ISP:重庆网通(VPI/VCI:0/35)
ADSL猫的型号及软件版本:SmartAX MT800 V100R002B011。
设置你的本地IP为192.168.1.*,然后在IE里输入192.168.1.1回车,USER:admin,password:admin
点击状态>流量统计,有以下信息:
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
这是你先前没有开路由时的流量信息,在PVC这里显示的是PVC-0,传送bytes数和接收bytes数有很多,那么就确定你是用的这个通道在通信。记住是PVC-0,然后点击基本配置>WAN配置,然后看到一个列表,从PVC-0到PVC-5还所对应的VPI/VCI号,你开路由要改的就是你所用的PVC-0通道,点击后在的小铅笔,在模式这里选PPPoE,填入你的ISP给你的用户名及密码。OK,你的路由开启成功,而VPI/VCI号也确定了。 |
RewriteCond %{HTTP_REFERER} !^$ [NC]
RewriteCond %{HTTP_REFERER} !chong4.com.cn [NC]
RewriteCond %{HTTP_REFERER} !zhuaxia.com [NC]
RewriteCond %{HTTP_REFERER} !google.com [NC]
RewriteCond %{HTTP_REFERER} !baidu.com [NC]
RewriteCond %{HTTP_REFERER} !bloglines.com [NC]
RewriteRule .(jpg|gif|png|bmp|swf|jpeg) /image/replace.gif [R,NC,L]
RewriteRule ^(.*)$ http:\/\/image.chong4.com.cn\/image\/$1 [L]
RewriteCond %{HTTP_REFERER} !chong4.com.cn [NC]
RewriteCond %{HTTP_REFERER} !zhuaxia.com [NC]
RewriteCond %{HTTP_REFERER} !google.com [NC]
RewriteCond %{HTTP_REFERER} !baidu.com [NC]
RewriteCond %{HTTP_REFERER} !bloglines.com [NC]
如果照上面的规则判断出图片请求不是盗链的,就执行以下转向:
HD Audio(High Definition Audio:高解析度音频),是由Intel提出的旨在让集成声卡提供高品质音频的规范。HD Audio所采用的Azalia Link带宽达到了单路输出48Mb/s单路输入24Mb/s(并且可以动态分配带宽),这比AC’97所采用的AC-Link的11.5Mps带宽高了很多,这样的高带宽在诸如7.1声道32bit/192khz这样的极高数据量工作模式中将十分必要。与AC'97相比,HD Audio具有两个新特点:1、 multi-streaming,内建多组高音质数字模拟(DAC)音频转换器可提供多音源(Multi-Streaming)应用,使 HD Audio 能够同时间处理多组音效的输出与输入。想象您在计算机上听 MP3 音乐或玩游戏的同时,也在QQ上与网友进行语音聊天,还能同时接听网络电话。这种多数据流的音效应用情境,只有高频宽的 HD Audio 才能真正实现;2、高品质音频。
HD Audio 可以提供 7.1 环绕音效,192 KHz 采样率和高达32位的解析度。而AC'97则多为最高支持 48 KHz 采样率、20位解析度。
对HD Audio 的标准而言,绝不仅仅是由南桥决定的,相应的codec也是不可分割的一部分。比如说AC’97规定输出到Codec的数据必须都是48khz的采样率,这对44.1 khz 16bit 的CD来说,必须要经过重新采样以完成到48khz信号的转换,也就是常说的SRC过程,而在HD Audio规范中,Codec可以任意接收44.1khz、48khz、96khz、192khz等多种采样率,这样完全可以避免SRC的出现,对高品质音频信号的重放能力得到了质的提升。
二.启用多路回放,同时间实现两路音效输出功能
部分玩家希望实现在玩游戏时,不要与家人和朋友听歌或看电影时有所影响,所以往往会考虑双声卡加软件解决方案,因为这样才可同时两路声卡输出而互不干扰。而目前HD Audio声卡方案即可实现该功能,其两路输出为主板后置与前置音效界面依靠HD Audio规范的前面板来实现。
下面来介绍其实现方法:
1.首先打开HD Audio高保真音频管理界面,然后启用多路回放功能,
实现方法:
选择“混频器”,单击 “图(1)左中位置扳手图标”,在弹出的“混音器工具箱”中,钩选上“启用多路回放”并点击OK确认键,这时将会有一个提示启用信息。
1
2.我们来让音箱发出KuGoo播放器播放的音乐吧
如图(2)选择“混频器”,如图位置选择“Realtek HDA Primary output”并点击确认键,然后打开KuGoo并播放自己喜欢的音乐,你会发现此时音源为音箱。
2
3.我们再让前置面板输出游戏的声音,你可以玩跑跑卡丁车,劲舞团等任何游戏。
如图(3)选择“混频器”,如图位置选择“Realtek HDA Audio 2nd output”并点击确认键,然后再打开您所喜爱的游戏,这时你会发现游戏声已经从前置面板耳机内输出与后面板音箱已经毫不相干。
3
4.若您想让音箱输出游戏的声音,直接按照第二步的方式设置即可实现。
需要提醒大家一点,此功能实现的基础,不仅仅需要您的主板声卡可以支持,也需要机箱前面板支持HD Audio规范,请在购买机箱时一定要注意喔!
静态页面对搜索引擎的收录有好处,主要是因为搜索引擎对太复杂的动态地址不“认识”的缘故。
下面发个BO-BLOG伪静态页面的代码,希望有需要的人自己下了。
RewriteEngine on
RewriteBase //
RewriteRule ^post/([0-9]+).htm$ read.php?$1
RewriteRule ^post/([0-9]+)_([0-9]+).htm$ read.php?$1&page=$2
RewriteRule ^post/([0-9]+)_([0-9]+)_([0-9]+).htm$ read.php?$1&page=$2&part=$3
RewriteRule ^index_([0-9]+)_([0-9]+).htm$ index.php?mode=$1&page=$2
RewriteRule ^star_([0-9]+)_([0-9]+).htm$ star.php?mode=$1&page=$2
RewriteRule ^category_([0-9]+).htm$ index.php?go=category_$1
RewriteRule ^category_([0-9]+)_([0-9]+)_([0-9]+).htm$ index.php?go=category_$1&mode=$2&page=$3
RewriteRule ^archive_([0-9]+)_([0-9]+).htm$ index.php?go=archive&cm=$1&cy=$2
RewriteRule ^archive_([0-9]+)_([0-9]+)_([0-9]+)_([0-9]+).htm$ index.php?go=archive&cm=$1&cy=$2&mode=$3&page=$4
RewriteRule ^showday_([0-9]+)_([0-9]+)_([0-9]+).htm$ index.php?go=showday_$1-$2-$3
RewriteRule ^showday_([0-9]+)_([0-9]+)_([0-9]+)_([0-9]+)_([0-9]+).htm$ index.php?go=showday_$1-$2-$3&mode=$4&page=$5
RewriteRule ^tag/(.+)$ tag.php?tag=$1&rewrite=1
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule>
PS:上面红色的代码是,关闭服务器关键词过滤的代码。请把以上代码保存为.htaccess文件上传入你的BLOG所在的文件夹。
站 长 网:http://www.admin5.com/html/2/4/20070413/40689.html
中国站长站:http://www.chinaz.com/Server/Safe/07414112630I3KB.html
海 特 网:http://www.itdowns.com/edu/safe/20070414/2031.html
最近不少朋友及客户的服务器遇到arp欺骗攻击,造成站点被挂木马.
由于是采用ARP技术欺骗,所以主机并没入侵,在服务器里查看网页源码也
是没任何挂马代码,但是网站在访问时候却全部被挂马!
开始我也不懂这就是网络传说中的ARP欺骗,后来查了下资料才知道这
就是ARP欺骗.ARP欺骗我们要先从ARP工作原理讲起.
我们先熟悉下ARP,大学计算机网络基础课学过,ARP就是地址解析协议.
OSI参考模型里将整个网络通信的功能划分为七个层次.由低到高分别是:
物理层、链路层、网络层、传输层、会议层、表示层、应用层.第四层到
第七层主要负责互操作性,第一层到三层则用于创造两个网络设备间的物
理连接.
而ARP欺骗就是一种用于会话劫持攻击中的常见手法。地址解析协议(ARP)
利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了IP地址,
但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播
形式发送,以便所有主机都能收到.
在电信一般接终端的交换机都是2层交换机,交换原理是通过ip寻找对应
的mac网卡地址,由于TCP/IP协议决定了只会通过mac寻址到对应的交换机的
物理端口,所以才会遭到arp欺骗攻击.
现在我们做下比方,更能形象点解释ARP欺骗过程及原理:
假设有肉鸡A,被ARP欺骗的主机B。肉鸡A不断告诉主机B它是网关,结果
主机B也认为它是网关,于是把连接数据发送给它.肉鸡A再做一个连接的角色,
把主机B的信息包加上木马发到真正的网关,结果用户得到的信息都是带了木
马的网页,而主机B本身没木马.
目前IDC机房可以将类似思科2950及华为3026之类以上的交换机并启动ARP
广播屏蔽功能的话,应该可以阻止ARP欺骗.
另外,我们根据解析协议(ARP)的工作原理,将网关IP和MAC地址绑定成静态
不可修改,这样就不会出现arp欺骗了,因为地址解析协议(ARP)是利用第2层物
理MAC地址来映射第3层逻辑IP地址,也就是mac寻址来实现的.当然在我们每一个
主机上也要绑定网关的mac和ip,命令很简单,
如: arp -s 58.66.176.29 00-aa-00-62-c6-09
关于arp欺骗原理及防范就先写到这吧,我本人是从事网络服务器安全的,对
计算机网络物理工作原理了解并不多,只是大学课本学过点,所以写这篇文章时
查了不少资料,期待高手们的指正及讲解!