【qq飞车软件源码】【java集合中底层源码】【自己制作软件源码网站】tftpserver 源码

时间:2024-11-27 01:51:53 来源:h5+源码 编辑:网页聊天室源码仿微信

1.tftpserver Դ?源码?
2.WinPE上网程序设置
3.如何组建一个无盘工作站,具体步骤

tftpserver 源码

tftpserver Դ?源码?

       第一,首先可以肯定的源码是,你的电脑之所以会出现这么多的毛病,都是源码由于那个可移动硬盘所引起的。所以,源码可以确定你的源码qq飞车软件源码系统并米什么问题。。源码。源码

       至于你说的源码‘桌面很干净上面一个图标也没有’,这很可能是源码因为那些蠕虫病毒已经破坏了系统文件夹里的explorer.exe。“然后所有和网络有关的源码exe文件如qq、rtx(bqq)、源码飞信等都打不开了,源码接着用nod杀毒什么也杀不出来”你说的源码这个嘛~应该也是那些病毒更改了系统里面的注册表,导致所有联网的源码程序和杀毒工具都不能运行。这样它才可以肆无忌惮的来破坏你系统里面的文件。这很有可能就是你杀毒不够彻底,米能杀死所有的毒吧。本人觉得,诺顿并不怎么好的。建议你还是用卡巴或者驱逐舰吧。这驱逐舰也挺厉害的。偶现在用的就是驱逐舰。。。。

       第二,conime.exe 这个进程并不是什么病毒,所以你米必要去关注它咯。当然如果有很多和它相同名字的进程,那肯定就是病毒了。下面给你介绍一下这个进程的一些基本情况吧。

       conime - conime.exe - 进程信息

       进程文件: conime 或者 conime.exe

       进程名称: conime

       描述:

       conime.exe是输入法编辑器相关程序。注意:conime.exe同时可能是一个bfghost1.0远程控制后门程序。此程序允许攻击者访问你的计算机,窃取密码和个人数据。建议立即删除此进程。

       出品者: 微软

       属于: Microsoft

       系统进程: 否

       后台程序: 否

       使用网络: 否

       硬件相关: 否

       常见错误: 未知N/A

       内存使用: 未知N/A

       安全等级 (0-5): 4

       间谍软件: 否

       广告软件: 否

       病毒: 否

       木马: 否

       --------------------------------------

       conime.exe进程说明:conime.exe是输入法编辑器,允许用户使用标准键盘就能输入复杂的字符与符号! conime.exe同时可能是一个bfghost1.0远程控制后门程序。此程序允许攻击者访问你的计算机,窃取密码和个人数据。建议立即删除此进程。”

       以前总是不知什么时候这个进程就悄悄启动了,后来才发现往往在运行cmd.exe之后会出现。但是conime.exe并不是cmd.exe的子进程,它的的父进程ID并没有在任务管理器中显示。

       conime经常会被病毒利用感染,建议删除。可以用冰遁或手动删除(删除前要结束进程)

       不过,删除之后,在CMD就不能输入中文了,如果有这个需要的朋友就不要删除它了。

       文件位置:

       C:\WINDOWS\system\conime.exe

       C:\WINDOWS\system\dllcache\conime.exe

       第三,下面偶就给你的所有进程作一个仔细的分析吧!!

       一、ALG.EXE

        进程文件: alg.exe

       进程名称: Application Layer Gateway Service

       进程类别:其他进程

       英文描述:

       alg.exe is a part of the Microsoft Windows operating system. It is a core process for Microsoft Windows Internet Connection sharing and Internet connection firewall. This program is important for the stable and secure running of your computer and should

       中文参考:

       alg.exe是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。应用程序网关服务,为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的支持。该进程属 Windows 系统服务。这个程序对你系统的正常运行是非常重要的。

       出品者:Microsoft Corp.

       属于:Microsoft Windows Operating System

       如果此文件在C:\windows\alg.exe:

       这是一个病毒样本eraseme_.exe 释放到系统中的。

       C:\windows\alg.exe偷偷潜入系统后,下次开机时会遇到1-2次蓝屏重启。

       特点:

       1、C:\windows\alg.exe注册为系统服务,实现启动加载。java集合中底层源码

       2、C:\windows\alg.exe控制winlogon.exe进程。因此,在WINDOWS下无法终止C:\windows\alg.exe进程。

       3、在IceSword的“端口”列表中可见C:\windows\alg.exe打开5-6个端口访问网络。

       4、C:\windows\alg.exe修改系统文件ftp.exe和tftp.exe。与原系统文件比较,病毒改动后的ftp.exe和tftp.exe文件大小不变,但MD5值均变为df8dca0cbd5beeb0d3b(见附图)。系统原有的正常文件ftp.exe和tftp.exe被改名为backup.ftp和backup.tftp,存放到C:\WINDOWS\system\Microsoft\目录下。

       手工杀毒流程:

       1、清理注册表:

       (1)展开:HKLM\System\CurrentControlSet\Services

       删除:Application Layer Gateway Services(指向 C:\windows\alg.exe)

       (2)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       将SFCDisable的建值改为dword:

       (3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       删除:"SFCScan"=dword:

       (4)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

       删除:"v7b5x2s1i4h3"="//, : PM"

       2、重启系统。显示隐藏文件。

       3、删除C:\windows\alg.exe。

       4、在C:\WINDOWS\system\Microsoft\目录下找到backup.ftp,改名为ftp.exe;找到backup.tftp,改名为tftp.exe。然后,将ftp.exe和tftp.exe拖拽到system文件夹,覆盖被病毒改写过的ftp.exe和tftp.exe。

       alg.exe是什么病毒?

       正常的alg.exe是windows自带的程序,只是有可能被病毒感染或者被伪装; 字串7

       alg - alg.exe - 进程信息

       进程文件: alg 或者 alg.exe

       进程名称: Application Layer Gateway Service

       描述:

       alg.exe是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。这个程序对你系统的正常运行是非常重要的。

       字串5

       C:\windows\alg.exe病毒:

       这是一个病毒样本eraseme_.exe(样本来自“剑盟”)释放到系统中的。瑞星今天的病毒库不报。 字串1

       C:\windows\alg.exe偷偷潜入系统后,下次开机时会遇到1-2次蓝屏重启。

       字串9

       特点:

       1、C:\windows\alg.exe注册为系统服务,实现启动加载。

       2、C:\windows\alg.exe控制winlogon.exe进程。因此,在WINDOWS下无法终止C:\windows\alg.exe进程。

       3、在IceSword的“端口”列表中可见C:\windows\alg.exe打开5-6个端口访问网络。

       4、C:\windows\alg.exe修改系统文件ftp.exe和tftp.exe。与原系统文件比较,病毒改动后的ftp.exe和tftp.exe文件大小不变,但MD5值均变为df8dca0cbd5beeb0d3b(见附图)。系统原有的正常文件ftp.exe和tftp.exe被改名为backup.ftp和backup.tftp,存放到C:\WINDOWS\system\Microsoft\目录下。

       字串5

       手工杀毒流程:

       1、清理注册表:

       (1)展开:HKLM\System\CurrentControlSet\Services

       删除:Application Layer Gateway Services(指向 C:\windows\alg.exe)

       字串1

       (2)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       将SFCDisable的建值改为dword: 字串8

       (3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

       删除:"SFCScan"=dword:

       字串6

       (4)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

       删除:"v7b5x2s1i4h3"="//, : PM" 字串8

       2、重启系统。显示隐藏文件。

       3、删除C:\windows\alg.exe。

       4、在C:\WINDOWS\system\Microsoft\目录下找到backup.ftp,改名为ftp.exe;找到backup.tftp,改名为tftp.exe。然后,将ftp.exe和tftp.exe拖拽到system文件夹,覆盖被病毒改写过的ftp.exe和tftp.exe.

       二、svchost.exe LOCAL SERVICE

       svchost.exe NETWORK SERVICE

       svchost.exe NETWORK SERVICE

       svchost.exe SYSTEM

       svchost.exe SYSTEM

       这5个进程是安全的。不是病毒。

       正常进程里有5个左右的svchost.exe

       svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它,svchost本身只是作为服务宿主,并不实现任何服务功能,自己制作软件源码网站需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。

       不过要注意的是 由于这个程序本身特的殊性,很多木马制造者也盯上了这个文件!

       三、System Idle Process进程的作用是在系统空闲的时候分派CPU的时间,它显示的超过%以上的CPU资源并不是指的它占用了这么多CPU资源,恰恰相反,而是表示有%以上的CPU资源空闲了出来,这里的数字越大表示CPU资源越多,数字越小则表示CPU资源紧张。

       四、system

       进程文件:System

       进程名:System

       描述:System - 系统 体制 计划

        系统里确实有system这个进程,但注意,它并不是system.exe,可能是木马伪装而成的,还是先查查木马吧

       进程文件:system.exe

       进程名称:system.exe

       描述:

       system.exe是netcontroller木马病毒生成的文件,出现在c:\windows目录下,建议将其删除。但要系统的system进程区分开来。system进程是没有.exe的,其信息可见:

       出品者:未知

       属于:未知

       系统进程:否

       后台进程:否

       使用网络:是

       硬件相关:是

       常见错误:未知

       内存使用:未知

       安全等级:4

       间谍软件:否

       广告软件:否

       病毒:是

       木马:是

       system:[ 'sistəm ]

       n.

       1. 体系;系统[C]

       2. 制度,体制[C]

       3. 现存社会体制[the S]

       4. 秩序,规律[U]

       5. 方式,方法[C]

       6. 身体,全身[the S]

       7. 宇宙,世界[the S]

       C语库函数

       函数名: system

       功 能: 发出一个DOS命令

       用 法: int system(char *command);

       程序例:

       #include <stdlib.h>

       #include <stdio.h>

       int main(void)

       {

        printf("About to spawn command.com and run a DOS command\n");

        system("dir");

        return 0;

       }

       五、smss

       进程文件: smss or smss.exe

       进程名称: Session Manager Subsystem

       描述:

       smss.exe是微软windows操作系统的一部分。该进程调用对话管理子系统和负责操作你系统的对话。这个程序对你系统的正常运行是非常重要的。注意:smss.exe也可能是win.ladex.a木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。请注意此进程所在的文件夹,正常的进程应该是在windows的system和servicepackfiles\i下面。

       出品者:microsoft corp.

       属于:microsoft windows operating system

       系统进程:是

       后台进程:是

       使用网络:否

       硬件相关:否

       常见错误:未知

       内存使用:未知

       安全等级:0

       间谍软件:否

       广告软件:否

       病毒:否

       木马:否

       注意:smss.exe进程属于系统进程,这里提到的木马smss.exe是木马伪装成系统进程

       如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%\SMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WIN.INI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%\SMSS.EXE"。手工清除时请先结束病毒进程smss.exe,再删除%WINDIR%下的smss.exe文件,然后清除它在注册表和WIN.INI文件中的相关项即可。

       六、csrss - csrss.exe

       进程文件: csrss 或者 csrss.exe

       进程名称: Microsoft Client/Server Runtime Server Subsystem

       描述:

       csrss.exe是微软客户端/服务端运行时子系统。该进程管理Windows图形相关任务。这个程序对你系统的正常运行是非常重要的。 注意:csrss.exe也有可能是W.Netsky.AB@mm、W.Webus Trojan、Win.Ladex.a等病毒创建的。该病毒通过Email邮件进行传播,当你打开附件时,即被感染。该蠕虫会在受害者机器上建立SMTP服务,用以自身传播。该病毒允许攻击者访问你的计算机,窃取木马和个人数据。这个进程的安全等级是建议立即进行删除。

       Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制Windows图形相关子系统。正常情况下在Windows NT4//XP/系统中只有一个CSRSS.EXE进程,正常位于System文件夹中,若以上系统中出现两个(其中一个位于Windows文件夹中),或在Windows 9X/Me系统中出现该进程,则是剑灵下载器源码感染了Trojan.Gutta或W.Netsky.AB@mm病毒。另外,目前新浪利用了系统漏洞传播的一个类似于病毒的小插件,它会产生名为nmgamex.dll、sinaproc.exe、csrss.exe三个常驻文件,并且在系统启动项中自动加载,在桌面产生一个名为“新浪游戏总动园”的快捷方式,不仅如此,新浪还将Nmgamex.dll文件与系统启动文件rundll.exe进行绑定,并且伪造系统文件csrss.exe,产生一个同名的文件与系统绑定加载到系统启动项内,无法直接关闭系统进程后删除。手工清除方法:先先修改注册表,清除名为启动项:NMGameX.dll、csrss.exe,然后删除System\NMGameX.dll、System\sinaproc.exe和Windows\NMWizardA.exe三个文件,再修改Windows文件夹中的csrss.exe文件为任意一个文件名,从新启动计算机后删除修改过的csrss.exe文件。

       七、winlogon.exe

       是系统必须的文件,并不是病毒,这个文件的作用就是启动和关闭系统的,但是这个文件一定会在WINDOWS\SYSTEM下,如果出现在别的文件夹下,那可能就是病毒了。

       八、Services.exe

       进程文件: services 或者 services.exe

       进程名称: Windows Service Controller

       描述:

       services.exe是微软Windows操作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务。这个程序对你系统的正常运行是非常重要的,正常的services.exe应位于%System%文件夹中,也就是在进程里用户名显示为“system”,不过services也可能是W.Randex.R(储存在%systemroot%\system\目录)和Sober.P (储存在%systemroot%\Connection Wizard\Status\目录)木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。

       九、lsass.exe

       是1个系统进程, 文件位于C:\windows\System 目录下. 你看任务管理器进程列表有多于1个lsass.exe, 可以搜索硬盘上所有叫lsass.exe的文件, 除了system目录下那个, 别的都可以删除.

       进程文件: lsass or lsass.exe

       进程名称: 本地安全权限服务

       描 述: 这个本地安全权限服务控制Windows安全机制。管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。

       介 绍:这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsass.exe服务崩溃,系统在秒内重新启动。

       十、spoolsv.exe

       这个是 系统自带的服务,作用是将文件下载到打印机以便斥候打印。如果你的电脑不需要打印功能,可以关闭这个服务。

       关闭方法:

       我的电脑->管理->服务和应用程序->服务->print spooler

       右键,属性,停止,同时启动类型改为禁用 就可以了。

       ⑾、stormliv.exe

       官方说是解码器的更新程序 进入控制面板---管理工具---服务---Contrl Center of Storm Media---禁用 可以禁止随系统启暴风影音的一个进程 运行msconfig,到进程管理里面把那个进程前的对勾取消了就,下次就不在启动了 在你看片的时候它还会自动起来的` 在 控制面板 的 管理工具 中打开 服务 找到Contrl Center of Storm Media 双击 在服务状态下点 停止 在启动类型中选 已禁用 以后再启动系统就不会加载了

       ⑿、smagent.exe

       进程名称:smagent

       描述:smagent.exe是授信平台源码查询系统analog devices声卡驱动程序。

       ⒀、TTraveler.exe

       QQ自带的浏览器TT的进程

       ⒁、 ctfmon或ctfmon.exe

       进程名称: Alternative User Input Services

       描述: 控制Alternative User Input Text Processor (TIP)和Microsoft Office语言条。Ctfmon.exe提供语音识别、手写识别、键盘、翻译和其它用户输入技术的支持。

       常见错误: N/A

       是否为系统进程: 否

       CTFMON.EXE是Office自动加载的文字服务,安装Office XP后,部分输入法变得非常难用,卸载Office XP后,它在控制面板中生成的文字服务仍然存在,任务栏中的输入法也没有恢复。目前,禁止文字服务自动加载的常用方法有三种:

       1.从系统配置实用程序(msconfig.exe)里移除CTFMON.EXE,这个方法并不能真正禁用文字服务,因为当启动Office程序时,文字服务还会自动加载。

       2.在“开始→运行”中键入“regedit.exe”,打开“注册表编辑器”,展开分支“HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run”,将CTFMON.EXE项更名为“INTERNAT.EXE”即可。但此方法在启动Office后也会失效。

       3.以Windows XP为例介绍第三种方法的操作步骤:首先退出所有的Office 程序,进入“控制面板→添加/删除程序”,选择“Microsoft Office XP”项,点击“更改”;在维护模式对话框里选择“添加或删除功能”,然后点击“下一步”;展开“Office共享功能”,点击“中文可选用户输入方法”项,选择“不安装”,点击“更新”;然后进入“控制面板→区域和语言选项”,进入“语言”选项卡,点击“详细信息”,在已安装服务列表中,将除英语(美国)之外的其他输入法一一删除;最后点击“开始→运行”,键入“Regsvr.exe /U msimtf.dll”注销Msimtf.dll,接着键入“Regsvr.exe /U Msctf.dll”注销Msctf.dll。这种方法效果不错,但是操作太繁琐。

       其实笔者还有个简单实用的方法,就是更名。Office自动加载CTFMON.EXE时只能靠文件名来判断哪个程序是它所需要的,所以我们只需将系统目录(如“系统盘符\WINDOWS\System\”)下的CTFMON.EXE更名为INTERNAT.EXE(或者我们想让系统自动加载的其他程序)即可。

       ==============================

       枪毙ctfmon.exe,恢复你的默认输入法!

       如果你的win系统装了officeXP或以上版本,它会在你和系统里留下一个可误的ctfmon.exe,这真的是一个恶魔,曾经困扰了无数的网友。今天我决意执起正义之剑,斩妖除魔,还网友一个纯洁的中英文输入空间!

       在对它行刑之前,我先来宣读一下他的罪状:

       1. 无论你打开什么窗口,总会弹出一个输入法工具体,并且默认是中文输入,非常讨厌。

       2. 它替换了原来的区域和输入法设置,并以一个文字服务的设置取而代之,而且不能设置默认的输入法。

       3. 结束掉原来的输入法工具进程internat.exe,并令他不能在开机时起动。

       4. 将自己放在开机时启动的程序列表中,除非修改注册表,否则无法去除。

       5. 像病毒一样有重生能力,当你把ctfmon.exe删了以后,他又会随着Office的启动而重新生成。

       6. 当你结束了ctfmon.exe后,经常会出现输入法切换快捷键乱掉的情况。

       好,经最高程序员审判庭批准,现对ctfmon.exe执行死行,立即执行!

       第一步:右击任务栏空白处,点“任务管理器”。

       第二步:找到ctfmon.exe,并终止它。

       第三步:在系统目录下的system目录下找到ctfmon.exe,删除掉。

       第四步:写一个最简单的api程序(代码见附录),编译后放到ctfmon.exe所在目录,并更名为ctfmon.exe。

       第五步:点击“开始”菜单,点击“运行”,输入internat.exe后点击确定。

       第六步:重起计算机。

       ⒂、explorer.exe

       是一个系统环境进程

       它是控制系统在某个环境下正常运行的进程.

       比如,如果把这个进程删除,你将会看到桌面空白一片 所有图标和任务栏都不见了.它就是控制这些能正常工作的进程!

       ⒃、wuauclt.exe

       是Windows XP的自动更新进程.卡巴斯基的主动防御很严格,卡巴报警是因为像wuauclt.exe这些无毒的软件运行时需要注入其它进程,这种行为是入侵行为,因为它未经允许,同时把这些软件定义为风险软件。 风险软件不一定是病毒,几乎%的软件不可能独立运行,都需要其他程序的支持,注入行为不可避免,类似的报警行为还有禁止访问注册表,自行运行浏览器(很多软件安装完之后都会弹出自己的网站)等等。 关闭卡巴斯基的主动防御功能,就可以了....你若想让卡巴斯基的主动防御功能开启,那你就等更新完成了再开启.

       ⒄、SRCDNoti.exe:

       是超级兔子魔法设置相关程序

       所在位置:*:\Program Files\Super Rabbit\MagicSet\SRCDNoti.exe(*为你的安装盘)

       呵呵。最后还是建议你重装下系统吧。那么多的问题,要是偶,早就烦死了。呵呵

WinPE上网程序设置

       网启服务器自动配置程序:

       @echo off

       PUSHD %~dp0

       SET TP=%CD%

       Title HaneWin网启服务端 通用免配程序 for winPE_xp__win7

       rem ==========以下此行为启动引导文件,请自行修改, 必须在分区根目录=======

       set bootfile=PXEgrldr.0

       rem ==========================================================

       echo 正在自动搜索启动文件,可能需要一些时间,请稍等。。。

       set BaseDirectory=

       set bootdrver=%~d0

       for %%i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do if exist %%i:%bootfile% set bootdrver=%%i:

       if not exist %bootdrver%%bootfile% ECHO 找不到网启文件:%bootfile% pause exit

       set BaseDirectory=%bootdrver%

       rem if exist %bootdrver%%bootfile% set BaseDirectory=%bootdrver%goto copyfile

       rem for /f "usebackq" %%i in (`dir "%bootdrver%%bootfile%" /s/b`) do set BaseDirectory=%%~dpi

       rem if %BaseDirectory%.==. echo 在 %bootdrver%盘上 找不到启动文件:%bootfile% pause

       :copyfile

       copy DHCP*.* %temp% /y nul

       set tp=%temp%

       %TP%dhcp4nt.exe -remove nul

       setlocal

       set/a a=-2

       for /f "usebackq tokens=2 delims=:" %%i in (`ipconfig`) do (

       set b=%%i

       call :getip

       )

       for /f "tokens=1-3,4 delims=." %%i in ("%_myip%") do set IP_Pool=%%i.%%j.%%k.

       %TP%DHCPsrv.ini echo.[License]

       %TP%DHCPsrv.ini echo.Key=BBLZUBBCAT9

       %TP%DHCPsrv.ini echo.Name=Free User

       %TP%DHCPsrv.ini echo.[DHCPsrv]

       %TP%DHCPsrv.ini echo.Profile0=本地连接

       %TP%DHCPsrv.ini echo.TFTPDirectory=%BaseDirectory%

       %TP%DHCPsrv.ini echo.Multicast=0

       %TP%DHCPsrv.ini echo.TFTPEnable=1

       %TP%DHCPsrv.ini echo.TFTPPort=

       %TP%DHCPsrv.ini echo.TFTPMode=0

       %TP%DHCPsrv.ini echo.Log=0

       %TP%DHCPsrv.ini echo.TestIP=1

       %TP%DHCPsrv.ini echo.ChangeIP=1

       %TP%DHCPsrv.ini echo.EnableMAC=1

       rem 有多个网卡时,如不能确定那个网卡,可以将下面此行去掉

       %TP%DHCPsrv.ini echo.Include=%_myip%

       %TP%DHCPsrv.ini echo.[本地连接]

       %TP%DHCPsrv.ini echo.SubnetMask=%_mask%

       %TP%DHCPsrv.ini echo.BaseIP=%IP_Pool%

       %TP%DHCPsrv.ini echo.Range=

       %TP%DHCPsrv.ini echo.BootFile=%bootfile%

       %TP%DHCPsrv.ini echo.GatewayIP=%_Gateway%大白菜官网

       %TP%DHCPsrv.ini echo.InterfaceIP=%_myip%

       endlocal

       %tp%dhcp4nt.exe -install nul

       start %tp%dhcpsrv.cpl

       if not exist x:*.* goto windows

       PECMD.EXE LINK %%Programs%%网络工具网启服务器HaneWin网启服务端,%tp%dhcpsrv.cpl,,%tp%dhcp.ico

       PECMD.EXE LINK %%Programs%%网络工具网启服务器开启HaneWin网启服务,%tp%dhcp4nt.exe,-install,shell.dll#

       PECMD.EXE LINK %%Programs%%网络工具网启服务器关闭HaneWin网启服务,%tp%dhcp4nt.exe,-remove,shell.dll#

       PECMD FILE "%%DESKTOP%%开启HaneWin网启服务端.*"

       rem 删除共享名PEroot,建立共享名为PEROOT,共享资源为%BaseDirectory%

       PECMD EXEC CMD /C "net share PEROOT /d"

       PECMD EXEC CMD /C "net share PEROOT=%BaseDirectory% /unlimited"

       rem PECMD FIND EXPLORER.EXE,KILL EXPLORER.EXE

       echo.

       echo 已将本机PE系统 [url=file://%Computername%PEROOT]%Computername%PEROOT[/url] 共享给远程客户(主机名:%Computername%,用户名:Guest,密码为空)

       :windows

       echo.

       echo.

       echo 远程启动网启服务器.启动成功!可以进行远程网络启动PE!

       echo.

       pause

       EXIT

       :getip

       set /a a=%a%+1

       if %a%==1 set _myip=%b%

       if %a%==2 set _mask=%b%

       if %a%==3 set _Gateway=%b%

       goto :eof

       ===================================================================================

       @ECHO OFF

       Title HaneWin网启服务端_映射远程主机 免配程序 for winPE

       PUSHD %~dp0

       set tp=%cd%

       rem 第一次运行

       pecmd.exe IFEX %%Desktop%%映射远程主机.LNK,!EXEC cmd /c copy "%tp%网启快捷及映射主机.CMD" "%tp%映射远程主机.TMP"

       PECMD.exe LINK %%Desktop%%映射远程主机,%tp%网启快捷及映射主机.CMD,,SHELL.DLL#

       for %%i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do if exist %%i:PEToolswin7.ini PECMD.exe file %%Desktop%%映射远程主机.

*

       for %%i in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do if exist %%i:外置程序winPE.ini PECMD.exe file %%Desktop%%映射远程主机.

*

       pecmd.exe IFEX %%Desktop%%映射远程主机.LNK,!EXEC cmd /c copy "%tp%网启快捷及映射主机.CMD" "%tp%映射远程主机.TMP"

       if exist "%tp%映射远程主机.TMP" goto end

       rem 映射远程主机

       ipconfig /all |find /i "DHCP" |find /i "服务器"%temp%ip.txt

       ipconfig /all |find /i "DHCP" |find /i "Server"%temp%ip.txt

       for /f "usebackq tokens=2 delims=:" %%i in (%temp%ip.txt) do (

       set ip=%%i

       )

       set ip=%ip:~1%

       ECHO.

       ECHO 将远程服务器%ip%的共享名peroot 映射为本地Z:盘,主要是用于客户端,用户Guest,密码为空)

       ECHO .

       ECHO .

       ECHO 正在连接至远程服务器:%ip%, 请稍等。。。。。。

       ECHO.|NET USE z: [url=file://%ip%PEROOT]%ip%PEROOT[/url] /user:guest /persistent:no

       pecmd wait

       if exist z:*.* PECMD.EXE MESS 网络成功连接,并已连接远程服务器为Z:nnn如不能连上InterNet网,请在网络设置中释放-更新络IP,或在服务器上关闭网络启动服端!@提示 #ok

*

       if exist z:PETOOLSWin7.INI PECMD.EXE LINK %%Desktop%%加载远程外置程序1,PECMD.EXE,LOAD z:PETOOLSWin7.INI,Shell.dll#

       if exist z:外置程序winPE.ini PECMD.EXE LINK %%Desktop%%加载远程外置程序2,PECMD.EXE,LOAD z:外置程序winPE.ini,Shell.dll#

       if not exist z:*.* PECMD.EXE MESS 无法连接远程服务器,请检查网络或服务器!!@提示 #ok

*

       :end

       pecmd.exe file "%tp%映射远程主机.TMP"

       pecmd.exe file "%tp%映射远程主机.TMP"

       pecmd.exe IFEX %%Desktop%%映射远程主机.LNK,!LINK %%Programs%%网络工具网启服务器HaneWin网启服务端,%tp%HaneWin网启服务端.CMD,,%tp%DHCP.ICO

       exit

       这段源码可以根据自己的需要进行适当修改。

如何组建一个无盘工作站,具体步骤

       无盘工作站构架指南2(5-)

        5、运行Win?无盘工作站

       你想用机运行Win吗?你想不买终端卡组建无盘Win网络吗?好了,请跟我来吧。根据本人长期的组网实践经验,总结出一套完整的无盘Win方案,给大家分享!

        首先说说大致工作原理:

        主要先通过Win远程无盘引导Win工作站,再利用Win终端服务和终端连网软件从无盘win中登陆到终端服务器上。

        请看以下具体步骤:

        一、硬件配置:

        1.服务器:建议CPU PIII 以上、M内存,硬盘G以上(经济允许的话最好用SCSI)因为服务器是整个网络核心的核心,所以配置一定要好。

        2.工作站:低配置的,即可。笔者这里是奔腾,8M内存,无硬盘。

        二、安装步骤:

        1.首先把服务器装好Win Server,并配置好所有硬件。

        2.为window安装终端服务。

        打开控制面版---添加/删除程序---添加/删除Windows组件--选中Windows终端服务确定。安装时要放入Win光盘.

        3.在服务器上安装MetaFrame。Metaframe是citrix公司在Win下的终端服务器他比Win的终端服务更加强大,提供多种客户终端接入服务。

        4.安装好Metafrmae后,开始制作终端客户安装软盘.

        开始---程序---Metaframe tools---Ica client creator----Ica Client For win3x

        5.为Win添加远程启动服务。由于Win已经不在支持远程启动服务。因此,我们考虑将NT4的远程启动服务移植到Win中。可到凌心之 家(www.lingxin-home.com)或我的主页(networld.8u8.com)去下载远程服务安装工具。

        6.在Win下依次配一台Dos、win无盘站.方法与nt下一模一样,别告诉我你不会配置.不会的,以下就不用看了。

        7.以无盘win启动工作站,把第4步制作的终端客户盘安装在无盘站上。

        8.配置客户端。双击citrix图标,建立一个新连接,这里注意:要填好主机名(服务器名称),协议选择Netbios,的其它全部用他的默认就可以了。

        9.建立连接完成后,双击刚才建立的连接,就出现梦寐以求的Win桌面了。你可以运行任何在服务器的软件了!

       6、安装Linux无盘工作站

       [文章导读]

       其实Linux 对远程引导的支持非常好,Linnx内核自身又支持网络文件系统,因此非常适合做无盘工作站,本文将以一个实例向大家详细介绍无盘Linux工作站的安装办法。

       [正文]

       当年Novell下的无盘DOS工作站很是流行,后来又流行过Win无盘工作站,只是由于问题多多,后来微软自己停止了对无盘Windows的支持。随着Linux的日益流行,使用Linux的人越来越多,其实Linux 对远程引导的支持非常好,Linnx内核自身又支持网络文件系统,因此非常适合做无盘工作站,本文将以一个实例向大家详细介绍无盘Linux工作站的安装办法。

        这个网络是一个小的局域网,有1台服务器和4台 Linux 无盘工作站,彼此之间用双绞线通过HUB连接,服务器的IP地址定为..0. ,名字是server ,5台无盘工作站的地址由服务器动态分配,地址范围从 ..0.1 到..0.4 ,名字分别是c1,c2, c3,c4,服务器和无盘工作站使用的都是NE 兼容网卡,无盘工作站使用的网卡上都安 装了BOOTROM 启动芯片,服务器操作系统安装的是 RedHat Linux 6.0 ,安装时选用定制安装,并安装了全部软件。

        Linux的远程引导有两种方式,一是利用Bootp协议,有一个专门的项目EtherBoot 提供支持( ( or Mbit)

        Other ISA cards

        NE/NE support (NEW)

        都设置为有效

       Filesystems 该项目下面的Network File Systems子项目下面的

        NFS filesystem support

        Root file system on NFS (NEW)

        都设置为有效

       以上设置完成后,退出内核编译设置程序,会出现一个对话框:Do you wish to save your new kernel configuration?

        然后执行 make dep && make bzImage 进行内核编译,这个过程得花一点时间,特别是如果计算机的速度不快的话,花的时间会更长一些。编译内核如果没有错误,会得到内核映象文件/usr/src/linux/arch/i/boot/bzImage ,将启动软盘插入计算机,执行下面的命令 mount -t vfat /dev/fd0 /mnt/floopy cp /usr/src/linux/arch/i/boot/bzImage /mnt/floppy umount /dev/fd0

        好了,启动盘上的文件都准备齐全了,等会儿用它到Win环境下制作启动映象。

       服务器设置

       服务器端需要运行nfsd、dhcpd、mars_new等几个服务进程,这些软件在ReHat Linux 发行套件里都有,如果在安装 Linux 的时候选择全部安装,这些软件都会随着安装操作 系统而装好了,下面对这些软件进行设置,注意,下面的操作要以 root 身份进行。

       1、 NFS 守护进程nfsd

       首先要建立几个供无盘工作站使用的目录,并通过nfsd 导出,命令如下:

       mkdir /tftpboot

       然后编辑文件 /etc/hosts ,加入下面的内容

       ..0. server server.domain

       ..0.1 c1 c1.domain

       ..0.2 c2 c2.domain

       ..0.3 c3 c3.domain

       ..0.4 c4 c4.domain

       第一台工作站的工作目录设置方法如下:

       mkdir /tftpboot/..0.1

       cd /tftpboot/..0.1

       cp -a /bin .

       cp -a /dev .

       mknod dev/nd0 b 0

       chmod dev/nd0

       cp -a /etc .

       cp -a /home .

       cp -a /lib .

       rm -rf lib/modules

       cp -a /root .

       cp -a /sbin .

       cp -a /var .

       mkdir proc

       mkdir usr

       mkdir tmp

       chmod tmp

       touch fastboot

       chattr +i fastboot

       cd etc

       编辑文件 sysconfig/network-scripts/ifcfg-eth0

       保留其中的

       DEVICE=eth0

       ONBOOT=yes

       其余的行全部删除,然后增加一行

       BOOTPROTO=dhcp

       编辑文件 rc.d/rc.sysinit ,在文件最后加上两行

       mount -t nfs server:/usr /usr

       /usr/XR6/bin/xfs

       编辑文件 fstab

       保留其中的

       none /proc proc defaults 0 0

       其余的行全部删除,然后增加一行

       server:/tftpboot/..0.1 / nfs defaults 1 1

       其它工作站的工作目录设置方法就简单多了

       cd /tftpboot

       cp -a ..0.1 ..0.2

       cp -a ..0.1 ..0.3

       cp -a ..0.1 ..0.4

       编辑文件 /etc/exports ,加入以下内容

       /usr (ro,no_root_squash)

       /tftpboot/..0.1 (rw,no_root_squash)

       /tftpboot/..0.2 (rw,no_root_squash)

       /tftpboot/..0.3 (rw,no_root_squash)

       /tftpboot/..0.4 (rw,no_root_squash)

       2、动态主机配置协议服务器 dpchd

       检查一下文件/etc/dhcpd.leases是否存在,若不存在就用命令touch /etc/dhcpd.leases 创建一个,然后编辑文件 /etc/dhcpd.conf ,加入以下内容

       subnet ..0.0 netmask ...0 {

       range ..0.1 ..0.4;

       }

       3、NetWare 模拟器 marsw_nwe

       编辑文件 /etc/nwserv.conf,找到下面的行

       # 4 0x eth0 .3 1

       将该行开头的'#'去掉,再找到

       4 0x0 * .3 1

       在该行开头加上'#'

       制作启动映象

       进入Win,将Win(早期的版本,可以用服务器安装方式安装)安装光盘的admin\nettools\netsetup\rplimage.exe 复制到硬盘,将启动软盘插入软驱,然后在纯MSDOS方式下执行 rplimage a: 就会得到启动映象 net$dos.sys,再将启动映象 net$dos.sys 复制到启动盘上(如果启动盘空间不够,可以先删除启动盘上的一些文件以留出空间)。

        启动 Linux 服务器,以 root 用户登录,将启动软盘插入软驱,执行下面的命令 mount -t vfat /dev/fd0 /mnt/floppy cp /mnt/floppy/net\$dos.sys /var/mars_nwe\sys\login umount /dev/fd0 然后执行 setup ,移动光棒至 System services 选项回车,出现 Services 设置画面,将dhcpd,nfs,mars-nwe 都设为有效,退出 setup 程序,执行以下的命令以启动上述服务进程:

       /etc/rc.d/rc3.d/*mars-nwe restart

       /etc/rc.d/rc3.d/*dhcpd restart

       /etc/rc.d/rc3.d/*nfs restart

        下一次再启动服务器时,上述服务进程会自动执行。

       至此,所有的设置工作全部完成了,联好网络随便打开一台无盘工作站,稍等一下,出现远程引导的信息,接着会启动 Win,接下来很快就会装载 Linux ,在一大堆 Linux 的启动信息之后如果看到 Linux 的登录提示,就说明远程启动成功了。

        Linux 无盘工作站虽然运转起来了,但还有一个问题,就是交换的问题,因为Linux 是一个支持虚拟存储的操作系统,当机器内存不够时,Linux 就会把内存中暂时不用的数 据换出到交换设备上,等需要时再换回来,刚才我们没有设置交换区,在无盘工作站上用 free 命令就会发现交换区为零,如果无盘工作站内存较大,运行一些不大的程序,没有交换区还是可以的,但若运行大型程序就会出问题,下面介绍在服务器上设置交换区即远 程交换的方法。

       对于2.1.版以前的内核,要实现远程交换可有点费事,得从网络上下载有关的补丁来修改内核代码,然后再编译内核映象。从2.1.版后的内核支持网络块设备,这样,实现远程交换就容易了。首先编译内核时要使 Network block device support 选项有效(刚才编译内核时就是这么作的),再从boot可供选用, etherboot对网卡型号有要求,支持的网卡种类不算很多,但对最常用的网卡如3c///b、NE//PCIne、Intel eepro等基本上都能支持;Netboot可以用ndis或pktdrv,这些文件一般在随卡附带的驱动盘上都有,但这仅限于网络启动,对网卡的要求首先是Linux能识别。

        以下步骤所述适用于etherboot;

        1. 展开etherboot,进入src-,编辑Config。有许多选项可以让你做多重启动、显示信息、询问口令之类的事情,这时你需要做的是用bootp代替dhcp,即在Config中定义-DNO_DHCP_SUPPORT设置。因为我们打算在服务器端用bootp,所以这是必须的,否则在启动时会因为未能寻找到dhcp server而启动不了。如果你准备在服务器端使用dhcp,那么这一步就不需要了。

        2. make。对每种网卡都会生成两个文件 .rom和 .lzrom,后者是压缩过的。

        3. 使用软盘启动验证所作的启动ROM没问题,假设你用的网卡是ne兼容的:

        cat ../src/floppyload.bin ne.lzrom > /dev/fd0

        如用软盘启动,系统能探测到你的网卡并发出bootp请求。如果一切OK,你就可以把ROM文件刻写到EPROM里了。

        4. cd ../netboot*;make;make install。make如果出错,解决办法是把系统中的bcc改名,然后将gcc连接成bcc,再重新make。最后在系统中会增加一个程序mknbi-linux,这是用来处理linux内核的,在服务器端设置部分会讲它的用法。

        客户端的工作完成了。

       二、服务器端:

        假设你的无盘工作站ip为.0.0.1; 机器名为dc1.subnet.net,另一台无盘工作站ip为.0.0.2,机器名为dc2.subnet.net, 服务器ip为.0.0.,名为server.subnet.net。

       1. 修改/etc/hosts,增加dc1.subnet.net,dc2.subnet.net

       2. 取得bootp-2.x.x,展开后注意把带的各种patch都打上。然后make; make install

       3. 建立/etc/bootptab,如下:

       global.prof:

       :sm=...0:

       :bf=/tftpboot/vmlinuz.nb:

       dc1:tc=global.prof:ha=cd7a:ip=.0.0.1:

       dc2:tc=global.prof:ha=e1:ip=.0.0.2:

       ha用无盘工作站网卡的MAC地址代替。

       4. 修改inetd.conf,去掉bootpd和tftpd的#号,如下:

       tftp dgram udp wait root /usr/sbin/tcpd tftpd –s /tftpboot

       bootps dgram udp wait root /usr/sbin/tcpd bootpd -i

       kill –HUP `cat /var/run/inetd.pif`

       5. 建立/tftpboot/.0.0.1,cd /tftpboot/.0.0.1,

       (cd /; tar cpf – lib sbin bin var etc dev)| tar xpf –

       mkdir usr; mkdir tmp; chmod tmp; mkdir home;mkdir root; makdir

       proc; mkdir mnt

       6. touch fastboot; chattr +i fastboot

       (fstab 中 / 和 /usr 的最后一项设成0,也许不需要这一步了,但我没试过)

       以下是一个shell script,可用于自动执行以上操作。

       #!/bin/sh

       if [ $# != 1 ]

       then

       echo Usage: $0 client-IP-addr

       exit 1

       fi

       cd /

       umask

       mkdir -p /tftpboot/$1

       # just make these ones

       for d in home mnt proc tmp usr

       do

       mkdir /tftpboot/$1/$d

       done

       chmod /tftpboot/$1/tmp

       touch /tftpboot/$1/fastboot

       chattr +i /tftpboot/$1/fastboot

       # copy these ones

       (cd /; tar cpf - bin lib sbin dev etc var) | (cd /tftpboot/$1; tar xpf -)

       7. 删除var下一切不需要的东西, 减小空间。删除lib/modules下一切不需要的模块。

       8. 修改etc/sysconfig/network,etc/sysconfig/network-scripts/ifcfg-eth0,

       etc/fstab,etc/conf.module

       fstab中指明root在服务器server上,like this

       server:/tftpboot/.0.0.1 / nfs default 0 0

       server:/usr /usr nfs default 0 0

       9. 配置etc/rc.d/rc3.d,关掉一切不需要的网络服务。

       . 删除etc/rc.d/rc6.d/K?network。

       . 修改etc/rc.d/rc.sysinit,寻找“mount –a –t nonfs,smbfs…"改成

       “mount.–a –t nosmbfs…"

       . mkdir /tftpboot/.0.0.2; cd /tftpboot/.0.0.2;

       . 修改etc/sysconfig/network,etc/sysconfig/network-scripts/ifcfg-eth0,

       etc/fstab,etc/conf.module

       . cd /etc; vi exports;

       /usr dc*.subnet.net(ro)

       /tftpboot/.0.0.1 dc1.subnet.net(rw,no_root_squash)

       /tftpboot/.0.0.2 dc2.subnet.net(rw,no_root_squash)

       exportfs –a

       . 编译一个新内核,必须包含以下特性:

       NFS filesystem 支持

       Root on NFS 支持

       Bootp 支持

       无盘工作站所用的网卡型号支持

       编译出新内核之后,用mknbi-linux处理,

       mknbi-linux bzImage vmlinuz.nb

       将vmlinuz.nb放在/tftpboot下即可。

       至此,服务器端的工作就完成了。

        注意事项:

        1. 如果你打算在服务器端用dhcp,需要自己配置,参看dhcp的文档。

        2. Rh6.1自带一个bootparamd,也应该能完成同样的工作,但在manual中语焉不详,不知该如何设置。

        3. 服务器端 / 和 /usr 最好单独分区。

        4. etherboot的文档上说对有些网卡比如PCI NE兼容网卡,可能需要调整Makefile中的vendor信息和ID信息,我还未试过。

        启动你的无盘工作站,如一切操作无误的话,工作站则应该能启动起来。启动过程中如果有一些地方不顺利,可以在启动之后对无盘工作站上按一般方法进行设置。

        希望以上的讲述能给读者有所帮助和启迪!

       8、Linux无盘工作站架设实例

        后面还有实例你自己看吧!

copyright © 2016 powered by 皮皮网   sitemap