1 如果是服务器和客户机都是处于内部网络,那么,你的内网有网络风暴的可能性较高,网络病毒、设备性能故障都可能产生此现象。
2 如果你的服务器共享不能使用却能PING通,可能是你的服务器病毒占用的资源太多,只能响应低负荷的PING、不能服务共享。
3 服务器上的防火墙或者防病毒软件设置错误。
建议:
1 用交叉线直接连接你的服务器和客户机(两边当然都使用固定IP)测试。把网络的设备和其他外加干扰排除。
2 如果用交叉线直接连接故障依旧,那你把服务器上所有的什么防火墙、防病毒软件卸除掉再测试。
希望可以提供点思路给你:)你们公司没有电脑工程师吗?也可以叫外面修电脑的上门修下就好了,下面介绍打印设置介绍希望对你有帮助:
在小型企业中,一般没有另外安装如WINDOWS 2003服务器 *** 作系统的电脑来作为打印服务器,而采用是装有Windows XP的电脑之间的双机打印共享,这是对等网之间的打印共享,因此出现的问题与文件共享出现的问题类似。以下我们称提供共享打印服务的电脑为“打印服务器”,其它需要联网共享的电脑称为“工作站”。
双机打印机的共享问题
1. 工作站的网上邻居无法浏览到提供共享打印服务的主机。
2. 工作站上无法浏览网上邻居
3. 工作站搜索不到共享打印机
4. 原来可以共享打印,今天所有工作站突然不能打印,如果添加打印机的话,找不到那台主机上的打印机 访问那台主机需要密码, 点击已经安装的打印机,显示无权访问。
解决Win XP打印共享问题
在进行共享问题的查找时,我们最先要从工作站PING一下打印服务器,以确定网络链路没有问题。
打印共享和文件共享一样,首先是对等网中的双机能实现共享通信,这需要通信所需的基本网络组件安装正确,然后再解决打印机方面的问题。
步骤一:查看双机上的TCP/IP协议是否已启用NetBIOS
双机能实现共享通信需要在TCP/IP协议上捆绑NETBIOS协议解析计算机名,因此我们要查看TCP/IP 上的 NetBIOS是否已经启用。
1.依次单击“开始”—“控制面板”—“网络连接”。
2.右键单击“本地连接”,然后单击“属性”。
3.单击“Internet 协议(TCP/IP)”,首先查看一下,所设置的IP是否同属一个网段,然后单击“属性”。
4.单击“高级”—“WINS”。
5.在“NetBIOS 设置”下,单击“启用 TCP/IP 上的 NetBIOS”,然后单击“确定”两次。
6.单击“关闭”。
步骤二:查看双机是否已安装“Microsoft网络的文件和打印共享”功能并确保它不被 Windows 防火墙阻止
在上述的“本地连接 属性”窗口中的常规选项卡中查看是否已经安装了 Microsoft 网络的文件和打印共享,若没有请按如下 *** 作。
1.单击“开始”—“控制面板”—“网络连接”。
2.右键单击“本地连接”,然后单击“属性”。
3.单击“常规”选项卡,然后单击“安装”。
4.单击“服务”,然后单击“添加”。
5.在“网络服务”列表中,单击“Microsoft 网络的文件和打印共享”,然后单击“确定”。
6.单击“关闭”。接着查看“文件和打印机共享”功能是否被 Windows 防火墙阻止,方法如下:
1.单击“开始”,单击“控制面板”, 单击“Windows防火墙”。
2.在“常规”选项卡上,确保未选中“不允许例外”复选框(也就是不要打勾)。
3.单击“例外”选项卡。
4.在“例外”选项卡上,确保选中了“文件和打印机共享”复选框(打勾),然后单击“确定”。
步骤三:查看双机上的“计算机浏览器服务”的状态是否是“已启用”
查看双机上的“计算机浏览器服务”的状态是否是“已启用”,若“计算机浏览器服务”的状态为空白则表示没有启用该服务,需要启动已关闭“计算机浏览器服务”,方法如下:
1.右键单击桌面上的“我的电脑”图标,然后单击“管理”。
2.单击“服务和应用程序”— “服务”。
3.在右侧,右键单击“Computer Browser”,然后单击“启动”。
4.关闭“计算机管理”窗口。
步骤四:查看打印服务器上Guest(来宾)帐户的状态,查看本地安全策略是否阻止Guest从网络访问这台计算机,查看本地安全策略“空密码用户只能进行控制台登陆”是启用的一般情况下,网络打印共享如同文件共享一样也是使用Guest(来宾)帐户来进行访问,因些必须确保GUEST帐号启用,密码永不过期,确保本地安全策略没有拒绝GUEST用户。本地安全策略“空密码用户只能进行控制台登陆”是禁用。
XP系统在默认的情况下, Guest账户是被禁用的,这样局域网中的其它机子就无法访问该机器的共享资源,因此必须启用Guest账户。查看Guest账号是否已启用的方法如下:
1. 右键单击桌面的“我的电脑”,单击“管理”,打开“计算机管理”窗口。
2. 依次展开“计算机管理(本地)— 系统工具 — 本地用户和组 — 用户”,找到Guest账户。如果Guest账户已经停用,它的图标上会有一个红色的打叉号。
3. 右键单击Guest账号,单击“属性”打开Guest属性窗口。在Guest属性对话框中,分别去除“用户不能更改密码”、“密码永不过期”和 “账户已停用”的勾选标记,然后单击“确定”,即可启用Guest账户。
这里要注意,若只是去除“账户已停用”的勾选标记,虽然现在可以开启了GUEST帐号,但“密码永不过期”的勾选没有去除,在共享一段时间后,系统的密码过期功能会使用GUEST帐号突然不能使用。这就是有人反映如国庆节前还好好使用的共享的印,节后回来就不能打印的奇怪现象,其实这只是密码过期在时间上的巧合。有人认为GUEST帐号不是不用密码吗?怎么还会密码过期呢?其实GUEST帐号有密码,这个密码是“空密码”。
若虽然启用了本机的Guest账号,但用户还是不能访问打印服务器提供的共享打印,这可能是组策略不允许Guest账号从网络访问打印服务器。
是否阻止Guest从网络访问这台计算机以及本地安全策略“空密码用户只能进行控制台登陆”是启用的的方法如下:
1. 单击“开始”—“运行”,在“打开”中输入“gpeditmsc”并点击“确定”,打开组策略窗口。
2. 在组策略窗口中依次展开“本地计算机策略 — 计算机配置 — Windows设置→安全设置 — 本地策略 — 用户权利指派”,在右栏中找到“拒绝从网络访问这台计算机”项,打开后删除其中的Guest账号,接着打开“从网络访问此计算机”项,在属性窗口中添加Guest账号。这样就能使用Guest账号从网络中访问该机的共享资源了。
3. 默认情况下,xp的本地安全策略-用户权限指派里,“空密码用户只能进行控制台登陆”是启用的,空密码的任何帐户都不能从网络访问,只能本地登陆,而guest默认空密码,所以必须“禁用”这项设置。
步骤五:查看打印服务器上是否安装有第三方防火墙软件,以及它是否屏蔽了NetBIOS端口打印服务器若安装了网络防火墙软件,如果设置不当,同样导致用户无法共享打印服务的打印服务。我们要确保网络防火墙软件开放了NetBIOS端口。
步骤六:查杀病毒
病毒捣乱影响网络打印机共享打印 *** 作的情况很罕见。据报道有一种名为BackdoorSpyboterayenc的网络病毒能将将共享资源停掉。
该类型的病毒往往会在Windows系统安装根目录中以及“Winntsystem32”目录中自动产生一个可执行文件“wuamexe”,该文件其实就是特殊的木马文件,它被执行之后将会自动在后台将系统所有的共享资源全部停止掉,这样的话其他工作站用户自然就不能访问到打印服务器中的共享资源了,更不要说去访问网络打印机了。“wuamexe”木马文件会随系统自动启动执行。
检查打印机驱动程序
打印机的驱动程序有时候也会莫明其妙地出现问题,若上述有关网络通信方面的问题最后确定没有问题,我们就应考虑打印服务器和工作站上的打印驱动程序问题。我们可以通过交叉测试局域网内不同的机子,以及把打印机换到别的机子进行测试来确定这个问题。
如何检查打印机驱动程序。要确定是否是打印机驱动程序安装有问题,删除打印驱动,并重新安装默认打印机驱动程序,请按照下列步骤 *** 作:
1. 依次打开“开始——控制面板——打印机和传真” 。
2. 右键单击默认打印机图标, 然后单击“删除”。在其左上角黑色圆圈中,默认打印机图标有白色复选标记。
3. 如果确认要删除此打印机,请单击“是” 。
4. 双击“添加打印机”, 然后单击“下一步”。
5. 单击“连接到此计算机本地打印机”(若是在工作站上,则是“网络打印机”),然后单击“下一步”。
6. 然后单击“下一步”,使用打印机端口。在 制造商 列表, 单击名称是打印机制造商, 和打印机列表中,单击打印机型号名称。
7. 单击三次“下一步” , 然后以指示您要打印测试页, 单击 Yes 。
8. 单击 “下一步”, 然后单击“完成”。
9. 如果测试页打印正确单击“确定” 。
通过从写字板打印文档测试打印机。 如果重新安装打印驱动程序后仍不能从写字板打印,尝试打印使用 Generic/TextOnly 打印机驱动程序。这样做只须在上述第6步中,在制造商列表,单击 Generic,并在打印机列表,单击 Generic/TextOnly 。若这样安装以后能打印,说明驱动安装程序有问题,请与制造商联系或从互联网上查找最新驱动。
转载过来的,说的很全面。dns攻击主要有以下这几种方式:
DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。
DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
防范Arp攻击、采用UDP随机端口、建立静态IP映射、运行最新版本的BIND、限制查询、利用防火墙进行保护、利用交叉检验、使用TSIG机制、利用DNSSEC机制。
下面分别做出说明。
防范Arp攻击
主要是针对局域网的DNS ID欺骗攻击。如上所述,DNS ID欺骗是基于Arp欺骗的,防范了Arp欺骗攻击,DNS ID欺骗攻击是无法成功实施的。
采用UDP随机端口
不再使用默认的53端口查询,而是在UDP端口范围内随机选择,可使对ID与端口组合的猜解难度增加6万倍,从而降低使DNS缓存攻击的成功率。
建立静态IP映射
主要是指DNS服务器对少部分重要网站或经常访问的网站做静态映射表,使对这些网站的访问不再需要经过缓存或者向上一级的迭代查询,从而在机制上杜绝DNS欺骗攻击。
运行最新版本的BIND
使用最新版本的BIND,可以防止已知的针对DNS软件的攻击(如DoS攻击、缓冲区溢出漏洞攻击等)。应密切关注BIND安全公告,及时打好补丁。
限制查询
在BIND8和BIND9之后,BIND的allow-query子句允许管理员对到来的查询请求使用基于IP地址的控制策略,访问控制列表可以对特定的区甚至是对该域名服务器受到的任何查询请求使用限制策略。如限制所有查询、限制特定区的查询、防止未授权的区的查询、以最少权限运行BIND等。
利用防火墙进行保护
这种保护方式可以使受保护的DNS服务器不致遭受分布式拒绝服务攻击、软件漏洞攻击。原理是在DNS服务器主机上建立一个伪DNS服务器共外部查询,而在内部系统上建立一个真实的DNS服务器专供内部使用。配置用户的内部DNS客户机,用于对内部服务器的所有查询,当内部主机访问某个网站时,仅当内部DNS服务器上没有缓存记录时,内部DNS才将查询请求发送到外部DNS服务器上,以保护内部服务器免受攻击。
利用交叉检验
这种保护方式可以从一定程度上防范DNS欺骗攻击。原理是反向查询已得到的IP地址对应的主机名,用该主机名查询DNS服务器对应于该主机名的IP地址,如果一致,则请求合法,否则非法。
使用TSIG机制
TSIF(事物签名)机制(RFC2845)通过使用共享密钥(Secret Key)及单向散列函数(One-way hash function)提供信息的验证以及数据的完整性。当配置了TSIG后,DNS消息会增加一个TSIF记录选项,该选项对DNS消息进行签名,为消息发送者和接受者提供共享密钥,从而保证了传输数据不被窃取和篡改。TSIP机制的部署步骤不做赘述,相关RFC文档有详细说明。
利用DNSSEC机制
为保证客户机发送的解析请求的完整性,保护DNS服务器及其中的信息,防止入侵者冒充合法用户向他人提供虚假DNS信息,IETF(网络工程任务组)提出了DNS安全扩展(DNSSEC)的安全防范思想。
1、 DNSSEC工作原理
为提高DNS访问数据包的安全性,DNSSEC在兼容现有协议的基础上引入加密和认证体系,在每个区域都有一对区域级的密钥对,密钥对中的公钥对域名记录信息进行数字签名,从而使支持DNSSEC的接收者可以校验应答信息的可靠性。
BIND90支持DNS的安全扩展功能。DNSSEC引入两个全新的资源记录类型:KEY和SIG,允许客户端和域名服务器对任何DNS数据来源进行密钥验证。DNSSEC主要依靠公钥技术对于包含在DNS中的信息创建密钥签名,密钥签名通过计算出一个密钥Hash数来提供DNS中数据的完整性,并将该Hash数封装进行保护。私/公钥对中的私钥用来封装Hash数,然后可以用公钥把Hash数翻译出来。如果这个翻译出的Hash值匹配接收者计算出来的Hash数,那么表明数据是完整的、没有被篡改的。
2、 DNSSEC的实施
1)、创建一组密钥对
#cd/vat/named
#dnssec -keygen -a RSA -b 512 -n ZONE qfnueduKqfnuedu+002+27782
2)、生成密钥记录
#dnssec –makekeyset -t 172802 I
3)、发送密钥文件到上一级域管理员,以供签名使用
#dnssec -signkey keyset -qfnuedu Kedu+002+65396private
然后将返回qfnuedusignedkey文件
4)、在进行区域签名之前,必须先将密钥记录添加到区域数据文件之中
#cat“$include Kqfnnedu+002+27782key”>>dbqfnuedu
5)、对区域进行签名
#dnssec –signzone -O qfnuedu dbqfnuedu
6)、修改namedconf里的zone语句,系统将会载新的区域数据文件
3、 DNSSEC的不足
一方面,DNSSEC安全性虽然有所提高,但是标记和校验必然产生额外的开销,从而影响网络和服务器的性能,签名的数据量很大,家中了域名服务器对骨干网以及非骨干网连接的负担,同时简明校验也对CPU造成了很大的负担,同时签名和密钥也占用了占用的磁盘空间以及RAM容量。
另一方面,安全性能方面的考虑。绝大多数的DNS软件是美国出口的,它们为了通过美国政府的安全规定而被迫降低加密算法和过程的安全强度。
第三方面,RSA算法的使用。RSA拥有美国专利,与某些厂商和组织倡导的“免费/开放”目标有所冲突,但是同时又别无选择。在成本方面也是部署中的一个问题。1 参与共享的电脑应该在同一网段内,在各自电脑上ping 连打印机电脑的IP,看是否通2 连打印机的电脑应该启动Server服务,在网络设置里有文件和打印共享3 如果有防火墙的话,需要关掉或进行设置,否则其它 电脑可能会连不上4 打印机是否已共享,在其本地打印是否正常?天互数据 为您解答
服务器测试方法
服务器测试方法分为两个大方面,性能测试与功能测试。
我们在性能测试方面采用了新的测试方法,主要分为文件测试、数据库性能测试与
Web
性能测试三个
方面。其中,文件性能与数据库性能采用美国
Quest
软件公司的
Benchmark Factory
负载测试和容量规划
软件,
Web
性能测试则使用了
Spirent
公司提供的
Caw WebAvalanche
测试仪。
一、性能测试
1
、文件性能测试方法
Benchmark Factory
软件能按照文件读写的关键指标定制事务。软件最大支持
1000
个虚拟客户。
本次测试环境包括
10
台配置为
PIII800/128MB
内存
/20G
硬盘以上的客户端,它们用来模拟虚拟用户。
控制台为配置是
PIII 850/128MB
内存
/40G
硬盘的
Acer
笔记本电脑。交换机为带有两个千兆
GBIC
接口、
24
个
10/100M
自适应端口的
Cisco 2950
,客户端与控制台通过
100M
网卡连到交换机上,被测服务器则通
过千兆光纤网卡与交换机相连接。
被测服务器均安装带
SP4
的
Windows
2000
Advanced Server
*** 作系统,在所有三项性能测试中都统一
RAID
级别为
5
。
在具体测试方案设置上,测试软件把决定文件读写 *** 作的关键因素设定为:读
/
写、随机
/
顺序、 *** 作
块大小、对象大小四个。在本次测试中,考虑到我们设有单独的数据库及
Web
测试项目,所以在文件测试
中,我们把目标确定为测试服务器基本的
I/O
性能,这主要由网络接口、系统带宽、磁盘子系统等几大部
分所决定。同时,从几部分的作用看,以大 *** 作块读写大对象文件,小 *** 作块读写小对象文件,较能反映
服务器最基本的
I/O
性能,即“大 *** 作块读写大文件”对系统带宽、缓存的考察,以及“小 *** 作块读写小
文件”对磁盘子系统、网络接口的考察。最终我们确定的四个事务是:
大文件顺序读写
(
*** 作块
8KB
,对象文件
80% 500KB
、
20% 1MB)
大文件随机读写
(
*** 作块
8KB
,对象文件
80% 500KB
、
20% 1MB)
小文件随机读
(
*** 作块
1KB
,对象文件
80% 1KB
、
10% 10KB
、
10% 50KB)
小文件顺序写
(
*** 作块
1KB
,对象文件
80% 1KB
、
10% 10KB
、
10% 50KB)
每个事务的用户数均以固定步长逐渐增加,
最大可增加到
1000
个虚拟用户。
其中,
“大文件顺序读写”
事务的用户数按照
40
的步长从
1
可增加到
400
个
(
测试至强服务器
)
或
200
个
(
测试
TUALATIN
服务器
)
,其
他事务则将用户数按照
100
的步长从
1
增加至
1000
。我们期望得到其在不同用户数时被测服务器的性能表
现。总体上其走势及峰值反映了该服务器的性能。每项事务均运行三次,每次之间被测服务器进行重启,
最终结果为三次平均值。
2
、数据库性能测试方法
“乘机安全小贴士”安全出行要重视
数据库性能测试同样使用了
Benchmark Factory
软件,测试环境如同文件性能测试。测试时,在被测
服务器上安装
SQL Server 2000
使用企业版。首先在被测服务器上创建新的数据库,通过使用
Benchmark
Factory
预定义的
Database Spec
项目向数据库中创建表,装载数据。在服务器端创建以
CPU
计算为主的
存储过程,通过
10
台客户机模拟用户、按照
40
个虚拟用户的步长递增到
400
个用户,执行该存储过程。
结果是以获得的每秒事务数
(TPS)
衡量服务器的数据库事务处理能力。
整个测试分为三次,
每次之间重新启
动被测服务器,最终取三次平均值作为评价结果。
3
、
Web
性能测试方法
Web
性能测试工具是由
Spirent
公司提供的
Caw WebAvalanche
。
WebAvalanche
模拟实际的用户发出
>
共享打印机拒绝访问无法连接是因为计算机guest属性被禁用。以win10为例,解决方法如下:
1、在Windows10桌面,右键点击“此电脑”图标,在d出菜单中选择“管理”菜单项。
2、在打开的计算机管理窗口中,依次点击“系统工具/本地用户和组/用户”菜单项。
3、在右侧找到Guest菜单项,右键点击该菜单项,在d出菜单中选择“属性”菜单项。
4、在打开的Guest属性窗口中,取消“帐户已禁用”前面的勾选。最后点击确定按钮 。
有好几种方法。最简单的一种是在A机开通GUEST共享,同是把A机中的打印机共享一下。在B机中点开始---运行。输入 \\A机的IP ,进入A机的共享后,双击打印机就可以了。
不行的话你联系一下我好了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)