﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-红旗下的蛋-文章分类-网络</title><link>http://www.cnitblog.com/flycode/category/2621.html</link><description>网络、计算机相关</description><language>zh-cn</language><lastBuildDate>Thu, 29 Sep 2011 23:27:06 GMT</lastBuildDate><pubDate>Thu, 29 Sep 2011 23:27:06 GMT</pubDate><ttl>60</ttl><item><title>交换机专业术语</title><link>http://www.cnitblog.com/flycode/articles/9897.html</link><dc:creator>红旗下的蛋</dc:creator><author>红旗下的蛋</author><pubDate>Sat, 29 Apr 2006 02:44:00 GMT</pubDate><guid>http://www.cnitblog.com/flycode/articles/9897.html</guid><wfw:comment>http://www.cnitblog.com/flycode/comments/9897.html</wfw:comment><comments>http://www.cnitblog.com/flycode/articles/9897.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/flycode/comments/commentRss/9897.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/flycode/services/trackbacks/9897.html</trackback:ping><description><![CDATA[
		<p>
				<strong>
						<font color="#ff0000">交换机专业术语</font>
				</strong>
		</p>
		<p>1. 交换机 <br />交换机是用来实现交换式网络的设备，在ISO的OSI模型中，它是位于第二层——数据链路层的设备，能对帧进行操作，是一种智能型设备。<br />2. IEEE 802.3 <br />以太网标准<br />3. IEEE 802.3u <br />快速以太网标准<br />4. IEEE 802.3ab <br />千兆以太网（非屏蔽双绞线）标准<br />5. IEEE 802.3z <br />千兆以太网（光纤、铜缆）标准<br />6. IEEE 802.3x <br />流量控制标准<br />7. IEEE 802.1X <br />基于端口的访问控制标准<br />8. IEEE 802.1q <br />VLAN标准<br />9. IEEE 802.1p <br />流量优先权控制标准<br />10. IEEE 802.1d <br />生成树协议<br />11. 数据链路层 <br />位于ISO/OSI参考模型第二层，负责在节点间的线路上通过检测、流量控制和重发等一系列手段无差错的传送一帧为单位的数据，使得从它的上一层（网络层）看起来是一条无差错的链路。<br />12. 全、半双工 <br />在网络中，全双工是指接收与发送采用两个相互独立的通道，可同时进行，互不干扰。而半双工则是接收与发送共用一个通道，同一时刻只能发送或只能接收，所以半双工可能会产生冲突。我们所说的交换机是个全双工设备，而集线器是半双工设备。 <br />13. MAC地址 <br />MAC地址就是在媒体接入层使用的地址，通俗点说就是网卡（局域网节点）的物理地址。在网络底层的物理传输过程中，是通过物理地址来识别主机（局域网节点）的，它一般也是全球唯一的。现在的MAC地址一般都采用6字节48位。 <br />14. IP地址 <br />IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。通过IP地址就可以访问到每一台主机。 <br />15. 自适应/自协商(Auto-Negotiation) <br />Auto-Negotiation标准使交换器按照以下顺序适应工作速率和工作模式：100M 全双工，100M半双工，10M全双工，10M半双工。 <br />16. 全双工流量控制 <br />遵循IEEE 802.3x标准，当网络拥塞时，网络设备利用预定义的Pause帧进行流控。 <br />17. 半双工流量控制（背压技术Backpressure） <br />基于IEEE802.3x标准，当处理器发现缓冲器将要填满时，就向源发站发出一个假冲突信号，使之延迟一个随机时间，然后继续发送。能够缓解和消除拥塞。 <br />18. 线速 <br />交换机转发数据的理论最大值。 <br />19. 广播风暴控制 <br />网络上的广播帧（由于被转发）数量急剧增加而影响正常的网络通讯的反常现象，广播风暴会占用相当客观的网络带宽，造成整个网络无法正常工作。广播风暴控制是允许端口对网络上出现的广播风暴进行过滤。开启广播风暴控制后，当端口收到的广播帧累计到预定门限值时，端口将自动丢弃收到的广播帧。当未启用该功能或广播帧未累计到门限时，广播帧将被正常广播到交换机的其它端口。 <br />20. TRUNK（端口汇聚） <br />通常被用于将多个端口聚合在一起，从而形成一个高带宽的数据传输通道。交换机把聚集在一起的所有端口看作一个逻辑端口。 <br />21. VLAN（Virtual Local Area Network,虚拟局域网） <br />是由一组终端工作站组成的广播域，处于同一VLAN的主机（交换机端口）才能互相通信，它不需要考虑具体布线结构就可以建立逻辑工作组。配置灵活，增加系统的安全性。 <br />22. Port VLAN <br />基于端口的VLAN，处于同一VLAN端口之间才能相互通信。 <br />23. Tag VLAN <br />基于IEEE 802.1Q，用VID来划分不同的VLAN。 <br />24. VID（VLAN ID） <br />VLAN的标识符，用于表示某个Tag VLAN。 <br />25. MTU VLAN <br />在交换机的VLAN设置时，将每个用户所占用的端口与上行端口划分为一个单独的VLAN。 <br />26. MAC地址老化时间 <br />交换机中各端口具有自动学习地址的功能，通过端口发送和接收的帧的源地址(源MAC地址、交换机端口号)将存储到地址表中。老化时间是一个影响交换机学习进程的参数。从一个地址记录加入地址表以后开始计时，如果在老化时间内各端口未收到源地址为该MAC地址的帧，那么，这些地址将从动态转发地址表（由源MAC地址、目的MAC地址和它们相对应的交换机的端口号）中被删除。静态MAC地址表不受地址老化时间影响。 <br />27. 静态地址表 <br />静态MAC地址区别与一般的由学习得到的动态MAC地址。静态地址一旦被加入，该地址在删除之前将一直有效，不受最大老化时间的限制。静态地址表记录了端口的静态地址。静态地址表中一个MAC地址对应一个端口，如果设置，则所有发给这个地址的数据只会转发给该端口。也成为MAC地址绑定。 <br />28. SNMP <br />简单网络管理协议（Simple Network Management Protocol，简写为SNMP）是OSI第7层（应用层）的协议，用于远程监视和配置网络设备。SNMP使得网管工作站能够读取并修改网关、路由器、交换机，以及其他网络设备的设置值。 <br />29. IGMP（Internet Group Management Protocol） <br />IP通过使用交换机、组播路由器、支持IGMP的主机来管理组播通信。一组主机、路由器(或交换机)与属于同一个组播组的成员交流组播数据流。并且在这个组的所有设备使用同一个组播组地址。IGMP Snooping技术针对视频点播等应用，大幅提高网络利用率。在网络中，当为各种各样的多媒体应用进行IP组播通信时，您可以通过在交换机每个端口上设置IGMP来减少不必要的带宽使用。 <br />30. IEEE 802.1D/STP <br />IEEE 802.1D 生成树协议（Spanning Tree Protocol）检测到网络上存在环路时，自动断开环路连接。当交换机间存在多条连接时，将只启动最主要的一条连接，而将其他连接都阻塞掉，将这些连接变为备用连接。当主连接出现问题时，生成树协议将自动起用备用连接接替主连接的工作，不需要任何人工干预。 <br />31. IEEE 802.1X认证协议 <br />基于端口的访问控制协议（Port Base Network Access Control Protocol）。该协议体系结构分为三部分：客户端、认证系统、认证服务器。我司网管型交换机内置802.1x认证系统和RADIUS客户端，为用户提供先进的计费方案。</p>
<img src ="http://www.cnitblog.com/flycode/aggbug/9897.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/flycode/" target="_blank">红旗下的蛋</a> 2006-04-29 10:44 <a href="http://www.cnitblog.com/flycode/articles/9897.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>学会查看开放的端口，确保电脑安全</title><link>http://www.cnitblog.com/flycode/articles/9891.html</link><dc:creator>红旗下的蛋</dc:creator><author>红旗下的蛋</author><pubDate>Sat, 29 Apr 2006 02:37:00 GMT</pubDate><guid>http://www.cnitblog.com/flycode/articles/9891.html</guid><wfw:comment>http://www.cnitblog.com/flycode/comments/9891.html</wfw:comment><comments>http://www.cnitblog.com/flycode/articles/9891.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/flycode/comments/commentRss/9891.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/flycode/services/trackbacks/9891.html</trackback:ping><description><![CDATA[
		<p>
				<strong>
						<font style="BACKGROUND-COLOR: #ffff00" color="#ff0000">学会查看开放的端口，确保电脑安全<br /></font>
				</strong>可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 </p>
		<p>1． Windows本身自带的netstat命令 </p>
		<p>关于netstat命令，我们先来看看windows帮助文件中的介绍： </p>
		<p>Netstat </p>
		<p>显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 </p>
		<p>netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] </p>
		<p>参数 </p>
		<p>-a </p>
		<p>显示所有连接和侦听端口。服务器连接通常不显示。 </p>
		<p>-e </p>
		<p>显示以太网统计。该参数可以与 -s 选项结合使用。 </p>
		<p>-n </p>
		<p>
				<br />以数字格式显示地址和端口号（而不是尝试查找名称）。 </p>
		<p>-s </p>
		<p>显示每个协议的统计。默认情况下，显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 </p>
		<p>-p protocol </p>
		<p>显示由 protocol 指定的协议的连接；protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计，protocol 可以是 tcp、udp、icmp 或 ip。 </p>
		<p>-r </p>
		<p>显示路由表的内容。 </p>
		<p>interval </p>
		<p>重新显示所选的统计，在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数，netstat 将打印一次当前的配置信息。 </p>
		<p>好了，看完这些帮助文件，我们应该明白netstat命令的使用方法了。现在就让我们现学现用，用这个命令看一下自己的机器开放的端口。进入到命令行下，使用netstat命令的a和n两个参数： </p>
		<p>C:&gt;netstat -an </p>
		<p>Active Connections </p>
		<p>Proto Local Address Foreign Address State </p>
		<p>TCP 0.0.0.0:80 0.0.0.0:0 LISTENING </p>
		<p>TCP 0.0.0.0:21 0.0.0.0:0 LISTENING </p>
		<p>TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING </p>
		<p>UDP 0.0.0.0:445 0.0.0.0:0 </p>
		<p>UDP 0.0.0.0:1046 0.0.0.0:0 </p>
		<p>UDP 0.0.0.0:1047 0.0.0.0:0 </p>
		<p>解释一下，Active Connections是指当前本机活动连接，Proto是指连接使用的协议名称，Local Address是本地计算机的 IP 地址和连接正在使用的端口号，Foreign Address是连接该端口的远程计算机的 IP 地址和端口号，State则是表明TCP 连接的状态，你可以看到后面三行的监听端口是UDP协议的，所以没有State表示的状态。看！我的机器的7626端口已经开放，正在监听等待连接，像这样的情况极有可能是已经感染了冰河！急忙断开网络，用杀毒软件查杀病毒是正确的做法。 </p>
		<p>2．工作在windows2000下的命令行工具fport </p>
		<p>使用windows2000的朋友要比使用windows9X的幸运一些，因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。 </p>
		<p>Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口，以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用，请看例子： </p>
		<p>D:&gt;fport.exe </p>
		<p>FPort v1.33 - TCP/IP Process to Port Mapper </p>
		<p>Copyright 2000 by Foundstone, Inc. </p>
		<p>
				<a href="http://www.foundstone.com/">http://www.foundstone.com</a>
		</p>
		<p>Pid Process Port Proto Path </p>
		<p>748 tcpsvcs -&gt; 7 TCP C:WINNTSystem32 tcpsvcs.exe </p>
		<p>748 tcpsvcs -&gt; 9 TCP C:WINNTSystem32tcpsvcs.exe </p>
		<p>748 tcpsvcs -&gt; 19 TCP C:WINNTSystem32tcpsvcs.exe </p>
		<p>416 svchost -&gt; 135 TCP C:WINNTsystem32svchost.exe </p>
		<p>是不是一目了然了。这下，各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口，可千万不要大意哦，也许那就是一只狡猾的木马！ </p>
		<p>Fport的最新版本是2.0。在很多网站都提供下载，但是为了安全起见，当然最好还是到它的老家去下： </p>
		<p>
				<a href="http://www.foundstone.com/knowledge/zips/fport.zip">http://www.foundstone.com/knowledge/zips/fport.zip</a>
		</p>
		<p>3.与Fport功能类似的图形化界面工具Active Ports </p>
		<p>Active Ports为SmartLine出品，你可以用来监视电脑所有打开的TCP/IP/UDP端口，不但可以将你所有的端口显示出来，还显示所有端口所对应的程序所在的路径，本地IP和远端IP(试图连接你的电脑IP)是否正在活动。 </p>
		<p>更棒的是，它还提供了一个关闭端口的功能，在你用它发现木马开放的端口时，可以立即将端口关闭。这个软件工作在Windows NT/2000/XP平台下。你可以在 </p>
		<p>
				<a href="http://www.smartline.ru/software/aports.zip">http://www.smartline.ru/software/aports.zip</a>得到它。 </p>
		<p>其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系，因为windows xp所带的netstat命令比以前的版本多了一个O参数，使用这个参数就可以得出端口与进程的对应来。 </p>
		<p>上面介绍了几种查看本机开放端口，以及端口和进程对应关系的方法，通过这些方法可以轻松的发现基于TCP/UDP协议的木马，希望能给你的爱机带来帮助。但是对木马重在防范，而且如果碰上反弹端口木马，利用驱动程序及动态链接库技术制作的新木马时，以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯，不要随意运行邮件中的附件，安装一套杀毒软件，像国内的瑞星就是个查杀病毒和木马的好帮手。从网上下载的软件先用杀毒软件检查一遍再使用，在上网时打开网络防火墙和病毒实时监控，保护自己的机器不被可恨的木马入侵。</p>
<img src ="http://www.cnitblog.com/flycode/aggbug/9891.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/flycode/" target="_blank">红旗下的蛋</a> 2006-04-29 10:37 <a href="http://www.cnitblog.com/flycode/articles/9891.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>网络经典命令行</title><link>http://www.cnitblog.com/flycode/articles/9890.html</link><dc:creator>红旗下的蛋</dc:creator><author>红旗下的蛋</author><pubDate>Sat, 29 Apr 2006 02:35:00 GMT</pubDate><guid>http://www.cnitblog.com/flycode/articles/9890.html</guid><wfw:comment>http://www.cnitblog.com/flycode/comments/9890.html</wfw:comment><comments>http://www.cnitblog.com/flycode/articles/9890.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/flycode/comments/commentRss/9890.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/flycode/services/trackbacks/9890.html</trackback:ping><description><![CDATA[
		<p>
				<font style="BACKGROUND-COLOR: #ff1493" color="#ffff00">
						<strong>网络经典命令行<br /></strong>
				</font>1.最基本，最常用的，测试物理网络的 <br />ping 192.168.10.88 －t ，参数－t是等待用户去中断测试 </p>
		<p>2.查看DNS、IP、Mac等 <br />A.Win98：winipcfg <br />B.Win2000以上：Ipconfig/all </p>
		<p>C.NSLOOKUP：如查看河北的DNS <br />C:&gt;nslookup <br />Default Server: ns.hesjptt.net.cn <br />Address: 202.99.160.68 <br />&gt;server 202.99.41.2 则将DNS改为了41.2 <br />&gt; pop.pcpop.com <br />Server: ns.hesjptt.net.cn <br />Address: 202.99.160.68 </p>
		<p>Non-authoritative answer: <br />Name: pop.pcpop.com <br />Address: 202.99.160.212 </p>
		<p>3.网络信使 <br />Net send 计算机名/IP|* (广播) 传送内容，注意不能跨网段 <br />net stop messenger 停止信使服务，也可以在面板－服务修改 <br />net start messenger 开始信使服务 </p>
		<p>4.探测对方对方计算机名，所在的组、域及当前用户名 <br />ping －a IP －t ，只显示NetBios名 <br />nbtstat -a 192.168.10.146 比较全的 </p>
		<p>5.netstat -a 显示出你的计算机当前所开放的所有端口 <br />netstat -s -e 比较详细的显示你的网络资料，包括TCP、UDP、ICMP 和 IP的统计等 </p>
		<p>6.探测arp绑定（动态和静态）列表，显示所有连接了我的计算机，显示对方IP和MAC地址 <br />arp -a </p>
		<p>7.在代理服务器端 <br />捆绑IP和MAC地址，解决局域网内盗用IP： <br />ARP －s 192.168.10.59 00－50－ff－6c－08－75 <br />解除网卡的IP与MAC地址的绑定： <br />arp -d 网卡IP </p>
		<p>8.在网络邻居上隐藏你的计算机 <br />net config server /hidden:yes <br />net config server /hidden:no 则为开启 </p>
		<p>9.几个net命令 <br />A.显示当前工作组服务器列表 net view，当不带选项使用本命令时，它就会显示当前域或网络上的计算机上的列表。 <br />比如：查看这个IP上的共享资源，就可以 <br />C:&gt;net view 192.168.10.8 <br />在 192.168.10.8 的共享资源 <br />资源共享名 类型 用途 注释 <br />-------------------------------------- <br />网站服务 Disk <br />命令成功完成。 </p>
		<p>B.查看计算机上的用户帐号列表 net user <br />C.查看网络链接 net use <br />例如：net use z: <a href="http://xqiang.chinablog.net/192.168.10.8movie">192.168.10.8movie</a> 将这个IP的movie共享目录映射为本地的Z盘 </p>
		<p>D.记录链接 net session <br />例如： <br />C:&gt;net session <br />计算机 用户名 客户类型 打开空闲时间 <br />------------------------------------------------------------------------------- <br /><a href="http://xqiang.chinablog.net/192.168.10.110">192.168.10.110</a> ROME Windows 2000 2195 0 00:03:12 </p>
		<p>
				<a href="http://xqiang.chinablog.net/192.168.10.51">192.168.10.51</a> ROME Windows 2000 2195 0 00:00:39 <br />命令成功完成。 </p>
		<p>10.路由跟踪命令 <br />A.tracert pop.pcpop.com <br />B.pathping pop.pcpop.com 除了显示路由外，还提供325S的分析，计算丢失包的％ </p>
		<p>11.关于共享安全的几个命令 <br />A.查看你机器的共享资源 net share <br />B.手工删除共享 <br />net share c$ /d <br />net share d$ /d <br />net share ipc$ /d <br />net share admin$ /d <br />注意$后有空格。 <br />C.增加一个共享： <br />c:net share mymovie=e:downloadsmovie /users:1 <br />mymovie 共享成功。 <br />同时限制链接用户数为1人。 </p>
		<p>12.在DOS行下设置静态IP <br />A.设置静态IP <br />CMD <br />netsh <br />netsh&gt;int <br />interface&gt;ip <br />interface ip&gt;set add "本地链接" static IP地址 mask gateway <br />B.查看IP设置 <br />interface ip&gt;show address </p>
<img src ="http://www.cnitblog.com/flycode/aggbug/9890.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/flycode/" target="_blank">红旗下的蛋</a> 2006-04-29 10:35 <a href="http://www.cnitblog.com/flycode/articles/9890.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>阿尔卡特交换机VLAN培训笔记</title><link>http://www.cnitblog.com/flycode/articles/9889.html</link><dc:creator>红旗下的蛋</dc:creator><author>红旗下的蛋</author><pubDate>Sat, 29 Apr 2006 02:33:00 GMT</pubDate><guid>http://www.cnitblog.com/flycode/articles/9889.html</guid><wfw:comment>http://www.cnitblog.com/flycode/comments/9889.html</wfw:comment><comments>http://www.cnitblog.com/flycode/articles/9889.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/flycode/comments/commentRss/9889.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/flycode/services/trackbacks/9889.html</trackback:ping><description><![CDATA[
		<p>
				<strong>
						<font style="BACKGROUND-COLOR: #ff1493">阿尔卡特交换机VLAN培训笔记</font>
				</strong>
		</p>
		<p>配置阿尔卡特的交换机主要有三个步骤：<br />(1)创建VLAN<br />(2)标记端口 ---比如6184二层交换机有多个VLAN，而它与上层的三层交换机7800之间只有一条链路，必须通过标记使得V1,V2等都能与7800通讯；<br />(3)创建路由 ---不同VLAN之间必须通过路由才能通讯</p>
		<p>
				<br />telnet 192.168.12.1</p>
		<p>show vlan ----察看配置了哪些Vlan<br />show vlan port ----各vlan里面有哪些端口<br />show vlan 1 ---察看Vlan 1的有关信息</p>
		<p>
				<br />vlan 100 ---创建vlan 100<br />vlan 100 port default 3/1-4 ---分配第3个模块的1-4端口给vlan 100</p>
		<p>vlan 200<br />vlan 200 port default 3/5-10</p>
		<p>show vlan 100 port</p>
		<p>vlan 200 802.1q 3/1 ---将3/1端口标记为vlan 200</p>
		<p>show vlan 200 port<br />*** port type status<br />*** 3/1 qtagged inactive<br />*** 3/5 default inactive<br />.<br />.<br />.</p>
		<p>
		</p>
		<p>vlan 300<br />vlan 300 port default 3/11<br />vlan 300 802.1q 3/1 ---在3/1端口打上vlan 300标记</p>
		<p>no vlan 300 ---删除vlan 300</p>
		<p>
				<br />copy running-config working ----当交换机设置完成后用<br />reload working .... ----验证配置是否正确<br />copy working certified ---真正保存</p>
		<p>
				<br />在二层交换机上配置了http config..选项后，可以通过web页面来访问交换机 <a href="http://192.168.12.1/">http://192.168.12.1</a></p>
		<p>
				<br />在二层交换机里面还有个port trunking configuration选项，此选项为链路捆绑，即当带宽不能满足时，将一个交换机的同一芯片上的多条端口连路捆绑在一起，以达到更高的带宽。</p>
<img src ="http://www.cnitblog.com/flycode/aggbug/9889.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/flycode/" target="_blank">红旗下的蛋</a> 2006-04-29 10:33 <a href="http://www.cnitblog.com/flycode/articles/9889.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>