常定为1 5。那些必须经过1<br />            5个以上的路由器的终端被认为是不可到达的。<br />            距离向量路由协议有如下几种： IP RIP、IPX RIP、A p p l e Talk RT M P和I G R P。<br />            什么是链接状态路由协议？<br />            链接状态路由协议更适合大型网络，但由于它的复杂性，使得路由器需要更多的C P<br />            U资源。它能够在更短的时间内发现已经断了的链路或新连接的路由器，使得协议的会聚时间比距离向量路由协议更短。通常，在1<br />            0秒钟之内没有收到邻站的H E L<br />            LO报文，它就认为邻站已不可达。一个链接状态路由器向它的邻站发送更新报文，通知它所知道的所有链路。它确定最优路径的度量值是一个数值代价，这个代价的值一般由链路的带宽决定。具有最小代价的链路被认为是最优的。在最短路径优先算法中，最大可能代价的值几乎可以是无限的。<br />            如果网络没有发生任何变化，路由器只要周期性地将没有更新的路由选择表进行刷新就可以了（周期的长短可以从3 0分钟到2个小时）。<br />            链接状态路由协议有如下几种： IP OSPF、IPX NLSP和I S - I S。<br />            一个路由器可以既使用距离向量路由协议，又使用链接状态路由协议吗？<br />            可以。每一个接口都可以配置为使用不同的路由协议；但是它们必须能够通过再分配路由来交换路由信息。（路由的再分配将在本章的后面进行讨论。）<br />            2、什么是访问表？<br />            访问表是管理者加入的一系列控制数据包在路由器中输入、输出的规则。它不是由路由器自己产生的。访问表能够允许或禁止数据包进入或输出到目的地。访问表的表项是顺序执行的，即数据包到来时，首先看它是否是受第一条表项约束的，若不是，再顺序向下执行；如果它与第一条表项匹配，无论是被允许还是被禁止，都不必再执行下面表项的检查了。<br />            每一个接口的每一种协议只能有一个访问表。<br />            支持哪些类型的访问表？<br />            一个访问表可以由它的编号来确定。具体的协议及其对应的访问表编号如下：<br />            &#9678;I P标准访问表编号：1～9 9<br />            &#9678;I P扩展访问表编号：1 0 0～1 9 9<br />            &#9678;I P X标准访问表编号：8 0 0～8 9 9<br />            &#9678;I P X扩展访问表编号：1 0 0 0～1 0 9 9<br />            &#9678;AppleTa l k访问表编号：6 0 0～6 9 9<br />            提示在Cisco IOS Release11.2或以上版本中，可以用有名访问表确定编号在1～199的访问表。<br />            如何创建IP标准访问表？<br />            一个I P标准访问表的创建可以由如下命令来完成： Access-list access list number {permit |<br />            deny} source [source-mask]<br />            在这条命令中：<br />            &#9678;access list number：确定这个入口属于哪个访问表。它是从1到9 9的数字。<br />            &#9678;permit | deny：表明这个入口是允许还是阻塞从特定地址来的信息流量。<br />            &#9678;source：确定源I P地址。<br />            &#9678;s o u r c e - m a s<br />            k：确定地址中的哪些比特是用来进行匹配的。如果某个比特是"1"，表明地址中该位比特不用管，如果是"0"的话，表明地址中该位比特将被用来进行匹配。可以使用通配符。<br />            以下是一个路由器配置文件中的访问表例子：<br />            Router# show access-lists<br />            Standard IP access list 1<br />            deny 204.59.144.0, wildcard bits 0.0.0.255<br />            permit any<br />            3、什么时候使用路由再分配？<br />            路由再分配通常在那些负责从一个自治系统学习路由，然后向另一个自治系统广播的路由器上进行配置。如果你在使用I G R P或E I G R<br />            P，路由再分配通常是自动执行的。<br />            4、什么是管理距离？<br />            管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低，依次分配一个信任等级，这个信任等级就叫管理距离。对于两种不同的路由协议到一个目的地的路由信息，路由器首先根据管理距离决定相信哪一个协议。<br />            6、如何配置再分配？<br />            在进行路由再分配之前，你必须首先：<br />            1) 决定在哪儿添加新的协议。<br />            2) 确定自治系统边界路由器（ASBR）。<br />            3) 决定哪个协议在核心，哪个在边界。<br />            4) 决定进行路由再分配的方向。<br />            可以使用以下命令再分配路由更新（这个例子是针对OSPF的）：<br />            router(config-router)#redistribute protocol [process-id] [metric<br />            metric - value ] [metric-type type - value ] [subnets]<br />            在这个命令中：<br />            &#9678;protocol：指明路由器要进行路由再分配的源路由协议。<br />            主要的值有： bgp、eqp、igrp、isis、ospf、static [ ip ]、connected和rip。<br />            &#9678;process-id：指明OSPF的进程ID。<br />            &#9678;metric：是一个可选的参数，用来指明再分配的路由的度量值。缺省的度量值是0。<br />            7、为什么确定毗邻路由器很重要？<br />            在一个小型网络中确定毗邻路由器并不是一个主要问题。因为当一个路由器发生故障时，别的路由器能够在一个可接受的时间内收敛。但在大型网络中，发现一个故障路由器的时延可能很大。知道毗邻路由器可以加速收敛，因为路由器能够更快地知道故障路由器，因为hello报文的间隔比路由器交换信息的间隔时间短。<br />            使用距离向量路由协议的路由器在毗邻路由器没有发送路由更新信息时，才能发现毗邻路由器已不可达，这个时间一般为10～90秒。而使用链接状态路由协议的路由器没有收到hello报文就可发现毗邻路由器不可达，这个间隔时间一般为10秒钟。<br />            距离向量路由协议和链接状态路由协议如何发现毗邻路由器？<br />            使用距离向量路由协议的路由器要创建一个路由表（其中包括与它直接相连的网络），同时它会将这个路由表发送到与它直接相连的路由器。毗邻路由器将收到的路由表合并入它自己的路由表，同时它也要将自己的路由表发送到它的毗邻路由器。使用链接状态路由协议的路由器要创建一个链接状态表，包括整个网络目的站的列表。在更新报文中，每个路由器发送它的整个列表。当毗邻路由器收到这个更新报文，它就拷贝其中的内容，同时将信息发向它的邻站。在转发路由表内容时没有必要进行重新计算。<br />            注意使用IGRP和EIGRP的路由器广播hello报文来发现邻站，同时像OSPF一样交换路由更新信息。EIGRP为每一种网络层协议保存一张邻站表，它包括邻站的地址、在队列中等待发送的报文的数量、从邻站接收或向邻站发送报文需要的平均时间，以及在确定链接断开之前没有从邻站收到任何报文的时间。<br />            8、什么是自治系统？<br />            一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个LAN上，同时也连到Internet上；它可以是一个由企业骨干网互连的多个局域网。在一个自治系统中的所有路由器必须相互连接，运行相同的路由协议，同时分配同一个自治系统编号。自治系统之间的链接使用外部路由协议，例如B<br />            G P。<br />            9、什么是BGP？<br />            BGP(Border<br />            GatewayProtocol)是一种在自治系统之间动态交换路由信息的路由协议。一个自治系统的经典定义是在一个管理机构控制之下的一组路由器，它使用IGP和普通度量值向其他自治系统转发报文。<br />            在BGP中使用自治系统这个术语是为了强调这样一个事实：一个自治系统的管理对于其他自治系统而言是提供一个统一的内部选路计划，它为那些通过它可以到达的网络提供了一个一致的描述。<br />            10、BGP支持的会话种类？<br />            BGP相邻路由器之间的会话是建立在TCP协议之上的。TCP协议提供一种可靠的传输机制，支持两种类型的会话：<br />            o 外部BGP（EBGP）：是在属于两个不同的自治系统的路由器之间的会话。这些路由器是毗邻的，共享相同的介质和子网。<br />            o<br />            内部BGP（IBGP）：是在一个自治系统内部的路由器之间的会话。它被用来在自治系统内部协调和同步寻找路由的进程。BGP路由器可以在自治系统的任何位置，甚至中间可以相隔数个路由器。<br />            注意"初始的数据流的内容是整个BGP路由表。但以后路由表发生变化时，路由器只传送变化的部分。BGP不需要周期性地更新整个路由表。因此，在连接已建立的期间，一个BGP发送者必须保存有当前所有同级路由器共有的整个BGP路由表。BGP路由器周期性地发送Keep<br />            Alive消息来确认连接是激活的。当发生错误或特殊情况时，路由器就发送Notification消息。当一条连接发生错误时，会产生一个notification消息并断开连接。"-来自RFC11654、BGP操作。<br />            11、BGP允许路由再分配吗？<br />            允许。因为BGP主要用来在自治系统之间进行路由选择，所以它必须支持RIP、OSPF和<br />            IGRP的路由选择表的综合，以便将它们的路由表转入一个自治系统。BGP是一个外部路由协议，因此它的操作与一个内部路由协议不同。在BGP中，只有当一条路由已经存在于IP路由表中时，才能用NETWORK命令在BGP路由表中创建一条路由。<br />            12、如何显示在数据库中的所有BGP路由？<br />            要显示数据库中的所有BGP路由，只需在EXEC命令行下输入：<br />            show ip bgp paths<br />            这个命令的输出可能是：<br />            Address Hash Refcount MetricPath<br />            0 x 2 9 7 A 9 C 0 2 0 i<br />            13、什么是水平分割？<br />            水平分割是一种避免路由环的出现和加快路由汇聚的技术。由于路由器可能收到它自己发送的路由信息，而这种信息是无用的，水平分割技术不反向通告任何从终端收到的路由更新信息，而只通告那些不会由于计数到无穷而清除的路由。<br />            14、路由环是如何产生的？<br />            由于网络的路由汇聚时间的存在，路由表中新的路由或更改的路由不能够很快在全网中稳定，使得有不一致的路由存在，于是会产生路由环。<br />            15、什么是度量值？<br />            度量值代表距离。它们用来在寻找路由时确定最优路由。每一种路由算法在产生路由表时，会为每一条通过网络的路径产生一个数值（度量值），最小的值表示最优路径。度量值的计算可以只考虑路径的一个特性，但更复杂的度量值是综合了路径的多个特性产生的。一些常用的度量值有：<br />            &#9678;跳步数：报文要通过的路由器输出端口的个数。<br />            &#9678;Ticks：数据链路的延时（大约1/18每秒）。<br />            &#9678;代价：可以是一个任意的值，是根据带宽，费用或其他网络管理者定义的计算方法得到的。<br />            &#9678;带宽：数据链路的容量。<br />            &#9678;时延：报文从源端传到目的地的时间长短。<br />            &#9678;负载：网络资源或链路已被使用的部分的大小。<br />            &#9678;可靠性：网络链路的错误比特的比率。<br />            &#9678;最大传输单元（MTU）：在一条路径上所有链接可接受的最大消息长度（单位为字节）。<br />            IGRP使用什么类型的路由度量值？这个度量值由什么组成？<br />            IGRP使用多个路由度量值。它包括如下部分：<br />            &#9678;带宽：源到目的之间最小的带宽值。<br />            &#9678;时延：路径中积累的接口延时。<br />            &#9678;可靠性：源到目的之间最差的可能可靠性，基于链路保持的状态。<br />            &#9678;负载：源到目的之间的链路在最坏情况下的负载，用比特每秒表示。<br />            &#9678;MTU：路径中最小的M T U值。<br />            16、度量值可以修改或调整吗？<br />            加一个正的偏移量。这个命令的完整结构如下：可以使用OFFSET-LIST ROUTER子命令<br />            为访问表中的网络输入和输出度量值添加一个正的偏移量。<br />            offset-list {in|out} offset [access-list] no offset-list {in|out}<br />            offset [access-list]<br />            如果参数LIST的值是0，那么OFFSET参数将添加到所有的度量值。如果OFFSET的值是0，那么就没有任何作用。对于IGRP来说，偏移量的值只加到时延上。这个子命令也适用于RIP和hello路由协议。<br />            使用带适当参数的NO OFFSET- LIST命令可以清除这个偏移量。<br />            在以下的例子中，一个使用IGRP的路由器在所有输出度量值的时延上加上偏移量10： offset-list out 10<br />            下面是一个将相同的偏移量添加到访问表121上的例子：<br />            offset-list out 10 121<br />            17、每个路由器在寻找路由时需要知道哪五部分信息？<br />            所有的路由器需要如下信息为报文寻找路由：<br />            &#9678;目的地址：报文发送的目的主机。<br />            &#9678;邻站的确定：指明谁直接连接到路由器的接口上。<br />            &#9678;路由的发现：发现邻站知道哪些网络。<br />            &#9678;选择路由：通过从邻站学习到的信息，提供最优的（与度量值有关）到达目的地的路径。<br />            &#9678;保持路由信息：路由器保存一张路由表，它存储所知道的所有路由信息。<br />            18、Cisco路由器支持的路由协议与其他厂家设备的协议兼容吗？<br />            除了IGRP和EIGRP，Cisco路由器支持的所有路由协议都与其他厂家实现的相同协议兼容。IGRP和EIGRP是Cisco的专利产品。<br />            19、RIP路由表的表项的信息说明了什么？<br />            RIP路由表的每一个表项都提供了一定的信息，包括最终目的地址、到目的地的下一跳地址和度量值。这个度量值表示到目的终端的距离（跳步数）。其他的信息也可以包括。<br />            路由器问题补充：<br />            1、Cisco3600系列路由器目前是否支持广域网接口卡WIC-2T和WIC-2A/S？<br />            Cisco3600系列路由器在12.007XK及以上版本支持WIC-2T和WIC-2A/S这两种广域网接口卡。<br />            但是需要注意的是：<br />            只有快速以太网混合网络模块能够支持这两种广域网接口卡。<br />            支持这两种接口卡的网络模块如下所示：<br />            NM-1FE2W， NM-2FE2W， NM-1FE1R2W， NM-2W。<br />            而以太网混合网络模块不支持，如下所示：<br />            NM-1E2W，NM-2E2W， NM1E1R2W。<br />            2、Cisco3600系列路由器的NM(4A/S，NM(8A/S网络模块和WIC(2A/S广域网接口卡支持的最大异/同步速率各是多少？<br />            这些网络模块和广域网接口卡既能够支持异步，也能够支持同步。支持的最大异步速率均为115.2Kbps，最大同步速率均为128Kbps。<br />            3、WIC-2T与WIC-1T的电缆各是哪种？<br />            WIC-1T：DB60转V35或RS232、 449等电缆。 如：CAB-V35-MT。<br />            WIC-2T：SMART型转V35或RS232、 449等电缆。 如： CAB-SS-V35-MT。<br />            4、Cisco 7000系列上的MCE1与Cisco 2600/3600上的E1、 CE1有什么区别？<br />            Cisco 7000上的MCE1可配置为E1、 CE1， 而Cisco 2600/3600上的E1、 CE1仅支持自己的功能。<br />            5、Cisco 2600系列路由器，是否支持VLAN间路由，对IOS软件有何需求？<br />            Cisco(2600系列路由器中，只有Cisco2620和Cisco2621可以支持VLAN间的<br />            路由(百兆端口才支持VLAN间路由)。并且如果支持VLAN间路由，要求IOS软件必须包括IP Plus特性集。<br />            6、Cisco3660路由器与3620/3640路由器相比在硬件上有那些不同？<br />            不同点如下：<br />            *<br />            Cisco3660路由器基本配置包括1或2个10/100M自适应快速以太网接口；而Cisco3620/3640基本配置中不包括以太网接口。<br />            * Cisco3660路由器支持网络模块热插拔，而 Cisco3620/3640不支持网络模块热插拔。<br />            * Cisco3660的冗余电源为内置， 而Cisco3620/3640的冗余电源为外置的。<br />            7、为什么3640不能识别NM-1FE2W？<br />            需要将IOS升级到12.0.7T<br />            交换机问题<br />            关于交换机问题：<br />            1、Catalyst 35500XL/2950XL的堆叠是如何实现的？<br />            a. 需要使用专门的堆叠电缆，1米长或50厘米长(CAB-GS-1M或CAB-GS-50CM)以及专门的千兆堆叠卡GigaStack<br />            GBIC (WS-X3550-XL) (该卡已含CAB-GS-50CM 堆叠电缆)。<br />            b. 可以选用2种堆叠方法：菊花链法(提供1G的带宽)或点对点法(提供 2G的带宽)。<br />            c. 2种方法都可以做备份。<br />            d. 菊花链法最多可支持9台交换机的堆叠， 点对点法最多可支持8台。<br />            2、Catalyst 3550 XL系列交换机做堆叠时，是否支持冗余备份？<br />            Catalyst3550XL系列交换机的堆叠有两种实现方法：菊花链方式和点到点方式。<br />            当使用菊花链方式时，堆叠的交换机依次连接，交换机之间可以达到1Gbps的传输带宽；<br />            当使用点到点方式时，需要一台单独的 Catalyst3508G-XL交换机，<br />            其余的交换机通过堆叠GBIC卡和堆叠线缆与3508G相连，这种方法最大可以达到2Gbps的全双工传输带宽。 　<br />            这两种方法都分别支持堆叠的冗余连接。当使用菊花链连接方式时，冗余连接是通过将最上面的交换机与最下面的交换机用堆叠线缆相连接完成的。而当使用点到点连接时，是通过使用第2台3508交换机来完成的。<br />            4、 Catalyst3550 XL的一个千兆口使用堆叠卡做堆叠后， 另外一个千兆口是否可以连接千兆的交换机或千兆的服务器？<br />            可以。需使用1000Base-SX GBIC或1000Base-LX/LH GBIC。<br />            5、 Ethernet Channel Tech. 可以应用在什么网络设备之间？如何使用？<br />            可以应用在交换机之间， 交换机和路由器之间，交换机和服务器之间<br />            可以将2个或4个10/100Mbps或1000Mbps端口使用 Ethernet Channel<br />            Tech.，达到最多400M(10/100Mbps端口)、4G(1000Mbps端口)<br />            或800M(10/100Mbps端口)、8G(1000Mbps端口) 的带宽。<br />            6、Ethernet Channel Technology有什么作用？<br />            增加带宽，负载均衡，线路备份<br />            7、 当端口设置成 Ethernet Channel时，如何选择线路？<br />            根据数据帧的以太网源地址和目的地址最后1位或2位做或运算，决定从哪条链路输出。对于路由器来说是根据网络地址做或运算，以决定链路的输出。<br />            8、Ethernet Channel Technology 与 PAgP (Port Aggregation Protocol )<br />            的区别？<br />            PAgP是 Ethernet Channel的增强版，它支持在 Ethernet Channel 上的 Spanning Tree<br />            Protocol和Uplink Fast，并支持自动配置 Ethernet Channel 的捆绑。<br />            最少需要的电源数 1 2<br />            包转发速率 18Mpps 18Mpps<br />            背板带宽 24Gbps 60Gbps<br />            9、Catalyst4000系列是否支持ISL？<br />            从Supervisor Engine Software Release 5.1开始支持。<br />            10、Catalyst4000交换机的冗余电源选项4008/2和4008/3有何区别？<br />            Catalyst4003交换机机箱上有两个电源插槽，出厂时本身自带一个电源，4008/2是专为其定制的冗余电源。Catalyst4006的机箱上有三个电源插槽，出厂时带有2个电源供电，4008/3是为其定制的专用冗余电源。<br />            11、Catalyst 4006的三层交换模块是否不含以太网端口?<br />            不，Catalyst4006的三层交换模块含有32个10/100自适应端口和2个千兆端口。<br />            在4003上使用时可替代原有的WS-X4232-GB-RJ模块， 从而不影响网络结构。<br />            12、Catalyst 4000系列模块化交换机使用千兆交换模块时， 如何选用目前存在的两种交换模块(产品编号如下)？<br />            WS-X4306-GB Catalyst 4000 Gigabit Ethernet Module, 6-Ports (GBIC)<br />            WS-X4418-GB Catalyst 4000 GE Module, Server Switching 18-Ports<br />            (GBIC)<br />            这两个模块的使用环境不同<br />            WS-X4306-GB是一个6口的千兆交换模块，每个端口独占千兆的带宽，适合做网络的主干，用来连接具有千兆接口的交换机；也可以与具有千兆网卡的服务器相连。<br />            WS-X4418-GB<br />            是一个18口的千兆交换模块，其中有两个口是独占千兆的带宽，另外16个口共享8G的全双工的带宽，但每个端口可以突发到千兆。此模块适合在服务器比较集中的地方连接千兆的服务器，而不适合连接网络主干。<br />            13、Catalyst 6000系列的背板带宽和包转发速率各为多少？<br />            Catalyst 6500系列的背板带宽可扩展到256Gbps， 包转发速率可扩展到150Mpps； Catalyst<br />            6000系列作为一个经济有效的解决方案可提供到32Gbps的背板带宽和15Mpps的包转发速率。<br />            14、Catalyst 6000系列的MSFC 要求多少M DRAM ？<br />            Catalyst 6000系列IOS软件存放在MSFC里， MSFC要求有128M DRAM。 缺省配置已含128M DRAM。<br />            15、Catalyst 6000系列上的插槽是否有限制?<br />            除第一个插槽专用于引擎， 第二个插槽可用于备份引擎或线卡， 其它插槽都用于线卡。<br />            16、Catalyst 6000系列有几种引擎？<br />            Catalyst 6000系列的引擎分为Supervisor Engine 1和Supervisor Engine 1A两种， 其中<br />            Supervisor Engine 1A 有两个特定的备份引擎。其型号分别如下： 型号 描述<br />            WS-X6K-SUP1-2GE Catalyst 6000 Supervisor Engine1引擎 含两个千兆端口(需购GBIC)<br />            WS-X6K-SUP1A-2GE Catalyst 6000 Supervisor Engine1A引擎 加强的QOS特性，<br />            含两个千兆端口(需购GBIC)<br />            WS-X6K-SUP1A-PFC Catalyst 6000 Supervisor Engine1A引擎<br />            含两个千兆端口(需购GBIC)和PFC卡<br />            WS-X6K-S1A-PFC/2 Catalyst 6000 Supervisor Engine1A冗余引擎<br />            含两个千兆端口(需购GBIC)和PFC卡<br />            WS-X6K-SUP1A-MSFC Catalyst 6000 Supervisor Engine1A引擎<br />            含两个千兆端口(需购GBIC)和MSFC、 PFC卡<br />            WS-X6K-S1A-MSFC/2 Catalyst 6000 Supervisor Engine1A冗余引擎，<br />            含两个千兆端口(需购GBIC)和MSFC、 PFC卡<br />            17、Catalyst 6000系列上备份引擎与主引擎必须是一致的吗？<br />            是的。 Catalyst 6000系列的备份引擎与主引擎必须是一致的，<br />            例如， 不能将不带MSFC&amp;PFC的引擎给带MSFC&amp;PFC的引擎作备份。<br />            另外， WS-X6K-SUP1A-PFC 和 WS-X6K-SUP1A-MSFC有专门的备份引擎。<br />            主、备引擎的对应关系如下：<br />            主引擎 备份引擎<br />            WS-X6K-SUP1-2GE WS-X6K-SUP1-2GE<br />            WS-X6K-SUP1A-2GE WS-X6K-SUP1A-2GE<br />            WS-X6K-SUP1A-PFC WS-X6K-S1A-PFC/2<br />            WS-X6K-SUP1A-MSFC WS-X6K-S1A-MSFC/2<br />            18、Catalyst 6000系列支持的路由协议有哪些？<br />            Catalyst 6000系列支持的路由协议有：OSPF， IGRP， EIGRP， BGP4， IS-IS， RIP和RIP II；<br />            对于组播PIM支持sparse和dense两种模式；<br />            支持的非 IP 路由协议有： NLSP， IPX RIP/SAP， IPX EIGRP， RTMP， Apple Talk<br />            EIGRP和DECnet Phase IV和V。<br />            19、Catalyst 6000系列支持的网络协议有哪些？<br />            MSM上支持 6Mpps 的 IP、 IP 组播和 IPX 。 引擎上的MSFC 支持 15Mpps的 IP、 IP 组播、IPX以及<br />            AppleTalk、 VINEs、 DECnet.<br />            20、Catalyst6000上若引擎为SUP-1A-2GE， 怎么实现三层交换的功能？<br />            用MSM实现。 6000上只有含有MSFC的引擎才能通过MSFC实现三层交换功能， 在6000上， MSFC是不能单独订购的。<br />            21、Catalyst? 6000交换机和Catalyst? 6500交换机有何区别？6000交换机是否可以升级到6500交换机？<br />            Catalyst?<br />            6000系列交换机的背板带宽为32G，而6500系列交换机的背板带宽最大可以扩展到256G。由于这两个系列的交换机使用的背板总线结构不同，所以6000交换机不能升级到6500系列交换机。<br />            但这两个系列交换机使用相同的交换模块。<br />            22、Catalyst3508G是否也可以同Catalyst3524一样采用菊花链堆叠模式？<br />            完全可以。<br />            23、在交换机之间配置Uplink-Fast时，是否需要关闭原有Spanning-Tree选项？<br />            不需要，Uplink-Fast实际上使用的是一种简化的Spanning-Tree算法，<br />            与标准的Spanning-Tree兼容，因此不需关闭该功能。<img src ="http://www.cnitblog.com/201/aggbug/74703.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2011-07-15 08:59 <a href="http://www.cnitblog.com/201/archive/2011/07/15/74703.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Symantec_Backup_Exec_基础之基础——术语表</title><link>http://www.cnitblog.com/201/archive/2011/07/15/74702.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 15 Jul 2011 00:58:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2011/07/15/74702.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/74702.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2011/07/15/74702.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/74702.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/74702.html</trackback:ping><description><![CDATA[备份 <br />复制计算机驱动器上的所选文件(如程序文件、系统状态、数据库等)，并将这些文件存储到可靠的介质格式上的过程。<br /><br />备份方法 <br />运行备份作业时选择的选项，用来指定 Backup Exec 如何设置每个文件的备份状态。例如，根据所选的备份方法，Backup Exec 可以重置归档位或使用修改的时间确定文件是否需要备份。<br /><br />备份集 <br />运行备份作业时从单个资源（如 Microsoft Exchange 数据集）中选择且集中放置在介质上的数据。从多个资源选定的文件创建多个备份集。<br /><br />备份至磁盘文件夹 <br />一种由 Backup Exec 作为任何真实存储设备对待的虚拟设备。备份至磁盘文件夹可能属于驱动器池，但不属于层叠式驱动器池。<br /><br />ADAMM（高级设备和介质管理） <br />一种 Backup Exec 数据库，可以自动跟踪介质和存储设备，并确保将备份写入相应的介质。<br /><br />Backup Exec 服务帐户 <br />为 Backup Exec 系统服务配置的用户帐户。如果包含用户名和密码，并提供作为服务登录的权限，则可充当 Backup Exec 管理员。<br /><br />报废的介质 <br />通常因错误太多而不再使用的介质。报废的介质可用于恢复作业，但不可用于备份作业。介质必须先报废，然后才能删除。如果想使用已删除的介质，Backup Exec 会将其视为导入的介质。必须先对它进行编录，然后才能从中恢复。<br /><br />备份策略 <br />为备份网络而执行的过程。好的备份策略能够在灾难发生后最短的时间内使计算机运行<br />起来。<br /><br />本地设备 <br />连接到服务器的磁盘或磁带机。它只能用于挂接它的服务器。<br /><br />编录 <br />用于跟踪在备份或归档操作期间所创建介质的内容的数据库。只能从完全编录的介质中恢复信息。<br /><br />策略 <br />用于管理备份作业和策略的方法。策略包括为作业提供设置的模板。<br /><br />层叠式驱动器池 <br />将相同驱动器类型的驱动器分为一组，以使这些驱动器在逻辑上作为一个驱动器出现。利用这种分组，如果备份超过一个驱动器中的介质的容量，则可以自动在池中定义的下一个驱动器上继续进行。<br /><br />差异备份 - 备份自上次完全备份以来更改过的文件 <br />一种备份方法，可以备份自上次完全备份或增量备份以来已更改（根据归档位）的所有文件。这种方法不会影响任何介质循环方案，因为没有重置归档位。<br /><br />差异备份 - 使用修改的时间 <br />一种备份方法，可以备份自上次完全备份以来更改的所有文件（使用文件的上次修改日期和时间戳）。<br /><br />常见加密密钥 <br />使用加密方法备份数据和恢复加密数据所能使用的加密密钥类型。<br /><br />错误处理规则 <br />为失败的或取消的作业设置重试选项和最终作业处置方法的默认规则或自定义规则。重试选项使您可以指定在作业失败后隔多久重试一次，以及两次重试之间要等待多长时间。最终的作业处置方法是挂起作业，直到修复了错误为止。<br /><br />代理 <br />使工作站或其他计算机（例如 Microsoft SQL Server）能够与 Backup Exec 介质服务器进行交互的组件。<br /><br />导入的介质 <br />由此 Backup Exec 安装之外的产品创建但属于 Backup Exec 环境中的存储设备的介质。<br /><br />登录帐户 <br />存储 Windows 用户帐户凭证且使 Backup Exec 可以管理用户名和密码的帐户。它可以用来浏览资源或处理作业。<br /><br />分布式编录 <br />Central Admin Server Option 中的编录位置。将编录中的映像文件从每台受控介质服务器分发到中央管理服务器。由于分发的这些文件不包含整个编录，因此都较小。它们只包含有关备份集的信息。包含有关备份集详细信息的历史记录文件保留在受控介质服务器上。<br /><br />分配的介质 <br />与介质集关联且具有当前附加周期和覆盖保护周期的介质。<br /><br />分区 <br />自动化介质库中供 Backup Exec 操作使用的插槽的分组。<br /><br />覆盖保护周期 <br />数据在被覆盖之前保留在特定介质上的时间长度（除非介质被清除、格式化、移到暂存介质或者&#8220;介质覆盖保护级别&#8221;设置成&#8220;无&#8221;）。覆盖保护周期从上次将数据附加到介质时开始计算。<br /><br />复制备份集模板 <br />一个模板，使您能够使用多段备份策略将数据备份至磁盘，然后再将其复制到磁带。<br /><br />复制的编录 <br />Central Admin Server Option 中的编录位置。编录中的所有文件都从受控介质服务器复制到中央管理服务器。<br /><br />负载均衡 <br />Backup Exec 中的一项功能，可以在任何可用存储设备中自动分发作业。这也是 Backup Exec Central Admin Server Option 的一项功能，可以将作业从中央管理服务器自动分发给多个受控介质服务器，以便在各种存储设备中进行处理。<br /><br />附加周期 <br />可将数据添加到介质的时间长度。附加周期从第一个备份作业写入介质时开始计算。<br /><br />高级加密标准 (AES) <br />加密过程中使用的密码。Backup Exec 支持 128 位 AES 和 256 位 AES。与 256 位 AES 相比，128 位 AES 的备份速度较快，但是安全性略低。<br /><br />工作集 - 备份文件 - 当天更改的文件 <br />一种备份方法，可以备份今天创建或修改的所有文件。<br /><br />工作集 - 备份文件 - 在 (x) 天内被访问的 <br />一种备份方法，可以备份已经在指定天数内访问过的数据。如果选择此备份方法，可以在在 x 天内访问的文件字段中指定所需的天数。<br /><br />共享设备 <br />可由多台服务器访问的磁盘或磁带机。<br /><br />故障转移 <br />当集群中的节点不可用时发生的集群资源迁移至可用节点的事件。<br /><br />管理控制台 <br />允许运行 Backup Exec 操作的用户界面。可从介质服务器或远程计算机中运行用户界面。<br /><br />归档位 <br />每当文件被修改时设置的文件属性。对于使用归档位的完全备份和增量备份来说，该归档位在备份完成后关闭，以示文件备份完毕。如果文件在下一次增量备份或者完全备份之前又被更改，则该归档位将打开，同时 Backup Exec 将备份该文件。<br /><br />合成备份 <br />Advanced Disk-based Backup Option 的一项功能，它允许根据基准和后续增量备份组合或者合成一个完全备份。<br /><br />恢复 <br />将已备份到介质的数据返回磁盘的过程。<br /><br />基准 <br />在合成备份策略中运行的第一个备份作业。基准备份只运行一次，并且将会备份选定资源上的所有文件。完全备份可以使用策略中同样包含的基准备份和后续增量备份进行组合或合成。<br /><br />集群 <br />由两台或四台计算机（称作节点）组成的组，这些计算机连接在网络中，通过运行软件来实现每个节点对共享磁盘的访问。<br /><br />集中编录 <br />Central Admin Server Option 中的编录位置。编录中的所有文件都保存在中央管理服务<br />器上。<br /><br />集中恢复 <br />可以通过中央管理服务器运行和管理所有恢复操作的过程。集中恢复仅适用于 Central Admin Storage Option。<br /><br />加密 <br />将数据转换成没有刻意告知就无法读取的格式。<br /><br />节点 <br />集群环境中的服务器。节点也可以是管理控制台上树视图的一项选择内容。<br /><br />结合点 <br />硬盘上指向硬盘另一处的数据或其他存储设备上的物理位置。<br /><br />亦称装入点。<br /><br />解密 <br />将数据从加密格式转换为可以读取的格式的过程。<br /><br />介质 ID <br />Backup Exec 为 Backup Exec 中使用的每个介质分配的唯一内部标签。ID 可以存储每个介质的统计数据。介质 ID 不能清除或更改。<br /><br />介质保管库 <br />介质的实际物理位置的用户定义逻辑表示形式，如特定介质室、暂存仓或场外位置。<br /><br />介质标签 <br />用来标识介质的标签。Backup Exec 可以自动分配标签，或者也可以指定为某种介质分配的标签前缀和编号。如果介质首次在带有条码读取器的介质库中使用，介质标签将使用条码标签。<br /><br />介质服务器 <br />安装有 Backup Exec 且正在运行 Backup Exec 服务的计算机。<br /><br />介质服务器池 <br />Backup Exec Central Admin Server Option 的一项功能，用来对池中限定执行备份作业的受控介质服务器进行分组。<br /><br />介质覆盖保护级别 <br />Backup Exec 中的全局设置，可以用来指定是否覆盖暂存介质、导入的介质或分配的介质，而与介质的覆盖保护周期无关。<br /><br />介质集 <br />一组应用到与介质集关联的介质的规则。这些规则可以指定附加周期、覆盖保护周期和存储周期。<br /><br />介质循环 <br />确定介质何时可以由 Backup Exec 重新使用或循环使用的策略。例如，常见的介质循环策略包括&#8220;子&#8221;、&#8220;父/子&#8221;和&#8220;祖父/父/子&#8221;。<br /><br />警报 <br />通常需要用户进行某种形式的交互操作或确认的事件。<br /><br />警报类别 <br />Backup Exec 中出现的可以生成警报的一个或多个事件组。例如，警报类别包括&#8220;作业成功&#8221;、&#8220;安装警告&#8221;和&#8220;数据库维护失败&#8221;。<br /><br />警报类型 <br />警报的分类，用于确定警报的严重程度。警报类型包括&#8220;错误&#8221;、&#8220;警告&#8221;、&#8220;信息&#8221;和&#8220;要求注意&#8221;四种。<br /><br />警报源 <br />可以生成警报的源。警报源包括作业、介质、设备和系统。<br /><br />静默模式安装 <br />使用 Backup Exec 安装光盘上的 setup.exe 程序，从命令行安装 Backup Exec 的过程。<br /><br />可回收介质 <br />分配给介质集但数据覆盖保护周期已过的介质。<br /><br />快照 <br />一致的特定即时点卷视图，用作备份操作的参考点。创建完快照后，可继续修改主数据，而不会影响备份操作。<br /><br />联机介质位置 <br />&#8220;介质&#8221;视图中的节点，列出存储设备、自动化介质库插槽或备份至磁盘文件夹中的介质。<br /><br />密码短语 <br />创建加密密钥所用的字母、数字和特殊字符的组合。密码短语与密码相似，但是更长，可以提供更强的数据保护。<br /><br />模板 <br />策略的必需元素，它定义 Backup Exec 处理作业的方式和时间。模板指定要用于作业的设备、设置和计划选项。每个策略必须至少包含一个模板。<br /><br />模板规则 <br />一种设置策略中模板间关系的方法。<br /><br />设备 <br />在 Backup Exec 中，设备可以指自动化介质库驱动器、独立驱动器、备份至磁盘文件夹、备份至磁盘设备或层叠式驱动器池。<br /><br />设备池 <br />可以用于 Backup Exec 操作的一组设备。分配给设备池的作业在第一个可用的设备上<br />运行。<br /><br />审计日志 <br />在 Backup Exec 中执行的所有操作的运行历史记录。对于被配置为在审计日志中显示的操作，每发生这样一个操作，就会在日志中创建一个条目。<br /><br />实际映像恢复 <br />Advanced Disk-based Backup Option 的一项功能，它使 Backup Exec 可以将目录中的内容恢复到它们在任何完全备份或增量备份时的状态。如果执行特定备份时存在恢复选择，可以从目录视图中选择这些恢复。备份之前删除的文件不会恢复。在实际映像恢复中，只有版本正确的文件才能从包含它们的相应完全备份或增量备份进行恢复。早期版本无需恢复并覆盖。<br /><br />事件 <br />在 Backup Exec 操作期间执行的操作，如取消作业。<br /><br />受保护服务器 <br />网络上正由 Backup Exec 备份的任何计算机，包括 Backup Exec 介质服务器。<br /><br />受控介质服务器 <br />由中央管理服务器管理的介质服务器。受控介质服务器负责实际处理 Central Admin Server Option 环境中的备份和恢复作业。受控介质服务器只能用于 Backup Exec Central Admin Server Option。<br /><br />受限加密密钥 <br />使用加密备份数据时所能使用的加密密钥类型。只有知道密码短语的密钥拥有者或用户，才能恢复使用受限加密密钥加密的数据。<br /><br />数据库服务器 <br />安装 Backup Exec SAN Shared Storage Option 时共享高级设备和介质管理 (ADAMM) 数据库和共享编录数据库所在的服务器。<br /><br />脱机介质位置 <br />&#8220;介质&#8221;视图中的节点，列出在场内但不在驱动器、插槽或介质保管库中的介质。如果使用 Backup Exec 从设备或插槽中删除介质，则介质将被自动移到脱机介质位置。<br /><br />脱离主机备份 <br />Backup Exec Advanced Disk-based Backup Option 的一项功能，它允许在 Backup Exec 介质服务器（而不是远程计算机或主机）上处理备份操作。将备份从远程计算机转移到介质服务器可以获得更好的备份性能，同时减轻远程计算机的负担。<br /><br />完全备份 - 备份文件 - 复制文件 <br />一种备份方法，可以备份选定的所有数据。它不会影响任何介质循环方案，因为没有重置归档位。<br /><br />完全备份 - 备份文件 - 归档文件（成功复制后删除文件） <br />一种备份方法，可以备份选定数据、检验介质，然后将数据从卷中删除。要删除数据，必须具有删除文件的权限；否则将备份但不删除数据。<br /><br />完全备份 - 备份文件 - 使用归档位（重置归档位） <br />一种备份方法，可以备份所有选择用于备份的文件并重置归档位以指示文件已备份。<br /><br />完全备份 - 备份文件 - 使用修改的时间 <br />一种备份方法，可以备份所有选择用于备份的文件并允许使用修改的日期和时间戳进行增量备份和差异备份。<br /><br />唯一消息标识符 (UMI) <br />与作业日志中报告的错误关联的唯一代码。这些代码包含一些超链接，单击这些超链接可以转到 Symantec Software 支持服务网站，并访问技术说明以及与特定错误相关的故障排除步骤。<br /><br />向导 <br />一系列指导面板，指导您完成任务（如创建备份作业）所需的步骤。<br /><br />选择列表 <br />被选中以便备份或恢复的数据。选择列表可以保存并用于多个作业。<br /><br />远程代理 <br />Remote Agent 是一项在 Microsoft Windows 计算机或 NetWare 远程服务器和工作站上运行的 Backup Exec 系统服务，它允许远程备份和恢复这些计算机，并可增加备份吞吐量。<br /><br />远程管理器 <br />在远程计算机上运行的 Backup Exec 用户界面（管理控制台）。<br /><br />暂存介质 <br />与介质集无关但可以覆盖的介质。暂存介质包括新的或空白介质、清除的介质以及从其他组移动的介质。<br /><br />增量备份 - 备份自上次完全备份或增量备份以来更改过的文件 - 使用归档位（重置归档位） <br />一种备份方法，只备份自上次完全备份或增量备份以来已经发生更改（根据归档位）的文件。使用这种方法，可以重置归档位，以指示文件已备份<br /><br />增量备份 - 备份自上次完全备份或增量备份以来更改过的文件 - 使用修改的时间 <br />一种备份方法，可以备份自上次完全备份或增量备份以来更改的所有文件（使用文件的上次修改日期和时间戳）。<br /><br />中央管理服务器 <br />安装了 Central Admin Server Option (CASO) 的 Backup Exec 介质服务器。在 CASO 环境中，中央管理服务器为存储环境中的 Backup Exec 介质服务器提供了集中管理以及委派作业处理和负载均衡功能。<br /><br />装入点 <br />装入文件系统后可对其进行访问的目录。 <br />亦称结合点。<br /><br />资源 <br />可选择用于备份的数据文件和数据库（如 Windows 共享和 Microsoft SQL 数据库）。<br /><br />资源发现 <br />允许在 Windows 域内检测新备份资源的 Backup Exec 操作。<br /><br />自定义的错误处理规则 <br />可为某个错误类别中的特定错误代码定义的错误处理规则。当作业失败并显示与某条自定义错误处理规则相关联的错误代码时，即对该作业应用重试选项和最终作业处置过程。<br /><br />自定义过滤器 <br />可以定义以仅显示在&#8220;作业监视器&#8221;中指定的信息的过滤器。<br /><br />自动化介质库 <br />一种高容量的数据存储系统，用于存储、检索、读取和写入多盘盒式磁带。介质库包含了存储仓，可以放置磁带，还有一个机械装置用于将磁带移动到驱动器中。<br /><br />作业 <br />介质服务器已计划处理的操作。例如，如果您进行了选择并根据这些选择提交了一个备份，您就创建了一个备份作业。作业包含源或目标信息、设置和计划。作业类型包括备份、恢复、介质循环、资源发现、报告、测试运行和实用程序作业。<br /><br />作业历史记录 <br />有关在作业处理中发生的事件的报告（统计数据、错误等）。<br /><br />作业日志 <br />包含作业结果的日志。它在运行作业时创建。可以浏览作业日志以查看作业错误和作业详细资料。<br /><br />作业委派 <br />由中央管理服务器将作业分发给受控介质服务器上的可用存储设备的过程。作业委派仅适用于 Central Admin Server Option。<br /><br />2011.4.28<br /><br />Hongkun Guo<br /><br />Novots<img src ="http://www.cnitblog.com/201/aggbug/74702.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2011-07-15 08:58 <a href="http://www.cnitblog.com/201/archive/2011/07/15/74702.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>google 推出mod-pagespeed apache 加速模块</title><link>http://www.cnitblog.com/201/archive/2011/04/26/73417.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Tue, 26 Apr 2011 08:09:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2011/04/26/73417.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/73417.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2011/04/26/73417.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/73417.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/73417.html</trackback:ping><description><![CDATA[<div class=article-page-contents>
<p>开源项目地址： http://code.google.com/p/modpagespeed/<br>Google推出mod-pagespeed免费模块用于优化Apache HTTP服务器框架下的网站速度。该模块从多个方面对服务器运行速度进行优化，例如可以对图片进行再压缩，通过CMS(内容管理系统)改变网页构造但不改变CMS本身等。在此开源之前，Google内部也一直使用该模块。<br>模块下载地址：http://code.google.com/intl/zh-cn/speed/page-speed/download.html<br>mod-pagespeed模块的作用如下：<br>1、不需要对网站 CMS 系统进行改变即可应用。<br>2、自行对网络传输的 html 字节优化及对图象、JavaScript、css 进入压缩优化传输。<br>3、智能缓存是一大亮点，它可以自动智能缓存，加速下载。<br>安装实例：<br>环境：centos5.5（32位）+lampp集成环境（编译安装方法一样）<br>1、导入Google Public key：<br>[root@xmydlinux ~]# rpm &#8211;import http://dl.google.com/linux/linux_signing_key.pub<br>2、下载安装<br>[root@xmydlinux ~]# wget https://dl-ssl.google.com/dl/linux/direct/mod-pagespeed-beta_current_i386.rpm<br>[root@xmydlinux ~]#rpm -ivh mod-pagespeed-beta_current_i386.rpm<br>Preparing&#8230; ########################################### [100%]<br>1:mod-pagespeed-beta ########################################### [100%]<br>[确定]td：[确定]<br>注：如提示缺少httpd及其它依赖请使用yum安装（安装完mod-pagespeed可以将rpm安装的httpd卸载）<br>3、将mod-pagespeed模块添加至lampp集成环境的apache中<br>[root@xmydlinux ~]# mv /usr/lib/httpd/modules/mod_pagespeed.so /opt/lampp/modules<br>[root@xmydlinux ~]# mkdir -p /opt/lampp/tmp/mod_pagespeed/cache/<br>[root@xmydlinux ~]# mkdir -p /opt/lampp/tmp/mod_pagespeed/files/<br>[root@xmydlinux ~]# chown -R nobody:nobody /opt/lampp/tmp/mod_pagespeed/<br>[root@xmydlinux ~]# vi /opt/lampp/etc/httpd.conf #添加如下内容：</p>
<p>LoadModule pagespeed_module modules/mod_pagespeed.so</p>
<p>&lt;IfModule pagespeed_module&gt;<br>ModPagespeed on<br>AddOutputFilterByType MOD_PAGESPEED_OUTPUT_FILTER text/html<br>ModPagespeedFileCachePath&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &#8220;/opt/lampp/tmp/mod_pagespeed/cache/&#8221;<br>ModPagespeedGeneratedFilePrefix&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &#8220;/opt/lampp/tmp/mod_pagespeed/files/&#8221;<br>&lt;Location /mod_pagespeed_beacon&gt;<br>SetHandler mod_pagespeed_beacon<br>&lt;/Location&gt;<br>&lt;Location /mod_pagespeed_statistics&gt;<br>Order allow,deny<br>Allow from localhost<br>SetHandler mod_pagespeed_statistics<br>&lt;/Location&gt;</p>
</div>
<img src ="http://www.cnitblog.com/201/aggbug/73417.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2011-04-26 16:09 <a href="http://www.cnitblog.com/201/archive/2011/04/26/73417.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>#Linux NFS服务 固定端口及防火墙配置#</title><link>http://www.cnitblog.com/201/archive/2010/09/07/68678.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Tue, 07 Sep 2010 04:08:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2010/09/07/68678.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/68678.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2010/09/07/68678.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/68678.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/68678.html</trackback:ping><description><![CDATA[<font id="zoom" class="zw_txt">
<p><font xmlns="http://www.w3.org/1999/xhtml"><font id="zoom" class="zw_txt">#Linux NFS服务 固定端口及防火墙配置#</font></font></p>
<p><font xmlns="http://www.w3.org/1999/xhtml"><font id="zoom" class="zw_txt">1.在Linux上正常安装NFS服务</font></font></p>
<p><font xmlns="http://www.w3.org/1999/xhtml"><font id="zoom" class="zw_txt">2.修改/etc/service,添加以下内容（端口号必须在1024以下，且未被占用）<br>    # Local services<br>    mountd 1011/tcp #rpc.mountd<br>    mountd 1011/udp #rpc.mountd<br>    rquotad 1012/tcp #rpc.rquotad<br>    rquotad 1012/udp #rpc.rquotad</font></font></p>
<p><font xmlns="http://www.w3.org/1999/xhtml"><font id="zoom" class="zw_txt">3.重起nfs服务<br>  service nfs restart<br>    chkconfig nfs on</font></font></p>
<p><font xmlns="http://www.w3.org/1999/xhtml"><font id="zoom" class="zw_txt">4.此时rpc相关端口已经被固定，可以添加防火墙规则<br>#portmap<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 111 -j ACCEPT<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 111 -j ACCEPT<br>#nfsd<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 2049 -j ACCEPT<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 2049 -j ACCEPT<br>#mountd<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 1011 -j ACCEPT<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 1011 -j ACCEPT<br>#rquotad<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 1012 -j ACCEPT<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 1012 -j ACCEPT<br>#rpc.statd<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 32768 -j ACCEPT<br>/sbin/iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 32768 -j ACCEPT
</font></font></p>
<font xmlns="http://www.w3.org/1999/xhtml">	</font><br></font><img src ="http://www.cnitblog.com/201/aggbug/68678.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2010-09-07 12:08 <a href="http://www.cnitblog.com/201/archive/2010/09/07/68678.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>TrueCrypt加密安全问题</title><link>http://www.cnitblog.com/201/archive/2010/05/17/TrueCrypt.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Mon, 17 May 2010 03:13:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2010/05/17/TrueCrypt.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/66125.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2010/05/17/TrueCrypt.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/66125.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/66125.html</trackback:ping><description><![CDATA[<p style="margin-bottom: 0cm;" lang="zh-CN"><span style="font-size: large;"><span style="font-family: 微软雅黑,sans-serif;"></span>
<p style="margin-bottom: 0cm;" lang="zh-CN">TrueCrypt加密安全问题</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN">TrueCrypt是著名的开源加密软件，采用aes算法加密，可以加密整个硬盘,硬盘分区,虚拟文件为分区，光盘，u盘等。软件加密速度快，在很多电脑上超过硬盘读写速度，占用系统资源小，感觉不到存在,加密强度高，用Hash算法都是重复2000次。加密安全问题如下：</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>加密方法：</strong></p>
<p style="margin-bottom: 0cm;" lang="zh-CN">由于TrueCrypt加密后信息并没有记忆采用何种算法，TrueCrypt只能在解密时，用输入的密码对每种算法穷举直到解密。当破解者知道对称加密的算法时，可以通过电脑运算把各个密码加密指定信息的密文存储在类似数据库存储介质上，需要解密时，只要检索数据库，很快就可以找到密码，网上就有这样的md5解密数据库。对称密码破解只要找到指定信息的密文就可以了。但TrueCrypt在加密时采用撒盐的加密因子，使得破解中无法通过空间换时间的破解方法无效。</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>加密后网上流传窃取密码方法与防范方法：</strong></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>一种方法是，使用间谍程序在TrueCrypt</strong><strong>启动之前启动，记录密码。</strong>这种方法在网上一篇名为<em>《邪恶女佣破除硬盘全局加密》</em>中有详细介绍。对付这种间谍程序，可用如下方法。电脑加cmos开机密码防止物理上接触电脑。修改启动屏幕的自定义信息，如果和原先不一样，说明加载区被修改过。进入系统后用软件比较引导区，这些可以解决这个问题。</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong><br></strong></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>另一种是，开机后在内存中读取，包括软件读取和冷冻内存技术。</strong>可
以看到网上有《最新研究显示冷冻内存即可破解加密资料》这个文章。冷冻内存只要保证电脑的人走关机就没事，不要处于待机状况就可以了，如果采用加密内存条
就没有这方面的问题，目前也只是传说可以破解，不实用。软件读取目前只能用防火墙来挡。在驱动内存中缓存密码，使用类似防火墙功能的软件防止直接访问这块
物理内存，除了TrueCrypt，其实只要做好反间谍软件就没什么问题。以后要能采用类似微软的bitlocker则把密码放在tpm安全芯片中，用&#8220;密封&#8221;密钥的技术就很安全了。当然你可以自行修改源码达到这一点，这也许是开源的最大好处。如果一直把密码存储放在&nbsp;tpm中，这又会带来前面的冷冻内存问题，还有&nbsp;tpm本身安全性问题。只有在解密后放入tpm保护，不能持久化到&nbsp;&nbsp;tpm中，像放在内存一样。</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN">其他方法：</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>当有人把刀架在你脖子上逼你说密码怎么办？</strong></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN">这一点TrueCrypt想到了，用隐藏加密卷或隐形操作系统来解决这个问题。<strong>隐藏加密卷</strong>TrueCrypt说明如下：</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">&#8220;</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">可能在某些情况，有些人会迫使您告诉它们加密卷密码。有很多情况您可能无法拒绝这种要求（例如，存在暴力因素）。使用这种隐藏加密卷可以解决此类问题，而不须泄漏隐藏加密卷密码。&#8221;</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>隐形操作系统</strong>如下：</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">&#8221;</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">可
能存在某些人强迫您解密操作系统的情况。在很多情况下您可能无法拒绝泄漏密码（例如，被诈骗）。如果您选择了这个选项，您将会创建一个没有任何手段可以识
别的隐形操作系统（当然这得需要您遵循一定的步骤创建）。因此，您一定不要解密或者泄漏隐形操作系统的密码（译者注：这是因为隐形操作系统的存在只有你才
知道，你不说没有任何手段可以检测到）</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">&#8220;</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><strong>假设破解者可不是一般的人，他可以通过硬盘磁场残留侦探高科技来恢复加密系统前的数据，怎么办？</strong></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN">这一点TrueCrypt也想到了，只要擦除原来数据次数够多就可以了，看看TrueCrypt说明：</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">&#8221;</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">在某些存储介质上，当数据被其他数据覆盖后，也仍有可能通过磁力显微技术恢复出来被覆盖的数据。这也包括一些被加密方式覆盖的数据（这在TrueCrypt加
密那些原来没有加密的系统分区或系统驱动器时可能会发生）。根据一些政府机构发布的文献，通过使用仿随机或非随机数据覆盖一定次数可以阻止数据恢复或使数
据恢复变的异常困难。因此，如果您确认攻击者可能会使用类似磁力显微技术恢复您的加密数据，您可以选择下拉列表中几种擦除算法中的一种（已经存在的数据不
会丢失）。需要说明的是在分区/驱动器加密后不需要再执行擦除操作。当分区/驱动器被完全加密后，不会再有非加密数据向其写入。写入加密卷中的任何数据都是在内存中即时加密，然后这些已加密数据才会被写入到磁盘。</p>
<p style="margin-bottom: 0cm;" lang="zh-CN">&#8220;</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;" lang="zh-CN">不过上面的窃取密码方法只有软件窃取现实可行，但需要一定的条件，如在指定电脑上运行指定程序，但目前也没有这方面的软件。这个方法也是很好预防的。但如果电脑不在操作当中，无法从内存获取密码，想破解是几乎不可能的。</p>
<p style="margin-bottom: 0cm;" lang="zh-CN"><br></p>
<p style="margin-bottom: 0cm;">TrueCrypt对一般使用者已经很安全，<strong>设置一下启动系统</strong><strong>cmos</strong><strong>密码更安全</strong>。网上传言有FBI后门，说编译后的程序和发布的程序有5%的
差异，无法知道是真是假。如果在算法上有后门，这个就高深了。另外后门可能是上传用户的密码，或文件概要，这个只要控制软件不联网就可以了。如果自已用下
载的源码编译出来，应该没有这个问题。因为源码是公开的，没办法做手脚。如果用封闭商业软件，就更有可能有这方面的问题。总之，正确使用TrueCrypt安全性很高。</p>
<span style="font-family: 微软雅黑,sans-serif;"></span></span></p><img src ="http://www.cnitblog.com/201/aggbug/66125.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2010-05-17 11:13 <a href="http://www.cnitblog.com/201/archive/2010/05/17/TrueCrypt.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>linux 下安装 代码检查工具 reviewboard,设置时间问题</title><link>http://www.cnitblog.com/201/archive/2009/07/27/60401.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Mon, 27 Jul 2009 15:05:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2009/07/27/60401.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/60401.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2009/07/27/60401.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/60401.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/60401.html</trackback:ping><description><![CDATA[<font id="zoom" class="zw_txt">第一次安装ReviewBoard的时候,安装过程很顺利,但是最后创建出来的站
点的时区是默认的美国太平洋时间,而不是北京时间.当我尝试在站点配置页面修改时区的时候,整个站点就挂了.后来重装了几次,仍然如此.最后找到一个临时
的解决办法,就是在创建站点之前,先手动修改这个文件:/usr/lib/python2.4/site-packages/ReviewBoard-
0.9.dev_20090115-py2.5.egg/reviewboard/settings.py(注意该目录中的
ReviewBoard_xxx.egg部分因你的ReviewBoard版本和安装时间而异),将其中的</font>
<p><font id="zoom" class="zw_txt">        TIME_ZONE = 'US/Pacific'</font></p>
<p><font id="zoom" class="zw_txt">    改为</font></p>
<p><font id="zoom" class="zw_txt">        TIME_ZONE = 'Asia/Shanghai'</font></p><img src ="http://www.cnitblog.com/201/aggbug/60401.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2009-07-27 23:05 <a href="http://www.cnitblog.com/201/archive/2009/07/27/60401.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>tcp要点学习-基础概念</title><link>http://www.cnitblog.com/201/archive/2009/07/24/60342.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 24 Jul 2009 09:35:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2009/07/24/60342.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/60342.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2009/07/24/60342.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/60342.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/60342.html</trackback:ping><description><![CDATA[<div id="art" style="margin: 15px;">
<p style="font-size: 10pt;">Author : Kevin Lynx  </p>
<p style="font-size: 10pt;">TCP是TCP/IP协议簇中传输层上的一种网络协议，它是一种面向连接的、可靠的协议。为了提供这种可靠性，<br>TCP实现了各种有效的机制、算法。为了从一种宏观的角度去了解这个协议，这里先大致地提一下与之相关<br>的概念。  </p>
<p style="font-size: 10pt;"><strong> 1. 什么是&#8216;面向连接的&#8217;？</strong> <br>   引用
<tcp ip协议详解="">中的概念：<br>   面向连接意味着两个使用TCP的应用（通常是一个客户和一个服务器）在彼此交换数据之前必须先建立<br>   一个TCP连接。  </tcp></p>
<p style="font-size: 10pt;"><strong> 2. 什么是&#8216;三次握手&#8217;？<br></strong>    在建立TCP连接之前，两个使用TCP的应用需要交换三次网络数据。这三个数据包的来往也就是所谓的&#8216;<br>   三次握手&#8217;。  </p>
<p style="font-size: 10pt;"><strong> 3. 报文段segment</strong> <br>   我们说TCP是流式的网络协议，那是因为，应用程序可以一直往TCP写数据，无论你是逐byte，还是write<br>   a chunk，TCP对应用传给它的数据进行缓冲，直到缓冲数据达到一定尺寸才发送。可以看出，对于应用<br>   而言，TCP就像是stream的。但事实上，在TCP层，数据还是以块为单位的。这个块也就是所谓的报文段<br>   segment。  </p>
<p style="font-size: 10pt;"><strong> 4. 什么是MTU？<br></strong>    MTU即最大传输单元（Maximum Transmission Unit，MTU）是指一种通信协议的某一层上面所能通过的<br>   大数据报大小（以字节为单位）。我个人目前的理解认为，MTU是一个网络在硬件层次上所允许的最大<br>   数据包大小，例如以太网大概是1500字节。  </p>
<p style="font-size: 10pt;"><strong> 5. 什么是MSS？</strong> <br>   MSS即最大报文段大小（Maximum Segment Size），它是指TCP中一个报文段上附加的用户数据的最大大小。<br>   这里稍微说下应用层发送某个数据包时整个TCP/IP协议栈的操作过程：应用层将自己的用户数据传给TCP<br>   层（传输层），TCP在这些数据前添加自己的协议头（简单地理解为附加一些数据），然后将数据交给<br>   IP层（网络层），IP层附加自己的协议头，以此类推。<br>   虽然MSS意思是最大报文段大小，但事实上它是排除了协议头的用户数据。  </p>
<p style="font-size: 10pt;"><strong> 6. MTU and MSS ?</strong> <br>   可以简单地给你一个这样的公示：mss = mtu - tcp_header_size - ip_header_size。<br>   而通常，IP协议附加的协议头大小和TCP的协议头大小都是20字节，所以通常的MSS为1460字节。<br>   注意，这里说的数字并不见得正确，因为MSS是可以被协商的。各种协议头也可能被添加附加数据，但是<br>   他们的关系是这样的。  </p>
<p style="font-size: 10pt;"><strong> 7. 什么是窗口大小？</strong> <br>   找本TCP的书看下TCP数据包的包头（本文多次使用数据包、报文的概念，我这里说的都是一样的），你会<br>   发现那个16位的窗口大小。<br>   窗口这个域对于整个TCP协议都很重要。简单地说，窗口大小是指接收端的接收缓存的大小。上面说了，应用<br>   在发数据的时候，TCP会缓存这些数据，稍后发送。接收数据时也一样，TCP接收数据并缓存起来，直到应用<br>   调用recv之类的函数取数据时，TCP才将这些缓存数据清除。  </p>
<p style="font-size: 10pt;">   TCP发送端会根据TCP接收端那个接收缓存大小决定发送多少数据（如何知道这个缓存大小？稍后给概念）。<br>   这样，TCP接收端的接收缓存才不至于缓冲溢出。  </p>
<p style="font-size: 10pt;"><strong> 8. 提供可靠性的方法之一：ACK确认？<br></strong>    这里还不敢提序号、确认号、延时ACK等乱七八糟的东西。我只能告诉你，当TCP发送某些数据给TCP接收方<br>   时，TCP接收方会发回一个确认报文。TCP发送方收到这个确认报文后，就可以确认刚才发送的数据包成功到达。  </p>
<p style="font-size: 10pt;">   为什么这个确认报文叫ACK确认（貌似是我临时给的概念:D）？再翻到TCP包头结构那张图，ACK是TCP包头中<br>   的1bit标志位，如同SYN、PSH、RST之类的标志一样，这些标志都有一个专有的用途。当ACK标志位被设置为1<br>   时，我就称其为ACK确认标志，因为ACK就是用于确认报文段的。  </p>
<p style="font-size: 10pt;">   在上面所说的窗口大小中，我提到，发送方如何知道接收方的接收缓存大小呢？这也是通过确认报文段实现：<br>   当接收方接收到数据后，发送ACK确认数据包给发送方，就设置包头中的窗口域。  </p>
<p style="font-size: 10pt;"><strong> 9. 提供可靠性的方法之二：各种定时器</strong> <br>   TCP中会设置很多计时器，这些定时器大多用于超时重传（老半天得不到回应，所以重传数据）。  </p>
<p style="font-size: 10pt;"><strong> 10.什么是全双工？</strong> <br>   全双工就是你可以同时在一个TCP连接上进行数据的发送和接收。这种双工特性也促使了关闭TCP连接时的四次<br>   握手。  </p>
<p style="font-size: 10pt;"><strong> 11.TODO : more concepts...</strong> </p>
<p style="font-size: 10pt;"><strong> </strong> <br>这里我尽量简单地介绍一些TCP中的概念，希望可以让你有概括性的了解。预计下一节我会讲讲建立TCP连接的相关细节。<br>除了Stevens的
<tcp ip详解="">，我推荐
<the tcp="" ip="" guide="">，据说是另一部TCP的权威之作。 </the></tcp></p>
</div>
<br><img src ="http://www.cnitblog.com/201/aggbug/60342.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2009-07-24 17:35 <a href="http://www.cnitblog.com/201/archive/2009/07/24/60342.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>期待 阿里旺旺 能出个手机版</title><link>http://www.cnitblog.com/201/archive/2009/07/12/60042.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Sun, 12 Jul 2009 13:49:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2009/07/12/60042.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/60042.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2009/07/12/60042.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/60042.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/60042.html</trackback:ping><description><![CDATA[近日很多朋友问我哪里能下载淘宝 阿里旺旺 手机版, 后浏览淘宝无法找到阿里旺旺手机版相关信息,很是遗憾.<br><br>淘宝的用户目前确实很多,而如今只能手机越来越普及,如果让大家平时在手机上进行旺旺交流确实是一个很棒的主意:)<br><br>目前我的手机中已经非常习惯使用MSN,SKYPE,QQ,飞信, 作为淘宝兼职商家,期待阿里旺旺 手机版早日能问世.<br><br><img src ="http://www.cnitblog.com/201/aggbug/60042.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2009-07-12 21:49 <a href="http://www.cnitblog.com/201/archive/2009/07/12/60042.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>揭露互联网上的免费陷阱| http://www.1freeweb.com/ 骗子网站</title><link>http://www.cnitblog.com/201/archive/2008/12/09/52395.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Tue, 09 Dec 2008 09:16:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2008/12/09/52395.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/52395.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2008/12/09/52395.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/52395.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/52395.html</trackback:ping><description><![CDATA[正如很多人热衷发帖子告知哪里哪里免费空间，无广告什么的。基本和中大奖广告是一样的。<br><br>现在结露一个免费1g空间骗子站点。 免费国外1g空间，无广告，PHP<br><br>骗子行骗过程如下：<br><br>到处发贴子，告知可以免费提供空间。 给网站地址<a href="http://www.1freeweb.com/">http://www.1freeweb.com/</a><br><br>到哪里先要注册帐号， 这时你已经打开他们的网站，你可以看到首页到处是广告。 这样你已经再为骗子浏览广告赚钱。<br><br>下一步。告知你注册一个帐号，然后告知你去论坛至少发一个帖子。<br><br>这是你用你注册的帐号在他们的论坛到处找地方发一个帖子。<br>你到处找，打开了他N多网站页面。就是没地方发贴。因为这个论坛是只读的。他怎么会然给你发贴子呢。<br><br>上面的操作已经为他打开了至少10个页面。 用心的人会发现，他的任何页面都是广告的。虽然你不点，但你也浏览了。<br><br>最终，你没有注册成功，但又替他浏览了广告。<br><br>骗子最后赚了广告费！<br><br><br>使用大家相信，骗子不仅仅是国内有，国外也有。我想这个骗子可能懂中国国情。
<img src ="http://www.cnitblog.com/201/aggbug/52395.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2008-12-09 17:16 <a href="http://www.cnitblog.com/201/archive/2008/12/09/52395.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>百种ADSL路由器的初始默认密码大全</title><link>http://www.cnitblog.com/201/archive/2008/10/06/49892.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Mon, 06 Oct 2008 05:52:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2008/10/06/49892.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/49892.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2008/10/06/49892.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/49892.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/49892.html</trackback:ping><description><![CDATA[<p>以下这些都是一些ADSL设奋的出厂时的默认初始IP，用户名和密码，是要调试这些设奋时必须要知道的东西。 </p>
<p>一般调试这些设奋有三种方法： </p>
<p>一种是最常见的WEB方法，就是在浏览器中填入设奋的IP，如QX1680，就是在浏览器地址栏输入IP地址：10.0.0.2，出现提示栏后，输入用户名admin，密码qxcommsupport,就可以管理员设置界面了。最常见和最简单的就是这种方法。 </p>
<p>第二种方法就是用TELNET的方法，telnet IP,如早期的合勤642，方法telnet 192.168.1.1,然后输入密码1234,就可以进入全英文的字符界面了。 </p>
<p>第三种方法就是用厂商自带的配置程序来进入配置界面，如CyberLink 6307/6309KG 它使用在随Cybrlink 6307/6309KG带的光盘中DSLCom.exe， 出厂时默认值：路由IP地址 :1 92.168.1.1密码 : stm，由于这种方法没有前两种方法方便，所以现在的低端产品比较少采用了。 绝大部分产品的调试都是要先通过产品自带的双绞线连接设奋后，把本机网卡的IP设置成跟该设奋同一网段，再进行配置，如设奋被改了默认的IP或者密码，大部分都可以通过复位来恢复出厂默认值。最常用也是最有用的方法就是把设奋断电后，一直按住复位键，然后通电，持续一小段时间后就可以恢复。 </p>
<p><br>上海大亚科技 大亚108 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>用户名：admin 密码：password </p>
<p>艾玛 701g <br>192.168.101.1 192.168.0.1 <br>用户名：admin 密码：admin <br>用户名：SZIM 密码：SZIM </p>
<p>艾玛701H <br>192.168.1.1 10.0.0.2 <br>用户名：admin 密码：epicrouter </p>
<p>实达2110EH ROUTER <br>192.168.10.1 <br>用户名：user 密码：password <br>用户名：root 密码：grouter </p>
<p>神州数码/华硕： <br>用户名：adsl 密码：adsl1234 <br>全向： <br>用户名：root 密码：root </p>
<p>普天： <br>用户名：admin 密码：dare </p>
<p>e-tek <br>用户名:admin 密码:12345 </p>
<p>zyxel <br>用户名:anonymous 密码:1234 </p>
<p>北电 <br>用户名:anonymous 密码:12345 </p>
<p>大恒 <br>用户名：admin 密码：admin </p>
<p>大唐 <br>用户名：admin 密码：1234 </p>
<p>斯威特 <br>用户名：root 密码：root <br>用户名：user 密码：user <br>中兴 <br>用户名：adsl 密码：adsl831 </p>
<p>viking <br>帐号：adsl 密码：adsl1234 <br>帐号：root 密码：grouter </p>
<p><br>华为mt800 <br>帐号：admin 密码：admin</p>
<p>home gateway <br>帐号：user 密码：password <br>帐号：admin 密码：epicrouter </p>
<p><br>全向QL1680 <br>IP地址10.0.0.2 <br>用户名：admin，密码：qxcomm1680， <br>管理员密码：qxcommsupport。 </p>
<p>全向QL1880 <br>IP地址192.168.1.1 <br>用户名：root，密码：root </p>
<p>全向QL1688 <br>IP地址10.0.0.2 <br>用户名为admin；密码为qxcomm1688 </p>
<p>TP-LINK TD-8800 <br>192.168.1.1 <br>户名admin,密码admin </p>
<p>合勤zyxel 642 <br>在运行输入telnet 192.168.1.1 <br>密码1234 </p>
<p>Ecom ED-802EG <br>192.168.1.1 <br>用户名root <br>密码root </p>
<p>神州数码6010RA <br>192.168.1.1　 <br>用户名ADSL <br>密码ADSL1234 </p>
<p>华为SmartAX MT800 <br>192.168.1.1 <br>用户名ADMIN <br>密码ADMIN <br>恢复默认配置的方法有两种，一种是连续按MODEM背后的RESET键三次，另一种是在配置菜单的SAVE&amp;REBOOT里选择恢复默认配置。 </p>
<p>伊泰克 <br>IP：192.168.1.1 <br>用户名：supervisor <br>密码：12345 </p>
<p>华硕 <br>IP：192.168.1.1 <br>用户名：adsl <br>密码：adsl1234 </p>
<p>阿尔卡特 <br>192.168.1.1 <br>一般没有密码 </p>
<p>同维DSL699E <br>192.168.1.1 <br>用户名：ROOT <br>密码：ROOT </p>
<p>大亚DB102 <br>192.168.1.1 <br>用户名：admin <br>密码：dare <br>高级设置://192.168.1.1/doc/index1.htm </p>
<p>WST RT1080 <br>192.168.0.1 <br>username:root <br>password:root </p>
<p>WST ART18CX <br>10.0.0.2 <br>username:admin <br>password:conexant <br>username:user <br>password:password </p>
<p>泛德　 <br>用户名：admin <br>密码：conexant </p>
<p>东信Ea700 <br>192.168.1.1 <br>用户名：空 <br>密码：password </p>
<p>broadmax hsa300a <br>192.168.0.1 <br>username:broadmax <br>password:broadmax </p>
<p>长虹ch-500E <br>192.168.1.1 <br>username:root <br>password:root </p>
<p>重庆普天CP ADSL03 <br>192.168.1.1 <br>username:root <br>password:root </p>
<p>台湾突破EA110 <br>RS232:38400 <br>192.168.7.1 <br>usernameSL <br>pswSL </p>
<p>etek-td ADSL_T07L006.0 <br>192.168.1.1 <br>User Name: supervisor <br>Password: 12345 <br>忘记密码的解决办法： 使用超级终端的Xmodem方式重写Vxworks.dlf，密码恢复成：12345</p>
<p>GVC DSL-802E/R3A <br>10.0.0.2 <br>username:admin <br>password:epicrouter <br>username:user <br>password:password </p>
<p>科迈易通km300A-1 <br>192.168.1.1 <br>username: <br>password:password </p>
<p>科迈易通km300A-G <br>192.168.1.1 <br>username:root <br>password:root </p>
<p>科迈易通km300A-A <br>192.168.1.1 <br>username:root or admin <br>password:123456 </p>
<p>sunrise SR-DSL-AE <br>192.168.1.1 <br>username:admin <br>password:0000 </p>
<p>sunrise DSL-802E_R3A <br>10.0.0.2 <br>username:admin <br>password:epicrouter <br>username:user <br>password:password </p>
<p>UTStar ut-300R <br>192.168.1.1 <br>username:root or admin <br>password:utstar </p>
<p>中达通CT-500 <br>192.168.1.1 <br>用户名：root <br>密码：12345 </p>
<p>中兴adsl841 <br>默认IP：192.168.1.1 <br>UserName：admin <br>Password：private </p>
<p>成都天逸 <br>用户名：admin <br>密码：epicrouter </p>
<p>上海中达 <br>用户名：（随意） <br>密码：12345 </p>
<p>全向QL1680 <br>IP地址10.0.0.2 <br>用户名是admin <br>密码是qxcomm1680 <br>管理员密码是 qxcommsupport </p>
<p>全向QL1880 <br>IP地址192.168.1.1 <br>用户名是root <br>密码是root </p>
<p>全向QL1688 <br>IP地址10.0.0.2 <br>用户名为admin； <br>密码为qxcomm1688 </p>
<p>CyberLink 6307/6309KG <br>它使用在随Cyberlink6307/6309KG带的光盘中DSLCom.exe， <br>路由IP地址 : 192.168.1.1 <br>密码 : stm </p>
<p>TP-LINK TD-8800 <br>192.168.1.1, <br>户名admin, <br>密码admin. </p>
<p>合勤zyxel 642 <br>在运行输入telnet 192.168.1.1 <br>密码1234 <br>一直按住机身后面的的RESET复位键然后开机，保持几十秒就可以恢复出厂默认 值。 </p>
<p>Ecom ED-802EG <br>192.168.1.1 <br>用户名root <br>密码root </p>
<p>神州数码6010RA <br>192.168.1.1　 <br>用户名为ADSL <br>密码为ADSL1234 </p>
<p>华为SmartAX MT800 <br>IP是192.168.1.1 <br>用户名ADMIN <br>密码ADMIN <br>恢复默认配置的方法有两种，一种是连续按MODEM背后的RESET键三 次，另一种是在配置菜单的SAVE&amp;REBOOT里选择恢复默认配置。</p>
<p><br>伊泰克 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>用户名：supervisor <br>密码：12345 </p>
<p>华硕 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>用户名：adsl <br>密码：adsl1234 </p>
<p>阿尔卡特 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>一般没有密码 </p>
<p>同维DSL699E <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>用户名：ROOT <br>密码：ROOT </p>
<p>大亚DB102 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>用户名：admin <br>密码：dare <br>高级设置界面：<a href="http://192.168.1.1/">http://192.168.1.1/</a> doc/index1.htm <br>WST的RT1080 <br><a href="http://192.168.0.1/">http://192.168.0.1/</a> <br>username:root <br>password:root </p>
<p>WST的ART18CX <br><a href="http://10.0.0.2/">http://10.0.0.2/</a> <br>username:admin <br>password:conexant <br>username:user <br>password ：assword </p>
<p>全向qxcomm1688 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>高端设置密码是：qxcommsuport </p>
<p>全向qxcomm1680 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>登陆ADSL的密码是:qxcomm1680 </p>
<p>实达 <br>V3.2　root <br>root <br>V5.4　root <br>grouter </p>
<p>泛德 <br>admin <br>conexant </p>
<p>东信Ea700 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>用户名：空 <br>密码：password </p>
<p>broadmax的hsa300a <br><a href="http://192.168.0.1/">http://192.168.0.1/</a> <br>username:broadmax <br>password:broadmax </p>
<p>长虹ch-500E <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username:root <br>password:root </p>
<p>重庆普天CP ADSL03 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username:root <br>password:root </p>
<p>台湾突破EA110 <br>RS232:38400 <br><a href="http://192.168.7.1/">http://192.168.7.1/</a> <br>username SL <br>psw SL </p>
<p>etek-td的ADSL_T07L006.0 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>User Name: supervisor <br>Password: 12345 <br>忘记密码的解决办法： <br>使用超级终端的Xmodem方式重写Vxworks.dlf，密码恢复成：12345<br>GVC的DSL-802E/R3A <br><a href="http://10.0.0.2/">http://10.0.0.2/</a> <br>username:admin <br>password:epicrouter <br>username:user <br>password assword </p>
<p>科迈易通km300A-1 <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username: <br>password assword </p>
<p>科迈易通km300A-G <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username:root <br>password:root </p>
<p>科迈易通km300A-A <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username:root or admin <br>password:123456 </p>
<p>sunrise的SR-DSL-AE <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username:admin <br>password:0000 </p>
<p>sunrise的DSL-802E_R3A <br><a href="http://10.0.0.2/">http://10.0.0.2/</a> <br>username:admin <br>password:epicrouter <br>username:user <br>password assword </p>
<p>UTStar的ut-300R <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>username:root or admin <br>password:utstar </p>
<p>格林耐特 GRT1500R GS8120/GS3780 green net <br>192.168.1.1 <br>User Name:root <br>Password:12345 </p>
<p>格林耐特 GRT1500 AD6485/AD6488 green net <br>192.168.1.1 <br>User Name:root <br>Password:12345 </p>
<p>grt 1500c <br><a href="http://192.168.1.1/">http://192.168.1.1/</a> <br>User Name: adminr <br>Password: greennet </p>
<p>ALPHA AFW-GR50 <br>192.168.18.1 <br>用户名：admin <br>密码：admin </p>
<p>NETCORE（磊拓）路由器 <br>IP192.168.1.1 <br>帐户：guest <br>密码：guest </p>
<p>D-LINK 路由器 <br>IP 192.168.0.1 <br>帐户为ADMIN <br>密码为空 </p>
<p>A+LINK 路由器 <br>IP 192.168.123.254 <br>密码为ADMIN </p>
<p>NETGEAR 路由器 <br>192.168.0.1 <br>帐号ADMIN <br>密码 password </p>
<p>锐捷网络 路由器 <br>192.168.1.1 <br>帐号：ADMIN <br>密码：ADMIN </p>
<p>TP-LINK R402 <br>192.168.1.1 <br>用户：admin <br>密码：admin </p>
<p>TP-LINK R480T <br>192.168.1.1 <br>用户：admin <br>密码：admin </p>
<p>路由品牌名：viking <br>帐号：adsl 密码：adsl1234 <br>帐号：root 密码：grouter </p>
<p><br>路由品牌名：mt800 <br>帐号：admin <br>密码：admin </p>
<p><br>路由品牌名：home gateway <br>帐号：user <br>密码：password<br></p>
<img src ="http://www.cnitblog.com/201/aggbug/49892.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2008-10-06 13:52 <a href="http://www.cnitblog.com/201/archive/2008/10/06/49892.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Dreamhost 空间合租</title><link>http://www.cnitblog.com/201/archive/2008/09/18/49190.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Thu, 18 Sep 2008 03:30:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2008/09/18/49190.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/49190.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2008/09/18/49190.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/49190.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/49190.html</trackback:ping><description><![CDATA[各位，本站计划购买一个500G dreamhost 空间做blog 转移。 <br><br>空间空闲比较多，计划找几个朋友合作。<br><br>初步计划每个站点给5G，3个域名绑定，3个MYSQL数据库。 不限制流量。<br><br>要求为blog或企业站点，不提供视频，大型论坛，下载类站点。 另外违反法律的站点不接受。<br><br>有需要的朋友请跟帖，初步定价100元/年。 只接受8人预订，抱歉空间要保证在10人内合租。 <br><br><img src ="http://www.cnitblog.com/201/aggbug/49190.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2008-09-18 11:30 <a href="http://www.cnitblog.com/201/archive/2008/09/18/49190.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>How do you reset the SANbox switch password file back to factory default?</title><link>http://www.cnitblog.com/201/archive/2008/03/19/41168.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Wed, 19 Mar 2008 08:02:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2008/03/19/41168.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/41168.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2008/03/19/41168.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/41168.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/41168.html</trackback:ping><description><![CDATA[<p>&nbsp;Qlogic 光纤交换机&nbsp;&nbsp; 忘记或者不知道管理IP,帐号，密码的时候，需要重置一些配置信息（IP,USERNAME ,PASSWORD)<br>交换机的网线接口下面有个小孔，这个就是和普通家用ADSL路由器一样的恢复出厂设置按钮，交换机通电状态下，按下这个按钮4秒钟，它左侧最下面的那个状态灯会变黄，过会交换机会自动重新启动，用一个串口线（和mcdata&nbsp; 交换机的线一样，就是普通的标准线序，注意2头都是孔）使用9600 比特率，交换机提示输入帐号密码，输入prom/prom (username/password) ，从提示菜单中依次选3，输入y确认重置admin密码为password，选2输入y重置ip地址为10.0.0.1 ，最后选 7，输入y确认后系统重新启动。 下次打开你的交换机时就和手册中的缺省配置信息一样了。</p>
<p>&nbsp;ip: 10.0.0.1&nbsp; <br>&nbsp;username: admin<br>&nbsp;password: password<br></p>
<p>&nbsp;以下为qlogic 官方论坛的介绍信息原文。 </p>
<p>How do you reset the SANbox switch password file back to factory default?</p>
<p>Question: How do you reset the SANbox switch password file back to factory default?</p>
<p>Response: Put switch into Maintenance Mode (disruptive) by pressing the maintenance mode switch/button for 4 seconds or power on and press the maintenance mode switch until the heartbeat LED is on solid (the maintenance mode switch is in the hole located under the Ethernet connection). Use Telnet and log in as prom/prom (username/password). Select menu option#3 (Reset Password File) to defaults (admin/password = username/password). Select menu option#7 (Reset Switch) to reset switch once selecting exiting from Maintenance Mode menu, then menu item#0 (Exit).</p>
<p><br>&nbsp;Sanbox2 login: prom</p>
<p>&nbsp;Password: prom</p>
<p>&nbsp;0) Exit<br>&nbsp;1) Image Unpack<br>&nbsp;2) Reset Network Config<br>&nbsp;3) Reset Password File<br>&nbsp;4) Copy Log Files<br>&nbsp;5) Remove Switch Config<br>&nbsp;6) Remake Filesystem<br>&nbsp;7) Reset Switch</p>
<p>&nbsp;Option: 3</p>
<p>&nbsp;OK, password file has been reset to factory defaults.</p>
<p>&nbsp;0) Exit<br>&nbsp;1) Image Unpack<br>&nbsp;2) Reset Network Config<br>&nbsp;3) Reset Password File<br>&nbsp;4) Copy Log Files<br>&nbsp;5) Remove Switch Config<br>&nbsp;6) Remake Filesystem<br>&nbsp;7) Reset Switch</p>
<p>&nbsp;Option: 7</p>
<p>&nbsp;Are you sure you want to reboot the switch? (y/n) y</p>
<p>&nbsp;0) Exit<br>&nbsp;1) Image Unpack<br>&nbsp;2) Reset Network Config<br>&nbsp;3) Reset Password File<br>&nbsp;4) Copy Log Files<br>&nbsp;5) Remove Switch Config<br>&nbsp;6) Remake Filesystem<br>&nbsp;7) Reset Switch</p>
<p>&nbsp;Option: 0</p>
<p>Note: After resetting, the SANbox switch will come up in Normal mode and be ready to use with a default password file.</p>
<p>&nbsp;</p>
<p>For more information, refer to the Switch Installation Guide and search for a section on 'Recovering a Switch' to 'Reset User Accounts to Defaults'.</p>
<p>&nbsp;<br></p>
<img src ="http://www.cnitblog.com/201/aggbug/41168.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2008-03-19 16:02 <a href="http://www.cnitblog.com/201/archive/2008/03/19/41168.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Brocade 博科交换机缺省帐号密码</title><link>http://www.cnitblog.com/201/archive/2008/01/22/39175.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Tue, 22 Jan 2008 03:14:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2008/01/22/39175.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/39175.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2008/01/22/39175.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/39175.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/39175.html</trackback:ping><description><![CDATA[1.&nbsp;&nbsp;Brocade <br>
Product Fabric OS <br>
Version 3.x <br>
Method&nbsp;&nbsp;<br>
User ID root <br>
Password fibranne <br>
Level Administrator <br>
Notes&nbsp;&nbsp;<br>
<br>
2.&nbsp;&nbsp;Brocade <br>
Product Fabric OS <br>
Version 3.x <br>
Method&nbsp;&nbsp;<br>
User ID admin <br>
Password password <br>
Level Administrator <br>
Notes&nbsp;&nbsp;<br>
<br>
3.&nbsp;&nbsp;Brocade <br>
Product Silkworm <br>
Version 300e <br>
Method&nbsp;&nbsp;<br>
User ID admin <br>
Password brocade1 <br>
Level Administrator <br>
Notes
<br><img src ="http://www.cnitblog.com/201/aggbug/39175.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2008-01-22 11:14 <a href="http://www.cnitblog.com/201/archive/2008/01/22/39175.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>网通与baidu  之间的联合？？？</title><link>http://www.cnitblog.com/201/archive/2007/12/03/37268.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Mon, 03 Dec 2007 05:29:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2007/12/03/37268.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/37268.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2007/12/03/37268.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/37268.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/37268.html</trackback:ping><description><![CDATA[最近打开网页时首次不能访问，首先跳到baidu 的搜索页面，我的是ADSL 网通的。<br><br>试问CNC 是否在和BAIDU合作，CNC帮BAIDU打工，BAIDU为CNC付费？<br><br>如果你网络无法访问就显示出错页面吗？为何会跑到BAIDU搜索里面去。<br><br>不难让人想到私下有什么交情
<img src ="http://www.cnitblog.com/201/aggbug/37268.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2007-12-03 13:29 <a href="http://www.cnitblog.com/201/archive/2007/12/03/37268.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>CPAN 重新配置命令</title><link>http://www.cnitblog.com/201/archive/2007/04/05/25324.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Thu, 05 Apr 2007 07:46:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2007/04/05/25324.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/25324.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2007/04/05/25324.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/25324.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/25324.html</trackback:ping><description><![CDATA[<p>安装指定的模块</p>
<p>如要重新配置CPAN，可先进入CPAN，然后在CPAN命令行(即CPAN&gt;)键入以下指令:</p>
<p>CPAN&gt;o conf init</p>
<img src ="http://www.cnitblog.com/201/aggbug/25324.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2007-04-05 15:46 <a href="http://www.cnitblog.com/201/archive/2007/04/05/25324.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>VMware 遭遇无法与主机通信。网络怎么都不通</title><link>http://www.cnitblog.com/201/archive/2007/03/23/24482.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 23 Mar 2007 03:58:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2007/03/23/24482.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/24482.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2007/03/23/24482.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/24482.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/24482.html</trackback:ping><description><![CDATA[
		<p>启动VMWARE ，安装LINUX ，发现启动VMWARE 的时候提示如下错误：<br />The network bridge on device VMnet0 is not running. The virtual machine will not be able to communicate with the host or with the host or with other machines on your network. Virtual device Ethernet0 will start disconnected.<br /><br />郁闷，检查网上有人有如下讨论
</p>
		<table>
				<tr class="jive-even" id="jive-message-74977" valign="top">
						<td class="jive-first" width="1%">
						</td>
						<td class="jive-last" width="99%">
								<table>
										<tbody>
												<tr valign="top">
														<td width="1%">
														</td>
														<td width="97%">
																<span class="jive-subject">
																		<a name="74977">
																		</a>
																</span>
														</td>
														<td class="jive-rating-buttons" nowrap="" width="1%">
														</td>
														<td width="1%">
																<div class="jive-buttons"> </div>
														</td>
												</tr>
												<tr>
														<td style="BORDER-TOP: #ccc 1px solid" colspan="4">
																<br />
																<br />
																<span class="jive-subject">
																		<a name="74977">
																		</a>Re: Bridge Device 'VMnet0' Not Running? </span>
																<span class="jive-description">Posted: Oct 27, 2004 9:07 AM   <nobr><a title="in response to: dekernel" href="http://www.vmware.com/community/message.jspa?messageID=74935#74935"></a></nobr></span>
																<br />
																<br />
																<br />
																<font color="#660066">&gt; I did notice that I do not have VMWare Bridge Protocol </font>
																<br />
																<font color="#660066">&gt; as an option for my Local Area Connection. </font>
																<br />
																<br />Ok you can try the following... <br /><br />Get back to the General tab of the Local Area Connection <br /><br />Click &gt; Install <br /><br />Select &gt; Service &gt; and click &gt; Add... <br /><br />Click &gt; Have Disk <br /><br />Click &gt; Browse... <br /><br />Navigate to C:\Program Files\VMware\VMware Workstation and double-click netbridge.inf <br /><br />Click &gt; OK &gt; and follow through with remaining dialog boxes. <br /><br />Make sure VMWare Bridge Protocol is checked. <br /></td>
												</tr>
										</tbody>
								</table>
						</td>
				</tr>
		</table>偶去增加了这个协议，也选上了，期待能够解决问题。<img src ="http://www.cnitblog.com/201/aggbug/24482.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2007-03-23 11:58 <a href="http://www.cnitblog.com/201/archive/2007/03/23/24482.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Twiki 恢复 遭遇 无法编辑及无法建立新的页面，无法编辑附件 问题解决 （缺少perl 模块 install Time::ParseDate ）</title><link>http://www.cnitblog.com/201/archive/2007/02/25/23324.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Sun, 25 Feb 2007 10:59:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2007/02/25/23324.html</guid><description><![CDATA[
		<p>Dear support team, </p>
		<p>I'm a newbie TWIKI user and after the <span class="twikiNewLink">ActionTracker<a title="Create this topic" href="http://twiki.org/cgi-bin/edit/Support/ActionTracker?topicparent=Support.ActionTrackerSaveEditsFails" rel="nofollow">?</a></span> plugin was installed I can't save the edits of any topic. It brings me to the "Cannot display" standard page if I click on the "save" button. If I go back and try again, then it says that the "invalid parameters" were passed to the save script. </p>
		<p>Also, theres the following error that appears on <span class="twikiNewLink">InstalledPlugins<a title="Create this topic" href="http://twiki.org/cgi-bin/edit/Support/InstalledPlugins?topicparent=Support.ActionTrackerSaveEditsFails" rel="nofollow">?</a></span> : </p>
		<p>"TWiki detected an internal error - please check your TWiki logs and webserver logs for more information. </p>
		<p>Can't locate Timepath in @INC (@INC contains: path path-linux-thread-multi/ path path path . path path path path path path path path)" </p>
		<p>Thank you very much for your time, <br /><br /></p>
		<h2>Answer </h2>
		<div class="twikiAlert">
				<img title="ALERT!" height="16" alt="ALERT!" src="http://twiki.org/p/pub/TWiki04x01/TWikiDocGraphics/warning.gif" width="16" border="0" />
				<strong>If you answer a question - or have a question you asked answered by someone - please remember to edit the page and set the status to answered. The status is in a drop-down list below the edit box.</strong>
		</div>
		<p>
		</p>
		<p>
		</p>
		<p>You appear to be missing a perl module. Can you save any topics usig the normal edit? Is it only action tracker that fails? What messages are printed in the apache logfile? </p>
		<p>-- <a class="twikiLink" href="http://twiki.org/cgi-bin/view/Main/CrawfordCurrie">CrawfordCurrie</a> - 08 Nov 2006 </p>
		<p>
		</p>
		<p>I can't save topics in any way. Here's the log file: </p>
		<pre>[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] Can't locate Time/ParseDate.pm in @INC (@INC contains: /home/httpd/twiki/lib/CPAN/lib//arch/ /home/httpd/twiki/lib/CPAN/lib//5.8.4/i386-linux-thread-multi/ /home/httpd/twiki/lib/CPAN/lib//5.8.4/ /home/httpd/twiki/lib/CPAN/lib// /home/httpd/twiki/lib . /etc/perl /usr/local/lib/perl/5.8.4 /usr/local/share/perl/5.8.4 /usr/lib/perl5 /usr/share/perl5 /usr/lib/perl/5.8 /usr/share/perl/5.8 /usr/local/lib/site_perl) at /home/httpd/twiki/lib/TWiki/Plugins/ActionTrackerPlugin.pm line 488., referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::Plugins::ActionTrackerPlugin::_lazyInit() called at /home/httpd/twiki/lib/TWiki/Plugins/ActionTrackerPlugin.pm line 75, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::Plugins::ActionTrackerPlugin::commonTagsHandler('\\x{a}---+!! Action Tracker Plugin\\x{a}&lt;!--\\x{a}\\x{a}   PLEASE DO NOT EDIT THI...', 'ActionTrackerPlugin', 'TWiki', 0) called at /home/httpd/twiki/lib/TWiki/Plugin.pm line 225, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::Plugin::invoke('TWiki::Plugin=HASH(0x8d9a63c)', 'commonTagsHandler', '\\x{a}---+!! Action Tracker Plugin\\x{a}&lt;!--\\x{a}\\x{a}   PLEASE DO NOT EDIT THI...', 'ActionTrackerPlugin', 'TWiki', 0) called at /home/httpd/twiki/lib/TWiki/Plugins.pm line 303, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::Plugins::_dispatch('TWiki::Plugins=HASH(0x8d99010)', 'commonTagsHandler', '\\x{a}---+!! Action Tracker Plugin\\x{a}&lt;!--\\x{a}\\x{a}   PLEASE DO NOT EDIT THI...', 'ActionTrackerPlugin', 'TWiki', 0) called at /home/httpd/twiki/lib/TWiki/Plugins.pm line 439, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::Plugins::commonTagsHandler('TWiki::Plugins=HASH(0x8d99010)', '\\x{a}---+!! Action Tracker Plugin\\x{a}&lt;!--\\x{a}\\x{a}   PLEASE DO NOT EDIT THI...', 'ActionTrackerPlugin', 'TWiki', 0) called at /home/httpd/twiki/lib/TWiki.pm line 2464, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::handleCommonTags('TWiki=HASH(0x8d1f0ac)', '\\x{a}---+!! Action Tracker Plugin\\x{a}&lt;!--\\x{a}\\x{a}   PLEASE DO NOT EDIT THI...', 'TWiki', 'ActionTrackerPlugin') called at /home/httpd/twiki/lib/TWiki/UI/View.pm line 322, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::UI::View::_prepare('\\x{a}---+!! Action Tracker Plugin\\x{a}&lt;!--\\x{a}\\x{a}   PLEASE DO NOT EDIT THI...', 'TWiki=HASH(0x8d1f0ac)', 'TWiki', 'ActionTrackerPlugin', 'TWiki::Meta=HASH(0x8d88548)', 0) called at /home/httpd/twiki/lib/TWiki/UI/View.pm line 306, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::UI::View::view('TWiki=HASH(0x8d1f0ac)') called at /home/httpd/twiki/lib/TWiki/UI.pm line 109, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::UI::__ANON__() called at /home/httpd/twiki/lib/CPAN/lib///Error.pm line 379, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \teval {...} called at /home/httpd/twiki/lib/CPAN/lib///Error.pm line 371, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tError::subs::try('CODE(0x8916154)', 'HASH(0x8aa3d8c)') called at /home/httpd/twiki/lib/TWiki/UI.pm line 158, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
[Tue Nov 07 19:27:53 2006] [error] [client 10.1.101.32] \tTWiki::UI::run('CODE(0x806c3a0)') called, referer: http://twiki-vm/twiki/bin/view/TWiki/InstalledPlugins
</pre>
		<p>-- <a class="twikiLink" href="http://twiki.org/cgi-bin/view/Main/MiloValenzuela">MiloValenzuela</a> - 08 Nov 2006 </p>
		<p>
		</p>
		<p>Looks like you need to use CPAN to install Time::ParseDate. The action tracker depends on this module. </p>
		<p>
				<code>
						<font color="#ff6600">perl -MCPAN -e shell</font>
				</code>
		</p>
		<p>and then </p>
		<p>
				<code>
						<font color="#ff3333">install Time::ParseDate</font>
				</code>
		</p>
<img src ="http://www.cnitblog.com/201/aggbug/23324.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2007-02-25 18:59 <a href="http://www.cnitblog.com/201/archive/2007/02/25/23324.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>php mysql 国外空间乱码相关技术收集</title><link>http://www.cnitblog.com/201/archive/2006/11/12/19103.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Sun, 12 Nov 2006 13:11:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/11/12/19103.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/19103.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/11/12/19103.html#Feedback</comments><slash:comments>22</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/19103.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/19103.html</trackback:ping><description><![CDATA[
		<div id="wrapper">
				<div id="header">
						<span> </span>
				</div>
				<!-- end nav ________________________________________________________ -->
				<!-- content ................................. -->
				<div id="content">
						<div class="entry">
								<h1>
										<a href="http://ria.richtechmedia.com/2005/07/27/wordpress-15%e5%8d%87%e7%b4%9a%e6%b3%a8%e6%84%8f%e4%ba%8b%e9%a0%85-%e4%b8%ad%e6%96%87%e4%ba%82%e7%a2%bc%e7%af%87/">wordpress 1.5升級注意事項 - 中文亂碼篇</a>
								</h1>
								<div class="meta">In <a title="View all posts in &#xD;&#xA;php/mysql" href="http://ria.richtechmedia.com/category/phpmysql/" rel="category tag">php/mysql</a>, <a title="View all posts in blog related" href="http://ria.richtechmedia.com/category/blog-related/" rel="category tag">blog related</a>   July 27, 2005 - 3:28 pm</div>
								<p>＊中文亂碼</p>
								<p>大部份人升級wordpress 1.5時碰到的問題都是中文亂碼，尤其是如果原本用 mysql 4.0 而同時要升級到 mysql 4.1的話。</p>
								<p>主要原因是mysql 4.1在語系方面增加了許多功能，它可以設定語系的層次從最底層的 server, database 到單一 table, column, connection 都可以設定，而除了語系之外，還可以指定搭配不同的 collation，所以組合百百種，只要一個錯了就難逃亂碼的命運。(而之前用mysql 4.0為何不用設定也不會出問題呢？主要原因是那時預設是 latin-1，正好相容大部份的utf-8字元，所以不常碰到亂碼)</p>
								<p>所以如果你的情況跟我一樣，同時要將 wordpress 從 v1.2升級到 v1.5, 然後mysql也要 v4.0 升級到 v4.1 的話，請看下面流程：</p>
								<p>0. 先進phpmyadmin找到可輸入 sql query的畫面，然後鍵入：</p>
								<p>show variables like ‘%character%’;</p>
								<p>這句話會顯示目前資料庫使用的語系設定，一般國外的網站或剛裝好的 mysql 4.1預設都是 latin-1。</p>
								<p>1 新增wordpress blog要用的database名稱，例如 myblog.</p>
								<p>如果你熟悉 phpmyadmin 的操作，在畫面上就可以選擇這個新database 要用的語系，</p>
								<p>charset 請選擇 UTF-8 Unicode (utf8)<br />collation 請選擇 utf8_general_ci (ci 代表 case insensitve 大小寫沒差)</p>
								<p>2、改 database語系，同樣在 phpmyadmin 的query畫面鍵入下面兩行：</p>
								<p>如果你在上一步中沒正確選擇語系，或是在看到本文前已經先建好database了也沒關係，用下面語法可以改回來</p>
								<p>alter database myblog<br />character set utf8;</p>
								<p>3、匯入舊的 sql</p>
								<p>到這裏為止mysql裏面已經有一個 utf-8的 database, 可以準備倒資料進去了，把舊版的sql 文字檔直接copy-paste或上傳到 phpmyadmin即可。注意要告訴phpmyadmin這個文字檔是 utf-8 編碼的才能正確匯入。</p>
								<p>根據我的經驗，總是會有一兩個小地方出問題，可能要手動修改一下內容，例如將某些中文字先換成英文，等倒進mysql後再進wordpress 改回來。</p>
								<p>4、改 wp-db.php 的設定</p>
								<p>前面曾經提過，mysql的語系設定是多層次的，前面我們把database與table的語系都設定正確，但程式與mysql連線時的語系則是由 connection 來決定，這部份就要改wordpress的程式碼，在 \wp-includes\wp-db.php 的第 44行加上：</p>
								<p>$this-&gt;query(”SET NAMES ‘utf8′”);</p>
								<p>這句話會同時設定 client, results, connection三者使用的語系為 utf-8。</p>
								<p>＊最後檢查是否全部改成 utf-8 </p>
								<p>show variables like ‘%character%’;</p>
								<p>此時你應該會看到大部份欄位都是utf-8了，除了 server 這項之外，因為我是用別人的hosting主機，所以沒法兒改這部份，但平常做案子時大部份都可以直接控管mysql，此時就可以用 my.ini 設定：</p>
								<p>[mysqld]<br />default-character-set=utf8</p>
								<p>告訴mysql server啟動時要用 utf-8即可。</p>
								<p>附帶一提，經過這樣調校的mysql，連接 flash - amfphp - php - mysql 也完全沒問題，可以互傳中文/日文。 </p>
								<div class="info">by <em class="info">jeremy</em></div>
						</div>
						<!-- comments ................................. -->
						<h4>15 Comments <a class="more" href="http://ria.richtechmedia.com/?p=192#commentform">Add your own</a></h4>
						<div>
								<ul>
										<li class="comment_reply" id="comment-1">
												<p class="header">
														<strong>1.</strong>
														<a href="">YJ&amp;hellip</a>  |  August 12th, 2005 at 8:57 pm</p>
												<p>您好:<br />您的網站教學範例寫的很好!讓我受益良多!但是我在透過amfphp要insert資料到mysql時卻發生了問題，我可以正常寫入資料，但因為資料內容有中文，想要瀏覽時卻會出現亂碼(select *from table_name)<br />我的執行環境如下:<br />flash mx 2004 pro(英文版)<br />amfphp ms2<br />php 5<br />mysql 4.1<br />apache2<br />phpmyadmin 2.6.2<br />我在phpmyadmin 執行<br />show variables like ‘%character%’;<br />所有的設定都是utf8<br />但是還是有亂碼的出現，在service資料夾中的php擋案是不是還要加上<br />$this-&gt;query(”SET NAMES ‘utf8′”);我試過了!<br />但是還是沒辦法正常顯示中文!!<br />請問我應該如何做!!謝謝!! </p>
										</li>
										<li class="comment_reply" id="comment-2">
												<p class="header alt">
														<strong>2.</strong>
														<a href="">jeremy&amp;hellip</a>  |  August 13th, 2005 at 1:39 am</p>
												<p>&gt;show variables like ‘%character%’;<br />&gt;所有的設定都是utf8</p>
												<p>照這個情況來看，你的設定都是正常的，只有一個地方可能出錯，請確定一下service資料夾中的php class檔案本身文字編碼是否也是utf8。</p>
												<p>可以用dreamweaver, EmEditor或任何可設定語系的editor打開看一下，有可能它還是big-5 or latin-1。</p>
												<p>我懷疑是php -&gt; mysql 這段出了問題，mysql預期接收到的資料是 utf8, 但前端php傳來的資料卻是其它語系。</p>
												<p>&gt;$this-&gt;query(”SET NAMES ‘utf8′”);我試過了!</p>
												<p>這句只有在你沒法改mysql設定檔時才需要用，一般如果mysql是自已管，直接改 my.ini or my.cnf 就可以了。 </p>
										</li>
										<li class="comment_reply" id="comment-3">
												<p class="header">
														<strong>3.</strong>
														<a href="http://none.nignone.net/2005/08/14/161/">None » 目前在Dre&amp;hellip</a>  |  August 14th, 2005 at 12:34 pm</p>
												<p>[…] 參照這篇wordpress 1.5升級注意事項 - 中文亂碼篇的說明 用show variables like ‘%character%’;查詢的結果 […] </p>
										</li>
										<li class="comment_reply" id="comment-4">
												<p class="header alt">
														<strong>4.</strong>
														<a href="http://ipopf.info/wp/index.php/2005/08/20/252">== i POP Focus == »&amp;hellip</a>  |  August 21st, 2005 at 12:34 am</p>
												<p>[…] 2）另外找到一些说明中文乱码的问题,还是没用,因为那是wordpress 1.2 to 1.5的办法. 而我已经是1.5了. 系统情况是mysql 4.1.11 +windows 2000 server + phpmyadmin 2.6.2 +php 5.0.4 win32 Some Posts: <a href="http://www.eqiao.com/?p=81" rel="nofollow">http://www.eqiao.com/?p=81</a><a href="http://ria.richtechmedia.com/?p=192" rel="nofollow">http://ria.richtechmedia.com/?p=192</a><a href="http://yanfeng.org/wp/232" rel="nofollow">http://yanfeng.org/wp/232</a><a href="http://blog.csdn.net/yzhz/archive/2005/04/08/340166.aspx" rel="nofollow">http://blog.csdn.net/yzhz/archive/2005/04/08/340166.aspx</a><a href="http://www.shunz.net/node/278" rel="nofollow">http://www.shunz.net/node/278</a> […] </p>
										</li>
										<li class="comment_reply" id="comment-5">
												<p class="header">
														<strong>5.</strong>
														<a href="http://ipopf.info/">popf&amp;hellip</a>  |  August 21st, 2005 at 12:43 pm</p>
												<p>简直是打击!<br />由于建立blog数?库的时候,就没把设置?对. </p>
												<p>CHARSET=latin1<br />ENGINE=InnoDB<br />整? =latin1swedishci .</p>
												<p>?新导出/导入数?库,使整个blog的中文?到摧?性伤害!<br />本?想通过 mysql 4.1.X 中文乱?解决办法去?定的,结果还是?行!</p>
												<p>类似如上这样的,会有一些?号出现<br /><a href="http://ipopf.info/wp/index.php/2005/08/19/251" rel="nofollow">http://ipopf.info/wp/index.php/2005/08/19/251</a></p>
												<p>只有用latin1,书写进去,中文才显示正常,而导出了,再导入就不行了,我试着把数据库以gb2312/utf8等建立,然后导进表，但都失败了. </p>
										</li>
										<li class="comment_reply" id="comment-6">
												<p class="header alt">
														<strong>6.</strong>
														<a href="http://61.62.238.193/wordpress/?p=4">R » Blog Archive &amp;r&amp;hellip</a>  |  August 27th, 2005 at 5:04 am</p>
												<p>[…] […] 2）另外找到一些?明中文??的??,?是?用,因?那是wordpress 1.2 to 1.5的?法. 而我已?是1.5了. 系?情?是mysql 4.1.11 +windows 2000 server + phpmyadmin 2.6.2 +php 5.0.4 win32 Some Posts: <a href="http://www.eqiao.com/?p=81" rel="nofollow">http://www.eqiao.com/?p=81</a><a href="http://ria.richtechmedia.com/?p=192" rel="nofollow">http://ria.richtechmedia.com/?p=192</a><a href="http://yanfeng.org/wp/232" rel="nofollow">http://yanfeng.org/wp/232</a><a href="http://blog.csdn.net/yzhz/archive/2005/04/08/340166.aspx" rel="nofollow">http://blog.csdn.net/yzhz/archive/2005/04/08/340166.aspx</a><a href="http://www.shunz.net/node/278" rel="nofollow">http://www.shunz.net/node/278</a> […] […] </p>
										</li>
										<li class="comment_reply" id="comment-7">
												<p class="header">
														<strong>7.</strong>
														<a href="http://210.71.20.79/wordpress/?p=4">??脩????????閮?銝剖? &amp;hellip</a>  |  November 19th, 2005 at 7:37 pm</p>
												<p>[…] 1.先用phpmyadmin新增一個wordpress專用的資料庫，本例中我們命名為wordpress 記得需將charset設定成utf8_general_ci，請參考亂碼問題 […] </p>
										</li>
										<li class="comment_reply" id="comment-8">
												<p class="header alt">
														<strong>8.</strong>
														<a href="http://none.nignone.net/2005/12/03/211/">None » 資料庫語&amp;hellip</a>  |  December 3rd, 2005 at 10:44 pm</p>
												<p>[…] 長久以來在 DreamHost 這邊用的 Mysql DB 語系一直是 latin1，一直沒試試看改用utf8，昨晚參考MySQL 5 使用 UTF-8 配合 WordPress 的問題（附帶浮動 CSS 之謎）和wordpress 1.5升級注意事項 - 中文亂碼篇測了一下似乎還滿正常的，所以剛剛終於把這邊的DB語系換成utf8了。 […] </p>
										</li>
								</ul>
						</div>
						<p class="comment_reply" id="comment-9">
								<br />
								<br /> </p>
						<h2 id="post-585">
								<a title="Permanent Link: MySQL 4.1x 中文乱码问题" href="http://yanfeng.org/blog/585/" rel="bookmark">MySQL 4.1x 中文乱码问题</a>
						</h2>
						<div class="entry">
								<p id="fp">现在多数host装的还是<a href="http://www.mysql.com/">MySQL</a> 4.0x 版本以下，如果升级到了4.1x 或者移动到使用4.1x 的主机上，估计会遇到一些问题。我在powweb上遇到了两个问题。</p>
								<p>一是数据导入。在phpMyAdmin内导入后，发现中文变成了乱码。搜索学习后，了解到需要设置数据库的collation (校勘)，如果你的数据库是utf-8的，设置为utf8_general_ci就可以了。</p>
								<p>二是，即使正确导入了，在phpMyAdmin里也能正确显示，但WordPress页面上显示的文章内容都是“???”，而模板里面的汉字都能正常显示。这让我头疼了很久。搜索到<a href="http://www.douzi.org/weblog/archives/000075.html">Windix’s Weblog</a>上有对此的说明：</p>
								<blockquote>
										<p>从MySQL 4.1开始引入的多语言支持确实很棒，而且一些特性已经超过了其他的数据库系统。不过我在测试过程中发现使用适用于MySQL 4.1之前的PHP语句操作MySQL数据库会造成乱码，即使是设置过了表字符集也是如此。我读了一下新的MySQL在线手册中第十章”<a href="http://dev.mysql.com/doc/mysql/en/Charset.html">Character Set Support</a>“后终于找到了解决方法并测试通过。</p>
										<p>MySQL 4.1的字符集支持(Character Set Support)有两个方面：字符集(Character set)和排序方式(Collation)。对于字符集的支持细化到四个层次: 服务器(server)，数据库(database)，数据表(table)和连接(connection)。</p>
										<p>当我们按照原来的方式通过PHP存取MySQL数据库时，就算设置了表的默认字符集为utf8并且通过UTF-8编码发送查询，你会发现存入数据库的仍然是乱码。问题就出在这个connection连接层上。解决方法是在发送查询前执行一下下面这句：</p>
										<p>SET NAMES ‘utf8′;</p>
								</blockquote>
								<p>但是我依旧不知道，如何，在何处让WordPress运行这个SQL语句。后来在<a href="http://lis186.4dwebhosting.com/?p=1307">阿修的部落格</a>上查到办法：</p>
								<blockquote>
										<p>為著解決這個問題必須去修改wp-includes/wp-db.php內的資料連線設定。詳細的修改方式是這樣的：</p>
										<p>$this-&gt;dbh = @mysql_connect($dbhost,$dbuser,$dbpassword);<br />//加上下面這行<br /><code>$this-&gt;query("SET NAMES 'utf8'");</code></p>
								</blockquote>
								<p>
								</p>
								<p>这样子终于能正常显示中文的WordPress了。虽然后来<a href="http://yanfeng.org/blog/584/">还是没用Powweb</a>，但是觉得这个经验会对别人有用。记得有人用email和我讨论过这样子的中文显示问题，但是我那时哪里知道问题出在MySQL 4.1x上。</p>
								<p>还有，4.1x的数据库不向下兼容，所以升级的时候要三思啊。 </p>
						</div>
				</div>
		</div>
<img src ="http://www.cnitblog.com/201/aggbug/19103.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-11-12 21:11 <a href="http://www.cnitblog.com/201/archive/2006/11/12/19103.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Sun solaris 提示Bad magic number in disk label  ;can't open disk label package ;Waring corrupt label -wrong magic number</title><link>http://www.cnitblog.com/201/archive/2006/09/29/17491.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 29 Sep 2006 07:31:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/09/29/17491.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/17491.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/09/29/17491.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/17491.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/17491.html</trackback:ping><description><![CDATA[
		<p>最近手上弄来一个sun ultra60 ,初来新鲜，为了不破坏别人已经安装的数据，顺便有想练习一下安装solaris 的体验，决定找一块新的硬盘来安装，开始把新硬盘换上，启动，却得到如下提示。<br />Bad magic number in disk label  ;can't open disk label package ;<br /><br /><br />boot cdrom 后还是有Waring corrupt label -wrong magic number<br /><br />按照网上搜索方法尝试。<br /><br />进入shell ，# format<br />一步一步按提示操作<br />type 选择0<br /><br /><br />结果顺利安装。</p>
<img src ="http://www.cnitblog.com/201/aggbug/17491.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-09-29 15:31 <a href="http://www.cnitblog.com/201/archive/2006/09/29/17491.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Apache 安全控制(Apache 允许部分IP+不允许部分用用户名加密码控制）</title><link>http://www.cnitblog.com/201/archive/2006/09/29/17486.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 29 Sep 2006 07:10:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/09/29/17486.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/17486.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/09/29/17486.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/17486.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/17486.html</trackback:ping><description><![CDATA[
		<p>最近用APACHE 来发布内部站点：<br />环境：公司内部网络，通过专线上网，其中一台发布一些公司信息，<br />如下要求：公司内部网段192.168.*.* 全部允许访问 信息发布站点，不需要认证。<br /><br />外网分公司同时能使用 信息发布站点，做到需要用用户名密码控制。<br /><br />首先在httpd.conf 中修改设置如下：<br /><br />Alias /forum "/home/httpd/forum/"</p>
		<p>&lt;Directory "/home/httpd/forum"&gt;<br />    Options Indexes FollowSymLinks<br />    AllowOverride AuthConfig<br />    Order allow,deny<br />    Allow from 192.168<br />    Satisfy all<br />&lt;/Directory&gt;<br /><br /><br />然后在需要发布信息的站点下编辑.htaccess文件，更改后内容如下：<br /><br /><br />AuthName "Login ... ..."<br />AuthType Basic<br />AuthUserFile /home/httpd/forum_passwd<br />require valid-user<br />satisfy any<br /><br />使用htpasswd  来生成用户名密码存放在forum_passwd下</p>
<img src ="http://www.cnitblog.com/201/aggbug/17486.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-09-29 15:10 <a href="http://www.cnitblog.com/201/archive/2006/09/29/17486.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Apache 错误相关解决方法</title><link>http://www.cnitblog.com/201/archive/2006/09/06/16414.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Wed, 06 Sep 2006 09:49:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/09/06/16414.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/16414.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/09/06/16414.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/16414.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/16414.html</trackback:ping><description><![CDATA[
		<p>4. 若程序INDEX.CGI无法如期运行，可查看errlog。那个Premature end of script headers错误信息，</p>
		<p>先不去管它，很多不明原因都会造成这个错误的，（apache的应对这个错误信息更加细化处理了）注意其</p>
		<p>它的错误信息，若是：<br />  directory is writable by others：dirname 说明相关的目录的权限太大了，应从777改为775.（这是</p>
		<p>OTI老大提醒的原因）<br />  file is writable by others： finename 说明该文件应改为不可写，如从666改为755 （这就是偶犯</p>
		<p>的错误）<br />  file has no execute permission： filename 说明该文件没法运行， 应改为755</p>
		<p>以上总结希望能对新手在linux平台上设置CCB有所帮助。<br /></p>
<img src ="http://www.cnitblog.com/201/aggbug/16414.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-09-06 17:49 <a href="http://www.cnitblog.com/201/archive/2006/09/06/16414.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Volume Manager自学笔记</title><link>http://www.cnitblog.com/201/archive/2006/04/18/9318.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Tue, 18 Apr 2006 07:39:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/04/18/9318.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/9318.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/04/18/9318.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/9318.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/9318.html</trackback:ping><description><![CDATA[
		<p>Volume Manager自学笔记 <br />Volume Manager自学笔记 作者：netbackup 2002-08 <br />一、获取机器ID和机器类型的命令 <br />＃hostid <br />＃uname -i <br />二、添加License的命令 <br />＃vxlicense -c <br />三、查看License的命令 <br /># vxlicense -p <br />四、名词解析 <br />VRTSvxvm VxVM软件 <br />VRTSlic VxVM licensing utilities <br />VRTSvmdoc VxVM电子文档 <br />VRTSvmman VxVM帮助手册 <br />VRTSvmdev VxVM developer’s package <br />VRTSvxsa VxVM图形管理界面 <br />VRTSvxfs VxFS软件 <br />VRTSfsdoc VxFS文档 <br />五、添加VxVM和VxFS包 <br />＃mount –F hsfs –o ro /dev/dsk/c0t6d0s2 /mnt <br /># pkgadd –d path_name product_packages <br />注意：要以超级用户权限登录系统，完了后还要重启系统。 <br />六、安装VxFS后，修改/etc/system ，在里面添加一行： <br />set lwp_default_stksize=0x4000 <br />并将原始的文件拷贝一份。 <br />七、检查安装包： <br />＃pkginfo 列出所有安装的包 <br />＃pkginfo | grep VRTS 列出安装的VERITAS的包 <br />＃pkginfo –l pkckage 列出某个安装包的详细信息 <br />八、用vxinstall来创建rootdg 。 <br />选择Custom安装。 <br />九、显示执行过的命令： <br />＃tail –f /var/opt/vmsa/logs/command <br />十、命令行 <br />在如下几个目录中，可以找到在命令行中使用的命令： <br />/etc/vx/bin <br />/usr/sbin <br />/usr/lib/vxvm/bin <br />注：把这些目录加入到PATH环境变量中去。 <br />十一、几条常用命令： <br />vxassist 、vxprint 、vxdg 、vxdisk <br />十二、检查是否有别的VMSA版本存在： <br />＃pkginfo –l | grep vmsa <br />如果有则删除： <br />＃pkgrm VRTSvmsa <br />十三、启动VMSA <br />1．以root用户登录； <br />2．＃./vmsa_server &amp; <br />3．xhost ＋ system_name （这一步有时需要做） <br />4．DISPLAY=’uname –n ‘：0.0 ；export DISPLAY（这一步有时需要做） <br />十四、启动VMSA客户端 <br />1．本地启动：# vmsa <br />2．远程启动：# vmsa remote_machine_name <br />十五、几个命令 <br />1．确定VMSA是否运行：# vmsa_server -q <br />2．停止VMSA服务： # vmsa_server -k <br />3．显示VMSA运行版本：# vmsa_server -v <br />4．启动自动模式：# autostart on <br />5．显示当前运行模式：# netstat -a | grep vmsa <br />6．改变自动模式：# autostart off <br />7．运行在只读模式下：# vmsa_server -r &amp; 和# vmsa -r &amp; <br />十六、添加磁盘的方法：（行命令） <br />1．vxdisksetup ：configures a disk for VxVM <br />2．vxdg addisk ：add a disk to a disk group <br />3．# /etc/vx/bin/vxdisksetup –i disk_address [attributes] <br />注： The disk_address defines the controller , target , and SCSI logical unit number of the disk to be set up and takes the form c # t # d # . The –i option writes a disk header to the disk , making the disk derectly usable . <br />4．# vxdg –g diskgroup adddisk disk_name=device_name <br />十七、查看磁盘信息（命令行） <br />1．vxdisk list ：list disk information <br />2．prtvtoc ：Display VTOC configuration <br />3．vxdisk –o alldgs list ：show all disk groups in the output . <br />4．# vxdisk list disk_name ：显示某个磁盘的信息。 <br />5．# prtvtoc physical_disk_path <br />6．# prtvtoc /dev/rdsk/c1t10d0s2 <br />注：注意磁盘在卷中和不在卷中，prtvtoc命令结果显示的不同。 <br />十八、Evacuating a disk // remove a disk（命令行） <br />1．vxevac –g diskgroup from_diskname to_diskname <br />2．例子：# vxevac –g datadg datadg02 datadg03 <br />3．vxdg rmdisk ：returns a disk to the free disk pool <br />4．vxdiskunsetup ：returning a disk to an uninitialized state <br />5．vxdg –g diskgroup rmdisk disk_name <br />6．例子：# vxdg –g newdg rmdisk newdg02 <br />7．/etc/vx/bin/vxdiskunsetup –[C] disk_address <br />8．例子：# vxdiskunsetup c1t0d0 <br />十九、给磁盘重命名（命令行） <br />1．# vxedit –g diskgroup rename old_diskname new_diskname <br />2．Using vxdg deport and vxdg import rename a disk group <br />二十、The rootdg disk group cannot be destroyed and must exist on every system , because it is an essential part of the VxVM boot process . <br />二十一、创建磁盘组（命令行） <br />1．vxdg init diskgroup disk_name=device_name <br />2．# vxdg init newdg newdg01=c1t1d0s2 <br />二十二、创建备用磁盘 <br />＃ vxdg –g diskgroup set spare=on|off disk_media_name <br />二十三、Deporting a disk group（命令行） <br />1．# unmount /filesystem（先卸载磁盘组上的文件系统） <br />2．# vxdg deport diskgroup <br />3．# vxdg –n new_name deport old_name（deport and rename a disk group） <br />4．# vxdg –h hostname deport diskgroup（deport to a new host） <br />二十四、Importing a disk group（命令行） <br />1．# vxdg import diskgroup <br />2．# vxdg –n new_name import old_name（import and rename a disk group） <br />3．# vxdg –t –n temp_name import old_name（import and rename temporaily） <br />4．# vxdg –tC –n newerdg import newdg（clear import locks,add the –C option） <br />5．# vxdg –f import newdg（force an import） <br />二十五、Rename a disk group：CLI <br />1．# vxdg –n new_name deport old_name <br />2．# vxdg import new_name <br />以上是第一种方式 <br />3．# vxdg deport old_name <br />4．# vxdg –n new_name import old_name <br />5．# vxvol –g diskgroup_newname startall（在命令行中重命名磁盘组后要重启volume） <br />二十六、Destroying a disk group <br /># vxdg destroy diskgroup <br />二十七、查看磁盘组信息 <br />1．vxdisk –s list 显示磁盘组名和ID <br />2．vxdisk –o alldg list 显示所有磁盘组的信息，包括已经destroy的。 <br />3．vxdg –g diskgroup free 显示磁盘组中的free space 。 <br />4．vxdg free <br />二十八、显示磁盘组的版本 <br />1．# vxdg list diskgroup <br />2．# vxprint -l <br />二十九、升级磁盘组版本 <br />1．vxdg [-T version] upgrade diskgroup <br />2．# vxdg –T 40 upgrade datadg（把datadg从20升级到40） <br />3．# vxdg upgrade datadg（把datadg升级到当前的版本90） <br />4．# vxdg -T 50 init newdg newdg01=c0t3d0s2（创建版本为50的磁盘组）<br /></p>
<img src ="http://www.cnitblog.com/201/aggbug/9318.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-04-18 15:39 <a href="http://www.cnitblog.com/201/archive/2006/04/18/9318.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>华为 AR-18-22-24  练习笔记</title><link>http://www.cnitblog.com/201/archive/2006/02/22/6820.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Wed, 22 Feb 2006 01:39:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/02/22/6820.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/6820.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/02/22/6820.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/6820.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/6820.html</trackback:ping><description><![CDATA[<p>*********************************************************<br>*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; All rights reserved (1997-2005)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *<br>*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Without the owner's prior written consent,&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *<br>*no decompiling or reverse-engineering shall be allowed.*<br>*********************************************************</p>
<p><br>Login authentication</p>
<p><br>Username:admin<br>Password:<br>&lt;stor&gt;show current-configuration<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ^<br>&nbsp;% Unrecognized command found at '^' position.<br>&lt;iQstor&gt;disp current-configuration<br>#<br>&nbsp;sysname xxx<br>#<br>&nbsp;FTP server enable<br>#<br>&nbsp;firewall enable<br>#<br>&nbsp;nat address-group 1 219.142.xxx.23 219.142.xxx.28<br>#<br>&nbsp;dialer-rule 1 ip permit<br>#<br>&nbsp;web set-package force flash:/http.zip<br>#<br>radius scheme system<br>#<br>domain system<br>#<br>local-user admin<br>&nbsp;password cipher .]@USE=B,53Q=^Q`sddf34&lt;1!!<br>&nbsp;service-type telnet terminal<br>&nbsp;level 3<br>&nbsp;service-type ftp<br>#<br>acl number 2000&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>&nbsp;rule 0 permit source 192.168.0.0 0.0.255.255<br>&nbsp;rule 1 deny<br>#<br>acl number 3000<br>&nbsp;rule 0 deny ip source 192.168.169.0 0.0.0.255 destination 192.168.168.0 0.0.0.255<br>&nbsp;rule 1 deny ip source 192.168.168.0 0.0.0.255 destination 192.168.169.0 0.0.0.255<br>#<br>interface Dialer1<br>&nbsp;link-protocol ppp<br>&nbsp;ppp pap local-user huawei password cipher M%F&lt;+$[Q=^Q`F4&lt;1!!<br>&nbsp;ip address ppp-negotiate<br>&nbsp;dialer user mypppoe<br>&nbsp;dialer-group 1<br>&nbsp;dialer bundle 1<br>&nbsp;nat outbound 2000<br>#<br>interface Ethernet1/0<br>&nbsp;ip address 219.142.xxx.25 255.255.255.240<br>&nbsp;nat outbound 2000<br>&nbsp;nat server protocol tcp global 219.142.xxx.28 any inside 192.168.169.250 any<br>&nbsp;nat server protocol tcp global 219.142.xxx.23 any inside 192.168.169.251 any<br>&nbsp;nat server protocol tcp global 219.142.xxx.24 any inside 192.168.169.252 any<br>#<br>interface Ethernet2/0<br>&nbsp;pppoe-client dial-bundle-number 1<br>&nbsp;ip address 192.168.20.1 255.255.255.0<br>#<br>interface Ethernet3/0<br>&nbsp;promiscuous<br>&nbsp;ip address 192.168.10.1 255.255.255.0<br>&nbsp;firewall packet-filter 3000 inbound<br>#<br>interface Ethernet3/0.1<br>&nbsp;ip address 192.168.168.254 255.255.255.0<br>&nbsp;vlan-type dot1q vid 2<br>#<br>interface Ethernet3/1<br>#<br>interface Ethernet3/2<br>#<br>interface Ethernet3/3<br>#<br>interface Ethernet3/4<br>#<br>interface Ethernet3/5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>#<br>interface Ethernet3/6<br>#<br>interface Ethernet3/7<br>#<br>interface Ethernet3/8<br>#<br>interface Ethernet3/9<br>#<br>interface Ethernet3/10<br>#<br>interface Ethernet3/11<br>#<br>interface Ethernet3/12<br>#<br>interface Ethernet3/13<br>#<br>interface Ethernet3/14<br>#<br>interface Ethernet3/15<br>#<br>interface Ethernet3/16&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>#<br>interface Ethernet3/17<br>#<br>interface Ethernet3/18<br>#<br>interface Ethernet3/19<br>#<br>interface Ethernet3/20<br>#<br>interface Ethernet3/21<br>#<br>interface Ethernet3/22<br>#<br>interface Ethernet3/23<br>#<br>interface Ethernet3/24<br>&nbsp;port access vlan 2<br>#<br>interface NULL0<br>#<br>&nbsp;ip route-static 0.0.0.0 0.0.0.0 219.142.xxx.xxx preference 60<br>&nbsp;ip route-static 0.0.0.0 0.0.0.0 Dialer 1 preference 70<br>#<br>user-interface con 0<br>user-interface vty 0 4<br>&nbsp;authentication-mode scheme<br>#<br>return<br>&lt;xxx&gt;</p>
<img src ="http://www.cnitblog.com/201/aggbug/6820.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-02-22 09:39 <a href="http://www.cnitblog.com/201/archive/2006/02/22/6820.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>网络管理十一杀招 网管几年经验总结 </title><link>http://www.cnitblog.com/201/archive/2006/02/06/6471.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Mon, 06 Feb 2006 15:09:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/02/06/6471.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/6471.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/02/06/6471.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/6471.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/6471.html</trackback:ping><description><![CDATA[<DIV><SPAN class=top11><FONT size=2><SPAN style="FONT-FAMILY: 宋体">现在仍然有很多人这么认为，只要网络中使用了一层安全就够了，事实并不是这样，一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。</SPAN></FONT> 
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><?xml:namespace prefix = o /><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第一、物理安全</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">除了要保证要有电脑锁之外，我们更多的要注意防火，要将电线和网络放在比较隐蔽的地方。我们还要准备</SPAN><SPAN lang=EN-US>UPS</SPAN><SPAN style="FONT-FAMILY: 宋体">，以确保网络能够以持续的电压运行，在电子学中，峰值电压是一个非常重要的概念，峰值电压高的时候可以烧坏电器，迫使网络瘫痪，峰值电压最小的时候，网络根本不能运行。使用</SPAN><SPAN lang=EN-US>UPS</SPAN><SPAN style="FONT-FAMILY: 宋体">可以排除这些意外。另外我们要做好防老鼠咬坏网线。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第二、系统安全（口令安全）</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们要尽量使用大小写字母和数字以及特殊符号混合的密码，但是自己要记住，我也见过很多这样的网管，他的密码设置的的确是复杂也安全，但是经常自己都记不来，每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的，这样很容易被一些黑客识破。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们也可以在屏保、重要的应用程序上添加密码，以确保双重安全。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第三、打补丁</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们要及时的对系统补丁进行更新，大多数病毒和黑客都是通过系统漏洞进来的，例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞</SPAN><SPAN lang=EN-US>ms04-011</SPAN><SPAN style="FONT-FAMILY: 宋体">进来的。还有一直杀不掉的</SPAN><SPAN lang=EN-US>SQLSERVER</SPAN><SPAN style="FONT-FAMILY: 宋体">上的病毒</SPAN><SPAN lang=EN-US>slammer</SPAN><SPAN style="FONT-FAMILY: 宋体">也是通过</SPAN><SPAN lang=EN-US>SQL</SPAN><SPAN style="FONT-FAMILY: 宋体">的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁，例如</SPAN><SPAN lang=EN-US>IE</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>OUTLOOK</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>SQL</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>OFFICE</SPAN><SPAN style="FONT-FAMILY: 宋体">等应用程序。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">另外我们要把那些不需要的服务关闭，例如</SPAN><SPAN lang=EN-US>TELNET</SPAN><SPAN style="FONT-FAMILY: 宋体">，还有关闭</SPAN><SPAN lang=EN-US>Guset</SPAN><SPAN style="FONT-FAMILY: 宋体">帐号等。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第四、安装防病毒软件</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">病毒扫描就是对机器中的所有文件和邮件内容以及带有</SPAN><SPAN lang=EN-US>.exe</SPAN><SPAN style="FONT-FAMILY: 宋体">的可执行文件进行扫描，扫描的结果包括清除病毒，删除被感染文件，或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件，并保持最新的病毒定义码。我们知道病毒一旦进入电脑，他会疯狂的自我复制，遍布全网，造成的危害巨大，甚至可以使得系统崩溃，丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒，并定期的清除隔离病毒的文件夹。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">现在有很多防火墙等网关产品都带有反病毒功能，例如</SPAN><SPAN lang=EN-US>netscreen</SPAN><SPAN style="FONT-FAMILY: 宋体">总裁谢青旗下的美国飞塔</SPAN><SPAN lang=EN-US>Fortigate</SPAN><SPAN style="FONT-FAMILY: 宋体">防火墙就是，她具有防病毒的功能。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第五、应用程序</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们都知道病毒有超过一半都是通过电子邮件进来的，所以除了在邮件服务器上安装防病毒软件之外，还要对</SPAN><SPAN lang=EN-US>PC</SPAN><SPAN style="FONT-FAMILY: 宋体">机上的</SPAN><SPAN lang=EN-US>outlook</SPAN><SPAN style="FONT-FAMILY: 宋体">防护，我们要提高警惕性，当收到那些无标题的邮件，或是你不认识的人发过来的，或是全是英语例如什么</SPAN><SPAN lang=EN-US>happy99</SPAN><SPAN style="FONT-FAMILY: 宋体">，</SPAN><SPAN lang=EN-US>money</SPAN><SPAN style="FONT-FAMILY: 宋体">，然后又带有一个附件的邮件，建议您最好直接删除，不要去点击附件，因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况，他们单位有三个人一直收到邮件，一个小时竟然奇迹般的收到了</SPAN><SPAN lang=EN-US>2000</SPAN><SPAN style="FONT-FAMILY: 宋体">多封邮件，致使最后邮箱爆破，起初他们怀疑是黑客进入了他们的网络，最后当问到这几个人他们都说收到了一封邮件，一个附件，当去打开附件的时候，便不断的收到邮件了，直至最后邮箱撑破。最后查出还是病毒惹的祸。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">除了不去查看这些邮件之外，我们还要利用一下</SPAN><SPAN lang=EN-US>outlook</SPAN><SPAN style="FONT-FAMILY: 宋体">中带有的黑名单功能和邮件过虑的功能。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">很多黑客都是通过你访问网页的时候进来的，你是否经常碰到这种情况，当你打开一个网页的时候，会不断的跳出非常多窗口，你关都关不掉，这就是黑客已经进入了你的电脑，并试图控制你的电脑。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2>&nbsp;</FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">所以我们要将</SPAN><SPAN lang=EN-US>IE</SPAN><SPAN style="FONT-FAMILY: 宋体">的安全性调高一点，经常删除一些</SPAN><SPAN lang=EN-US>cookies</SPAN><SPAN style="FONT-FAMILY: 宋体">和脱机文件，还有就是禁用那些</SPAN><SPAN lang=EN-US>Active X</SPAN><SPAN style="FONT-FAMILY: 宋体">的控件。</SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><SPAN style="FONT-FAMILY: 宋体"><STRONG><FONT color=#ff0000>&nbsp;&nbsp;&nbsp;&nbsp; <SPAN style="COLOR: red; FONT-FAMILY: 宋体">第六、代理服务器</SPAN></FONT><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></STRONG></SPAN></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">代理服务器最先被利用的目的是可以加速访问我们经常看的网站，因为代理服务器都有缓冲的功能，在这里可以保留一些网站与</SPAN><SPAN lang=EN-US>IP</SPAN><SPAN style="FONT-FAMILY: 宋体">地址的对应关系。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">要想了解代理服务器，首先要了解它的工作原理：</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">环境：局域网里面有一台机器装有双网卡，充当代理服务器，其余电脑通过它来访问网络。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>1</SPAN><SPAN style="FONT-FAMILY: 宋体">、内网一台机器要访问新浪，于是将请求发送给代理服务器。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>2</SPAN><SPAN style="FONT-FAMILY: 宋体">、代理服务器对发来的请求进行检查，包括题头和内容，然后去掉不必要的或违反约定的内容。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>3</SPAN><SPAN style="FONT-FAMILY: 宋体">、代理服务器重新整合数据包，然后将请求发送给下一级网关。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>4</SPAN><SPAN style="FONT-FAMILY: 宋体">、新浪网回复请求，找到对应的</SPAN><SPAN lang=EN-US>IP</SPAN><SPAN style="FONT-FAMILY: 宋体">地址。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>5</SPAN><SPAN style="FONT-FAMILY: 宋体">、代理服务器依然检查题头和内容是否合法，去掉不适当的内容。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>6</SPAN><SPAN style="FONT-FAMILY: 宋体">、重新整合请求，然后将结果发送给内网的那台机器。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">由此可以看出，代理服务器的优点是可以隐藏内网的机器，这样可以防止黑客的直接攻击，另外可以节省公网</SPAN><SPAN lang=EN-US>IP</SPAN><SPAN style="FONT-FAMILY: 宋体">。缺点就是每次都要经由服务器，这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候，其余电脑将不能访问网络。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第七、防火墙</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">提到防火墙，顾名思义，就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前，都已经出现了防火墙。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">数据包过滤，就是通过查看题头的数据包是否含有非法的数据，我们将此屏蔽。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">举个简单的例子，假如体育中心有一场刘德华演唱会，检票员坐镇门口，他首先检查你的票是否对应，是否今天的，然后撕下右边的一条，将剩余的给你，然后告诉你演唱会现场在哪里，告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">你也许经常听到你们老板说：要增加一台机器它可以禁止我们不想要的网站，可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等，但是没有一个老板会说：要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">最常见的数据包过滤工具是路由器。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">另外系统中带有数据包过滤工具，例如</SPAN><SPAN lang=EN-US>Linux TCP/IP</SPAN><SPAN style="FONT-FAMILY: 宋体">中带有的</SPAN><SPAN lang=EN-US>ipchain</SPAN><SPAN style="FONT-FAMILY: 宋体">等</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>windows 2000</SPAN><SPAN style="FONT-FAMILY: 宋体">带有的</SPAN><SPAN lang=EN-US>TCP/IP Filtering</SPAN><SPAN style="FONT-FAMILY: 宋体">筛选器等，通过这些我们就可以过滤掉我们不想要的数据包。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">防火墙也许是使用最多的数据包过滤工具了，现在的软件防火墙和硬件防火墙都有数据包过滤的功能。接下来我们会重点介绍防火墙的。</SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><SPAN style="FONT-FAMILY: 宋体"><STRONG>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <SPAN style="FONT-FAMILY: 宋体">防火墙通过一下方面来加强网络的安全：</SPAN><SPAN lang=EN-US><o:p></o:p></SPAN></STRONG></SPAN></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><B><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>1</SPAN></B><B><SPAN style="FONT-FAMILY: 宋体">、策略的设置</SPAN><SPAN lang=EN-US><o:p></o:p></SPAN></B></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">策略的设置包括允许与禁止。允许例如允许我们的客户机收发电子邮件，允许他们访问一些必要的网站等。例如防火墙经常这么设置，允许内网的机器访问网站、收发电子邮件、从</SPAN><SPAN lang=EN-US>FTP</SPAN><SPAN style="FONT-FAMILY: 宋体">下载资料等。这样我们就要打开</SPAN><SPAN lang=EN-US>80</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>25</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>110</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>21</SPAN><SPAN style="FONT-FAMILY: 宋体">端口，开</SPAN><SPAN lang=EN-US>HTTP</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>SMTP</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>POP3</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>FTP</SPAN><SPAN style="FONT-FAMILY: 宋体">等。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">禁止就是禁止我们的客户机去访问哪些服务。例如我们禁止邮件客户来访问网站，于是我们就给他打开</SPAN><SPAN lang=EN-US>25</SPAN><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>110</SPAN><SPAN style="FONT-FAMILY: 宋体">，关闭</SPAN><SPAN lang=EN-US>80</SPAN><SPAN style="FONT-FAMILY: 宋体">。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><B><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>2</SPAN></B><B><SPAN style="FONT-FAMILY: 宋体">、</SPAN><SPAN lang=EN-US>NAT<o:p></o:p></SPAN></B></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>NAT</SPAN><SPAN style="FONT-FAMILY: 宋体">，即网络地址转换，当我们内网的机器在没有公网</SPAN><SPAN lang=EN-US>IP</SPAN><SPAN style="FONT-FAMILY: 宋体">地址的情况下要访问网站，这就要用到</SPAN><SPAN lang=EN-US>NAT</SPAN><SPAN style="FONT-FAMILY: 宋体">。工作过程就是这样，内网一台机器</SPAN><SPAN lang=EN-US>192.168.0.10</SPAN><SPAN style="FONT-FAMILY: 宋体">要访问新浪，当到达防火墙时，防火墙给它转变成一个公网</SPAN><SPAN lang=EN-US>IP</SPAN><SPAN style="FONT-FAMILY: 宋体">地址出去。一般我们为每个工作站分配一个公网</SPAN><SPAN lang=EN-US>IP</SPAN><SPAN style="FONT-FAMILY: 宋体">地址。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">防火墙中要用到以上提到的数据包过滤和代理服务器，两者各有优缺点，数据包过滤仅仅检查题头的内容，而代理服务器除了检查标题之外还要检查内容。当数据包过滤工具瘫痪的时候，数据包就都会进入内网，而当代理服务器瘫痪的时候内网的机器将不能访问网络。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN style="FONT-FAMILY: 宋体">另外，防火墙还提供了加密、身份验证等功能。还可以提供对外部用户</SPAN><SPAN lang=EN-US>VPN</SPAN><SPAN style="FONT-FAMILY: 宋体">的功能。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第八、</SPAN><SPAN lang=EN-US style="COLOR: red">DMZ<o:p></o:p></SPAN></B></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>DMZ</SPAN><SPAN style="FONT-FAMILY: 宋体">本来是朝鲜的南北大战的时候，提出的停火带。但是在我们网络安全里面，</SPAN><SPAN lang=EN-US>DMZ</SPAN><SPAN style="FONT-FAMILY: 宋体">来放置例如网站服务器、邮件服务器、</SPAN><SPAN lang=EN-US>DNS</SPAN><SPAN style="FONT-FAMILY: 宋体">服务器、</SPAN><SPAN lang=EN-US>FTP</SPAN><SPAN style="FONT-FAMILY: 宋体">服务器等。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们可以通过</SPAN><SPAN lang=EN-US>DMZ</SPAN><SPAN style="FONT-FAMILY: 宋体">出去，这样就为黑客进来提供了通道，所以我们有必要添加第二台防火墙，来加强我们的网络安全。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">这样带来的麻烦就是从网上下载，首先要来验证安全性，下载的时候要等一会。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第九、</SPAN><SPAN lang=EN-US style="COLOR: red">IDS<o:p></o:p></SPAN></B></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们使用了防火墙和防病毒之后，使用</SPAN><SPAN lang=EN-US>IDS</SPAN><SPAN style="FONT-FAMILY: 宋体">来预防黑客攻击。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN>IDS</SPAN><SPAN style="FONT-FAMILY: 宋体">，就是分析攻击事件以及攻击的目标与攻击源，我们利用这些可以来抵御攻击，以将损坏降低到最低限度。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">目前</SPAN><SPAN lang=EN-US>IDS</SPAN><SPAN style="FONT-FAMILY: 宋体">还没有象防火墙那样用的普遍，但是这个也将是未来几年的趋势，现在一些政府已经开始使用。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">国内著名的</SPAN><SPAN lang=EN-US>IDS</SPAN><SPAN style="FONT-FAMILY: 宋体">厂家例如金诺网安、中联绿盟、启明星辰。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第十、</SPAN><SPAN lang=EN-US style="COLOR: red">VPN<o:p></o:p></SPAN></B></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">以前我们都是通过电话和邮件来和外地的分公司联系。分公司从总公司找一些文件都是通过拨号上网，即使用点对点协议，这样安全，但是花费很高。</SPAN><SPAN lang=EN-US>VPN</SPAN><SPAN style="FONT-FAMILY: 宋体">可以解决这一点。</SPAN></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><B><SPAN lang=EN-US style="COLOR: red"><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN></B><B><SPAN style="COLOR: red; FONT-FAMILY: 宋体">第十一、分析时间日志与记录</SPAN><SPAN lang=EN-US style="COLOR: red"><o:p></o:p></SPAN></B></FONT></FONT></FONT></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><SPAN lang=EN-US><o:p><FONT size=2><FONT size=2><FONT size=2>&nbsp;</FONT></FONT></FONT></o:p></SPAN></P>
<P class=MsoNormal style="MARGIN: 0cm 0cm 0pt"><FONT size=2><FONT size=2><FONT size=2><SPAN lang=EN-US><SPAN>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </SPAN></SPAN><SPAN style="FONT-FAMILY: 宋体">我们要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。</SPAN></FONT></FONT></FONT></P></SPAN></DIV><img src ="http://www.cnitblog.com/201/aggbug/6471.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-02-06 23:09 <a href="http://www.cnitblog.com/201/archive/2006/02/06/6471.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>无线局域网技术白皮书 </title><link>http://www.cnitblog.com/201/archive/2006/01/22/6299.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Sat, 21 Jan 2006 16:05:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/01/22/6299.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/6299.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/01/22/6299.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/6299.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/6299.html</trackback:ping><description><![CDATA[<H2 class=diaryTitle>无线局域网技术白皮书 </H2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
<P>
<P>无线局域网技术白皮书 <BR>--------------------------------------------------------------------------------</P>
<P><A href="http://www.net130.com/">www.net130.com</A>&nbsp;&nbsp;&nbsp;&nbsp; 日期：2005-4-16&nbsp;&nbsp;&nbsp; <BR>作者：韩旭东&nbsp;&nbsp;&nbsp; 出处：山东大学信息工程学院<BR>无线局域网技术白皮书&nbsp; <BR>&nbsp;<BR>无线局域网是计算机网络与无线通信技术相结合的产物。它利用射频（RF）技术，取代旧式的双绞铜线构成局域网络，提供传统有线局域网的所有功能，网络所需的基础设施不需再埋在地下或隐藏在墙里，也能够随需移动或变化。使得无线局域网络能利用简单的存取构架让用户透过它，达到“信息随身化、便利走天下”的理想境界。WLAN是20世纪90年代计算机与无线通信技术相结合的产物，它使用无线信道来接入网络，为通信的移动化，个人化和多媒体应用提供了潜在的手段，并成为宽带接入的有效手段之一。 </P>
<P>一、IEEE802.11无线局域网标准 </P>
<P>1997年IEEE802.11标准的制定是无线局域网发展的里程碑，它是由大量的局域网以及计算机专家审定通过的标准。IEEE802.11标准定义了单一的MAC层和多样的物理层，其物理层标准主要有IEEE802.11b,a和g。 </P>
<P>1.1 IEEE802.11b </P>
<P>1999年9月正式通过的IEEE802.11b标准是IEEE802.11协议标准的扩展。它可以支持最高11Mbps的数据速率，运行在2.4GHz的ISM频段上，采用的调制技术是CCK。但是随着用户不断增长的对数据速率的要求，CCK调制方式就不再是一种合适的方法了。因为对于直接序列扩频技术来说，为了取得较高的数据速率，并达到扩频的目的，选取的码片的速率就要更高，这对于现有的码片来说比较困难；对于接收端的RAKE接收机来说，在高速数据速率的情况下，为了达到良好的时间分集效果，要求RAKE接收机有更复杂的结构，在硬件上不易实现。 </P>
<P>1.2 IEEE802.11a </P>
<P>IEEE802.11a工作5GHz频段上，使用OFDM调制技术可支持54Mbps的传输速率。802.11a与802.11b两个标准都存在着各自的优缺点，802.11b的优势在于价格低廉,但速率较低（最高11Mbps）；而802.11a优势在于传输速率快（最高54Mbps）且受干扰少，但价格相对较高。另外，11a与11b工作在不同的频段上,不能工作在同一AP的网络里，因此11a与11b互不兼容。 </P>
<P>1.3 IEEE802.11g </P>
<P>为了解决上述问题，为了进一步推动无线局域网的发展，2003年7月802.11工作组批准了802.11g标准，新的标准终于浮出水面成为人们对无线局域网关注的焦点。IEEE802.11工作组开始定义新的物理层标准IEEE802.11g。该草案与以前的802.11协议标准相比有以下两个特点：其在2.4G频段使用OFDM调制技术，使数据传输速率提高到20Mbps以上；IEEE802.11g标准能够与802.11b的WIFI系统互相连通，共存在同一AP的网络里，保障了后向兼容性。这样原有的WLAN系统可以平滑的向高速无线局域网过渡，延长了IEEE802.11b产品的使用寿命，降低用户的投资。 </P>
<P>1.4 IEEE802.11n </P>
<P>IEEE已经成立802.11n工作小组，以制定一项新的高速无线局域网标准802.11n。802.11n工作小组是由高吞吐量研究小组发展而来的，由802.11g工作小组主席Matthew B. Shoemaker担任主席一职。该工作小组计划在2003年9月召开首次会议。 </P>
<P>IEEE802.11n计划将WLAN的传输速率从802.11a和802.11g的54Mbps增加至108Mbps以上，最高速率可达320Mbps，成为802.11b、802.11a、802.11g之后的另一场重头戏。和以往地802.11标准不同，802.11n协议为双频工作模式（包含2.4GHz和5GHz两个工作频段）。这样11n保障了与以往的802.11a b, g标准兼容。 </P>
<P>IEEE802.11n计划采用MIMO与OFDM相结合，使传输速率成倍提高。另外，天线技术及传输技术，使得无线局域网的传输距离大大增加，可以达到几公里（并且能够保障100Mbps的传输速率）。IEEE802.11n标准全面改进了802.11标准，不仅涉及物理层标准，同时也采用新的高性能无线传输技术提升MAC层的性能，优化数据帧结构，提高网络的吞吐量性能。 </P>
<P>二、 IEEE802.11无线局域网的物理层关键技术 </P>
<P>随着无线局域网技术的应用日渐广泛，用户对数据传输速率的要求越来越高。但是在室内，这个较为复杂的电磁环境中，多经效应、频率选择性衰落和其他干扰源的存在使的实现无线信道中的高速数据传输比有线信道中困难，WLAN需要采用合适的调制技术。 </P>
<P>IEEE802.11无线局域网络是一种能支持较高数据传输速率（1-54Mbit/s），采用微蜂窝，微微蜂窝结构的自主管理的计算机局域网络。其关键技术大致有三种：DSSS、CCK技术，和 PBCC，和OFDM。每种技术皆有其特点，目前，扩频调制技术正成为主流，而OFDM技术由于其优越的传输性能成为人们关注的新焦点。 <BR>&nbsp;<BR>2.1 DSSS调制技术 </P>
<P>基于DSSS的调制技术有三种。最初IEEE802.11标准制定在1Mbps数据速率下采用DBPSK。如提供2Mbps的数据速率，要采用DQPSK，这种方法每次处理两个比特码元，成为双比特。第三种是基于CCK的QPSK，是11b标准采用的基本数据调制方式。它采用了补码序列与直序列扩频技术，是一种单载波调制技术，通过PSK方式传输数据，传输速率分为1，2,5.5和11Mbps。CCK通过与接收端的Rake接收机配合使用，能够在高效率的传输数据的同时有效的克服多径效应。IEEE802.11b使用了CCK调制技术来提高数据传输速率，最高可达11Mbps。但是传输速率超过11Mbps，CCK为了对抗多径干扰，需要更复杂的均衡及调制，实现起来非常困难。因此，802.11工作组，为了推动无线局域网的发展，又引入新的调制技术。 </P>
<P>2.2 PBCC调制技术 </P>
<P>PBCC调制技术是由TI公司提出的，已作为802.11g的可选项被采纳。PBCC也是单载波调制，但它与CCK不同，它使用了更多复杂的信号星座图。PBCC采用8PSK，而CCK使用BPSK/QPSK；另外PBCC使用了卷积码，而CCK使用区块码。因此，它们的解调过程是十分不同的。PBCC可以完成更高速率的数据传输，其传输速率为11，22和33Mbps。 </P>
<P>2.3 OFDM技术 </P>
<P>OFDM技术是一种无线环境下的高速多载波传输技术。无线信道的频率响应曲线大多是非平坦的，而OFDM技术的主要思想：就是在频域内将给定信道分成许多正交子信道，在每个子信道上使用一个子载波进行调制，并且各子载波并行传输，从而有效的抑制无线信道的时间弥散所带来的ISI。这样就减少了接收机内均衡的复杂度，有时甚至可以不采用均衡器，仅通过插入循环前缀的方式消除ISI的不利影响。 </P>
<P>由于在OFDM系统中各个子信道的载波相互正交，于是它们的频谱是相互重叠的，这样不但减小了子载波间的相互干扰，同时又提高了频谱利用率。（如图1.1所示）在各个子信道中的这种正交调制和解调可以采用IFFT和FFT方法来实现，随着大规模集成电路技术与DSP技术的发展，IFFT和FFT都是非常容易实现的。FFT的引入，大大降低了OFDM的实现复杂性，提升了系统的性能。（如图1.2所示OFDM发送接收机系统结构） </P>
<P><BR>图1.1 FDM信号与OFDM信号频谱比较 </P>
<P>无线数据业务一般都存在非对称性，即下行链路中传输的数据量要远远大于上行链路中的数据传输量。因此无论从用户高速数据传输业务的需求，还是从无线通信自身来考虑，都希望物理层支持非对称高速数据传输，而OFDM容易通过使用不同数量的子信道来实现上行和下行链路中不同的传输速率。 </P>
<P>由于无线信道存在频率选择性，所有的子信道不会同时处于比较深的衰落情况中，因此可以通过动态比特分配以及动态子信道分配的方法，充分利用信噪比高的子信道，从而提升系统性能。由于窄带干扰只能影响一小部分子载波，因此OFDM系统在某种程度上抵抗这种干扰。</P>
<P>
<P>图1.2 OFDM系统结构框图 </P>
<P>另外，同单载波系统相比，OFDM还存在一些缺点，易受频率偏差的影响，存在较高的PAR。 </P>
<P>OFDM技术有非常广阔的发展前景，已成为第4带移动通信的核心技术。IEEE802.11a g标准为了支持高速数据传输都采用了OFDM调制技术。目前，OFDM结合时空编码、分集、干扰（包括符号间干扰ISI和邻道干扰ICI）抑制以及智能天线技术，最大程度的提高物理层的可靠性。如再结合自适应调制、自适应编码以及动态子载波分配、动态比特分配算法等技术，可以使其性能进一步优化。 </P>
<P>2.4 MIMO OFDM技术 </P>
<P>MIMO技术能在不增加带宽的情况下成倍地提高通信系统的容量和频谱利用率。它可以定义为发送端和接收端之间存在多个独立信道，也就是说天线单元之间存在充分的间隔，因此消除了天线间信号的相关性，提高信号的链路性能增加了数据吞吐量。 </P>
<P>
<P><BR>图1.3 MIMO系统原理框图 </P>
<P>现代信息论表明：对于发射天线数为N，接收天线数为M的多入多出（MIMO）系统，假定信道为独立的瑞利衰落信道，并设N、M很大，则信道容量C近似为公式 </P>
<P>(2.1) </P>
<P>（其中B为信号带宽，ρ为接收端平均信噪比，min(M,N)为M，N的较小者）。 </P>
<P>上式表明，MIMO技术能在不增加带宽的情况下成倍地提高通信系统的容量和频谱利用率。研究表明，在瑞利衰落信道环境下，OFDM系统非常适合使用MIMO技术来提高容量。采用多输入多输出（MIMO）系统是提高频谱效率的有效方法。我们知道，多径衰落是影响通信质量的主要因素，但MIMO系统却能有效地利用多径的影响来提高系统容量。系统容量是干扰受限的，不能通过增加发射功率来提高系统容量。而采用MIMO结构不需要增加发射功率就能获得很高的系统容量。因此将MIMO技术与OFDM技术相结合是下一代无线局域网发展的趋势。 </P>
<P>在OFDM系统中采用多发射天线实际上就是根据需要在各个子信道上应用多发射天线技术。每个子信道都对应一个多天线子系统。一个多发射天线的OFDM系统。目前正在开发的设备由2组IEEE802.11a收发器、发送天线和接收天线各2个（2×2）和负责运算处理过程的MIMO系统组成，能够实现最大108Mbit/秒的传输速度。支持AP和客户端之间的传输速度为108Mbit/秒，客户端不支持该技术时（IEEE802.11a客户端的情况），通信速度为54Mbit/秒。 </P>
<P>三、IEEE802.11无线局域网的网络构成 </P>
<P>WLAN网络产品的多种使用方法可以组合出适合各种情况的无线联网设计，可以方便地解决许多以线缆方式难以联网的用户需求。例如，数十公里远的两个局域网相联：其间或有河流、湖泊相隔，拉线困难且线缆安全难保障，或在城市中敷设专线要涉及审批复杂，周期很长的市政施工问题，WLAN能以比线缆低几倍的费用在几天内实现，WLAN也可方便地实现不经过大的施工改建而使旧式建筑具有智能大厦的功能。 </P>
<P>WLAN的设备主要包括：无线网卡、无线访问接入点、无线集线器和无线网桥，几乎所有的无线网络产品中都自带无线发射/接收功能，且通常是一机多用。WLAN的网络结构主要有两种类型：无中心网络和有中心网络。 </P>
<P>3.1 无中心网络 </P>
<P>无中心网络(无AP网络)也称对等网络或Ad-hoc网络，它覆盖的服务区称IBSS。对等网络用于一台无线工作站（STA, Station）和另一台或多台其他无线工作站的直接通讯，该网络无法接入有线网络中，只能独立使用。这是最简单的无线局域网结构。(如图1.4所示)一个对等网络由一组有无线接口的计算机组成。这些计算机要有相同的工作组名、ESSID和密码。 </P>
<P>对等网络组网灵活，任何时间，只要两个或更多的无线接口互相都在彼此的范围之内，它们就可以建立一个独立的网络。这些根据要求建立起来的典型网络在管理和预先调协方面没有任何要求。</P>
<P>
<P>图1.4 无中心网络结构 </P>
<P>对等网络中的一个节点必需能同时"看"到网络中的其他节点，否则就认为网络中断，因此对等网络只能用于少数用户的组网环境，比如4至8个用户，并且他们离得足够近。 </P>
<P>3.2 有中心网络 </P>
<P>有中心网络也称结构化网络。它由无线AP、无线工作站（STA）以及DSS构成，覆盖的区域分BSS和ESS。无线访问点也称无线AP或无线Hub，用于在无线STA和有线网络之间接收、缓存和转发数据。无线AP通常能够覆盖几十至几百用户，覆盖半径达上百米。（如图1.5） </P>
<P><BR>图1.5 有中心网络结构 </P>
<P>BSS由一个无线访问点以及与其关联（associate）的无线工作站构成，在任何时候，任何无线工作站都与该无线访问点关联。换句话说，一个无线访问点所覆盖的微蜂窝区域就是基本服务区。无线工作站与无线访问点关联采用AP的BSSID，在802.11中，BSSID是AP的MAC地址。 </P>
<P>
<P>图1.6 ESS网络结构 </P>
<P>扩展服务区ESS是指由多个AP以及连接它们的分布式系统组成的结构化网络，所有AP必需共享同一个ESSID，也可以说扩展服务区ESS中包含多个BSS。分布式系统在IEEE802.11标准中并没有定义，但是目前大都是指以太网。扩展服务区只包含物理层和数据链路层，网络结构不包含网络层及其以上各层。因此，对于高层协议比如IP来说，一个ESS就是一个IP子网。(结构如图1.5) </P>
<P>四、 IEEE802.11无线局域网的操作 </P>
<P>WLAN网络的操作可分为两个主要工作过程：工作站加入一个BSS，工作站从一个BSS移动到另一个BSS，实现小区间的漫游。一个站点访问现存的BSS需要几个阶段。首先，工作站开机加电开始运行，过后进入睡眠模式或者进入BSS小区。站点始终需要获得同步信号，该信号一般来自AP接入点。站点则通过主动和被动扫频来获得同步 </P>
<P>主动扫频是指STA启动或关联成功后扫描所有频道；一次扫描中，STA采用一组频道作为扫描范围，如果发现某个频道空闲，就广播带有ESSID的探测信号；AP根据该信号做响应。被动扫频是指AP每100毫秒向外传送灯塔信号，包括用于STA同步的时间戳，支持速率以及其它信息，STA接收到灯塔信号后启动关联过程。 </P>
<P>WLAN为防止非法用户接入，在站点定位了接入点，并取得了同步信息之后，就开始交换验证信息。验证业务提供了控制局域网接入的能力，这一过程被所有终用来建立合法介入的身份标志 </P>
<P>站点经过验证后，关联（Associate）就开始了。关联用于建立无线访问点和无线工作站之间的映射关系，实际上是把无线变成有线网的连线。分布式系统将该映射关系分发给扩展服务区中的所有AP。一个无线工作站同时只能与一个AP关联。在关联过程中，无线工作站与AP之间要根据信号的强弱协商速率，速率变化包括：11Mbps, 5.5Mbps, 2Mbps和1Mbps（以802.11b为例）。 </P>
<P>工作站从一个小区移动到另一个小区需要从新关联。重关联（Reassociate）是指当无线工作站从一个扩展服务区中的一个基本服务区移动到另外一个基本服务区时，与新的AP关联的整个过程。重关联总是由移动无线工作站发起。 </P>
<P>IEEE802.11无线局域网的每个站点都与一个特定的接入点相关。如果站点从一个小区切换到另一个小区，这就是处在漫游（Roaming）过程中。漫游指无线工作站在一组无线访问点之间移动，并提供对于用户透明的无缝连接，包括基本漫游和扩展漫游。基本漫游是指无线STA的移动仅局限在一个扩展服务区内部。扩展漫游指无线SAT从一个扩展服务区中的一个BSS移动到另一个扩展服务区的一个BSS，802.11并不保证这种漫游的上层连接。近年来,无线局域网技术发展迅速，但无线局域网的性能与传统以太网相比还有一定距离，因此如何提高和优化网络性能显得十分重要。 </P>
<P>五、无线局域网的优化方式：移动IP, IEEE802.11e 与双频多模WLAN </P>
<P>近年来,无线局域网技术发展迅速，但无线局域网的性能与传统以太网相比还有一定距离，因此如何提高和优化网络性能显得十分重要。 </P>
<P>5.1网络层的优化：移动IP </P>
<P>移动IP概述 </P>
<P>由于Internet使用域名来转换成IP地址，一个发给一个地址的分组总是路由到同一个地方，因此，IP地址是与一个物理网络的位置相对应，传统的IP链接方式不能经受任何地址的变化。移动IP的引入解决了WLAN跨IP子网漫游的问题，是网络层的优化方案。可以把移动IP归结为一句话：如果用户可以凭一个IP地址进行不间断跨网漫游，就是移动IP（RFC2002）。如前文所述，802.11无线局域网只规定了MAC层和物理层。为了保证移动站在扩展服务区之间的漫游，需要在其MAC层之上引入Mobile IP技术。 </P>
<P>移IP的无线局域网 </P>
<P>移动主机（MN）在外地通过外地代理（FA）向位于家乡的家乡代理（HA）注册,从而使HA得知MN当前的位置，从而实现了移动性。有了移动IP，主机就可以跨越IP子网实现漫游。如图１所示，ＩＰ子网的网关路由器旁连接一个FA，FA负责其下无线网段用户的注册认证。FA不断地向本地子网发送代理通告，当移动终端进入子网Ａ时，接收到ＦＡ的代理广播，获得当地FA的信息，通过当地FA向HA注册,经过认证后可以被授权接入，访问Internet。终端在本子网内部移动时，不断监测AP和FA的信号质量，通过一定的算法得出当前所有FA的优先级，再根据指定的切换策略适时发起切换。如果只是在同一网段的AP间切换，因所处IP子网未变，不需要重新注册，AP的功能可以支持这种二层的漫游。当终端在跨网段的AP间切换时，所处IP子网发生改变,此时必须通过新的FA向HA重新注册，告知当前位置,以后的数据就会被ＨＡ转发至新的位置。移动IP技术大大扩展了WLAN接入方案的覆盖范围,提供大范围的移动能力，使用户在移动中时刻保持Internet连接。 </P>
<P>
<P><BR>图1.7 无线局域网移动IP的网络结构 </P>
<P>WLAN实现移动IP的问题 </P>
<P>为实现移动IP，无线局域网要解决一些技术问题： </P>
<P>IP地址分配：用户将获得唯一的IP地址，如同使用移动电话时有一个唯一号码。 </P>
<P>应用透明性：无论上层应用采用何种上层协议都感觉不到移动的影响，这要求无缝移动性在IP层实现。 </P>
<P>基础设施：为保证服务品质不受影响，用户在漫游时，带宽和服务质量要有保证。 </P>
<P>协议软件：包括网络侧和用户侧的软件，客户端软件须向服务器端软件报告自己的信息，网络侧软件则负责解析用户的实际位置，鉴定用户身份、分配权限，并提供预定的业务。 </P>
<P>5.2 MAC层优化：IEEE802.11e协议 </P>
<P>概述 </P>
<P>随着用户的增多，有线网络中提出的业务要求，如视频、语音等实时业务在WLAN中也将得到满足。这些实时业务要求WLAN的MAC层能够提供可靠的分组传输，传输时延低且抖动小。为此，IEEE 802.11工作组的媒体访问控制(MAC—Medium Access Control)改进任务组(即E任务组)着手对目前802.11 MAC协议进行改进，使其可以支持具有QoS(Quality of Service)要求的应用。 </P>
<P>IEEE802.11MAC协议 </P>
<P>普通的802.11无线局域网MAC层有两种通讯方式，一种叫分布式协同式（DCF），另一种叫点协同式。分布式协同（DCF）基于具有冲突检测的载波侦听多路存取方法(CSMA/CA)，无线设备发送数据前，先探测一下线路的忙闲状态，如果空闲，则立即发送数据，并同时检测有无数据碰撞发生。这一方法能协调多个用户对共享链路的访问，避免出现因争抢线路而谁也无法通信的情况。它对所有用户都一视同仁，在共享通讯介质时没有任何优先级的规定。 </P>
<P>点协同方式（PCF）是指无线接入点设备周期性地发出信号测试帧，通过该测试帧与各无线设备就网络识别、网络管理参数等进行交互。测试帧之间的时间段被分成竞争时间段和无竞争时间段，无线设备可以在无竞争时间段发送数据。由于这种通讯方式无法预先估计传输时间，因此，与分布式协同相比，目前用得还比较少。 </P>
<P>IEEE802.11e的EDCF机制 </P>
<P>无论是分布式协同还是点协同，它们都没有对数据源和数据类型进行区分。因此，IEEE对分布式协同和点协同在QoS的支持功能方面进行增补，通过设置优先级，既保证大带宽应用的通讯质量，又能够向下兼容普通802.11设备。 </P>
<P>对分布式协同（DCF）的修订标准称为增强型分布式协同（EDCF）。增强型分布式协同（EDCF）把流量按设备的不同分成8类，也就是8个优先级。当线路空闲时，无线设备在发送数据前必须等待一个约定的时间，这个时间称为“给定帧间时隙”(AIFS)，其长短由其流量的优先级决定：优先级越高，这个时间就越短。不难看出，优先级高的流量的传输延迟比优先级低的流量小得多。为了避免冲突，在8个优先级之外还有一个额外的控制参数，称为竞争窗口，实际上也是一个时间段，其长短由一个不断递减的随机数决定。哪个设备的竞争窗口第一个减到零，哪个设备就可以发送数据，其它设备只好等待下一个线路空闲时段，但决定竞争窗口大小的随机数接着从上次的剩余值减起。 </P>
<P>对点协同的改良称为混和协同(HCF)，混和查询控制器在竞争时段探测线路情况，确定发送数据的起始时刻，并争取最大的数据传输时间。 </P>
<P>5.3物理层优化：双频多模无线局域网 </P>
<P>双频多模WLAN的引入 </P>
<P>IEEE802.11工作组先后推出了802.11a、802.11b，和802.11g物理层标准。丰富多样的标准提升了无线局域网的性能，同时带来了新的问题。如前文所述802.11a和802.11b分别工作在不同频段（802.11a工作在5GHz，而802.11b工作在2.4GHz），采用不同调制方式（802.11a采用OFDM，而802.11b采用CCK方式）。一个采用802.11b标准设备工作站进入一个802.11a标准的小区中（其AP节点采用802.11a的标准设备），无法与AP节点进行联系。因此，其必须更换为同比标准的网络设备，才能正常工作。这就是由不同物理层标准，引起的网络兼容性问题。 </P>
<P>
<P><BR>图1.8 双频多模无线局域网结构示意图 </P>
<P>为了解决上述问题，使不同标准的网络设备可以更为自由的移动，出现了一种无线局域网的优化方式：“双频多模”的工作方式。如同有线网的发展进程，现在有线网络主要工作在多模方式下，例如10Mbps/100Mbps混合的局域网加速了有线网络的发展，成为有线局域网的主要工作方式。WLAN也开始走向“多模”发展趋势。 </P>
<P>双频多模WLAN简述 </P>
<P>所谓“双频”产品，是指可工作在2.4GHz和5GHz的自适应产品。也就是说，可支持802.11a与802.11b两个标准的产品。由于802.11b和802.11a两种标准的设备互不兼容，用户在接入支持802.11a和802.11b的公共无线接入网络时，必须随着地点而更换无线网卡，这给用户带来很大的不便。而采用支持802.11a/b双频自适应的无线局域网产品就可以很好的解决这一问题。双频产品可以自动辨认802.11a和802.11b信号并支持漫游连接，使用户在任何一种网络环境下都能保持连接状态。54Mbps的802.11a标准和11Mbps802.11b标准各有优劣，但从用户的角度出发，这种双频自适应无线网络产品，无疑是一种将两种无线网络标准有机融合的解决方案,其需要的投资也很大。 </P>
<P>随着802.11g标准的诞生，双频产品随后也将该标准融入其中，成为全方位的无线网络解决方案。而这种可与三个标准互联的产品叫做“双频三模”产品，也称双频多模（Dual Band and Multimode WLAN）。“双频三模”顾名思义，就是运行在两个频段，支持三种模式（标准）的产品。即同时支持802.11a/b/g三个标准自适应的无线产品，通过该产品，可实现目前大多无线局域网标准的互联与兼容。可使用户顺畅地高速漫游于802.11a、b、g标准的无线网络中，横跨于三种标准之上，这类产品目前市面上还比较少见，但却是“双频”产品的发展方向，具有良好的前景。（如图1.9） </P>
<P>
<P><BR>图1.9 双频多模WLAN接收发送端组成框图 </P>
<P>双频多模WLAN的应用 </P>
<P>随着802.11标准b, a和g不断融合，双频多模无线局域网越来越显示出其优越性。首先，如前文所述b, a和g标准有其各自的优势和特点以及适合它们的工作环境。双频多模方式根据不同的环境，使用不同的标准，最大程度的发挥802.11标准的各自优势和特点。其次，在热点地区如车站，飞机场，仓库，超市等，无线局域网的密度大，小区间的切换频繁。双频多模的工作方式也是解决小区间无缝切换的问题的好的思路。 </P>
<P>六、 无线局域网行业应用现状 </P>
<P>无线局域网的应用范围非常广泛，如果其应用划分为室内和室外的话，室内应用包括大型办公室、车间、智能仓库、临时办公室、会议室、证券市场；室外应用包括城市建筑群间通信、学校校园网络、工矿企业厂区自动化控制与管理网络、银行金融证券城区网、矿山、水利、油田、港口、码头、江河湖坝区、野外勘测实验、军事流动网、公安流动网等。 </P>
<P>6.1石油工业 </P>
<P>油矿的地形起伏不平，敷设电缆后不易传导，而且电缆穿过炼油厂可能是潜在的危险。无线网连接可提供从钻井台到压缩机房的数据链路以便显示和输入由钻井获取的重要数据。海上钻井平台由于宽大的水域阻隔，数据和资料的传输比较困难。敷设光缆费用又很高，施工难度很大。使用无线网技术，费用不及敷设光缆的十分之一，效率高，质量好。 </P>
<P>6.2运输行业 </P>
<P>铁路运输货场和码头货场，由于大型吊车，运输道路和货物通道不能敷设电缆，使用步话机报告货位和货号极易产生差错，无线计算机网络可以把货物情况和资料直接传输到计算机中进行处理，大大提高了工作效率和服务质量，避免了不必要的差错。 </P>
<P>6.3医疗行业 </P>
<P>现在很多医院都有了计算机管理系统、大量的计算机病人监护设备、计算机控制的医疗装置和药品等库存计算机管理系统。无线网络可以使医疗专家和管理者在医院内的任何地方使用移动和手持计算机设备方便地存取这些信息。利用无线网，医生和护士在设置计算机专线的病房、诊室或急救中进行汇诊、查房、手术时可以不必带着沉重的病例，而使用笔记本电脑实时记录医嘱，并传递处置意见，查询病人病历和检索药品，还可以访问中央专家系统以帮助诊断或预测药物的相互作用和反应。 </P>
<P>6.4制造行业 </P>
<P>制造工厂往往不能敷设连到计算机的电缆，在加固混凝土的地板下面也无法敷设计算机电缆，空中起重机使人很难在空中布线，零备件及货物运输通道使得也不便在地面布线。这种情况使用数字化制造设备、数字采集装置、机器人设备时应用无线网络是很合适的。工程师和技术人员在进行检修，更改产品设计，讨论工程方案以及其他技术处理时，可以利用无线网在工厂车间或厂区的任何地方查阅技术档案、工程工艺和过程图，发出技术指令，请求技术求援，甚至和厂外专家讨论问题。 </P>
<P>6.5零售业 </P>
<P>仓库零备件和货物的发送和贮存注册可以使用无线链路直接为条形码阅览器、笔记本电脑和中央处理计算机进行连接，进行清查货物，更新存储记录和出据清单。流动的工作人员直接使用手持设备就可以进行库存管理和数据采集加工。 </P>
<P>6.6 金融服务行业 </P>
<P>银行和证券、期货交易业务都需要无线网络的支持，把一个城市的银行与其分布在城市各处的下属机构相连。即使已经有了有线计算机网，为了避免由于线路等出现的故障，仍可使用无线计算机网做备份。在证券和期货交易业务中，价格以"买"和"卖"的信息变化极为迅速、频繁，利用手持通信器输入信息，通过无线网络迅速传递到计算机、报价服务系统和交易大厅的显示屏，管理员、经纪人和交易者可以迅速利用信息进行管理和手持通信器进行交易。避免了用手势、送话器和人工录入及报价而产生的不准确和时间延误而造成的损失。 </P>
<P>6.7饮食、交通旅游服务行业 </P>
<P>很多餐厅的服务员已经使用步话机或寻呼技术把餐厅中顾客需要的菜通知厨房，厨房也用同样的办法通知餐厅，顾客所需要的菜已经准备好了，这实际只是整个过程中的一部分。无线网络可以进一步做到，由餐厅中走来走去的点菜服务员通过手持终端机把顾客的需求送入计算机，把菜单立即打印给厨房并且把做好的菜立即通知给服务员，当然也可以在手持终端机屏幕显示的菜单上直接点菜，结账时可通过同一个系统及时打印结账单。旅馆采用无线网，可以做到随时随地为顾客进行及时周到的服务。登记和记账系统一经建立，顾客无论在区域范围内的任何地点进行任何活动，比如在酒吧、健身房、娱乐厅或餐厅等都可以通过服务员的手持通信终端来更新记账系统，而不必等待复杂的核算系统结果。 </P>
<P>6.8比赛竞技场 </P>
<P>无线网可以用来完成比赛场馆进行的各种竞赛记分的处理、统计、发送和记录存储工作。也适合于一些文艺及其他竞赛的比赛记分系统，特别是在那些多用途并进行多种比赛的场合。 </P>
<P>6.9移动办公环境 </P>
<P>在办公环境中使用无线网络系统，可以使办公用的计算机具有移动能力，在网络范围内可实现计算机漫游。各种业务人员、部门负责人、工程技术专家和管理人员，只要有可移动计算机或笔记本电脑，无论是在办公室、会议室、洽谈室，甚至在宿舍都可通过无线网络随时查阅资料、获取信息。 </P>
<P>目前，越来越多的无线局域网产品投放市场，价格越来越低、覆盖范围也不断增大，而依据规范开发网络底层到应用层接口的中间件厂家也将有更多的应用产品投放市场。无线局域网已作为一种宽带网络解决方案得到了应用，可以预见，随着网上多媒体技术的日益应用发展，传输速率更高的无线网络设备将会涌现。所以，对无线局域网设备和服务的投资前景将会非常乐观。总之，在无线局域网用户和运营商的双重推动下，未来两年内，WLAN网络的应用将会成为未来网络的技术主流之一。 </P><img src ="http://www.cnitblog.com/201/aggbug/6299.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-01-22 00:05 <a href="http://www.cnitblog.com/201/archive/2006/01/22/6299.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>路由器基础</title><link>http://www.cnitblog.com/201/archive/2006/01/06/6060.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 06 Jan 2006 10:43:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/01/06/6060.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/6060.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/01/06/6060.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/6060.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/6060.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 路由器基础&nbsp;一、 路由器外部配置设备 在配置路由器时可以通过不同设备，最常用的是将一台终端连在路由器控制台上（Console）或辅助口（AUX）上，还可以利用以太网或广域网上连接的本地或远程设备通过Telnet虚终端，TFTP服务器或网管工作站进行配置。 终端设置为 9600bps、8 Data Bit、No Parity、 1 Stop Bit。 常见的Cisco路由器接终...&nbsp;&nbsp;<a href='http://www.cnitblog.com/201/archive/2006/01/06/6060.html'>阅读全文</a><img src ="http://www.cnitblog.com/201/aggbug/6060.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-01-06 18:43 <a href="http://www.cnitblog.com/201/archive/2006/01/06/6060.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Cisco路由器的基本知识及配置介绍</title><link>http://www.cnitblog.com/201/archive/2006/01/06/6059.html</link><dc:creator>David</dc:creator><author>David</author><pubDate>Fri, 06 Jan 2006 10:41:00 GMT</pubDate><guid>http://www.cnitblog.com/201/archive/2006/01/06/6059.html</guid><wfw:comment>http://www.cnitblog.com/201/comments/6059.html</wfw:comment><comments>http://www.cnitblog.com/201/archive/2006/01/06/6059.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/201/comments/commentRss/6059.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/201/services/trackbacks/6059.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: Cisco路由器的基本知识及配置介绍第一章 Cisco路由器基本知识1.1 CISCO常用路由器的型号、规格Cisco公司的路由器产品大致可分为如下几类：n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 低档路由器：适用小型办公室的cisco 1600系列n&nbsp;...&nbsp;&nbsp;<a href='http://www.cnitblog.com/201/archive/2006/01/06/6059.html'>阅读全文</a><img src ="http://www.cnitblog.com/201/aggbug/6059.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/201/" target="_blank">David</a> 2006-01-06 18:41 <a href="http://www.cnitblog.com/201/archive/2006/01/06/6059.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>