摘要: httpd.confListen 80Listen 82DocumentRoot "E:/work/php"<Directory /> Options FollowSymLinks AllowOverride None Order deny,allow Deny from all</Directory><Directory "E:/work/php/obj"> ... 阅读全文
posted @ 2009-09-15 17:01 jone_linux 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 一、一般配置语句Router配置:R(config)#ip dhcp pool global(配置一个根地址池,global是地址池的名称,你可以采用有意义的字符串来表示)R(dhcp-config)#network 192.168.0.0 255.255.0.0(动态分配的地址段)R(dhcp-config)#domain-name ghq.com(为客户机配置域后缀)R(dhcp-config... 阅读全文
posted @ 2009-09-15 17:00 jone_linux 阅读(492) 评论(0) 推荐(0) 编辑
摘要: 一、采用DHCP服务的常见问题架设DHCP服务器可以为客户端自动分配IP地址、掩码、默认网关、DNS服务器等网络参数,简化了网络配置,提高了管理效率。但在DHCP服务的管理上存在一些问题常见的有:·DHCP Server的冒充·DHCP Server的DOS攻击,如DHCP耗竭攻击·某些用户随便指定IP地址,造成IP地址冲突1、DHCP Server的冒充由于DHCP... 阅读全文
posted @ 2009-09-15 16:45 jone_linux 阅读(852) 评论(0) 推荐(0) 编辑
摘要: 1."开始"->"程序"->"管理工具"->"本地安全策略".微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的. 2.右击"Ip安全策略,在本地机器",选择"管理 IP 筛选器表和筛选器操作",启动管理 IP 筛选器表和筛选器操作对话框.我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPse... 阅读全文
posted @ 2009-09-15 16:44 jone_linux 阅读(1248) 评论(0) 推荐(0) 编辑
摘要: 给定IP段:202.202.45.0/25要求:分为5个段,每段所需IP数(真实可用地址)a:6,b:2,c:2,d:2,e:2计算方法:1,按照平均分配原则,在128处它的子网掩码为25,与题中给定的掩码相同,之后的IP段不能被使用(128-255)。2,按照平均配置原则,再把A部分进行分配,分配的标准与题中要求每个段的IP数量相同(或大于,考虑容冗,另外一定是真实的IP,即-2)3,根据划分出... 阅读全文
posted @ 2009-09-15 16:42 jone_linux 阅读(934) 评论(0) 推荐(0) 编辑
摘要: 1,对称加密与非对称加密(专用密钥与公用密钥)  对称加密,由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的密钥将密文还原成明文。RSA RC4 算法,数据加密标准(DES),国际数据加密算法(IDEA)以及Skipjack 加密技术都属于对称加密方式。  非对称加密,通讯各方使用两个不同的密钥,一个是只有发送方知道的专用密钥,另一个则是对应的公用密钥,... 阅读全文
posted @ 2009-09-15 16:40 jone_linux 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 1,使能口令(enable),它是进入特权模式的验证 明文:(config)#enable password [password] 密文:(config)#enable secret [password] 如果同时设置明/密文,在登录特权模式时密文有效。2,Concel口令,它是进入concel口配置模式的验证 明文:(config)# line con 0 (config-line)#trans... 阅读全文
posted @ 2009-09-15 16:40 jone_linux 阅读(521) 评论(0) 推荐(0) 编辑
摘要: ----------RA(s0/0)------------(s0/0)RB-------------1,什么情况下用自反ACL:  根据路由特性,当路由不设置任何ACL情况下,二个路由间互访是不受约束的。当RA(s0/0)设置IN方向permit时,默认其他是拒决的。换句话说,当RA,RB都不设置ACL时,RA能够得到RB的ICMP的响应包。但是,如果RA(s0/0)设置IN方向的permit时... 阅读全文
posted @ 2009-09-15 16:39 jone_linux 阅读(655) 评论(0) 推荐(0) 编辑
摘要: 一,隧道技术基础  隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字不正确)或包。隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。  被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称... 阅读全文
posted @ 2009-09-15 16:39 jone_linux 阅读(61) 评论(0) 推荐(0) 编辑
摘要: # <service name> <port number>/<protocol> [aliases...] [#<comment>]echo 7/tcpecho 7/udpdiscard 9/tcp sink nulldiscard 9/udp sink nullsystat 11/tcp users #Active userssystat 11/... 阅读全文
posted @ 2009-09-15 16:37 jone_linux 阅读(996) 评论(0) 推荐(0) 编辑