红联Linux门户
Linux帮助

我的linux红帽子家族学习借鉴使用笔记(备份用,里面大部分是转别人的)无限更新~~

发布时间:2009-11-25 09:47:05来源:红联作者:baizx
[i=s] 本帖最后由 baizx 于 2010-1-29 09:31 编辑 [/i]

Ip 配置方法:

ip addr add dev eth0
ip link set dev eth0

vi /etc/rc.d/rc.local ifcongfig etho IP或者写个脚本
bash
再就是改/etc/sysconfig/network-scrips/ifcfg-eth0然后 ifdown eth0 再ifup eth0 或者service network restart 重启网卡服务 就不用重启LINUX了

SETUP 或者netconfig也可以


Linux下星际译王 stardict 的安装

  
“星际译王”是用Gtk2开发的跨平台的国际化的词典软件。它具有“通配符匹配”、“选中区取词”、“模糊查询”等强大功能。本文主要解说一下主程序和词库的安装;

  
一、什么是星际译王 stardict ;

  
“星际译王”是用Gtk2开发的跨平台的国际化的词典软件。它具有“通配符匹配”、“选中区取词”、“模糊查询”等强大功能。所以他不仅仅是汉英和英汉词典;目前星际译王的词库多多;但国人大多还是用英汉和汉英比较多;

  
官方主站: http://stardict.sourceforge.net

  
词库页面: 词库页面http://stardict.sourceforge.net/Dictionaries.php

  
中英字典: 中(简体)英词典http://stardict.sourceforge.net/Dictionaries_zh_CN.php

  
其它词典,请到词库存页面上查看;

  
二、安装星际译王 stardict;

  
1、安装主程序 stardict

  
您可以通过到官方直接下载 stardict 的RPM 包,也可以通过 yum 或apt 来在线安装stardict ;其实系统光盘映像中也有stardict的主程序包,只是没有词典;

  
[root@localhost beinan]# yum install stardict

  
或者直接下载rpm 包来安装;

  
[root@localhost beinan]#rpm -ivh stardict*

  
2、安装词典;

  
我们通过 中(简体)英词典下载所有的RPM 包,放在一个目录中,比如是stardict目录;执行安装命令;

  
[root@localhost stardict]# rpm -ivh stardict*.rpm

  
Preparing... ########################################### [100%]

  
1:stardict-xdict-ec-gb ########################################### [ 13%]

  
2:stardict-cdict-gb ########################################### [ 25%]

  
3:stardict-cedict-gb ########################################### [ 38%]

  
4:stardict-hanzim ########################################### [ 50%]

  
5:stardict-langdao-ec-gb ########################################### [ 63%]

  
6:stardict-oxford-gb ########################################### [ 75%]

  
7:stardict-stardict1.3 ########################################### [ 88%]

  
8:stardict-xdict-ce-gb ########################################### [100%]

  
3、调用stardict ;

  
[beinan@localhost stardict]$ stardict

  
加载字典详细信息如下:

  
bookname: 朗道英汉字典5.0 , wordcount 435468

  
bookname: XDICT英汉辞典 , wordcount 177842

  
bookname: stardict1.3英汉辞典 , wordcount 51214

  
bookname: CEDICT汉英辞典 , wordcount 23451

  
bookname: XDICT汉英辞典 , wordcount 160997

  
bookname: 牛津现代英汉双解词典 , wordcount 39429

  
bookname: CDICT5英汉辞典 , wordcount 57510

  
bookname: Hanzi Master 1.3 , wordcount 25992

  
4、其它词典的安装;

  
大同小异,自己下载,直接rpm -vih file.rpm 就能安装上;没有什么难的;

  



yum
举例:比如下载了一个没有签名的软件包,可以这样安装


1. yum --nogpgcheck install 软件包名称


复制代码

我一般习惯先su到root,再用yum。网上很多直接再普通用户下用yum的用法,这个例子就应该是这样的


1. su -c 'yum --nogpgcheck install 软件包名称‘


复制代码

我觉得如果要连续操作的时候还是先切到su方便些,不然老要输入密码,命令格式也显的复杂。如果只是安装一个软件的话网上流行的这种方法很好,装完之后自动退出到普通用户模式,安全性高。本文只是列出常用的操作,有些参数和命令没有涉及,不够应该是够用了。

新装好的系统应该简单配置一下yum,载入几个常用的插件,让它更好用


1. yum install yumex yum-presto yum-fastestmirror yum-security yum-allowdowngrade


复制代码

yumex yum的扩展,图形前端

yum-presto 增量包应用插件,有增量包的时候优先下载增量包,可以大大减少下载量

yum-fastestmirror 可以让yum选择速度最快的源(软件仓库)

yum-security 安全插件,具体功能我也不是很清楚

yum-allowdowngrade 允许软件降级的插件


yum是个功能强悍的包管理工具,命令语法很简单的:yum --操作参数 命令 包名称1 包名称2 .......,,有些操作也可以没有包名称(软件名) ,支持再在报包名称中使用通配符*来一次安装多个名称前端一致的软件包。 下面把操作参数和命令列出来,大多数时候没必要要操作参数的。


Options list (操作参数)

h, --help 显示帮助信息,并退出

-t, --tolerant 忍受发生的错误

-C 从缓冲中运行,而不是升级缓存

-R [minutes] 最大化的命令等待时间

-d [debug level] 调试输出级别

--showduplicates 显示复制, 在repo,list/search命令下

-e [error level] 错误输出级别

-q, --quiet 安静的操作

-y 回答所有的问题为是

--version 显示 YUM版本信息并退出

--installroot=[path] 设置为root安装

--enablerepo=[repo] 激活一个或多个仓库(支持通配符)

--disablerepo=[repo] 禁掉一个或多个仓库(支持通配符)

-x [package], --exclude=[package] 在名称或glob不包含包。

--disableexcludes=[repo] 禁掉出了这个之外的别的仓库

--noplugins 禁掉yum插件

--nogpgcheck 禁掉GPG验证检查,没有签名的软件安装加这个参数

--disableplugin=[plugin] 用名称禁掉插件

--enableplugin=[plugin] 用名称启用插件

--skip-broken 忽略包的依赖问题

--allow-downgrade 晕软件包降级

--disablepresto 禁用Presto 插件并且不下载任何增量包



list of Commands:(操作命令)


check-update 检查可提供的包升级

clean 删除缓存数据

deplist 列出包依赖相关

downgrade 降级一个软件包

erase 移除一个或多个包从你的系统

groupinfo 显示关于包组的细节

groupinstall 从组里安装软件包到你的系统

grouplist 列出当前的组

groupremove 在一个组中移除包从您的系统

help 显示帮助用法信息

info 显示关于包或一组包的细节信息

info-security 返回影响系统安全的数据

install 安装一个或多个软件包在你的系统

list 列出一个包或某组的包

localinstall 安装本地 RPM

makecache 生成原数据缓存

reinstall 重新安装一个包

repolist 显示软件仓库的配置

resolvedep 决定哪个包提供了给定的依赖

search 查找包细节居给定的字符串

shell 运行交互式的yum shell

update 更新一个或多个系统 中已安装的包

update-minimal 只升级安装最新的包,系统补丁

upgrade 升级整个系统,一般在系统版本升级的时候用





yum -y remove httpd
卸载多个相类似的软件时
yum -y remove httpd*
卸载多个非类似软件时
yum -y remove httpd php php-gd mysql


像windows下的快捷方式-刚摸索出来。

1.rpm包

rpm包一般在终端输入对应与以包名命名的命令

就可以起动,如,vi起动vi编译器,xmms起动xmms.........


下面讲一下怎样利用ln创建rpm包的快捷方式:

例如,rpm -ql gedit,看一下gedit的安装位置和其执行命令的位置

/etc/gconf/schemas/gedit.schemas
/usr/bin/gedit




上面显示了gedit在/usr/bin下,

好了,开始创建(注意大小写):

ln -s /usr/bin/gedit /root/Desktop/gedit

ok。上面的意思是把快捷方式放在桌面上,命名为gedit


其他rpm包,道理same!


2.tar.gz包

此包不能rpm -ql

拿我的gftp举例(我把rpm包的gftp卸了,装tar.gz的gftp包,在

/usr/local/gftp)

我也是新手,我是安装时候制定安装位置的,

在安装位置找到gftp

同样:

ln -s /usr/local/gftp/bin/gftp /root/Desktop/gftp

ok..........

3.
其他情况

有些安装包,以现在的技术,找不到它,

但我知道执行的命令--难道每次用都要输入执行命令?

不必,

在桌面上新建起动器,在命令框,输入执行它的命令
ok






双系统只有一个启动解决:

在双安装系统的时候 记得在格完盘后的启动项那里 一个是LINUX的 一个是以前的系统的要设置好


如忘记设置 可在/BOOT/GRUB下的menu.lst 或grub.conf




双系统时间不能同步:

问题主要是FC7中是启用了UTC时间。关闭UTC即可。
打开:/etc/sysconfig/clock
内容为:
# The ZONE parameter is only evaluated by system-config-date.
# The timezone of the system is defined by the contents of /etc/localtime.
ZONE="Asia/Shanghai"
UTC=true
ARC=false
把 UTC=true 一行改为: UTC= false
保存,退出, 重启,恢得正常了。
也可以用右键点击时间栏,然后选择调整日期和时间,然后去掉时区下面的系统时钟使用UTC的选项,保存退出即可。
最好的办法还是装一个webmin可以同时调整系统时间和硬件时间,以及将系统时间和硬件时间同步,而且可以方便的管理系统其他的信息。
安装webmin的方法和使用,见
wenmin的网址

Linux硬件时间的设置方法(转载):
hwclock [--adjust][--debug][--directisa][--hctosys][--show][--systohc][--test]
[--utc][--version][--set --date=]
补充说明:在Linux
中有硬件时钟与系统时钟等两种时钟。硬件时钟是指主机板上的时钟设备,也就是通常可在BIOS画面设定的时钟。系统时钟则是指kernel中的时钟。当
Linux启动时,系统时钟会去读取硬件时钟的设定,之后系统时钟即独立运作。所有Linux相关指令与函数都是读取系统时钟的设定。
参  数:
--adjust  hwclock每次更改硬件时钟时,都会记录在/etc/adjtime文件中。使用--adjust参数,可使hwclock根据先前的记录来估算硬件时钟的偏差,并用来校正目前的硬件时钟。
--debug  显示hwclock执行时详细的信息。
--directisa  hwclock预设从/dev/rtc设备来存取硬件时钟。若无法存取时,可用此参数直接以I/O指令来存取硬件时钟。
--hctosys  将系统时钟调整为与目前的硬件时钟一致。
--set --date=  设定硬件时钟。
--show  显示硬件时钟的时间与日期。
--systohc  将硬件时钟调整为与目前的系统时钟一致。
--test  仅测试程序,而不会实际更改硬件时钟。
--utc  若要使用格林威治时间,请加入此参数,hwclock会执行转换的工作。
--version  显示版本信息

Vista下安装LINUX
安装准备:1.磁盘分区。vista下用系统自带的分区工具分出2个新区,一个做根分区,一个做swap分区。Vista系统有个UAC的东西,要先把这个东西关了。进入控制面板>用户帐户和家庭安全>用户帐户>打开或关闭用户帐户控制。右键单击桌面“计算机”图标,选择“管理”,进入“计算机管理”窗口,选择“存储”-“磁盘管理”。查看硬盘分区,分出两个空白分区,最好是最后的两个区。xp下用相应的分区工具。更多磁盘分区知识,请参考 零命令玩转Ubuntu 8.04 之 安装篇 (准备知识)2.下载文件。下载一个最新grub for dos ,下载ubuntu8.04安装文件,ubuntu-8.04.1-desktop-i386.iso ,ubuntu-8.04.1-alternate-i386.iso,ubuntu-8.04.1-dvd-i386.iso 三个文件都可以,只不过后面操作稍有不同。安装过程:SP1 不能双系统(其实是过于麻烦)1.解压grub4dos文件夹中的grldr,grldr.mbr,menu.lst到C:\ 。 备注:menu.lst不复制也行,自己用记事本新建一个文件另存为menu.lst。C盘格式为ntfs或者fat32都可以安装。2.把ubuntu安装程序放到c盘根目录下,解压缩ISO文件中的casper目录内的initrd.gz和vmlinuz两个文件,并将其复制到C盘根目录下。如果下载的是desktop版,除了以上文件外,还需要把ISO镜像中的.disk目录也复制到C盘根目录下。3.把grub添加到系统启动菜单。vista和xp下的操作不一样。 vista下:在cmd中输入以下命令: bcdedit /create /d "GRUB4DOS" /application bootsector 命令结果应该会返回一个GUID,后面的命令用到这个GUID bcdedit /set {GUID} device partition=C: bcdedit /set {GUID} path \grldr.mbr bcdedit /displayorder {GUID} /addlast xp下:在C盘根目录系统文件boot.ini的最后加上一行:c:\grldr=”GRUB4DOS“ 如果boot.ini中的timeout值为零,把它设置为大于0的数字,例如timeout=30,然后保存。 注意:boot.ini文件一般是隐藏的,你需要在文件夹选项中设置显示所有文件,或者在cmd中使 用以下命令来去掉boot.ini的隐藏属性:attrib -s -r -h c:\boot.ini4.用记事本编辑刚才复制的menu.lst(如果没有复制,就新建一个),粘贴以下内容:color black/cyan yellow/cyantimeout 30default /defaulttitle Microsoft Windows Vistaroot (hd0,0)savedefaultmakeactivechainloader +1title Install Ubunturoot (hd0,0)kernel=/vmlinuzinitrd=/initrd.gztitle rebootsavedefault --wait=2reboottitle haltsavedefault --wait=2halt如果是alternate和dvd的,直接复制粘贴上面的代码。如果是desktop的,把红色代码替换为:title Install Ubunturoot (hd0,0)kernel /vmlinuz boot=casper iso-scan/filename=/ubuntu-8.04.1-desktop-i386.isoinitrd /initrd.gz备注:如果第一个分区是系统还原分区,C盘在第二个分区,把(hd0,0)改为(hd0,1)。如果desktop安装过程提示找不到文件,检查你下载的文件名是否和iso-scan/filename=/ubuntu-8.04.1-desktop-i386.iso中的文件名一样,如不一样,修改代码。5.重新启动电脑,启动菜单多了一个GRUB4DOS选项,进入后选Install Ubuntu。 安装过程中可以参考 ubuntu中文wiki的” 写给ubunt新手 “或者网上其他图文教程,主要是磁盘分区过程。后面有一个步选择安装软件时,普通用户选desktop就可以了。 最后一步可以把grub写入mbr,用grub引导vista和ubuntu双系统,也可以跟我一样,写在linux分区,用vista的启动管理器引导grub,再用grub引导ubuntu。 如果网速不快,安装时可以拔掉网线。如果自动配置了网络,在后来apt-get下载软件时,速度很慢,可以 Ctrl+Alt+F2 ,sudo pkill apt-get ,Alt+F7。6.重启,进入vista,编辑menu.lst,添加ubuntu启动项。title Start Ubuntu 8.04root (hd0,5)kernel /boot/vmlinuz-2.6.24-19-generic root=/dev/sda6 ro quiet splashinitrd /boot/initrd.img-2.6.24-19-generic如果懒得重复修改menu.lst,直接复制我下面的。重启进入GRUB4DOS,选择Start Ubuntu 就能登陆ubuntu系统了。包括各种ubuntu的安装和启动菜单的menu.lst:color black/cyan yellow/cyantimeout 30default /defaulttitle Microsoft Windows Vistaroot (hd0,0)savedefaultmakeactivechainloader +1title Start Ubuntu 8.04root (hd0,5)kernel /boot/vmlinuz-2.6.24-19-generic root=/dev/sda6 ro quiet splashinitrd /boot/initrd.img-2.6.24-19-generictitle Start Ubuntu 8.04 (rescue)root (hd0,5)kernel /boot/vmlinuz-2.6.24-19-generic root=/dev/sda6 ro single quiet splashinitrd /boot/initrd.img-2.6.24-19-generictitle Install Ubuntu (alternate / dvd)root (hd0,0)kernel=/vmlinuzinitrd=/initrd.gztitle Install Ubuntu 8.04 (desktop)root (hd0,0)kernel /vmlinuz boot=casper iso-scan/filename=/Ubuntu-8.04.1-desktop-i386.iso quiet splash ro locale=zh_CN.UTF-8initrd /initrd.gztitle rebootsavedefault --wait=2reboottitle haltsavedefault --wait=2halt备注:代码中红色部分需要根据自己的实际情况进行更改。1. 一处是hd(0,5),对应的是sda6 hd(0,5) 是指第一硬盘的第6分区,对应于ubuntu,就是sda6。 hd(1,2) 是指第二硬盘的第3分区,对应于ubuntu,就是sdb3。 GRUB 要求设备名被括在一个 ( ) 中。fd表示软盘,hd 表示硬盘(不区分 IDE 还是 SCSI)。其次设备是从 0 开始编号,分区也是如此,分区和设备之间用一个 ‘,’ 分开。 ""注意"":"root"必须指向你的'/boot/'分区,如果你有的话。没有,则指向'/'分区。2. kernel和initrd后面的红色数字为内核版本,安装过程中需要留意一下,如果是8.04.1的话,应该是2.6.24-19 ,如果是其他内核,请自己修改一下。
tips:硬盘分区简单介绍

1. 硬盘分区 一块硬盘可以分为四个主分区,或三个主分区加上一个扩展分区。扩展分区其实只是一个容器,我们实际上并不直接使用扩展分区。在扩展分区内,我们可以继续划分逻辑分区。一般的认为在一个扩展分区内,能分出无数个逻辑分区。正因为有了逻辑分区,一块硬盘才能被分成很多个分区。
2. Linux中的硬盘分区 与Windows不同,Linux并不是用C, D, E, F等盘符来标识每一个分区的,而是用一系列设备文件来标识----Linux把一切硬件设备都当成文件。比如,Linux下,四个主分区分别对应/dev /sda1, /dev/sda2, /dev/sda3, /dev/sda4。其中/dev是设备文件所在的目录,sd代表SCSI Disk,a代表第一个SCSI设备,数字1,2,3,4分别代代表了四个主分区。如果你不知道什么是SCSI Disk,不用担心,因为你并不需要知道它究竟是什么。通常,如果你的电脑中只有一块硬盘,那么,这块硬盘一定是/dev/sda。
可能你以前接触过Linux,或曾经在一些老旧的资料中看到过/dev/hda代表第一个主IDE通道上的硬盘,……你现在已经无需知道这些了。因为 Ubuntu已经取消了用hd和sd区分不同类型的硬盘的机制,取而代之的,用sda统一代表电脑中的第一块硬盘。
Linux下,/dev/sdaX中的数字X的编号是有限的。在Linux下,最大的分区编号是16。因此,主分区和扩展分区编号占用 1~4,逻辑分区占用5~16。即使你的硬盘中只有一个主分区(如,/dev/sda1)和一个扩展分区(/dev/sda2),剩下的两个主分区编号: /dev/sda3, dev/sda4 也不会分配给逻辑分区。第一个逻辑分区一定是从/dev/sda5开始编号的。这点与Windows下盘符的编制类似。如:A盘一定是3.5英寸软驱,B 盘一定是5.25英寸软件,而从C盘开始才是硬盘分区。即使电脑上没有软驱,第一个硬盘分区的编号也是C,而不是A。

XP下安装:
最近安装了Fedora11,遇到不少的困难,也走了很多弯路,在这里总结下。

一、安装准备
我是在windowsXP下安装的F11,就是装个双系统。
首先给系统分区,我是分了三个区: 使用了分区魔术师
1、主分区,就是挂载“/”根目录的分区,给了15G。
2、挂载“/tmp”目录的分区,因为在装软件的时候经常要求/tmp文件有一定的空间,所以,我就单独给了它一个分区,2G。
3、swap分区,交换分区,这个必须要有的,一般是内存空间的2倍,我的内存2,所以划给它4G。
总共20G。
4,当然你也可以不需要先分区,但是一到定要 删除 WIN的一部分分区留给LINUX。安装的时候手动分区就好

二、下载镜像
我是在F10的官方网站http://fedoraproject.org/zh_CN/get-fedora下载的那个3G多的,就是Upgrade to Fedora 10 from an older version这个,还有一个685M的liveCD,可以制作CD,DVD啥的,从光盘安装,这里我用了个分量大的,从硬盘安装。(很明显两个里面的目录结构是不同的)。
下载之后将它放在一个FAT32格式的硬盘下,一定是FAT32,要不然安装的时候找不到文件。从中提取几个必要的文件,isolinux文件夹中的vmlinuz和initrd.img,为了文件目录的完整性,直接解压出文件夹就行了,放在跟镜像同一个目录下。还有一个images文件夹,也解压到同一个目录下。
文件目录:


Fedora-11-i386-DVD.iso
isolinux
images


三、grub4dos的使用
grub for dos 可以帮助你引导安装linux,如果想详细了解什么是grub4dos可以去百度下。
http://www.52zhe.cn/read.php/213.htm
我是下载的grub4dos-0.4.4,这是个绿色版的。
从中提取三个文件: grldr , , menu.lst放在C盘下,其实是放在FAT32文件系统的盘下就行,我就放在C盘下,用完了可以删除。 打开文件menu.lst,在文档的末尾添加如下代码

title Install-Fedora11
kernel (hd0,0)/isolinux/vmlinuz
initrd (hd0,0)/isolinux/initrd.img



这3条命令最好抄下来,如果是第一次安装的话。

然后打开我的电脑->右击属性->高级->启动与故障恢复->高级->编辑,打开boot.ini文件,在文件最后添加
C:\grldr="GRUB"
确认之后,可以重启了,启动之后就可以看到grub启动的选项,进入后,可以看到很多选项,当然我们选择刚才配置的最后一项Install-Fedora11,进入,就可以安装Fedora11了,至此第一步完成。

故障处理:

如果不小心弄坏了,但是还有grub提示,那么可以进入grub命令行依次输入:
root (hd0,0)
makeactive
chainloader +1
boot
就可以重新进入Windows了。

如果没有在menu.lst中添加上面的代码,在选项中找不到Install-Fedora11这项,也可以进入命令行,依次输入:
kernel (hd0,0)/isolinux/vmlinuz
initrd (hd0,0)/isolinux/initrd.img
boot
就行了。

如果在安装的过程中因为人为原因或者自然原因导致安装没完成就机器断电了,使其MBR表损坏不能进入任何系统,任何界面。
可以使用PE进入系统然后安装DiskGenius 修复 MBR 重启 ,OK! 又可以进入WINDOWS XP了!呵呵……

sensors(cpu温度)
groupadd (建立组)
groupdel (删除组)
mv (移动或更名现有的文件或目录)
cp(copy)
find (查找)
tar(解压)
gzip (压缩)
zip (压缩)
unzip(解压缩zip文件)
su -l(变量也跟过来)
uname -a (查看系统是 32 还是64)(686 386=32;86_64 64 大概)
pklill (群杀进程)
date (日期显示与添加修改)
useradd (建立用户)passwd (建立密码) -d(删除密码)
userdel (删除用户)
;(例子)#(注销)(vi 某个文件里)
#(注销) “”(如有文档 -AX 之类的无法删除则加)
cat (把档案串连接后传到基本输出(萤幕或加 > fileName 到另一个档案)
rm -rf(强制删除)
mkdir(建目录)mkdir --mode(-m)=666 dir2 (建出来的目录权限) -p(确保路径目录存在)
touch(建文件)
ls -lh (查看文件大小) ls -l=ll
DF -m (查看磁盘使用M)df(查看是否正确mount)
ifdown ifup (关闭启动 网卡)
ntsysv setup 网络配置
vi /etc/inittab(修改 3 5 )
set nu(加上数字)
startX=init 5(进入图形界面)
mount (挂载)
umount (卸载)
chgrp (变更文件所属组)
chmod(变更文件目录权限)
chown (变更文件或目录的拥有者或所属群组。)
chkconfig --list dhcpd(查看级别)
chkconfig --level 35 dhcpd on(提升DHCP 3 5 on)
ps -e(查看所有进程)
arp (使用前先PING一下)
vi /etc/rc.d/rc.local(启动时候最后的脚本)
system-config-packages(在图形界面下安装各种服务)
pwd(查看绝对路径)
vi -o 文件1 文件2(同时打开两个文件)
vi -o 1.txt 2.txt
rpm -qa | grep XXX(安装多少系列软件)
rpm -ql XXX(软件安装到哪里)
grep -v "^#" /etc/samba/smb.conf |grep -v "^;"(查看SMB有效命令)
yum upgrade(升级整个系统)
yum update(升级已经有的包)
linux内核升级后如何删除旧的内核
用fdisk -l ;df -lh ;more /etc/fstab来确认分区情况;
inux下为php添加GD库的步骤如下:一、下载
gd-2.0.33.tar.gz http://www.boutell.com/gd/jpegsrc.v6b.tar.gz http://www.ijg.org/libpng-1.2.7.tar.tar http://sourceforge.net/projects/libpng/zlib-1.2.2.tar.gz http://sourceforge.net/projects/zlib/freetype-2.1.9.tar.gz http://sourceforge.net/projects/freetype/php-4.3.9.tar.gz http://www.php.net
安装步骤:安装libxml # tar -zxf libxml2-2.6.19.tar.gz# cd libxml2-2.6.19# ./configure (xml默认安装就可以,不要指定路径了,因为安装时php可能找不到它,PHP5只支持libxml2-2.5.10以上版本) # make # make install 安装zlib # tar -zxf zlib-1.1.3.tar.gz# cd zlib-1.1.3# ./configure --prefix=/usr/local/zlib (注意,如果您以前没有安装zlib,可以不指定路径,我是没有删除以前的低版本才指定的!以下雷同!) # make # make install 安装jpeg # tar -zxf jpegsrc.v6b.tar.gz # cd jpeg-6b/ # ./configure --prefix=/usr/local/jpeg# make # make install-lib 如果你选择默认安装,可能很顺利,指定路径后,请先创建以下文件夹 错误提示:...... /usr/bin/install -c -m 644 jconfig.h /usr/local/jpeg6/include/jconfig.h /usr/bin/install: 无法创建一般文件‘/usr/local/jpeg/include/jconfig.h’: 没有那个文件或目录 make: *** [install-headers] Error 1 # mkdir /usr/local/jpeg# mkdir /usr/local/jpeg/include # mkdir /usr/local/jpeg/lib # make install-lib # make install 安装时如果错误提示: /usr/bin/install: 无法创建一般文件‘/usr/local/jpeg6/lib/libjpeg.a’: 没有那个文件或目录 make: *** [install-lib] Error 1 创建如下文件夹: # mkdir /usr/local/jpeg/lib # make install /usr/bin/install -c cjpeg /usr/local/jpeg/bin/cjpeg /usr/bin/install: 无法创建一般文件‘/usr/local/jpeg/bin/cjpeg’: 没有那个文件或目录 make: *** [install] Error 1 # mkdir /usr/local/jpeg/bin /usr/bin/install -c -m 644 ./cjpeg.1 /usr/local/jpeg/man/man1/cjpeg.1 /usr/bin/install: 无法创建一般文件‘/usr/local/jpeg/man/man1/cjpeg.1’: 没有那个文件或目录 make: *** [install] Error 1 # mkdir /usr/local/jpeg/man # mkdir /usr/local/jpeg/man/man1 # make install 好了,直到安装成功! 安装libpng: # tar -zxf libpng-1.2.29.tar.gz# cd libpng-1.2.29.tar.gz # ./configure --prefix=/usr/local/libpng# make # make install 安装freetype: # tar -zxf freetype-2.3.5.tar.gz # cd freetype-2.3.5 # ./configure --prefix=/usr/local/freetype # make # make install 安装gd库: # tar -zxf gd-2.0.35.tar.gz # cd gd-2.0.35.tar.gz # ./configure --prefix=/usr/local/gd --with-zlib=/usr/local/zlib/ --with-png=/usr/local/libpng/ --with-jpeg=/usr/local/jpeg/ --with-freetype=/usr/local/freetype/ (请指定及格插件的安装路径,否则安装php的时候可能出错!) # make # make install
安装GD可能出现的错误:
当make 时出现 configure.ac:64: error: possibly undefined macro: AM_ICONV
下载gettext-devel-0.14.1-13.i386.rpm,然后安装上就行了.
重新安装编译php5: # tar -zxf php-5.1.4.tar.gz # cd php-5.1.4 # ./configure --prefix=/usr/local/php --with-apxs2=/usr/local/apache/bin/apxs --with-jpeg-dir=/usr/local/jpeg/ --with-png-dir=/usr/local/libpng/ --with-gd=/usr/local/gd/ --with-freetype-dir=/usr/local/freetype/ --enable-trace-vars --with-zlib-dir=/usr/local/zlib/ -with-mysql=/usr/local/mysql

内核下载删除:
首先我们需要查看一下当前使用的是哪个内核:

uname -r 该命令会告诉你当前使用的内核版本

接下来,如果你是自己动手编译的内核的话,请删除以下文件和文件夹

1. 删除掉/lib/modules/目录下过时的内核库文件
2. 删除掉/usr/src/kernels/目录下过时的内核源代码
3. 删除掉/boot目录下启动的核心档案以及内核映像
4. 更改/boot/grub/menu.lst,删除掉不用的启动列表

如果你使用的是yum或者rpm包管理器更新的话

rpm -qa | grep kernel* 查找所有linux内核版本
rpm -e kernel-(相要删除的内核版本)

用rpm命令行删除的话会遇到依赖关系问题,也就是说如果卸载的时候出现不让卸载的情况,请使用

rpm -e --nodeps kernel-(要删除的版本) 不检查依赖关系直接删除

或者:

yum remove kernel-(要删除的版本)

建议用这个来删除,它会提示所有的依赖关系,如果你确认他会把这些相关的文件全删了,即卸载的很干净。



在CentOS 5.3 命令行中显示中文

第一,打开语系支持文件:#vim /etc/sysconfig/i18n

LANG="en_US.UTF-8”  ← 找到这一行,将“UTF-8”,改为"GB2312"
第二,安装中文环境的shell : 首先安装libstdc++.so.5包:# yum install libstdc++.so.5

再下载zhcon:# wget http://nchc.dl.sourceforge.net/sourceforge/zhcon/zhcon-0.2.3-1.i386.rpm

安装下载的zhcon:# rpm -ivh zhcon-0.2.3-1.i386.rpm
完了,用zhcon 命令就可以显示中文了。

http://linux.chinaunix.net/techdoc/desktop/2008/09/22/1033890.shtml
如果通过 SSH 方式登录服务器,比如用PuTTY登录,不必安装 zhcon就能够实现中文显示,详情请见:Putty中文教程

用putty登录,这样上面wget那段地址就可以直接复制去,不必一个个敲到命令行界面里



?置 ?置在Linux?的?名
IDE硬碟? /dev/hd[a-d]
SCSI/SATA/USB硬碟? /dev/sd[a-p]
USB快?碟 /dev/sd[a-p](?SATA相同)
?碟? /dev/fd[0-1]
印表? 25?: /dev/lp[0-2]
USB: /dev/usb/lp[0-15]
滑鼠 USB: /dev/usb/mouse[0-15]
PS2: /dev/psaux
?前CDROM/DVDROM /dev/cdrom
?前的滑鼠 /dev/mouse
磁?? IDE: /dev/ht0
SCSI: /dev/st0

网卡:
/etc/sysconfig/network
???案主要的功能在於?定『主?名?( HOSTNAME )??? Network ?否』!一般??,如果您??????案?的主?名??,??必重新?? (reboot), 因???才??系?上面所有的程式都使用最新?定的主?名?喔!( 在 SuSEL 上面,主?名?是??在 /etc/HOSTNAME ?面的!)


/etc/sysconfig/network-scrips/ifcfg-eth0
???案的?容即是?定?路卡??的?案啦!?面可以?定『network, IP, netmask, broadcast, gateway, ???的 IP 取得方式( DHCP, static ), 是否在??的?候??』等等。至於 ifcfg-eth0 指的是第一??路卡,而第二??路卡? ifcfg-eth1 以此?推。(在 SuSE 上面?是使用 /etc/sysconfig/network/ifcfg-eth0 )。


/etc/modprobe.conf
如果硬?要能?作,?然要核心有支援才行!同?,我?也可以利用外?的核心模? (可以?他想成是??程式) ???硬?,而???用??定?入核心模?的?案就是 modprobe.conf 啦。一般??,目前的 distributions 通常使用模?的方式????路卡??程式,所以, ?您安?完?後,您的?路卡?模???通常已??到???案?中?!


/etc/resolv.conf
我?在?路基??面稍微提到的 DNS 功能是什???啦, 就是?行主?名?? IP 的??!而 resolv.conf 就是?定 DNS IP (名?解析伺服器) 的?案, 常常有人提到『咦!我已?可以 ping 到外部??的公共 IP 了,?何?入?址??法???』 通常?生的??就是???案?面的?定不正?啦!?注意! 通常???案可以?入中??信的 DNS ( 168.95.1.1 )!


/etc/hosts
???案可以????的 IP ??主?的名?或者主?的?名!特?留意的是, 在?域?路?有些服?需要反查 Client 的身份,此?就??用到主?名??? IP 的?料。 但是因??域?路?使用私有保留 IP ,?然?法?行 Hostname ?? IP 的行?, ???候?服?就?呆呆的等待 30~60 秒~如果可以避???反查,或者是直接告?主? Hostname ? IP 的??,那?就可以?省??反查的??了!所以,如此一?省去反查的??,就可以改善 LAN ?的??速度了!?? hosts 就是用??定 Hostname ?? IP 的啦! 更多的???查?後?伺服器章? DNS 伺服器的介?。


/etc/services
???案?是??架?在 TCP/IP 上面的???定,包括 http, ftp, ssh, telnet 等等服?所定?的 port number ,都是???案所??出?的。如果您想要自?一?新的?定? port 的??,就得要改???案了;


/etc/protocols
???案?是在定?出 IP 封包?定的相??料,包括 ICMP/TCP/UDP ?方面的封包?定的定?等。

大概知道上面????案後,未?要修改?路???,那就太??了! 至於?路方面的??指令的?,可以?得????的指令即可喔!

/etc/init.d/network restart
?? script 最重要!因?可以一口?重新??整??路的??! 他?主?的去?取所有的?路?定?,所以可以很快的恢?系???的??值。


ifup eth0 (ifdown eth0)
??或者是??某??路介面。可以透?????的 script ??理喔! ??? script ?主?到 /etc/sysconfig/network-scripts/ 目?下, ?取??的?定???理啊! (例如 ifcfg-eth0)。
IDE\Jumper Master Slave
IDE1(Primary) /dev/hda /dev/hdb
IDE2(Secondary) /dev/hdc /dev/hdd


GRUD加密
etc/grub
password=xxxxx
/sbin/grub-md5-crypt
password --md5 xxxxxx(你得到的那串数字)



default=0

timeout=10

passwd=123456

splashimage=......

title......

root......

kernel......

initrd(AS5此处有点不同)/initrd......

password=123456

:wq


(解压源安装):
tar.gz tar zxvf
tar.bz2 tar jxvf
cd 解压目录
./config
make
make install

RPM(Red Hat Package Manager)
命令:rpm

1、查询、检查软件包
rpm {-q|--query} [select-options] [query-options]
rpm {-V|--verify} [select-options] [verify-options]
2、安装、升级、删除软件包
rpm {-i|--install} [install-options] PACKAGE_FILE ...
rpm {-U|--upgrade} [install-options] PACKAGE_FILE ...
rpm {-F|--freshen} [install-options] PACKAGE_FILE ...
rpm {-e|--erase} [--allmatches] [--nodeps] [--noscripts]
[--notriggers] [--repackage] [--test] PACKAGE_NAME ...
3、其他
rpm {--initdb|--rebuilddb}
rpm {--addsign|--resign} PACKAGE_FILE ...
rpm {--querytags|--showrc}
rpm {--setperms|--setugids} PACKAGE_NAME ...
RPM(Red Hat Package Manager)
命令:rpm

select-options
[PACKAGE_NAME] [-a,--all] [-f,--file FILE]
[-g,--group GROUP] {-p,--package PACKAGE_FILE]
[--fileid MD5] [--hdrid SHA1] [--pkgid MD5] [--tid TID]
[--querybynumber HDRNUM] [--triggeredby PACKAGE_NAME]
[--whatprovides CAPABILITY] [--whatrequires CAPABILITY]

query-options
[--changelog] [-c,--configfiles] [-d,--docfiles] [--dump]
[--filesbypkg] [-i,--info] [--last] [-l,--list]
[--provides] [--qf,--queryformat QUERYFMT]
[-R,--requires] [--scripts] [-s,--state]
[--triggers,--triggerscripts]

verify-options
[--nodeps] [--nofiles] [--noscripts]
[--nodigest] [--nosignature]
[--nolinkto] [--nomd5] [--nosize] [--nouser]
[--nogroup] [--nomtime] [--nomode] [--nordev]
RPM(Red Hat Package Manager)
命令:rpm

install-options
[--aid] [--allfiles] [--badreloc] [--excludepath OLDPATH]
[--excludedocs] [--force] [-h,--hash]
[--ignoresize] [--ignorearch] [--ignoreos]
[--includedocs] [--justdb] [--nodeps]
[--nodigest] [--nosignature] [--nosuggest]
[--noorder] [--noscripts] [--notriggers]
[--oldpackage] [--percent] [--prefix NEWPATH]
[--relocate OLDPATH=NEWPATH]
[--repackage] [--replacefiles] [--replacepkgs]
[--test]


【示例】
rpm -v 显示rpm程序的详细信息
rpm --version 显示rpm的版本号
rpm -qa 显示系统中安装的所有软件包
rpm -q gcc 查询指定软件包是否已安装
rpm -qi gcc 显示指定软件包的详细信息
RPM(Red Hat Package Manager)
命令:rpm

rpm -ql gcc 显示指定软件包所包含的文件列表
rpm -qf /usr/lib/bash 查看指定文件所属的软件包
rpm -qp /tmp/webmin.rpm 查询RPM包文件中的文件信息

rpm -i webmin-1.290-1.noarch.rpm 安装指定的RPM包
rpm -ivh webmin-1.290-1.noarch.rpm 安装并显示详信息

rpm -ivh --test webmin-1.290-1.noarch.rpm 对安装进行测试,并不是安装
rpm -ivh --replacepkgs webmin-1.290-1.noarch.rpm
软件包重复安装将会失败,若仍需要安装必须加--replacepkgs
rpm -ivh --replacefiles webmin-1.290-1.noarch.rpm
软件包的某个文件已在安装其他软件包时安装过,则安装将会失败,若仍需要安装必须加--replacefiles
rpm -ivh --nodeps webmin-1.290-1.noarch.rpm
软件包所依赖的软件包未安装,则安装将会失败,若仍需要安装必须加--nodeps

rpm -ivh --force webmin-1.290-1.noarch.rpm 强制安装指定软件包
(忽略软件包依赖性和文件冲突,不建议)
RPM(Red Hat Package Manager)
命令:rpm

rpm -U webmin-1.29 升级指定的软件包
rpm -Uvh webmin-1.29 升级指定的软件包(显示详细信息)


rpm -e webmin-1.29 删除指定的软件包

rpm -V webmin 验证软件包webmin
rpm -Vf /bin/vi 验证包含指定文件的软件包是否正确
rpm -Va 验证所有已经安装的软件包
rpm -Vp webmin.rpm 利用RPM文件验证软件包

注:如校验正确将没有任何输出(.表示验证通过)
5 MD5校验
S 文件尺寸
L 符号链接
T 文件修改日期
D 设备
U 用户
G 用户组
M 模式(包括权限和文件类型)

webmin 安装
rpm -ivh /mnt/Server/ perl-5.8.8-10.i386.rpm

http://www.openssl.org/source/
tar zxvf openssl-0.9.8e.tar.gz
cd openssl-0.9.8e
./config
make
make install

http://search.cpan.org/dist/Net_SSLeay.pm/

tar zxvf Net_SSLeay.pm-1.30.tar.gz
cd Net_SSLeay.pm-1.30
perl Makefile.PL
make install
(如果64系统下 怎么都不行 那么 使用 yum -y install perl-Net-SSLeay 来安装)

http://prdownloads.sourceforge.net/webadmin
rpm -ivh webmin-1.350-1.noarch.rpm
(tar包 解压后 进入目录后使用./setup.sh 来安装 一路回车 后默认ADMIN)

问https://Linux服务器的IP或域名:10000/


as4.0

DHCP的配置:(无主配置文件!需要COPY)

ifconfig eth0 (查看Eth0的IP)

rpm -qa | grep dhcp

df(看光盘是否挂载)

mount /dev/cdrom /mnt
rpm -ivh dhcp-.....
rpm -ql dhcp

/etc/rc.d/init.d/dhcpd(启动脚本)

cp /usr/share/doc/dhcp-3.01/dhcpd.conf.sample(模板文件) etc/dhcpd.config (生成配置文件)

man dhcpd.conf(说明)

service dhcpd restart(重启)
service dhcpd status(查看状态)

租约文件dhcpd.leases中记录了DHCP服务器向DHCP客户机提供租用的每个IP地址的信息
# tail -7 /var/lib/dhcp/dhcpd.leases
具体配置:
# cat /etc/dhcpd.conf
ddns-update-style ad-hoc;(全局设置中一定要包括ddns-update-style设置项,dhcpd才能够正常启动)
default-lease-time 21600;(缺省租约时间使用default-lease-time参数设置,参数值的单位是秒)
max-lease-time 43200;(最大租约时间使用max-lease-time参数设置,参数值的单位是秒 )
option domain-name "abc.com";(主机所在域的名称使用domain-name选项进行设置)
option domain-name-servers 192.168.1.1;(DNS服务器的IP地址使用domain-name-servers选项进行设置)
subnet 192.168.1.0 netmask 255.255.255.0 {(subnet关键字后面设置子网的网络地址,netmask关键字后面设置子网的掩码) range 192.168.1.100 192.168.1.200;(subnet中可供动态分配的IP地址范围使用range配置参数设置)
option subnet-mask 255.255.255.0;(subnet-mask选项设置子网内分配IP地址的子网掩码)
option routers 192.168.1.1;(routers选项设置给DHCP客户端分配的IP地址所使用的缺省网关地址)
host Server01 { (host关键字后面需要为DHCP客户端主机设置主机名称)
hardware ethernet b0:c0:c3:22:46:81;(hardware参数在host声明中用于指定客户端主机的物理地址)
fixed-address 192.168.1.11;(fixed-address参数在host声明中用于指定为客户端分配的固定使用的IP地址)
}
}

主机拥有多个网络接口时需要在文件中指定提供dhcp服务的网络接口
在/etc/sysconfig/dhcpd文件中设置
DHCPDARGS=

DHCPDARGS=eth0

eth0是提供dhcp服务的网络接口名称
设置网络接口文件

# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp

NIS

rpm -ivh ypserv-。。。。。。

NIS服务器的运行需要time和time-upd服务的支持
vi /etc/sysconfig/network(改域名
NISDOMAIN=XXX
rpm -ivh xinetd-...
service xined start
rpm -ivh portmap-......
service portmap start
chkconfig time on
chkconfig time-udp on
service xinetd restart
vi /etc/ypserv.conf(改配置文件)
:set nu
127.0.0.0/255.255.255.0 : * : * : none
192.168.1.0/255.255.255.0 : * : * :none
*:*:*:deny
:wq

vi /var/yp/securenets(安全配置文件只写允许)
host 127.0.0.1
255.255.255.0 192.168.1.0

service portmap status
/etc/rc.d/init.d/ypserv restart
/etc/rc.d/init.d/yppasswdd restart
建在客机器的登陆
user baizx
passwd baizx
123456
构建数据库
/usr/lib/yp/ypinit -m

客户端
rpm -qa ypbind
nisdomainname xxx
vi /etc/yp.conf
domain bai server 192.168.1.1
vi /etc/nsswich.conf
:set nu
33 nis 34 nis 35 38 nis

service ypbind restart
login baizx

NFS AS5

vi /etc/exports

/home 192.168.1.0/24(rw)

9.0
mount -t nfs 192.168.1.1:/home /home

VSFTP
匿名
不能上传
安装VSFTPD-XXX-XXX

touch/var/fto/111

chmod 777 111

ifconfig eth0 192.168.1.1

客户机
ifconfig eth0 192.168.1.2
ftp 192.168.1.1
匿名登陆 anonymous ftp

>get mget

本地
useradd baizx
passwd baizx
123456
vi /etc/vsftpd/vsftpd.conf
chroot_local_user=YES
service vsftpd restart

~(家目录)
客户机登陆
su root
FTP 192.168.1.1
baizx
123456
FTP>pwd
/

服务器
/etc/vsftpd.ftpuser(不允许登陆)(优先级别大)

/etc/vsftpd.user_list(默认不允许登陆FTP/只让这里的登陆
vi /etc/vsftpd.user_list

useradd bzx
passwd bzx
123456

vi /etc/vsftpd.config
chroot_lock_user
userlist_enable=YES
userlist_deny=NO
service vsftpd restart

客户端

su -l root
FTP 192.168.1.1
bzx
530(不能登陆)

baizx
230(没问题)

服务器

touch /home/baizx/222
cd /home/baizx
chmod 777 222

客户端

su -l root
touch 333
chmod 777 333
ftp 192.168.1.1

ftp>get 222
ftp>put 333

虚拟用户

建口令文件
vi abc
abcde(用户名)
123(密码)

db_load -T -t hash -f abc /etc/vsftpd/abc.db(把口令生成数据库文件)

建PAM配置文件vi /etc/pam.d/vsftpd.vu
auth required /lib/security/pam.userdb.so db=/etc/vsftpd/abc
account required /lib/security/pam.userdb.so db=/etc/vsftpd/abc

建普通用户

useradd vu

修改配置文件 优于单独建虚拟目录

vi /etc/vsftpd/vsftpd.conf
guest_enable=YES(开启虚拟用户功能)
guest_username=vu(假借)
pam_service_name=vsftpd.vu(指定认证文件)

单独虚拟用户
vi /etc/vsftpd/vsftpd.conf
user_config_dir=/etc/ftp(目录)
mkdir /etc/ftp
cd /etc/ftp

vi abcde(给权限)
max_clients=100(用户有100)
max_per_ip=5(多线程,每IP有5)
local_max_rate=500000(本地传输)
anon_max_rate=200000(匿名传输)
anon_word_readable_only=NO(用户可以上传下载)
anon_upload_enable_=YES(上传)

samba

安装samba-XXX

查看smb.conf有效配置的命令
# grep -v "^#" /etc/samba/smb.conf |grep -v "^;"

smbstatus

vi /etc/samba/smb.conf

[dir]
path=/tmp/
guest ok=yes
writable=yes

service smb restart

useradd text
useradd abc

smbpasswd -a text
smbpasswd -a abc

vi /etc/samba/smb.conf
[dir2]
path=/tmp2
valid user=abc.text
Read list=text
write list=abc

service smb restart

网页配置samba-swat

chkconfig swat on
service xinetd restart
http ://serverIP:901

smbclient //192.168.1.123/share -U osmond
文章评论

共有 188 条评论

  1. baizx 于 2009-12-24 18:26:03发表:

    http://puppy.cnbits.com/(小犬或小芭比)
    http://www.cdlinux.info/wiki/doku.php/zh/about(cdlinux)

    用来维护的微系统

  2. baizx 于 2009-12-20 14:14:49发表:

    SSH 与 VNC的 下载 地址

    putty 官方?站:http://www.chiark.greenend.org.uk/~sgtatham/putty/
    pietty 官方?站:http://www.csie.ntu.edu.tw/~piaip/pietty/

    VNC
    http://www.realvnc.com/download.html

    OK 四种远程配置方式 WEBMIN 文字界面SSH 图像界面 VNC 及 telnet

  3. baizx 于 2009-12-15 12:57:50发表:

    68# X旺旺


    去研究 WEBMIN:
    Webmin系统管理工具安装详解 http://www.51cto.com/art/200712/61507.htm
    http://download.csdn.net/down/193423/paul_lm

    不过我个人认为 学习的时候越麻烦越细越好 使用的时候越简单越好

  4. X旺旺 于 2009-12-14 20:06:14发表:

    看到命令就头大怎么办呢?

  5. atone 于 2009-12-14 17:50:09发表:

    ...实在是太长了,你应该打包的!

  6. baizx 于 2009-12-14 09:35:23发表:

    [i=s] 本帖最后由 baizx 于 2009-12-15 12:58 编辑 [/i]

    我需 遵循的 铁律:

    1 我永远不可以迷信LINUX 我在做的时候 能使用SELINUX 就尽量不关闭 情况允许就安装杀毒软件 尽量按需安装 除了使用本身的 防火墙 SELINUX 各种加密外 尽量在外部使用 软硬件防火墙。

    2 必须了解系统运行的整个构架与基本原理 原理知道了 方法就很多了 比如可以使用八种类方法来配置IP。

    3 尊重我的职责 不可以乱装东西

    4 心态放平 LINUX只是个系统 就像 一把扫把 一样 只是个工具 是个人人都能用的 工具 技巧和方法 每个人都不一样 要多多与人沟通学习

    5 工作的时候要有良好的习惯,要居安思危,要有良好的计划与规划,需先通知再动手,一定要本人记录,记录,再记录,随时查看系统的记录文件,最后由于发展的速度太快需要不断更新自己知道的!

    6 一定要动手实际学习下,而不是疯狂的下载转移资料!

    7 ……如果不想活着比死了还惨 那就要记得这里是中国 !一切 不过是“所谓的”

    8 学习的时候越麻烦越细越好 使用的时候越简单越好

  7. baizx 于 2009-12-13 21:10:16发表:

    [i=s] 本帖最后由 baizx 于 2009-12-14 09:10 编辑 [/i]

    邮件 三台机器 一台做堡垒机 一台备份机 一台MAIL 网站亦如此~~因为道生一 一生二 二生三 三生万物啊~~~

  8. baizx 于 2009-12-13 14:57:41发表:

    呼~~~这样子 一个网站 和 邮件 应该可以了吧??

  9. baizx 于 2009-12-13 11:17:37发表:

    CRON:

    linux中的Cron命令是Linux的内置服务,但它不自动起来,可以用以下的方法启动、关闭这个服务:

    /sbin/service crond start //启动服务

    /sbin/service crond stop //关闭服务

    /sbin/service crond restart //重启服务

    /sbin/service crond reload //重新载入配置

    你也可以将这个服务在系统启动的时候自动启动:

    在/etc/rc.d/rc.local这个脚本的末尾加上:

    /sbin/service crond start

    现在Cron这个服务已经在进程里面了,我们就可以用这个服务了,Cron服务提供以下几种接口供大家使用:

    1.直接用crontab命令编辑

    cron服务提供crontab命令来设定cron服务的,以下是这个命令的一些参数与说明:

    crontab -u //设定某个用户的cron服务,一般root用户在执行这个命令的时候需要此参数

    crontab -l //列出某个用户cron服务的详细内容

    crontab -r //删除没个用户的cron服务

    crontab -e //编辑某个用户的cron服务

    比如说root查看自己的cron设置:crontab -u root -l

    再例如,root想删除fred的cron设置:crontab -u fred -r

    在编辑cron服务时,编辑的内容有一些格式和约定,输入:crontab -u root -e

    进入vi编辑模式,编辑的内容一定要符合下面的格式:*/1 * * * * ls >> /tmp/ls.txt

    这 个格式的前一部分是对时间的设定,后面一部分是要执行的命令,如果要执行的命令太多,可以把这些命令写到一个脚本里面,然后在这里直接调用这个脚本就可以 了,调用的时候记得写出命令的完整路径。时间的设定我们有一定的约定,前面五个*号代表五个数字,数字的取值范围和含义如下:

    分钟 (0-59)

    小? (0-23)

    日期 (1-31)

    月份 (1-12)

    星期 (0-6)//0代表星期天

    除了数字还有几个个特殊的符号就是"*"、"/"和"-"、",",*代表所有的取值范围内的数字,"/"代表每的意思,"*/5"表示每5个单位,"-"代表从某个数字到某个数字,","分开几个离散的数字。以下举几个例子说明问题:

    每天早上6点

    0 6 * * * echo "Good morning." >> /tmp/test.txt //注意单纯echo,从屏幕上看不到任何输出,因为cron把任何输出都email到root的信箱了。

    每两个小时

    0 */2 * * * echo "Have a break now." >> /tmp/test.txt

    晚上11点到早上8点之间每两个小时,早上八点

    0 23-7/2,8 * * * echo "Have a good dream:)" >> /tmp/test.txt

    每个月的4号和每个礼拜的礼拜一到礼拜三的早上11点

    0 11 4 * 1-3 command line

    1月1日早上4点

    0 4 1 1 * command line

    每 次编辑完某个用户的cron设置后,cron自动在/var/spool/cron下生成一个与此用户同名的文件,此用户的cron信息都记录在这个文件 中,这个文件是不可以直接编辑的,只可以用crontab -e 来编辑。cron启动后每过一份钟读一次这个文件,检查是否要执行里面的命令。因此此文件修改后不需要重新启动cron服务。

    2.编辑/etc/crontab 文件配置cron

    cron 服务每分钟不仅要读一次/var/spool/cron内的所有文件,还需要读一次/etc/crontab,因此我们配置这个文件也能运用 cron服务做一些事情。用crontab配置是针对某个用户的,而编辑/etc/crontab是针对系统的任务。此文件的文件格式是:

    SHELL=/bin/bash

    PATH=/sbin:/bin:/usr/sbin:/usr/bin

    MAILTO=root //如果出现错误,或者有数据输出,数据作为邮件发给这个帐号

    HOME=/ //使用者运行的路径,这里是根目录

    # run-parts

    01 * * * * root run-parts /etc/cron.hourly //每小时执行/etc/cron.hourly内的脚本

    02 4 * * * root run-parts /etc/cron.daily //每天执行/etc/cron.daily内的脚本

    22 4 * * 0 root run-parts /etc/cron.weekly //每星期执行/etc/cron.weekly内的脚本

    42 4 1 * * root run-parts /etc/cron.monthly //每月去执行/etc/cron.monthly内的脚本
    大家注意"run-parts"这个参数了,如果去掉这个参数的话,后面就可以写要运行的某个脚本名,而不是文件夹名了

    名称 : linux at命令

    使用权限 : 所有使用者

    使用方式 : at -V [-q queue] [-f file] [-mldbv] TIME

    说明 : linux at命令可以让使用者指定在 TIME 这个特定时刻执行某个程式或指令,TIME 的格式是 HH:MM其中的 HH 为小时,MM 为分钟,甚至你也可以指定 am, pm, midnight, noon, teatime(就是下午 4 点锺)等口语词。

    如果想要指定超过一天内的时间,则可以用 MMDDYY 或者 MM/DD/YY 的格式,其中 MM 是分钟,DD 是第几日,YY 是指年份。另外,使用者甚至也可以使用像是 now + 时间间隔来弹性指定时间,其中的时间间隔可以是 minutes, hours, days, weeks 另外,使用者也可指定 today 或 tomorrow 来表示今天或明天。当指定了时间并按下 enter 之后,linux at命令会进入交谈模式并要求输入指令或程式,当你输入完后按下 ctrl+D 即可完成所有动作,至于执行的结果将会寄回你的帐号中。

    把计 :

    -V : 印出版本编号

    -q : 使用指定的伫列(Queue)来储存,linux at命令的资料是存放在所谓的 queue 中,使用者可以同时使用多个 queue,而 queue 的编号为 a, b, c... z 以及 A, B, ... Z 共 52 个

    -m : 即使程式/指令执行完成后没有输出结果, 也要寄封信给使用者

    -f file : 读入预先写好的命令档。使用者不一定要使用交谈模式来输入,可以先将所有的指定先写入档案后再一次读入

    -l : 列出所有的指定 (使用者也可以直接使用 atq 而不用 at -l)

    -d : 删除指定 (使用者也可以直接使用 atrm 而不用 at -d)

    -v : 列出所有已经完成但尚未删除的指定

    例子 :

    三天后的下午 5 点锺执行 /bin/ls :

    at 5pm + 3 days /bin/ls

    三个星期后的下午 5 点锺执行 /bin/ls :

    at 5pm + 2 weeks /bin/ls

    明天的 17:20 执行 /bin/date :

    at 17:20 tomorrow /bin/date

    2009 年的最后一天的最后一分钟印出 the end of world !

    at 23:59 12/31/2009 echo the end of world !

    以上是linux中的cron和linux at命令用法详解

  10. baizx 于 2009-12-13 11:12:59发表:

    前两天 突然对 网上买卖的虚拟主机的 阿帕奇用户与MYSQL用户 的 使用多少空间感兴趣 于是查了些 资料 发现 可以使用 磁盘配额(可以对单独的用户群主也可以做一口气群的,有点像单装一台LINUX和使用一台服务器来群装一大堆Linux, 呵呵比喻的其实也不是很恰当)与CRON(用来提醒客户你的配额已经到了之类的) 来做到 就收集了下资料 此资料都是网上收集转载的 资料如下:

    磁盘配额
    ***********************
    vi /etc/fstab -----编辑根下的/etc/fstab这个文件
    ,usrquota,grpquota--------(在vi里的defaults后面编辑的内容)
    reboot---------------------重启
    quotacheck -cmug / ---------(在“/”下建立配额文件)
    reboot -------------------重启
    edquota -u 用户-----------(给用户设置配额的大小,soft. hard)


    edquota -g 组-----------(给组设置配额的大小,soft. hard)

    quotacheck -fmug / -------(检查用户和组的配额情况)


    如果任何人都可以随意占用服务器的硬盘空间,您的服务器硬 盘能支撑多久?所以,限制和管理用户使用的硬盘空间是非常重要的,无论是文件服务、FTP服务还是E-mail服务,都要求对用户使用的磁盘容量进行有限 地控制,以避免对资源的滥用。Linux的磁盘配额(Disk Quotas)能够简单高效地实现这个功能,相比其它配额软件它具有“基于内核”的优势。
      一、 磁盘配额的功能
    所谓磁盘配额就是管理员可以对本域中的每个用户所能使用的磁盘空间进行配额限制,即每个用户只能使用最大配额范围内的磁盘空间。磁盘配额监视个人用户卷的使用情况,因此,每个用户对磁盘空间的利用都不会影响同一卷上其它用户的磁盘配额。磁盘配额具有如下特性:
    磁盘配额可以对每个用户的磁盘使用情况进行跟踪和控制。这种跟踪是利用文件或文件夹的所有权来实现的。当一个用户在Linux ext 2/3分区上拷贝或存储一个新的文件时,他就拥有对这个文件的所有权,这时磁盘配额程序就将此文件的大小计入这个用户的磁盘配额空间。
      
    当设置了磁盘配额后,分区的报告中所说的剩余空间,其实指的是当前这个用户的磁盘配额范围内的剩余空间。 磁盘配额程序对每个分区的磁盘使用情况是独立跟踪和控制的,而不论它们是否位于同一个物理磁盘。
    操作系统可以对磁盘配额进行监测,它可以扫描磁盘分区,监测每个用户对磁盘空间的使用情况,并用不同的颜色标识出磁盘使用空间超过报警值和配额限制的用户,这样就方便了对于磁盘配额的管理。
    登录到相同计算机的多个用户互不干涉其它用户的工作能力;一个或多个用户不独占公用服务器上的磁盘空间;在个人计算机的共享文件夹中,用户不使用过多的磁盘空间。
    综上所述,可以看出磁盘配额提供了一种基于用户和分区的文件存储管理,使得管理员可以方便的利用这个工具合理的分配存储资源,避免由于磁盘空间使用的失控可能造成的系统崩溃,从而提高了系统的安全性。
    二、实现磁盘配额的步骤图解

    要实现磁盘配额,请使用以下步骤:

    1. 检查Linux 内核是否打开磁盘配额支持。

    2. 修改/etc/fstab,对所选文件系统激活配额选项。

    3. 更新装载文件系统,使改变生效。

    4. 在该文件系统引导时建立aquota.user文件。

    5. 扫描相应文件系统,用quotacheck命令生成基本配额文件。

    6. 用edquota命令,对特定用户采用配额限制。

    7. 最后,用命令激活配额。

    操作步骤如图1 。

    图1实现磁盘配额的步骤
    三、实现Linux的磁盘配额的详解
    1. 检查内核情况

    检查当前内核是否支持quota,当前内核配置文件在/boot下
    # grep CONFIG_QUOTA /boot/config-2.4.20
    CONFIG_QUOTA=y
    CONFIG_QUOTACTL=y
    如果有上列输出,则表示当前内核已经支持quota。如果当前内核不支持quota,需要重新编译内核将quota support编译进核心:
    File systems ---> [*] Quota support 如图2 。

    图2 配置当前内核支持quota
    2. 修改/etc/fstab,对所选文件系统激活配额选项

    以根用户身份使用vi编辑器来给需要配额的文件系统添加 usrquota 和(或) grpquota 选项:

    LABEL=/ / ext3 defaults 1 1
    LABEL=/boot /boot ext3 defaults 1 2
    LABEL=/home /home ext3 defaults,usrquota 1 2
    none /dev/shm tmpfs defaults 0 0
    /dev/hda2 swap swap defaults 0 0
    在上面的例子中,/home 文件系统上启用了用户配额。

    3. 重新挂载文件系统

    添加了 userquota 和 grpquota 选项后,重新挂载每个相应 fstab 条目被修改的文件系统。如果某文件系统没有被任何进程使用,使用 umount 命令后再紧跟着 mount 命令来重新挂载这个文件系统。如果某文件系统正在被使用,要重新挂载该文件系统的最简捷方法是重新引导系统或者使用命令:“# mount -o remount /home”。
    4. 在该文件系统建立aquota.user文件

    # touch /home/aquota.user
    # chmod 600 /aquota.user
    5. 扫描相应文件系统,用quotacheck命令生成基本配额文件

    运行 quotacheck 命令,quotacheck 命令检查启用了配额的文件系统,并为每个文件系统建立一个当前磁盘用来的表。该表会被用来更新操作系统的 磁盘用量文件。此外,文件系统的磁盘配额文件也被更新。 要在文件系统上创建配额文件( aquota.user 和 aquota.group ),使用 quotacheck 命令的 -c 选项。例如,如果用户和组群配额都为 /home 分区启用了,在 /home 目录下创建这些文件:
    quotacheck -acug /home
    -a 选项意味着在 /etc/mtab 中所有挂载了的非 NFS 文件系统都会被检查来决定是否启用了配额。 -c 选项指定每个启用了配额的文件系统都应该创建配额文件, -u 选项指定检查用户配额, -g 选项指定检查组群配额。
    如果 -u 或 -g 选项被指定,只有用户配额文件被创建。如果只指定了 -g 选项,只有组群配额文件会被创建。
    文件被创建后,运行以下命令来生成每个启用了配额的文件系统的当前磁盘用量表:
    quotacheck -avug
    所用选项如下:
    a -- 检查所有启用了配额的在本地挂载的文件系统
    v -- 在检查配额过程中显示详细的状态信息
    u -- 检查用户磁盘配额信息
    g -- 检查组群磁盘配额信息
    quotacheck 运行完毕后,和启用配额(用户和/或组群)相应的配额文件中就会写入用于每个启用了配额的文件系统(如 /home )的数据。
    要定期运行它的最简单方法是使用 cron。以根用户身份,你既可以使用 crontab -e 命令来调度定期的 quotacheck,也可以在以下目录之一内放置一个运行 quotacheck 的脚本(使用最时候你需要的间隔期间):
    • /etc/cron.hourly
    • /etc/cron.daily
    • /etc/cron.weekly
    • /etc/cron.monthly

    最精确的配额统计数据可以在所分析的文件系统没有被活跃使用时获得。因此,cron 任务应该在文件系统被最少使用时调度。如果这一时间在使用配额的文件系统中并不统一,则使用多个 cron 任务在不同的时间为每个文件系统运行 quotacheck。

    6. 使用 edquota 命令分配磁盘配额。

    要为用户配置配额,以根用户身份在 shell 提示下执行以下命令:
    edquota -u username
    为每个你想实现配额的用户执行该步骤。例如,如果在 /etc/fstab 中为 /home 分区( /dev/hda3 )启用了配额,执行了 edquota testuser 命令后,系统默认的编辑器
    中就会有如图3显示:


    图3

    文件内有七个栏目:

    Filesystem => 进行配额管制的文件系统。
    blocks => 已经使用的区块数量(单位1KB)
    soft => block 使用数量的"软性"限制
    hard => block 使用数量的"硬性"限制
    inode => 已经使用的 inode 数量
    soft => inode 使用数量的"软性"限制
    hard => inode 使用数量的"硬性"限制
    edquota -t
    和 edquota 命令相似,这个命令也会在文本编辑器中打开当前的文件系统配额:
    Grace period before enforcing soft limits for users:
    Time units may be: days, hours, minutes, or seconds
    Filesystem Block grace period Inode grace period
    /dev/hdb1 10days 10days
    另外以上两个操作可以使用
    以上设置也可以使用 setquota 命令设置:
    setquota -u someone 0 0 3 5 /dev/loop0
    setquota -t 864000 864000 /dev/loop0
    ps. 864000 为 10 天的秒数. 一小时=3600秒, 一天=86400秒
    7. 磁盘配额完毕后,必须以 quotaon -av 的命令启用配额管理。
    四、管理磁盘配额

    如果配额被实现,它们就需要被维护 -- 主要维护方式是观察。查看配额是否被超出并确保配额的正确性。 当然,如果用户屡次超出他们的配额或者持续地达到他们的软限, 系统管理员就可以根据用户类型和磁盘空间对他们工作的影响来做出几种决策。管理员可以帮助用户来检索对磁盘空间的使用,也可以按需要增加用户的配额。

    1. 报告磁盘配额

    创建磁盘用量报告需要运行 repquota 工具。例如,repquota /home 命令会生成以下输出:
    *** Report for user quotas on device /dev/hda3
    Block grace time: 7days; Inode grace time: 7days
    Block limits File limits
    User used soft hard grace used soft hard grace
    -------------------------------------------
    root -- 36 0 0 4 0 0
    tfox -- 540 0 0 125 0 0
    testuser -- 440400 500000 550000 37418 0 0

    要查看所有启用了配额的文件系统的磁盘用量,使用以下命令:
    repquota -a

    这份报告虽然看起来很简单,有几点仍需要做一下说明。显示在每个用户后面的 -- 是一种判断用户是否超出其块限度或内节点限度的快速方法。如果任何一个软限被超出,相应的 - 行就会被 - 代替;第一个 - 代表块限度,第二个代表内节点限度。 grace 列通常是空白。如果某个软限被超出,这一列就会包含过渡期中的剩余时间。如果过渡期已超过了,其中就会显示 none。
    2.磁盘配额的启用和禁用

    你可以不必把配额设置为 0 来禁用它们。要关闭用户和组群配额,使用以下命令:
    quotaoff -vaug
    如果 -u 或 -g 选项没有被指定,只有用户配额被禁用。如果只指定了 -g 选项,只有组群配额会被禁用。

    要重新启用配额,使用带有同样选项的 quotaon 命令。
    例如,要为所有文件系统启用用户和组群配额:
    quotaon -vaug
    要为指定文件系统(如 /home)启用配额:
    quotaon -vug /home
    如果 -u 或 -g 选项没有指定,那么仅用户配额会被启用。如果只指定了 -g 选项,仅组群配额会被启用。

    3. 为组群分配配额

    配额还可以根据组群来分配。例如,要为 devel 组群设置组群配额,使用以下命令(在设置组群配额前,该组群必须存在):
    edquota -g devel

    以上命令在文本编辑器中显示现存的组群配额:
    Disk quotas for group devel (gid 505):
    Filesystem blocks soft hard inodes soft hard
    /dev/hda3 440400 0 0 37418 0 0

    修改限度,保存文件,然后配置配额。

    要校验组群配额是否被设置,使用以下命令:
    quota -g devel
    总结:
    磁盘配额除了监视系统上使用的磁盘空间,你还可以通过实现磁盘配额来限制磁盘空间,因此当用户使用了过多的磁盘空间或分区将要充满时,系统管理员就会接到 警告。 磁盘配额可以为个体用户配置也可以为用户组配置。这种灵活性既能够给每个用户分配一个较小的配额来处理“个人”文件(如电子邮件和报告),又允许了他们正 从事的项目能够拥有较大的配额(假定项目有自己的组群)。

    除此以外,配额不仅能够被设置成对所用磁盘块数量的控制,还能够被设置成对内节点数量的控制。由于内节点包含文件相关的信息,对内节点的控制能够控制可被创建的文件数量。

    另外我们还可以通过设置磁盘配额防范系统攻击:在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路 呢?Linux文件系统中的磁盘配额功能就能帮助用户轻松实现对磁盘使用空间的管理。可以根据该用户在系统中的权限和使用情况,合理地为该用户指定使用空 间,这样配置既不影响系统常规的操作,同时也加强了系统的安全性。

    通常,如果服务器可以没有限制地执行写操作,那么都能成为塞满硬盘造成DOS攻击的途径,比如:向匿名FTP塞垃圾文件。这样也可以塞满硬盘空间。通过磁盘配额可以有效限制这类攻击。


    本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/wangflash/archive/2008/09/06/2892023.aspx

  11. tjhlzqx 于 2009-12-12 19:31:17发表:

    感谢感谢。。。。。。

  12. iblue 于 2009-12-12 09:23:24发表:

    比较全面啊 谢谢楼主分享

  13. 猫戈格 于 2009-12-12 08:17:40发表:

    留个爪印~~~以后研究
    感谢楼主。

  14. baizx 于 2009-12-12 08:09:31发表:

    Centos5+Postfix+Dovecot+SASL+Openwebmail 安装调试后可以用OUTLOOK收发邮件.但是直接登陆Openwebmail却无法收到邮件.但能正常发送邮件. 需要在通过增加外部POP3服务器以收外部邮件方式进行收邮件,这样却能收到
    原来是 openwebmail 不支持maildir格式收邮件.只支持 mbox格式把Postfix+Dovecot+Openwebmail 三者个格式统一下就行了1.postfix 配置 main.cfmail_spool_directory = /var/spool/mail2.Dovecot 配置 Dovecot.confmail_location = mbox:~/mail:INBOX=/var/spool/mail/%u3.Openwebmail.confmailspooldir /var/spool/mail

  15. baizx 于 2009-12-12 08:05:47发表:

    centos 5.4 postfix+dovecot+openwebmail (转载)

    一、先卸载sendmain
    [root@ser ~]# yum remove sendmail
    二、安装postfix ,dovecot,cyrus-sasl
    [root@ser ~]# yum -y install postfix
    [root@ser ~]# yum -y install dovecot
    [root@ser ~]# yum -y install cyrus-sasl
    四、 修改postfix的配置文件
    [root@ser ~]# vim /etc/postfix/main.cf

    myhostname = mail.yjw.com
    mydomain = yjw.com
    myorigin = yjw.com
    inet_interfaces =all
    mynetworks = 192.168.1.0/24
    relay_domains = yjw.com, $mydomain
    mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain, mail.$mydomain,
    www.$mydomain
    ,
    ftp.$mydomain
    重启 postfix 服务

    [root@ser ~]# service postfix restart
    Shutting down postfix: [ OK ]
    Starting postfix: [ OK ]
    [root@ser ~]# chkconfig postfix on
    [root@ser ~]# chkconfig dovecot on
    修改dovecot的配置文件
    vim /etc/dovecot.conf
    protocols = imap imaps pop3 pop3s
    listen = *
    在iptables 里开放25,110,143端口
    [root@ser ~]# vim /etc/sysconfig/iptables
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 110 -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 143 -j ACCEPT
    重启iptables
    [root@ser ~]# service iptables restart
    Flushing firewall rules: [ OK ]
    Setting chains to policy ACCEPT: filter [ OK ]
    Unloading iptables modules: [ OK
    Applying iptables firewall rules: [ OK ]
    Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]ntrack_ftp
    [root@ser ~]# yum -y install cyrus-sasl
    [root@ser ~]# chkconfig saslauthd on
    修改 /etc/sysconfig/saslauthd
    [root@ser ~]# vim /etc/sysconfig/saslauthd

    # Directory in which to place saslauthd's listening socket, pid file, and so
    # on. This directory must already exist.
    SOCKETDIR=/var/run/saslauthd

    # Mechanism to use when checking passwords. Run "saslauthd -v" to get a list
    # of which mechanism your installation was compiled with the ablity to use.
    MECH=shadow

    # Additional flags to pass to saslauthd on the command line. See saslauthd(8)
    # for the list of accepted flags.
    FLAGS=
    修改 /usr/lib/sasl2/smtpd.conf
    [root@ser ~]# vim /usr/lib/sasl2/smtpd.conf
    pwcheck_method: saslauthd
    测试 saslauthd
    [root@ser ~]# service saslauthd restart
    [root@ser ~]# testsaslautd -u yjw -p '020304'
    0: OK "Success."
    在postfix 的配置文件中,添加以下内容,使其支持SMTP认证
    [root@ser ~]# vim /etc/postfix/main.cf
    message_size_limit = 1073741824 # 邮件的大小为10M
    default_process_limit = 50
    default_destination_concurrency_limit = 20

    smtpd_sasl_auth_enable = yes
    smtpd_sasl_local_domain = $myhostname

    smtpd_sasl_application_name = smtpd

    broken_sasl_auth_clients = yes
    smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated,
    reject_unauth_destination
    smtpd_client_restrictions = permit_sasl_authenticated
    smtpd_sasl_security_options = noanonymous
    测试 25端口
    [root@ser ~]# telnet mail.yjw.com 25
    Trying 192.168.1.2...
    Connected to mail.yjw.com (192.168.1.2).
    Escape character is '^]'.
    220 mail.yjw.com ESMTP Postfix
    EHLO 163.com
    250-mail.yjw.com
    250-PIPELINING
    250-SIZE 10240000
    250-VRFY
    250-ETRN
    250-AUTH LOGIN PLAIN
    250-AUTH=LOGIN PLAIN
    250-ENHANCEDSTATUSCODES
    250-8BITMIME
    250 DSN
    quit
    221 2.0.0 Bye
    Connection closed by foreign host.
    [root@ser ~]#
    五、安装openwebmail
    [root@ser ~]# vim /etc/yum.repos.d/openwebmail.repo
    [openwebmail]
    ## Thomas Chung
    ## 2008.05.29
    name=Openwebmail for Fedora or Enterprise Linux
    baseurl=http://openwebmail.org/openwebmail/download/redhat/rpm/release/
    enabled=1
    gpgcheck=1
    gpgkey=http://openwebmail.org/openwebmail/download/redhat/rpm/release/RPM-GPG-KEY-openwebmail
    #metadata_expire=0
    若这样安装不成功,先安装 perl-Text-Iconv-1.4-1.2.el4.rf.i386.rpm
    [root@ser ~]# yum -y install openwebmail
    [root@ser ~]# cd /var/www/cgi-bin/openwebmail/
    [root@ser openwebmail]# ./openwebmail-tool.pl --init #出现Y/N时 ,按N.
    修改openwebmail 的一些配置文件
    [root@ser etc]# vim dbm.conf
    dbm_ext .db
    dbmopen_ext .db
    dbmopen_haslock no
    [root@ser etc]]# cd defaults/
    [root@ser defaults]# vim dbm.conf
    dbm_ext .db
    dbmopen_ext .db
    dbmopen_haslock yes
    smtpserver 192.168.1.2
    [root@ser defaults]# vim openwebmail.conf
    domainnames yjw.com
    smtpserver 192.168.1.2
    authpop3_server 192.168.1.2
    再次初始化openwebmail
    [root@ser defaults]# cd ../../openwebmail-tool.pl --init
    出现Y/N 时,按Y。



    把Postfix+Dovecot+Openwebmail 三者个格式统一下就行了
    1.postfix 配置 main.cf
    mail_spool_directory = /var/spool/mail
    2.Dovecot 配置 Dovecot.conf
    mail_location = mbox:~/mail:INBOX=/var/spool/mail/%u
    3.Openwebmail.conf
    mailspooldir /var/spool/mail


    六、安装httpd
    [root@ser ~]# yum - y install httpd
    [root@ser ~]# chkconfig httpd on
    [root@ser ~]# service httpd restart
    Stopping httpd: [ OK ]
    Starting httpd: [ OK ]
    [root@ser ~]# vim /etc/httpd/conf/httpd.conf
    ServerAdmin
    root@yjw.com
    ServerName mail.yjw.com:80
    AddHandler cgi-script .cgi .pl
    七、登陆openwebmail.
    在IE 中输入 mail.yjw.com/cgi-bin/openwebmail/openwebmail.pl, 这个地址是不是很长,那么我们来点短点的
    在 httpd的 配置文件中添加 下面 内容:
    ScriptAlias /mail /var/www/cgi-bin/openwebmail/openwebmail.pl
    这样在IE 中直接输入
    mail.yjw.com/mail
    八、安装反垃圾邮件软件,MailScanner
    到MailScanner .org 上下载MailScanner-4.75.11-1.rpm.tar.gz
    [root@ser ~]# tar zxvf MailScanner-4.75.11-1.rpm.tar.gz
    [root@ser ~]# cd MailScanner-4.75.11
    [root@ser MailScanner-4.75.11-1]# ./install.sh # 安装
    安装 spamassassin
    先检查您的系统内是否已经安装SpamAssassin软件包。在文本终端中输入:
    [root@ser ~]# rpm -qa | grep spamassassin
    spamassassin-3.1.9-1.el5
    下载Mail-SpamAssassin-3.2.5.tar.gz
    [root@ser ~]#tar -zxvf Mail-SpamAssassin-3.2.5.tar.gz
    [root@ser ~]# cd Mail-SpamAssassin-3.2.5
    [root@ser ~]# perl Makefile.PL
    [root@ser ~]# make
    [root@ser ~]# make install
    打开/etc/MailScanner/目录中的MailScanner.conf文件,主要说明修改的关键部分:
    %org-name% = yjw.com
    %org-long-name% = yjw
    web-site% = mail.yjw.com
    Run As User = postfix
    Run As Group = postfix
    Incoming Queue Dir = /var/spool/postfix/hold
    Outgoing Queue Dir = /var/spool/postfix/incoming
    MTA = postfix
    Incoming Work Group = postfix
    Quarantine User = postfix
    Quarantine Group = postfix
    Always Include SpamAssassin Report = yes
    SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin
    SpamAssassin Install Prefix = /usr/bin
    Log Speed = yes
    Log Spam = yes
    Log Silent Viruses = yes
    Phishing Modify Subject = yes
    更改incoming,quarantine 两个2个目录
    [root@ser ~]# service spamassassin restart
    [root@ser ~]# service spamassassin on
    [root@ser ~]# service MailScanner restart
    [root@ser ~]# service MailScanner on
    [root@ser ~]# chown -R postfix:postfix /var/spool/MailScanner/*
    [root@ser ~]# cd /var/spool/MailScanner/
    [root@ser MailScanner]# ll
    drwxr-xr-x 4 postfix postfix 4096 Apr 30 16:56 incoming
    drwxr-xr-x 3 postfix postfix 4096 Apr 29 19:10 quarantine
    drwx------ 2 postfix postfix 4096 Apr 30 15:58 spamassassin
    在/etc/postfix/header_checks 中增加一句话:
    [root@ser ~]# vi /etc/postfix/header_checks
    /^Received:/ HOLD
    设置中文邮件过滤规则
    [root@ser ~]# wget -N -P
    http://www.ccert.edn.cn/spam/sa/Chiese_rules.cf
    /usr/share/spamassassin
    使用计划任务来更新规则
    [root@ser ~]# crontab -e
    0 0 1 * * wget - N -P /usr/share/spamassassin
    http://www.ccert.edu.cn/spam/sa/Chiness_rules.cf
    ; /etc/init.d/spamassassin restart
    九、登陆openwebmail, 测试 收信,发信是否正常
    [root@ser ~]# useradd tom
    [root@ser ~]# passwd tom
    tom
    tom
    [root@ser ~]# useradd yjw
    [root@ser ~]# passwd yjw



    本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/rushcc2006/archive/2009/11/18/4828162.aspx

  16. baizx 于 2009-12-09 10:12:09发表:

    呵呵 我就是怕以后忘记了 然后出问题了不好找 在这里做个备份 QQ空间做个备份!!

  17. xtomh 于 2009-12-09 09:49:11发表:

    太棒了,只是没多少时间看,有用就上来瞄一眼,哈哈

  18. baizx 于 2009-12-09 08:28:57发表:

    [i=s] 本帖最后由 baizx 于 2009-12-9 09:03 编辑 [/i]

    Linux系统日志(转载)   
    日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。  
    在linux系统中,有三个主要的日志子系统:  连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。  
    进程统计--由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个纪录。进程统计的目的是为系统中的基本服务提供命令使用统计。  
    错误日志--由syslogd(8)执行。各种系统守护进程、用户程序和内核通过syslog(3)向文件/var/log/messages报告值得注意的事件。另外有许多UNIX程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志。

    常用的日志文件如下:  
    access-log         纪录HTTP/web的传输  
    acct/pacct         纪录用户命令  
    aculog           纪录MODEM的活动  
    btmp            纪录失败的纪录  
    lastlog           纪录最近几次成功登录的事件和最后一次不成功的登录  
    messages          从syslog中记录信息(有的链接到syslog文件)  
    sudolog           纪录使用sudo发出的命令  
    sulog           纪录使用su命令的使用  
    syslog           从syslog中记录信息(通常链接到messages文件)  
    utmp            纪录当前登录的每个用户  
    wtmp            一个用户每次登录进入和退出时间的永久纪录  
    xferlog           纪录FTP会话

    utmp、wtmp和lastlog日志文件是多数重用UNIX日志子系统的关键--保持用户登录进入和退出的纪录。
    有关当前登录用户的信息记录在文件utmp中;登录进入和退出纪录在文件wtmp中;最后一次登录文件可以用lastlog命令察看。数据交换、关机和重起也记录在wtmp文件中。所有的纪录都包含时间戳。这些文件(lastlog通常不大)在具有大量用户的系统中增长十分迅速。例如wtmp文件可以无限增长,除非定期截取。许多系统以一天或者一周为单位把wtmp配置成循环使用。它通常由cron运行的脚本来修改。这些脚本重新命名并循环使用wtmp文件。通常,wtmp在第一天结束后命名为wtmp.1;第二天后wtmp.1变为wtmp.2等等,直到wtmp.7。  
    每次有一个用户登录时,login程序在文件lastlog中察看用户的UID。如果找到了,则把用户上次登录、退出时间和主机名写到标准输出中,然后login程序在lastlog中纪录新的登录时间。在新的lastlog纪录写入后,utmp文件打开并插入用户的utmp纪录。该纪录一直用到用户登录退出时删除。utmp文件被各种命令文件使用,包括who、w、users和finger。  
    下一步,login程序打开文件wtmp附加用户的utmp纪录。当用户登录退出时,具有更新时间戳的同一utmp纪录附加到文件中。wtmp文件被程序last和ac使用。具体命令  wtmp和utmp文件都是二进制文件,他们不能被诸如tail命令剪贴或合并(使用cat命令)。用户需要使用who、w、users、last和ac来使用这两个文件包含的信息。  
    who:who命令查询utmp文件并报告当前登录的每个用户。Who的缺省输出包括用户名、终端类型、登录日期及远程主机。例如:who(回车)显示

    chyang     pts/0 Aug     18 15:06  
    ynguo     pts/2 Aug     18 15:32  
    ynguo     pts/3 Aug     18 13:55  
    lewis     pts/4 Aug     18 13:35  
    ynguo     pts/7 Aug     18 14:12  
    ylou     pts/8 Aug     18 14:15


    如果指明了wtmp文件名,则who命令查询所有以前的纪录。命令who /var/log/wtmp将报告自从wtmp文件创建或删改以来的每一次登录。

    w:w命令查询utmp文件并显示当前系统中每个用户和它所运行的进程信息。例如:w(回车)显示:3:36pm up 1 day, 22:34, 6 users, load average: 0.23, 0.29, 0.27。

    USER   TTY    FROM     LOGIN@ IDLE JCPU PCPU  WHAT  
    chyang pts/0 202.38.68.242  3:06pm 2:04 0.08s 0.04s -bash  
    ynguo pts/2 202.38.79.47   3:32pm 0.00s 0.14s 0.05   w  
    lewis pts/3 202.38.64.233  1:55pm 30:39 0.27s 0.22s -bash  
    lewis pts/4 202.38.64.233  1:35pm 6.00s 4.03s 0.01s sh /home/users/  
    ynguo pts/7 simba.nic.ustc.e 2:12pm 0.00s 0.47s 0.24s telnet mail  
    ylou  pts/8 202.38.64.235  2:15pm 1:09m 0.10s 0.04s  -bash

    users:users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。如果一个用户有不止一个登录会话,那他的用户名将显示相同的次数。例如:users(回车)显示:chyang lewis lewis ylou ynguo ynguo

     last:last命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。例如:

    chyang pts/9  202.38.68.242 Tue Aug 1 08:34 - 11:23 (02:49)  
    cfan  pts/6  202.38.64.224 Tue Aug 1 08:33 - 08:48 (00:14)  
    chyang pts/4  202.38.68.242 Tue Aug 1 08:32 - 12:13 (03:40)  
    lewis pts/3  202.38.64.233 Tue Aug 1 08:06 - 11:09 (03:03)  
    lewis pts/2  202.38.64.233 Tue Aug 1 07:56 - 11:09 (03:12)


    如果指明了用户,那么last只报告该用户的近期活动,例如:last ynguo(回车)显示:
    ynguo  pts/4 simba.nic.ustc.e Fri Aug 4 16:50 - 08:20 (15:30)  
    ynguo  pts/4 simba.nic.ustc.e Thu Aug 3 23:55 - 04:40 (04:44)  
    ynguo  pts/11 simba.nic.ustc.e Thu Aug 3 20:45 - 22:02 (01:16)  
    ynguo  pts/0 simba.nic.ustc.e Thu Aug 3 03:17 - 05:42 (02:25)  
    ynguo  pts/0 simba.nic.ustc.e Wed Aug 2 01:04 - 03:16 1 02:12)  
    ynguo  pts/0 simba.nic.ustc.e Wed Aug 2 00:43 - 00:54 (00:11)  
    ynguo  pts/9 simba.nic.ustc.e Thu Aug 1 20:30 - 21:26 (00:55)


    ac:ac命令根据当前的/var/log/wtmp文件中的登录进入和退出来报告用户连结的时间(小时),如果不使用标志,则报告总的时间。例如:ac(回车)显示:total 5177.47


    ac -d(回车)显示每天的总的连结时间
    Aug 12 total 261.87  
    Aug 13 total 351.39  
    Aug 14 total 396.09  
    Aug 15 total 462.63  
    Aug 16 total 270.45  
    Aug 17 total 104.29  
    Today total 179.02


    ac -p (回车)显示每个用户的总的连接时间

    ynguo 193.23  
    yucao 3.35  
    rong 133.40  
    hdai 10.52  
    zjzhu 52.87  
    zqzhou 13.14  
    liangliu 24.34  
    total 5178.24


    lastlog:lastlog文件在每次有用户登录时被查询。可以使用lastlog命令来检查某特定用户上次登录的时间,并格式化输出上次登录日志

    /var/log/lastlog的内容。它根据UID排序显示登录名、端口号(tty)和上次登录时间。如果一个用户从未登录过,lastlog显示


    "**Never logged**。注意需要以root运行该命令,例如:

    rong      5  
    202.38.64.187         Fri Aug 18 15:57:01 0800 2000  
    dbb                           **Never logged in**  
    xinchen                         **Never logged in**  
    pb9511                         **Never logged in**  
    xchen     0   202.38.64.190         Sun Aug 13 10:01:22 0800 2000


    另外,可一加一些参数,例如,last -u 102将报告UID为102的用户;last -t 7表示限制上一周的报告


    进程统计

    UNIX可以跟踪每个用户运行的每条命令,如果想知道昨晚弄乱了哪些重要的文件,进程统计子系统可以告诉你。它对还跟踪一个侵入者有帮助。与连接时间日
    志不同,进程统计子系统缺省不激活,它必须启动。在linux系统中启动进程统计使用accton命令,必须用root身份来运行。Accton命令的形式accton file,file必须先存在。先使用touch命令来创建pacct文件:touch/var/log/pacct,然后运行accton: accton/var/log/pacct。一旦accton被激活,就可以使用lastcomm命令监测系统中任何时候执行的命令。

    若要关闭统计,可以使用不带任何参数的accton命令。

    lastcomm命令报告以前执行的文件。不带参数时,lastcomm命令显示当前统计文件生命周期内纪录的所有命令的有关信息。包括命令名、用户、tty、命令花费的CPU时间和一个时间戳。如果系统有许多用户,输入则可能很长。下面的例子:

    crond     F   root   ??   0.00 secs Sun Aug 20 00:16  
    promisc_check.s S   root   ??   0.04 secs Sun Aug 20 00:16  
    promisc_check     root   ??   0.01 secs Sun Aug 20 00:16  
    grep          root   ??   0.02 secs Sun Aug 20 00:16  
    tail          root   ??   0.01 secs Sun Aug 20 00:16  
    sh           root   ??   0.01 secs Sun Aug 20 00:15  
    ping      S   root   ??   0.01 secs Sun Aug 20 00:15  
    ping6.pl    F   root   ??   0.01 secs Sun Aug 20 00:15  
    sh           root   ??   0.01 secs Sun Aug 20 00:15  
    ping      S   root   ??   0.02 secs Sun Aug 20 00:15  
    ping6.pl    F   root   ??   0.02 secs Sun Aug 20 00:15  
    sh           root   ??   0.02 secs Sun Aug 20 00:15

    ping S root ?? 0.00 secs Sun Aug 20 00:15  
    ping6.pl F root ?? 0.01 secs Sun Aug 20 00:15  
    sh root ?? 0.01 secs Sun Aug 20 00:15  
    ping S root ?? 0.01 secs Sun Aug 20 00:15  
    sh root ?? 0.02 secs Sun Aug 20 00:15  
    ping S root ?? 1.34 secs Sun Aug 20 00:15  
    locate root ttyp0 1.34 secs Sun Aug 20 00:15  
    accton S root ttyp0 0.00 secs Sun Aug 20 00:15


    进程统计的一个问题是pacct文件可能增长的十分迅速。这时需要交互式的或经过cron机制运行sa命令来保持日志数据在系统控制内。sa命令报告、清理并维护进程统计文件。它能把/var/log/pacct中的信息压缩到摘要文件/var/log/savacct和/var/log/usracct中。这些摘要包含按命令名和用户名分类的系统统计数据。sa缺省情况下先读它们,然后读pacct文件,使报告能包含所有的可用信息。sa的输出有下面一些标记项:

    avio--每次执行的平均I/O操作次数  
    cp--用户和系统时间总和,以分钟计  
    cpu--和cp一样  
    k--内核使用的平均CPU时间,以1k为单位  
    k*sec--CPU存储完整性,以1k-core秒  
    re--实时时间,以分钟计  
    s--系统时间,以分钟计  
    tio--I/O操作的总数  
    u--用户时间,以分钟计

    例如:

    842   173.26re    4.30cp 0avio 358k  
    2   10.98re     4.06cp 0avio 299k find  
    9   24.80re     0.05cp 0avio 291k ***other  
    105   30.44re     0.03cp 0avio 302k ping  
    104   30.55re     0.03cp 0avio 394k sh  
    162   0.11re     0.03cp 0avio 413k security.sh*  
    154   0.03re     0.02cp 0avio 273k ls  
    56   31.61re     0.02cp 0avio 823k ping6.pl*  
    2   3.23re     0.02cp 0avio 822k ping6.pl  
    35   0.02re     0.01cp 0avio 257k md5sum  
    97   0.02re     0.01cp 0avio 263k initlog  
    12 0.19re 0.01cp 0avio 399k promisc_check.s  
    15 0.09re 0.00cp 0avio 288k grep  
    11 0.08re 0.00cp 0avio 332k awk


    用户还可以根据用户而不是命令来提供一个摘要报告。例如sa -m显示如下:

    885   173.28re    4.31cp 0avk  
    root  879   173.23re    4.31cp 0avk  
    alias 3   0.05re     0.00cp 0avk  
    qmailp 3   0.01re     0.00cp 0avk

    Syslog设备

    Syslog已被许多日志函数采纳,它用在许多保护措施中--任何程序都可以通过syslog 纪录事件。Syslog可以纪录系统事件,可以写到一个文件或设备中,或给用户发送一个信息。它能纪录本地事件或通过网络纪录另一个主机上的事件。


    Syslog设备依据两个重要的文件:/etc/syslogd(守护进程)和/etc/syslog.conf配置文件,习惯上,多数syslog信息被写到/var/adm或/var/log目录下的信息文件中(messages.*)。一个典型的syslog纪录包括生成程序的名字和一个文本信息。它还包括一个设备和一个优先级范围(但不在日志中出现)。


    每个syslog消息被赋予下面的主要设备之一:  
    LOG_AUTH--认证系统:login、su、getty等  
    LOG_AUTHPRIV--同LOG_AUTH,但只登录到所选择的单个用户可读的文件中  
    LOG_CRON--cron守护进程  
    LOG_DAEMON--其他系统守护进程,如routed  
    LOG_FTP--文件传输协议:ftpd、tftpd  
    LOG_KERN--内核产生的消息  
    LOG_LPR--系统打印机缓冲池:lpr、lpd  
    LOG_MAIL--电子邮件系统  
    LOG_NEWS--网络新闻系统  
    LOG_SYSLOG--由syslogd(8)产生的内部消息  
    LOG_USER--随机用户进程产生的消息  
    LOG_UUCP--UUCP子系统  
    LOG_LOCAL0~LOG_LOCAL7--为本地使用保留  
    Syslog为每个事件赋予几个不同的优先级:  
    LOG_EMERG--紧急情况  
    LOG_ALERT--应该被立即改正的问题,如系统数据库破坏  
    LOG_CRIT--重要情况,如硬盘错误  
    LOG_ERR--错误  
    LOG_WARNING--警告信息  
    LOG_NOTICE--不是错误情况,但是可能需要处理  
    LOG_INFO--情报信息  
    LOG_DEBUG--包含情报的信息,通常旨在调试一个程序时使用

    syslog.conf文件指明syslogd程序纪录日志的行为,该程序在启动时查询配置文件。该文件由不同程序或消息分类的单个条目组成,每个占一行。对每类消息提供一个选择域和一个动作域。这些域由tab隔开:选择域指明消息的类型和优先级;动作域指明syslogd接收到一个与选择标准相匹配的消息时所执行的动作。每个选项是由设备和优先级组成。当指明一个优先级时,syslogd将纪录一个拥有相同或更高优先级的消息。所以如果指明"crit",那所有标为crit、alert和emerg的消息将被纪录。每行的行动域指明当选择域选择了一个给定消息后应该把他发送到哪儿。

    例如,如果想把所有邮件消息纪录到一个文件中,如下:
    #Log all the mail messages in one place  mail.* /var/log/maillog  其他设备也有自己的日志。UUCP和news设备能产生许多外部消息。它把这些消息存到自己的日志(/var/log/spooler)中并把级别限为"err"或更高。例如:
    # Save mail and news errors of level err and higher in aspecial file.  uucp,news.crit /var/log/spooler
    当一个紧急消息到来时,可能想让所有的用户都得到。也可能想让自己的日志接收并保存。
    #Everybody gets emergency messages, plus log them on anther machine
    *.emerg *  *.emerg @linuxaid.com.cn  
    alert消息应该写到root和tiger的个人账号中:  
    #Root and Tiger get alert and higher messages  
    *.alert root,tiger

    有时syslogd将产生大量的消息。例如内核("kern"设备)可能很冗长。用户可能想把内核消息纪录到/dev/console中。下面的例子表明内核日志纪录被注释掉了:

    #Log all kernel messages to the console  
    #Logging much else clutters up the screen  
    #kern.* /dev/console
    用户可以在一行中指明所有的设备。下面的例子把info或更高级别的消息送到/var/log/messages,除了mail以外。级别"none"禁止一个设备:
    #Log anything(except mail)of level info or higher  
    #Don't log private authentication messages!  
    *.info:mail.none;autHPriv.none /var/log/messages


    在有些情况下,可以把日志送到打印机,这样网络入侵者怎么修改日志都没有用了。通常要广泛纪录日志。Syslog设备是一个攻击者的显著目标。一个为其他主机维护日志的系统对于防范服务器攻击特别脆弱,因此要特别注意。

    有个小命令logger为syslog(3)系统日志文件提供一个shell命令接口,使用户能创建日志文件中的条目。用法:logger 例如:logger This is a test!

    它将产生一个如下的syslog纪录:Aug 19 22:22:34 tiger: This is a test!  注意不要完全相信日志,因为攻击者很容易修改它的。

    5. 程序日志

    许多程序通过维护日志来反映系统的安全状态。su命令允许用户获得另一个用户的权限,所以它的安全很重要,它的文件为sulog。同样的还有sudolog。另外,想Apache有两个日志:access_log和error_log。

    6. 其他日志工具
    chklastlog

    ftp://coast.cs.purdue.edu/pub/tools/unix/chklastlog/

    chkwtmp

    ftp://coast.cs.purdue.edu/pub/tools/unix/chkwtmp/

    dump_lastlog

    ftp://coast.cs.purdue.edu/pub/tools/unix/dump_lastlog.Z

    spar

    ftp://coast.cs.purdue.edu/pub/tools/unix/TAMU/

    Swatch  
    http://www.lomar.org/komar/alek/pres/swatch/cover.html  
    Zap  
    ftp://caost.cs.purdue.edu/pub/tools/unix/zap.tar.gz  
    日志分类方法  
    http://csrc.nist.gov/nissc/1998/proceedings/paperD1.pdf

  19. jyt164084452 于 2009-12-08 20:22:55发表:

    好多啊

  20. g15896894 于 2009-12-08 12:26:03发表:

    顶好东西。。。

  21. sbso 于 2009-12-08 09:00:30发表:

    that's very good.thanks.

  22. baizx 于 2009-12-08 08:42:48发表:

    以上两个是资料~~

  23. baizx 于 2009-12-08 08:38:15发表:

    防火墙技术根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤防火墙和代理服务器两种类型(其实是三种)。

    包过滤

    ① 数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理。
    ② 首先与第一个过滤规则比较。
    ③ 如果与第一个模块相同,则对它进行审核,判断是否转发该数据包,这时审核结果是转发数据包,则将数据包发送到TCP层进行处理,否则就将它丢弃。
    ④ 如果与第一个过滤规则不同,则接着与第二个规则相比较,如果相同则对它进行审核,过程与③相同。
    ⑤ 如果与第二个过滤规则不同,则继续与下一个过滤规则比较,直到与所有过滤规则比较完成。要是所有过滤规则都不满足,就将数据包丢弃。
    2.代理服务型防火墙工作原理
    代理服务型防火墙是在应用层上实现防火墙功能的。它能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输的信息,它还能处理和管理信息。


    iptables

    netfilter/iptables(下文简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换NAT等功能。 I ptables/netfilter包过滤防火墙其实是由两个组件构成的,一个是netfilter,一个是iptables。
    规则(rules)
    链(chains)
    表(tables)
    iptables传输数据包的过程



    规则(rules)

    规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。



    链(chains)

    是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规
    则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。
    如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不
    符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。



    表(tables)

    提供特定的功能,iptables内置了3个表,即filter表、nat表和mangle表,分别用于实现包过滤,网络地址转换和包重构的功能。
    1.filter表
    2.nat表
    3.mangle表



    iptables传输数据包的过程

    ① 当一个数据包进入网卡时,它首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去。
    ② 如果数据包就是进入本机的,它就会沿着图向下移动,到达INPUT链。数据包到了INPUT链后,任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包会经过OUTPUT链,然后到达POSTROUTING链输出。
    ③ 如果数据包是要转发出去的,且内核允许转发,数据包就会如图10-4所示向右移动,经过FORWARD链,然后到达POSTROUTING链输出。


    关闭系统防火墙

    执行“setup”命令启动文字模式配置实用程序,在“选择一种工具”中选择“防火墙配置”,然后选择“运行工具”按钮 。出现防火墙的配置界面,将“安全级别”设为“禁用”,然后选择“确定”即可。



    iptables命令格式


    iptables的命令格式较为复杂,一般的格式如下:iptables [-t表] -命令 匹配 操作
    1.表选项
    表选项用于指定命令应用于哪个iptables内置表,iptables内置包括filter表、nat表和mangle表。

    命令选项:

    1 -P或--policy <链名> 定义默认策略

    2 -L或--list <链名> 查看iptables规则列表
    3 -A或--append <链名> 在规则列表的最后增加1条规则

    4 -I或--insert <链名> 在指定的位置插入1条规则
    5 -I或--insert <链名> 在指定的位置插入1条规则

    6 -D或--delete <链名> 从规则列表中删除1条规则

    7 -R或--replace <链名> 替换规则列表中的某条规则
    8 -F或--flush <链名> 删除表中所有规则

    9 -Z或--zero <链名> 将表中数据包计数器和流量计数器归零
    匹配选项:

    -i或--in-interface <网络接口名> 指定数据包从哪个网络接口进入,如ppp0、eth0和eth1等
    -o或--out-interface <网络接口名> 指定数据包从哪块网络接口输出,如ppp0、eth0和eth1等
    -p或---proto 协议类型 指定数据包匹配的协议,如TCP、UDP和ICMP等

    -s或--source <源地址或子网> 指定数据包匹配的源地址

    --sport <源端口号> 指定数据包匹配的源端口号,可以使用“起始端口号:结束端口号”的格式指定一个范围的端口

    -d或--destination <目标地址或子网> 指定数据包匹配的目标地址

    --dport目标端口号 指定数据包匹配的目标端口号,可以使用“起始端口号:结束端口号”的格式指定一个范围的端口


    动作选项:

    ACCEPT 接受数据包

    DROP 丢弃数据包

    REDIRECT 将数据包重新转向到本机或另一台主机的某个端口,通常用功能实现透明代理或对外开放内网某些服务
    SNAT 源地址转换,即改变数据包的源地址

    DNAT 目标地址转换,即改变数据包的目的地址



    MASQUERADE IP伪装,即是常说的NAT技术,MASQUERADE只能用于ADSL等拨号上网的IP伪装,也就是主机的IP是由ISP分配动态的;如果主机的IP地址是静态固定的,就要使用SNAT



    LOG 日志功能,将符合规则的数据包的相关信息记录在日志中,以便管理员的分析和排错


    iptables的使用

    1.定义默认策略
    当数据包不符合链中任一条规则时,iptables将根据该链预先定义的
    默认策略来处理数据包,默认策略的定义格式如下。
    iptables [-t表名] <-P> <链名> <动作>
    参数说明如下。
     [-t表名]:指默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。
     <-P>:定义默认策略。
     <链名>:指默认策略将应用于哪个链,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING。
     <动作>:处理数据包的动作,可以使用ACCEPT(接受数据包)和DROP(丢弃数据包)。
    2.查看iptables规则
    查看iptables规则的命令格式为:
    iptables [-t表名] <-L> [链名]
    参数说明如下。
     [-t表名]:指查看哪个表的规则列表,表名用可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认查看filter表的规则列表。
     <-L>:查看指定表和指定链的规则列表。
     [链名]:指查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING,如果不指明哪个链,则将查看某个表中所有链的规则列表。
    3.增加、插入、删除和替换规则
    相关规则定义的格式为:
    iptables [-t表名] <-A | I | D | R> 链名 [规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网] [--sport 源端口号] [-d目标IP地址 | 目标子网] [--dport目标端口号] <-j动作>
    参数说明如下。
     [-t表名]:定义默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。
     -A:新增加一条规则,该规则将会增加到规则列表的最后一行,该参数不能使用规则编号。
     -I:插入一条规则,原本该位置上的规则将会往后顺序移动,如果没有指定规则编号,则在第一条规则前插入。
     -D:从规则列表中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。
     -R:替换某条规则,规则被替换并不会改变顺序,必须要指定替换的规则编号。
     <链名>:指定查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING。
     [规则编号]:规则编号用于插入、删除和替换规则时用,编号是按照规则列表的顺序排列,规则列表中第一条规则的编号为1。
     [-i | o 网卡名称]:i是指定数据包从哪块网卡进入,o是指定数据包从哪块网卡输出。网卡名称可以使用ppp0、eth0和eth1等。
     [-p 协议类型]:可以指定规则应用的协议,包含TCP、UDP和ICMP等。
     [-s 源IP地址 | 源子网]:源主机的IP地址或子网地址。
     [--sport 源端口号]:数据包的IP的源端口号。
     [-d目标IP地址 | 目标子网]:目标主机的IP地址或子网地址。
     [--dport目标端口号]:数据包的IP的目标端口号。
    4.清除规则和计数器
    在新建规则时,往往需要清除原有的、旧的规则,以免它们影
    响新设定的规则。如果规则比较多,一条条删除就会十分麻烦,
    这时可以使用iptables提供的清除规则参数达到快速删除所有的规
    则的目的。定义参数的格式为:
    iptables [-t表名] <-F | Z>
    参数说明如下。
     [-t表名]:指定默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。
     -F:删除指定表中所有规则。
     -Z:将指定表中的数据包计数器和流量计数器归零。


    什么是私有地址
    什么是NAT
    NAT的工作原理


    私有地址(Private address)属于非注册地址,是专门为组织机构内部使用而划定的。使用私有IP地址是无法直接连接到
    Internet的,但是能够用在公司内部的Intranet的IP地址上 。



    NAT

    是将一个地址域(如专用Intranet)映射到另一个地址域(如Internet)的标准方法。它是一个根据RFC 1631开发的IETF标准,允许一个IP地址域以一个公有IP地址出现在Internet上。NAT可以将内部网络中的所有节点的地址转换成一个IP地址,
    反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外部发现,使外部无法直接访问内部网络设备。




    静态网络地址转换

    ① 在NAT服务器上建立静态NAT映射表。
    ② 当内部主机(IP地址为192.168.16.10)需要建立一条到Internet的会话连接时,首先将请求发送到NAT服务器上。NAT服务器接收到请求后,会根据接收到的请求数据包检查NAT映射表。
    ③ 如果已为该地址配置了静态地址转换,NAT服务器就使用相对应的内部公有IP地址,并转发数据包,否则NAT服务器不对地址进行转换,直接将数据包丢弃。NAT服务器使用202.96.128.2来替换内部私有IP(192.168.16.10)的过程如图10.13所示。
    ④ Internet上的主机接收到数据包后进行应答(这时主机接收到202.96.128.2的请求)。
    ⑤ 当NAT服务器接收到来自Internet上的主机的数据包后,检查NAT映射表。如果NAT映射表存在匹配的映射项,则使用内部私有IP替换数据包的目的IP地址,并将数据包转发给内部主机。如果不存在匹配映射项则将数据包丢弃。


    2.动态网络地址转换

    ① 当内部主机(IP地址为192.168.16.10)需要建立一条到Internet的会话连接时,首先将请求发送到NAT服务器上。NAT服务器接收到请求后,根据接收到的请求数据包检查NAT映射表。
    ② 如果还没有为该内部主机建立地址转换映射项,NAT服务器就会决定对该地址进行转换(建立192.168.16.10:2320←→202.96.128.2:2320的映射项,并记录会话状态)。如果已经存在该映射项,则NAT服务器使用该记录进行地址转换,并记录会话状态。然后NAT服务器利用转换后的地址发送数据包到Internet主机上。
    ③ Internet主机接收到信息后,进行应答,并将应答信息回传给NAT服务器。
    ④ 当NAT服务器接收到应答信息后,检查NAT映射表。如果NAT映射表存在匹配的映射项,则使用内部公有IP替换数据包的目的IP地址,并将数据包转发给内部主机。如果不存在匹配映射项则将数据包丢弃。



    3.网络地址端口转换

    ① 当内部主机(IP地址为192.168.16.10,使用端口1235)需要与Internet上的某主机(IP地址为202.18.4.6,端口为2350)建立连接时,首先将请求发送到NAPT服务器上。NAPT服务器接收到请求后,会根据接收到的请求数据包检查NAPT映射表。
    ②如果还没有为该内部主机建立地址转换映射项,NAPT服务器就会为这个传输创建一个Session,并且给这个Session分配一个端口3200,然后改变这个数据包的源端口为3200。所以原来的192.168.16.10:1235→202.18.4.6:2350数据包经过转换后变为了202.96.128.2:3200→202.18.4.6:2350。
    ③ Internet主机接收到信息后进行应答,并将应答信息回传给NAPT服务器。
    ④ 当NAPT服务器接收到应答信息后,检查NAPT映射表。如果NAPT映射表存在匹配的映射项,则使用内部公有IP替换数据包的目的IP地址,并将数据包转发给内部主机。如果不存在匹配映射项则将数据包丢弃。


    使用iptables实现NAT服务

    配置网络环境
    建立ADSL连接
    rp-pppoe的控制脚本
    使用iptables实现NAT
    NAT客户端的配置
    启动时自动拨号和配置NAT服务器
    (1)配置网卡eth0
    DEVICE=eth0 #网卡的设备别名
    BOOTPROTO=static #网卡的IP地址是静态指定
    BROADCAST=192.168.16.255 #网卡的网络地址
    HWADDR=00:0C:29:FD:D3:29 #网卡的MAC地址
    IPADDR=192.168.16.1 #网卡的IP地址
    NETMASK=255.255.255.0 #网卡的子网掩码
    NETWORK=192.168.16.0 #网卡的网络地址
    ONBOOT=yes #系统启动时激活该网卡
    TYPE=Ethernet #网卡的类型是以太网


    (2)配置网卡eth1
    DEVICE=eth1 #网卡的设备别名
    BOOTPROTO=static #网卡的IP地址是静态指定
    BROADCAST=172.16.1.255 #网卡的网络地址
    HWADDR=00:0C:29:FD:D3:33 #网卡的MAC地址
    IPADDR=172.16.1.1 #网卡的IP地址
    NETMASK=255.255.255.0 #网卡的子网掩码
    NETWORK=172.16.1.0 #网卡的网络地址
    ONBOOT=yes #系统启动时激活该网卡
    TYPE=Ethernet #网卡的类型是以太网


    (3)为系统指定DNS服务器
    nameserver 61.144.56.101
    nameserver 202.96.128.68
    (4)使网络配置生效
    重启Linux或运行命令“/etc/init.d/network restart”使以上配置生效 。


    1.rp-pppoe的安装
    默认情况下Red Hat Enterprise Linux安装程序会将rp-pppoe软
    件安装在系统上,可使用下面的命令检查系统是否已经安装了rp-
    pppoe软件或查看已经安装了何种版本。
    rpm -q rp-pppoe
    如果系统还未安装rp-pppoe软件,可将Red Hat Enterprise
    Linux 5第1张安装盘放入光驱,加载光驱后在光盘的Server目录
    下找到rp-pppoe软件的RPM安装包文件rp-pppoe-3.5-
    32.1.i386.rpm,使用下面的命令安装rp-pppoe软件。
    rpm -ivh /mnt/Server/rp-pppoe-3.5-32.1.i386.rpm


    2.设置ADSL连接参数(鸟哥的做参考)然后是:



    rp-pppoe的控制脚本

    1.ADSL拨号
    adsl-start
    2.查看当前连接的状态
    如果要查看当前ADSL连接的状态,执行命令“adsl-status”即可。
    3.断开连接
    如果要断开ADSL连接,执行命令“adsl-stop”即可





    使用iptables实现NAT

    使用iptables实现NAT的具体步骤如下。
    ① 打开内核的路由功能。要实现NAT功能,首先要将文件/proc/sys/net/ipv4/ip_forward设置为1(默认是0),才能打开内核的路由功能。具体的命令如下。
    echo "1">/proc/sys/net/ipv4/ip_forward
    ② 实现IP伪装。在nat表中的POSTROUTING链加入一条规则,这条规则的内容是所有由ppp0接口送出的包会被伪装(MASQUERADE),这样就能使用iptables实现NAT命令了。具体的命令如下。。
    iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE


    1.Linux中NAT客户端的配置
    (1)设置默认网关的IP地址
    编辑文件/etc/sysconfig/network,然后使用GATEWAY选项来指定默认网关的IP地址。
    ② 设置DNS服务器的IP地址
    在Linux中配置DNS客户端的方法很简单,可直
    接编辑文件/etc/resolv.conf,然后使用nameserver
    选项来指定DNS服务器的IP地址 。


    2.Windows 2000/XP/2003中NAT客户端的配置(极其简单)



    启动时自动拨号和配置NAT服务器

    为了能让Linux服务器在启动后自动拨号和配置
    NAT服务器,可添加以下命令到/etc/rc.d/rc.local文
    件的末尾(后面介绍iptables的技巧实例,也可以
    添加到这个文件中)。
    /sbin/adsl-start
    echo "1">/proc/sys/net/ipv4/ip_forward
    /sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE


    iptables技巧实例

    禁止客户机访问不健康网站
    禁止某些客户机上网
    禁止客户机访问某些服务
    强制访问指定的站点
    禁止客户机使用QQ
    禁止使用ICMP协议
    发布内部网络服务器
    智能DNS服务


    禁止客户机访问不健康网站

    【例1】添加iptables规则禁止用户访问域名为www.playboy.com的网站,然后查看filter表的FORWARD链规则列表。
    iptables -I FORWARD -d www.playboy.com -j DROP
    iptables -t filter -L FORWARD
    【例2】添加iptables规则禁止用户访问IP地址为202.17.61.4的网站,然后查看filter表的FORWARD链规则列表。
    iptables -I FORWARD -d 202.17.61.4 -j DROP
    iptables -t filter -L FORWARD



    禁止某些客户机上网

    【例1】添加iptables规则禁止IP地址为192.168.1.200的客户机上网,然后查看filter表的FORWARD链规则列表。
    iptables -I FORWARD -s 192.168.1.200 -j DROP
    iptables -t filter -L FORWARD
    【例2】添加iptables规则禁止192.168.2.0子网里所有的客户机上网,然后查看filter表的FORWARD链规则列表。
    iptables -I FORWARD -s 192.168.2.0/24 -j DROP
    iptables -t filter -L FORWARD


    禁止客户机访问某些服务

    【例1】禁止192.168.1.0子网里所有的客户机使用FTP协议下载(即封闭TCP协议的21端口),然后查看filter表的FORWARD链规则列表。
    iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 21 -j DROP
    iptables -t filter -L FORWARD
    【例2】禁止192.168.1.0子网里所有的客户机使用Telnet协议连接远程计算机(即封闭TCP协议的23端口),然后查看filter表的FORWARD链规则列表。
    iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 23 -j DROP
    iptables -t filter -L FORWARD


    强制访问指定的站点


    【例】强制所有的客户机访问210.21.118.68这台Web服务器,然后查看nat表的PREROUTING链规则列表。
    iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 210.21.118.68:80
    iptables -t nat -L PREROUTING



    禁止客户机使用QQ

    iptables -I FORWARD -p tcp --dport 8000 -j DROP
    iptables -I FORWARD -p udp --dport 8000 -j DROP
    iptables -I FORWARD -d tcpconn.tencent.com -j DROP
    iptables -I FORWARD -d tcpconn2.tencent.com -j DROP
    iptables -I FORWARD -d tcpconn3.tencent.com -j DROP
    iptables -I FORWARD -d tcpconn4.tencent.com -j DROP
    iptables -I FORWARD -d http.tencent.com -j DROP
    iptables -I FORWARD -d http2.tencent.com -j DROP


    禁止使用ICMP协议

    【例】禁止Internet上的计算机通过ICMP协议ping到NAT服务器的ppp0接口,但允许内网的客户机通过ICMP协议ping的计算机,然后查看filter表的INPUT链规则列表。
    iptables -I INPUT -i ppp0 -p icmp -j DROP
    iptables -t filter -L INPUT


    发布内部网络服务器

    【例1】发布内网192.168.16.200主机的Web服务,Internet用户通过访问ppp0的IP地址即可访问该主机的Web服务。
    iptables -t nat -I PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to-destination 192.168.16.200:80
    iptables -t nat -L PREROUTING
    【例2】发布内网192.168.16.100主机的终端服务(使用的是TCP协议的3389端口),Internet用户通过访问ppp0的IP地址访问该机的终端服务。
    iptables -t nat -I PREROUTING -i ppp0 -p tcp --dport 3389 -j DNAT --to-destination 192.168.1.100:3389
    iptables -t nat -L PREROUTING


    智能DNS服务

    【例】将所有从eth0接口进入的DNS请求都发送到IP地址为61.144.56.101这台服务器解析,然后查看nat表的PREROUTING链规则列表。
    iptables -t nat -I PREROUTING -i eth0 -p udp --dport 53 -j DNAT --to-destination 61.144.56.101:53
    iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 53 -j DNAT --to-destination 61.144.56.101:53
    iptables -t nat -L PREROUTING

  24. redfog 于 2009-12-07 20:26:27发表:

    配置还是有点小麻烦啊

  25. baizx 于 2009-12-07 19:25:29发表:

    vpn

    1.L2TP协议(第二层隧道协议)
    2.PPTP协议(点对点隧道协议)

    3.IPSec(因特网协议安全性)



    配置网络环境
    安装VPN服务器
    配置VPN服务器



    VPN服务器硬件环境配备了两块网卡,
    分别为eth0和eth1,其中eth0连接到内部网
    络,IP地址为192.168.16.177;eth1连接到
    Internet,IP地址为61.144.55.2。
    安装PPTP需要内核支持微软点对点加密MPPE和2.4.3及以上版本的
    PPP。Red Hat Enterprise Linux 5默认已安装了2.4.4版本的PPP,而
    2.6.18内核也已经集成了MPPE,因此只需再安装PPTP软件包即可。
    使用Web浏览器访问http://poptop.sourceforge.net/ yum/stable/rhel5/i386/,
    下载PPTP软件包的最新安装版pptpd-1.3.4-1.rhel5.1.i386.rpm。然后使
    用命令rpm -ivh pptpd-1.3.4-1.rhel5.1.i386.rpm进行安装。


    可以通过修改/etc/pptpd.conf和/etc/ppp/chap-secrets文
    件来配置VPN服务器的运行参数。
    1.配置主配置文件
    (1)设置VPN服务器本地的地址
    localip 192.168.16.2
    (2)设置分配给VPN客户机的地址段
    remoteip 192.168.16.10-200,192.168.16.250


    2.配置账号文件
    账号文件/etc/ppp/chap-secrets保存了VPN客户
    机拨入时所使用的账户名、口令和分配的IP地址,
    该文件中每个账户的信息为一行,格式是:
    账户名 服务 口令 分配给该账户的IP地址
    3.打开Linux内核的路由功能
    echo "1">/proc/sys/net/ipv4/ip_forward
    1.启动VPN服务
    /etc/init.d/pptpd start
    2.停止VPN服务
    /etc/init.d/pptpd stop
    3.重新启动VPN服务
    /etc/init.d/pptpd restart
    4.自动启动VPN服务
    如果需要让VPN服务随系统启动而自动加载,可以执行“ntsysv”命令
    启动服务配置程序,找到“pptpd”服务,在其前面加上星号(*),然后
    选择“确定”即可



    客户端配置:



    1.建立VPN连接
    ① 鼠标右键单击桌面的“网上邻居”图标,选择快捷菜单中的“属性”命令。
    ② 双击“新建连接向导”图标。
    ③ 在出现的“在出现的“网络连接类型”对话框中选择“连接到我的工作场所的网络”单选按钮,单击“下一步”按钮 。
    欢迎使用新建连接向导”对话框中单击“下一步”按钮。

    在出现的“网络连接”对话框中选择“虚拟专用网连接”单选按钮,单击“下一步”按钮。

    在出现的“连接名”对话框中输入连接的名称,单击“下一步”按钮 。
    在出现的“VPN服务器选择”对话框中输入VPN服务器的域名或IP地址,单击“下一步”按钮 。
    最后连接向导显示新建连接完成的信息,单击“完成”按钮 。

    2.连接VPN服务器
    ① 鼠标右键单击桌面的“网上邻居”图标,选择快捷菜单中的“属性”命令,这时可以在“虚拟专用网络”中看到前面建立的VPN连接图标。

    ② 双击“VPN连接图标”图标,在出现的连接对话框中输入登录VPN服务器的用户名和密码,然后单击“连接”按钮。
    ③ 这④ 如果连接成功,就会在任务栏的右下角新增加一个网络连接图标。双击该网络连接,然后选择“详细信息”选项卡,如果是使用PPTP和MPPE 128加密,则表明VPN服务器配置成功,同时还显示当前VPN连接获得的IP地址。
    时客户端就开始与VPN服务器连接,并核对用户名和密码。

    3.访问内部网络的资源
    由于在VPN服务器上使用了命令
    “echo ”1“>/proc/sys/net/ipv4/ip_forward”
    打开了Linux内核的路由功能,因此客户端可
    以像在内部网络里一样直接访问各种资源 。

  26. iLinuxer 于 2009-12-05 18:44:13发表:

  27. baizx 于 2009-12-05 16:50:51发表:

    useradd bai
    passwd bai
    useradd 123
    passwd 123

    mail bai
    subject : linux
    #$@%$&)__)(DFGHHBJLKJKL
    .
    cc:
    ok
    su -l bai
    mail
    收到

    vi mbox

    1 dns+邮件
    (1)bind
    (2)vi /etc/name.conf
    zone "163.com"{
    type master;
    file "163.com.zone";
    };
    (3) vi/var/named/163.com.zone
    $ TTL 86400
    @ IN SOA 163.com. root.163.com.(
    2009120500
    3600
    1800
    7200
    86400 )
    @ NS ns.163.com.
    @ MX 10 mail.163.com
    ns A 192.168.1.2
    mail A 192..168.1.2
    vi /etc/resolv.conf
    192.168.1.2
    (4)vi /etc/mail/sendmail.mc
    : set nu

    127.0.01(不收只监控)
    105行 改成 或
    0.0.0.0(其他的可以)

    cd etc/mail

    m4 sendmail.mc > sendmail.cf

    vi local-host-names
    mail.163.com
    163.com

    (5)service sendmail restart

    dovecont (pop3)
    (6)vi /etc/dovecont.conf
    : set nu
    14 行 protocols=imap imaps pop3 pop3s
    (7)service dovecot restart

    (8)vi /etc/mail/access
    sohu.com. RELAY
    makemap hash access.db < access

    (9) service sendmail restart

    第二台
    vi local-host-names
    sohu.com. RELAY
    ifconfig eth0 192.168.1.3

    hostname mail.sohu.com

    cd /etc/sysconfig/
    vi network
    HOSTNAME =mail.sohu.com
    vi /etc/resolv.conf
    192.168.1.2

    service dovecot restart
    service sendmail restart
    service named restart
    useradd baizx

    群发:
    vi /etc/aliases
    XXX:abc baizx@sohu.com
    (上面有的地方有错误)

  28. baizx 于 2009-12-05 15:18:37发表:

    [i=s] 本帖最后由 baizx 于 2009-12-5 16:52 编辑 [/i]

    sendmail
    smtp=25 pop3=110 imap4=143 sendmail发 dovecot 发 MUA:邮件客户端 MTA:服务器端
    openwebmail sendmail postfix qmail

    sendmail(服务器程序)
    m4(服务器的必要工具)
    sendmail-cf(重新配置的必要文件)
    sendmail-doc(说明文档)
    设置3~5自动启动 使用chkconfig
    chkconfig -- level 35 sendmail on

    /etc/hosts 要查看域名
    /etc/init.d/sendmail restart (start stop)
    service sendmail restart (start stop)
    /etc/mail 配置文件 .cf是服务器配置文件 .db的是数据库的
    sendmail.cf 是装逼的一般不理他 sendmali.mc好说话所以来来进行配置然后使用M4生成.CF
    修改前必须备份
    修改三部曲
    1 修改sendmail.mc 2 使用m4生成.cf 3 重启
    每个.bd对应access 使用makemap做转换
    1 在数据库配置文件中进行内容配置
    2 使用makemap 生成对应的数据库文件
    3 重新启动
    /var/log/日记

  29. baizx 于 2009-12-05 14:42:59发表:

    [i=s] 本帖最后由 baizx 于 2009-12-9 10:03 编辑 [/i]

    TCP/IP协议端口大全(转)

    应用层网关服务
    Internet 连接共享 (ICS)/Internet 连接防火墙 (ICF) 服务的这个子组件对允许网络协议通过防火墙并在 Internet 连接共享后面工作的插件提供支持。应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003 企业版附带的一个插件的网络协议。ALG FTP 插件旨在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的 FTP 会话。ALG FTP 插件通过以下方式来支持这些会话:将所有通过 NAT 传递的、发往端口 21 的通信重定向到环回适配器上 3000 到 5000 范围内的专用侦听端口。然后,ALG FTP 插件监视并更新 FTP 控制通道通信,使 FTP 插件可以通过 FTP 数据通道的 NAT 转发端口映射。FTP 插件还更新 FTP 控制通道流中的端口。

    系统服务名称:ALG应用协议 协议 端口
    FTP 控制 TCP 21

    ASP.NET 状态服务
    ASP.NET 状态服务支持 ASP.NET 进程外会话状态。ASP.NET 状态服务在进程外存储会话数据。此服务使用套接字与 Web 服务器上运行的 ASP.NET 通信。

    系统服务名称:aspnet_state应用协议 协议 端口
    ASP.NET 会话状态 TCP 42424

    证书服务
    证书服务是核心操作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC 和 DCOM 与客户机通信。

    系统服务名称:CertSvc应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    集群服务
    “集群”服务控制服务器集群操作并管理集群数据库。集群是充当单个计算机的独立计算机的集合。管理员、程序员和用户将集群看作一个系统。此软件在集群节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,集群软件将一些数据迁移到此节点。

    系统服务名称:ClusSvc应用协议 协议 端口
    集群服务 UDP 3343
    随机分配的高 TCP 端口 TCP 随机端口号

    计算机浏览器
    “计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。基于 Windows 的计算机使用计算机浏览器服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows 程序的早期版本(如“网上邻居”、net view 命令以及 Windows 资源管理器)都需要浏览功能。例如,当您在一台运行 Microsoft Windows 95 的计算机上打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。

    系统服务名称:浏览器应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138
    NetBIOS 名称解析 UDP 137
    NetBIOS 名称解析 TCP 137
    NetBIOS 会话服务 TCP 139

    DHCP 服务器
    “DHCP 服务器”服务使用动态主机配置协议 (DHCP) 自动分配 IP 地址。使用此服务,可以调整 DHCP 客户机的高级网络设置。例如,可以配置诸如域名系统 (DNS) 服务器和 Windows Internet 名称服务 (WINS) 服务器之类的网络设置。可以建立一个或更多的 DHCP 服务器来维护 TCP/IP 配置信息并向客户计算机提供此信息。

    系统服务名称:DHCPServer应用协议 协议 端口
    DHCP 服务器 UDP 67
    MADCAP UDP 2535

    分布式文件系统
    “分布式文件系统 (DFS)”服务管理分布在局域网 (LAN) 或广域网 (WAN) 上的逻辑卷,它对 Microsoft Active Directory 目录服务 SYSVOL 共享是必需的。DFS 是将不同的文件共享集成为一个逻辑命名空间的分布式服务。

    系统服务名称:Dfs应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138
    NetBIOS 会话服务 TCP 139
    LDAP 服务器 TCP 389
    LDAP 服务器 UDP 389
    SMB TCP 445
    SMB UDP 445
    随机分配的高 TCP 端口 TCP 随机端口号

    分布式链接跟踪服务器
    “分布式链接跟踪服务器”系统服务存储信息,使得在卷之间移动的文件可以跟踪到域中的每个卷。“分布式链接跟踪服务器”服务运行在一个域中的所有域控制器上。此服务使“分布式链接跟踪服务器客户机”服务能够跟踪已移动到同一个域中另一个 NTFS 文件系统中某个位置的链接文档。

    系统服务名称:TrkSvr应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    分布式事务处理协调器
    “分布式事务处理协调器 (DTC)”系统服务负责协调跨计算机系统和资源管理器分布的事务,如数据库、消息队列、文件系统和其他事务保护资源管理器。通过 COM+ 配置事务组件时需要 DTC 系统服务。跨多个系统的消息队列(也称为 MSMQ)和 SQL Server 操作中的事务队列也需要 DTC 系统服务。

    系统服务名称:MSDTC应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    DNS 服务器
    “DNS 服务器”服务通过应答有关 DNS 名称的查询和更新请求来启用 DNS 名称解析。查找使用 DNS 标识的设备和服务以及在 Active Directory 中查找域控制器都需要 DNS 服务器。

    系统服务名称:DNS应用协议 协议 端口
    DNS UDP 53
    DNS UDP 53

    事件日志
    “事件日志”系统服务记录由程序和 Windows 操作系统生成的事件消息。事件日志报告中包含对诊断问题有用的信息。在事件查看器中查看报告。事件日志服务将程序、服务以及操作系统发送的事件写入日志文件。这些事件中不仅包含特定于源程序、服务或组件的错误,还包含诊断信息。可以通过事件日志 API 以编程方式查看日志,也可以通过 MMC 管理单元中的事件查看器查看日志。

    系统服务名称:Eventlog应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    Exchange Server
    Microsoft Exchange Server 包括几个系统服务。当 MAPI 客户机(如 Microsoft Outlook)连接到 Exchange 服务器时,客户机先连接到 TCP 端口 135 上的 RPC 终结点映射器(RPC 定位器服务)。RPC 终结点映射器告诉客户机使用哪些端口连接到 Exchange Server 服务。这些端口是动态分配的。Microsoft Exchange Server 5.5 使用两个端口:一个用于信息存储,一个用于目录。Microsoft Exchange 2000 Server 和 Microsoft Exchange Server 2003 使用三个端口:一个用于信息存储,两个用于系统助理。通过使用 RPC over HTTP,还可以使用 Microsoft Office Outlook 2003 连接到运行 Exchange Server 2003 的服务器。Exchange Server 还支持其他协议,如 SMTP、邮局协议 3 (POP3) 以及 IMAP

    应用协议 协议 端口
    IMAP TCP 143
    IMAP over SSL TCP 993
    POP3 TCP 110
    POP3 over SSL TCP 995
    随机分配的高 TCP 端口 TCP 随机端口号
    RPC TCP 135
    RPC over HTTP TCP 593
    SMTP TCP 25
    SMTP UDP 25

    传真服务
    传真服务是一个与电话服务 API (TAPI) 兼容的系统服务,它提供传真功能。使用传真服务,用户可以使用本地传真设备或共享的网络传真设备,从他们的桌面程序发送和接收传真。

    系统服务名称:传真应用协议 协议 端口
    NetBIOS 会话服务 TCP 139
    随机分配的高 TCP 端口 TCP 随机端口号
    SMB TCP 445
    SMB UDP 445

    文件复制
    文件复制服务 (FRS) 允许同时在许多服务器上自动复制和维护文件。FRS 是 Windows 2000 和 Windows Server 2003 中的自动文件复制服务,其功能是将 SYSVOL 共享复制到所有的域控制器。此外,还可以将 FRS 配置为在与容错 DFS 关联的备用目标之间复制文件。

    系统服务名称:NtFrs应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    Macintosh 文件服务器
    使用“Macintosh 文件服务器”系统服务,Macintosh 计算机用户可以在运行 Windows Server 2003 的计算机上存储和访问文件。如果此服务被关闭或被禁止,Macintosh 客户机将无法在此计算机上访问或存储文件。

    系统服务名称:MacFile应用协议 协议 端口
    Macintosh 文件服务器 TCP 548

    FTP 发布服务
    FTP 发布服务提供 FTP 连接。默认情况下,FTP 控制端口为 21。不过,通过“Internet 信息服务 (IIS) 管理器”管理单元可以配置此系统服务。默认数据端口(即主动模式 FTP 使用的端口)自动设置为比控制端口低一个端口。因此,如果将控制端口配置为端口 4131,则默认数据端口为端口 4130。大多数 FTP 客户机都使用被动模式 FTP。这表示客户机最初使用控制端口连接到 FTP 服务器,FTP 服务器分配一个介于 1025 和 5000 之间的高 TCP 端口,然后客户机打开另一个 FTP 服务器连接以传递数据。可以使用 IIS 元数据库配置高端口的范围。

    系统服务名称:MSFTPSVC应用协议 协议 端口
    FTP 控制 TCP 21
    FTP 默认数据 TCP 20
    随机分配的高 TCP 端口 TCP 随机端口号

    HTTP SSL
    HTTP SSL 系统服务使 IIS 能够执行 SSL 功能。SSL 是一个开放式标准,用于建立加密的通信通道以帮助防止拦截重要信息(如信用卡号码)。尽管此服务旨在处理其他 Internet 服务,但它主要用于启用万维网 (WWW) 上的加密电子金融交易。通过“Internet 信息服务 (IIS) 管理器”管理单元可以配置用于此服务的端口。

    系统服务名称:HTTPFilter应用协议 协议 端口
    HTTPS TCP 443

    Internet 身份验证服务
    Internet 验证服务 (IAS) 对正在连接到网络的用户执行集中式身份验证、授权、审核以及计帐。这些用户可以在 LAN 连接上,也可以在远程连接上。IAS 实现 Internet 工程任务组 (IETF) 标准远程身份验证拨入用户服务 (RADIUS) 协议。

    系统服务名称:IAS应用协议 协议 端口
    旧式 RADIUS UDP 1645
    旧式 RADIUS UDP 1646
    RADIUS 计帐 UDP 1813
    RADIUS 身份验证 UDP 1812

    Internet 连接防火墙 (ICF)/Internet 连接共享 (ICS)
    此系统服务为家庭网络或小型办公室网络上的所有计算机提供 NAT、寻址以及名称解析服务。当启用 Internet 连接共享功能时,您的计算机就变成网络上的“Internet 网关”,然后其他客户计算机可以共享一个 Internet 连接,如拨号连接或宽带连接。此服务提供基本的 DHCP 服务和 DNS 服务,但它也适用于功能完备的 Windows DHCP 服务或 DNS 服务。当 ICF 和 Internet 连接共享充当网络上其他计算机的网关时,它们在内部网络接口上为专用网络提供 DHCP 服务和 DNS 服务。它们不在面向外部的接口上提供这些服务。

    系统服务名称:SharedAccess应用协议 协议 端口
    DHCP 服务器 UDP 67
    DNS UDP 53
    DNS TCP 53

    IPSec 服务
    IPSec 服务有助于在 TCP/IP 网络上的客户机和服务器之间提供端到端安全性。IPSec 服务管理 Internet 协议安全 (IPSec) 策略、启动 Internet 密钥交换 (IKE) 以及协调 IPSec 策略设置与 IP 安全驱动程序。使用 net start 或 net stop 策略代理命令可以控制此服务。

    系统服务名称:PolicyAgent应用协议 协议 端口
    IPSec ISAKMP 500

    Kerberos 密钥分发中心
    当您使用 Kerberos 密钥分发中心 (KDC) 系统服务时,用户可以使用 Kerberos 版本 5 身份验证协议登录到网络。与在 Kerberos 协议的其他实现中一样,KDC 是一个提供两个服务的进程:身份验证服务和票证授予服务。身份验证服务颁发票证授予票证,票证授予服务颁发用于连接到自己的域中的计算机的票证。

    系统服务名称:kdc应用协议 协议 端口
    Kerberos TCP 88
    Kerberos UDP 88

    许可证记录
    “许可证记录”系统服务是一个工具,当初设计它是为了帮助用户管理服务器客户机访问许可证 (CAL) 模型中授权的 Microsoft 服务器产品的许可证。许可证记录是随 Microsoft Windows NT Server 3.51 引入的。默认情况下,Windows Server 2003 中禁用许可证服务。由于原来设计上的限制以及不断发展的许可证条款,许可证记录可能无法提供关于购买的 CAL 总数相对于特定服务器上或整个企业内使用的 CAL 总数的精确视图。许可证记录报告的 CAL 可能与最终用户许可协议 (EULA) 的解释以及产品使用权限 (PUR) 冲突。Windows 操作系统的将来版本中将不包括许可证记录。Microsoft 仅建议 Microsoft Small Business Server 系列操作系统的用户在服务器上启用此服务。

    系统服务名称:LicenseService应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138
    NetBIOS 会话服务 TCP 139
    SMB TCP 445
    SMB UDP 445

    本地安全机构
    “本地安全机构”系统服务提供核心操作系统安全机制。它将通过 RPC 服务分配的随机 TCP 端口用于域控制器复制。

    系统服务名称:LSASS应用协议 协议 端口
    全局编录服务器 TCP 3269
    全局编录服务器 TCP 3268
    LDAP Server TCP 389
    LDAP Server UDP 389
    LDAP SSL TCP 636
    LDAP SSL UDP 636
    随机分配的高 TCP 端口 TCP 随机端口号
    消息队列
    “消息队列”系统服务是一个消息处理结构和开发工具,用于创建 Windows 分布式消息处理程序。这些程序可以跨异构网络通信,并且可以在可能暂时无法彼此连接的计算机之间发送消息。消息队列对提供安全性、提高路由效率、支持在事务内发送消息、基于优先级的消息处理以及有保障的邮件传递都有帮助。

    系统服务名称:MSMQ应用协议 协议 端口
    MSMQ TCP 1801
    MSMQ UDP 1801
    MSMQ-DCs TCP 2101
    MSMQ-Mgmt TCP 2107
    MSMQ-Ping UDP 3527
    MSMQ-RPC TCP 2105
    MSMQ-RPC TCP 2103
    RPC TCP 135

    信使
    “信使”系统服务向用户和计算机、管理员以及 Alerter 服务发送消息或接收来自它们的消息。此服务与 Windows Messenger 无关。如果禁用信使服务,发送给当前登录到网络上的计算机或用户的通知就无法收到。此外,net send 命令和 net name 命令不再起作用。

    系统服务名称:信使应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138

    Microsoft Exchange MTA 堆栈
    在 Microsoft Exchange 2000 Server 和 Microsoft Exchange Server 2003 中,消息传输代理 (MTA) 常常用于在混合模式环境中基于 Exchange 2000 Server 的服务器和基于 Exchange Server 5.5 的服务器之间提供向后兼容的消息传输服务

    系统服务名称:MSExchangeMTA应用协议 协议 端口
    X.400 TCP 102

    Microsoft Operations Manager 2000
    Microsoft Operations Manager (MOM) 2000 通过提供全面的事件管理、主动的监视和警告、报告以及趋势分析来提供企业级操作管理。安装了 MOM 2000 Service Pack 1 (SP1) 之后,MOM 2000 不再使用明文通信通道,MOM 代理和 MOM 服务器之间的所有通信都在 TCP 端口 1270 上加密。MOM 管理员控制台使用 DCOM 连接到服务器。这意味着管理网络上的 MOM 服务器的管理员必须能够访问随机高 TCP 端口。

    系统服务名称:one point应用协议 协议 端口
    MOM-Clear TCP 51515
    MOM-Encrypted TCP 1270

    Microsoft POP3 服务
    Microsoft POP3 服务提供电子邮件传输服务和检索服务。管理员可以使用此服务在邮件服务器上存储和管理电子邮件帐户。在邮件服务器上安装了 Microsoft POP3 服务后,用户就可以使用支持 POP3 协议的电子邮件客户程序(如 Microsoft Outlook)连接到邮件服务器并且可以检索电子邮件。

    系统服务名称:POP3SVC应用协议 协议 端口
    POP3 TCP 110

    MSSQLSERVER
    MSSQLSERVER 是 Microsoft SQL Server 2000 中的一个系统服务。SQL Server 提供了一个强大而全面的数据管理平台。使用服务器网络实用工具可以配置每个 SQL Server 实例所使用的端口。

    系统服务名称:MSSQLSERVER应用协议 协议 端口
    SQL over TCP TCP 1433
    SQL Probe UDP 1434

    MSSQL$UDDI
    MSSQL$UDDI 系统服务是在安装 Windows Server 2003 系列操作系统的“通用说明、发现和集成 (UDDI)”功能期间安装的。MSSQL$UDDI 在企业中提供 UDDI 功能。SQL Server 数据库引擎是 MSSQL$UDDI 的核心组件。

    系统服务名称:MSSQLSERVER应用协议 协议 端口
    SQL over TCP TCP 1433
    SQL Probe UDP 1434

    Net Logon
    Net Logon 系统服务维护计算机和域控制器之间的安全通道,以对用户和服务进行身份验证。它将用户的凭据传递给域控制器,然后返回用户的域安全标识符和用户权限。这通常称为 pass-through 身份验证。当计算机是某个域的成员时,Net Logon 自动启动。在 Windows 2000 Server 系列和 Windows Server 2003 系列中,Net Logon 发布 DNS 中的服务资源记录。Net Logon 仅在属于某个域的计算机上启用。当此服务运行时,它依赖“服务器”服务和“本地安全机构”服务来侦听传入的请求。在域成员计算机上,Net Logon 使用命名管道上的 RPC。在域控制器上,它使用命名管道上的 RPC、RPC over TCP/IP、信箱以及轻型目录访问协议 (LDAP)。

    系统服务名称:Netlogon应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138
    NetBIOS 名称解析 TCP 137
    NetBIOS 名称解析 UDP 137
    NetBIOS 会话服务 TCP 139
    SMB TCP 445
    SMB UDP 445

    NetMeeting 远程桌面共享
    “NetMeeting 远程桌面共享”系统服务允许经过授权的用户使用 Windows NetMeeting,通过公司的内部网络从其他个人计算机远程访问您的 Windows 桌面。您必须在 NetMeeting 中显式启用此服务。您也可以在 Windows 通知区域中使用一个图标来禁用或关闭此功能。

    系统服务名称:mnmsrvc应用协议 协议 端口
    终端服务 TCP 3389

    网络新闻传输协议 (NNTP)
    “网络新闻传输协议 (NNTP)”系统服务允许运行 Windows Server 2003 的计算机用作新闻服务器。客户端可以使用新闻客户程序(如 Microsoft Outlook Express)从服务器检索新闻组,并阅读各个新闻组中的文章标题或正文。

    系统服务名称:NNTPSVC应用协议 协议 端口
    NNTP TCP 119
    NNTP over SSL TCP 563

    性能日志和警报
    “性能日志和警报”系统服务根据预先配置的日程表参数,从本地或远程计算机搜集性能数据,然后将这些数据写入日志或触发消息。根据指定日志集合设置中包含的信息,“性能日志和警报”服务启动和停止每个指定的性能数据集合。仅当安排了至少一个性能数据集合时,此服务才运行。

    系统服务名称:SysmonLog应用协议 协议 端口
    NetBIOS 会话服务 TCP 139

    后台打印程序
    “后台打印程序”系统服务管理所有的本地和网络打印队列,并控制所有打印作业。后台打印程序是 Windows 打印子系统的中心。它管理系统上的打印队列,并与打印机驱动程序和输入/输出 (I/O) 组件(如 USB 端口和 TCP/IP 协议套件)进行通信。

    系统服务名称:Spooler应用协议 协议 端口
    NetBIOS 会话服务 TCP 139
    SMB TCP 445
    SMB UDP 445

    远程安装
    使用“远程安装”系统服务可以在启用了预启动执行环境 (PXE) 远程启动的客户计算机上安装 Windows 2000、Windows XP 和 Windows Server 2003。启动信息协商层 (BINL) 服务(远程安装服务器 (RIS) 的主要组件)应答 PXE 客户端请求,检查 Active Directory 以进行客户端验证,然后与服务器相互传递客户端信息。当您从“添加/删除 Windows 组件”添加 RIS 组件,或者当您第一次安装操作系统时选中该组件时,就会安装 BINL 服务。

    系统服务名称:BINLSVC应用协议 协议 端口
    BINL UDP 4011

    远程过程调用 (RPC)
    “远程过程调用 (RPC)”系统服务是一种进程间通信 (IPC) 机制,它启用驻留在另一个进程中的数据交换和功能调用。不同的进程可以位于同一台计算机上、LAN 上或位于远程位置,并且可以通过 WAN 连接或 VPN 连接进行访问。RPC 服务充当 RPC 终结点映射器和组件对象模型 (COM) 服务控制管理器。许多服务的成功启动都依赖于 RPC 服务。

    系统服务名称:RpcSs应用协议 协议 端口
    RPC TCP 135
    RPC over HTTP TCP 593

    远程过程调用 (RPC) 定位器
    “远程过程调用 (RPC) 定位器”系统服务管理 RPC 名称服务数据库。此服务打开后,RPC 客户端可以定位 RPC 服务器。默认情况下此服务处于关闭状态。

    系统服务名称:RpcLocator应用协议 协议 端口
    NetBIOS 会话服务 TCP 139
    SMB TCP 445
    SMB UDP 445

    远程存储通知
    “远程存储通知”系统服务在用户读取或写入仅从辅助存储介质可用的文件时通知他们。停止此服务后将禁止此通知。

    系统服务名称:Remote_Storage_User_Link应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    远程存储服务器
    “远程存储服务器”系统服务将不经常使用的文件存储到辅助存储介质上。如果停止了此服务,用户将无法从辅助存储介质移动或检索文件。

    系统服务名称:Remote_Storage_Server应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    路由和远程访问
    “路由和远程访问”系统服务提供多协议 LAN 到 LAN、LAN 到 WAN、VPN 和 NAT 路由服务。此外,路由和远程访问还提供拨号和 VPN 远程访问服务。虽然路由和远程访问可以使用下面列出的所有协议,但它通常仅使用这些协议的一部分。例如,配置位于筛选路由器后面的 VPN 网关时使用的通常只是一种技术。如果在 IPSec 中使用第 2 层隧道协议 (L2TP),则必须允许 IPSec 增强型串行端口 (ESP)(IP 协议 50)、NAT-T(端口 4500 上的 TCP)和 IPSec Internet 安全关联和密钥管理协议 (ISAKMP)(端口 500 上的 TCP)通过路由器。有关其他信息,请参见本文中的“参考”部分

    系统服务名称:RemoteAccess应用协议 协议 端口
    GRE(IP 协议 47) GRE 无
    IPSec AH(IP 协议 51) AH 无
    IPSec ESP(IP 协议 50) ESP 无
    L2TP UDP 1701
    NAT-T UDP 4500
    PPTP TCP 1723

    服务器
    “服务器”系统服务提供 RPC 支持和文件、打印以及通过网络的命名管道共享。服务器服务允许共享本地资源(如磁盘和打印机)以使网络上的其他用户可以访问这些资源。它还允许本地计算机和其他计算机上运行的程序之间的命名管道通信。命名管道通信是为一个进程的输出将要用作另一个进程的输入而保留的内存。接受输入的进程不必非在本地计算机上。

    系统服务名称:lanmanserver应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138
    NetBIOS 名称解析 TCP 137
    NetBIOS 名称解析 UDP 137
    NetBIOS 会话服务 TCP 139
    SMB TCP 445
    SMB UDP 445

    SharePoint Portal Server
    使用 SharePoint Portal Server 系统服务,可以开发一个智能门户,它将用户、团队和知识紧密地联系起来,使人们能够在不同的业务流程之间利用相关的信息。Microsoft SharePoint Portal Server 2003 提供了一个企业业务解决方案,该方案通过单次登录和企业应用集成功能,将来自不同系统的信息集成到一个解决方案中。

    应用协议 协议 端口
    HTTP TCP 80
    HTTPS TCP 443

    简单邮件传输协议 (SMTP)
    简单邮件传输协议 (SMTP) 系统服务是电子邮件提交和中继代理。它接受发往远程目标的电子邮件并将它们排队,并以指定的时间间隔进行检索。Windows 域控制器将 SMTP 服务用于站点间基于电子邮件的复制。Windows Server 2003 COM 组件的协作数据对象 (CDO) 可以使用 SMTP 服务提交出站电子邮件并将它们排队。

    系统服务名称:SMTPSVC应用协议 协议 端口
    SMTP TCP 25
    SMTP UDP 25

    简单 TCP/IP 服务
    简单 TCP/IP 服务实现了对以下协议的支持:
    Echo,端口 7,RFC 862
    Discard,端口 9,RFC 863
    Character Generator,端口 19,RFC 864
    Daytime,端口 13,RFC 867
    Quote of the Day,端口 17,RFC 865
    系统服务名称:SimpTcp应用协议 协议 端口
    Chargen TCP 19
    Chargen UDP 19
    Daytime TCP 13
    Daytime UDP 13
    Discard TCP 9
    Discard UDP 9
    Echo TCP 7
    Echo UDP 7
    Quotd TCP 17
    Quoted UDP 17
    SMS 远程控制代理
    SMS 远程控制代理是 Microsoft Systems Management Server (SMS) 2003 中的一项系统服务。SMS 远程控制代理为 Microsoft 操作系统的更改和配置管理提供了一个全面的解决方案。使用该解决方案,组织可以为用户提供相关的软件和更新程序。

    系统服务名称:Wuser32应用协议 协议 端口
    SMS 远程聊天 TCP 2703
    SMS 远程聊天 UDP 2703
    SMS 远程控制(控件) TCP 2701
    SMS 远程控制(控件) UDP 2701
    SMS 远程控制(数据) TCP 2702
    SMS 远程控制(数据) UDP 2702
    SMS 远程文件传输 TCP 2704
    SMS 远程文件传输 UDP 2704

    SNMP 服务
    SNMP 服务允许本地计算机处理传入的简单网络管理协议 (SNMP) 请求。SNMP 服务中包含监视网络设备活动并向网络控制台工作站报告的代理。SNMP 服务提供了从位于中央位置并且运行网络管理软件的计算机(如工作站或服务器计算机、路由器、网桥和集线器)管理网络主机的方法。SNMP 使用分布式管理系统和代理结构来执行管理服务。

    系统服务名称:SNMP应用协议 协议 端口
    SNMP UDP 161

    SNMP 陷阱服务
    SNMP 陷阱服务接收由本地或远程 SNMP 代理生成的陷阱消息,然后将这些消息转发给您的计算机上运行的 SNMP 管理程序。为代理配置了 SNMP 陷阱服务后,如果发生任何特定的事件,都将生成陷阱消息。这些消息被发送到陷阱目标。例如,可以将代理配置为在无法识别的管理系统发送信息请求时启动身份验证陷阱。陷阱目标包括管理系统的计算机名、IP 地址或 Internet 数据包交换 (IPX) 地址。陷阱目标必须是启用网络并且运行 SNMP 管理软件的主机

    系统服务名称:SNMPTRAP应用协议 协议 端口
    SNMP 陷阱出站 UDP 162

    SQL 分析服务器
    使用“SQL 分析服务器”系统服务可以创建和管理联机分析处理 (OLAP) 多维数据集和数据挖掘模型。SQL 分析服务器可以出于创建和存储多维数据集或数据挖掘模型的目的,访问本地或远程数据源。

    应用协议 协议 端口
    SQL 分析服务 TCP 2725

    SQL Server:下层 OLAP 客户端支持
    当 SQL 分析服务器服务必须支持来自早期版本 (OLAP Services 7.0) 客户端的连接时,使用此系统服务。

    应用协议 协议 端口
    OLAP Services 7.0 TCP 2393
    OLAP Services 7.0 TCP 2394

    SSDP 发现服务
    SSDP 发现服务将“简单服务发现协议 (SSDP)”实现为 Windows 服务。SSDP 发现服务管理设备存在通知回执,更新其缓存,并将这些通知连同未决的搜索请求一起传递给客户端。SSDP 发现服务还接受来自客户端的事件回调注册,将它们转变为订阅请求,并监视事件通知。然后将这些请求传递给已注册的回调。该系统服务还为宿主设备提供定期通知。当前,SSDP 事件通知服务使用 TCP 端口 5000。从下一个 Windows XP Service Pack 开始,该服务将依赖 TCP 端口 2869。

    注意:在撰写本文时,当前的 Windows XP Service Pack 级别为 Windows XP Service Pack 1 (SP1)。

    系统服务名称:SSDPRSR应用协议 协议 端口
    SSDP UDP 1900
    SSDP 事件通知 TCP 2869
    SSDP 旧事件通知 TCP 5000

    Systems Management Server 2.0
    Microsoft Systems Management Server (SMS) 2003 为 Microsoft 操作系统的更改和配置管理提供了一个全面的解决方案。使用此解决方案,组织可以快速经济地为用户提供相关的软件和更新程序。

    应用协议 协议 端口
    NetBIOS 数据报服务 UDP 138
    NetBIOS 名称解析 TCP 137
    NetBIOS 名称解析 UDP 137
    NetBIOS 会话服务 TCP 139
    随机分配的高 TCP 端口 TCP 随机端口号

    TCP/IP 打印服务器
    “TCP/IP 打印服务器”系统服务使用“行式打印机后台程序 (LPD)”协议来启用基于 TCP/IP 的打印操作。服务器上的 LPD 服务从运行于 UNIX 计算机上的“远程行式打印机 (LPR)”实用工具接收文档。

    系统服务名称:LPDSVC应用协议 协议 端口
    LPD TCP 515

    Telnet
    用于 Windows 的 Telnet 系统服务为 Telnet 客户端提供 ASCII 终端会话。Telnet 服务器支持两种类型的身份验证,并支持以下四种类型的终端:
    美国国家标准协会 (ANSI)
    VT-100
    VT-52
    VTNT

    系统服务名称:TlntSvr应用协议 协议 端口
    Telnet TCP 23

    终端服务
    终端服务提供了一个多会话环境,允许客户端设备访问虚拟 Windows 桌面会话和服务器上运行的基于 Windows 的程序。终端服务允许多个用户以交互方式连接到一台计算机。

    系统服务名称:TermService应用协议 协议 端口
    终端服务 TCP 3389

    终端服务授权
    “终端服务授权”系统服务安装许可证服务器,并在已注册的客户端连接到终端服务器(启用“终端服务器”的服务器)时为这些客户端提供许可证。终端服务授权是一种低影响服务,它存储已颁发给终端服务器的客户端许可证,然后跟踪已颁发给客户计算机或终端的许可证。

    系统服务名称:TermServLicensing应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    终端服务会话目录
    “终端服务会话目录”系统服务允许负载平衡终端服务器集群将用户的连接请求正确地路由到用户已在其上运行会话的服务器。不论用户是否正在服务器集群中运行另一个会话,用户都被路由到第一个可用的终端服务器。负载平衡功能使用 TCP/IP 网络协议集中多个服务器的处理资源。在终端服务器集群中,可以使用此服务在多个服务器之间分配会话,以提高单个终端服务器的性能。终端服务会话目录跟踪集群上断开连接的会话,并确保用户重新连接到那些会话。

    系统服务名称:Tssdis应用协议 协议 端口
    随机分配的高 TCP 端口 TCP 随机端口号

    普通 FTP 后台程序
    “普通 FTP 后台程序”系统服务是 RIS 不可缺少的一部分,不需要用户名和密码。普通 FTP 后台程序服务实现了“普通 FTP 协议 (TFTP)”支持,后者由以下 RFC 定义:
    RFC 1350 - TFTP
    RFC 2347 - 选项扩展
    RFC 2348 - 块大小选项
    RFC 2349 - 超时间隔和传输大小选项

    TFTP 是一种文件传输协议,旨在支持无盘引导环境。TFTP 后台驻留程序侦听 UDP 端口 69,但从随机分配的高端口进行响应。因此,启用此端口后,TFTP 服务可以接收传入的 TFTP 请求,但所选服务器并不能响应这些请求。必须将所选服务器配置为从端口 69 进行响应,它才能响应入站 TFTP 请求。

    系统服务名称:tftpd应用协议 协议 端口
    TFTP UDP 69

    通用即插即用设备主机
    “通用即插即用主机发现”系统服务实现了设备注册、控制和响应宿主设备事件所需的全部组件。与设备相关的注册信息(说明、有效期和容器)可以选择存储在磁盘上,并在注册后或者在操作系统重新启动时在网络上公布。此服务除了包括服务说明和演示页外,还包括为设备提供服务的 Web 服务器。

    系统服务名称:UPNPHost应用协议 协议 端口
    UPNP TCP 2869

    Windows Internet 名称服务 (WINS)
    Windows Internet 名称服务 (WINS) 启用 NetBIOS 名称解析。此服务使用 NetBIOS 名称帮助您定位网络资源。除非已将所有域都升级到 Active Directory 目录服务并且网络上的所有计算机都运行 Windows 2000 或更高版本,否则需要 WINS 服务器。WINS 服务器使用 NetBIOS 名称解析与网络客户端通信。仅在 WINS 服务器之间才需要 WINS 复制。

    系统服务名称:WINS应用协议 协议 端口
    NetBIOS 名称解析 TCP 137
    NetBIOS 名称解析 UDP 137
    WINS 复制 TCP 42
    WINS 复制 UDP 42

    Windows 媒体服务
    Windows Server 2003 中的 Windows 媒体服务取代了 Windows 媒体服务 4.0 版和 4.1 版中包含的以下四项服务:
    Windows 媒体监视服务
    Windows 媒体节目服务
    Windows 媒体广播站服务
    Windows 媒体单播服务

    Windows 媒体服务现在是单个服务,运行于 Windows Server 2003 标准版、Windows Server 2003 企业版和 Windows Server 2003 数据中心版上。其核心组件是使用 COM 开发的,它具有灵活的结构,可以根据具体的节目自定义。它支持各种控制协议,包括实时流协议 (RTSP)、Microsoft Media Server (MMS) 协议和 HTTP。

    系统服务名称:WMServer应用协议 协议 端口
    HTTP TCP 80
    MMS TCP 1755
    MMS UDP 1755
    MS Theater UDP 2460
    RTCP UDP 5005
    RTP UDP 5004
    RTSP TCP 554

    Windows Time
    Windows Time 系统服务保持网络上所有基于 Windows XP 和 Windows Server 2003 的计算机上的日期和时间同步。此服务使用网络时间协议 (NTP) 使计算机时钟同步,以便为网络验证和资源访问请求分配准确的时钟值或时间戳。NTP 的实现和时间提供程序的集成帮助 Windows Time 成为您企业的可靠、灵活的时间服务。对于没有加入域的计算机,可以配置 Windows Time 以使时间与外部时间源同步。如果关闭此服务,则本地计算机的时间设置将不能与 Windows 域中的时间服务或外部配置的时间服务同步。Windows Server 2003 使用 NTP。NTP 运行于 UDP 端口 123 上。此服务的 Windows 2000 版本使用简单网络时间协议 (SNTP)。SNTP 也运行于 UDP 端口 123 上。

    系统服务名称:W32Time应用协议 协议 端口
    NTP TCP 123
    SNTP UDP 123

    万维网发布服务
    万维网发布服务提供了注册、管理、监视向 IIS 注册的 Web 站点和程序以及为它们提供服务所需的基础结构。此系统服务包含一个进程管理器和一个配置管理器。进程管理器控制自定义应用程序和 Web 站点驻留的进程。配置管理器读取已存储的万维网发布服务的系统配置,并确保 Http.sys 被配置为将 HTTP 请求路由到相应的应用程序池或操作系统进程。通过 Internet 信息服务 (IIS) 管理器管理单元,可以对此服务所使用的端口进行配置。如果启用了管理 Web 站点,则将创建一个在 TCP 端口 8098 上使用 HTTP 通信的虚拟 Web 站点。

    系统服务名称:W3SVC应用协议 协议 端口
    HTTP TCP 80
    HTTPS TCP 443
    端口与协议

    下表汇总了本文“系统服务端口”部分的信息。此表按端口号(而不是按服务名称)排序。端口 协议 应用协议 系统服务名称
    无 GRE GRE(IP 协议 47) 路由和远程访问
    无 ESP IPSec ESP(IP 协议 50) 路由和远程访问
    无 AH IPSec AH(IP 协议 51) 路由和远程访问
    7 TCP Echo 简单 TCP/IP 服务
    7 UDP Echo 简单 TCP/IP 服务
    9 TCP Discard 简单 TCP/IP 服务
    9 UDP Discard 简单 TCP/IP 服务
    13 TCP Daytime 简单 TCP/IP 服务
    13 UDP Daytime 简单 TCP/IP 服务
    17 TCP Quotd 简单 TCP/IP 服务
    17 UDP Quotd 简单 TCP/IP 服务
    19 TCP Chargen 简单 TCP/IP 服务
    19 UDP Chargen 简单 TCP/IP 服务
    20 TCP FTP 默认数据 FTP 发布服务
    21 TCP FTP 控制 FTP 发布服务
    21 TCP FTP 控制 应用层网关服务
    23 TCP Telnet Telnet
    25 TCP SMTP 简单邮件传输协议
    25 UDP SMTP 简单邮件传输协议
    25 TCP SMTP Exchange Server
    25 UDP SMTP Exchange Server
    42 TCP WINS 复制 Windows Internet 名称服务
    42 UDP WINS 复制 Windows Internet 名称服务
    53 TCP DNS DNS 服务器
    53 UDP DNS DNS 服务器
    53 TCP DNS Internet 连接防火墙/Internet 连接共享
    53 UDP DNS Internet 连接防火墙/Internet 连接共享
    67 UDP DHCP 服务器 DHCP 服务器
    67 UDP DHCP 服务器 Internet 连接防火墙/Internet 连接共享
    69 UDP TFTP 普通 FTP 后台程序服务
    80 TCP HTTP Windows 媒体服务
    80 TCP HTTP 万维网发布服务
    80 TCP HTTP SharePoint Portal Server
    88 TCP Kerberos Kerberos 密钥分发中心
    88 UDP Kerberos Kerberos 密钥分发中心
    102 TCP X.400 Microsoft Exchange MTA 堆栈
    110 TCP POP3 Microsoft POP3 服务
    110 TCP POP3 Exchange Server
    119 TCP NNTP 网络新闻传输协议
    123 UDP NTP Windows Time
    123 UDP SNTP Windows Time
    135 TCP RPC 消息队列
    135 TCP RPC 远程过程调用
    135 TCP RPC Exchange Server
    137 TCP NetBIOS 名称解析 计算机浏览器
    137 UDP NetBIOS 名称解析 计算机浏览器
    137 TCP NetBIOS 名称解析 Server
    137 UDP NetBIOS 名称解析 Server
    137 TCP NetBIOS 名称解析 Windows Internet 名称服务
    137 UDP NetBIOS 名称解析 Windows Internet 名称服务
    137 TCP NetBIOS 名称解析 Net Logon
    137 UDP NetBIOS 名称解析 Net Logon
    137 TCP NetBIOS 名称解析 Systems Management Server 2.0
    137 UDP NetBIOS 名称解析 Systems Management Server 2.0
    138 UDP NetBIOS 数据报服务 计算机浏览器
    138 UDP NetBIOS 数据报服务 信使
    138 UDP NetBIOS 数据报服务 服务器
    138 UDP NetBIOS 数据报服务 Net Logon
    138 UDP NetBIOS 数据报服务 分布式文件系统
    138 UDP NetBIOS 数据报服务 Systems Management Server 2.0
    138 UDP NetBIOS 数据报服务 许可证记录服务
    139 TCP NetBIOS 会话服务 计算机浏览器
    139 TCP NetBIOS 会话服务 传真服务
    139 TCP NetBIOS 会话服务 性能日志和警报
    139 TCP NetBIOS 会话服务 后台打印程序
    139 TCP NetBIOS 会话服务 服务器
    139 TCP NetBIOS 会话服务 Net Logon
    139 TCP NetBIOS 会话服务 远程过程调用定位器
    139 TCP NetBIOS 会话服务 分布式文件系统
    139 TCP NetBIOS 会话服务 Systems Management Server 2.0
    139 TCP NetBIOS 会话服务 许可证记录服务
    143 TCP IMAP Exchange Server
    161 UDP SNMP SNMP 服务
    162 UDP SNMP 陷阱出站 SNMP 陷阱服务
    389 TCP LDAP 服务器 本地安全机构
    389 UDP LDAP 服务器 本地安全机构
    389 TCP LDAP 服务器 分布式文件系统
    389 UDP LDAP 服务器 分布式文件系统
    443 TCP HTTPS HTTP SSL
    443 TCP HTTPS 万维网发布服务
    443 TCP HTTPS SharePoint Portal Server
    445 TCP SMB 传真服务
    445 UDP SMB 传真服务
    445 TCP SMB 后台打印程序
    445 UDP SMB 后台打印程序
    445 TCP SMB 服务器
    445 UDP SMB 服务器
    445 TCP SMB 远程过程调用定位器
    445 UDP SMB 远程过程调用定位器
    445 TCP SMB 分布式文件系统
    445 UDP SMB 分布式文件系统
    445 TCP SMB 许可证记录服务
    445 UDP SMB 许可证记录服务
    500 UDP IPSec ISAKMP IPSec 服务
    515 TCP LPD TCP/IP 打印服务器
    548 TCP Macintosh 文件服务器 Macintosh 文件服务器
    554 TCP RTSP Windows 媒体服务
    563 TCP NNTP over SSL 网络新闻传输协议
    593 TCP RPC over HTTP 远程过程调用
    593 TCP RPC over HTTP Exchange Server
    636 TCP LDAP SSL 本地安全机构
    636 UDP LDAP SSL 本地安全机构
    993 TCP IMAP over SSL Exchange Server
    995 TCP POP3 over SSL Exchange Server
    1270 TCP MOM-Encrypted Microsoft Operations Manager 2000
    1433 TCP SQL over TCP Microsoft SQL Server
    1433 TCP SQL over TCP MSSQL$UDDI
    1434 UDP SQL Probe Microsoft SQL Server
    1434 UDP SQL Probe MSSQL$UDDI
    1645 UDP 旧式 RADIUS Internet 身份验证服务
    1646 UDP 旧式 RADIUS Internet 身份验证服务
    1701 UDP L2TP 路由和远程访问
    1723 TCP PPTP 路由和远程访问
    1755 TCP MMS Windows 媒体服务
    1755 UDP MMS Windows 媒体服务
    1801 TCP MSMQ 消息队列
    1801 UDP MSMQ 消息队列
    1812 UDP RADIUS 身份验证 Internet 身份验证服务
    1813 UDP RADIUS 计帐 Internet 身份验证服务
    1900 UDP SSDP SSDP 发现服务
    2101 TCP MSMQ-DC 消息队列
    2103 TCP MSMQ-RPC 消息队列
    2105 TCP MSMQ-RPC 消息队列
    2107 TCP MSMQ-Mgmt 消息队列
    2393 TCP OLAP Services 7.0 SQL Server:下层 OLAP 客户端支持
    2394 TCP OLAP Services 7.0 SQL Server:下层 OLAP 客户端支持
    2460 UDP MS Theater Windows 媒体服务
    2535 UDP MADCAP DHCP 服务器
    2701 TCP SMS 远程控制(控件) SMS 远程控制代理
    2701 UDP SMS 远程控制(控件) SMS 远程控制代理
    2702 TCP SMS 远程控制(数据) SMS 远程控制代理
    2702 UDP SMS 远程控制(数据) SMS 远程控制代理
    2703 TCP SMS 远程聊天 SMS 远程控制代理
    2703 UPD SMS 远程聊天 SMS 远程控制代理
    2704 TCP SMS 远程文件传输 SMS 远程控制代理
    2704 UDP SMS 远程文件传输 SMS 远程控制代理
    2725 TCP SQL 分析服务 SQL 分析服务器
    2869 TCP UPNP 通用即插即用设备主机
    2869 TCP SSDP 事件通知 SSDP 发现服务
    3268 TCP 全局编录服务器 本地安全机构
    3269 TCP 全局编录服务器 本地安全机构
    3343 UDP 集群服务 集群服务
    3389 TCP 终端服务 NetMeeting 远程桌面共享
    3389 TCP 终端服务 终端服务
    3527 UDP MSMQ-Ping 消息队列
    4011 UDP BINL 远程安装
    4500 UDP NAT-T 路由和远程访问
    5000 TCP SSDP 旧事件通知 SSDP 发现服务
    5004 UDP RTP Windows 媒体服务
    5005 UDP RTCP Windows 媒体服务
    42424 TCP ASP.Net 会话状态 ASP.NET 状态服务
    51515 TCP MOM-Clear Microsoft Operations Manager 2000

  30. baizx 于 2009-12-05 14:24:13发表:

    不敢说是 教程 这个是我的学习笔记~~我不会做更改的 因为是我的学习轨迹~~~

  31. 1884321 于 2009-12-01 23:39:20发表:

    非常难得的教程~~ 谢谢了!

  32. 1884321 于 2009-12-01 23:39:16发表:

    非常难得的教程~~ 谢谢了!

  33. 1884321 于 2009-12-01 23:39:07发表:

    非常难得的教程~~ 谢谢了!

  34. 1884321 于 2009-12-01 23:39:02发表:

    非常难得的教程~~ 谢谢了!

  35. 1884321 于 2009-12-01 23:38:59发表:

    非常难得的教程~~ 谢谢了!

  36. 1884321 于 2009-12-01 23:38:57发表:

    非常难得的教程~~ 谢谢了!

  37. 1884321 于 2009-12-01 23:38:54发表:

    非常难得的教程~~ 谢谢了!

  38. 1884321 于 2009-12-01 23:38:50发表:

    非常难得的教程~~ 谢谢了!

  39. 1884321 于 2009-12-01 23:38:46发表:

    非常难得的教程~~ 谢谢了!

  40. bruceli 于 2009-12-01 20:02:10发表:

    谢谢!正好英文不行,还担心linux下没有办法看懂英文呢。