显示标签为“Linux杂文”的博文。显示所有博文
显示标签为“Linux杂文”的博文。显示所有博文

2009/2/4

常见网络端口定义

20  ftp-data  文件传输协议(默认数据口) 
21  ftp  文件传输协议(控制)
22  ssh  SSH远程登录协议
23  telnet  终端仿真协议
25  smtp  简单邮件发送协议
53  domain  域名服务器
69  tftp  小型文件传输协议
80  http  全球信息网超文本传输协议
110 pop3 邮局协议版本3
123 ntp 网络时间协议(NTP)
137 netbios-ns NETBIOS 名称服务
138 netbios-dgm NETBIOS 数据报服务
139 netbios-ssn NET BIOS 会话服务
143 imap 互联网消息存取协议(IMAP)
161 snmp 简单网络管理协议(SNMP)
162 snmptrap SNMP 的陷阱
443 https 安全超文本传输协议(HTTP)
445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB)
1080 socks SOCKS 网络应用程序代理服务
1433 ms-sql-s Microsoft SQL 服务器
1434 ms-sql-m Microsoft SQL 监视器
1645 datametrics [old-radius] Datametrics / 从前的 radius 项目
1646 sa-msg-port [oldradacct] sa-msg-port / 从前的 radacct 项目
1718 h323gatedisc H.323 电讯守门装置发现机制
1719 h323gatestat H.323 电讯守门装置状态
1720 h323hostcall H.323 电讯主持电话设置
3306 mysql MySQL 数据库服务
计算机常用端口
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口。
端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。
端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口。
端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。
端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口。
端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。
端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。
端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口。
端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。
端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。
端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
端口:16969
服务:[NULL]
说明:木马Priority开放此端口。
端口:17027
服务:Conducent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。
端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。
端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口。
端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。
端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。
端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:23456
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。
端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。
端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口。
端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。
端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。
端口:30999
服务:[NULL]
说明:木马Kuang开放此端口。
端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。
端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。
端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口。
端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。
端口:40412
服务:[NULL]
说明:木马The Spy开放此端口。
端口:40421、40422、40423、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。
端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。
端口:44445
服务:[NULL]
说明:木马Happypig开放此端口。
端口:50766
服务:[NULL]
说明:木马Fore开放此端口。
端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。
端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口。
端口:88
说明:Kerberos krb5。另外TCP的88端口也是这个用途。
端口:137
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。
端口:161
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)。
端口:162
说明:SNMP Trap(SNMP陷阱)
端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:1645、1812
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)
端口:1646、1813
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))
端口:1701
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
端口:1801、3527
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。
端口:2504
说明:Network Load Balancing(网络平衡负荷)

2009/1/27

Linux下iso的制作与刻录


1、检验下载好了的ISO镜像的MD5值:
  $ md5sum download.iso
  2、刻录ISO:
  1)先下载cdrecord:
  $sudo apt-get install cdrecord
  2)寻找设备(刻录机):
  $ cdrecord --scanbus (这会给出类似这样的一组数字:0,0,0)
  3)开始刻录:
  $ cdrecord dev=0,0,0 download.iso
3、检验已经刻录好的光盘的md5值:
  (确保安装了isoinfo 没有的话apt-get~~~)
  $ isoinfo -d -i /dev/cdrom
  (查看光盘信息,会出现如下字样: Logical block size is: 2048 Volume size is: 339344)
  $ dd if=/dev/cdrom bs=2048 count=339344 conv=notrunc,noerror|md5sum

  制作ISO镜像
  ===========
  mkisofs -J -T -R -V volume_id -o mycd.iso source_dir
  mkisofs 主要参数说明:
  -J/-joliet 使用 Joliet 格式的目录与文件名称
  -T/-translation-table 为每个目录都生成一个 TRANS.TBL 文件名转换表文件
  -R/-rock 使用 Rock Ridge Extensions
  -V/-volid <光盘ID> 指定光盘的卷标ID
  制作具有自我校验功能的光盘
  ==========================
  ISO文件在网络传输过程中可能会发生改变,这个可以通过MD5校验码来检测文件的完整性,即:发布ISO的同时也公布其MD5校验码,这样他人下载 ISO后,再进行一次MD5运算,如果得到的MD5值和提供的一样,则ISO文件和原始文件一模一样,否则就得重新下载。
  将ISO刻录到光盘后,又如何校验光盘上刻录的内容是否和原始ISO中的内容完全一样呢?因为在刻录过程中,也许...也许会出现错误。
  这就需要用到 isomd5sum 这个工具了
  加入MD5校验信息:
  implantisomd5 --force ISO文件
  刻录后,可以通过 checkisomd5 --verbose <光盘设备地址,如/dev/hdb> 来校验数据完整性
  附ISO制作完整脚本(带MD5校验)
  ==============================
  脚本运行参数
  ============
  mkiso.sh <需要刻录的原始文件或目录> <输出ISO文件>
  #!/bin/sh
  #****************************************************
  # Author: Muddyboot - toobyddum@gmail.com
  # Last modified: 2007-09-11 21:21
  # Filename: mkiso.sh
  # Description: script for easy creating ISO image
  #****************************************************
  if [ $# -lt 3 ]; then
  echo -e "\nUsage: `basename $0` source_dir output_iso cd_label \n"
  exit 1
  fi
  source=$1
  output=$2
  label=$3
  ### extra mkiso argument
  shift 3
  for i in $@; do
  extra_args="$extra_args $1 "
  shift
  done
  if [ ! -e "$source" ]; then
  echo -e "\nERR: Source file or directory does not exist ! \n"
  exit 1
  fi
  ## remove exists TRANS.TBL files
  if [ -d "$source" ]; then
  find $source -name TRANS.TBL | xargs rm -f
  fi
  ### 制作ISO
  mkisofs -J -T -R $extra_args \
  -V $label -o $output $source
  ### 加入 MD5 校验信息
  MD5_CHECKSUM=`whereis implantisomd5|awk -F': ' '{print $2}'`
  if [ -z "$MD5_CHECKSUM" ]; then
  echo -e "\n** WARNING: implantisomd5 not found, no md5sum added.\n"
  else
  echo -e "\n** Good, implantisomd5 program found."
  echo "Adding md5sum information for ISO image ..."
  implantisomd5 --force $output
  fi
  echo
  echo "** ISO image $output created successfully ! "
  echo

2009/1/15

雅虎任命卡罗尔-巴茨为CEO

新浪科技讯 北京时间1月14日凌晨5:57消息,据国外媒体报道,雅虎周二确认称,该公司已经聘用Autodesk前CEO卡罗尔·巴茨(Carol Bartz 女性)为新任CEO。

  雅虎前CEO杨致远去年11月中旬下台,此后雅虎一直在寻找下任CEO人选,今天的这一任命结束了雅虎两个月来的寻觅。

  巴茨现年60岁,继任后将面临诸多挑战,竭力扭转雅虎业绩表现及提振股价。此前,一些投资者一直在游说雅虎分拆,同时雅虎还面临来自谷歌等同业公司的竞争,这些都是巴茨将会临的问题。

巴茨1992到2006年间任Autodesk CEO,后于2006年改任执行董事长。Autodesk规模约为雅虎一半,全球员工总数约7000人。此外,巴茨还曾任Sun高管及思科董事会成员。

  雅虎总裁苏珊·德克尔(Susan Decker)今天通知董事会,称其将在一段时间的过渡期后辞职。德克尔和巴茨目前均为英特尔董事会成员。

  许多分析师认为,在新CEO上台后,雅虎将重新尝试与微软达成交易.

2008/12/3

Ubuntu下virtualbox的桥接网络配置

一般而言,安装完VirtualBox设定网路时选择默认的NAT模式,Guest就可顺利联网了,但是这种方式比较死板,要作更有弹性的变化,应该采用桥接模式(Bridged),这里的桥接模式就如同VMware中的Bridged模式,Host与Guest在局域网(LAN)中的地位是相等的。

1. 在基于 Debian 和 Ubuntu 的系统上,首先要安装含有建立虚拟网络设备 ( TAP interfaces ) 的工具 uml-utilities 和桥接工具 bridge-utils:
sudo apt-get install uml-utilities
sudo apt-get install bridge-utils
为了使你的虚拟机能够访问网络接口,你必须将运行虚拟主机的用户的用户名(通常是你的ubuntu登录用户名)添加到uml-net用户组(请用你的用户名替换其中的“vboxuser”):
sudo gpasswd -a vboxuser uml-net
注意:为了使改动生效,请重新启动你的电脑。


2. 向你的 Debian 或者 ubuntu 操作系统描述你要添加的虚拟网络设备,编辑 /etc/network/interfaces:(请先备份)
sudo vim /etc/network/interfaces
在打开的文件后面添加下面的内容,将虚拟网络接口命名为 "tap0",指定该接口IP配置方法为手动,并指定使用该接口的用户(请用你的用户名替换其中的 "vboxuser"):
auto tap0
iface tap0 inet manual
up ifconfig $IFACE 0.0.0.0 up
down ifconfig $IFACE down
tunctl_user vboxuser


3. 首次使用需要激活刚才建立的虚拟网络接口和网络桥:
sudo /sbin/ifup tap0
sudo /sbin/ifup br0
这个步骤只需要做一次,下次主机重新启动时,这个接口和桥将自动激活。


3. 另外还需要在 /etc/network/interfaces 中加入如下内容,建立一个名叫 "br0" 的桥,该桥的IP配置方法为通过DHCP配置,主机中的所有网络接口,也包括tap0这个虚拟网络接口,都将建立在这个桥之上:
auto br0
iface br0 inet dhcp
bridge_ports all tap0
在这里你可以根据自己的网络状况做相应的更改,你可以使网络桥使用静态 IP:
#iface br0 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

4. 首次使用需要激活刚才建立的虚拟网络接口和网络桥:
sudo /sbin/ifup tap0
sudo /sbin/ifup br0
这个步骤只需要做一次,下次主机重新启动时,这个接口和桥将自动激活
5. 让 virtualbox 使用这个虚拟网络接口,启动 virtualbox,在主界面上选中要使用刚才建立的虚拟网络接口tap0的虚拟机,点“设置”,在弹出的窗口中选“网络”,选中其中一块网卡(通常为 “网络适配器 0”),选中“启用网络适配器”,“连接到”后面选 "Host Interface",选中“接入网线”,然后在“主机网络界面名称”中填入刚才建立的虚拟网络接口的名字 "tap0",确定。同样的你也可以使用 VBoxManage 的命令行工具(将 "My VM" 换成你的虚拟机名字 ):
VBoxManage modifyvm "My VM" -hostifdev1 tap0\


最后,配置主机和虚拟机的网络,使主机和虚拟机在同一个网段,这样主机和虚拟机就成了局域网中地位相同的两台机器了,可以互相访问了。


撤销网络桥
1. 禁用网桥和虚拟网卡:
sudo /sbin/ifdown br0
sudo /sbin/ifdown tap0
2. 将前面修改的 /etc/network/interfaces 文件还原。

2008/11/19

GTK+ CSS引擎逐渐完善:支持border-image!

还记得三个月前GTK+CSS引擎0.1版首次释出的消息吗?请看这里:GTK+CSS主题引擎0.1版发布

现在,这个主题引擎在不断的完善当中,而即将到来的GTK+CSS Engine 0.3已经支持CSS 3.0中的border-image了。

—–

为了让主题制作变得简单、有趣而且更容易操控,GNOME开发者发起了这个工程:GTK+CSS Engine,意为通过写CSS就可以定制自己的主题。

现在即使你对桌面应用程序的编写毫无经验,但是只要熟悉CSS,你就可以定制主题了。

GTK+CSS Engine有一个额外的组件叫ccss,即专门用于解析CSS文件的C语言库。所以在你自己测试使用GTK+CSS Engine时,千万不要忘了先编译并安装ccss。

现在回到标题,最新的CSS引支持了叫“border-image”的东西,这是什么呢?

原来border-image是CSS 3.0中新引入的东西,在网页中(或者未来的GTK+主题中),可以通过设定border-image来定义“边框的图片”!

WOW,只要准备一张图片(特别是圆角),设定为border-image的话,该元素就能呈现出如下图所示的样式!仅仅用了一句CSS代码!

顺便提一下,现在的主流浏览器都还未支持CSS 3.0,估计CSS 3.0先要在桌面平台应用起来了。

嗯,拭目以待!期待GTK+CSS Engine继续创造丰富多彩的桌面世界!

2008/11/18

在Linux下配置多线路ADSL的方法

此文档可以说明双ADSL及多ADSL增加线路的配置过程。  
  Linux配置多线路ADSL的方法  
  powered by KindGeorge http://kindgeorge.at.3322.org\经过一段时间的观察,证明运行良好,现把设置过程及方法总结一下,欢迎指正.  
  此文档可以说明双adsl及多adsl增加线路的配置过程.  
  实验环境:  
 操作系统: RedHat7.3  
  两条adsl,长期观察线路稳定,动态ip,带宽2M,  
  三块网卡: eth0 tulip,接内网  
  eth1 3c59x,接第一条adsl  
  eth2 8139too,接第二条adsl  
  ethn xxxx,(如果还有的话....)  
  目的:用两条adsl共同上网,分担负载,实现一般的简单负载平衡,带动内网上网.  
  1.添加网卡  
  插入网卡,启动机器,如果需要双线路上网,就要三块网卡了,配置网卡也可以参考其他资料.
  配置为找到相应的型号模块,例如:eth2是8139的网卡  
  [root@kindgeorge root]# vi /etc/modules.conf
  alias parport_lowlevel parport_pc
     alias eth0 tulip
  alias eth1 3c59x
  alias eth2 8139too
  把新的线路插在eth2上 
  2.配置adsl 
  方法一: 
  (1)运行adsl-setup程序,会一步一步的提示你完成配置过程.   
  创建ppp0和ppp1的拨号配置文件,并保存配置,一般保存在/etc/sysconfig/network-scripts/ifcfg-ppp1 
  (2)确定/etc/sysconfig/network-scripts/ifcfg-ppp0文件,其中的PIDFILE参数设为:  
  PIDFILE=/var/run/ppp-adsl.pid  
  修改/etc/sysconfig/network-scripts/ifcfg-ppp1文件,将其中的PIDFILE参数设为:  
  PIDFILE=/var/run/ppp-adsl1.pid  
  如果你有更多的线路,可以继续增加0,1,2,3....等  
  这是为了使不同的拨好用不同的pid,如果不修改此参数将无法启动第二条线路接口。 
  (3)配置文件一般是: 
  USERCTL=no
  BOOTPROTO=dialup
  NAME=DSLppp1
  DEVICE=ppp1
 TYPE=xDSL
  ONBOOT=yes
  PIDFILE=/var/run/pppoe-adsl1.pid
  FIREWALL=NONE
  PING=.
  PPPOE_TIMEOUT=20

  LCP_FAILURE=3

  LCP_INTERVAL=20

  CLAMPMSS=1412

  CONNECT_POLL=6

  CONNECT_TIMEOUT=60

  DEFROUTE=yes

  SYNCHRONOUS=no

  ETH=eth2 (对应新线路的网卡)

  PROVIDER=DSLppp1

  USER=isp提供的新用户名字2

  PEERDNS=no  
方法二:

  (1)直接拷贝

  cp /etc/sysconfig/network-scripts/ifcfg-ppp0 /etc/sysconfig/network-scripts/ifcfg-ppp1

  (2)修改其中的ppp0为ppp1,

  修改PIDFILE=/var/run/pppoe-adsl.pid 为PIDFILE=/var/run/pppoe-adsl1.pid

  修改采用的新接线路的网卡,例如:改ETH=eth1 为ETH=eth2

  (3)增加新线路的帐号和密码. 帐号密码一般是保存在/etc/ppp/chap-secrets 和pap-secrets

  我们只需要在最后增加新的用户名2和密码2即可.

  /etc/ppp/chap-secrets文件一般是这样的:

  # Secrets for authentication using CHAP

  # client server secret IP addresses

  "用户名1" * "密码1"

  "用户名2" * "密码2"

  "用户名n" * "密码n"

  3.启动ppp接口

  因为adsl-start 命令缺省只能启动第一的ppp接口。所以要启动两个接口,必须指定配置文件。

  可以用:方法一:

  ifup ppp0

  ifup ppp1

  (ifup pppn...)

  或方法二:

  adsl-start /etc/sysconfig/network-scripts/ifcfg-ppp0

  adsl-start /etc/sysconfig/network-scripts/ifcfg-ppp1

  (adsl-start /etc/sysconfig/network-scripts/ifcfg-pppn)

  4.查看新设置是否启动:

  方法一:执行: ifconfig

  出现ppp0 和ppp1 ,并且均得到ip了.说明成功了,结果象这样:

  ppp0 Link encap:Point-to-Point Protocol

   inet addr:218.114.37.137 P-t-P:61.142.110.30 Mask:255.255.255.255

   UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1

   RX packets:165721 errors:0 dropped:0 overruns:0 frame:0

   TX packets:123673 errors:0 dropped:0 overruns:0 carrier:0

   collisions:0 txqueuelen:3

   RX bytes:157324193 (150.0 Mb) TX bytes:14068892 (13.4 Mb)

   ppp1 Link encap:Point-to-Point Protocol

   inet addr:218.114.35.62 P-t-P:61.142.110.30 Mask:255.255.255.255

   UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1

   RX packets:560055 errors:0 dropped:0 overruns:0 frame:0

   TX packets:439711 errors:0 dropped:0 overruns:0 carrier:0

   collisions:0 txqueuelen:3

   RX bytes:530025378 (505.4 Mb) TX bytes:80895162 (77.1 Mb)

  方法二: 执行ip高级命令: ip link ls

  也可以检验ppp0和ppp1,结果象这样:

  1: lo: mtu 16436 qdisc noqueue

   link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

   2: eth0: mtu 1500 qdisc pfifo_fast qlen 100

   link/ether 00:50:bf:07:4e:32 brd ff:ff:ff:ff:ff:ff

   3: eth1: mtu 1500 qdisc pfifo_fast qlen 100

   link/ether 00:01:02:9a:31:b9 brd ff:ff:ff:ff:ff:ff

   4: eth2: mtu 1500 qdisc pfifo_fast qlen 100

   link/ether 00:e0:4c:79:44:71 brd ff:ff:ff:ff:ff:ff

   268: ppp1: mtu 1492 qdisc pfifo_fast qlen 3

   link/ppp

   273: ppp0: mtu 1492 qdisc cbq qlen 3

   link/ppp

  方法三: 用命令测试反应

  ping -I ppp0 202.96.134.133 (测试ppp0的线路状况)

  ping -I ppp1 202.96.134.133 (测试ppp1的线路状况)

  ping -I ppp2 ......n (如果还有多条的话)
5.如果单单是要实现链路负载平衡,让ppp0和ppp1分担负载,那么我们象以下设置一下配置:

  (1)启动路由,允许转发echo 1 > /proc/sys/net/ipv4/ip_forward

  (2)进行伪装:

  iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

  iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o ppp1 -j MASQUERADE

  iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o pppn -j MASQUERADE (如果还有多条的话)

  (3)修改网关

  ip route replace default scope global nexthop dev ppp0 weight 1 nexthop dev ppp1 weight 1

  说明: 用replace的原因是当原来没有网关时会增加这个网关,当已经存在网关时,会修改原来的网关.

  用add 也可以,但是当已经存在默认网关时就要先delete再add.

  两个weight 1的意思是这两条链路的权值是相等的,两条链路承担的网络流量是相等的。

  有一点是需要说明的,因为路由表是基于缓存的,所以在实际中两条链路并不能100%的平分流量

  nexthop NEXTHOP 设置多路径路由的下一跳地址。NEXTHOP比较复杂,它的语法和以下高层参数类似:

  via ADDRESS--表示下一跳路由器;

  dev NAME--表示输出设备;

  weight NUMBER--在多路由路径中,这个元素的权重。表示相对带宽或者服务质量。

  如果你有多条线路,那么继续在其中增加 nexthop dev ppp2(ppp3......)即可

  (4) 刷新路由

  ip route flush cache

  6.即时检查数据的方向

  用tcpdump 分别监察两条线路,用下面命令:

  tcpdump -i ppp0

  tcpdump -i ppp1

  tcpdump -i ppp2......n (有多条的话)

  7.为了每次启动时自动启动,把命令写在启动脚本里面,在 /etc/rc.local 后面增加:

  ifup ppp0

  ifup ppp1

  echo 1 > /proc/sys/net/ipv4/ip_forward

  iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

  iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o ppp1 -j MASQUERADE

  ip route replace default scope global nexthop dev ppp0 weight 1 nexthop dev ppp1 weight 1

  ip route flush cache

  结果:运行数月,效果稳定良好。

  上网会明显加快,为何呢,因为两条线路分摊了负载.例如,内网80人同时上网, 如果网络是一条2M的adsl,那么整条线路都拥挤,挤得死死的,每人分得的带宽可能只有30k.大家都会明显感觉上网很慢。

  如果增加多一条线路,那么两条2M共同分摊拥挤程度,这样,可能每人分得的带宽就会变成60K,是原来的加倍,以这种形式来加快上网速度,增加了并发连接的个数。

上海澳凯信息技术有限公司

2008/11/8

Linux真的价值100亿美元吗?

个读者 后溪金 @ yeeyan.com 双语对照 原文
Just how do you put a value on an open source, free for all, piece of code such as Linux? The Linux Foundation has attempted to do just that, and valued just one single distro at more than USD $10 billion.
怎样公平计算像Linux一样的开源、自由软件的全部价值,或一段代码的价值?Linux基金会一直试图做到这一点,而且刚刚估算出一个单一的发行版超过100亿美元。
The nonprofit consortium charged with fostering Linux growth, the Linux Foundation , was only founded last year. It sponsors the work of Linux creator Linus Torvalds and has support from Linux and open source companies around the world.
负责培育Linux成长的非营利财团Linux基金会只是在去年才建立。它赞助Linux创造者Linus Torvalds的工作,并得到世界各地Linux和开源公司的支持。
The Linux Foundation dedicates itself to 'accelerating the growth of Linux' but what if you wanted to build a Linux distribution yourself, right now? Something like Fedora 9, for example. How much money would that need given software development costs today?
Linux基金会把时间和精力用于‘加速Linux的发展’,但如果你目前希望自建一个Linux发行版,比如Fedora 9之类。那么,今天需要付出的软件开发成本会是多少呢?
Amanda McPherson, Brian Proffitt and Ron Hale-Evans put their collective heads together and did the math in a newly published paper title "Estimating the Total Development Cost of a Linux Distribution."
Amanda McPherson、Brian Proffitt和Ron Hale-Evans集思广益,并在新近出版的题为“一个Linux发行版的开发总成本估算”的论文中算了一笔帐。
So, did the intrepid trio really discover that the true value of Linux code is USD $10 billion? No, of course not. They discovered that it was USD $10.8 billion!
结果,英勇无畏的三人组真的发现Linux源代码的真实价值为100亿美元吗?不,当然不止。他们发现,价值108亿美元!
What's more, they say, it would take USD $1.4 billion just to develop the Linux kernel on its own. Which is more than the USD $1.2 billion David A. Wheeler reckoned it would take for a fully blown Linux distro (Red Hat Linux 7.1) when he did a similar study back in 2002.
更重要的是,他们说,单为开发Linux内核本身就要花14亿美元。超过了David A. Wheeler估算的12亿美元,他早在2002年就做了一项类似的研究,对完全夸大的Linux发行版(Red Hat Linux 7.1)的价值信以为真。
How did the authors come up with those figures? Well they examined the Fedora 9 distribution using the same tools and methods as Wheeler before them, specifically the SLOCCount tool that estimates value and effort of software development based on the COnstructive COst MOdel (COCOMO).
作者如何拿出这些数字?他们像从前的Wheeler一样使用同样的工具和方法仔细检查了Fedora 9发行版,特别是SLOCCount,这一工具基于COCOMO(COnstructive COst Model,构造性成本模型)估计软件开发的价值和成果。
What about the Fedora code and the Linux kernel itself, and what conclusions can we draw from the figures when it comes to monopolistic software companies and the development of proprietary code?
当涉及到垄断软件公司和专有代码的开发时,从这些数字我们可以得出Fedora源代码和Linux内核本身怎么样和什么结论吗?
The Fedora 9 distribution contains 204.5 million lines of code in 5547 application packages, and in terms of development the authors estimate would require some 60,000 man years to complete. Using 2008 salary figures, they came up with the USD $10.8 billion number.
Fedora 9发行版包含5547个应用程序包,20450万行源代码,而就开发而言,作者估计将需要约60000人年才能完成。用2008年的薪水计算,他们得出108亿美元这个数字。
The Linux kernel as included in Fedora 9 has 6.8 million lines of code, and would need more than 7500 man years to develop, hence the USD $1.4 billion figure.
包含在Fedora 9中的Linux内核有680万行源代码,将需要超过7500人来开发,所以值14亿美元的数字。
But does this really mean the same thing as putting a real world value onto Linux itself? The study makes it very clear as to the enormous economic value that a collaborative development of this nature can attract.
但这是否真的意味着事情就是把实际价值归还Linux本身?这一研究清楚表明,这种性质的协作开发能够吸引巨大的经济价值。
You only have to look at the last couple of years worth of Linux kernel development with some 3200 developers spread across 200 companies making a contribution to get a glimpse of the scale of effort involved.
只要看看过去两年,遍布200家公司的大约3200名开发人员为Linux内核开发作出贡献,相关努力的规模可见一斑。
Oh, and don't forget to then scale it ever upwards when talking about a full Linux distribution.
哦,不要忘了,当谈到一个完整的Linux发行版时,规模总是在变大。
The conclusions are made all the more relevant after a year in which we have seen Linux increasingly bursting into the public consciousness courtesy of the netbook explosion, for example, which quite simply would not have been thought possible a couple of years back.
所得结论是,一年后一切会更中肯贴切,例如,由于netbook的蓬勃发展,我们已经看到,Linux会越来越多地闯入公众的意识,这在两年以前人们干脆就认为完全没有可能。
These devices, that market success, would not have been possible without Linux and without the collaborative development model behind it.
要是没有Linux和协作开发模式的支持,这些设备、这一市场的成功就不可能。
Report author Amanda McPherson, also a Vice President at the Linux Foundation, says "Monopolistic software companies used to be able to fund heavy R&D budgets, keeping out competition. Given the cost associated with building an OS like Linux, one wonders if proprietary companies will ever go it alone again.”
报告作者Amanda McPherson,也是Linux基金会的副会长说,“垄断软件公司过去经常能够为沉重的研发预算拨款,不参加竞争。考虑到与建立一个类似Linux的操作系统相关的费用,人们不禁要问,究竟这些控股公司是否又要单干了。”
上海澳凯信息技术有限公司

2008/10/31

美化你的Linux!23个精美Ubuntu主题下载

Ubuntu 默认的主题一直是大家一个争议的话题,很多Ubuntu用户对 Ubuntu 主色调为黄色的主题并不感冒,也许这就是所谓的众口难调吧。其实稍微动动手就可以让你的 Ubuntu 以一个新的面貌展现在你的面前。刚刚在
sizzledcore.com上看到适用于 Ubuntu Linux 的23个不同风格的主题,感觉相当不错,便立即和大家分享。当然你也可以把他们用的采用 GNOME 桌面的别的 Linux 发行版上。(来自OwnLinux)


















上海澳凯信息技术有限公司

从XP轻松跨入全新的中文Puppy Linux世界


一、准备工作
在使用Pup2Usb正式安装小芭比ʌ88;Puppy)前:
请先对想安装到的硬盘分区进行磁盘扫描;(磁盘扫描程序在 开始|附件|系统工具 下)
如果是NTFS分区,最好在磁盘扫描后再进行磁盘碎片整理;(磁盘碎片整理程序在 开始|附件|系统工具 下)
如果想安装到U盘,先把U盘格式化成FAT(FAT16);(在我的电脑中右击U盘盘符,选择 格式化...,文件系统选FAT)
U盘里已有文件的,在磁盘扫描后再运行磁盘碎片整理;否则可能会出现莫名其妙的错误。
目前最新的pup2usb已支持Vista。
二、下载东东(假设放到c:\tmp 文件夹下)
下载小芭比Linux: 点击下载
下载Pup2usb: 点击下载

三、运行pup2usb

如果碰到错误无法安装,请制作Bug报告发到小芭比网站上,Bug报告至少要写明以下三项内容:
问题描述越详细越好,如果方便最好能附上问题截图。

四、重启系统,在Windows启动菜单中选择Puppy linux (pup2usb)启动项。
启 动Puppy后,会提示你选择初始配置:先选择键盘US。再选择 X server。 Puppy自带了两种 X server: Xorg和Xvesa。建议先选择"Xorg",如果“Xorg”测试通不过的话,再选择"Xvesa"(分辨率较低,但保证能进入图形界面)。
如果安装到U盘,启动时可按F12选择U盘或修改一下CMOS配置,保证usbzip启动项在hddn之前。
相关图片如下:




第五步:保存个人文件pup_save.2fs。
点击:开始 | 关机 | 重启 ,重启puppy linux系统,在关机前会有提示是否要保存session会话,选"Save_to_File",保存文件名为pup_save-XXX.2fs,大小建议为512MB以上。



第六步:接入互联网配置
重启时请再次在Windows启动菜单中选择puppy-linux(pup2usb),进入jwm桌面后:
选择:设置 |网络配置向导 对网卡的IP 子网掩码 网关 DNS 进行配置,可先运行 自动dhcp 进行自动配置,如果不行,再作静态IP配置。

下面是静态IP的参考设置例子,其中的DNS是通用的OpenDNS,而静态IP参数:IP、子网掩码和网关请在win的dos控制台下输入:ipconfig /all 来获取。

在win的dos控制台下输入: ipconfig /all 后:

如果是ADSL拔号,还要运行:网络 | PPPOE管理工具| 配置 。一般情况下只输入账号(用户名)和密码即可。再点击PPPOE管理工具中的“开始”按钮 就可以接入到互联网了。OK!
有关网络设置问题还可参照:
http://puppy.cnbits.com/node/143
http://puppy.cnbits.com/node/121


看看桌面吧,喏,连QQ都汉化了哦。:-)

后记:
以上安装小芭比的方法最为简便快捷,推荐类0284;本人的广大小菜鸟们尝试。
进行搜索,也许答案就躲在网站的某个角落,正等着你去发现呢!
如果pup2usb方法确实安装不上,请尝试以下方法:
 
Puppy Linux 4.00 是一个相当迷你的 Linux 操作系统(ISO不到88MB)。但它自带了大量的扫描仪、打印机、数码相机、无线网卡的驱动以及音乐录制/编辑/转换软件。Puppy Linux 4.00 甚至还包含了一个完整的办公环境。对又大又慢的Winxp(vista)感到厌倦和喜欢尝试冒险的网友们,可以花上30分钟的下载时间再加上10-15分 钟的安装时间,就可以实现从WinXP到Linux的轻松跨越,迈入全新的中文Puppy Linux世界,开始整个系统掉入内存高速运行的全新体验!
(以下方法的最大特色是:只要动动鼠标加回车鍵,就可轻松完成所有工作。)
(友情提示:在参照以下方法安装Puppy前,请保持C盘的自由空间在500MB以上,并启动磁盘扫描程序和磁盘碎片整理程序对C盘进行维护。)
第一步:先一次性全部下载以下三个软件包,放到任意分区的根文件夹下,三个包总计大小为105MB。(记住,一定要事先全部下载哦!如果你精通英语再加上精通英文版显示的中文乱码,那你以后再下载也不晚 :XD)
(一)英文版Puppy Linux 4.00 ISO文件 大小88MB详细说明:
http://puppy.cnbits.com/ftp/incoming/qqdanfiles/index.html
下载地址:
http://distro.ibiblio.org/pub/linux/distributions/puppylinux/puppy-4.00-k2.6.21.7-seamonkey.iso
(二)XP下无障碍体验puppy必备软件包 大小3.5MB内含Puppy 2 installer for Windows XP(已汉化)WinGrub(已汉化)和grub4dos三个软件。
详细说明:
http://puppy.cnbits.com/node/116
下载地址:
http://puppy.cnbits.com/ftp/incoming/qqdanfiles/installpup4xp.zip
(三)一步到位中文包 大小14.5MB该包已集成了原来的中文支持包、中文支持附加包和中文化包,并对TTF中文字体作了适度精简,目前正在不断更新之中,所以下面的下载地址不一定是最新的,请注意。
详细说明:
http://puppy.cnbits.com/node/113
下载地址:
http://puppy.cnbits.com/sites/default/files/chinese_pack_total-0.2.9.pet
为方便用迅雷等下载软件快速download以上三个软件包,特列出软件下载列表如下
------------------------------- 从这里复制 ----------------------------
http://distro.ibiblio.org/pub/linux/distributions/puppylinux/puppy-4.00-k2.6.21.7-seamonkey.iso
http://puppy.cnbits.com/ftp/incoming/qqdanfiles/installpup4xp.zip
http://puppy.cnbits.com/sites/default/files/chinese_pack_total-0.2.9.pet
------------------------------- 从这里复制 ----------------------------
第二步:解压安装“XP下无障碍体验Puppy必备软件包”
用winzip或winrar解压XP下无障碍体验必备软件包 installpup4xp.zip,安装其中的Puppy2installerCHS.exe,安装结束后在桌面上会有一个名为Puppy 2 installer for Windows XP的图标,双击运行之,然后依次点击三个按钮:
参照中文说明即可轻松完成puppylinux英文版的硬盘安装。如图:

然后运行解压目录下的Wingrub.exe,打开菜单:工具 | 分区列表,记下存放三个软件包的windows硬盘分区与linux分区的对应关系。
在一般情况下,两者的对应关系如下:
C盘 → (hd0,0) → hda1
D盘 → (hd0,4) → hda5
E盘 → (hd0,5) → hda6 如图:

第三步:重启系统,在Windows启动菜单中选择Puppy-linux启动项。
启动Puppy后,会提示你选择初始配置:先选择键 盘US。再选择 X server。 Puppy自带了两种 X server: Xorg和Xvesa。建议先选择"Xorg",如果“Xorg”测试通不过的话,再选择"Xvesa"(分辨率较低,但保证能进入图形界面)。
第四步:安装中文包
进入Puppy Linux英文X桌面后,点击桌面上的Mount图标,将以linux方式显示硬盘分区列表(如下图),根据第二步Wingrub的检测记录,找到放置三 个软件包的分区,点击mount按钮,将自动打开rox文件管理器并显示根分区文件,单击安装扩展名为pet的“一步到位中文包”。

第五步:保存个人文件pup_save.2fs。
点击:Menu | Shutdown | Reboot computer,重启puppy linux系统,在关机前会有提示是否要保存session会话,选yes,保存文件名为pup_save-XXX.2fs,大小建议为512MB以上。

现在所有工作完成,重启时请再次在Windows启动菜单中选择puppy-linux,就可以轻松体验全新的中文Puppy Linux世界啰。

上海澳凯信息技术有限公司

零命令玩转Ubuntu 8.10

前言

10月近尾,又到了Ubuntu新版本发 布的时间了。我也开始忙着把“零命令玩转Ubuntu 8.04”系列的文章升级到支持Ubuntu 8.10。Ubuntu 8.10代号Intrepid Ibex,集成了最新的Gnome 2.24和X.org 7.4等自由软件世界的最新成果,其中的诸多新特征都非常值得所有人期待。

本教程依然秉承着一贯的风格,以系统安装为重点,基本配置为次,介绍不需要任何命令就能玩转Ubuntu系统的一些基本功。当然,如果你要成为资深Ubuntu玩家,熟悉常用的命令将能使你更好的管理整个系统。

这次更新,计划包括如下一些子版块:

一、系统安装部分:

  • 用Live CD安装系统
  • 用Alternative CD安装系统
  • 用Wubi无痛体验Ubuntu系统
  • 用Alternative CD硬盘安装系统
  • 从Ubuntu 8.04升级系统
  • 在虚拟机中安装系统(Virtual Box和VMware)

二、系统配置部分:

  • 基本系统配置
  • 常用软件介绍


其中,Live CD、Alternative CD和Wubi方式安装的文章,将会在Ubuntu 8.10正式发布前发表,其他文章则将等到Ubuntu 8.10发布后再发表,以兼顾准确性和时效性。

上一个系列的文章计划中,关于常用软件介绍的文章最终还是没有成形。这次我也不敢保证能够完成。有时计划还是赶不上变化。

另 外,还要提醒大家都是,系统安装是一件危险的工作,特别是安装双系统。因此,在进行所有操作前,务必要做好备份工作,以免造成难以挽回的损失!本 教程这次改版中,全程使用双系统作为示例,以更好的适应读者的实际情况。还要说一点就是,由于条件所限,我无法测试双硬盘系统和Windows Vista平台的情况。如果你的机器安装了双硬盘或/和Windows Vista系统,请安装时一定要小心操作,并预先做好备份工作。

在开始安装系统之前,建议你一定要阅读“零命令玩转Ubuntu 8.04 之 安装篇 (准备知识)”,这将对你理解所有的安装过程中的操作有很大的好处。

如果你已经一切就绪,那么现在就开始动手吧!


准备硬盘分区

准 备篇的主要目的是准备好安装Ubuntu所需的硬盘分区。也许你以前曾经接触过PQ Magic,Paragon Partition Manager和Acronis Partition Expert/Disk Director等工具。不过这里我并不打算用它们来处理硬盘分区,而是用我们手头上现有的Ubuntu安装盘来准备硬盘空间。

如果你没有Ubuntu 8.10的LiveCD光盘或只有Alternative CD的光盘,或只有ISO文件,请直接跳过本文,因为关于在文字界面下的分区操作,将会在“用Alternative CD安装系统”部分介绍。

假设原始的系统有两个分区(如下图所示),一个是主分区,安装了Windows,另一个是逻辑分区,存放文件。安装Ubuntu所需的磁盘空间将从逻辑分区中划分出来。

好了,请把光盘插入光驱,重新启动计算机,并选择从光盘引导系统。(如果你不知道怎么从光盘引导系统,请自行Google之。)

引导进光盘后,你将见到一个语言选择画面:

选择“简体中文”,这时,就能见到中文的安装程序选择菜单了:

我们选择第一个选项“试用Ubuntu而不改变计算机中的任何内容”,以引导进去LiveCD系统。这样,我们就能有一个完整的操作系统环境,来处理硬盘分区了。

回车后,LiveCD系统开始引导:

几分钟后,引导完成,并自动登录默认账户。

选择“Syetem” - “系统管理” - “Partition Editor”,打开分区编辑软件:

点击硬盘示意图上的后面那个较大的分区(/dev/sda5)选中它,选择“Partition” - “Resize/Move”,进行分区大小调整:

我们把这个分区调小至1000MB。在实际操作中,请根据需要进行操作。推荐划分出4G以上的空间,以正常安装、使用Ubuntu:

在硬盘示意图上选中“Unallocated”部分,选择“Partition” - “New”创建分区:

我 们在“Free Space Preceding”中输入512MB,为交换分区预留空间。交换分区的大小通常是物理内存的1-2倍。【这里使用“Free Space Preceding”并无特殊目的。你也可以直接在“New Size”中输入512MB,创建一个交换分区。】Created As里选择Logical Partition;“File System”选择“ext3”;Label部分留空;勾上Round to cylinders;点击“Add”按钮完成设置。设置空间的三个文本框,只需填其中的任意一个;填好后,移动光标,其他两个对话框的数字变化会自动计 算:

如法在刚才预留的空间上创建交换分区。空间大小无需修改,File System选择linux-swap,其他设置与上面一样:

选择“Edit” - “Apply All Changes”来应用分区修改:

这时会跳出对话框,提示你是否真的要进行操作。因为当你按下“Apply”按钮之后,分区操作就开始,而在此之前,所有的修改都没有真正的应用到硬盘上。如果你确认无误,按下“Apply”按钮完成分区操作:

分 区操作可能需要很久。这取决于你分配空间的大小以及磁盘已经使用空间的大小。请耐心等待,在任何情况下都不要按下“Cancel”按钮——即使是 你发现自己在分区时犯了错也不行,除非你知道自己在干什么——如果你不听劝告,不顾后果擅自取消分区操作,你将有丢失所有磁盘文件的风险!!!另外,请在 分区操作开始前为笔记本装上电池,以防止意外停电带来不可预料的后果,台式机就只能听天由命了——除非你有UPS:

分区操作完成后,你可以按下“Save Details”来保存操作记录;或直接按下“Close”按钮,关闭对话框:

至此,分区操作完成。你可以退出分区程序,点击桌面上的“安装”图标直接进行安装:

如果你暂时不打算安装,可以选择“System” - “Shutdown”进行关机或重启。

好了准备篇的介绍到此告一段落,因为有那个废话连篇的前言,因此篇幅比较长。不知道你耐心看下来了没有。在完成了准备篇之后,安装Ubuntu就只欠东风了。

虽然分区可以在安装过程中完成,但是为了清楚起见,我把这部分内容独立出来了。其实正如你将看到的是,在讲述Alternative CD方式安装的时候,关于分区的操作是在系统安装部分中介绍的。

[X-BetA] 原文链接:http://www.x-beta.cn/linux/no-command-play-ubuntu-v81.html



上海澳凯信息技术有限公司

Ubuntu 8.10正式发布!


今天来到Ubuntu闲逛发现ubuntu,xubuntu,kubuntu,and ubuntu studio都发布了哦!好高兴可是我不能下载。还要继续等自己买了电脑再说,不过还是先申请再说吧呵呵!