當前位置:首頁 » 文件傳輸 » ftp3015直流
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ftp3015直流

發布時間: 2022-07-14 00:41:06

1. 什麼叫代理伺服器,什麼是http伺服器,什麼是web伺服器,什麼是ftp伺服器,請舉例說明

■ 什麼是代理伺服器? 代理伺服器英文全稱是Proxy Server,其功能就是代理網路用戶去取得網路信息。形象的說:它是網路信息的中轉站。在一般情況下,我們使用網路瀏覽器直接去連接其他Internet站點取得網路信息時,是直接聯繫到目的站點伺服器,然後由目的站點伺服器把信息傳送回來。代理伺服器是介於瀏覽器和Web伺服器之間的另一台伺服器,有了它之後,瀏覽器不是直接到Web伺服器去取回網頁而是向代理伺服器發出請求,信號會先送到代理伺服器,由代理伺服器來取回瀏覽器所需要的信息並傳送給你的瀏覽器。 大部分代理伺服器都具有緩沖的功能,就好象一個大的Cache,它有很大的存儲空間,它不斷將新取得數據儲存到它本機的存儲器上,如果瀏覽器所請求的數據在它本機的存儲器上已經存在而且是最新的,那麼它就不重新從Web伺服器取數據,而直接將存儲器上的數據傳送給用戶的瀏覽器,這樣就能顯著提高瀏覽速度和效率。 更重要的是:代理伺服器是 Internet鏈路級網關所提供的一種重要的安全功能,它的工作主要在開放系統互聯 (OSI) 模型的對話層,從而起到防火牆的作用。 鑒於上述原因,代理伺服器大多被用來連接INTERNET(區域網)和INTRANET(國際互聯網)。在國內,所謂中國多媒體公眾信息網和教育網都是獨立的大型國家級區域網,是與國際互聯網隔絕的。出於各種需要,某些集團或個人在兩網之間開設了代理伺服器,如果我們知道這些代理伺服器的地址,就可以利用它到達網外網,例如從169到達163。代理伺服器就象是連接兩岸的橋梁,但是169與163之間的代理伺服器一般的都被設置了訪問密碼,或者要收代理費用,阿Z搜索並提供的是完全免費的代理伺服器地址,完全沒有任何限制,不需繳交任何額外費用! ■ 為何要開設代理伺服器? 1、連接Internet與Intranet 充當firewall(防火牆):因為所有內部網的用戶通過代理伺服器訪問外界時,只映射為一個IP地址,所以外界不能直接訪問到內部網;同時可以設置IP地址過濾,限制內部網對外部的訪問許可權;另外,兩個沒有互聯的內部網,也可以通過第三方的代理伺服器進行互聯來交換信息。 2、節省IP開銷:如前面所講,所有用戶對外只佔用一個IP,所以不必租用過多的IP地址,降低網路的維護成本。這樣,局域局內沒有與外網相連的眾多機器就可以通過內網的一台代理伺服器連接到外網,大大減少費用。當然也有它不利的一面,如許多網路黑客通過這種方法隱藏自己的真實IP地址,而逃過監視。 3、提高訪問速度:本身帶寬較小,通過帶寬較大的proxy與目標主機連接。而且通常代理伺服器都設置一個較大的硬碟緩沖區(可能高達幾個GB或更大),當有外界的信息通過時,同時也將其保存到緩沖區中,當其他用戶再訪問相同的信息時,則直接由緩沖區中取出信息,傳給用戶,從而達到提高訪問速度的目的。 使用代理伺服器有那些好處? 在我國,上網分為163和169兩種。169用戶又分為三類(全國各地分類口徑可能不同),一類用戶擁有網外權,可以直接享受國際互聯網的所有服務;另一類為注冊用戶,使用注冊的帳號上網,第三類稱為GUEST用戶,使用公用的賬號上網,採取主叫記費制。無網外權用戶的收費低廉,但只能與中國多媒體信息網中的(IP地址以10開頭)的網站連接。所謂"暢游網路世界"只不過是句空話!您是否也經歷過這樣的痛苦:由於鈔票所限,每天只能徘徊在169上,仰頭望著163中一堆堆的國際互聯網信息、資源和免費大餐,口水直流……哎! 現在好了,有了代理伺服器,我們大家就可以任意出國,用169的低廉代價得到163中的服務了!正如前面講到的,如果我們知道這些代理伺服器的地址,就可以利用它到達網外網,從169到達163。阿Z搜索並提供的是完全免費的代理伺服器地址,完全沒有任何限制,不需繳交任何額外費用!INTERNET上的免費電子信箱、主頁空間、ICQ、FTP、各種信息資源……統統敞著來吧!你仍然只需支付169的低廉上網費用!另外,由於目的伺服器只能查出你所使用的代理伺服器的IP,所以還有一些不言而喻的好處,例如在聊天室不容易輕易被人踢出去了! 使用代理的上網速度怎樣?

2. 求TP-LINK 無線路由器TL-WR841N v7.1版內 A3S56D40FTP晶元的外圍元件數值

新買的剛裝好散熱片
就不想再拆了

給你個建議
找數值最接近的R79/81
C312/314 C231/233
或者對稱的容組排列
這些個應該是隔直流
與提供參考電平的
焊上去測試沒問題

祝好運

3. FTP伺服器構建,求高手賜教!~

FTP伺服器可以方便的供用戶上傳,下載文件,對於我們日常的教學,工作都有著很大的幫助,今天小編就為大家講解下如何在搭建FTP伺服器希望對大家有所幫助。
工具/原料
電腦一台
方法/步驟
1
首先我們創建一個用戶賬戶用於登錄FTP進行操作。右鍵點擊桌面的我的點擊選擇管理選項,進入管理界面打開本地用戶和組選項,我們可以看到列表中的用戶選項
2
然後右鍵用戶選項,在下拉菜單中選擇新用戶,開始建立我們的用戶,填寫用戶名稱以及密碼。描述可以不填。然後點擊創建。創建完成在右邊的用戶列表中就可以看到我們創建的用戶了。
創建用戶完成後我們開始添加IIS程序服務。打開電腦的開始菜單找到控制面板選項,打開進入。
進入控制面板界面找到程序選項,點擊下方的卸載程序按鈕,進入到安裝程序列表界面。
進入到程序和功能選項欄目,我們可以看到左上方的菜單欄中有一個打開或關閉Windows功能選項,點擊進入
進入到打開或關閉Windows功能界面,我們在好到Internet信息服務,然後點擊打開在FTP伺服器前面打勾,也就是把其子菜單的FTP服務和FTP擴展性打勾,然後點擊下方的確定按鈕。
添加完成
IIS服務之後,開始創建我們的FTP站點,右鍵點擊我的電腦選擇管理,然後找到服務和應用程序選項點擊打開,接著點擊Internet信息服務管理--此時我們可以看到右邊出現了一個連接框。
點擊打開連接框下面的本地主機主頁,然後可以看到應用程序池和網站選項,我們右鍵點擊網站選擇添加網站。
然後在彈出的添加網站框裡面輸入我們的網站名稱,物理路徑也就是我們的FTP本地文件夾,我們可以在磁碟裡面新建好,然後選擇添加,IP地址選擇我們本機的IP地址。
新建完成我們的FTP之後,我們可以看到網站的下方多出了一個我們剛剛建立的網,右鍵點擊網站名稱,選擇添加FTP站點發布,然後開始綁定和SSL設置,埠號選擇2121.IP地址填寫本機IP地址
然後進入身份驗證設置選項,我們根據個人用途選擇身份驗證的基本要求,已經用戶的相關許可權,設置完畢點擊完成選項。此時會提醒我們FTP站點發布成功。
然後我們打開電腦的瀏覽器在上方的地址欄裡面輸入FTP://IP地址:2121點擊回車就可以看到我們的FTP伺服器已經添加成功了我們可以在添加的本地文件夾裡面來管理我們FTP伺服器文上傳與下載。

4. 請給出常用應用程序所用的埠

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 web站點默認80為服務埠,採用tcp或udp協議。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本

161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。

2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

5. 惠普電腦電源適配器滴滴的響電充不進去、怎麼搞的

您好,感謝您選擇惠普產品。

由於不了解您筆記本的具體型號,無法做出准確的判斷,您可以參考下面信息:
建議關機重新插拔電池,然後開機測試;依然無效則可以同時接通電池和電源適配器,使用HP專業的電池檢測程序來進行電池的檢測。
a、XP系統
您可以先使用HP battery check manager電池檢測軟體對您的電池進行檢測,下載地址: ftp://ftp.hp.com/pub/softpaq/sp49001-49500/sp49129.exe
提醒您在檢測電池時一定要插電源適配器,根據檢測結果來判斷電池的工作狀態。安裝後點擊「開始」→「所有程序」→「HP」→「HP Battery Check」即可。
b、Vista系統
您可以運行電池檢測軟體檢測一下電池的狀態,注意:檢測時需要將外接電源和電池都接好。 需要安裝下面兩個鏈接:
①HP Active Support Library (sp34016): ftp://ftp.hp.com/pub/softpaq/sp34001-34500/sp34016.exe
②HP Help And Support(sp36097): ftp://ftp.hp.com/pub/softpaq/sp36001-36500/sp36097.exe
安裝之後在開始-幫助和支持-疑難解答中運行battery check即可。
c、windows7系統
您可以用hp support assistant軟體檢測一下電池: ftp://ftp.hp.com/pub/softpaq/sp47001-47500/sp47326.exe
安裝後雙擊打開桌面上的HP Support Assistant軟體,或依次點擊「開始」→「所有程序」→「HP」→「HP Support Assistant」選擇故障排除,診斷。點擊」電池、熱量和機械」,點擊「電池檢查」,然後查看檢測結果即可。
檢測結果,含義如下:
a) Good/pass (良好/確定) 電池狀態良好
b) Replace(更換) 電池需要更換
c) Calibrate(校準) 建議用戶重新校準電池(具體的方式是完全充放電三次),然後在重新運行該工具檢測,如果重新檢測的結果仍然為「Calibrate」,則電池可能無法正常工作需要更換
d) Unknown(無法識別) 未插電源適配器,需要插入電源適配器
e) Weak(電池已接近使用壽命,自然損耗所致,建議購買電池)
註:如果檢測的電池狀態是「更換」,建議您聯系當地惠普維修中心的工程師幫您進行電池的更換處理。

希望以上回復能夠對您有所幫助。

6. 求吸血鬼日記第一集全集下載...(迅雷哈,最好BT)

01
ftp://dygod2:[email protected]:1022/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季01[中英雙字].rmvb
02
ftp://dygod2:[email protected]:2020/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季02[中英雙字].rmvb
03
ftp://dygod2:[email protected]:5099/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季03[中英雙字].rmvb
04
ftp://dygod2:[email protected]:4930/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季04[中英雙字].rmvb
05
ftp://dygod1:[email protected]:2023/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季05[中英雙字].rmvb
06
ftp://dygod2:[email protected]:6205/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季06[中英雙字].rmvb
07
ftp://dygod2:[email protected]:3015/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季07[中英雙字].rmvb
08
ftp://dygod1:[email protected]:5113/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季08[中英雙字].rmvb
09
ftp://dygod2:[email protected]:3171/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季09[中英雙字].rmvb
10
ftp://dygod2:[email protected]:5066/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季10[中英雙字].rmvb
11
ftp://dygod1:[email protected]:4000/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季11[中英雙字].rmvb
12
ftp://dygod1:[email protected]:3003/
吸血鬼日記第一季/[電影天堂
www.dygod.com
]吸血鬼日記第一季12[中英雙字].rmvb
13
ftp://dygod1:[email protected]:3002/
吸血鬼日記第一季/[電影天堂
www.dygod.org
]吸血鬼日記第一季13[中英雙字].rmvb
14
ftp://dygod2:[email protected]:1002/
吸血鬼日記第一季/[電影天堂
www.dygod.org
]吸血鬼日記第一季14[中英雙字].rmvb
15
ftp://dygod1:[email protected]:2003/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季15[中英雙字].rmvb
16
ftp://dygod1:[email protected]:2002/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季16[中英雙字].rmvb
17
ftp://dygod1:[email protected]:1003/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季17[中英雙字].rmvb
18
ftp://dygod2:[email protected]:3006/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季18[中英雙字].rmvb
19
ftp://dygod2:[email protected]:1007/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季19[中英雙字].rmvb
20
ftp://dygod2:[email protected]:1007/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季20[中英雙字].rmvb
21
ftp://dygod2:[email protected]:3007/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季21[中英雙字].rmvb
22
ftp://dygod2:[email protected]:3001/
吸血鬼日記第一季/[電影天堂
www.dy2018.net
]吸血鬼日記第一季22[中英雙字].rmvb

7. 關於photoshop的一些小問題

對!
這里的蝴蝶圖片都是從別的地方用移動工具移進來的.

8. 列舉下常用埠有哪些

netstat -a -n
中國游戲中心 TCP 8000
聯眾世界 TCP 2000 2001 2002 3004
網易泡泡 UDP 4001
邊鋒網路游戲世界 TCP 4000
中國圍棋網 TCP 9696
笨蘋果游戲互動網 UDP 5000
上海熱線游戲頻道 TCP 8000
凱思帝國游戲在線 TCP 2050
浩方 TCP 1203

網上贏家 TCP 8001
證券之星 Tcp 8888

聯眾游戲的埠號是什麼?

1007 暗棋
2000 游戲大廳
2002 聊天室
2005 麻將
3030 紅心大戰
3050 五子棋
3060 橋牌
3100 跳棋
3200 中國象棋
3300 國際象棋
3400 四國軍棋
4000~4010 GICQ
3000 圍棋
3001 俄羅斯方塊
3002 三打一
3003 鬥地主
3004 升級
3005 梭哈
3006 拱豬
3007 夠級
3008 雙扣
3010 跑得快
3012 飛行棋
3013 拼圖
3015 檯球
3016 原子
3017 510k
3018 憋7
3019 黑白棋
3020 鋤大地
3021 炒地皮
3022 炸彈人
3023 敲三家

游戲埠范圍
> 1 征服者1.0 40625 40629
> 2 征服者1.0c 40725 40727
> 3 羅馬復興 40825 40829
> 4 帝國時代 40525 40527
> 6 CS反恐精英1.5 27115 27130
> 7 CS反恐精英戰隊訓練專區 27315 27318
> 8 CS反恐精英比賽專區 27415 27417
> 9 CS反恐精英伺服器專區 27515 27530
> 10 CS反恐精英1.6 27215 27217
> 11 星際爭霸 6111 6120
> 12 魔獸爭霸3 6211 6220
> 13 冰封王座 6311 6318
> 14 紅色警戒 3000 3004
> 15 共和國之輝 3200 3202
> 16 紅警尤里復仇 3100 3102
> 17 三角洲部隊1 17624 17626
> 18 三角洲部隊3 37624 37626
> 19 FIFA2002 2048 2049
> 20 FIFA2003 2148 2149
> 21 英雄無敵3 3333 3334
> 22 突襲1.21 50626 50627
> 23 極品飛車2 2206 2207
> 24 極品飛車3 2306 2307
> 25 極品飛車5 2406 2407
> 26 暗黑破壞神I 7111 7112
> 27 暗黑破壞神II 7211 7212
> 28 流星蝴蝶劍 37105 37107
> 29 F16 26000 26001
> 30 F22 10022 10023
> 32 FIFA2004 2248 2250
> 31 CS反恐精英菜鳥天地 27015 27017

沖擊波埠
Tcp: 135, 137, 139, 445

Msn埠:
Tcp 1863, 443

msn傳文件: 埠為tcp 6891-6900等幾個埠

BT的埠是tcp:6881~6890
電驢emule的埠tcp:4661-4669
迅雷的埠tcp:3077
poco的埠:udp:9000 udp:5356 tcp:5354

屏蔽以下地址(16個)後,pp 2005無法登陸。
58.17.4.10
60.24.125.13
60.145.116.233
60.176.133.73
60.179.0.49
60.211.7.149
60.222.48.244
61.47.144.27
61.167.193.65
61.145.118.218
202.121.50.51
218.75.110.195
220.175.8.84
220.175.8.100
221.203.230.25
222.33.116.192

*****
游戲
*****
3300/3550 i/o A3
3724 i/o 魔獸
6112 i/o 魔獸
6881 i/o 魔獸
6999 i/o 魔獸
7777 i/o Unreal:Klingon Honor Guard
7778 i/o Unreal:Tournament
22450 i/o Sin
26000 i/o Quake
26900 i/o HexenWorld
27005 i/o CS
27015 i/o CS
27500 i/o QuakeWorld
27910 i/o Quake 2
44405 UDP i/o 傳奇(UDP監聽埠)
55557 UDP i/o 傳奇(UDP監聽埠)
55901 i/o 傳奇(游戲埠)
55960 i/o 傳奇(數據交換埠)
55962 i/o 傳奇(數據交換埠)
55970 i/o 傳奇(監聽埠)

禁用QQ、MSN、UC

利用添加IP規則,攔截以下IP的埠,實現禁止辦公網路內禁止聊天。
以下是常用的聊天工具的伺服器IP以及埠,
QQ 所使用的Port: TCP 8000---8001;443
UDP 8000--1429
QQ所用到的IP地址有:
218.17.209.23 ; 218.17.217.106; 218.18.95.135; 218.18.95.153 ;218.18.95.163
218.18.95.165; 218.18.95.219 ; 218.18.95.220; 218.18.95.221 ;218.18.95.227
218.18.95.181 ; 218.18.95.182 ;218.18.95.183 ;218.18.95.188 ;218.18.95.189
218.18.95.162 ; 218.17.217.106; 211.162.63.24; 219.133.38.9
61.144.238.15; 61.172.249.133; 61.172.249.134

MSN 所用到的地址有:(Port:TCP 1863)
207.46.106.2; 207.46.106.30; 207.46.110.100; 207.46.107.23; 207.46.106.12;
207.46.107.65; 207.46.78.94; 207.68.172.246; 207.46.104.20;
207.46.106.32; 207.46.108.20; 207.46.107.24; 207.46.107.86; 207.46.106.197;
207.46.106.42 ; 207.46.104.20 ;207.46.106.19 ;207.46.110.254
65.54.194.117 ; 64.4.33.7; 64.4.32.7; 65.54.183.195; 65.54.183.192;
65.54.194.118
203.89.193.30; 207.46.110.26 ; 207.46.110.24 ; 207.46.110.18
210.51.190.110;

UC UDP Port1 Port2
210.192.97.215 3001 3002
210.192.97.216 3001 3002
210.192.97.217 3001 3002
210.192.97.218 3001 3002
210.192.97.219 3001 3002
210.192.97.220 3001 3002

計算機常用埠一覽表。
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維護
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞伺服器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源埠(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven

作者: 僅剩五元 2006-9-14 11:32 回復此發言

--------------------------------------------------------------------------------

2 計算機常用埠一覽表。
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 資料庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認埠
2001 黑洞(木馬) 默認埠
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸埠
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網路精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認埠
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認埠
12346 netbus木馬 默認埠
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil

你的這個問題太多,這里回答不下,請在網路裡面搜一下,很多的

9. zend studio 遠程FTP調試wordpress報錯550

整復雜了,調試WP沒必要用重器的,本地裝個APMSERV之類的,多好

10. hp筆記本電池待機時間怎麼突然變短了

您好,感謝您選擇惠普產品。

您可以同時接通電池和電源適配器,使用HP專業的電池檢測程序來進行電池的檢測。

a、XP系統

您可以先使用HP battery check manager電池檢測軟體對您的電池進行檢測,下載地址: ftp://ftp.hp.com/pub/softpaq/sp49001-49500/sp49129.exe

提醒您在檢測電池時一定要插電源適配器,根據檢測結果來判斷電池的工作狀態。安裝後點擊「開始」→「所有程序」→「HP」→「HP Battery Check」即可。

b、Vista系統

您可以運行電池檢測軟體檢測一下電池的狀態,注意:檢測時需要將外接電源和電池都接好。 需要安裝下面兩個鏈接:

①HP Active Support Library (sp34016): ftp://ftp.hp.com/pub/softpaq/sp34001-34500/sp34016.exe

②HP Help And Support(sp36097): ftp://ftp.hp.com/pub/softpaq/sp36001-36500/sp36097.exe

安裝之後在開始-幫助和支持-疑難解答中運行battery check即可。

c、windows7系統

您可以用hp support assistant軟體檢測一下電池: ftp://ftp.hp.com/pub/softpaq/sp47001-47500/sp47326.exe

安裝後雙擊打開桌面上的HP Support Assistant軟體,或依次點擊「開始」→「所有程序」→「HP」→「HP Support Assistant」選擇故障排除,診斷。點擊」電池、熱量和機械」,點擊「電池檢查」,然後查看檢測結果即可。

檢測結果,含義如下:

a) Good/pass (良好/確定) 電池狀態良好

b) Replace(更換) 電池需要更換

c) Calibrate(校準) 建議用戶重新校準電池(具體的方式是完全充放電三次),然後在重新運行該工具檢測,如果重新檢測的結果仍然為「Calibrate」,則電池可能無法正常工作需要更換

d) Unknown(無法識別) 未插電源適配器,需要插入電源適配器

e) Weak(電池已接近使用壽命,自然損耗所致,建議購買電池)

註:如果檢測的電池狀態是「更換」,建議您聯系當地維修中心(點擊即可查看各地hp維修中心信息)的工程師幫您進行電池的更換處理。


希望以上回復能夠對您有所幫助。