當前位置:首頁 » 文件傳輸 » mtftp
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

mtftp

發布時間: 2022-06-16 02:02:44

『壹』 關於集成網卡怎麼設置pxe網卡啟動

PXE(preboot execute environment)是由Intel公司開發的最新技術,工作於Client/Server的網路模式,支持工作站通過網路從遠端伺服器下載映像,並由此支持來自網路的操作系統的啟動過程,其啟動過程中,終端要求伺服器分配IP地址,再用TFTP(trivial file transfer protocol)或MTFTP(multicast trivial file transfer protocol)協議下載一個啟動軟體包到本機內存中並執行,由這個啟動軟體包完成終端基本軟體設置,從而引導預先安裝在伺服器中的終端操作系統。

設置pxe網卡啟動
A.M.檢查BIOS設置,看Intergrated peripherals內是否有bootrom或相關選項,如果有則支持網路啟動,將其設置為允許,並選擇需要的PXE或RPL協議,再設置首選啟動設備為LAN即可;如果沒有類似選項,可將所有啟動選項都設置為LAN,關閉boot other device,啟動後看是否有pxe或RPL的提示信息,如果沒有則確定主板不支持pxe或rpl的遠程啟動,否則支持。如果支持網路遠程啟動,對於realtek網卡可以通過shift+F10進入設置項,intel網卡可以通過ctrl+s進入設置

按下電源開關,系統開始自檢,當自檢完硬碟、光碟機後,出現以下提示:
Realtek RTL 8139 (A/B/C)/RTL8130 Boot Agent Press Shift-F10 to configue……
此信息默認為停留3秒鍾,此時,按下SHIFT--F10進入網卡配置菜單,共有四個選擇:
1. Network Boot Protocol (PXE RPL)按空格改變網路引導協議
2. Boot order (Rom Disable禁止BOOR ROM引導
Int 18h先從BIOS設置中的次序引導
Int19h先從BOOT ROM引導
PnP/BEV<BBS>從BBS引導)
3. Show config Message (Enable Disable)啟動時是否顯示SHIFT—F10
Network Boot Pretocol PEX (網路啟動協議)
Boot order Int 18h(19h) (啟動順序)
Pnp/BEV (BBS) (即插即用)
Rom Disable (內存禁用)
Show Config Message (顯示設置信息)
Enable (啟用)
Disable (禁用)
Show Message Time (顯示信息時間)
3 Seconds (3秒)
5 Seconds (5秒)
8 Seconds (8秒)
取消bios開機總是檢測網卡-Realtek RTL8139 (A/B/C)
Ⅰ.機器開機時顯示DHCP%/
Realtek RTL8139 (A/B/C)/RTL8130 Boot Agent
Press shift-F10 to configure....
然後屏幕一閃顯示如下
Intel UNDI PXE-2.0(build 0.82)
Copyright (c) 1997-2000 Intel Corporation
For Realtek RTL8139(A/B/C)/RTL8130 PCI Fast Ethernet Controller v2.11 001205
CLIENT MAC ADDR:00E0 4C C4 6E 9C GUID:FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFF
DHCP..\\
開機就很慢慢
下面介紹二種方法取消:
①可以通過修改了網卡設置,看看能行
網卡設置是這樣的:在開機後檢查你的網卡類型後有3秒的暫停時間在斜線360°旋轉前,按shift+F10進入網卡設置界面,選擇BOOT ORDER項,然後用鍵盤上左箭頭鍵選擇ROM DISEABLE,選好後,按F4保存退出

②開機檢測網卡,分pci網卡和集成網卡.
屏幕上先顯示:
Realtek RTL8139 (A/B/C)/RTL8130 Boot Agent
Press shift-F10 to configure....
然後屏幕一閃顯示如下
Intel UNDI PXE-2.0(build 0.82)
Copyright (c) 1997-2000 Intel Corporation
For Realtek RTL8139(A/B/C)/RTL8130 PCI Fast Ethernet Controller v2.11 001205
CLIENT MAC ADDR:00E0 4C C4 6E 9C GUID:FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFF
DHCP..\\
pci網卡解決方法如下
按shift+f10進網卡BIOS里進行設置,選ROM.

③集成網卡解決方法
進入bios
integrated peripherals ->onboard LAN boot rom 改為disabled

Ⅱ.電腦開機總是DHCP等半天的解決方法..

啟動時網卡報錯 問題狀況:
電腦在開機時總會出現以下信息:
intel undi pxe- build 082
right c 1997-200 intel corporation
for realtek rtl8139 a/b/c /rtl8130 pci fast ethernet controller
v2.11 0012105
CLIENT MAC ADDR 00 E0 4C B3 32 FC GUID FFFFFFFF-FFFF-FFFF-FFFF-FFFFFFFFFFFF
DHCP.....
PXE-E51 NO DHCP OR proxyDHCP OFFERS WERE RECEIVED
PXE-MOF EXITING PXE ROM.

解決方法:
①如果網卡是集成在主板上的,或者將網上的啟動程序寫進了BIOS中,可以從BIOS設置中修改系統的引導順序,如設置硬碟最先引導,或者從BIOS中禁止網卡啟動系統。

②如果網卡不是集成的,則可以拔掉網卡上的引導晶元或者用網卡設置程序,禁止網卡的BootROM引導功能也可以關機,然後在開機之後,當出現「Press Shift-F10 Configure……」時,馬上按「Shift+F10」組合鍵,進入菜單之後,從第4行中將Boot order rom設置為disable,然後按F4鍵保存退出。

『貳』 ARP timeout

換了網卡之後出現「ARP timeout」是是網卡的問題, service network restart 之後問題解決。以下是其原因和解決具體方法:

1、 PXE啟動晶元出錯代碼表初始化/引導/載入Bootstrap錯誤代碼。

PXE-E00:Could not find enough free base memory.PXE主代碼和UNDI運行時模塊從快閃記憶體或上位內存拷貝至基本內存頂部480K(78000h)至640K(A0000h)的剩餘空間位置,這段內存必須被系統BIOS填零,如果這些內存沒有填零,PXE ROM里的重布置代碼將認為這些內存已經被系統BIOS或其它啟動ROM佔用了。

PXE-E01:PCI Vendor and Device IDs do not match!此信息在成品BIOS中不可能出現,當系統BIOS初始化基於PCI的ROM時,它將假設PCI匯流排/設備/模塊(Bus/Device/Function)值已在AX寄存器里通過審核,如果AX寄存器里定義的PCI設備不匹配UNDI設備,將出現此錯誤代碼。

PXE-E04:Error reading PCI configuration space如果任何PCI BIOS調用導致PCI設置空間返回錯誤代碼,此信息將出現,此信息將不會在成品BIOS和硬體上出現。

PXE-E05:EEPROM checksum error如果網卡EEPROM內容被損壞,將出現此信息。EEPROM內容的損壞通常發生在正在對網卡EEPROM進行編程時系統突然復位(Reset)或掉電的情形下,如果出現此信息,PXE ROM將不執行引導。

PXE-E06:Option ROM requires DDIM support此信息將不會在成品BIOS中出現,PCI可選ROM通常必須被設置為DDIM可選ROM(通常必須被安置在讀/寫上位內存中)

PXE-E07:PCI BIOS calls not supported此信息將不會在成品BIOS中出現,PCI BIOS必須有PCI BIOS服務。

PXE-E08:Unexpected API error.API:xxxxh Status:xxxxh如果PXE API返回一個運行時載入器(Runtime Loader)預料之外的狀態代碼,將出現此信息

PXE-E09:Unexpected UNDI loader error.Status:xxxxh如果UNDI運行時載入器(Runtime Loader)返回預料之外的狀態代碼,將出現此信息

2、ARP錯誤代碼。

PXE-E11:ARP timeout PXE ROM將重試四遍ARP請求,如果無法獲取任何有效的ARP答復,將出現此信息,此信息通常源於一些網路和服務設置錯誤,通常的原因有:1.在DHCP主伺服器上設置了DHCP類標識符(Option 60)卻在另一台伺服器上安裝了ProxyDHCP服務。2.使用了不響應ARP請求的路由器

BIOS和BIS錯誤代碼

PXE-E20:BIOS extended memory error.AH==nn如果BIOS擴展內存拷貝服務返回一個錯誤信息,此信息將出現,在成品BIOS中將不會遭遇此信息,代碼"nn"為BIOS擴展內存拷貝服務(Int 15h,AH=87h)返回的錯誤代碼。

PXE-E21:BIS integrity check failed如果在擴展內存中的BIS映像損壞,則將顯示此信息

PXE-E22:BIS image/credential validation failed下載的映像和證書不匹配客戶端關鍵字

PXE-E23:BIS initialization failed BIS無法被初始化,沒有更多可用數據

PXE-E24:BIS shutdown failed BIS無法停止,沒有更多可用數據

PXE-E25:BIS get boot object authorization check flag failed--2 PXE啟動晶元出錯代碼表無法檢測BIS已啟用/已禁用

PXE-E26:BIS free memory failed無法釋放BIS分配內存

PXE-E27:BIS get signature information failed請求BIS證書類型信息不能被確定。

PXE-E28:BIS bad entry structure checksum SM BIOS表中的BIS入口結構無效。

3、TFTP/MTFTP錯誤代碼。

PXE-E32:TFTP open timeout TFTP"Open"請求沒有應答,驗證TFTP服務是否正在運行。

PXE-E35:TFTP read timeout未收到下一個TFTP數據包

PXE-E36:Error received from TFTP server從TFTP伺服器上收到了一個錯誤的TFTP數據包

PXE-E38:TFTP cannot open connection當試圖送出一個TFTP"Open"包時發生了一個硬體錯

PXE-E39:TFTP cannot read from connection當試圖送出一個TFTP應答包時發生了一個硬體錯

PXE-E3A:TFTP too many packages.此信息意味著發生了下列兩種情況中的一個:1.你試圖用TFTP下載一個比分配的緩沖區更大的文件2.你作為一個從(Slave)客戶端使用MTFTP開始下載一個文件,而當你變成一個主(Master)客戶端時,此文件的大小發生了改變。

PXE-E3B:TFTP error– File not found請求的文件在TFTP伺服器上無法找到。

PXE-E3C:TFTP error– Access violation已在TFTP伺服器上找到了請求的文件,但TFTP服務沒有足夠的訪問許可權開啟/讀取文件。

PXE-E3F:TFTP packet size is invalid收到的TFTP包大小超過1456bytes BOOTP/DHCP錯誤代碼

PXE-E51:No DHCP or proxyDHCP offers were received客戶端沒有收到任何有效的DHCP、BOOTP或proxyDHCP應答。

PXE-E52:proxyDHCP offers were received.No DHCP offers were received客戶端沒有收到任何有效的DHCP或BOOTP應答,但客戶端收到了至少一個有效的proxyDHCP應答。

PXE-E53:No boot filename received客戶端收到了至少一個有效的DHCP/BOOTP應答,但沒有啟動文件名可下載。

PXE-E55:proxyDHCP service did not reply to request on port 4011客戶端發出一個proxyDHCP請求到DHCP伺服器的4011埠並沒有收到回復。

4、UNDI錯誤代碼。

PXE-E60:Invalid UNDI API function number一個被基本代碼所使用的API在UNDI ROM中無法執行。

PXE-E61:Media test failed,check cable網線沒有插或沒有連接,可能是網線壞、網卡壞或連接問題。

PXE-E63:Error while initializing the NIC初始化網卡硬體時出現錯誤,建議換網卡。

PXE-E64:Error while initializing the PHY試圖初始化PHY硬體時出現錯誤,建議換網卡。--3 PXE啟動晶元出錯代碼表PXE-E65:Error while reading the configuration data讀取網卡設置數據時出現錯誤,建議換網卡。

PXE-E66:Error while reading the initialization data讀取網卡初始化數據時出現錯誤,建議換網卡。

PXE-E67:Invalid MAC address存儲在這塊網卡中的MAC地址無效,建議換網卡

PXE-E68:Invalid EEPROM checksum EEPROM校驗和錯誤,EEPROM內容已損壞,建議換網卡

PXE-E69:Error while setting interrupt無法配置硬體中斷,建議換網卡。

Bootstrap和Discovery錯誤代碼

PXE-E74:Bad or missing PXE menu and/or prompt information已檢測到PXE標識但啟動菜單和/或啟動命令提示符標識未發現/不存在

PXE-E76:Bad or missing multicast discovery address多播創建已啟動但多播創建地址標識不符

PXE-E77:Bad or missing discovery server list多播和廣播創建(Discovery)都被禁用,或使用伺服器列表啟用,但伺服器列表標識未發現/不存在

PXE-E78:Could not locate boot server有效的引導伺服器應答未被客戶端收到

PXE-E79:NBP is too big to fit in free base memory NBP太大,超過客戶端基本內存容量

PXE-E7A:Client could not locate asecure server當客戶端未從啟動伺服器收到任何安全信息並且客戶端上的BIS已被啟用,將顯示此信息。

PXE-E7B:Missing MTFTP server IP address當ROM未收到PXE創建標識或proxyDHCP回應和DHCP SIADDR區域被設置為0.0.0.0,將顯示此信息。

5、未分類錯誤代碼。

PXE-EA0:Network boot canceled by keystroke用戶在DHCP/創建/TFTP過程中按了"Esc"或"Ctrl C"鍵

基礎代碼/UNDI Loader錯誤代碼

PXE-EC1:BaseCode ROM ID structure was not found UNDI引導模塊不能發現基礎代碼ROM ID結構。如果系統中有基礎代碼ROM映像,它可能已經損壞了

PXE-EC3:BaseCode ROM ID structure is invalid基礎代碼ROM ID結構有問題,基礎代碼ROM映像已經損壞了

PXE-EC4:UNDI ROM ID structure was not found基礎代碼載入模塊不能在UNDI ROM ID結構中定位

PXE-EC5:UNDI ROM ID structure is invalid UNDI ROM映像已經損壞了

PXE-EC6:UNDI driver image is invalid UNDI ROM映像已經損壞了

PXE-EC8:!PXE structure was not found in UNDI driver code segment UNDI ROM映像已經損壞了,或者未能被BIOS載入,此錯誤信息通常系如下一個或三個原因所致:1.當即將調用一個LOM映像的時間點,網卡映像正在被編程進BIOS 2.在PXE可選ROM開始啟動之前,PXE可選ROM載入自檢內存管理器(POST Memory Manager,$PMM)分配的內存期間被損壞或刪除。3.在載入ROM結構期間UNDI_Loader結構未被正確載入

PXE-EC9:PXENV structure was not found in UNDI driver code segment UNDI ROM映像可能被損壞了,或未被BIOS載入,此錯誤信息通常系如下三個原因所致:1.當即將調用一個LOM映像的時間點,網卡映像正在被編程進BIOS 2.在PXE可選ROM開始啟動之前,PXE可選ROM載入自檢內存管理器(POST Memory Manager,$PMM)分配的內存期間被損壞或刪除。3.在載入ROM結構期間UNDI_Loader結構未被正確載入。

『叄』 網路PXE啟動是什麼

PXE(preboot
execute
environment)是由Intel公司開發的最新技術,工作於Client/Server的網路模式,支持工作站通過網路從遠端伺服器下載映像,並由此支持來自網路的操作系統的啟動過程,其啟動過程中,終端要求伺服器分配IP地址,再用TFTP(trivial
file
transfer
protocol)或MTFTP(multicast
trivial
file
transfer
protocol)協議下載一個啟動軟體包到本機內存中並執行,由這個啟動軟體包完成終端基本軟體設置,從而引導預先安裝在伺服器中的終端操作系統。

『肆』 網卡啟動項在哪個裡面調,,,無盤機

無盤站,你得有另一台網路主機幫你提供操作系統啊。你最後那張圖上,DHCP獲取的頁面,很明顯就是連接不到網路主機,沒法獲得IP嘛。

網路啟動一般是使用PXE的功能進行網路啟動,通過DHCP協議自動獲取IP地址從伺服器進行下載。
PXE(preboot execute environment),工作於Client/Server的網路模式,支持工作站通過網路從遠端伺服器下載映像,並由此支持來自網路的
操作系統的啟動過程,其啟動過程中,終端要求伺服器分配IP地址,再用TFTP(trivial file transfer protocol)或MTFTP(multicast
trivial file transfer protocol)協議下載一個啟動軟體包到本機內存中並執行,由這個啟動軟體包完成終端基本軟體設置,從而引導預先
安裝在伺服器中的終端操作系統。詳見鏈接介紹:
http://ke..com/view/1063934.htm

設置:
1、啟動電腦時---進入bios---boot menu---network--(有些選項:PCI ethernet ....)把網路啟動項調整到首位---保存,再次啟動就是首先以網路啟動.
2、配置你的伺服器,啟動DHCP

『伍』 三星筆記本電腦BIOS里Boot選項卡里"PXE OPROM」是什麼意思

PXE OPROM是INTEL推出的可用於無盤、有盤聯網的網路協議。

『陸』 電腦如何設置網路啟動

網路啟動一般是使用PXE的功能進行網路啟動,通過DHCP協議自動獲取IP地址從伺服器進行下載。
PXE(preboot
execute
environment),工作於Client/Server的網路模式,支持工作站通過網路從遠端伺服器下載映像,並由此支持來自網路的
操作系統的啟動過程,其啟動過程中,終端要求伺服器分配IP地址,再用TFTP(trivial
file
transfer
protocol)或MTFTP(multicast
trivial
file
transfer
protocol)協議下載一個啟動軟體包到本機內存中並執行,由這個啟動軟體包完成終端基本軟體設置,從而引導預先
安裝在伺服器中的終端操作系統。詳見鏈接介紹:
http://ke..com/view/1063934.htm
設置:
1、啟動電腦時---進入bios---boot
menu---network--(有些選項:PCI
ethernet
....)把網路啟動項調整到首位---保存,再次啟動就是首先以網路啟動.
2、配置你的伺服器,啟動DHCP

『柒』 如何遠程安裝Linux操作系統

一、基本原理:

PXE(Pre-boot Execution
Environment)是由Intel設計的協議,他能使計算機通過網路啟動。協議分為client和server兩端,PXE
client在網卡的ROM中,當計算機引導時,BIOS把PXE client調入內存執行,並顯示出命令菜單,經用戶選擇後,PXE
client將放置在遠端

二、步驟:
有了前面的背景知識,接下來就能正式操作了,下面按照順序給出了操作步驟:
1、設置DHCP Server
選用ISC dhcp-3.0,DHCP Server的設置文件是/etc/dhcpd.conf,設置文件的內容如下:

optionspacePXE;
optionPXE.mtftp-ipcode1=ip-address;
optionPXE.mtftp-cportcode2=unsignedinteger16;
optionPXE.mtftp-sportcode3=unsignedinteger16;
optionPXE.mtftp-tmoutcode4=unsignedinteger8;
optionPXE.mtftp-delaycode5=unsignedinteger8;
optionPXE.discovery-controlcode6=unsignedinteger8;
optionPXE.discovery-mcast-addrcode7=ip-address;
class"pxeclients"{
matchifsubstring(optionvendor-class-identifier,0,9)="PXEClient";
optionvendor-class-identifier"PXEClient";
vendor-option-spacePXE;
#Atleastoneofthevendor-specificPXEoptionsmustbesetin
#-compliant
#server.WesettheMCASTIPaddressto0.0.0.0totellthebootROM
#thatwecan』tprovidemulticastTFTP(address0.0.0.0meansno
#address).
optionPXE.mtftp-ip0.0.0.0;
#.
filename"pxelinux.0";
#.
next-server192.168.0.1;
}
ddns-update-styleinterim;
ignoreclient-updates;
default-lease-time1200;
max-lease-time9200;
optionsubnet-mask255.255.255.0;
optionbroadcast-address192.168.0.255;
optionrouters192.168.0.254;
optiondomain-name-servers192.168.0.1,192.168.0.2;
optiondomain-name"mydomain.org";
subnet192.168.0.0netmask255.255.255.0{
range192.168.0.10192.168.0.100;
}
hostq10{
hardwareethernet00:00:F0:6B:38:5B;
fixed-address192.168.0.22;
}


dhcpd.conf
設置文件中幾個關鍵部分說明如下:host q10{…}定義了筆記本Q10網卡的MAC地址和IP地址的對應關系,表明DHCP
Server為Q10分配一個固定的IP:192.168.0.22;filename
""指定bootstrap的文件名;netx-server指定TFTP Server的地址。其他的設置請讀者參考DHCP Server的手冊。
2、設置TFTP server
選用tftp-hpa,TFTP Server的設置文件是/etc/xinetd.d/tftp,設置文件的內容如下:

servicetftp
{
socket_type=dgram
protocol=udp
wait=yes
user=root
server=/usr/sbin/in.tftpd
server_args=-unobody-s/tftpboot
disable=no
per_source=11
cps=1002
}


這里制定了/tftpboot為TFTP Server的根目錄位置。
3、設置bootstrap
bootstrap
文件在dhcpd.conf中被指定為pxelinux.0文件,放置在/tftpboot。Linux內核及Linux根文件系統也放置在
/tftpboot。pxelinux.0在執行過程中,要讀設置文件,所有的設置文件都放在/tftpboot/pxelinux.cfg/
目錄下。由於PXElinux具有為不同的PXE
Client提供不同的Linux內核及根文件系統的功能,所以要通過不同的設置文件名來區分出不同的PXE Client的需求。比如一個PXE
Client由DHCP
Server分配的IP地址為192.168.0.22,那麼相對應的設置文件名為/tftpboot/pxelinux.cfg/C0A80016
(註:C0A80016為IP地址192.168.0.22的十六進製表示)。如果未找到,就按照順序C0A80016->
C0A8001-> C0A800-> C0A80-> C0A8-> C0A-> C0->
C->default查找設置文件。
/tftpboot/pxelinux.cft/C0A80001設置文件的具體內容如下:
DEFAULT install
PROMPT 1
LABEL install
KERNEL vmlinuz
APPEND initrd=initrd.img devfs=nomount ramdisk_size=16384
此設置文件指定了Linux內核及根文件系統的名稱,並給內核傳遞了一些參數,其中ramdisk_size參數要非常注意,指定Linux內核啟動後建立ramdisk的大小,如果設置太小,Linux的安裝過程就可能無法進行。
4、製作Linux內核/根文件系統

為需要通過網路安裝,所有選擇Redhat Linux 8.0安裝盤(disk
#1)中E:imagesbootnet.img(光碟機的盤符為E:)。bootnet.img包括Linux內核、Linux根文件系統(有安裝程式在
內)。用bootnet.img製作一張引導軟盤,方法在DOS命令行運行E:dosutilsrawrite
E:imagesbootnet.img,根據提示製作。製作完畢後,將引導軟盤中的vmlinuz(Linux內核)和initrd.img
(Linux根文件系統)拷貝到Linux Server的/tftpboot下。
5、啟動DHCP Server/TFTP Server
在Linux Server上,運行service dhcpd start和service xinetd restart。
6、啟動Q10
Q10
加電後,在出現Samsung公司徽標時,在左下角會提示用戶按F12進入網路引導。按F12後,Q10進入網路引導過程。首先通過DHCP
Server獲得了IP地址,然後下載並執行bootstrap文件pxelinux.0;在執行中,讀入設置文件
/tftpboot/pxelinux.cfg/C0A80016。此時屏幕上出現boot:,敲入install,就進入了Redhat Linux
8.0的網路安裝界面。

『捌』 如何利用linux網路協議遠程更新操作系統

一、引言
一般情況下,我們都是利用軟碟機或光碟機引導Linux後,再通過本地的光碟機安裝Linux。但是,這種安裝方法在以下的幾種情況下就不能適用:
無軟碟機和光碟機:很多公司為了節省成本,計算機一般都不帶光碟機或軟碟機,這樣就無法通過本地安裝Linux;
非標準的軟碟機和光碟機:雖然筆記本都會配置光碟機,但是並不一定都是標準的IDE設備,有些是通過USB介面,有些是通過1394介面(例如Samsung的Q10)。在Linux安裝時所引導的Linux內核一般都不會帶這些介面的驅動,所以也無法通過本地安裝Linux;
另外,在一些場合,如機房中,有大量的計算機需要同時安裝Linux,如果通過光碟機的方式一個個安裝,不僅效率低,也不利於維護。
筆者在工作過程中,就遇到過第二種情況。一台Samsung的Q10筆記本需要安裝Redhat Linux 8.0,但是通過光碟機引導後發現,安裝程序無法訪問光碟。針對這個問題,筆者經過查閱資料和摸索,找到了在Q10上安裝Linux的方法。在下面的討論中,如不做特別聲明,都將以Q10為例,介紹如何通過PXE Bootrom來遠程安裝Linux。
二、基本原理
1) 什麼是PXE
PXE(Pre-boot Execution Environment)是由Intel設計的協議,它可以使計算機通過網路啟動。協議分為client和server兩端,PXE client在網卡的ROM中,當計算機引導時,BIOS把PXE client調入內存執行,並顯示出命令菜單,經用戶選擇後,PXE client將放置在遠端的操作系統通過網路下載到本地運行。
PXE協議的成功運行需要解決以下兩個問題:
既然是通過網路傳輸,那麼計算機在啟動時,它的IP地址由誰來配置;
通過什麼協議下載Linux內核和根文件系統
對於第一個問題,可以通過DHCP Server解決,由DHCP server來給PXE client分配一個IP地址,DHCP Server是用來給DHCP Client動態分配IP地址的協議,不過由於這里是給PXE Client分配IP地址,所以在配置DHCP Server時,需要增加相應的PXE特有配置。
至於第二個問題,在PXE client所在的ROM中,已經存在了TFTP Client。PXE Client使用TFTP Client,通過TFTP協議到TFTP Server上下載所需的文件。
這樣,PXE協議運行的條件就具備了,下面我們就來看看PXE協議的工作過程。
2) 工作過程

在上圖中,PXE client是需要安裝Linux的計算機,TFTP Server和DHCP Server運行在另外一台Linux Server上。Bootstrap文件、配置文件、Linux內核以及Linux根文件系統都放置在Linux Server上TFTP伺服器的根目錄下。
PXE client在工作過程中,需要三個二進制文件:bootstrap、Linux 內核和Linux根文件系統。Bootstrap文件是可執行程序,它向用戶提供簡單的控制界面,並根據用戶的選擇,下載合適的Linux內核以及Linux根文件系統。
三、步驟
有了前面的背景知識,接下來就可以正式操作了,下面按照順序給出了操作步驟:
1) 配置DHCP Server
選用ISC dhcp-3.0,DHCP Server的配置文件是/etc/dhcpd.conf,配置文件的內容如下:

option space PXE;
option PXE.mtftp-ip code 1 = ip-address;
option PXE.mtftp-cport code 2 = unsigned integer 16;
option PXE.mtftp-sport code 3 = unsigned integer 16;
option PXE.mtftp-tmout code 4 = unsigned integer 8;
option PXE.mtftp-delay code 5 = unsigned integer 8;
option PXE.discovery-control code 6 = unsigned integer 8;
option PXE.discovery-mcast-addr code 7 = ip-address;
class "pxeclients" {
match if substring (option vendor-class-identifier, 0, 9) = "PXEClient";
option vendor-class-identifier "PXEClient";
vendor-option-space PXE;
# At least one of the vendor-specific PXE options must be set in
# order for the client boot ROMs to realize that we are a PXE-compliant
# server. We set the MCAST IP address to 0.0.0.0 to tell the boot ROM
# that we cant provide multicast TFTP (address 0.0.0.0 means no
# address).
option PXE.mtftp-ip 0.0.0.0;
# This is the name of the file the boot ROMs should download.
filename "pxelinux.0";
# This is the name of the server they should get it from.
next-server 192.168.0.1;
}
ddns-update-style interim;
ignore client-updates;
default-lease-time 1200;
max-lease-time 9200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.254;
option domain-name-servers 192.168.0.1,192.168.0.2;
option domain-name "mydomain.org";
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.10 192.168.0.100;
}
host q10 {
hardware ethernet 00:00:F0:6B:38:5B;
fixed-address 192.168.0.22;
}


dhcpd.conf配置文件中幾個關鍵部分說明如下:host q10{…}定義了筆記本Q10網卡的MAC地址與IP地址的對應關系,表明DHCP Server為Q10分配一個固定的IP:192.168.0.22;filename ""指定bootstrap的文件名;netx-server指定TFTP Server的地址。其它的配置請讀者參考DHCP Server的手冊。
2) 配置TFTP server
選用tftp-hpa,TFTP Server的配置文件是/etc/xinetd.d/tftp,配置文件的內容如下:

service tftp
{
socket_type = dgram
protocol = udp
wait = yes
user = root
server = /usr/sbin/in.tftpd
server_args = -u nobody -s /tftpboot
disable = no
per_source = 11
cps = 100 2
}

這里制定了/tftpboot為TFTP Server的根目錄位置。
3) 配置bootstrap
bootstrap文件在dhcpd.conf中被指定為pxelinux.0文件,放置在/tftpboot。Linux內核以及Linux根文件系統也放置在/tftpboot。pxelinux.0在執行過程中,要讀配置文件,所有的配置文件都放在/tftpboot/pxelinux.cfg/目錄下。由於PXElinux具有為不同的PXE Client提供不同的Linux內核以及根文件系統的功能,所以要通過不同的配置文件名來區分出不同的PXE Client的需求。比如一個PXE Client由DHCP Server分配的IP地址為192.168.0.22,那麼相對應的配置文件名為/tftpboot/pxelinux.cfg/C0A80016(註:C0A80016為IP地址192.168.0.22的十六進製表示)。如果找不到,就按照順序C0A80016-> C0A8001-> C0A800-> C0A80-> C0A8-> C0A-> C0-> C->default查找配置文件。
/tftpboot/pxelinux.cft/C0A80001配置文件的具體內容如下:
DEFAULT install
PROMPT 1
LABEL install
KERNEL vmlinuz
APPEND initrd=initrd.img devfs=nomount ramdisk_size=16384
此配置文件指定了Linux內核以及根文件系統的名稱,並給內核傳遞了一些參數,其中ramdisk_size參數要非常注意,它指定Linux內核啟動後建立ramdisk的大小,如果設置太小,Linux的安裝過程就可能無法進行。
4) 製作Linux內核/根文件系統
因為需要通過網路安裝,所有選擇Redhat Linux 8.0安裝盤(disk #1)中E:imagesootnet.img(光碟機的盤符為E:)。bootnet.img包括Linux內核、Linux根文件系統(有安裝程序在內)。用bootnet.img製作一張引導軟盤,方法在DOS命令行運行E:dosutils awrite E:imagesootnet.img,根據提示製作。製作完畢後,將引導軟盤中的vmlinuz(Linux內核)和initrd.img(Linux根文件系統)拷貝到Linux Server的/tftpboot下。
5) 啟動DHCP Server/TFTP Server
在Linux Server上,運行service dhcpd start和service xinetd restart。
6) 啟動Q10
Q10加電後,在出現Samsung公司徽標時,在左下角會提示用戶按F12進入網路引導。按F12後,Q10進入網路引導過程。首先通過DHCP Server獲得了IP地址,然後下載並執行bootstrap文件pxelinux.0;在執行中,讀入配置文件/tftpboot/pxelinux.cfg/C0A80016。此時屏幕上出現boot:,敲入install,就進入了Redhat Linux 8.0的網路安裝界面,一切OK!
四、結束語
雖然以上的討論是針對Samsung Q10筆記本,但是工作原理和安裝方法對於其它類型的計算機也是適用的,不過要記住,計算機的網卡中必須要有BootROM--PXE Client。同時,PXE協議也可作為無盤Linux技術,用於引導放置在遠程的Linux。實際上,只要根據需要,在Pxelinux的配置文件的APPEND選項中,為Linux內核傳進需要mount的文件系統的位置參數即可。

『玖』 電腦啟動出現PXE-是什麼意思

意思是啟動順序錯誤。

PXE是由Intel公司開發的最新技術,工作於Client/Server的網路模式,支持工作站通過網路從遠端伺服器下載映像。

並由此支持通過網路啟動操作系統,在啟動過程中,終端要求伺服器分配IP地址,再用TFTP(trivial file transfer protocol)或MTFTP(multicast trivial file transfer protocol)協議下載一個啟動軟體包到本機內存中執行,由這個啟動軟體包完成終端基本軟體設置,從而引導預先安裝在伺服器中的終端操作系統。

PXE可以引導多種操作系統。

PXE最直接的表現是,在網路環境下工作站可以省去硬碟,但又不是通常所說的無盤站的概念,因為使用該技術的PC在網路方式下的運行速度要比有盤PC快3倍以上。

當然使用PXE的PC也不是傳統意義上的TERMINAL終端,因為使用了PXE的PC並不消耗伺服器的CPU,RAM等資源,故伺服器的硬體要求極低。

PXE啟動原理

當計算機引導時,BIOS把PXEClient調入內存中執行,然後由PXEClient將放置在遠端的文件通過網路下載到本地運行。

『拾』 常用埠

埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42
服務:WINS Replication
說明:WINS復制

埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。

埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。

埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。

埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。

埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠

埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。

埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠

埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠

埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。

埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。

埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。

埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。

埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。

埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。

埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。

埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。

埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。

埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。

埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323
服務:[NULL]
說明:Sygate伺服器端。

埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。

埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。

埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。

埠:8010
服務:Wingate
說明:Wingate代理開放此埠。

埠:8080
服務:代理埠
說明:WWW代理開放此埠。

埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。

埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。

埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。

埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。

埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。

埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。

埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。

埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。

埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。

埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。

埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。

埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。

埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。

埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。

埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。

埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。

埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。

埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。

埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。

埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。

埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。

埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。

埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。

埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。

埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。

埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。

埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。

埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。

埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。

埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。

埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。

埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。

埠:162
說明:SNMP Trap(SNMP陷阱)

埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:Network Load Balancing(網路平衡負荷)