在运行 Windows Server 2003 的计算机上,您可以根据需要对所选的客户端关闭 TCP/IP 上的 NetBIOS (NetBT)。如果您希望只使用 DNS 在一台指定计算机(该计算机用于您网络中的专门角色或安全角色)上提供名称注册和解析,则您可以选择为该计算机上安装的一个或所有网络适配器关闭 NetBT 服务。
配置
要关闭 WINS/NetBT 名称解析,请按下列步骤 *** 作:
单击 开始 ,指向 设置 ,然后单击 网络连接 。
右键单击要静态配置的本地连接,然后单击 属性 。
单击 Internet 协议 (TCP/IP) ,单击 属性 ,单击 高级 ,然后单击 WINS 选项卡。
单击 禁用 TCP/IP 上的 NetBIOS 。
备注 :关闭 WINS/NetBT 名称解析之前,请检查您是否不需要为此网络连接使用 WINS 或早期的 NetBT 类应用程序。例如,如果您只与以下计算机通信:在 Windows Server 2003(Microsoft Windows XP 或 Microsoft windows 2000)中运行使用 DNS 的产品的计算机,使用它们的名称向 DNS 注册的计算机;或者如果您使用识别 DNS 的应用程序与 Internet 计算机通信,则可以关闭 WINS/NetBT 名称解析。如果您与之通信的计算机运行的 Windows 版本可能使用 WINS 或早期的 NetBT 类应用程序(如 Microsoft Windows NT、Microsoft Windows Millennium Edition、Microsoft Windows 98 或 Microsoft Windows 95),则不要关闭 WINS/NetBT 名称解析。
单击 确定 ,单击 确定 ,然后再次单击 确定 。
备注 :如果您使用 DHCP 服务器(它可以在 DHCP 选项类型中有选择地打开和关闭 NetBIOS 配置),您也可以选择 使用来自动态主机配置协议 (DHCP) 服务器的 NetBIOS 设置 。当您使用 Windows Server 2003 DHCP 服务器服务支持的 DHCP 选项类型时,您可以为运行 Windows Server 2003 的计算机关闭 TCP/IP 上的 NetBIOS。
疑难解答
运行 Windows Server 2003 *** 作系统的计算机
计算机不再侦听下列服务上的通讯:位于用户数据报协议 (UDP) 端口 138 的 NetBIOS 数据报服务、位于 UDP 端口 137 的 NetBIOS 名称服务,以及位于传输控制协议 (TCP) 端口 139 的 NetBIOS 会话服务。
如果计算机需要作为客户机加入 WINS,它在物理上必须是多主机的(就是说,必须有其他活动的物理网络连接供它使用),以使它能够持续地与 WINS 服务器通讯及使用 WINS 服务器。
作为 WINS 客户机运行的计算机
如果您不再打开 NetBT,该计算机将无法再作为 WINS 服务器在连接上为 WINS 客户机服务。
对于那些使用 WINS 的适配器,您必须在打开的 NetBT 连接中手动配置 WINS 服务器列表,或者必须使用 DHCP 服务器为这些连接提供 WINS 服务器列表。
备注 :在 TCP/IP 属性中为关闭的网络适配器配置的 WINS 服务器不适用于其他已安装的网络适配器。
下层客户机、服务和程序
NetBIOS 定义的是软件接口和命名约定。它并不定义协议。TCP/IP 上的 NetBIOS 在 TCP/IP 协议上提供 NetBIOS 编程接口。它将 NetBIOS 客户端和服务器程序扩展至广域网 (WAN)。它还提供与多种其他 *** 作系统的互 *** 作性。
工作站服务、服务器服务、浏览器服务、信使服务和网络登录服务都是直接的 NetBT 客户机。它们使用传输驱动程序接口 (TDI) 与 NetBT 通讯。Microsoft Windows NT、Windows 2000 和 Windows Server 2003 也包含 NetBIOS 仿真器。仿真器从 NetBIOS 程序获得标准 NetBIOS 请求,并将它们转换为等价的 TDI 基元。
Windows Server 2003 使用 TCP/IP 上的 NetBIOS 与早期版本的 Windows NT 及其他客户端(如 Microsoft Windows 95)进行通信。
在任何生产环境中关闭 TCP/IP 上的 NetBIOS 之前,您必须进行仔细测试。关闭 NetBT 服务后,依赖 NetBIOS 的程序和服务将无法工作,因此在关闭 NetBT 服务之前应确保您的客户机和程序不再需要 NetBIOS 支持,这一点很重要。
两个PLC分别用了两种协议可以实现通讯。
tcpip和modbus tcp ip的区别如下:
1、主体不同
(1)tcpip:是指可以在多个不同网络之间实现信息传输的协议簇。
(2) modbus tcp ip:协议簇的实现是处于TCP/IP协议族的最上层应用,实现需要 *** 作系统的TCP/IP协议栈的支撑。
2、特点不同
(1) tcpip:指定了Internet各个部分之间通信的标准和方法。 TCP/IP传输协议是确保网络数据信息及时完整传输的两个重要协议。
(2)modbus tcp ip:串行链路通信中的主从模式的概念演变为客户端和服务器。客户端等同于主机,服务器等同于从机。串行链路的主从架构演变为多客户端和多服务器架构。
3、功能不同
(1) tcpip:是Internet上最基本的协议。应用层的主要协议是Telnet,FTP,SMTP等,用于根据不同的应用需求和方法从传输层接收数据或将数据传输到传输层。
(2)modbus tcp ip:使用RS-232C兼容的串行接口,该接口定义了引脚,电缆,信号位,传输波特率和连接端口的奇偶校验。控制器可以直接联网,也可以通过调制解调器联网。
参考资料来源:
百度百科-TCP/IP协议
百度百科-MODBUS协议
TCP/IP的通讯协议这部分简要介绍一下TCP/IP的内部结构,为讨论与互联网有关的安全问题打下基础。TCP/IP协议组之所以流行,部分原因是因为它可以用在各种各样的信道和底层协议(例如T1和X25、以太网以及RS-232串行接口)之上。确切地说,TCP/IP协议是一组包括TCP协议和IP协议,UDP(User Datagram Protocol)协议、ICMP(Internet Control Message Protocol)协议和其他一些协议的协议组。
TCP/IP整体构架概述
TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
TCP/IP中的协议
以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:
1. IP
网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
2 TCP
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
3UDP
UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网落时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
4ICMP
ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
5 TCP和UDP的端口结构
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
同学您好!!!单个服务器与
多个用户的通信连接,用户方面的流程是:1新建套接字Socket
s;2确定服务器IP地址和端口号 addr = 192168112 port =
8080;3对本机地址进行显式或隐式绑定(一般采用隐式绑定故这步可以忽略)4开启与服务器的连接connect(s,addr);5进行数据交
互传输 send recv;6通信结束 关闭套接字closesocket(s);
服务器方面的流程是:1新建套接字Socket
s;2确定本地IP和端口号(不能隐式绑定)addr = 192168112 port =
8080;3对本地IP和端口进行绑定bind(s,addr);4对端口进行监听listen(s);5接收一个连接 newsock =
accept(s);6服务器在接收了一个连接之后,便新建一个套接字newsock,
此时要开启一个子线程来负责处理与该用户机的数据传输,而主线程继续监听端口创建新的子线程来与多个用户进行连接。C下可以采用createThread
函数,
chat, //子线程函数入口
&newsock, //传给子线程的参数
0, &Tid);
然后在chat函数中进行recv和send即可
在我们修复Windows网络连接时,要确保本地TCP/IP栈没有问题。本文将一步步地指导您进行本地主机连接DNS服务器和默认网关服务器的能力测试,并介绍如何测试主机名解析。
在“检查IP配置”中,我阐述了如何确定哪个IP地址是我们的系统使用的主地址。接下来,我们会验证IP地址配置是正常工作的,以及本地TCP/IP堆栈没有问题。
首先,我们需要执行的测试是PING本地主机地址。有几种不同的方法可以实现这个步骤。其中一个是输入下面的命令:
PING LOCALHOST
当我们输入这个命令时,Windows将PING地址127001。不管我们的机器的地址是什么,Windows总会使用127001作为本地主机地址。因此,对于上面所列出来的命令,另外一个替代的命令是:
Ping 127001
输入这个命令时,我们应该可以查看到一个成功的PING,如同使用其它的PING命令一样。我们可以看到图A所显示的例子。
PING本地主机地址对诊断远程主机连接问题没有什么作用。然而,它却可以允许我们确认我们的本地TCP/IP 栈运行是否正确。当我们PING本地主机地址时接收到目的主机无法到达的错误信息时,这往往意味着TCP/IP的配置是不正确的,或者本地TCP/IP栈的某个部分出错了。
依据我的个人经验,我们通常可以通过删除计算机的TCP/IP协议来处理这个问题,然后重新设置。
PING默认网关
在本系列的前面的部分文章中,我提到有几种不同的TCP/IP配置部分需要文档化,它们是故障修复过程所必需的。其中有默认网关的IP地址和主DNS服务器的信息。
假设我们尝试连接的是远程网络或者在企业网络的不同分片上的主机,那么我们下一步需要尝试的是PING默认网关。我们可以简单地通过在PING命令后添加默认网关的IP地址来完成。比如,如图B,请注意我的TCP/IP配置列出了我的默认网关地址是147100100100。然后,我会直接PING这个地址。这就验证了本地机器可以连接到默认网关。同时,它也告诉我们本地网络的连接工作正常,至少在IP地址层上是正常的。
PING DNS服务器
目前,我们已经确定在本地计算机和默认网关之间的IP层连接是正常的。然而,这并不保证主机名被解析到正确的IP地址。在这一系列的文章的第一部分“使用PING命令来修复网络连接故障”中,我已经探讨了如何使用目的主机的正式域名和PING命令来验证DNS服务器是否正常工作。还有几种其它的方法我们可以用来简单地测试DNS名字解析。
其中一个是,我们可以PING DNS服务器的IP地址,如图C所示。这并不保证名字解析是正确工作的,但是它肯定可以验证本地机器能够连接到DNS服务器上。
另外一个方法是使用Nslookup命令来验证域名解析是正确工作的。我们只需简单地输入Nslookup,后面加上远程主机的正式域名。Nslookup命令就应该能够将域名解析到一个IP地址,如图D所示。
如果我们不经常使用Nslookup,那么一开始上面的图象可能会有点误导我们。首先,这个屏幕似乎在报告一个错误。如果我们更仔细点观察,我们可以看到返回的信息的第一部分是来自于本地DNS服务器。这是因为所引用的IP地址是与DNS服务器的IP地址相匹配的。然而,返回的信息的后面部分为我们提供的是我们所要查询的主机的IP地址。只要列出了这个IP地址,那么DNS查询就是成功的。
如果域名解析过程失败了,那么就可以肯定存在一个DNS问题。实际问题可能是许多不同的DNS服务器问题中的其中一个。比如,转发的DNS服务器地址可能是不正确的,或者DNS服务器可能并不访问因特网,这些都是连接更高级DNS服务器所必须的。类似的,DNS服务器的DNS服务可能已经中断。典型地,由于许多客户往往都依赖于一个DNS服务器,因此这些类型的问题将会影响到其它客户。
如果DNS域名解析成功了,那么,重要的是我们要验证域名解析过程中返回的IP地址。我们可以通过对比返回的IP地址和远程主机正在使用的实际的IP地址来进行验证。这些IP地址必须是相匹配的,但是,其中可能会有不匹配的情况,它将造成连接失败。
当出现IP地址不匹配时,可能是客户端感染了恶意软件或者是DNS中毒了。DNS中毒指的是DNS缓存中被写入无效的或者不正确的IP地址。
当出现这样一个问题时,我会建议客户端机器的进行恶意软件扫描。同时对间谍软件和病毒进行扫描是很重要的,因为它们都会引起这种问题。一旦清除了恶意软件的问题,那么可以尝试清空DNS缓存。我们可以输入下面的命令来清空DNS缓存:
IPCONFIG /FLUSHDNS
我们可以看看这个例子,
其中需要记住的重要一点是, DNS缓存包含不准确IP地址,并不总是意味着发生了DNS中毒。因为有时主机被指派了新的IP地址后,DNS缓存需要一段时间才会得到修改后的IP地址。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)