欢迎来到一句话经典语录网
我要投稿 投诉建议
当前位置:一句话经典语录 > 心得体会 > 分析ip数据包格式心得体会

分析ip数据包格式心得体会

时间:2013-09-15 01:45

课程设计报告:监控IP包流量

目录一、课程设计目的1二、课程设计要求1三、课程设计分析2四、运行结果:4五、心得体会:7参考文献8源代码:8一、课程设计目的随着Internet技术的发展,基于IP协议的应用成为网络技术研究与软件开发的一个重要基础,因此学习网络层以基本概念,了解IP协议的基本内容,对于掌握TCP\\\/IP协议的主要内容和学习网络课程是十分重要的,通过本次课程设计,有助于熟悉IP包格式和加深对IP协议的理解。

本课程设计主要是编制程序,监控网络,捕获一段时间内网络上的IP数据包,按IP数据包的源地址统计出该源地址在该时间段内发出的IP包的个数,将其写入日志文件中或用图形表示出来。

程序中会用到Winpcap,它主要功能在于独立于主机协议发送和接收原始数据报。

本次课程设计中用VC++实现基于Winpcap的网络数据包的捕获和统计,基于Winpcap的应用程序将根据获取网络设备列表择网卡并打开;设置过滤器;捕获数据包或者发送数据包;列出网卡列表,让用户选择可用的网卡的步骤进行编写,同时对于TCP\\\/IP协议以及IP数据抱的格式有了进一步的了解和掌握。

通过编写程序从而实现对网络中IP数据包流量的统计。

二、课程设计要求编制程序,监控网络,捕获一段时间内网络上的IP数据包,按IP数据包的源地址统计出该源地址在该时间段内发出的IP包的个数,将其写入日志文件中或用图形表示出来(建议用图形表示出统计结果)。

程序的具体要求如下:用命令行运行:IPStatistictimelogfile其中

请问计算机安全审计报告应该如何去写,是否有范文可以参考。

一、引言  随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。

随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。

  在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信息的综合分析和综合管理能力远远不够。

功能完整、管理统一,跨地区、跨网段、集中管理才是综合审计系统最终的发展目标。

  本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。

  二、什么是安全审计  国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。

安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。

  近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。

如果在当前的系统条件下希望全面掌握信息系统的运行情况,就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。

  为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。

它的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。

主要作用有以下几个方面:  1. 对潜在的攻击者起到震慑和警告的作用;  2. 对于已经发生的系统破坏行为提供有效的追究证据;  3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞;  4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。

  三、涉密信息系统安全审计包括的内容  《中华人民共和国计算机信息系统安全保护条例》中定义的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

涉密计算机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保密管理暂行规定》中定义为:采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。

所以针对涉密信息系统的安全审计的内容就应该针对涉密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施(含网络),以及对信息的采集、加工、存储、传输和检索等方面进行审计。

  具体来说,应该对一个涉密信息系统中的以下内容进行安全审计:  被审计资源安全审计内容  网络通信系统网络流量中典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等。

  重要服务器主机操作系统系统启动、运行情况,管理员登录、操作情况,系统配置更改(如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等。

  重要服务器主机应用平台软件重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server、中间件系统、健康状况(响应时间等)等。

  重要数据库操作数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等的审计。

  重要应用系统办公自动化系统、公文流转和操作、网页完整性、相关业务系统(包括业务系统正常运转情况、用户开设\\\/中止等重要操作、授权更改操作、数据提交\\\/处理\\\/访问\\\/发布操作、业务流程等内容)等。

  重要网络区域的客户机病毒感染情况、通过网络进行的文件共享操作、文件拷贝\\\/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等的审计  四、安全审计系统使用的关键技术  根据在涉密信息系统中要进行安全审计的内容,我们可以从技术上分为以下几个模块:  1.网络审计模块:主要负责网络通信系统的审计;  2.操作系统审计模块:主要负责对重要服务器主机操作系统的审计;  3.数据库审计模块:主要负责对重要数据库操作的审计;  4.主机审计模块:主要负责对网络重要区域的客户机进行审计;  5.应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。

  还需要配备一个数据库系统,负责以上审计模块生成的审计数据的存储、检索、数据分析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送的审计数据,存入数据库,以及向审计模块发布审计规则。

如下图所示:  安全审计系统中应解决如下的关键技术:  1.网络监听:  是安全审计的基础技术之一。

它应用于网络审计模块,安装在网络通信系统的数据汇聚点,通过抓取网络数据包进行典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等,另外也可以进行数据库网络操作的审计。

  2.内核驱动技术:  是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接,可以方便的对硬盘、CPU、内存、网络负载、进程、文件拷贝\\\/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等进行审计。

  3.应用系统审计数据读取技术:  大多数的多用户操作系统(Windows、UNIX等)、正规的大型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)都有自己的审计功能,日志通常用于检查用户的登录、分析故障、进行收费管理、统计流量、检查软件运行情况和调试软件,系统或设备的审计日志通常可以用作二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审计模块、数据库审计模块、应用审计模块的关键所在。

  4.完善的审计数据分析技术:  审计数据的分析是一个安全审计系统成败的关键,分析技术应该能够根据安全策略对审计数据具备评判异常和违规的能力,分为实时分析和事后分析:  实时分析:提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道筛选;  事后分析:统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分析和数据挖掘。

  五、安全审计系统应该注意的问题  安全审计系统的设计应该注意以下几个问题:  1.审计数据的安全:  在审计数据的获取、传输、存储过程中都应该注意安全问题,同样要保证审计信息的“五性”。

在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过;在传输过程中应该防止审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制;在审计数据存储时应注意数据库的加密,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问。

  2.审计数据的获取  首先要把握和控制好数据的来源,比如来自网络的数据截取;来自系统、网络、防火墙、中间件等系统的日志;通过嵌入模块主动收集的系统内部信息;通过网络主动访问获取的信息;来自应用系统或安全系统的审计数据等。

有数据源的要积极获取;没有数据源的要设法生成数据。

对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原始数据,要做出不同的处理。

  另外,应该设计公开统一的日志读取API,使应用系统或安全设备开发时,就可以将审计日志按照日志读取API的模式进行设计,方便日后的审计数据获取。

  3.管理平台分级控制  由于涉密信息系统的迅速发展,系统规模也在不断扩大,所以在安全审计设计的初期就应该考虑分布式、跨网段,能够进行分级控制的问题。

也就是说一个涉密信息系统中可能存在多个统一管理平台,各自管理一部分审计模块,管理平台之间是平行关系或上下级关系,平级之间不能互相管理,上级可以向下级发布审计规则,下级根据审计规则向上级汇报审计数据。

这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,也有利于整个安全审计系统的管理,减轻网络的通信负担。

  4.易于升级维护  安全审计系统应该采用模块设计,这样有利于审计系统的升级和维护。

  专家预测,安全审计系统在2003年是最热门的信息安全技术之一。

国内很多信息安全厂家都在进行相关技术的研究,有的已经推出了成型的产品,另一方面,相关的安全审计标准也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我们越来越近了。

  但是信息系统的安全从来都是一个相对的概念,只有相对的安全,而没有绝对的安全。

安全也是一个动态发展的过程,随着网络技术的发展,安全审计还有很多值得关注的问题,如:  1. 网络带宽由现在的100兆会增加到1G,安全审计如何对千兆网络进行审计就是值得关注的问题;  2. 当前还没有一套为各信息安全厂商承认的安全审计接口标准,标准的制定与应用将会使安全审计跨上一个新的台阶;  3. 现在的安全审计都建立在TCP\\\/IP协议之上,如果有系统不采用此协议,那么如何进行安全审计。

  六、小结  安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,一个完善的安全审计系统可以根据一定的安全策略记录和分析历史操作事件及数据,有效的记录攻击事件的发生,提供有效改进系统性能和的安全性能的依据。

本文从安全审计的概念、在涉密信息系统中需要审计的内容、安全审计的关键技术及安全审计系统应该注意的问题等几个方面讨论了安全审计在涉密信息系统中的应用。

安全审计系统应该全面地对整个涉密信息系统中的网络、主机、应用程序、数据库及安全设备等进行审计,同时支持分布式跨网段审计,集中统一管理,可对审计数据进行综合的统计与分析,从而可以更有效的防御外部的入侵和内部的非法违规操作,最终起到保护机密信息和资源的作用。

静态路由配置及解释

@静态路由是指由网络管理员手工配置的路由信息@ip route 命令会向路由表里加一条静态路由 @说明一下ip route(-static) 192.168.40.0 255.255.255.0 192.168.1.2这是一条静态路由命令:告诉路由器去192.168.40.0 掩码255.255.255.0 这个网段的数据包要通过192.168.1.2 这个地址送出去.(即把192.168.1.2设为网关)【192.168.1.2 是下一跳地址 整个命令的意思是 发往 192.168.40.0 255.255.255.0 的包 都发给192.168.1.2 这个地址】

我把一个很重要的文件删除了(清空回收站),请各位帮帮忙。

试试这个吧

EasyRecovery Pro v6.10 汉化版

一款威力非常强大的恢复工具。

能够恢复丢失的数据以及重建文件系统。

EasyRecovery 不会向你的原始驱动器写入任何东东,它主要是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。

你可以从被病毒破坏或是已经格式化的硬盘中恢复数据。

该软件可以恢复大于 8.4GB 的硬盘。

支持长文件名。

被破坏的硬盘中像丢失的引导记录、BIOS 参数数据块;分区表;FAT 表;引导区都可以由它来进行恢复。

或者这个: FinalData v2.01.1028 软件大小 1.41 MB 软件类别 汉化软件\\\/系统安全 运行环境 Win2003, WinXp, Win2000, Nt, WinMe, Win9x 授权方式 特别版 软件等级 软件语言 简体中文 在Windows环境下删除一个文件,只有目录信息从FAT或者MFT(NTFS)删除。

这意味着文件数据仍然留在你的磁盘上。

所以,从技术角度来讲,这个文件是可以恢复的。

FinalData就是通过这个机制来恢复丢失的数据的,在清空回收站以后也不例外。

另外,FinalData可以很容易地从格式化后的文件和被病毒破坏的文件恢复。

甚至在极端的情况下,如果目录结构被部分破坏也可以恢复,只要数据仍然保存在硬盘上。

下载地址: 下面是一篇用法,觉得罗嗦就不要看了吧

妙手回春——找回意外丢失文件近日,公司一同事因误操作把公司的部分重要的文件给删除了,最要命的是她还没有备份。

因此,她焦急的找到我,看我有什么办法可以恢复这些丢失的文件,虽然当时我并没有什么好的解决办法。

但是作为公司的网管处理故障正是我的职责所在,于是我先答应了下来,回去在网上查了几下,真的有好多可以恢复文件的好东东

于是我高兴的下载了一个,装上一看,不错,可以看到被删除的文件。

正当我要恢复的时候,问题出现了,软件提示购买正版……云云。

俗话说的好,天下没有白吃的果子呀

于是我只能继续在网上碰碰运气喽,于是我在咱们期刊论坛上发了一个求助贴,不一会儿就有好几位好心的朋友给我介绍了几款恢复文件的软件。

于是我选了其中的一款FinalDataEnterprise在网上下载了汉,装上以后,还真帮我找回了所有被删除文件,下面我就将这款软件的功能和使用心得和大家分享一下:首先,来介绍一下FinalData软件的功能:FinalData以其强大、快速的恢复功能和简便易用的操作界面成为网络管理员的首选工具。

当文件被误删除(并从回收站中清除)、FAT表或者磁盘根区被病毒侵蚀造成文件信息全部丢失、物理故障造成FAT表或者磁盘根区不可读,以及磁盘格式化造成的全部文件信息丢失之后,FinalData都能够通过直接扫描目标磁盘抽取并恢复出文件信息(包括文件名、文件类型、原始位置、创建日期、删除日期、文件长度等),用户可以根据这些信息方便地查找和恢复自己需要的文件。

甚至在数据文件已经被部分覆盖以后,专业版FinalData也可以将剩余部分文件恢复出来。

安装向导可以帮助用户自动完成安装(除了提供产品序列号和安装目录外无需用户其他干预),甚至不经过安装也可以通过点击安装光盘上的执行程序直接运行FinalData来进行数据文件恢复。

类似Windows资源管理器的用户界面和操作风格使Windows用户几乎不需要培训就可以完成简单的数据文件恢复工作。

用户既可以(通过通配符匹配)快速查找指定的一个或者多个文件,也可以一次完成整个目录及子目录下的全部文件的恢复(保持目录结构不变)。

高版本的FinalData软件可以通过TCP\\\/IP网络协议对网络上的其他计算机上丢失的文件进行恢复,从而为整个网络上的数据文件提供保护。

在目标机器上拷贝和运行一个代理程序后用户可以从本地计算机的FinalData界面上打开一个网络驱动器,输入目标机IP地址和口令字(由客户机设置)后,余下的操作就象在本地机上进行数据恢复一样简便。

代理程序可以在Windows和DOS等环境下运行,即使目标机器丢失了重要的系统文件导致Windows操作系统不能正常启动,用户也可以在DOS环境下通过FinalData的网络恢复功能完成数据文件的恢复。

FinalData全面支持各种类型的数据文件(包括中、日、韩等双字节文件以及Oracle等数据库文件)的恢复,运行在Windows 95\\\/98\\\/ME、Windows NT\\\/2000、Macintosh、Linux和UNIX上的各种版本适应您的不同需求,为您的数据资源提供安全可靠的保障。

具体操作过程如下:第一步:下载安装FinalDataEnterprise20,我下载的FinalDataEnterprise20破解版安装过程。

如图一: 安装中将会提示输入注册号,在Serial 项中输入注册号然后,点击下一步即可。

安装完毕后。

如图二: 注意:安装完毕后软件将检测硬盘,检测完毕后进入以上界面。

第二步:汉化,打开汉化破解包后,直接安装就可以了,在这里就不多说了。

汉化完毕后。

如图三: 第三步:找回丢失文件,在这里我将在E盘里恢复一个名为“公司电脑硬件档案.xls”的文件,然后再用FinalDataEnterprise20进行恢复。

步骤如下:单击FinalDataEnterprise20任务栏的“文件”选项——打开——选择被删除文件的驱动器,点确定。

如图四: 点确定以后将开始扫描文件目录,之后将提示要扫描簇的范围,单击确定后将对整个E盘进行扫描。

扫描需要很长的时间,具体就要看你的硬盘有多大了。

扫描完毕后。

如图五: 最后,在已删除文件中找到被删除文件,选中被删除文件,点击“文件”选项里的恢复就可以了。

相信有了FinalDataEnterprise20会使你的工作更加轻松愉快,也希望我的这篇文章对广大网管朋友有一定的帮助。

参考资料:

WinPE是什么?可以用来重启系统?

Win PE操作系统的使用介(破解XP) Win PE(Windows预安装环境,Windows Preinstallation Environment),基于在保护下运行的Windows XP个人版内核,是一个有较少(但是非常核心)服务的Win32子系统。

这些服务为Windows安装、实现网络共享、自动底层处理进程和实现硬件验证。

  WinPE让你创建和格式化硬盘分区,并且给你访问NTFS文件系统分区和内部网络的权限。

这个预安装环境支持所有能用Windows2000和WindowsXP驱动的大容量存储设备,你可以很容易地为新设备添加驱动程序。

  使用WinPE可以帮助你把现有基于MS-DOS的工具转换为32位的WindowsAPIs,以便你在标准的开发环境(例如微软的VisualStudio)中更加容易地维护这些应用程序。

WinPE所包含的硬件诊断和其他预安装工具都支持标准的WindowsXP驱动,你无需任何做其他特别的工作。

对于程序开发者来讲,就可以把主要精力放在程序的诊断、调试和开发的环节上。

winpe最常用的功能:用光盘系统WINPE轻松更改系统密码  如何更改Win2K及WinXP系统中管理员的密码,在网络及一些杂志上也介绍过多次,有些方法虽然实用,但对我等小菜来讲,还是有些繁琐,稍一疏忽,就有可能“贻笑大方”,呵呵

这不,我找到一个非常简单的更改管理员密码的方法,用WINPE--一个可在光盘上运行的操作系统,只要几分钟的时间,即可轻松搞定管理员的密码,那场面,一定会让MM对你的崇拜指数上升N个百分点

  第一步:从网上下载“深山红叶袖珍系统工具箱”,该软件集成了WinPE光盘操作系统、微型Linux系统及众多实用的DOS程序,该软件为ISO格式,可直接刻录为引导光盘,容量为200多兆,一张8厘米的小刻录盘就可装下,方便携带,实属电脑操作时的必备工具。

  第二步:设置CMOS中的启动顺序由CDROM启动,放入刻录的“深山红叶”光盘,重启系统进入“深山红叶”启动菜单,如图1,选择第一项“[1]WindowsPE(XP)光盘工具箱”启动WINPE系统。

该系统仿XP界面,所以启动过程和XP的启动过程一样,显示的启动画面还是“WINXP professional”呢

在光驱灯与硬盘灯一阵狂闪后,系统启动完成,如图2,桌面背景蛮震人的

  第三步:依次点击“开始-强力系统修复ERD2003-首先在此设置当前系统目录

(当前=)”,在弹出的“浏览文件夹”窗口中选择WIN2K或WINXP系统的Windows目录,如图3。

接着仍是进入“强力系统修复ERD2003”菜单中,选择“修改用户密码(LockSmith)”,然后按照LockSmith向导一步步地操作,在对账号设置新密码时,默认显示的账号是“Administrator”,点击账号中的下拉箭头,选择要修改密码的账号,然后在“新密码”与“确认密码”框中填入新的密码,如图4,点下一步,就完成了密码修改。

  第四步:点击WINPE系统中的“开始-重启系统”,在重启过程中弹出光碟,进入正常的WIN2K或WINXP系统,选择刚才更改的账号,输入修改后的密码,屏幕显示正在加载用户信息……,说明密码更改成功。

  修改管理员密码只是WINPE系统中一个功能,它还有更多实用的功能,就留给各位朋友慢慢研究吧,有好的心得体会别忘了拿出来共享喔

  测试环境:NTFS+WINXP  NTFS+WIN2K  相关资料:——WindowsPreInstallationEnvironment深入研究  WindowsPreInstallationEnvironment(WinPE)直接从字面上翻译就是“Windows预安装环境”,微软在2002年7月22日发布,它的原文解释是:“Windows预安装环境(WinPE)是带有限服务的最小Win32子系统,基于以保护模式运行的WindowsXPProfessional内核。

它包括运行Windows安装程序及脚本、连接网络共享、自动化基本过程以及执行硬件验证所需的最小功能。

”换句话说,你可把WinPE看作是一个只拥有最少核心服务的Mini操作系统。

微软推出这么一个操作系统当然是因为它拥有与众不同的系统功能,如果要用一句话来解释,我认为与Win9X\\\/2000\\\/XP相比,WinPE的主要不同点就是:它可以自定义制作自身的可启动副本,在保证你需要的核心服务的同时保持最小的操作系统体积,同时它又是标准的32位视窗API的系统平台。

当然,现在这么说也许难以理解,没有关系,下面让我们来仔细研究它。

  WinPE概览  即使有刚才的解释,你一定还是对这个全新概念的Mini操作系统一头雾水,没关系,在这里我将演示一下其运行的全过程,相信看过之后你或许就会有大致的了解。

大多数人获得的WinPE光碟(包括我手上这张ISO镜像光碟)应该是一张“WindowsXPOPK”CD,意思就是WindowsXPOEM预安装工具包CD。

实际上,WindowsXPOPKCD是WinPE32位版本的一个可引导副本,也就是说,这张CD已经是个用WinPE定义制作的操作系统了,我们可直接用它来引导系统。

先看看这张CD的目录结构吧(图1),总共有352MB,是不是有些大呢

其实由于这是个副本(至少包含了不少驱动程序),大小是由当时自定义制作决定的,若是WinPE的32位非自定义版本,其在磁盘上的镜像大约为120MB。

现在发展为3.0的版本,已经有170M了。

  1.引导WinPE  笔者考虑到网络环境等问题,主要的使用环境是Vmware虚拟机和VirtualPC虚拟机,不过这两种虚拟机环境与实际PC环境几乎没有区别(就是说如果你不清楚虚拟机也没关系,就当是在真实PC上直接运行)。

  将BIOS中设置成光驱引导,并开始启动系统,当屏幕画面上出现“Pressanykeybootfromcd”时(图2),按任意键从光驱上的WinPE引导启动(图3、4)。

如果你的存储设备驱动不被支持,在启动时按下F6键可加载特殊设备的驱动。

当启动到桌面时系统会做一些如调整分辨率的工作(图5),最后打开默认的CMD命令行解释工具,大家看看,是货真凼档耐夹尾僮骰肪撑叮ㄍ?)。

  可以看到桌面上空空如也,不要指望可以拿鼠标点来点去,毕竟是个什么应用程序都没有安装的最小化图形操作系统。

但它确实是标准的视窗环境,光碟上带有记事本,在命令行下输入“Notepad”并回车就可打开(图7);另外尽管光碟上带有的可执行的命令行工具有限,但明显可以自己添加,看看这是什么(图8)

没错,是我们最熟悉的扫雷游戏(现在知道题头所指了吧,呵呵),拿鼠标先玩玩吧,这是笔者从大家熟悉的WinXP操作系统中加入的(方法很简单,用ISO工具直接拷入刚才的镜像文件就可以了)。

  那么还是先回到CMD命令行工具中吧。

默认的目录是\\\\I386\\\\system32\\\\,输入命令行“dir*.exe\\\/w”可查看有哪些可运行的程序(图9)。

下面我们实际研究一下对个人用户有实际意义的WinPE特性的操作。

  在光碟镜像中可同时看到32位和64位操作系统的工具(图10),对于个人用户来讲,你可用它直接引导没有安装任何系统的机器,并在其上实现32位系统的许多功能,这在后面会一一道来。

  2.WinPE对网络的支持  刚才dir时我们看到了ping命令,熟悉这个命令的读者应该都知道,只有安装了TCP\\\/IP协议才能使用,那么不管三七二十一,先来ping自己试试吧,在CMD中键入“ping127.0.0.1”,回车搞定(图11),显然是可ping通的,这证明TCP\\\/IP协议确实已在运行。

再试一试光碟上另一个命令IPConfig,键入运行(图12),看到IP地址已经自动分配好了。

既然网络确实已经连接,那让我们来实际操作使用吧(这里可能有不少从视窗系统开始接触计算机的朋友会对操作不知所措,其实并没有想象中那么困难,你可以在CMD中使用命令工具带“\\\/

”参数来查询具体使用方法,如果你机器上本来就装有XP,那么在帮助中心查询就更方便了,多实验一下,掌握命令行以后你会发现方便很多)。

  现在我的物理机和虚拟机构成了一个虚拟网络,使用光碟镜像中的net命令,在虚拟机中键入“netview”查看已连接的服务器(图13),这里显示的服务器“XQ-B6QAS26953EC”,名字表示虚拟机已通过网络连接了我的物理机器。

我的物理机器上有一个名为TUKU的文件夹已经共享,所以再键入“netusee:\\\\\\\\XQ-B6QAS26953EC\\\\TUKU”,意思是将物理机器上的共享目录TUKU镜像为虚拟机器上的E盘(图14),成功后可在虚拟机里自由地访问共享目录(图15),这时就可通过这个来做远程安装等工作。

Net命令还有不少参数,自己可以查阅并多加尝试,才可以发挥WinPE强大的网络环境功能,如果只是简单地访问服务器,上面的两个命令参数基本足够了。

不过这里要记住用WinPE的机器可访问其他操作系统的机器,而逆操作是不能的,这是由于WinPE本身的限制,我们后面再讲这个问题。

事实说明,WinPE启动后就可以使用网络环境。

  3.利用WinPE创建、删除、格式化和管理NTFS文件系统分区  对于个人用户来说这个功能很是实用和方便。

但不少朋友在dir完以后就叫苦,怎么只有format.com,没有fdisk啊,根本没办法分区嘛。

其实这是个误解,WindowsXP中针对磁盘管理工作有专用的命令行工具DiskPart.exe,它是一种文本模式命令解释程序,能让你通过使用脚本或从命令提示符直接输入来管理对象(磁盘、分区或卷),WinPE使用的当然也是DiskPart。

  在CMD模式下键入“diskpart”并回车进入DiskPart命令行解释(图16)。

键入“listdisk”,显示有两块硬盘(图17),分别为磁盘0和磁盘1。

键入“selectdisk=0”执行,意思是选择指定磁盘,并将焦点转移到此磁盘,接下来的操作就都是针对它的(后面的操作都是一样,在磁盘、分区或卷上使用DiskPart命令前,必须首先将对象列表,然后选择要给予焦点的对象,只有对象拥有焦点时,键入的任何DiskPart命令才对该对象进行操作)。

键入“detaildisk”可以查看磁盘0的细节信息(图18),现在磁盘0整个是一个活动分区C,格式为FAT32,容量为16G。

下面我们以实际操作将磁盘0分为两个区,分别为NTFS格式的8G主分区C和FAT32格式8G逻辑分区D,而将磁盘1整个转为FAT32格式的分区E来演示WinPE对磁盘的管理操作:  (1)执行“selectdisk=0”,将焦点转到磁盘0。

执行“selectpartition1”,将焦点转到磁盘0的分区活动C上面。

  (2)执行“deletepartition”将原来的分区C删除(图19)。

  (3)执行“createpartitionprimarysize=8000”回车,在磁盘0上建立一个新的8000MB的主分区(图20),焦点会自动转到新建立的分区上。

  (4)接着执行“createpartitionextended”回车,将磁盘0上剩余的磁盘空间建立为扩展分区(图21)。

  (5)完成上一步后再执行“createpartitionlogic”回车,将刚建立的扩展分区创建为一个逻辑分区(图22)。

  (6)至此,我们就已经把原来一个活动分区C的磁盘0创建为有一个主分区和一个逻辑分区了(图23),不过这两个分区还没有驱动器号,执行“selectpartition1”将焦点转到主分区1,然后执行“assignletter=C”(图24),将驱动器号C:分配给主分区。

执行“active”回车将主分区设为活动使其可以引导系统(图25)。

  (7)接下来执行“selectpartition3”将焦点转到逻辑分区,执行“assign”回车,意思是系统将下一个可用的驱动器号分配给逻辑分区,由于驱动器号D、E均被占用(D为磁盘1分区占用,E为光驱占用),所以系统将F分配给了逻辑分区(图26)。

不过没关系,我们先不管驱动器号的顺序,到这里我们对磁盘0的操作就结束了,剩下的目标是将磁盘1的活动分区D转换为分区E。

  (8)执行“selectdisk1”将焦点转到磁盘1,执行“selectpartition1”将焦点转到活动分区D。

  (9)由于磁盘1的D分区是活动的主分区,所以设其驱动器号为E,显然是要将它重新建立为一个非主分区的驱动器,那么它就不会占据驱动器号D而将它让给磁盘0的逻辑分区了。

执行“deletepartition”删除原来分区D,执行“createpartitionextended”将磁盘1上所有的磁盘空间建立为扩展分区。

  (10)完成上步后再执行“createpartitionlogic”将刚建立的扩展分区创建为一个逻辑分区(图27)。

  (11)最后执行“assign”自动分配驱动器号,系统仍然把D分配给了它(不过在机器重新启动后系统会自动调整将D分配给磁盘0的逻辑分区,磁盘1的逻辑分区会使用驱动器E,而光驱就顺延到F了,重启一次系统这些改变都会自动实现)。

  (12)现在我们对机器上硬盘的重新分区工作就结束了,执行“exit”退出DiskPart命令行解释工具,然后执行“formatc:\\\/fs:ntfs”,将刚才建立的DISK0主分区格式化为NTFS文件格式的分区(图28),同理执行“formatd:\\\/fs:fat32”、“formatf:\\\/fs:fat32”将分区D、F格式化(图29),我们最终的操作就完成了。

  (13)完成后执行“exit”重新启动机器,可以再次进入“DiskPart”来查看分区情况是否正确(图30)。

  上面的操作基本包括了对磁盘的创建、删除、格式化和管理,如果你再仔细读读帮助说明,保证你在掌握它强大的功能以后不再想使用Fdisk去管理磁盘。

实际上你如果在使用WindowsXP,这些知识都非常实用。

此外“DiskPart”工具最方便的地方是支持脚本,在这里就不详细说明了。

  WinPE的限制  上面我们已经将WinPE特性的基本操作都实践了一下,应该可以体会到WinPE对个人的方便之处,但是就像上文所说的那样,WinPE只是有限功能的Mini操作系统,要正确使用WinPE,当然也要了解它的一些限制。

  1.为了防止将它用作盗版操作系统,在连续使用24小时后WinPE将自动退出并重启。

  2.你可从WinPE计算机通过网络直接访问服务器和共享。

但不能从网络上的另一个位置访问WinPE计算机上的任何文件或文件夹。

WinPE通过TCP\\\/IP及其上的NetBIOS获得到达文件服务器的网络连接,不支持其他方法(如IPX\\\/SPX网络协议)。

  3.因为涉及反盗版,所以只能从WindowsXPProfessionalCD建立WinPE的自定义版本。

而不能从WindowsXPHomeEdition或Windows2002Server操作系统家族的任何成员建立。

  4.WinPE太大,不能放在软盘上。

WinPE仅包括可用Win32API的子集(包括I\\\/O(磁盘和网络)和核心Win32API)。

如果Win32下运行的服务基于Win32API子集,则它在WinPE是否可用需具体分析。

这里不详细列出WinPE不支持的API了,反正rundll32.exe和shell.dll等是不被支持的,想要在WinPE下面玩Quake的朋友还是趁早放弃。

  WinPE的作用  不少朋友看到这儿无论是否有收获,肯定都会想WinPE到底对自己有什么明确的作用,这里不妨总结一二。

  1.方便易用的启动工具盘  通过刚才的叙述,大家可以看出,WinPE启动相当快捷,而且对启动环境要求不高;最可贵的是,虽然名为启动盘,其功能却几乎相当于安装了一个WindowsXP的“命令行版本”——别忘了网络支持哦。

因此,对于个人计算机用户,只要将其刻录在一张光碟上,便可放心地去解决初始化系统之类的问题;而对小型网络环境(如网吧等)用户来说,这一功能尤其实用。

  2.有趣的硬盘使用功能  自定义的WinPE不仅可放到那些可移动存储设备如CD上,还可以放在硬盘上使用。

因为许多朋友会认为将WinPE的自定义版本放在硬盘上没有什么意义,其实不然。

把WinPE放在硬盘上应该是最为有趣的地方,且不说你的操作系统损坏无法进入的情况下启动硬盘上的WinPE可以方便地修复,关键是由于WinPE在硬盘上,所以在WinPE环境下安装应用程序就有了可能。

呵呵,撇开题外话不讲,这里看一下如何把自定义的WinPE放到硬盘上吧(只能在硬盘上放置WinPE的32位版本)。

  首先要安装恢复控制台:  (1)将WindowsXPProfessionalCD放在CD-ROM驱动器中,这里指定其为cd_drive。

  (2)在命令行CMD窗口中运行cd_drive\\\\i386\\\\winnt32.exe\\\/cmdcons。

  然后将WinPE自定义可引导副本放置在硬盘上,如下操作:  (1)在目标硬盘上,创建“C:\\\\Minint”的目录(这里必须将目录命名为“Minint”)。

  (2)将WinPE“根目录\\\\i386”下的所有内容复制到C:\\\\Minint。

  (3)从WinPE根目录下将Winbom.ini复制到目标硬盘的根目录。

  (4)在目标硬盘上,将“C:\\\\Cmdcons\\\xtsetup.sif”的只读属性改为读\\\/写。

  (5)在目标硬盘上,将“C:\\\\Minint\\\xtsetup.sif”复制到“C:\\\\Cmdcons”进行覆盖。

  (6)重新启动目标计算机。

在“引导”菜单上,选择引导到“命令控制台”,计算机将使用WinPE引导。

声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。联系xxxxxxxx.com

Copyright©2020 一句话经典语录 www.yiyyy.com 版权所有

友情链接

心理测试 图片大全 壁纸图片