答: redhatlinux中用sndconfig来设置声卡,如果没有某个模块,就需要重新编译内核(编译最新发布的linux 内核),如果还不行,只好用ALSA 音效驱动程式. Redhat-config- xfree86
答: 命令行下etc/X11/XF86config
答.运行级别设为3 2.chkconfig从中可以关掉一些不需要的服务,如sendmail
Apache中第一个目录设置都是在
在他们之间的里面会有一个options的选项后面如果有indexes选项的话就是说如果在目录下找不到主文件的话就把目录下的内容列出来如FTP一样你把那个indexes去掉就好了
答:通过共享一个IP地址和MAC地址,两个或者多个路由器可以作为一个虚拟路由器,当某个路由器按计划停止工作,或出现预料之外的故障时,其他路由器能够无缝的接替它进行路由选择。这使得LAN内的主机能够持续的向同一个IP地址和MAC 地址发送IP数据包,路由器的故障切换对主机和其上的会话是透明的。已经开始的TCP会话也可以承受故障切换
答:两台计算机和一个磁盘柜是主要的硬件设备,每太计算机上有两块网卡,其中的一快网卡相互连接,来贞听心跳指数,另一块网卡连接公共网络,当一台计算机DOWN机以后,另外一台计算机通过心跳指数来判断,然后自己接替另外一台计算机的工作,他们的数据放在公共的磁盘柜里。这样可以使他们提供服务数据的一致性。
KeepAlive 设置问 on
MaxClient 5000 设置客户端最大清楚数量5000
ServerAdmin root@aiyh.com 设置管理员的e-mail
ServerName aiyh.com 设置服务器的FQDN
DiretcoryIndex index.html index.php index.htm index.cgi 设置服务器默认文档
分割配置任务
在主配置文件中加入以下内容
AllowOverride Options
然后到”/var/www/html/private”目录下建立”.htaccess”文件
在里写上 “Options -Indexes”
重新启动 httpd 服务 # service httpd restart
配置每个用户的WEB站点
修改主配置文件http.conf
加入:
UserDir disable root 禁止root用户使用个人站点
Userdir public_html 每个用户WEB站点的目录
去掉:
AllowOverride FileInfo AuthConfig Limit Indexes
Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
Order allow,deny
Allow from all
Order deny,allow
Deny from all
前面的注释内容
在每个用户的主目录下建立public_html站点目录。在站点目录中建立网页
设置用户目录的权限为744 如果是动态网页根据需求设置权限
认证和授权
在主配置文件中加入以下内容
对/var/www/html/private 目录认证
AllowOverride None 不使用.htaccess文件
AuthType Basic 认证模式
AuthName “benet” 提示信息
AuthUserFile /var/www/passwd/benet 密码文件存放路径
require valid-user 授权给人证口令文件中的所有用户
在 /var/www/passwd/下生成密码文件 #htpasswd –c
#htpasswd –c benet benet
修改密码文件的权限为apache
#chown apache.apache benet
重新启动http服务
DNS的全称是(Domain name system)有迭代查询和递归查询两种方式
通过 Iptables 实现防火墙
网卡属性中添加”网络负载平衡”服务 ,然后利用网络负载平衡管理器添加群集IP地址和工作模式,就可以实现负载均衡了。
A用D-LINK产品(D-LINK是猫,单机上网用的; TP-LINK是路由器,多机上网用的)
B用CISCO产品

答:Linux是免费的软件,源代码公开,支持多用户,多进程,多线程,实时性较好,功能强大而且稳定,易用性较差。
Windows对客户端软件和多媒体软件的支持较好,易用性强
答:类型 特点 优点
raid0 两块磁盘、没有冗余 速度快
raid1 偶数块容量相同的磁盘构成 提供冗余
raid5 三块以上容量相同的磁盘构成 容错功能好,速度快
答:SMTP TCP 25
POP3 TCP 110
telnet TCP 23
ssh TCP 22
tftp udp 69
snmp udp 161 162
HTTPS tcp 443
FTP TCP 20 21
答:OSI (Open System Internetwork)
应用层 (application layer)
表示层 (presentation layer)
会话层 (session layer)
传输层 (transport layer)
网络层 (network layer)
数据链路层 (data link layer)
物理层 (physical layer)
答:ip route network netmask next_hop
答:linux属于分时操作系统
答:字库不全
隔离广播域,实现区域划分
答:无法将个人版操作系统升级成服务器版。
答:可以利用windows的NTFS权限,对存放该文件的文件夹授予自己可读写,其他人拒绝访问的权限。再利用加密软件(如PGP),对文档进行对称加密,确保文档的机密性。
答:samba可以在windows和linux系统之间实现文件和打印机的共享。
答:在三层上启用路由功能就可以了,在2层上要做单臂路由,通过路由器实现VLAN通信
答:做代理服务器,或者做NAT地址转换,把内网的私有IP地址转换成公共IP地址。
答:查看路由器中的所有端口配置信息。
答:”netsh”
原题: 在Windows 2000 的 cmd shell 下,输入 netsh 显示什么提示符?输入 int ip显示什么提示符?输入 dump ,我们能看到什么内容?
答:在command line下依次输入 netsh、int、ip、dump 显示如下内容:
c:\>netsh
netsh>int
netsh interface>ip
netsh interface ip>dump(在此输入dump显示一个配置脚本)
可以看到当前系统的网络配置
答:Windows 95和Windows 98的客户机使用winipcfg来查看网络配置信息。
答:在该设备的特权模式下输入show interface即可查看到该设备所有接口的详细配置信息。
答:可以用于查看所有网络连接的详细信息。
答:ping命令主要用于测试网络的连通性。
答:<1>ping 127.0.0.1 查看TCP/IP协议及配置是否正确;
<2>ping <本机IP地址> 验证是否正确地添加到网络;
<3>ping <网关IP地址> 验证网关是否运行以及能否与本地主机通讯;
<4>ping <远程IP地址> 验证能否通过路由器通讯;通则说明正常,不通说明线路可能存在问题
或使用了防火墙。
答:问题可能出在主机到名称服务器这段范围内,由于名称服务器(DNS)无法为主机解析域名(不能将IP地址和域名相对应),所以ping地址成功,而ping名称会失败。
答: 检查网络线缆走向上存在断路,监测远端串扰值
答:ARP用于把一个已知的IP地址解析成MAC地址,以便在MAC层通信。为了确定目标的
MAC地址,首先查找ARP缓存表。如果要查找的MAC地址不在表中,ARP会发送一个广播
,从而发现目的地的MAC地址,并记录到ARP缓存表中以便下次查找。
防火墙可以隔离内部网络和外部网络,能限制内部网络的行为,能防止外部网络的攻击,
答:<1>客户端输入网址,请求与服务器的80端口建立连接。
<2>服务器收到请求,并响应客户端;
<3>客户端接收到服务器的响应,准备开始接收数据。服务器开始发送数据。
(三次握手)
第1次握手:客户端通过将一个含有”同步序列号(SYN)”标志位的数据段发送给服务器
请求连接。
第2次握手:服务器用一个带有”确认应答(ACK)”和”同步序列号(SYN)”标志位的
数据段响应客户端。
第3次握手:客户端发送一个数据段确认收到服务器的数据段,并开始传送实际数据。
答:Transmission Control Protocol / Internet Protocol
传输控制协议/网际协议
SW-3L(config)#monitor session 1 source int f0/1 both
SW-3L(config)#monitor session 1 destination int f0/24
【3026等交换机镜像】
S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法:
方法一
1. 配置镜像(观测)端口 [SwitchA]monitor-port e0/8
2. 配置被镜像端口 [SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2
方法二
1. 可以一次性定义镜像和被镜像端口
[SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8
A.不等待 B.等待1S C.默认启动 D.延 长1S
A.2 B.3 C.1 D.8
每块硬盘只能分四个主分区,并且只有一个分区是活动的,它是系统开机读入MBR之后默认访问的分区,从这个分区的引导扇区读入引导该分区操作系统的信息并引导该系统
可以手动安装域名服务 (DNS) 和 DCPromo(创建 DNS 和 Active Directory 的命令行工具),也可以使用”Windows Server 2003 管理服务器”向导进行安装。
distance 衡量协议的优先
metric 衡量路径优良
Router 网络层 ip的寻址和转发
Bridge 链路层 完成链路层的mac地址维护和数据交换
TCP/IP协议族中使用16bit的端口号,所以TCP和UDP协议一共可使用65536个端口来传送数据,有一部分有标准功能定义,但也不是不能修改的。
任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。这些知名端口号由Internet号分配机构( Internet Assigned Numbers Authority, IANA)来管理。
[TCP/IP常用端口说明]
端口:0 服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中”0″是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1 务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7 服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21 服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23 服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25 服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E- MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31 服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42 服务:WINS Replication
说明:WINS复制
端口:53 服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67 服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69 服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79 服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80 服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99 服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109 服务:Post Office Protocol –Version2
说明:POP2服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110 服务:POP3。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135 服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139 服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143 服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于 IMAP2,但并不流行。
端口:161 服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。 Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177 服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389 服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443 服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:3128 服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、 8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3389 服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:4000 服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:5632 服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口 22的UDP数据包。

选用两台Catalyst6509为中心交换机,提供高速千兆交换,6509配置双电源,配置一块48口10/100M二级交换机连接,再配置一块16口GBIC千兆模块作为服务器和二级千兆交换机连接使用;
2、6509的引擎三层交换功能为VLAN间路由使用,同时使用HSRP技术,保证任一主交换机出现问题,所有服务器和在线工作站可继续工作。
3、所有的子网网关都设置在6509引擎三层模块的内置千兆端口。千兆端口配置TRUNK,同时使用CISCO子接口技术,给所有VLAN提供网关。
4、使用ACL控制功能实现不同VLAN间的定向访问,如其他子网不可以访问财务信息,但财务子网可以访问应用服务器。
5、信息点使用Catalyst2960连接,提供100M桌面交换。
6、汇聚层采用三层交换做楼间连接,并以冗余方式和核心交换机连接。实现UPLINKFAST功能,当网络拓扑结构发生变化时实现快速切换,保证网络的可用性。
7、网络实现划分VLAN,VLAN间通信通过三层交换实现,同时通过ACL(2层MAC和3层访问控制)实现VLAN间访问控制。
8、通过使用路由器的静态ARP和MAC安全设置实现园区网络工作站的MAC地址和IP地址的邦定,禁止违法站点访问网络。
答:两台计算机和一个磁盘柜是主要的硬件设备,每太计算机上有两块网卡,其中的一快网卡相互连接,来贞听心跳指数,另一块网卡连接公共网络,当一台计算机DOWN机以后,另外一台计算机通过心跳指数来判断,然后自己接替另外一台计算机的工作,他们的数据放在公共的磁盘柜里。这样可以使他们提供服务数据的一致性。
答:用TOP时时查看内存CPU 的使用情况 用du 命令查看磁盘使用空间 用ifconfig查看网络配置