还有就是用MAC登陆工具
进入后
输入 /ip f ru o 可打开OUTPUT
输入 /ip f ru in 可打开INPUT
输入 /ip f ru f 可打开forward
然后看看哪里错了,用命令remove 1 (数字是错误规则的排序)
ROS下配置DMZ
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
路由器有3块网卡
<--c1-->
CODE <--ec1-->
[admin@gateway] interface> print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R Public ether 0 0 1500
1 R Local ether 0 0 1500
2 R DMZ-zone ether 0 0 1500
[admin@gateway] interface><--c2-->
<--ec2-->
给网卡添加所有需要的ip地址
<--c1-->
CODE <--ec1-->[admin@gateway] ip address> print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.2/24 192.168.0.0 192.168.0.255 Public
1 10.0.0.254/24 10.0.0.0 10.0.0.255 Local
2 10.1.0.1/30 10.1.0.0 10.1.0.3 DMZ-zone
3 192.168.0.3/24 192.168.0.0 192.168.0.255 Public
[admin@gateway] ip address><--c2-->
<--ec2-->
给路由器添加默认静态路由
<--c1-->
CODE <--ec1-->[admin@MikroTik] ip route> print
Flags: X - disabled, I - invalid, D - dynamic, J - rejected,
C - connect, S - static, r - rip, o - ospf, b - bgp
# DST-ADDRESS G GATEWAY DISTANCE INTERFACE
0 S 0.0.0.0/0 r 192.168.0.254 1 Public
1 DC 10.0.0.0/24 r 0.0.0.0 0 Local
2 DC 10.1.0.0/30 r 0.0.0.0 0 DMZ-zone
3 DC 192.168.0.0/24 r 0.0.0.0 0 Public
[admin@MikroTik] ip route><--c2-->
<--ec2-->
给DMZ服务器添加ip地址10.1.0.2 ,网关地址10.1.0.1
配置dst-nat 规则,使DMZ服务器能通过192.168.0.3这个互联网地址访问
<--c1-->
CODE <--ec1-->[admin@gateway] ip firewall dst-nat> add action=nat \
\... dst-address=192.168.0.3/32 to-dst-address=10.1.0.2
[admin@gateway] ip firewall dst-nat> print
Flags: X - disabled, I - invalid, D - dynamic
0 dst-address=192.168.0.3/32 action=nat to-dst-address=10.1.0.2
[admin@gateway] ip firewall dst-nat><--c2--><--ec2-->
双线及IP分流~端口分流
1, 安装好ROS后设置IP :ip add add add 192.168.1.1/24 int=ether1
2,进入WINBOX设置IP
3,IP-FIREWALL-MANAGEL
teneral页
china:prerouting
src-address:192.168.1.1-192.168.1.100(ip分流)
ptotocol:tcp(协议分流)
DSTport:80(端口分流)
action页
action:mark routing
net routing mark:WEB(设置名称)
4,IP---ROUTE 添加路由表
如图:
5,设置检测脚本system----script
其中tel为路由表中的注释名
tools----netwatch
ROS安装与卸载模块
如果你安装的时候没全部安装模块,只需要通过FTP把对应的模块传进去,重起ROS就可以了
卸载更简单 SYSTEM-PACkges
2008年8月31日星期日
ROS笔记,亲手测试!(2)
限速更高层次运用(技术分享)
一般我们用ros限速只是使用了max-limit,其实ros限速可以更好的运用。比如我们希望客户打开网页时速度可以快一些,下载时速度可以慢一些。ros2.9就可以实现。
max-limit------我们最常用的地方,最大速度
burst-limit--------突破速度的最大值
burst-thershold--------突破速度的阀值
burst-time-------突破速度的时间值
解释一下图片的限制意义
当客户机在30秒(burst-time)内的平均值小于突破速度阀值(burst-thershold)180K时,客户机的最大下载速率可以超过最大限速值(max-limit)200K,达到突破最大值(burst-limit)400K,如果30秒内平均值大于180K,那客户机的最大速度只能达到200K。
这样也就是当我们开网页时可以得到一个更大的速度400K,长时间下载时速度只能得到200K,使我们的带宽可以更有效的利用
route OS 端口映射及回流设置端口映射 :
ip->Firewall-> Destination NAT -> +
General 页
Src. address 0.0.0.0/0
src. port
interfalce all
Dst.address 外网映射IP /32
Dst.port 映射端口
protocol tcp
ACTION 页:
Action nat
to Dst.address 内网映射IP -内网映射IP
to Dst.port 映射端口
做如上设置可以解决本身内网IP映射到外网,别人就可以访问你的内网资源,但是头痛的事来了,你自己却无法通过自己的外网访问自己怎么办呢?现在我来告诉大家怎么解决这个问题。你接着照下如下设置,你将发现,你的烦恼将不能再困扰你了。
其实很简单,跟我来吧。
ip->Firewall-> Source NAT -> +
General 页:
src.address 内网映射IP /32
src.port
Dst.address 内网映射IP网段 /24 (如果你的映射IP为192.168.1.1,那么这里你应该填上 192.168.1.0 /24)
Dst port 映射端口
out.interface all
protocol tcp
ACTION页:
Action nat
to src.address 0.0.0.0 - 0.0.0.0
to src.ports 映射端口
OK,经过如此设置,你将发现,不论你是在自己的内网还是别处访问自己的公网IP都能准确地访问到你所映射的资源了
RO之限IP的TCP连接数(限线程),来自每个IP地址最多允许有15个并发连接
/ip firewall rule forward add protocol=tcp tcp-options=syn-only connection-limit=15 \
action=drop
專門限制一個IP的連接數
/ip firewall rule forward add protocol=tcp tcp-options=syn-only
src-address=192.168.0.249/32 connection-limit=15 action=drop
PCQ集体限速
1.
/ queue type
add name="PCQ-up" kind=pcq pcq-rate=128000 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000
add name="PCQ-down" kind=pcq pcq-rate=300000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
2.
/ ip firewall mangle add chain=prerouting action=mark-packet new-packet-mark=all-mark passthrough=yes
/ queue tree
add name="PCQdown" parent=内网卡 queue=PCQ-down packet-mark=all-mark
add name="PCQup" parent=ether1 queue=PCQ-up packet-mark=all-mark
3.
/ tool traffic-monitor
add name="PCQdownon" interface=外网卡 traffic=received trigger=above threshold=700000 on-event=downon comment="" disabled=no
add name="PCQdownoff" interface=外网卡 traffic=received trigger=below threshold=150000 on-event=downoff comment="" disabled=no
add name="PCQupon" interface=外网卡 traffic=transmitted trigger=above threshold=320000 on-event=upon comment="" disabled=no
add name="PCQupoff" interface=外网卡 traffic=transmitted trigger=below threshold=100000 on-event=upoff comment="" disabled=no
独立于PCQ之外不受限制
例子 192.168.0.20 和192.168.0.21不受限制
/ ip firewall mangle
add chain=prerouting src-address=192.168.0.20 action=mark-connection \
new-connection-mark=nopcqlimit passthrough=yes comment="" disabled=no
add chain=prerouting src-address=192.168.0.21 action=mark-connection \
new-connection-mark=nopcqlimit passthrough=yes comment="" disabled=no
add chain=prerouting connection-mark=nopcqlimit action=accept comment="" \
disabled=no
add chain=prerouting action=mark-packet new-packet-mark=all passthrough=yes \
comment="" disabled=no
封端口
/ ip firewall filter add chain=forward protocol=tcp dst-port=21 action=drop comment="Blockade FTP"
封IP
/ ip firewall filter add chain=forward dst-address=58.60.13.38/32 action=drop comment="Blockade QQ.COM"
端口映射
/ ip firewall nat add chain=dstnat dst-address=(202.96.134.134) protocol=tcp dst-port=80 to-addresses=(192.168.0.1) to-ports=80 action=dst-nat comment="WEB SERVER"
限线程数
:for xbs from 1 to 200 do={/ip firewall filter add chain=forward src-address=(192.168.0. . $xbs) protocol=tcp connection-limit=35,32 action=drop}
封域名
/ ip firewall filter
add chain=forward content=www.qq.com action=reject comment="Blockade QQ.COM"
HTTP网址转向
/ ip firewall nat add chain=dstnat src-address=192.168.0.0/24 dst-address=61.152.235.147 protocol=tcp dst-port=80 action=dst-nat to-addresses=58.60.184.245 to-ports=80 disabled=no comment="QQ TO SZWBLM"
封电驴
/ ip firewall filter
add chain=forward protocol=tcp dst-port=4661-4662 action=drop comment="No Emule"
add chain=forward protocol=tcp dst-port=4242 action=drop
add chain=forward dst-address=62.241.53.15 action=drop
封哇嘎
/ ip firewall filter
add chain=forward content=www.vagaa.com action=reject comment="No VaGaa"
add chain=forward content=vagaa.com action=reject
add chain=forward protocol=tcp dst-port=40750 action=drop
add chain=forward protocol=udp dst-port=40750 action=drop
add chain=forward protocol=tcp dst-port=2004 action=drop
add chain=forward protocol=udp dst-port=2004 action=drop
add chain=forward protocol=tcp dst-port=2005 action=drop
add chain=forward protocol=udp dst-port=2005 action=drop
add chain=forward protocol=tcp dst-port=16521 action=drop
add chain=forward protocol=udp dst-port=16521 action=drop
封QQ直播
/ ip firewall filter
add chain=forward protocol=udp dst-port=13000-14000 action=drop comment="No QQLive"
禁PING
/ ip firewall filter add chain=output protocol=icmp action=drop comment="No Ping"
封PPLIVE
/ ip firewall filter
add chain=forward protocol=tcp dst-port=8008 action=drop comment="No PPlive TV"
add chain=forward protocol=udp dst-port=4004 action=drop
add chain=forward dst-address=218.108.237.11 action=drop
封BT
/ ip firewall filter
add chain=forward protocol=tcp dst-port=16881 action=drop comment="No BitSpirit"
封QQ
/ ip firewall filter
add chain=forward src-address=10.5.6.7/32 action=accept comment="No Tencent QQ"
ad ch forward pr tcp dst-po 8000 act drop
ad ch forward pr udp dst-po 8000 act drop
ad ch forward pr udp dst-po 8000 act drop
add chain=forward dst-address=61.144.238.0/24 action=drop
add chain=forward dst-address=61.152.100.0/24 action=drop
add chain=forward dst-address=61.141.194.0/24 action=drop
add chain=forward dst-address=202.96.170.163/32 action=drop
add chain=forward dst-address=202.104.129.0/24 action=drop
add chain=forward dst-address=202.104.193.20/32 action=drop
add chain=forward dst-address=202.104.193.11/32 action=drop
add chain=forward dst-address=202.104.193.12/32 action=drop
add chain=forward dst-address=218.17.209.23/32 action=drop
add chain=forward dst-address=218.18.95.153/32 action=drop
add chain=forward dst-address=218.18.95.165/32 action=drop
add chain=forward dst-address=218.18.95.220/32 action=drop
add chain=forward dst-address=218.85.138.70/32 action=drop
add chain=forward dst-address=219.133.38.0/24 action=drop
add chain=forward dst-address=219.133.49.0/24 action=drop
add chain=forward dst-address=220.133.40.0/24 action=drop
add chain=forward content=sz.tencent.com action=reject
add chain=forward content=sz2.tencent.com action=reject
add chain=forward content=sz3.tencent.com action=reject
add chain=forward content=sz4.tencent.com action=reject
add chain=forward content=sz5.tencent.com action=reject
add chain=forward content=sz6.tencent.com action=reject
add chain=forward content=sz7.tencent.com action=reject
add chain=forward content=sz8.tencent.com action=rejec
add chain=forward content=sz9.tencent.com action=rejec
add chain=forward content=tcpconn.tencent.com action=reject
add chain=forward content=tcpconn2.tencent.com action=reject
add chain=forward content=tcpconn3.tencent.com action=reject
add chain=forward content=tcpconn4.tencent.com action=reject
add chain=forward content=tcpconn5.tencent.com action=reject
add chain=forward content=tcpconn6.tencent.com action=reject
add chain=forward content=tcpconn7.tencent.com action=reject
add chain=forward content=tcpconn8.tencent.com action=reject
add chain=forward content=qq.com action=reject
add chain=forward content=www.qq.com action=reject
一般我们用ros限速只是使用了max-limit,其实ros限速可以更好的运用。比如我们希望客户打开网页时速度可以快一些,下载时速度可以慢一些。ros2.9就可以实现。
max-limit------我们最常用的地方,最大速度
burst-limit--------突破速度的最大值
burst-thershold--------突破速度的阀值
burst-time-------突破速度的时间值
解释一下图片的限制意义
当客户机在30秒(burst-time)内的平均值小于突破速度阀值(burst-thershold)180K时,客户机的最大下载速率可以超过最大限速值(max-limit)200K,达到突破最大值(burst-limit)400K,如果30秒内平均值大于180K,那客户机的最大速度只能达到200K。
这样也就是当我们开网页时可以得到一个更大的速度400K,长时间下载时速度只能得到200K,使我们的带宽可以更有效的利用
route OS 端口映射及回流设置端口映射 :
ip->Firewall-> Destination NAT -> +
General 页
Src. address 0.0.0.0/0
src. port
interfalce all
Dst.address 外网映射IP /32
Dst.port 映射端口
protocol tcp
ACTION 页:
Action nat
to Dst.address 内网映射IP -内网映射IP
to Dst.port 映射端口
做如上设置可以解决本身内网IP映射到外网,别人就可以访问你的内网资源,但是头痛的事来了,你自己却无法通过自己的外网访问自己怎么办呢?现在我来告诉大家怎么解决这个问题。你接着照下如下设置,你将发现,你的烦恼将不能再困扰你了。
其实很简单,跟我来吧。
ip->Firewall-> Source NAT -> +
General 页:
src.address 内网映射IP /32
src.port
Dst.address 内网映射IP网段 /24 (如果你的映射IP为192.168.1.1,那么这里你应该填上 192.168.1.0 /24)
Dst port 映射端口
out.interface all
protocol tcp
ACTION页:
Action nat
to src.address 0.0.0.0 - 0.0.0.0
to src.ports 映射端口
OK,经过如此设置,你将发现,不论你是在自己的内网还是别处访问自己的公网IP都能准确地访问到你所映射的资源了
RO之限IP的TCP连接数(限线程),来自每个IP地址最多允许有15个并发连接
/ip firewall rule forward add protocol=tcp tcp-options=syn-only connection-limit=15 \
action=drop
專門限制一個IP的連接數
/ip firewall rule forward add protocol=tcp tcp-options=syn-only
src-address=192.168.0.249/32 connection-limit=15 action=drop
PCQ集体限速
1.
/ queue type
add name="PCQ-up" kind=pcq pcq-rate=128000 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000
add name="PCQ-down" kind=pcq pcq-rate=300000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
2.
/ ip firewall mangle add chain=prerouting action=mark-packet new-packet-mark=all-mark passthrough=yes
/ queue tree
add name="PCQdown" parent=内网卡 queue=PCQ-down packet-mark=all-mark
add name="PCQup" parent=ether1 queue=PCQ-up packet-mark=all-mark
3.
/ tool traffic-monitor
add name="PCQdownon" interface=外网卡 traffic=received trigger=above threshold=700000 on-event=downon comment="" disabled=no
add name="PCQdownoff" interface=外网卡 traffic=received trigger=below threshold=150000 on-event=downoff comment="" disabled=no
add name="PCQupon" interface=外网卡 traffic=transmitted trigger=above threshold=320000 on-event=upon comment="" disabled=no
add name="PCQupoff" interface=外网卡 traffic=transmitted trigger=below threshold=100000 on-event=upoff comment="" disabled=no
独立于PCQ之外不受限制
例子 192.168.0.20 和192.168.0.21不受限制
/ ip firewall mangle
add chain=prerouting src-address=192.168.0.20 action=mark-connection \
new-connection-mark=nopcqlimit passthrough=yes comment="" disabled=no
add chain=prerouting src-address=192.168.0.21 action=mark-connection \
new-connection-mark=nopcqlimit passthrough=yes comment="" disabled=no
add chain=prerouting connection-mark=nopcqlimit action=accept comment="" \
disabled=no
add chain=prerouting action=mark-packet new-packet-mark=all passthrough=yes \
comment="" disabled=no
封端口
/ ip firewall filter add chain=forward protocol=tcp dst-port=21 action=drop comment="Blockade FTP"
封IP
/ ip firewall filter add chain=forward dst-address=58.60.13.38/32 action=drop comment="Blockade QQ.COM"
端口映射
/ ip firewall nat add chain=dstnat dst-address=(202.96.134.134) protocol=tcp dst-port=80 to-addresses=(192.168.0.1) to-ports=80 action=dst-nat comment="WEB SERVER"
限线程数
:for xbs from 1 to 200 do={/ip firewall filter add chain=forward src-address=(192.168.0. . $xbs) protocol=tcp connection-limit=35,32 action=drop}
封域名
/ ip firewall filter
add chain=forward content=www.qq.com action=reject comment="Blockade QQ.COM"
HTTP网址转向
/ ip firewall nat add chain=dstnat src-address=192.168.0.0/24 dst-address=61.152.235.147 protocol=tcp dst-port=80 action=dst-nat to-addresses=58.60.184.245 to-ports=80 disabled=no comment="QQ TO SZWBLM"
封电驴
/ ip firewall filter
add chain=forward protocol=tcp dst-port=4661-4662 action=drop comment="No Emule"
add chain=forward protocol=tcp dst-port=4242 action=drop
add chain=forward dst-address=62.241.53.15 action=drop
封哇嘎
/ ip firewall filter
add chain=forward content=www.vagaa.com action=reject comment="No VaGaa"
add chain=forward content=vagaa.com action=reject
add chain=forward protocol=tcp dst-port=40750 action=drop
add chain=forward protocol=udp dst-port=40750 action=drop
add chain=forward protocol=tcp dst-port=2004 action=drop
add chain=forward protocol=udp dst-port=2004 action=drop
add chain=forward protocol=tcp dst-port=2005 action=drop
add chain=forward protocol=udp dst-port=2005 action=drop
add chain=forward protocol=tcp dst-port=16521 action=drop
add chain=forward protocol=udp dst-port=16521 action=drop
封QQ直播
/ ip firewall filter
add chain=forward protocol=udp dst-port=13000-14000 action=drop comment="No QQLive"
禁PING
/ ip firewall filter add chain=output protocol=icmp action=drop comment="No Ping"
封PPLIVE
/ ip firewall filter
add chain=forward protocol=tcp dst-port=8008 action=drop comment="No PPlive TV"
add chain=forward protocol=udp dst-port=4004 action=drop
add chain=forward dst-address=218.108.237.11 action=drop
封BT
/ ip firewall filter
add chain=forward protocol=tcp dst-port=16881 action=drop comment="No BitSpirit"
封QQ
/ ip firewall filter
add chain=forward src-address=10.5.6.7/32 action=accept comment="No Tencent QQ"
ad ch forward pr tcp dst-po 8000 act drop
ad ch forward pr udp dst-po 8000 act drop
ad ch forward pr udp dst-po 8000 act drop
add chain=forward dst-address=61.144.238.0/24 action=drop
add chain=forward dst-address=61.152.100.0/24 action=drop
add chain=forward dst-address=61.141.194.0/24 action=drop
add chain=forward dst-address=202.96.170.163/32 action=drop
add chain=forward dst-address=202.104.129.0/24 action=drop
add chain=forward dst-address=202.104.193.20/32 action=drop
add chain=forward dst-address=202.104.193.11/32 action=drop
add chain=forward dst-address=202.104.193.12/32 action=drop
add chain=forward dst-address=218.17.209.23/32 action=drop
add chain=forward dst-address=218.18.95.153/32 action=drop
add chain=forward dst-address=218.18.95.165/32 action=drop
add chain=forward dst-address=218.18.95.220/32 action=drop
add chain=forward dst-address=218.85.138.70/32 action=drop
add chain=forward dst-address=219.133.38.0/24 action=drop
add chain=forward dst-address=219.133.49.0/24 action=drop
add chain=forward dst-address=220.133.40.0/24 action=drop
add chain=forward content=sz.tencent.com action=reject
add chain=forward content=sz2.tencent.com action=reject
add chain=forward content=sz3.tencent.com action=reject
add chain=forward content=sz4.tencent.com action=reject
add chain=forward content=sz5.tencent.com action=reject
add chain=forward content=sz6.tencent.com action=reject
add chain=forward content=sz7.tencent.com action=reject
add chain=forward content=sz8.tencent.com action=rejec
add chain=forward content=sz9.tencent.com action=rejec
add chain=forward content=tcpconn.tencent.com action=reject
add chain=forward content=tcpconn2.tencent.com action=reject
add chain=forward content=tcpconn3.tencent.com action=reject
add chain=forward content=tcpconn4.tencent.com action=reject
add chain=forward content=tcpconn5.tencent.com action=reject
add chain=forward content=tcpconn6.tencent.com action=reject
add chain=forward content=tcpconn7.tencent.com action=reject
add chain=forward content=tcpconn8.tencent.com action=reject
add chain=forward content=qq.com action=reject
add chain=forward content=www.qq.com action=reject
ROS笔记,亲手测试!(1)
虽然说是笔记,很多东西是网上摘抄的,还是那句话。但是全部经过自己亲手测试!
我对ROS是很菜的,命令啊,方法什么的都记不住的, 要用的时候就找一下就是了,因为还是那句话,这些全部经过自己亲手测试!
使用ROS 2年多的感觉:ROS稳定是要建立在稳定机器上的,特别是网卡.ROS防火墙我从来不用,一开始用网上的那些,严重影响网速。
所以到现在我都没再用了,只用来封一些端口,网站。IP等等,还有,不要认为哪个路由很好,很牛B,ROS也罢,其他的也行,任你怎么设置,真的是DDOS,SYN等攻击都无一幸免!所以想网吧网络稳定,还是需要在客户机多下功夫,叫老板不要得罪周边同行……。
关于ROS中TX RX的理解
RX :接收
TX:传送
1、在INTTERFACE中 我们查看WAN网卡的流量时 RX 为下行流量 TX为上行流量
查看LAN网卡的流量时 RX为上行流量 TX为下行流量
原因,以ROS为中心,WAN网卡接收的流量,即从ISP进来的流量,则为下行
以ROS为中心,LAN网卡接收的流量,即从工作站进来的流量,则为上行。
TX同理。
2、在SIMPLE QUEUES中,当目的地址为工作站IP,网卡为WAN时,TX为下行流量限制
原因,以ROS为中心,向工作站传送数据,即为工作站的下行流量
RX同理。
个人理解:以ROS为中心,RX就是向ROS发送数据包,TX就是ROS发出的数据包。
更改WINBOX端口
ip service> set www port=81 disabled=no
这条命令就可以给IP 192.168.0.2--192.168.0.254 分别设置流量控制,真的很简单
:for i from 1 to 219 do={/queue simple add name=(p . $i) dst-address=(192.168.1. . $i) max-limit=40000/512000 interface=all parent=none priority=8 queue=default/default burst-limit=800000/1024000 burst-threshold=25000/300000 burst-time=6s/6s total-queue=default target-address=0.0.0.0/0 disabled=no}
删除所有流量控制
:foreach i in [/queue simple find] do {/queue simple remove $i}
ROUTEROS改本机MAC的方法
/ interface ethernet
set lan name="lan" mtu=1500 mac-address=00:10:AA:3F:45:41 arp=enabled \
disable-running-check=yes auto-negotiation=yes full-duplex=yes \
日志:节省磁盘资源
:foreach i in=[/system logging facility find local=memory ] do=[/system logging facility set $i local=none]
RO防syn
ip-firewall-connections
Tracking:TCP Syn Sent Timeout:50
TCP syn received timeout:30
RO端口的屏蔽
ip-firewall-Filer Rules里面选择
forward的意思代表包的转发
firewall rule-General
Dst.Address:要屏蔽的端口
Protocol:tcp
Action:drop(丢弃)
RO限速
Queues-Simple Queues
name:可以任意
Dst. Address:内网IP/32
Limit At (tx/rx) :最小传输
Max Limit (tx/rx) :最大传输
RO映射
ip-firewall-Destination NAT
General-In. Interface all(如果你是拨号的就选择pppoe的、固定IP选择all即可
Dst. Address:外网IP/32
Dst. Port:要映射的端口
Protocol:tcp(如果映射反恐的就用udp)
Action action:nat
TO Dst.Addresses:你的内网IP
TO Dst.Ports:要映射的端口
RO IP伪装
ip-firewall-Source NAT
Action Action:masquerade(IP伪装)
回流(因为假如说在本网吧做SF需要回流)
ip-firewall-Source NAT
在general-Src.address: 192.168.0.0/24
RO的IP:mac绑定
:foreach i in=[/ip arp find dynamic=yes ] do=[/ip arp add copy-from=$i]
:foreach i in=[/ip arp find ] do=[/ip arp remove $i]
完了在interfaces里面选择内网在选择reply-only
RO设置的备份(两总方法)
files-file list
backup即可(可以到你的ftp里面找)
背份资料命令行:system回车
backup回车
save name=设置文件名 回车
资料恢复命令
system回车
backup回车
load name=文件名 回车
RO禁ping
/ ip firewall rule input add protocol=icmp action=drop comment="Drop excess pings" disabled=no
解ping
ip-firewall-filter rules
input:将其屏蔽或者删掉
关于mac地址扫描
/tool mac-scan all
VPN与ppp建立用户
在interfaces--settings-pptp server
Enabled选择 mtu1500 mru:1500
keepalive Timeout:disabled
default Profiles: default
Authentication: 下面打上四个对号(这也代表服务器启动)
ip-pool-ip pool
pptp=192.168.0.150-192.168.0.160(此IP段为内网中没有在用的段)
pptp1=192.168.0.170-192.168.0.180(此IP段为内网中没有在用的段)
自己总结出来的,有人问,为什么要写2个ip段一个不也行吗。。。
这也是我自己的心得,我想看到这个资料的人也不是一般人。呵呵
因为在vpn连接的时候我们要给他分配一个远程的主机ip做为网关。
在本配一个本地的做为ip。所以选择了2个,往下看在
ppp-Secrets
new ppp secret
service:pptp
routes:可以添加网关(一般VPN都是默认录找网关可添可不添)
Profiles:
Local Address:在这里我添加的是pptp
Remote Address:在这里我添加的是pptp1
dns,建议最好填写:
下面有两个 use Encryption Require Encryption 代表加密
Limits:
Tx bit Rate:()用来限速的最大值
Rx bit Rate:()用来限速的最小值
这也就表明了,远程给他一个地址,本地给他一个地址,这样可以更好的来识别
最重要的,就是,基本每次都能拨上来。可能有很多人说我能拨你家电信,为啥不
能拨网通,我来告诉你答案因为isp的关系。在这里我就不详细说明了。
自动切换脚本:
系统-脚本:
cncdown:
source:/ip policy-routing table cnc set [ ip policy-routing table cnc find dst-address=0.0.0.0] gateway 222.168.11.165(电信的网关)
cncup:
source:/ip policy-routing table cnc set [ ip polic -routing table cnc find dst-address=0.0.0.0] gateway 218.62.26.137(网通的网关)
maindow:
source:/ip policy-routing table main set [ ip policy-routing table main find dst-address=0.0.0.0] gateway 218.62.26.137(网通的网关
mainup:
source:/ip policy-routing table main set [ ip policy-routing table main find dst-address=0.0.0.0] gateway 222.168.11.165(电信的网关)
RO监控流
tools-netwatch
netwatch host:
host:218.62.26.137(网通的网关)
up:cncup down:cncdown
双网的就加一条电信的网关(做法同上)
怎么样把ROS的各种设定导出
使用export命令导出,使用import命令导入
如:导出全部配置命令为:/export file=xxx
导入配置命令:/import file=xxx
导出防火墙配置的命令:/ip firewall export file=xxx
备份设置:files-->backup 再用ftp client download备份文件
恢复设置:ftp client upload 备份文件;files --> restore
检查磁盘
在路由或终端模拟下用下面命令:
system
check-disk
检查磁盘,要重启。 但是很慢,一分钟一G。。。哈哈
关机
可以在WINBOX中关机,也可以用命令关:
system
sh
即可。。。自我感觉不好使
如果有一些网页打不开,你ISP的MTU=1492,请在IP > Firewall > Mangle > 单击红加号 > Protocol选择TCP > Tcp Options 选择 sync >
Actions选择 accept >TCP MSS:1448
屏蔽来自外网的所有连接 ,一些恶意网站和广告,也可以从这里屏蔽
ip-firewall -filter fules ,选择 + 号,in interface 选择内网网卡(local),其他默认
这条路由允许来自内网的连接,如果有限制,可以修改 src address 的ip段,或者content 内容过滤
ip -》firewall -》filter chains 选中 input ,选择 drop
这条规则禁止所有的外部连接
记录网卡MAC地址才能限制网卡上网。具体设置如下。
在防火墙里面的filter rules项选择forward然后添加一项设定也就是“+”号,
在advanced项里面的src .mac.address项里面加入网卡的MAC地址,然后在ACTION中选择Drop项。这样子添加后,那块网卡的ip地址无论咋换,都
无法上网。除非它把网卡换了。我就是这样子作出来得,效果不错。
如果改了端口用winbox打不开了的解决方法 用SSH进入
/ip ser
/ip ser/>set www port 80 on
/ip ser/>set ftp port 21
解决因防火墙屏蔽来自内网的所有连接
进入后输入 /ip f ru o 可打开OUTPUT 输入 //ip f ru in 可打开INPUT
再、输入p 可看结果
按REM O(此0为数字)可删除相应0的规则
你输入/ip f set i p a 可恢复系统默认input改回accept。
或者,使用system 里面的reset 复位路由(会删除所有规则)
系统自动复位清除设置并重新启动)
[admin@MikroTik] > system reset
(
启用dns缓存
[admin@MikroTik] ip dns> set allow-remote-requests=yes
[admin@MikroTik] ip dns> ..
user 管理员只能在内网登陆
set 0 address=192.168.0.0/24
给ROS新手使用,下面是我接触ROS以来经常用到的
我这边网吧用的是电信光纤,没有网同,所以机器只装了2个网卡.我是用光盘安装的
首先看看网卡是否都被识别出来了,命令是:
/interface
print
可以缩写为
pri
然后我们来激活他们,命令是
ENABLE 0
ENABLE 1
0是第一块网卡
激活后没有提示。用print命令查看后发现网卡前面的X变成R,就代表激活成功了
所以我把网卡给改个名字:
命令:
set 0 name=dianxin
set 1 name=neiwang
然后给他们相应的IP。
先返回顶层目录,用/键就可以了
然后输入:
IP
ADDRESS
add address 192.168.0.1/24 interface neiwang
add address xxx.xxx.xxx.xxx/24 interface waiwang (这里写ISP给的地址)
这样就设置好了dianxin、neiwang网卡的IP和子网掩码。24代表255.255.255.0
添加完后可以用print命令来查看结果。如果发现某条有错误,用“remove 错误的编号“既可以删除。
我比较喜欢在命令行下面操作,我们来设置外网的网关
[admin@MikroTik] >setup
会出来选项,这里的选项就是安装的时候你所选择的组件
我们选+ a - configure ip address add geteway
然后选+ g - setup default gateway (这里是设置外网网关
然后根据自己的实际情况来,我的是218.92.5.1
接下来设置DNS了,
[admin@MikroTik] >ip
[admin@MikroTik] >ip> dns
[admin@MikroTik] >ip> dns> pri
可以察看DNS列表,我们用命令来设置一下
set primary-dns=xxx.xxx.xxx.xxx (首选DNS)
set secondary-dns=xxx.xxx.xxx.xxx (备用的)
可以使用winbox来控制服务器了
在IE地址栏输入:http://192.168.0.1(根据你配置的IP实际情况)
输入你的IP,用户名、密码,既可登陆。
初始用户名admin,密码空
然后我们设置共享上网
设置NAT共享上网ip --》firewall -source nat ,选择 + 号,选择action,action里面选择 masquerade
好了,现在就可以上网了,然后我改了管理员账号和密码,安全工作要做做好,嘿嘿。
我对ROS是很菜的,命令啊,方法什么的都记不住的, 要用的时候就找一下就是了,因为还是那句话,这些全部经过自己亲手测试!
使用ROS 2年多的感觉:ROS稳定是要建立在稳定机器上的,特别是网卡.ROS防火墙我从来不用,一开始用网上的那些,严重影响网速。
所以到现在我都没再用了,只用来封一些端口,网站。IP等等,还有,不要认为哪个路由很好,很牛B,ROS也罢,其他的也行,任你怎么设置,真的是DDOS,SYN等攻击都无一幸免!所以想网吧网络稳定,还是需要在客户机多下功夫,叫老板不要得罪周边同行……。
关于ROS中TX RX的理解
RX :接收
TX:传送
1、在INTTERFACE中 我们查看WAN网卡的流量时 RX 为下行流量 TX为上行流量
查看LAN网卡的流量时 RX为上行流量 TX为下行流量
原因,以ROS为中心,WAN网卡接收的流量,即从ISP进来的流量,则为下行
以ROS为中心,LAN网卡接收的流量,即从工作站进来的流量,则为上行。
TX同理。
2、在SIMPLE QUEUES中,当目的地址为工作站IP,网卡为WAN时,TX为下行流量限制
原因,以ROS为中心,向工作站传送数据,即为工作站的下行流量
RX同理。
个人理解:以ROS为中心,RX就是向ROS发送数据包,TX就是ROS发出的数据包。
更改WINBOX端口
ip service> set www port=81 disabled=no
这条命令就可以给IP 192.168.0.2--192.168.0.254 分别设置流量控制,真的很简单
:for i from 1 to 219 do={/queue simple add name=(p . $i) dst-address=(192.168.1. . $i) max-limit=40000/512000 interface=all parent=none priority=8 queue=default/default burst-limit=800000/1024000 burst-threshold=25000/300000 burst-time=6s/6s total-queue=default target-address=0.0.0.0/0 disabled=no}
删除所有流量控制
:foreach i in [/queue simple find] do {/queue simple remove $i}
ROUTEROS改本机MAC的方法
/ interface ethernet
set lan name="lan" mtu=1500 mac-address=00:10:AA:3F:45:41 arp=enabled \
disable-running-check=yes auto-negotiation=yes full-duplex=yes \
日志:节省磁盘资源
:foreach i in=[/system logging facility find local=memory ] do=[/system logging facility set $i local=none]
RO防syn
ip-firewall-connections
Tracking:TCP Syn Sent Timeout:50
TCP syn received timeout:30
RO端口的屏蔽
ip-firewall-Filer Rules里面选择
forward的意思代表包的转发
firewall rule-General
Dst.Address:要屏蔽的端口
Protocol:tcp
Action:drop(丢弃)
RO限速
Queues-Simple Queues
name:可以任意
Dst. Address:内网IP/32
Limit At (tx/rx) :最小传输
Max Limit (tx/rx) :最大传输
RO映射
ip-firewall-Destination NAT
General-In. Interface all(如果你是拨号的就选择pppoe的、固定IP选择all即可
Dst. Address:外网IP/32
Dst. Port:要映射的端口
Protocol:tcp(如果映射反恐的就用udp)
Action action:nat
TO Dst.Addresses:你的内网IP
TO Dst.Ports:要映射的端口
RO IP伪装
ip-firewall-Source NAT
Action Action:masquerade(IP伪装)
回流(因为假如说在本网吧做SF需要回流)
ip-firewall-Source NAT
在general-Src.address: 192.168.0.0/24
RO的IP:mac绑定
:foreach i in=[/ip arp find dynamic=yes ] do=[/ip arp add copy-from=$i]
:foreach i in=[/ip arp find ] do=[/ip arp remove $i]
完了在interfaces里面选择内网在选择reply-only
RO设置的备份(两总方法)
files-file list
backup即可(可以到你的ftp里面找)
背份资料命令行:system回车
backup回车
save name=设置文件名 回车
资料恢复命令
system回车
backup回车
load name=文件名 回车
RO禁ping
/ ip firewall rule input add protocol=icmp action=drop comment="Drop excess pings" disabled=no
解ping
ip-firewall-filter rules
input:将其屏蔽或者删掉
关于mac地址扫描
/tool mac-scan all
VPN与ppp建立用户
在interfaces--settings-pptp server
Enabled选择 mtu1500 mru:1500
keepalive Timeout:disabled
default Profiles: default
Authentication: 下面打上四个对号(这也代表服务器启动)
ip-pool-ip pool
pptp=192.168.0.150-192.168.0.160(此IP段为内网中没有在用的段)
pptp1=192.168.0.170-192.168.0.180(此IP段为内网中没有在用的段)
自己总结出来的,有人问,为什么要写2个ip段一个不也行吗。。。
这也是我自己的心得,我想看到这个资料的人也不是一般人。呵呵
因为在vpn连接的时候我们要给他分配一个远程的主机ip做为网关。
在本配一个本地的做为ip。所以选择了2个,往下看在
ppp-Secrets
new ppp secret
service:pptp
routes:可以添加网关(一般VPN都是默认录找网关可添可不添)
Profiles:
Local Address:在这里我添加的是pptp
Remote Address:在这里我添加的是pptp1
dns,建议最好填写:
下面有两个 use Encryption Require Encryption 代表加密
Limits:
Tx bit Rate:()用来限速的最大值
Rx bit Rate:()用来限速的最小值
这也就表明了,远程给他一个地址,本地给他一个地址,这样可以更好的来识别
最重要的,就是,基本每次都能拨上来。可能有很多人说我能拨你家电信,为啥不
能拨网通,我来告诉你答案因为isp的关系。在这里我就不详细说明了。
自动切换脚本:
系统-脚本:
cncdown:
source:/ip policy-routing table cnc set [ ip policy-routing table cnc find dst-address=0.0.0.0] gateway 222.168.11.165(电信的网关)
cncup:
source:/ip policy-routing table cnc set [ ip polic -routing table cnc find dst-address=0.0.0.0] gateway 218.62.26.137(网通的网关)
maindow:
source:/ip policy-routing table main set [ ip policy-routing table main find dst-address=0.0.0.0] gateway 218.62.26.137(网通的网关
mainup:
source:/ip policy-routing table main set [ ip policy-routing table main find dst-address=0.0.0.0] gateway 222.168.11.165(电信的网关)
RO监控流
tools-netwatch
netwatch host:
host:218.62.26.137(网通的网关)
up:cncup down:cncdown
双网的就加一条电信的网关(做法同上)
怎么样把ROS的各种设定导出
使用export命令导出,使用import命令导入
如:导出全部配置命令为:/export file=xxx
导入配置命令:/import file=xxx
导出防火墙配置的命令:/ip firewall export file=xxx
备份设置:files-->backup 再用ftp client download备份文件
恢复设置:ftp client upload 备份文件;files --> restore
检查磁盘
在路由或终端模拟下用下面命令:
system
check-disk
检查磁盘,要重启。 但是很慢,一分钟一G。。。哈哈
关机
可以在WINBOX中关机,也可以用命令关:
system
sh
即可。。。自我感觉不好使
如果有一些网页打不开,你ISP的MTU=1492,请在IP > Firewall > Mangle > 单击红加号 > Protocol选择TCP > Tcp Options 选择 sync >
Actions选择 accept >TCP MSS:1448
屏蔽来自外网的所有连接 ,一些恶意网站和广告,也可以从这里屏蔽
ip-firewall -filter fules ,选择 + 号,in interface 选择内网网卡(local),其他默认
这条路由允许来自内网的连接,如果有限制,可以修改 src address 的ip段,或者content 内容过滤
ip -》firewall -》filter chains 选中 input ,选择 drop
这条规则禁止所有的外部连接
记录网卡MAC地址才能限制网卡上网。具体设置如下。
在防火墙里面的filter rules项选择forward然后添加一项设定也就是“+”号,
在advanced项里面的src .mac.address项里面加入网卡的MAC地址,然后在ACTION中选择Drop项。这样子添加后,那块网卡的ip地址无论咋换,都
无法上网。除非它把网卡换了。我就是这样子作出来得,效果不错。
如果改了端口用winbox打不开了的解决方法 用SSH进入
/ip ser
/ip ser/>set www port 80 on
/ip ser/>set ftp port 21
解决因防火墙屏蔽来自内网的所有连接
进入后输入 /ip f ru o 可打开OUTPUT 输入 //ip f ru in 可打开INPUT
再、输入p 可看结果
按REM O(此0为数字)可删除相应0的规则
你输入/ip f set i p a 可恢复系统默认input改回accept。
或者,使用system 里面的reset 复位路由(会删除所有规则)
系统自动复位清除设置并重新启动)
[admin@MikroTik] > system reset
(
启用dns缓存
[admin@MikroTik] ip dns> set allow-remote-requests=yes
[admin@MikroTik] ip dns> ..
user 管理员只能在内网登陆
set 0 address=192.168.0.0/24
给ROS新手使用,下面是我接触ROS以来经常用到的
我这边网吧用的是电信光纤,没有网同,所以机器只装了2个网卡.我是用光盘安装的
首先看看网卡是否都被识别出来了,命令是:
/interface
可以缩写为
pri
然后我们来激活他们,命令是
ENABLE 0
ENABLE 1
0是第一块网卡
激活后没有提示。用print命令查看后发现网卡前面的X变成R,就代表激活成功了
所以我把网卡给改个名字:
命令:
set 0 name=dianxin
set 1 name=neiwang
然后给他们相应的IP。
先返回顶层目录,用/键就可以了
然后输入:
IP
ADDRESS
add address 192.168.0.1/24 interface neiwang
add address xxx.xxx.xxx.xxx/24 interface waiwang (这里写ISP给的地址)
这样就设置好了dianxin、neiwang网卡的IP和子网掩码。24代表255.255.255.0
添加完后可以用print命令来查看结果。如果发现某条有错误,用“remove 错误的编号“既可以删除。
我比较喜欢在命令行下面操作,我们来设置外网的网关
[admin@MikroTik] >setup
会出来选项,这里的选项就是安装的时候你所选择的组件
我们选+ a - configure ip address add geteway
然后选+ g - setup default gateway (这里是设置外网网关
然后根据自己的实际情况来,我的是218.92.5.1
接下来设置DNS了,
[admin@MikroTik] >ip
[admin@MikroTik] >ip> dns
[admin@MikroTik] >ip> dns> pri
可以察看DNS列表,我们用命令来设置一下
set primary-dns=xxx.xxx.xxx.xxx (首选DNS)
set secondary-dns=xxx.xxx.xxx.xxx (备用的)
可以使用winbox来控制服务器了
在IE地址栏输入:http://192.168.0.1(根据你配置的IP实际情况)
输入你的IP,用户名、密码,既可登陆。
初始用户名admin,密码空
然后我们设置共享上网
设置NAT共享上网ip --》firewall -source nat ,选择 + 号,选择action,action里面选择 masquerade
好了,现在就可以上网了,然后我改了管理员账号和密码,安全工作要做做好,嘿嘿。
2008年8月29日星期五
在Excel列与列之间交换数据
在Excel列与列之间交换数据
有时我们费了很大的功夫编辑完成了Excel工作表,结果忽然发现应该把A列的数据与B列的数据互换一下位置。这时我们怎么办?剪切A列数据,再在B列后粘贴剪切的单元格?这个方法固然可行,也很传统,但总觉得有些麻烦。其实,在Excel中可以有更简单的方法的。
数据表,我们希望把A列数据与B列数据交换位置。那么可以首先选定A列数据区域A1:A13,按住“Shift”键,将鼠标定位于选定区域的右边框上,按下左键,向右拖动鼠标至B列数据的右边。操作正确的话,可以看到一条垂直方向的虚线,同时会有“C1:C13”的提示, 。此时松开鼠标及“Shift”键,就可以实现A列数据与B列数据的交换了,如图3所示。
同理,如果选定B列数据,那么就应该拖动左边框向左拖动。
如果在拖动过程中出现的不是垂直方向的长虚线,而是水平方向的虚线条,那么就不是数据交换了,而是要把选定的A1:A13单元格区域插入到B列虚线下方的单元格区域中。所以,如果要插入数据,倒也不妨试试此招。
还有,这种方法其实也不仅仅适用于列与列之间的数据交换,行与行之间的数据交换也同样可以。只不过,按下“Shift”键后应该拖动的是选定单元格区域的上边或下边框,待出现水平的长虚线条之后松开鼠标和“Shift”键就行了。
有时我们费了很大的功夫编辑完成了Excel工作表,结果忽然发现应该把A列的数据与B列的数据互换一下位置。这时我们怎么办?剪切A列数据,再在B列后粘贴剪切的单元格?这个方法固然可行,也很传统,但总觉得有些麻烦。其实,在Excel中可以有更简单的方法的。
数据表,我们希望把A列数据与B列数据交换位置。那么可以首先选定A列数据区域A1:A13,按住“Shift”键,将鼠标定位于选定区域的右边框上,按下左键,向右拖动鼠标至B列数据的右边。操作正确的话,可以看到一条垂直方向的虚线,同时会有“C1:C13”的提示, 。此时松开鼠标及“Shift”键,就可以实现A列数据与B列数据的交换了,如图3所示。
同理,如果选定B列数据,那么就应该拖动左边框向左拖动。
如果在拖动过程中出现的不是垂直方向的长虚线,而是水平方向的虚线条,那么就不是数据交换了,而是要把选定的A1:A13单元格区域插入到B列虚线下方的单元格区域中。所以,如果要插入数据,倒也不妨试试此招。
还有,这种方法其实也不仅仅适用于列与列之间的数据交换,行与行之间的数据交换也同样可以。只不过,按下“Shift”键后应该拖动的是选定单元格区域的上边或下边框,待出现水平的长虚线条之后松开鼠标和“Shift”键就行了。
用U盘破除XP管理员密码
用U盘破除XP管理员密码有许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,笔者现在将给用户介绍一个小方法,解决忘记密码给你带来的烦恼。
有许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,笔者现在将给用户介绍一个小方法,解决忘记密码给你带来的烦恼。
一、所需工具
1.U盘一个
2.USBoot(U盘启动制作软件)
3.winRAR(压缩软件)
首先声明,此方法是在文件格式为FAT32的状态下进行的!
二、思路
方法很简单,当你的机器出现登陆框,要求输入密码时,你按下windows键+U,是否出现了辅助工具管理工具,既然可以运行辅助工具,那就意味着可以运行放大镜。我们把放大镜程序换成其他的程序是不是也可以运行呢?想一下如果我们加入用户添加项目会怎样?思路就是这样的了!现在我们开始制作。
三、步骤
①制作U盘启动盘。先运行Usboot,然后插入U盘,选中U盘然后点开始。格式化U盘,然后它会提示你再插入,插入U盘1分后就可以了!我的U盘是1G的,用的HDD格式。
②制作替换文件。要制作一个XX.EXE的文件来替换原文件,但是这个XX.EXE执行后又要达到添加用户的要求。我首先想到的是写一个批处理文件:
@net user hack 123456 /add
@net localgroup administrators hack /add
@exit
然后保存为XX.bat就可以了!
又有人要问,我们要的是XX.EXE为什么却弄个XX.bat?
其实我们让它运行XX.EXE就等同运行了XX.bat就可以了!要达到这样的目的,就要用到winrar,用winrar制作一个自解压文件,不就把XX.bat变成XX.EXE了吗?运行XX.EXE就等同运行了XX.bat.(把XX.EXE拷到 U 盘上去)
③替换文件.到COMS里去把第一启动换到USB-HDD,保存----插入U盘,进入系统的c:\windows\system32下去. copy magnify.exe 007magnify.exe (对magnify.exe进行备份,magnify.exe为放大镜执行程序).在把U盘上的XX.EXE拷到system32下,并该为 magnify.exe就可以了!
然后从硬盘启动就可以了!再到XP登陆密码时,你只要运行放大镜就可以了!按下Ctrl+Alt+Del(按2次)用你新建的hack用户就可以进去了!进去把管理员密码改过来吧!
这样就成功的绕过了XP的登陆密码,只要了一个U盘,是否很方便?
有许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,笔者现在将给用户介绍一个小方法,解决忘记密码给你带来的烦恼。
一、所需工具
1.U盘一个
2.USBoot(U盘启动制作软件)
3.winRAR(压缩软件)
首先声明,此方法是在文件格式为FAT32的状态下进行的!
二、思路
方法很简单,当你的机器出现登陆框,要求输入密码时,你按下windows键+U,是否出现了辅助工具管理工具,既然可以运行辅助工具,那就意味着可以运行放大镜。我们把放大镜程序换成其他的程序是不是也可以运行呢?想一下如果我们加入用户添加项目会怎样?思路就是这样的了!现在我们开始制作。
三、步骤
①制作U盘启动盘。先运行Usboot,然后插入U盘,选中U盘然后点开始。格式化U盘,然后它会提示你再插入,插入U盘1分后就可以了!我的U盘是1G的,用的HDD格式。
②制作替换文件。要制作一个XX.EXE的文件来替换原文件,但是这个XX.EXE执行后又要达到添加用户的要求。我首先想到的是写一个批处理文件:
@net user hack 123456 /add
@net localgroup administrators hack /add
@exit
然后保存为XX.bat就可以了!
又有人要问,我们要的是XX.EXE为什么却弄个XX.bat?
其实我们让它运行XX.EXE就等同运行了XX.bat就可以了!要达到这样的目的,就要用到winrar,用winrar制作一个自解压文件,不就把XX.bat变成XX.EXE了吗?运行XX.EXE就等同运行了XX.bat.(把XX.EXE拷到 U 盘上去)
③替换文件.到COMS里去把第一启动换到USB-HDD,保存----插入U盘,进入系统的c:\windows\system32下去. copy magnify.exe 007magnify.exe (对magnify.exe进行备份,magnify.exe为放大镜执行程序).在把U盘上的XX.EXE拷到system32下,并该为 magnify.exe就可以了!
然后从硬盘启动就可以了!再到XP登陆密码时,你只要运行放大镜就可以了!按下Ctrl+Alt+Del(按2次)用你新建的hack用户就可以进去了!进去把管理员密码改过来吧!
这样就成功的绕过了XP的登陆密码,只要了一个U盘,是否很方便?
常见的网上邻居访问问题精解
Windows网上邻居互访的基本条件:
1) 双方计算机打开,且设置了网络共享资源;
2) 双方的计算机添加了 "Microsoft 网络文件和打印共享" 服务;
3) 双方都正确设置了网内IP地址,且必须在一个网段中;
4) 双方的计算机中都关闭了防火墙,或者防火墙策略中没有阻止网上邻居访问的策略。
Windows 98/2000/XP/2003访问XP的用户验证问题
首先关于启用Guest为什么不能访问的问题:
1、默认情况下,XP 禁用Guest帐户
2、默认情况下,XP的本地安全策略禁止Guest用户从网络访问
3、默认情况下,XP的 本地安全策略 -> 安全选项 里,"帐户:使用空密码用户只能进行控制台登陆"是启用的,也就是说,空密码的任何帐户都不能从网络访问只能本地登陆,Guest默认空密码......
所以,如果需要使用Guest用户访问XP的话,要进行上面的三个设置:启用Guest、修改安全策略允许Guest从网络访问、禁用3里面的安全策略或者给Guest加个密码。
有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。
原因是这个安全策略在作怪(管理工具 -> 本地安全策略 -> 安全选项 -> "网络访问:本地帐户的共享和安全模式")。默认情况下,XP的访问方式是"仅来宾"的方式,那么你访问它,当然就固定为Guest不能输入其他用户帐号了。
所以,访问XP最简单的方法就是:不用启用Guest,仅修改上面的安全策略为"经典"就行了。别的系统访问XP就可以自己输入帐户信息。
至于访问2003,默认情况下2003禁用Guest,但是没有 XP 那个讨厌的默认自相矛盾的来宾方式共享,所以可以直接输入用户名密码访问。
一个小型办公局域网,都是winxp系统,都能上外网,也能看到对方计算机,却不能看到对方共享的计算机提示网络路径不正确,或你没有权限使用网络 大概就是这个意思 我记的不太清楚!!来宾帐户我也启用了!winxp的防火墙也是关闭的,ip地址也没什么问题!!希望大家给分析一下!!非常感谢!
原因:Win2000/XP中存在安全策略限制。
有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,比如使用了类似瑞星等的防火墙漏洞修补,它会修改"拒绝从网络访问这台计算机"的策略,按下面的方法修改回来:
开始 -> 运行 -> gpedit.msc -> 计算机配置 -> windows设置 -> 本地策略 -> 用户权利分配 -> 删除"拒绝从网络访问这台计算机"中的guest用户。
Win2000/XP与Win98互访
如果两台电脑都使用Win2000/XP操作系统,那么组建局域网是一件非常简单轻松的事情,当硬件连接完成后,正常情况下立即可以在"网上邻居"中看到对方。但如果局域网中有一台电脑使用Win98,那情况可就不一定了,我们经常会发觉虽然Ping命令可以通过,但仍然无法在"网上邻居"中实现互访,这时该怎么办呢?
对策一:在Win2000/XP中启用Guest用户。在Win2000/XP系统安装之后会缺省建立两个用户账户,即Administrator(系统管理员)和Guest(来宾账户),所有在本地计算机没有被分配到账户的用户都将默认使用Guest账户,该账户是没有密码的。不过,在缺省设置下,这个Guest账户并未被启用,我们可以从"控制面板 管理工具 计算机管理 本地用户和组 用户"中找到"Guest"账户,并用鼠标右击打开"Guest属性"对话框,去除这里的"账户已停用"复选框上的对钩标记,这样退出后就可以从Win98中访问到Win2000/XP了。
其实,启用了Guest账户后,最大的好处是从Win98访问Win2000/XP时就不需要输入用户名和密码了,这种方法比较适合于用户不确定、访问量较大的局域网,但对家庭用户来说并不适用。
对策二:检查Win2000/XP中是否存在安全策略限制。有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,这时就要从"控制面板 管理工具 本地安全策略 本地策略 用户权利指派"中找到"从网络访问此计算机"或者"拒绝从网络访问这台计算机",然后检查一下其中是否出现了Guest账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。
对策三:停用本地连接上的防火墙。防火墙是充当网络与外部世界之间的保卫边界的安全系统,微软在WinXP中为用户提供了一个内置的Internet连接防火墙(ICF),启用后可以限制某些不安全信息从外部进入内部网络。不过,如果您是在本地连接上启用了这个防火墙,那么就会造成工作组之间无法互访,出现"XXX无法访问"、"您可能没有权限使用网络资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到网络路径"等类似的提示,此时请停用本地连接的防火墙屏蔽。
对策四:为WinXP添加NetBEUI协议。其实,直接添加NetBEUI协议对于解决不能互访的问题有时反而更为简单一些,而且它可以解决上面提到的启用防火墙的问题。Win98安装时会自动安装NetBEUI协议,但由于WinXP已经不再提供对NetBEUI协议的技术支持,因此只能手工添加了。
找出WinXP安装光盘,进入"valueadd\Msft\Net\Netbeui"文件夹下,这里有Nbf.sys、Netbeui.txt、Netnbf.inf共3个文件,先将Nbf.sys文件复制到本机的"Windows\System32\Drivers"文件夹下(这里的本机指安装了WinXP的那台电脑),再将Netnbf.inf文件复制到本机的"Windows\INF"文件夹下,Netbeui.txt文件可有可无。不过, INF文件夹具有隐藏属性,用户需要先在WinXP下的"工具 属性"窗口中选择显示文件才可以看到该目录。
对策五:启用Win98中的"文件及打印机共享"。这是一个很简单但却经常被人忽略的问题,就是装有Win2000/XP的机器虽然可以从"网上邻居"中发现装有Win98的机器,但却无法访问,这是因为Win98未启用"允许其他用户访问我的文件"而造成的,启用该选项就可以解决这个问题。
当然,除了上面提到的各种原因外,还有两台电脑不处于同一工作组中,或者是两台电脑的内部IP地址发生了冲突,甚至包括Hub故障、线路故障等。
微软知识库文章,Microsoft Knowledge Base Article - 318030
无法访问共享文件和文件夹或者浏览工作组中的计算机
http://support.microsoft.com/default.aspx?scid=kb;cn;318030
3) 双方都正确设置了网内IP地址,且必须在一个网段中;
^^^^^^^^^^^^^^^^^^
这个不一定,因为名称解析问题可以用WINS服务解决
1) 双方计算机打开,且设置了网络共享资源;
2) 双方的计算机添加了 "Microsoft 网络文件和打印共享" 服务;
3) 双方都正确设置了网内IP地址,且必须在一个网段中;
4) 双方的计算机中都关闭了防火墙,或者防火墙策略中没有阻止网上邻居访问的策略。
Windows 98/2000/XP/2003访问XP的用户验证问题
首先关于启用Guest为什么不能访问的问题:
1、默认情况下,XP 禁用Guest帐户
2、默认情况下,XP的本地安全策略禁止Guest用户从网络访问
3、默认情况下,XP的 本地安全策略 -> 安全选项 里,"帐户:使用空密码用户只能进行控制台登陆"是启用的,也就是说,空密码的任何帐户都不能从网络访问只能本地登陆,Guest默认空密码......
所以,如果需要使用Guest用户访问XP的话,要进行上面的三个设置:启用Guest、修改安全策略允许Guest从网络访问、禁用3里面的安全策略或者给Guest加个密码。
有时还会遇到另外一种情况:访问XP的时候,登录对话框中的用户名是灰的,始终是Guest用户,不能输入别的用户帐号。
原因是这个安全策略在作怪(管理工具 -> 本地安全策略 -> 安全选项 -> "网络访问:本地帐户的共享和安全模式")。默认情况下,XP的访问方式是"仅来宾"的方式,那么你访问它,当然就固定为Guest不能输入其他用户帐号了。
所以,访问XP最简单的方法就是:不用启用Guest,仅修改上面的安全策略为"经典"就行了。别的系统访问XP就可以自己输入帐户信息。
至于访问2003,默认情况下2003禁用Guest,但是没有 XP 那个讨厌的默认自相矛盾的来宾方式共享,所以可以直接输入用户名密码访问。
一个小型办公局域网,都是winxp系统,都能上外网,也能看到对方计算机,却不能看到对方共享的计算机提示网络路径不正确,或你没有权限使用网络 大概就是这个意思 我记的不太清楚!!来宾帐户我也启用了!winxp的防火墙也是关闭的,ip地址也没什么问题!!希望大家给分析一下!!非常感谢!
原因:Win2000/XP中存在安全策略限制。
有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,比如使用了类似瑞星等的防火墙漏洞修补,它会修改"拒绝从网络访问这台计算机"的策略,按下面的方法修改回来:
开始 -> 运行 -> gpedit.msc -> 计算机配置 -> windows设置 -> 本地策略 -> 用户权利分配 -> 删除"拒绝从网络访问这台计算机"中的guest用户。
Win2000/XP与Win98互访
如果两台电脑都使用Win2000/XP操作系统,那么组建局域网是一件非常简单轻松的事情,当硬件连接完成后,正常情况下立即可以在"网上邻居"中看到对方。但如果局域网中有一台电脑使用Win98,那情况可就不一定了,我们经常会发觉虽然Ping命令可以通过,但仍然无法在"网上邻居"中实现互访,这时该怎么办呢?
对策一:在Win2000/XP中启用Guest用户。在Win2000/XP系统安装之后会缺省建立两个用户账户,即Administrator(系统管理员)和Guest(来宾账户),所有在本地计算机没有被分配到账户的用户都将默认使用Guest账户,该账户是没有密码的。不过,在缺省设置下,这个Guest账户并未被启用,我们可以从"控制面板 管理工具 计算机管理 本地用户和组 用户"中找到"Guest"账户,并用鼠标右击打开"Guest属性"对话框,去除这里的"账户已停用"复选框上的对钩标记,这样退出后就可以从Win98中访问到Win2000/XP了。
其实,启用了Guest账户后,最大的好处是从Win98访问Win2000/XP时就不需要输入用户名和密码了,这种方法比较适合于用户不确定、访问量较大的局域网,但对家庭用户来说并不适用。
对策二:检查Win2000/XP中是否存在安全策略限制。有时,Win2000/XP"聪明"过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,这时就要从"控制面板 管理工具 本地安全策略 本地策略 用户权利指派"中找到"从网络访问此计算机"或者"拒绝从网络访问这台计算机",然后检查一下其中是否出现了Guest账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。
对策三:停用本地连接上的防火墙。防火墙是充当网络与外部世界之间的保卫边界的安全系统,微软在WinXP中为用户提供了一个内置的Internet连接防火墙(ICF),启用后可以限制某些不安全信息从外部进入内部网络。不过,如果您是在本地连接上启用了这个防火墙,那么就会造成工作组之间无法互访,出现"XXX无法访问"、"您可能没有权限使用网络资源"、"请与这台服务器的管理员联系以查明您是否有访问权限"、"找不到网络路径"等类似的提示,此时请停用本地连接的防火墙屏蔽。
对策四:为WinXP添加NetBEUI协议。其实,直接添加NetBEUI协议对于解决不能互访的问题有时反而更为简单一些,而且它可以解决上面提到的启用防火墙的问题。Win98安装时会自动安装NetBEUI协议,但由于WinXP已经不再提供对NetBEUI协议的技术支持,因此只能手工添加了。
找出WinXP安装光盘,进入"valueadd\Msft\Net\Netbeui"文件夹下,这里有Nbf.sys、Netbeui.txt、Netnbf.inf共3个文件,先将Nbf.sys文件复制到本机的"Windows\System32\Drivers"文件夹下(这里的本机指安装了WinXP的那台电脑),再将Netnbf.inf文件复制到本机的"Windows\INF"文件夹下,Netbeui.txt文件可有可无。不过, INF文件夹具有隐藏属性,用户需要先在WinXP下的"工具 属性"窗口中选择显示文件才可以看到该目录。
对策五:启用Win98中的"文件及打印机共享"。这是一个很简单但却经常被人忽略的问题,就是装有Win2000/XP的机器虽然可以从"网上邻居"中发现装有Win98的机器,但却无法访问,这是因为Win98未启用"允许其他用户访问我的文件"而造成的,启用该选项就可以解决这个问题。
当然,除了上面提到的各种原因外,还有两台电脑不处于同一工作组中,或者是两台电脑的内部IP地址发生了冲突,甚至包括Hub故障、线路故障等。
微软知识库文章,Microsoft Knowledge Base Article - 318030
无法访问共享文件和文件夹或者浏览工作组中的计算机
http://support.microsoft.com/default.aspx?scid=kb;cn;318030
3) 双方都正确设置了网内IP地址,且必须在一个网段中;
^^^^^^^^^^^^^^^^^^
这个不一定,因为名称解析问题可以用WINS服务解决
不上网也能使用QQ截图工具
QQ的截图工具功能强大、使用方便,美中不足的是只有启动QQ以后才能使用,难道截图时还要先打开QQ吗?可在很多场合上网很不方便,如果能将QQ的截图功能提取出来就可以了。 第一步:打开QQ的安装目录,如“F:\Tencent\QQ”,找到QQ的安装目录下的CameraDll.dll文件,这个文件就是与QQ截图有关的文件,将其复制到“F:\QQ截图”文件夹下(可复制到任意位置)。
第二步:打开记事本,输入以下内容:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\Folder\shell\QQ]
@="QQ截图"
[HKEY_CLASSES_ROOT\Folder\shell\QQ\command]
@="Rundll32.exe F:\\QQ截图\\CameraDll.dll,CameraSubArea"
另存为“QQ截图.reg”,双击运行,将其导入注册表,这时右击任务栏左边的“开始”按钮,在出现的右键菜单中选择

QQ截图”命令,就可以调出QQ截图工具了。
第二步:打开记事本,输入以下内容:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\Folder\shell\QQ]
@="QQ截图"
[HKEY_CLASSES_ROOT\Folder\shell\QQ\command]
@="Rundll32.exe F:\\QQ截图\\CameraDll.dll,CameraSubArea"
另存为“QQ截图.reg”,双击运行,将其导入注册表,这时右击任务栏左边的“开始”按钮,在出现的右键菜单中选择

QQ截图”命令,就可以调出QQ截图工具了。
网管入门 必须学会的几个网络测试命令
了解和掌握下面几个命令将会有助于您更快地检测到网络故障所在,从而节省时间,提高效率。
Ping
Ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,是网络测试最
常用的命令。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。
如果执行Ping不成功,则可以预测故障出现在以下几个方面:网线故障,网络适配器配置不正确,IP地址不正确。如果执行Ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面,Ping成功只能保证本机与目标主机间存在一条连通的物理路径。
命令格式:
ping IP地址或主机名 [-t] [-a] [-n count] [-l size]
参数含义:
-t不停地向目标主机发送数据;
-a 以IP地址格式来显示目标主机的网络地址 ;
-n count 指定要Ping多少次,具体次数由count来指定 ;
-l size 指定发送到目标主机的数据包的大小。
例如当您的机器不能访问Internet,首先您想确认是否是本地局域网的故障。假定局域网的代理服务器IP地址为202.168.0.1,您可以使用Ping 202.168.0.1命令查看本机是否和代理服务器联通。又如,测试本机的网卡是否正确安装的常用命令是ping 127.0.0.1。
Tracert
Tracert命令用来显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。命令功能同Ping类似,但它所获得的信息要比Ping命令详细得多,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。该命令比较适用于大型网络。
命令格式:
tracert IP地址或主机名 [-d][-h maximumhops][-j host_list] [-w timeout]
参数含义:
-d 不解析目标主机的名字;
-h maximum_hops 指定搜索到目标地址的最大跳跃数;
-j host_list 按照主机列表中的地址释放源路由;
-w timeout 指定超时时间间隔,程序默认的时间单位是毫秒。
例如大家想要了解自己的计算机与目标主机www.cce.com.cn之间详细的传输路径信息,可以在MS-DOS方式输入tracert www.cce.com.cn。
如果我们在Tracert命令后面加上一些参数,还可以检测到其他更详细的信息,例如使用参数-d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名。
Netstat
Netstat命令可以帮助网络管理员了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,可以统计目前总共有哪些网络连接正在运行。
利用命令参数,命令可以显示所有协议的使用状态,这些协议包括TCP协议、UDP协议以及IP协议等,另外还可以选择特定的协议并查看其具体信息,还能显示所有主机的端口号以及当前主机的详细路由信息。
命令格式:
netstat [-r] [-s] [-n] [-a]
参数含义:
-r 显示本机路由表的内容;
-s 显示每个协议的使用状态(包括TCP协议、UDP协议、IP协议);
-n 以数字表格形式显示地址和端口;
-a 显示所有主机的端口号。
Winipcfg
Winipcfg命令以窗口的形式显示IP协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等,还可以查看主机名、DNS服务器、节点类型等相关信息。其中网络适配器的物理地址在检测网络错误时非常有用。
命令格式:
winipcfg [/?] [/all]
参数含义:
/all 显示所有的有关IP地址的配置信息;
/batch [file] 将命令结果写入指定文件;
/renew_ all 重试所有网络适配器;
/release_all 释放所有网络适配器;
/renew N 复位网络适配器 N;
/release N 释放网络适配器 N。
在Microsoft的Windows 95及其以后的操作系统中,都可以运行以上命令。
Ping
Ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,是网络测试最
常用的命令。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。
如果执行Ping不成功,则可以预测故障出现在以下几个方面:网线故障,网络适配器配置不正确,IP地址不正确。如果执行Ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面,Ping成功只能保证本机与目标主机间存在一条连通的物理路径。
命令格式:
ping IP地址或主机名 [-t] [-a] [-n count] [-l size]
参数含义:
-t不停地向目标主机发送数据;
-a 以IP地址格式来显示目标主机的网络地址 ;
-n count 指定要Ping多少次,具体次数由count来指定 ;
-l size 指定发送到目标主机的数据包的大小。
例如当您的机器不能访问Internet,首先您想确认是否是本地局域网的故障。假定局域网的代理服务器IP地址为202.168.0.1,您可以使用Ping 202.168.0.1命令查看本机是否和代理服务器联通。又如,测试本机的网卡是否正确安装的常用命令是ping 127.0.0.1。
Tracert
Tracert命令用来显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。命令功能同Ping类似,但它所获得的信息要比Ping命令详细得多,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。该命令比较适用于大型网络。
命令格式:
tracert IP地址或主机名 [-d][-h maximumhops][-j host_list] [-w timeout]
参数含义:
-d 不解析目标主机的名字;
-h maximum_hops 指定搜索到目标地址的最大跳跃数;
-j host_list 按照主机列表中的地址释放源路由;
-w timeout 指定超时时间间隔,程序默认的时间单位是毫秒。
例如大家想要了解自己的计算机与目标主机www.cce.com.cn之间详细的传输路径信息,可以在MS-DOS方式输入tracert www.cce.com.cn。
如果我们在Tracert命令后面加上一些参数,还可以检测到其他更详细的信息,例如使用参数-d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名。
Netstat
Netstat命令可以帮助网络管理员了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,可以统计目前总共有哪些网络连接正在运行。
利用命令参数,命令可以显示所有协议的使用状态,这些协议包括TCP协议、UDP协议以及IP协议等,另外还可以选择特定的协议并查看其具体信息,还能显示所有主机的端口号以及当前主机的详细路由信息。
命令格式:
netstat [-r] [-s] [-n] [-a]
参数含义:
-r 显示本机路由表的内容;
-s 显示每个协议的使用状态(包括TCP协议、UDP协议、IP协议);
-n 以数字表格形式显示地址和端口;
-a 显示所有主机的端口号。
Winipcfg
Winipcfg命令以窗口的形式显示IP协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等,还可以查看主机名、DNS服务器、节点类型等相关信息。其中网络适配器的物理地址在检测网络错误时非常有用。
命令格式:
winipcfg [/?] [/all]
参数含义:
/all 显示所有的有关IP地址的配置信息;
/batch [file] 将命令结果写入指定文件;
/renew_ all 重试所有网络适配器;
/release_all 释放所有网络适配器;
/renew N 复位网络适配器 N;
/release N 释放网络适配器 N。
在Microsoft的Windows 95及其以后的操作系统中,都可以运行以上命令。
解决系统出现“NTLDR is mising”
典型的NTLDR丢失。请按照下面步骤进行修复:
1、将WindowsXP安装光盘放入光驱
2、进入BIOS设置为Boot From CD-ROM
3、当显示到“Press any key to boot from the CD”时,按下任意键
4、当进入到Windows XP安装菜单时,按下“R”键进入故障恢复台。
5、按下“1”键和回车登录进入你的Windows安装
6、输入你的Administrator帐户和密码
7、拷贝俩个文件到系统所在分区,假设你的光驱为D盘符。按照下面例子:
copy d:\i386\ntldr c:\
copy ntdetect.com c:\
8、当上面操作成功后,即可取出光盘重启计算机。
注意:用SFC/SCANNOW不能解决问题,因为Windows系统都进入不了,用不了SFC的。
1、将WindowsXP安装光盘放入光驱
2、进入BIOS设置为Boot From CD-ROM
3、当显示到“Press any key to boot from the CD”时,按下任意键
4、当进入到Windows XP安装菜单时,按下“R”键进入故障恢复台。
5、按下“1”键和回车登录进入你的Windows安装
6、输入你的Administrator帐户和密码
7、拷贝俩个文件到系统所在分区,假设你的光驱为D盘符。按照下面例子:
copy d:\i386\ntldr c:\
copy ntdetect.com c:\
8、当上面操作成功后,即可取出光盘重启计算机。
注意:用SFC/SCANNOW不能解决问题,因为Windows系统都进入不了,用不了SFC的。
实现让一台电脑只能上允许的QQ
简单的说就是叫你本机电脑只能上你想上的QQ ,别人的全部上不了(.
不要错了步骤.......
首先,将自己的QQ号码登录一次(意思是说,登陆QQ的框框中只有你一个人的QQ号),必须做这一步,否则经过下面的操作后,连你自己也不能使用QQ了。然后打开QQ安装目录,把其他人的QQ号都删掉,在安装目录中找到“WizardCtrl.dll”(动态链接库文件),将该文件删除或者移动到其他的目录中(如果你删了 想再叫别人上就难了 如果把它移动到你的QQ帐号里 那样什么时候想解除本功能 弄回来就好了)
然后再看 哈哈 别人的QQ根本登陆不上去 除非他知道这样做 把这个文件再恢复过来 否则........嘿嘿 别上.
不要错了步骤.......
首先,将自己的QQ号码登录一次(意思是说,登陆QQ的框框中只有你一个人的QQ号),必须做这一步,否则经过下面的操作后,连你自己也不能使用QQ了。然后打开QQ安装目录,把其他人的QQ号都删掉,在安装目录中找到“WizardCtrl.dll”(动态链接库文件),将该文件删除或者移动到其他的目录中(如果你删了 想再叫别人上就难了 如果把它移动到你的QQ帐号里 那样什么时候想解除本功能 弄回来就好了)
然后再看 哈哈 别人的QQ根本登陆不上去 除非他知道这样做 把这个文件再恢复过来 否则........嘿嘿 别上.
WaveMax Sound Editor 4.5.1[注册码]
软件大小:8493KB 软件类别:国外软件/音频处理
下载次数:2138 软件授权:共享版
软件语言:英文 运行环境:Win9x/Me/NT/2000/XP/2003
软件评级: 更新时间:2008-8-25 7:29:36
开 发 商:Home Page 联 系 人:未知
WaveMax Sound Editor是一款非常好的音频处理软件
下载链接:http://www.newhua.com/soft/66896.htm
用户名随意
注册码为固定值:195162mdoqvr
下载次数:2138 软件授权:共享版
软件语言:英文 运行环境:Win9x/Me/NT/2000/XP/2003
软件评级: 更新时间:2008-8-25 7:29:36
开 发 商:Home Page 联 系 人:未知
WaveMax Sound Editor是一款非常好的音频处理软件
下载链接:http://www.newhua.com/soft/66896.htm
用户名随意
注册码为固定值:195162mdoqvr
订阅:
评论 (Atom)
