免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: Ducktang1985
打印 上一主题 下一主题

【楼主:Ducktang1985 】网管知识大汇总,当好网管,来这里~~ [复制链接]

论坛徽章:
0
31 [报告]
发表于 2007-08-16 17:27 |只看该作者

揭示邮件头秘密

一、简介  \r\n\r\n这一部分内容将详细讨论email头的方方面面。主要为用户架设邮件服务器提供理论基础并为管理员在出现电子邮件垃圾骚扰时提供发现垃圾邮件的真正源头。根据邮件头的知识有助于发现伪造的邮件。对于希望了解邮件是如何在网络中传输的用户同样会有帮助。  \r\n\r\n虽然在讨论中尽量有意避免如何伪造一封邮件的讨论,但是在讨论中的内容可能被恶意读者用作创建伪造邮件的基础。因为要在文章中举例说明,因此在文章中有若干虚构的域名和随意分配的IP地址作为示例使用。这些域名和IP都是任意任意选择和伪造的,和Internet上真实的域名和IP没有任何关系。  \r\n\r\n二、Email的传输过程  \r\n\r\n这部分包含一个简单的对一个电子邮件生命周期的分析。这对于理解邮件头能为你提供哪些信息是非常重要的背景信息。  \r\n\r\n从表面上看来邮件似乎是直接从发送者机器传递到接收者地址,但通常情况下事情并不是这样。一个典型的电子邮件在其生命周期中至少要经过四台计算机。  \r\n\r\n这是因为大多数企业或组织都有一个被称为“邮件服务器”专用服务器来处理电子邮件,而这一般并不是用户阅读邮件的计算机。对于ISP来说,用户从家里面的计算机拨号接入ISP网络,这里将用户家中的计算机称为客户机,而将ISP专门处理邮件的计算机称为邮件服务器。当一个用户发送邮件,他一般是在自己的计算机上编辑邮件,然后将邮件发送到ISP的邮件服务器上。客户机就此已经完成了自己的工作,而后面的工作则由ISP的邮件服务器来完成。首先ISP邮件服务器查找接收者指定的邮件服务器的IP地址,然后将邮件发送给该目的服务器。现在邮件则存储在接收者邮件服务器上等待接收者收取。当接收者从接受邮件服务器取得发送给他的邮件到自己的PC机以后,通常该邮件将被删除。  \r\n\r\n假设若干个虚构的用户<demo@263.net>和<lili@alpha.com.cn>。demo是263这个ISP的拨号用户。使用outook express这个邮件客户程序收发邮件。lisi是中科院的一个虚构用户,他使用工作站通过单位局域网连接进入互联网。  \r\n\r\n如果lisi想给lili发送邮件,他在工作站(假设名字为lili.alpha.com.cn)上编辑邮件,编辑好的信件从工作站发送到中科院的邮件服务器:mail.alpha.com.cn。一旦信件被发送到mail.alpha.com.cn,以后的信件发送过程就和lisi没有关系了。中科院的邮件服务器发现这是发送给263.net的某个用户的信件,则和263的邮件服务器-比如说是mail.263.net-通信,并将邮件传送给它。现在邮件则被存储在mail.263.net 之上直到lili在自己的PC机上拨号连接到263网络察看并收取信件,这时mail.263.net将存储的邮件传送到lili的个人PC机上。  \r\n\r\n在这个过程中,邮件头将三次被加到邮件中:在编辑时由邮件客户程序加入;当邮件传输到mail.alpha.com.cn时被mail.alpha.com.cn加入;当从mail.alpha.com.cn传送到mail.263.net时被mail.263.net加入;通常来说客户收取信件时并不添加邮件头。下面我们就仔细看看这些邮件头是如何产生的。  \r\n\r\n当lisi的邮件客户程序编辑邮件并将其发送给mail.alpha.com.cn时,邮件内容如下。这些内容都是由邮件编辑程序(outlook express)添加的:  \r\n\r\nFrom: lili@sina.com (Li Si)  \r\nTo: demo@hotmail  \r\nDate: Tue, Mar 18 1997 14:36:14 PST  \r\nX-Mailer: Outlook Express 5.5  \r\nSubject: 明天放假?  \r\n\r\n当邮件从mail.alpha.com.cn传送到mail.263.net后,邮件内容变为(新添加的内容是由mail.alpha.com.cn):  \r\n\r\nReceived: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)  \r\nFrom: lili@sina.com (Li Si)  \r\nTo: demo@hotmail  \r\nDate: Tue, Mar 18 1997 14:36:14 PST  \r\nMessage-Id: <[url=http://www.ixpub.net/mailto:lisi031897143614-00000298@mail.alpha.com.cn]lisi031897143614-00000298@mail.alpha.com.cn[/url]>  \r\nX-Mailer: Outlook Express 5.5  \r\nSubject: 明天放假?  \r\n\r\n当mail.263.net收到信件并存储等待lili收取时,邮件内容变为,(新添加的内容是由mail.263.com添加的):  \r\n\r\nReceived: from mail.alpha.com.cn (mail.alpha.com.cn [124.211.3.78]) by mail.263.net (8.8.5/8.7.2) with ESMTP id LAA20869 for <demo@hotmail>; Tue, 18 Mar 1997 14:39:24 -0800 (PST)  \r\nReceived: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)  \r\nFrom: lili@sina.com (Li Si)  \r\nTo: demo@hotmail  \r\nDate: Tue, Mar 18 1997 14:36:14 PST  \r\nMessage-Id: <[url=http://www.ixpub.net/mailto:lisi031897143614-00000298@mail.alpha.com.cn]lisi031897143614-00000298@mail.alpha.com.cn[/url]>  \r\nX-Mailer: Outlook Express 5.5  \r\nSubject: 明天放假?  \r\n\r\n最后这封信的内容才是lili收取并阅读的内容。下面是对其中内容的详细分析:  \r\n\r\nReceived: from mail.alpha.com.cn  \r\n上面的内容表示该邮件是来自于自称是mail.alpha.com.cn的服务器。  \r\n\r\n(mail.alpha.com.cn [124.211.3.78])  \r\n这句话表示该服务器的真实名字的确是mail.alpha.com.cn,也就是说它自称的身份是正确的,其IP地址为124.211.3.78。  \r\n\r\nby mail.263.net (8.8.5/8.7.2)  \r\n接收这封邮件的机器是mail.263.net。其运行的邮件程序为sendmail,版本为8.8.5/8.7.2。  \r\n\r\nwith ESMTP id LAA20869  \r\n接收邮件的服务器为该邮件赋有ID号LAA20869(通常该号码是邮件服务器内部使用的,但是管理员可以根据该ID号在log文件中查找关于该信件的相关信息,但是通常该号都是没有意义的) 。  \r\n\r\nfor <demo@hotmail>;  \r\n该邮件是发送给地址demo@hotmail的。可以看到该邮件头没有To:相关内容。  \r\n\r\nTue, 18 Mar 1997 14:39:24 -0800 (PST)  \r\n这次邮件传输发生时间为:太平洋时间Tuesday, March 18, 1997, at 14:39:24(太平洋时间,因为它比格林威治时间晚8个小时,因此是\"-0800\")。  \r\n\r\nReceived: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)  \r\n该邮件头记录了邮件是从lili.alpha.com.cn(lisi的工作站)传送到到邮件服务器mail.alpha.com.cn的。传送发生在太平洋时间14:36:17。发送计算机自称是lili.alpha.com.cn,其真实名经dns查询的确是lili.alpha.com.cn,其IP地址为124.211.3.11,邮件服务器软件为sendmail v8.8.5。该信件被邮件服务器的mail.alpha.com.cn赋给的ID号为004A21。  \r\n\r\nFrom: lili@sina.com (Li Si)  \r\n该邮件是由lili@sina.com发送的,其名字为Li Si。  \r\n\r\nTo: demo@hotmail  \r\n邮件目的地址为:demo@hotmail。   \r\n\r\nDate: Tue, Mar 18 1997 14:36:14 PST  \r\n邮件编辑时间为14:36:14 Pacific Standard Time on Tuesday, March 18, 1997。  \r\n\r\nMessage-Id: <[url=http://www.ixpub.net/mailto:lisi031897143614-00000298@mail.alpha.com.cn]lisi031897143614-00000298@mail.alpha.com.cn[/url] \r\nmail.alpha.com.cn给该邮件分配了这个号码来标识它。它和Received头中的SMTP机ESMTP ID号是不一样的。因为该号码是一直伴随整个邮件的。而其它ID则仅仅在特定的邮件服务器上的邮件传输阶段相关联。因此该机器ID号对其它机器来说没有任何意义。有时候Message-ID包含了发送者邮件地址在其中。 \r\n\r\nX-Mailer: Outlook Express 5.5 \r\n该消息是使用Outlook Express发送的,版本号为5.5。 \r\n\r\nSubject: 明天放假? \r\n邮件标题。\r\n\r\nD8888D回贴内容-------------------------------------------------------\r\n\r\n三、邮件协议 \r\n\r\n这部分内容相对其它部分来说具有更多原理性内容,主要讨论邮件是如何从一点传输到另外一点的细节。你不需要理解每一句话,但是熟悉这方面的内容有助于在邮件传输出现奇怪现象时弄明白问题所在。由于垃圾电子邮件发送者常常故意制造一些奇怪的情况以掩饰自己的身份,因此能理解这些奇怪的现象对对付这些家伙是非常有用的。 \r\n\r\n为了在网络上传输数据,计算机网络协议使用了称为端口的访问入口,你可以将端口看做是一个通道,通过它计算机可以监听网络通信以提供服务。为了同时监听多个通信,计算机需要有使用端口号码标识多个不同的端口以区别这些通信。而和电子邮件传输相关的端口是25。 \r\n\r\n正常情况 \r\n\r\n让我们重新讨论上面的例子,但是这次我们仅仅关心mail.alpha.com.cn到mail.263.net之间的通信过程。首先mail.zky.edu.cn打开一个到mail.263.net的25号端口的连接,然后通过该连接发送邮件,当然在发送邮件过程中会有一些管理命令交互过程。交互中的命令和相应都或多或少的是可读的。命令是SMTP协议规定的。如果监听两者之间的通信,可能有以下内容:(粗体部分是mail.alpha.com.cn发出的) \r\n\r\n220 mail.263.net ESMTP Sendmail 8.8.5/1.4/8.7.2/1.13; Tue, Mar 18 1997 14:38:58 -0800 (PST) \r\nHELO mail.alpha.com.cn \r\n250 mail.263.net Hello mail.alpha.com.cn [124.211.3.78], pleased to meet you \r\nMAIL FROM: lili@sina.com \r\n250 lili@sina.com... Sender ok \r\nRCPT TO: demo@hotmail \r\n250 demo@hotmail... Recipient ok \r\nDATA \r\n354 Enter mail, end with \".\" on a line by itself \r\nReceived: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST) \r\nFrom: lili@sina.com (R.T. Hood) \r\nTo: demo@hotmail \r\nDate: Tue, Mar 18 1997 14:36:14 PST \r\nMessage-Id: <[url=http://www.ixpub.net/mailto:lisi031897143614-00000298@mail.alpha.com.cn]lisi031897143614-00000298@mail.alpha.com.cn[/url]>  \r\nX-Mailer: Outlook Express 5.5  \r\nSubject: 明天放假?  \r\n\r\nDo you have time to meet for lunch?  \r\n\r\n--lisi  \r\n.  \r\n250 LAA20869 Message accepted for delivery  \r\nQUIT  \r\n221 mail.263.net closing connection  \r\n\r\n整个传输依赖于五个SMTP核心命令(当然SMTP还有一些其它命令,但是它们并不是用来完成真正的邮件传输):HELO,MAIL FROM,RCPT TO,DATA和QUIT。  \r\n\r\n邮件发送者HELO命令用来标识自己的身份。HELO mail.alpha.com.cn可以被解读为\"嗨,我是mail.alpha.com.cn\"。当然这里发送者可能会撒谎,但是没有任何机制能防止发送者mail.alpha.com.cn 说\"嗨,我是mail.xxx.com\"或是\"嗨,我是mail.yyy.com\"。然而在大多数情况下接收者都有一些方法来确认发送者的真实身份。  \r\n\r\nMAIL FROM命令标识开始邮件传输,含义是\"我有从某人发送来的邮件\",该命令后跟的地址就是所谓的“信封地址”(在后面我们将深入讨论),信封from地址不一定是发送者自己的地址。这个明显的安全漏洞是不可避免的(因为接收者并不知道发送者机器上有哪些地址),但是在特定的情况下这又是一个有用处的特色。  \r\n\r\nRCPT TO和MAIL FROM是相辅相成的。其指定邮件接收者。通过多个RCPT TO命令一个邮件可以被发送给多个接收者。(在后面的邮件中继部分将解释该特色可能针对某些不安全的系统滥用)。该命令后跟的地址称为\"envelope to\"地址。其指定了邮件将被投递给哪些用户,而和信件中的To:指定的地址没有关系。  \r\n\r\nDATA命令指示开始实际的邮件内容传输。DATA命令后输入的任何内容都被看做是邮件的一部分。而格式并没有任何限制。以一个英文单词加冒号开始的行一般被邮件程序看做是邮件头。以英文句号符号(.)开始的行被认为是邮件内容结束。  \r\n\r\nQUIT命令终止连接。  \r\n\r\nSMTP协议规范定义在RFC 821中。  \r\n\r\n非正常情况  \r\n\r\n上面的例子有些过于简单。上面的例子有一个假设前提:两个组织的邮件服务器相互之间能直接访问,而不需要经过代理、防火墙等安全设备。这在当前Internet环境下情况往往是这样的。但由于安全对于某些组织来说非常重要,而且网络或组织可能变得越来越庞大,情况就不那么简单了。对于具有代理型防火墙系统的邮件传输来说,区别就在于在邮件的头中多了一次转发过程的记录,也就是邮件首先从发送者邮件服务器发送到防火墙上,然后再从防火墙发送到目的邮件服务器。  \r\n\r\n四、邮件中继  \r\n\r\n对于某些具有特殊的“生命”周期的邮件头可能和前面讨论的情况完全不同:  \r\n\r\nReceived: from unwilling.intermedia.com (unwilling.intermedia.com [98.134.11.32]) by mail.alpha.com.cn (8.8.5) id 004B32 for <lili@sina.com>; Wed, Jul 30 1997 16:39:50 -0800 (PST)  \r\nReceived: from linuxaid.com.cn ([202.99.11.120]) by unwilling.intermedia.com (8.6.5/8.5.8) with SMTP id LAA12741; Wed, Jul 30 1997 19:36:28 -0500 (EST)  \r\nFrom: Anonymous Spammer <junkmail@linuxaid.com.cn>  \r\nTo: (recipient list suppressed)  \r\nMessage-Id: <[url=http://www.ixpub.net/mailto:w45qxz23-34ls5@unwilling.intermedia.com]w45qxz23-34ls5@unwilling.intermedia.com[/url]>  \r\nX-Mailer: Massive Annoyance  \r\nSubject: WANT TO MAKE ALOT OF MONEY???  \r\n\r\n这个邮件头和以前的不同之处可能会令你认为这是一封垃圾邮件,但是这里引起你的怀疑的是\"Received:\"头。从\"Received:\"头看来,邮件是来自linuxaid.com.cn,然后从这里传输给unwilling.intermedia.com,然后从这里再次传输到最终目的地址:mail.alpha.com.cn。从\"Received:\"头看来事情就是这样的,但是中间为什么会出现unwilling.intermedia.com呢?因为它和发送者和接收者都没有直接的关系。  \r\n\r\n要理解原因需要对SMTP协议进行一些了解。本质上来讲,传输过程是这样的:linuxaid.com.cn连接unwilling.intermedia.com的SMTP端口。告诉它“请发送这封邮件到lili@sina.com。它可能是以最直接的方法来实现:RCPT TO:lili@sina.com。到现在为止,unwilling.intermedia.com接管对该邮件的处理。因为它被告知将该信件转发给其他一个域:zky.ac.cn,它就查找对于域名zky.ac.cn的邮件服务器然后将邮件转发给zky.ac.cn。这个过程通常被称作邮件中继(mail relaying)。  \r\n\r\n出现邮件中继是由于历史的原因,使用邮件中继是有它的好处的。到八十年代末期,很多网络中的计算机都不是直接通信来传输邮件。而是通过邮件路由来传递邮件,通过邮件路由服务器一步一步地进行邮件传输。这样做是非常麻烦的,发送者往往需要手工指定一封邮件需要经过哪些邮件路由服务器,比如需要从San Francisco发送一封邮件到New York,则需要在信封中添加如下内容:  \r\n\r\nSan Francisco, Sacramento, Reno, Salt Lake City, Rock Springs, Laramie, North Platte, Lincoln, Omaha, Des Moines, Cedar Rapids, Dubuque, Rockford, Chicago, Gary, Elkhart, Fort Wayne, Toledo, Cleveland, Erie, Elmira, Williamsport, Newark, New York City, Greenwich Village, #12 Desolation Row, Apt. #35, R.A. Zimmermann  \r\n\r\n如果从邮局工作人员的角度来考虑,这种模型是非常有用的。在Gary的邮局只需要知道如何和临近的邮局Chicago和Elkhart通信,而无需消耗资源计算如何将邮件发送到New York(这时候就很清楚为什么这种模式对于邮件发送者来说非常糟糕,为什么这种方法被抛弃了)。但是这就是邮件被传输的过程。因此服务器具有这样的中继的能力在那时是很重要的。  \r\n而现在中继通常被用作不道德的广告商用来隐藏它们的原始地址,将埋怨转嫁给被用来中继的服务器而不是其所在ISP的技术。同样通过中继可以实现将发送信件的负载转移到中继服务器上,从而实现盗用中继服务器的服务资源。在这里最重要的一点是理解邮件内容是在发送点linuxaid.com.cn被编辑。中间的服务器unwilling.intermedia.com只是参加了中间的传输工作,它并不能对发送者有任何的约束力。  \r\n\r\n在上面的例子中应该注意的另外一点是\"Message-Id:\"并不是由发送者服务器(linuxaid.com.cn)而是中继计算机(unwilling.intermedia. com)填写的。这是被中继的邮件的一个典型特性,该特性反映了发送服务器并没有提供Message-Id的事实。  \r\n\r\n上面关于SMTP的讨论部分提到了“消息”头和“信封”头的不同之处。这种区别和导致的后果将在这里详细地讨论。  \r\n\r\n简单地说,“信封”头实际上是由接收消息的邮件服务器产生的,而不是发送者服务器。按照这个定义,“Received:”头是信封头,而一般来说常常使用\"envelope From\"和\"envelope To\"来指示它们。  \r\n\r\n\"envelope From\"头是从MAIL FROM命令得到的。如发送者邮件服务器发出命令MAIL FROM: ideal@linuxaid.com.cn,则接收者服务器则产生一个\"envelope From\"头:>From ideal@linuxaid.com.cn。  \r\n\r\n注意这里少了一个冒号—\"From\"而不是\"From:\"。也就是说信封头在其后没有冒号。当然这个惯例并不是标准,但是这时一个值得注意的惯例。  \r\n\r\n对应的是\"envelope To\"同样来自于RCPT TO命令。如果发送者服务器发出命令RCPT TO: ideal@btamail.net.cn。则\"envelope To\"为ideal@btamail.net.cn。一般来说实际上并没有这样一个邮件头,它常常是包含在Received:头中。  \r\n\r\n存在信封信息的一个重要结果就是消息From:和To:变得毫无意义。From:头是由发送者提供的,同样To:也是由发送者提供的。因此邮件仅仅基于\"envelope To\"来进行转发路由,而不是基于消息To:。  \r\n\r\n为了从实际中理解这个概念,看看下面这样的邮件传输:  \r\n\r\nHELO galangal.org  \r\n250 mail.alpha.com.cn Hello linuxaid.com.cn [202.99.11.120], pleased to meet you  \r\nMAIL FROM: [url=http://www.ixpub.net/mailto:forged-address@galangal.org]forged-address@galangal.org[/url]  \r\n250 [url=http://www.ixpub.net/mailto:forged-address@galangal.org]forged-address@galangal.org[/url]... Sender ok  \r\nRCPT TO: lili@sina.com  \r\n250 lili@sina.com... Recipient OK  \r\nDATA  \r\n354 Enter mail, end with \".\" on a line by itself  \r\nFrom: [url=http://www.ixpub.net/mailto:another-forged-address@lemongrass.org]another-forged-address@lemongrass.org[/url]  \r\nTo: (这里你的地址被隐瞒以实现秘密邮件转发和骚扰)  \r\n.  \r\n250 OAA08757 Message accepted for delivery  \r\n\r\n下面是对应的邮件头:  \r\n\r\n>From [url=http://www.ixpub.net/mailto:forged-address@galangal.org]forged-address@galangal.org[/url]  \r\nReceived: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5) for <tmh@zky.ac.cn>...  \r\nFrom: [url=http://www.ixpub.net/mailto:another-forged-address@lemongrass.org]another-forged-address@lemongrass.org[/url]  \r\nTo: (这里你的地址被隐瞒以实现秘密邮件转发和骚扰)  \r\n注意到\"envelope From\"的内容和消息From:的内容和消息To:的内容都是发送者指定的,因此他们都是不可靠的。这个例子说明了为什么信封From、消息From:及消息To:在可能是伪造的邮件中是不可靠的,因为它们太容易伪造了。  \r\n\r\n\"Received:\"头的重要性  \r\n\r\n在上面的例子中我们已经看到,\"Received:\"头提供了详细的消息传输历史记录,因此即使在其他邮件头是被伪造的情况下也可能根据\"Received:\"头得到某些关于该信件原始出处和传输过程的结论。这部分将详细探讨某些和异常的重要消息头相关的问题,特别是如何挫败那些常见的伪造技术。  \r\n\r\n毫无疑问的是,在\"Received:\"头中唯一重要且有价值的伪造防护就是由接收服务器记录的那些信息。前面提到发送者能伪造自己的身份( 通过在HELO命令中报告错误的身份)。幸运的是现代邮件服务器程序都可以检测到这种错误信息并加以修正。  \r\n\r\n如果服务器linuxaid.com.cn的真实IP地址是202.99.11.120,发送邮件给mail.alpha.com.cn,但是使用HELO galangal.org命令来伪造自己的身份,则对应该次传输的\"Received:\"可能如下所示:  \r\n\r\nReceived: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5)...  \r\n(后面的其他信息被省略以更加清晰)。注意虽然zky.ac.cn没有明确地说galangal.org不是发送者的真实身份,但是它记录了发送者正确的IP地址。如果某接收者认为消息头中的galangal.org是伪造者伪造的身份,他可以查看IP地址202.99.11.120来得到对应的正确域名是linuxaid.com.cn,而不是galangal.org。也就是说记录发送服务器的IP地址提供了足够的信息来确认可以的伪造行为。  \r\n很多现代邮件程序实际上将根据IP查看对应域名的过程自动化了。(这种查看过程被称为反向DNS解析)。如果mail.alpha.com.cn使用这种软件,则\"Received:\"头则变为  \r\n\r\nReceived: from galangal.org (linuxaid.com.cn [202.99.11.120]) by mail.alpha.com.cn...  \r\n\r\n从这里可以清楚地看到伪造行为。这个消息头明确地说linuxaid.com.cn的IP地址是202.99.11.120,但是却宣称自己的身份为galangal.org。这样的信息对于对于验证和追踪伪造信件是非常有用的。(因此,垃圾邮件发送者往往避免使用那些记录发送者地址的邮件服务器进行垃圾邮件转发。有时候它们可以找到不记录发送者服务器,但是现在网络上这样的服务器已经很少了)  \r\n伪造者伪造邮件的另外一个日益常见的技巧是在发送垃圾邮件以前添加伪造的\"Received:\"头。这意味着从linuxaid.com.cn发送的假设的邮件的\"Received:\"头的内容可能为:  \r\n\r\nReceived: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5)...  \r\nReceived: from nowhere by fictitious-site (8.8.3/8.7.2)...  \r\nReceived: No Information Here, Go Away!  \r\n\r\n很明显,最后两行内容完全是毫无疑义的,是由发送者编写并在发送以前附在邮件中的。由于一旦邮件离开linuxaid.com.cn,发送者对邮件完全失去了控制。而且新的\"Received:\"头总是出现添加在消息的头部,因此伪造的\"Received:\"头总是出现在\"Received:\"头列表的尾部。这意味着任何人从头到尾读取\"Received:\"头列表,追踪邮件传输历史,都能安全地剔除在第一个伪造头以后的内容。即使\"Received:\"头看上去似乎是真实的,但是实际上都是伪造的。  \r\n当然,发送者不一定会用明显的垃圾信息来迷惑你,一个处心积虑的伪造者可能创建如下所示的看似真实的\"Received:\"头列表:  \r\n\r\nReceived: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5)...  \r\nReceived: from lemongrass.org by galangal.org (8.7.3/8.5.1)...  \r\nReceived: from graprao.com by lemongrass.org (8.6.4)...  \r\n\r\n这里泄漏伪造问题的唯一地方是第一个\"Received:\"头中的galangal.org的IP地址。如果伪造者这里填写了lemongrass.org和graprao.com 的真实IP地址,则这样的伪造伪造仍然非常难以检测。但是第一个\"Received:\"头中的域名和IP的不匹配仍然揭露了消息是伪造的,并且该邮件是有网络中地址为202.99.11.120的服务器注入到网络中。然而大多数邮件头伪造者一般都没有这么狡猾,一般额外添加的\"Received:\"头一般都很明显地是伪造的垃圾。

论坛徽章:
0
32 [报告]
发表于 2007-08-16 17:28 |只看该作者

如何设置AMI BIOS

BIOS是英文Basic Input/Output System(基本输入/输出系统)的缩写,其程序储存在主板上的 EPROM或Flash ROM 内,作用是测试装在主板上的部件能否正常工作,并提供驱动程序接口,设定系统相关配备的组态。当你的系统配件与原CMOS参数不符合时,或CMOS参数遗失时,或系统不稳定时,就需要进入BIOS设定程序,以重新配置正确的系统组态。\r\n  进入AMI BIOS设定程序\r\n  1.打开系统电源或重新启动系统,显示器屏幕将出现自我测试的信息;\r\n  2. 当屏幕中间出现\"ress <Del> to enter setup\"提示时,按下<Del>键,就可以进入BIOS设定程序。\r\n  3. 以方向键移动至你要修改的选项,按下<Enter>键即可进入该选项的子画面;\r\n  4. 使用 方向键及〈Enter〉键即可修改所选项目的值,也可用鼠标(包括PS/2鼠标)选择BIOS选项并修改。\r\n  5. 任何时候按下<Esc>键即可回到上一画面;\r\n  6. 在主画面下,按下<Esc>键,选择“Saving Changes And Exit\"即可储存你的新设定并重新启动系统。选择“Exit Without Saving\",则会忽略你的改变而跳出设定程序。\r\n  Standard Setup(标准设定)窗口\r\n  Date/Time: 显示当前的日期/时间,可修改。\r\n  Floppy Drive A,B: 设定软盘驱动器类型为None/720K/1.2M/1.44M/2.88M 。\r\n  Pri Master/Slave以及Sec Master/Slave: 此选项可设定:\r\n  HDD Type(硬盘类型): Auto(自动检测)、SCSI(SCSI HDD)、CD-ROM驱动器、Floptical(LS-120大容量软驱)或是Type 1~47等IDE设备。\r\n  LBA/Large: 硬盘LBA/Large 模式是否打开。目前540M以上的硬盘都要将此选项打开(On),但在Novell Netware 3.xx或4.xx版等网络操作系统下要视情况将它关掉(Off)。\r\n  Block Mode: 将此选项设为On,有助于硬盘存取速度加快,但有些旧硬盘不支持此模式,必须将此选项设为Off。\r\n  32 Bit Mode: 将此选项设为On,有助于在32位的操作系统(如WIN95/NT)下加快硬盘传输速度,有些旧硬盘不支持此模式,必须将此选项设为Off。\r\n  PIO Mode: 支持PIO Mode0~Mode5(DMA/33)。用BIOS程序自动检查硬盘时,会自动设置硬盘的PIO Mode。\r\n  注意:当你在系统中接上一台IDE设备(如硬盘、光驱等)时,最好进入BIOS,让它自动检测。如果使用的是抽屉式硬盘的话,可将Type设成Auto,或将Primary以及Secondary的Type都改成Auto 即可。所谓Primary指的是第一IDE接口,对应于主板上的IDE0插口,Secondary指的是第二IDE接口,对应于主板上的IDE1插口。每个IDE接口可接Master/Slave(主/从)两台IDE设备。\r\n  Advanced Setup(高级设定)窗口\r\n  1st/2rd/3rd/4th Boot Device: 开机启动设备的顺序,可选择由IDE0~3、SCSI、光驱、软驱、 Floptical (LS-120大容量软驱)或由Network(网络)开机。\r\n  S.M.A.R.T For HardDisk: 开启(Enable)硬盘S.M.A.R.T功能。如果硬盘支持,此功能可提供硬盘自我监控的功能。\r\n  Quick Boot: 开启此功能后,可使开机速度加快。\r\n  Floppy Drive Swap: 若将此功能Enable,可使A驱与B驱互换。\r\n  PS/2 Mouse Support : 是否开启PS/2鼠标口,若设定为Enable,则开机时,将IRQ12保留给PS/2鼠标使用,若设定为Disable,则IRQ12留给系统使用。\r\n  Password Check: 设定何时检查Password(口令),若设定成Setup时,每次进入BIOS设定时将会要求输入口令,若设定成Always时,进入BIOS或系统开机时,都会要求输入口令,但先决条件是必须先设定口令(Security窗口中的User选项)。\r\n  Primary Display: 设定显示卡的种类。\r\n  Internal Cache: 是否开启CPU内部高速缓存(L1 Cache),应设为Enable。\r\n  External Cache: 是否开启主板上的高速缓存(L2 Cache),应设为Enable。\r\n  System BIOS Cacheable: 是否将系统BIOS程序复制到内存中,以加快BIOS存取速度。\r\n  C000-DC00,16K Shadow: 此8项是将主内存的UpperMemory(上位内存区)开启,将所有插卡上ROM程序映射到内存中,以加快CPU对BIOS的执行效率。Disable:不开启本功能;Enable:开启,且可提供读写区段功能;Cached:开启,但不提供读写功能。\r\n  Chipset Setup(芯片组设定)窗口\r\n  本功能中的选项有助于系统效率的提升,建议使用默认值。若将某些Chipset、DRAM/SDRAM或SRAM部分的Timing值设得过快,可能会导致系统\"死机\"或运行不稳定,这时可试着将某些选项的速度值设定慢一点。\r\n  USB Function Enabled: 此选项可开启USB接口的功能,如没有USB设备,建议将此选项设为Disable,否则会浪费一个IRQ资源。\r\n  DRAM Write Timing: 设定DRAM的写入时序,建议值如下:\r\n  70ns DRAM: X-3-3-3; 60ns DRAM: X-2-2-2。\r\n  Page Mode DRAM Read Timing: 设定DRAM读取时序,建议值如下 :\r\n  70ns DRAM: X-4-4-4; 60ns DRAM: X-3-3-3。\r\n  RAS Precharge Period: 设定DRAM/EDO RAM的Precharge(预充电)时间,建议设成4T。\r\n  RAS to CAS Delay Time: 设定DRAM中RAS到CAS延迟时间,建议设定成3T。\r\n  EDO DRAM Read Timing: 设定EDO DRAM读取时序,建议值如下:\r\n  70ns DRAM : X-3-3-3; 60ns DRAM : X-2-2-2。\r\n  DRAM Speculative Read: 此选项是设定DRAM推测性的引导读取时序,建议设定成Disable。\r\n  SDRAM CAS Latency: 设定SDRAM的CAS信号延迟时序,建议设定值如下 :\r\n  15ns(66MHz)/12ns(75MHz) SDRAM: 3\r\n  10ns(100MHz) SDRAM: 2。\r\n  SDRAM Timing: 设定SDRAM(同步内存)的时序,建议设定值如下:\r\n  15ns(66MHz)/12ns(75MHz) SDRAM: 3-6-9\r\n  10ns(100MHz) SDRAM: 3-4-7。\r\n  注意:若系统使用SDRAM不稳时,建议将SDRAM速度调慢。\r\n  SDRAM Speculative Read : 此选项是设定SDRAM推测性的引导读取时序,建议设定成Disable。\r\n  Pipe Function: 此选项设定是否开启Pipe Function(管道功能),建议设定成Enable。\r\n  Slow Refresh: 设定DRAM的刷新速率,有15/30/60/120us ,建议设在60us。\r\n  Primary Frame Buffer: 此选项保留,建议设定成Disable。\r\n  VGA Frame Buffer: 设定是否开启VGA帧缓冲,建议设为Enable。\r\n  Passive Release: 设定Passive Release(被动释放)为Enable时,可确保CPU与PCI总线主控芯片(PCI Bus Master)能随时重获对总线的控制权。\r\n  ISA Line Buffer: 是否开启ISA总线的Line Buffer,建议设为Enable。\r\n  Delay Transaction: 设定是否开启芯片组内部的Delay Transaction(延时传送),建议设成 Disable。\r\n  AT Bus Clock: 设定ISA总线时钟,建议设成Auto。\r\n  Power Management Setup(能源管理)窗口\r\n  能源管理功能可使大部份周边设备在闲置时进入省电功能模示,减少耗电量,达到节约能源的目的。电脑在平常操作时,是工作在全速模式状态,而电源管理程序会监视系统的图形、串并口、硬盘的存取、键盘、鼠标及其他设备的工作状态,如果上述设备都处于停顿状态,则系统就会进入省电模式,当有任何监控事件发生,系统即刻回到全速工作模式的状态。省电模式又分为“全速模式(Normal)、打盹模式(Doze)、待命模式(Standby)、沉睡模式(Suspend)\",系统耗电量大小顺序:Normal>Doze>\r\n  Standby > Suspend。\r\n  Power Management/APM: 是否开启APM省电功能。若开启(Enable),则可设定省电功能。\r\n  Green PC Monitor Power State/Video Power Down Mode/Hard Disk Power Down Mode : 设定显示器、显示卡以及硬盘是否开启省电模式,可设定成Standby、Suspend以及Off(即不进入省电模式)。\r\n  Video Power Down Mode: 设定显示器在省电模式下的状态 isable: 不设定 ;Stand By: 待命模式;Suspend: 沉睡模式。\r\n  Hard Disk Power Down Mode: 设定硬盘在省电模式下的状态。(同上)\r\n  Standby Timeout/Suspend Timeout: 本选项可设定系统在闲置几分钟后,依序进入Standby Mode/Suspend Mode等省电模式。\r\n  Display Activity: 当系统进入Standby Mode时,显示器是否进入省电模示,Ingroe:忽略不管;Monitor:开启。\r\n  Monitor Serial Port/Paralell Port/Pri-HDD/Sec- HDD/VGA /Audio/Floppy: 当系统进入省电模式后,是否监视串并行口、主从硬盘、显示卡、声卡、软驱的动作。Yes:监视,即各设备如有动作,则系统恢复到全速工作模式;No:不监视。\r\n  Power Button Override: 是否开启电源开关功能。\r\n  Power Button Function: 此选项是设定当使用ATX电源时,电源按扭(SUS-SW)的作用。 Soft Off: 按一次就进入Suspend Mode,再按一次就恢复运行。Green:   按第一下便是开机,关机时要按住4秒。\r\n  Ring resume From Soft Off:是否开启Modem唤醒功能。\r\n  RTC Alarm Resume From Soft Off: 是否设定BIOS 定时开机功能。\r\n  PCI/PnP Setup窗口\r\n  此选项可设定即插即用(PnP)功能。\r\n  OnBoard USB: 是否开启芯片组中的USB功能。\r\n  Plug and Play Aware OS: 如你的操作系统(OS)具有PnP功能(如 Win95),此项应选Yes;若不是,则选No。如某些PnP卡无法检测到时,建议设成No。\r\n  PCI Latency Timer: 此选项可设定PCI时钟的延迟时序。\r\n  Offboard PCI IDE Card: 如使用了其它的PCI IDE卡,则此项必须设定,这要视你的PCI IDE卡是插在哪个Slot(1-4)上而定,并设定以下各IDE IRQ 值。Slot5、6以及Hardwared为保留选项。\r\n  Offboard PCI IDE Primary IRQ: 设定PCI IDE卡上IDE 0所要占用的INT#,一般都是设定成INT#A。\r\n  Offboard PCI IDE Secondary IRQ: 设定PCI IDE卡上IDE 1所要占用的INT#,一般都是设定成 INT#B。\r\n  Assign IRQ to PCI VGA Card: 指定一个IRQ给VGA卡使用,一般不用指定IRQ给VGA卡。\r\n  IRQ 3、4、5、7、9、10、11、12、14、15/DMA Channel 0、1、3、5、6、7:本选项是设定各IRQ/DMA是否让PnP卡自动配置,若设定成PCI/PnP,则BIOS检测到PnP卡时,会挑选你所有设成PCI/PnP状态的其中一个IRQ/DMA来使用;反之,若设成ISA/EISA,则BIOS将不会自动配置。一般设为PCI/PnP。\r\n  Peripheral Setup(外围设备设定)窗口\r\n  Onboard FDC: 是否启用主板上的软驱接口。\r\n  Onboard Serial Port 1: 选择串行口1(COM1)的地址,一般设成Auto。\r\n  Serial Port1 IRQ: 此选项可设定串行口1的IRQ,建议设成4。\r\n  Onboard Serial Port 2: 选择串行口2的地址, 一般设成Auto。\r\n  Serial Port2 Mode : 若设成 Normal,为一般接鼠标、Modem用;如有红外线装置(IrDA),则建议设成IrDA ASKIR。\r\n  Serial Port2 IRQ: 此选项可设定串行口2的IRQ,建议设成3。\r\n  Onboard Parallel Port: 选择并行口的地址。\r\n  Onboard Parallel Mode: 选择并行口的传输模式(ECP/EPP/Normal)。默认为标准模式(Normal)。\r\n  Parallel Mode IRQ : 设定并行口IRQ,建议设定成7。\r\n  EPP Version: 设定EPP Mode为1.7或1.9 版。\r\n  Onboard IDE : 是否启用主板上的PCI IDE0、IDE1接口。如果采用外接的IDE卡,则此项必须改成Disable,反之则设成Both。此选项若设错,将会导致硬盘、光驱等IDE设备检测不到。\r\n  Security(安全)窗口\r\n  User:允许User(用户)设定密码,输入密码后,必须再输入一次确认。\r\n  Anti-Virus:此选项开启后,可防止病毒入侵硬盘的Boot区以及BIOS。\r\n  Utility (实用)窗口\r\n  Detect IDE:此功能可以自动检测所有接在IDE0及IDE1上的设备,包括硬盘、CD-ROM、LS-120等,且会自动判断其PIO模式,以及LBA/Normal/Large模式,一次即可检测完毕。

论坛徽章:
0
33 [报告]
发表于 2007-08-16 17:29 |只看该作者

网络管理软件应用--对业务系统的管理

随着企业信息化建设的深入,相应的网络应用也越来越复杂,网络性能的好坏在整个企业运转中的作用也越来越重要。一旦企业应用出现异常,将会对企业的整体经营产生重大的影响。而面对复杂的网络应用环境,系统管理员必须借助智能化的网管系统才能有效地进行管理。\r\n    以SiteView网管软件为例,SiteView应用监测功能可以完全解除系统管理人员在这方面的困惑,它内置了100多种监测器,组合使用它们可以对WEB、Email、DNS、FTP、ERP、CRM、MIS、中间件、财务、电子商务等应用系统从应用可用性、系统资源占用和性能指标三个层面进行全面深入的监测管理。\r\n    网管系统通过对用户各个业务服务主机进行定时和实时的测量,提供其业务的服务水平数据,包括XXOA、Mail系统所经路经的延迟、丢包、流量、网络停顿时间和网络可用率,以及视频会议的时延、延迟抖动、丢包情况。\r\n    在企业的网络管理过程中,管理者的一大部分精力需要放在维护电子邮件、网站等企业应用上。SiteView企业应用监测模块根据企业内部的这种需求,提供了一系列全面的监测参数,用来系统的管理企业各种应用和服务,如数据库服务、Email服务和各种中间件等。\r\n    针对多数企事业单位网络的实际情况, SiteView特为其提供下列业务服务水平指标:\r\n\r\n    SiteView网管软件对应用系统的管理,主要提供以下报表:\r\n    1、系统预先设置的网络质量分析报表,从数据库中读取应用系统性能数据,通过数据发布模块生成规定格式的应用系统性能报表,并呈现给用户。\r\n    2、提供OA和其他业务的性能报表,包括往返时延、丢包、网络停顿时间和可用率等指标,报表可以按照行别、时间和业务进行查询。\r\n    3、提供视频会议的性能报表,包括往返时延、延迟抖动、丢包和可用率等指标,报表可以按照行别、时间和业务进行查询。\r\n    4、报表可以保存为XML和EXCEL文件格式,提供下载和打印功能。\r\n    性能指标反映了企业业务的运行状况,是判别业务运行是否正常的关键数据。性能指标超出预先设定的范围时,系统触发的告警称为性能告警。应用系统管理模块能提供方便设定/查询/修改/删除性能门限值的工具,一旦性能数据超过预先设置的性能门限时,能够自动产生性能告警,网管系统能以图形或列表的形式显示在界面上,供维护人员了解自身业务运行的性能质量,预测潜在的业务故障。

论坛徽章:
0
34 [报告]
发表于 2007-08-16 17:29 |只看该作者

网络管理软件的技术热点

传统的系统管理员关心的诸多问题,如安装配置、备份恢复、资源共享、系统安全和性能优化等等,都是当今网络管理的重要方面。传统的、高度集中的网络管理模式已不能适应复杂网络管理的各种需要。 \r\n综合网络管理系统是今后网络管理软件的发展趋势,实现资源共享、信息互换、简化管理操作等。不仅如此,网络的复杂性使得被管理的对象在系统中不是集中的,而是分散的。因此,也要求提供分布式的管理,在网络的协议层次结构上对网络管理软件也有了新的要求,即从物理层、链路层、网络层、传输层和应用层的角度考虑。综合了这诸多方面,加上面向应用(或业务)的管理能力,是今后网络管理软件的主攻方向。 \r\n    从网管软件管理功能要求来说,目前网络管理软件技术的热点有以下几个方面。 \r\n    开放性 \r\n综合管理其他设备:随着用户对不同设备进行统一网管的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持,例如开放私有MIB库,乃至完全依照RFC来编写MIB库,以实现不同厂商间设备与网管系统的互操作性。将第三方厂商和用户设备(如主机、交换机和路由器)纳入自己的管理范围,提高整个多厂商混合网络的管理水平。 \r\n开放式管理接口:使网络管理软件能管理其他厂商的网络管理设备,增加组网的适应性和灵活性。 \r\n开放式应用编程接口:在网络管理平台上提供各种应用编程接口(API),为用户提供增值机会。 \r\n非编程的用户定制能力:允许用户通过定义新的管理对象及修改对象属性,不经编程、编译连接,就可以完成网络管理系统的剪裁和功能的定制。 \r\n综合性 \r\n    通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供网络、系统、数据库等应用服务的管理功能。 \r\n    智能化 \r\n    现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。但人工维护和诊断往往费时费力,而且对于间歇性故障无法及时检错排除。人工智能技术势在必行,用以作为技术人员的辅助工具。故障诊断和网络自动维护是人工智能应用的最早的网络管理领域,可用于解释网络运行的差错信息、诊断故障和提供处理建议,而不只是给出故障的原始数据。性能专家系统将能够分析运行参数和数据,在用户发现网络故障之前预测和排除故障。 \r\n让网络自行发现运行中的问题,自动排除一些网络故障,即将人工智能引入网络管理技术,是网管软件一个新的研究方向。这种系统能对各种网络故障进行判断,并具有自学习能力。 \r\n安全性 \r\n    对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,由于目前网管软件多是采用SNMP协议,普遍使用的是SNMP v1/v2,对于安全性还是比较薄弱的。但最新的SNMP v3大大加强了安全性,对SNMP v3的支持,也是网管软件的热点技术之一。 \r\n    基于Web的管理 \r\n    基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着越来越多的用户和开发商。当前主流的网络管理软件都提供融合Web技术的管理平台。基于Web的网管(WBM)模式的实现有两种方式:第一种方式是代理方式,第二种方式是嵌入式。为了降低网络管理的复杂性,减少网络管理的成本,有两个Web标准目前正在考虑之中,它们对应于上述两种实现方式,即代理式的基于Web的企业管理标准和内嵌式的Java管理应用程序接口标准。 \r\n    另外还有对于网络新技术如无线产品、QoS、SLA等服务方面也是网络管理软件的发展方向。

论坛徽章:
0
35 [报告]
发表于 2007-08-20 09:31 |只看该作者

路由器NAT功能如何配置

随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。 \r\n\r\n一、NAT简介\r\nNAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。\r\n二、NAT 的应用环境:\r\n情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。\r\n情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。\r\n三、设置NAT所需路由器的硬件配置和软件配置:\r\n设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。\r\n内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。\r\n  设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。\r\n四、关于NAT的几个概念:\r\n  内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。\r\n  内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 \r\n五、NAT的设置方法:\r\n  NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。\r\n  1、静态地址转换适用的环境\r\n静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。\r\n  静态地址转换基本配置步骤:\r\n   (1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:\r\n    Ip nat inside source static 内部本地地址 内部合法地址\r\n  (2)、指定连接网络的内部端口 在端口设置状态下输入:\r\n     ip nat inside\r\n  (3)、指定连接外部网络的外部端口 在端口设置状态下输入:\r\n     ip nat outside\r\n  注:可以根据实际需要定义多个内部端口及多个外部端口。\r\n实例1:\r\n本实例实现静态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中10.1.1.2,10.1.1.3,10.1.1.4的内部本地地址采用静态地址转换。其内部合法地址分别对应为192.1.1.2,192.1.1.3,192.1.1.4。\r\n路由器2501的配置:\r\nCurrent configuration:\r\nversion 11.3\r\nno service password-encryption\r\nhostname 2501\r\nip nat inside source static 10.1.1.2 192.1.1.2\r\nip nat inside source static 10.1.1.3 192.1.1.3\r\nip nat inside source static 10.1.1.4 192.1.1.4\r\ninterface Ethernet0\r\nip address 10.1.1.1 255.255.255.0\r\nip nat inside\r\ninterface Serial0\r\nip address 192.1.1.1 255.255.255.0\r\nip nat outside\r\nno ip mroute-cache\r\nbandwidth 2000\r\nno fair-queue\r\nclockrate 2000000\r\ninterface Serial1\r\nno ip address\r\nshutdown\r\nno ip classless\r\nip route 0.0.0.0 0.0.0.0 Serial0\r\nline con 0\r\nline aux 0\r\nline vty 0 4\r\npassword cisco\r\nend\r\n配置完成后可以用以下语句进行查看:\r\nshow ip nat statistcs\r\nshow ip nat translations \r\n  2、动态地址转换适用的环境:\r\n动态地址转换也是将本地地址与内部合法地址一对一的转换,但是动态地址转换是从内部合法地址池中动态地选择一个末使用的地址对内部本地地址进行转换。\r\n  动态地址转换基本配置步骤:\r\n  (1)、在全局设置模式下,定义内部合法地址池\r\n   ip nat pool 地址池名称 起始IP地址 终止IP地址 子网掩码\r\n   其中地址池名称可以任意设定。\r\n  (2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部地址可以进行动态地址转换。\r\n   Access-list 标号 permit 源地址 通配符\r\n   其中标号为1-99之间的整数。\r\n  (3)、在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换。\r\n   ip nat inside source list 访问列表标号 pool内部合法地址池名字\r\n  (4)、指定与内部网络相连的内部端口在端口设置状态下:\r\n   ip nat inside\r\n  (5)、指定与外部网络相连的外部端口\r\n   Ip nat outside\r\n实例2:\r\n   本实例中硬件配置同上,运用了动态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中10.1.1.0网段采用动态地址转换。对应内部合法地址为192.1.1.2~192.1.1.10\r\nCurrent configuration:\r\nversion 11.3\r\nno service password-encryption\r\nhostname 2501\r\nip nat pool aaa 192.1.1.2 192.1.1.10 netmask 255.255.255.0\r\nip nat inside source list 1 pool aaa\r\ninterface Ethernet0\r\nip address 10.1.1.1 255.255.255.0\r\nip nat inside\r\ninterface Serial0\r\nip address 192.1.1.1 255.255.255.0\r\nip nat outside\r\nno ip mroute-cache\r\nbandwidth 2000\r\nno fair-queue\r\nclockrate 2000000\r\ninterface Serial1\r\nno ip address\r\nshutdown\r\nno ip classless\r\nip route 0.0.0.0 0.0.0.0 Serial0\r\naccess-list 1 permit 10.1.1.0 0.0.0.255\r\nline con 0\r\nline aux 0\r\nline vty 0 4\r\npassword cisco\r\nend \r\n  3、复用动态地址转换适用的环境:\r\n  复用动态地址转换首先是一种动态地址转换,但是它可以允许多个内部本地地址共用一个内部合法地址。只申请到少量IP地址但却经常同时有多于合法地址个数的用户上外部网络的情况,这种转换极为有用。\r\n  注意:当多个用户同时使用一个IP地址,外部网络通过路由器内部利用上层的如TCP或UDP端口号等唯一标识某台计算机。  \r\n  复用动态地址转换配置步骤:\r\n  在全局设置模式下,定义内部合地址池\r\n  ip nat pool 地址池名字 起始IP地址 终止IP地址 子网掩码\r\n  其中地址池名字可以任意设定。\r\n  在全局设置模式下,定义一个标准的access-list规则以允许哪些内部本地地址可以进行动态地址转换。\r\n  access-list 标号 permit 源地址 通配符\r\n  其中标号为1-99之间的整数。\r\n  在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换。\r\n ip nat inside source list 访问列表标号 pool 内部合法地址池名字 overload\r\n  在端口设置状态下,指定与内部网络相连的内部端口\r\n  ip nat inside\r\n  在端口设置状态下,指定与外部网络相连的外部端口\r\n  ip nat outside\r\n实例:应用了复用动态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。10.1.1.0网段采用复用动态地址转换。假设企业只申请了一个合法的IP地址192.1.1.1。\r\n2501的配置\r\nCurrent configuration:\r\nversion 11.3\r\nno service password-encryption\r\nhostname 2501\r\nip nat pool bbb 192.1.1.1 192.1.1.1 netmask 255.255.255.0\r\nip nat inside source list 1 pool bbb overload\r\ninterface Ethernet0\r\nip address 10.1.1.1 255.255.255.0\r\nip nat inside\r\ninterface Serial0\r\nip address 192.1.1.1 255.255.255.0\r\nip nat outside\r\nno ip mroute-cache\r\nbandwidth 2000\r\nno fair-queue\r\nclockrate 2000000\r\ninterface Serial1\r\nno ip address\r\nshutdown\r\nno ip classless\r\nip route 0.0.0.0 0.0.0.0 Serial0\r\naccess-list 1 permit 10.1.1.0 0.0.0.255\r\nline con 0\r\nline aux 0\r\nline vty 0 4\r\npassword cisco\r\nend

论坛徽章:
0
36 [报告]
发表于 2007-08-20 09:36 |只看该作者

Cisco Catalyst 3560系列交换机使用方法

Cisco Catalyst 3560系列交换机是一个固定配置、企业级、IEEE 802.3af和思科预标准以太网供电(PoE)交换机系列,工作在快速以太网和千兆位以太网配置下。Catalyst 3560是一款理想的接入层交换机,适用于小型企业布线室或分支机构环境,结合了10/100/1000和PoE配置,实现最高生产率和投资保护,并可部署新应用,如IP电话、无线接入、视频监视、建筑物管理系统和远程视频访问亭。客户可在整个网络范围中部署智能服务,如高级QoS、速率限制、访问控制列表、组播管理和高性能IP路由等,且同时保持传统LAN交换的简洁性。思科网络助理(network assistant)在Catalyst 3560系列中免费提供,是一个集中管理应用,可简化思科交换机、路由器和无线接入点的管理任务。思科网络助理提供了配置向导,大大简化了融合网络和智能网络服务的实施。\r\n    Cisco Catalyst 3560系列由以下交换机组成(参见图1):\r\nCisco Catalyst 3560-24TS--24个以太网10/100端口,2个小型SFP千兆位以太网端口;1个机架单元(1RU) \r\nCisco Catalyst 3560-48TS--48个以太网10/100端口,4个SFP千兆位以太网端口;1RU \r\nCisco Catalyst 3560-24PS--24个以太网10/100端口,带PoE,2个SFP千兆位以太网端口;1RU \r\nCisco Catalyst 3560-48PS--48个以太网10/100端口,带PoE,4个SFP千兆位以太网端口;1RU \r\nCisco Catalyst 3560G-24TS--24个以太网10/100/1000端口,4个SFP千兆位以太网端口;1RU \r\nCisco Catalyst 3560G-48TS--48个以太网10/100/1000端口,4个SFP千兆位以太网端口;1RU \r\nCisco Catalyst 3560G-24PS--24个以太网10/100/1000端口,带PoE,4个SFP千兆位以太网端口;1RU \r\nCisco Catalyst 3560G-48PS--48个以太网10/100/1000端口,带PoE,4个SFP千兆位以太网端口;1RU \r\n图1 Cisco Catalyst 3560系列交换机\r\n\r\n\r\nCisco Catalyst 3560系列可以使用标准多层软件镜像(SMI)或者增强多层软件镜像(EMI)。SMI功能集包括先进的服务质量(QoS)、速率限制、访问控制列表(ACL)和基本的静态和路由信息协议(RIP)路由功能。EMI可以提供一组更加丰富的企业级功能,包括先进的、基于硬件的IP单播和组播路由和基于策略的路由(PBR)。在初始部署后,Catalyst 3560 EMI升级工具包使用户可灵活地升级到EMI。思科高级IP服务许可证可提供IPv6路由。\r\n\r\nSFP GE端口可安装多种SFP收发器,包括Cisco 1000BASE-T、1000BASE-SX、1000BASE-LX、1000BASE-zx和CWDM SFP收发器。这些端口还支持Cisco Catalyst 3560 SFP互联电缆(Interconnect cable),以建立低成本、点到点的千兆以太网连接。

论坛徽章:
0
37 [报告]
发表于 2007-08-20 09:37 |只看该作者

路由器如何选购

选择路由器时应注意安全性、控制软件、网络扩展能力、网管系统、带电插拔能力等方面。 \r\n   1.由于路由器是网络中比较关键的设备,针对网络存在的各种安全隐患,路由器必须具有如下的安全特性: \r\n  (1)可靠性与线路安全 \r\n可靠性要求是针对故障恢复和负载能力而提出来的。对于路由器来说,可靠性主要体现在接口故障和网络流量增大两种情况下,为此,备份是路由器不可或缺的手段之一。当主接口出现故障时,备份接口自动投入工作,保证网络的正常运行。当网络流量增大时,备份接口又可承当负载分担的任务。   (2)身份认证 \r\n路由器中的身份认证主要包括访问路由器时的身份认证、对端路由器的身份认证和路由信息的身份认证。 \r\n  (3)访问控制 对于路由器的访问控制,需要进行口令的分级保护。有基于IP地址的访问控制和基于用户的访问控制。 \r\n  (4)信息隐藏 \r\n与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏网内地址,只以公共地址的方式访问外部网络。除了由内部网络首先发起的连接,网外用户不能通过地址转换直接访问网内资源。 \r\n  (5)数据加密 \r\n  (6)攻击探测和防范 \r\n  (7)安全管理 \r\n  2.路由器的控制软件是路由器发挥功能的一个关键环节。从软件的安装、参数自动设置,到软件版本的升级都是必不可少的。软件安装、参数设置及调试越方便,用户使用就越容易掌握,就能更好地应用。 \r\n  3.随着计算机网络应用的逐渐增加,现有的网络规模有可能不能满足实际需要,会产生扩大网络规模的要求,因此扩展能力是一个网络在设计和建设过程中必须要考虑的。扩展能力的大小主要看路由器支持的扩展槽数目或者扩展端口数目。 \r\n  4.随着网络的建设,网络规模会越来越大,网络的维护和管理就越难进行,所以网络管理显得尤为重要。 \r\n  5.在我们安装、调试、检修和维护或者扩展计算机网络的过程中,免不了要给网络中增减设备,也就是说可能会要插拔网络部件。那么路由器能否支持带电插拔,是路由器的一个重要的性能指标。 \r\n  外型尺寸的选择 \r\n  如果网络已完成楼宇级的综合布线,工程要求网络设备上机式集中管理,应选择19英寸宽的机架式路由器,如Cisco2509、华为2501(配置同Cisco2501)。如果没有上述需求,桌面型的路由器如Intel的8100和Cisco的1600系列,具有更高的性能价格比。 \r\n  协议的选择 \r\n  由于最初局域网并没先出标准后出产品,所以很多厂商如Apple和IBM都提出了自己的标准,产生了如AppleTalk和IBM协议,Novell公司的网络操作系统运行IPX/SPX协议,在连接这些异构网络时需要路由器对这些协议提供支持。Intel9100系列和9200系列的路由器可提供免费支持,3Com的系列路由产品也提供较广泛的协议支持。 \r\n  路由器作为网络设备中的“黑匣子”,工作在后台。用户选择路由器时,多从技术角度来考虑,如可延展性、路由协议互操作性、广域数据服务支持、内部ATM支持、SAN集成能力等。另外,选择路由器还应遵循如下基本原则:即标准化原则、技术简单性原则、环境适应性原则、可管理性原则和容错冗余性原则。对于高端路由器,更多的还应该考虑是否和如何适应骨干网对网络高可靠性、接口高扩展性以及路由查找和数据转发的高性能要求。高可靠性、高扩展性和高性能的“三高”特性是高端路由器区别于中、低端路由器的关键所在。

论坛徽章:
0
38 [报告]
发表于 2007-08-20 09:38 |只看该作者

办公室“长眼”电邮IM谈话全暴露

随着愈来愈多公司安装软件监视员工的所做所为,把办公室的隔间转变成隐私不保之处,提供职场监视工具的企业也乐得财源广进。 \r\n \r\n    保全摄影机和电话监听器早就让老板窥知员工的日常习惯。但现在拜科技之赐,雇主更能进一步拦截员工传的电子邮件、监看他们的即时通信(IM)谈话,甚至侧录员工键入的每个字。 \r\n\r\n    过去一年来,互联网监视工具制造商Websense公司的股价几乎涨了一倍,尽管最近股价已稍微回落。其他市场领先企业还包括SurfControl 和Secure Computing。\r\n\r\n    Jefferies 公司分析师Katherine Egbert说:“据我观察,这些公司的生意兴隆。最近,遵守法规的要求,以及赶在最后期限前遵守规定的问题,已助长他们的销售额。”\r\n\r\n    上述法规包括“沙宾法案”(Sarbanes-Oxley Act)明定的财务公告规定,以及“健保可携性与可说明性法案”(HIPAA )揭示的健保隐私规定。\r\n\r\n    同时,律师愈来愈把举证目标转向电脑纪录,例如在性骚扰诉讼及其他职场官司中把电子邮件和IM当作物证,使得相关法律责任与日俱增。就连科技巨擘如微软公司董事长盖茨等人,都曾因为使用公司网络传电子邮件,落得在法庭上困窘难堪。\r\n\r\n    最近ePolicy Institute 与美国管理协会(AMA )联合发布一项关于职场电子邮件与IM监视的调查报告。ePolicy 执行总监Nancy Flynn 说:“生产力是一大顾虑;机密信息外泄仍是问题;安全防护缺口也引起关注。但是,头号顾虑是法律责任。雇主最怕挨告。”\r\n\r\n    “今天的职场官司诉讼,几乎每一桩都把电子邮件当物证来调阅,”Flynn 说:“IM不久也会成为经常被调阅之物。”\r\n\r\n    瞄准IM\r\n\r\n    根据ePolicy 和AMA 的调查结果,60% 的美国企业现已使用软件监控公司内部进出的电子邮件,而27% 的雇主已用软件追踪员工互传的内部电子邮件。相形之下,雇主监看即时通信的脚步比较迟缓,只有10% 的受访企业表示,已采取行动监听员工通过电脑网络聊天的内容。 \r\n\r\n    “雇主把IM视为新兴技术,还不觉得有必要加以监视,”Flynn 说:“但是,如果他们雇有20来岁的年轻小伙子,这些员工很可能打从高中时代就使用IM,已视之为行之久远的技术。倘若公司未提供企业版IM,他们也许会自行从互联网下载免费版来用。”\r\n\r\n    IM巨人美国在线(ALO)和雅虎公司两年前推出企业版IM产品计划,承诺加强安全性,并附带免费版软件所无的追查记录功能,以遵循法规。两家公司后来都缩小这些计划的规模,让其他公司乘虚而入,包括IMLogic 、FaceTime通讯和Akonix这些小公司在内。就连Sun和IBM 等大公司,也把自制的IM产品嵌入既有的应用程序之中。\r\n\r\n    Flynn 说:“根据业界估计,到2005年底,职场上的IM使用率会超越电子邮件。IM正快速增长,有鉴于此,雇主现在就必须采取必要措施,备妥政策和监视软件。”\r\n\r\n    产业观察家和法律专家说,监视软件下载也是首要主题。\r\n\r\n    2002年,一家亚历桑纳州的公司花了100 万美元与唱片公司和解一桩官司,只因员工把MP3 数字音乐文件储存在公司的电脑系统上,惹来侵犯知识产权的诉讼。此后,许多公司以此为戒,纷纷采取办公室内禁止安装文件交换软件的政策,并安装网络流量管理软件,以时时追查有违规嫌疑者。\r\n\r\n    尽管前景看好,监视软件产业尚未出现新竞争者蜂拥而至的现象。相反地,Jeffries分析师Egbert指出,市场整合趋势正加速进行,今年尤其明显。最近敲定的交易包括:Blue Coat 买下Cerberian 、CyberGuard收购Webwasher ,Internet Security Systems 则接管Cobion。\r\n\r\n    需求旺盛,让监视软件企业大发利市。例如,Websense的营收和盈余就蒸蒸日上。第二季营收从2003年的1950 万美元大幅增长到2004 年的同季的2660 万美元;同期净利从每股19美分跃增为25美分。分析师预期,未来三年内,该公司的营收年增长率可达25%。\r\n\r\n    诸如百事可乐公司和福特汽车公司等客户,都用Websense的软件追踪、记录员工使用互联网的情形,并且设定暂时存取的窗口,以限制某些网站的存取时段。\r\n\r\n    不过,最近股市投资人对监视软件公司的期待降温。Websense首次公开发行股票(IPO )承销商JPMorgan最近就调降对这档股票的投资评等,从“加码”降为“中立”,以致Websense股价22日当天暴跌12% ,以39.70 美元收盘。\r\n\r\n    JPMorgan分析师Sterling Autry在研究报告中说:“我们相信,9 月的上升潜力不如6 月,而12月的展望更加严峻。”“随着更新增长率趋缓,该公司必得加把劲争取新客户……但每个新客户购买的新安装份数已下滑。”\r\n\r\n    依法行事\r\n\r\n    尽管增长快速,监视软件工业面临一些灰色地带,特别在通讯隐私相关的法律细节方面。\r\n\r\n    法院通常裁定,雇主有权监控自家营业场所上的设备,包括电话和电脑系统在内。不过,法律专家说,标明雇主监看电子通信的法律条文看似简单明了,实则不然。\r\n\r\n    担任Littler Mendelson 律师事务所隐私惯例组主席的律师Philip Gordon 说:“联邦窃听法(Wiretap Act )言明,拦截电子邮件和IM 这类电子通信是非法行为。乍看下是违法的,但已有法庭判例裁定,阅览电子邮件存盘,不被视为触犯窃听法。”\r\n\r\n    在一宗美国上诉法院的案例,法庭进一步阐释,倘若电子邮件在网络这端传到那端的过程之间遭到拦截,才被视为触犯窃听法。就此案例而言,如果一封电子邮件在传至目的地之前,同步被拷贝下来,则那封电子邮件在拷贝过程中可被视为“存盘”。\r\n\r\n    同时,“通信存盘法”(Stored Communications Act )也禁止在未经许可的情况下,迳行存取存在服务器内的通信存盘,例如电子邮件或IM。但此法准许互联网服务供应商(ISP )或雇主存取位于自家网络服务器上的信息,因为他们被认定为系统的管理者。\r\n\r\n    然而,如果员工有私人的电子邮件帐户,例如AOL 或雅虎的网页邮件系统帐户,并且用公司的电脑存取其电子邮件信箱,则雇主不得用员工的电脑和密码存取之。\r\n\r\n    Gordon说:“这种事发生的频率其实比一般人想像来得频繁。”\r\n\r\n    隐私和法律专家建议企业拨出时间,为电子邮件、即时通信和软件下载订出政策。他们强调,事前采取预防措施总是比较妥当,免得问题发生后得处理机密信息外泄等问题。\r\n\r\n    法律教授兼隐私基金会(Privacy Foundation)执行总监John Soma 说:“雇主应该把做法告知员工,让员工明白公司制定监视政策的理由何在,并实际征询员工的同意

论坛徽章:
0
39 [报告]
发表于 2007-08-20 09:39 |只看该作者

Iomega和CA合作夹击中端存储市场

Iomega公司正沿着至下而上的方式,而Computer Associates公司正沿着自上而下的方式,两家公司合作进入中端市场。 \r\n\r\n  两家公司合作推出Iomega NAS备份方案,用于中心企业的备份,恢复,检索和数据保护。该方案带有CA公司开发的存储和安全管理软件。 \r\n\r\n  据两家公司介绍,每个系统将包括Windows界面的Iomega NAS服务器,拥有高达1.28 terabytes的可用容量,带有CA公司的BrightStor ARCserve Backup数据保护软件和eTrust反病毒软件。与系统捆绑的,还包括一个磁带驱动器。上述这些组成一个完整的方案,并由Iomega公司进行兼容性的预先测试和鉴定。 \r\n\r\n  CA的全球渠道运营的高级副总裁George Kafkarkou称:“为了实现真正有效和可靠的数据保护,一个备份方案必须能够处理不同来源的大量数据,提供直观的,自动化的管理,能够避免因人为失误而破坏关键的备份过程,并且确保受保护的数据不受恶意代码的破环。由Iomega和CA提供的组合方案做了大量工作,可满足这些重要的需求,使得该系统得到了中心企业和大公司的部门经理青睐。” \r\n\r\n  企业管理协会的高级分析师Mike Karp称这次合作推出的方案在市场中有获胜的潜力。 \r\n\r\n  Karp称:“Iomega作为桌面系统和低端产品的强者,目前拥有这款优秀的工具软件包,使得它有可能在中端市场夺取市场份额,因为容易使用,这个预先配置的捆绑产品颇受零售商的欢迎。” \r\n\r\n  他也说:“这也给了CA另外一个机会,使得它有可能夺取其自身产品定位下方的市场份额,将能够获得以往得不到的客户。CA以其软件著称,如果Iomega夺取了这个新市场,CA的产品也会相应赢得这部分市场。” \r\n\r\n  两家公司称:Iomega NAS 备份方案捆绑软件减少了时间,成本和从数据灾难中恢复的复杂性。因为NAS服务器直接管理磁带自动加载器,所以该捆绑软件同现有的网络备份软件兼容,可通过包含的SCSI连接线路发送数据,以减少网络流量。也包括一个用来处理一台额外服务器的Windows代理软件。\r\n \r\n  对于零售商和他们的客户,Iomega和CA公司称NAS备份捆绑软件降低了完整的数据连续性方案的成本,并获得了真正的性能方面的好处。硬盘到硬盘的出色性能减少了备份和恢复的时间,该NAS 服务器同磁带驱动器还通过SCSI直接相连,这就最大限度地减少了网络流量,另外磁带管理软件能够同Iomega磁带加载器协同工作,使得NAS备份工作自动化。 \r\n\r\n  两家公司称:如果需要恢复操作,文件无需从磁带恢复,因为实际保存的文件存储在NAS服务器上,这样就最大限度地减少了读取数据的时间,且使得网络客户得到了最大的生产率。 \r\n\r\n  Iomega 公司的CEO Werner Heid 说:“Iomega NAS备份方案在NAS市场上的入门级和中端领域将会师一个颇受欢迎的集成方案。把Iomega NAS 服务器备份方案同CA所具备的世界级的备份,恢复,反病毒和管理能力结合起来,这就创造了一个无与伦比的数据管理方案。” \r\n\r\n  Iomega NAS备份软件捆绑产品将于本月上市。捆绑价格将包括一个Iomega NAS单元,一个Iomega磁带自动加载器,数据连续性软件,以及一个远程服务器的Windows代理软件。 产品具体规格和价格将于本月宣布

论坛徽章:
0
40 [报告]
发表于 2007-08-20 09:39 |只看该作者

英特尔推高端至强芯片 三大服务器厂商捧场

美国当地时间本周二,英特尔推出了面向高端服务器的双内核至强芯片,其服务器盟友━━IBM 、戴尔、惠普都公布了配置该芯片的4 路服务器产品。\r\n\r\n新的至强服务器芯片集成有2 个内核。它有助于英特尔在双内核技术上赶超竞争对手AMD.这款代号为Paxville的至强芯片面向4 路服务器。为了缩小与AMD 的差距,英特尔在10月份推出了面向2 路服务器的双内核至强芯片。\r\n\r\n    在本周二的一次记者招待会上,英特尔服务器平台集团的总经理科克表示,英特尔一直在快马加鞭地追赶对手,提前5 个月推出了Paxville芯片。\r\n\r\n    Illuminata公司的分析师乔纳森说,英特尔正努力在双内核时代取得先机,也取得了很好的成绩,但是,英特尔在安腾芯片方面却面临着不少困难。\r\n\r\n    Paxville芯片中集成了代号为Vanderpool的“虚拟技术”(VT)的新功能,它能够使多个操作系统更方便地在同一台服务器上运行,提高VMware的ESX Server或Xen 软件的性能和灵活性。\r\n\r\n    但科克表示,对VT的支持需要等到软件更成熟后,届时,用户可以通过一个硬件配置过程激活这一功能。\r\n\r\n    早期型号的Paxville芯片支持667MHz的系统总线;到2006年第一季度,Paxville芯片将支持800MHz的系统总线,系统总线时钟频率提高的最大好处就是更快的内存访问速度。\r\n\r\n    英特尔在Paxville系列芯片中采用了新的命名系统,时钟频率为3GHz、缓存为2MB 的7040和7041芯片的系统总线分别是667MHz和800MHz,价格是3157美元;时钟频率为2.66GHz 、缓存为1MB 、支持667MHz系统总线的7020芯片的价格是1177美元;时钟频率为2.8GHz、缓存为1MB 、支持800MHz系统总线的7030芯片的售价是1980美元。\r\n\r\n    IBM 在其x460服务器中配置了新款Paxville芯片,售价为20999 美元。IBM 还将在起始价为9999美元的x366服务器中使用这款芯片;惠普的发言人埃利克说,惠普计划在下周推出二款使用新款Paxville芯片的服务器产品:ProLiant DL580 G3 和ML570 G3;戴尔将新款Paxville芯片作为其PowerEdge 6800和机架式服务器6850的一个新选项。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP