什么是PageRank(简称PR)
  Google是全世界被使用的最多的搜索引擎,一个决定性的因素是它的优秀的搜索结果。搜索结果质量来源于PageRank,一个精密的排序网页文件等级的方式。PageRankGoogle成功的绝对关键!PageRank基本的方法是:越是重要的文件A链接一个文件B,则这个文件B就越重要。
  PRGoogle登录的关系:
  新提交的网站被Google收录大概需要两个星期,而在PR高分网站中给予链接将在23天内被Google自动收录。
  PRGoogle更新的关系:
  网站在Google的搜索结果将显示网页部分内容,其内容被收录的新旧取决于PR分。高分将导致网站在23天内内容被收录,这就是新网站和PR高分网站链接容易被收录的原因。
  PR与搜索排名的关系:
  热门关键字排名前列的网站其PR值严重影响网站排名,PageRank的提高可有效提升你在Google中的页面排名!
  PR决定你的地位:
  如果你的网站没有大的流量,那么你就一定要有高的PR,否则很多大流量或高PR的网站是不会与你作链接的。访问者通过查看你的PR分,能得知你的网站是否有信用,是否热门。也就是说,没有合适的PR分,你将很困难将你的网站作出知名度。
  PR在中国:
  中国现在有一个网站的PR达到9,它就是新华网。知名公司搜狐、新浪、网易、百度PR=7。一般PR=5的网站也算是受欢迎的网站,PR=4的要差些。中国网站的PR普遍为2-3分。

 

有时搞一些跨网段的工程和应用,需要尽量准确的知道电信、网通、铁通等电信运营商的IP地址段分配情况,可网上的资料不但很少,而且经常都是N个月前的过期资料……

    APNIC是管理亚太地区IP地址分配的机构,它有着丰富准确的IP地址分配库,同时这些信息也是对外公开的!下面就让我们看看如何在Linux下获得一些电信运营商的IP地址分配情况:

    shell> wget http://ftp.apnic.net/apnic/dbase …… se-client-v3.tar.gz shell> tar xzvf ripe-dbase-client-v3.tar.gz shell> cd whois-3.1 shell> ./configure shell> make完成上述编译安装工作后,我们开始获取IP地址段;

    中国网通:shell> ./whois3 -h whois.apnic.net -l -i mb MAINT-CNCGROUP > /var/cnc

    中国电信:shell> ./whois3 -h whois.apnic.net -l -i mb MAINT-CHINANET > /var/chinanet

    中国铁通:shell> ./whois3 -h whois.apnic.net -l -i mb MAINT-CN-CRTC > /var/crtc

    打开获取后的文件可以看到里面的信息非常详细,甚至可以看到各个分公司的负责人、电话、电子邮件等等信息。如果想得到一份整齐干净的IP地址段文件,只要用grep和awk简单过滤就可以了:)

IPTV将为宽带运营商和内容提供商注入新的活力。宽带运营商除了能给用户提供通讯和资讯方面的服务之外,通过IPTV能为用户提供丰富的、个性化的电视节目,对于吸引用户提高用户ARPU值来说都具有很大的意义,因此有专家认为中国已基本具备了大力发展IPTV的技术条件和市场条件。

1. IPTV业务概述

  互联网和通信业务发展的更大潜力在于突破终端瓶颈,而电视机是最直接、最有潜力转化的家庭终端。IPTV即是这样一种利用电视作为宽带网络终端的极具发展潜力的业务。IPTV应用能有效地将电视、网络和PC三个领域结合在一起,充分提高了宽带的利用效率,有利宽带产业的理性繁荣。

  在各厂家提供的IPTV解决方案中,人们更多地把目光集中在IPTV业务系统及家庭终端方面,承载网络的作用则被忽略了。并且,从目前来看,运营商仍然采用IP数据网络的建设及运营思路来开展IPTV业务,旧瓶装新酒,是否合适?我们是否需要重新审视IPTV承载网络的建设和运营思路呢?

2. 思科IPTV承载网解决方案

  思科从多年前就预言网络及业务融合将是一种趋势,目前的IPTV业务恰恰可看作是融合网络中的一种关键应用。利用目前的宽带城域网开展IPTV业务,思科提出基于业务的监测与控制、网络品质量化及主动的运维机制、端到端的安全保障等“3+1”的运营理念,帮助电信运营商更好的经营自己的网络。

2.1基于业务的监测与控制

  随着IPTV等新型业务的开展,运营商必须提高对网络中传送业务的了解和控制。由于目前的网络管理工具及流量分析工具无法区分视频、VoIP、Web浏览、音乐下载、以及P2P流量等服务,因而不能保障单个业务的服务质量,也不能对其进行有效的控制。

  思科服务控制平台SCP(Service Control Platform),能够帮助运营商掌握网络中各种业务(如,P2P、视频流量等)对带宽的占用情况,从而依据一定的业务模型,对网络中的各种业务流量实施灵活的带宽分配策略,以保证IPTV业务得以健康有序的发展。

  在Cisco 服务控制平台的帮助下,宽带运营商能够用全新的方法定义和提供宽带服务。运营商可以根据规定的策略,为每个用户以及每种应用提供特定的宽带服务,真正实现宽带服务个性化。
2.2 网络品质的量化及主动运维模式

• 利用CISCO IP SLA技术为运营商提供全面的服务质量参数检测与分析

  当前宽带IP城域网的建设与维护中,对网络整体性能和服务能力的测量评估与长期统计往往成为网络运维与网络管理中被忽略的重要的一环。很多情况下,简单的排错和判断工具并不能提供足够和准确的参考数据,还需要准确和量化的数据以及一段时间内的历史基线统计才可以为运维提供强有力的帮助。

  在开展IPTV业务的同时,我们需要考虑如何让传统的运维模式能够适应新型业务的需求,例如:如何定位网络的瓶颈点?如何能够实时、主动验证网络运营状况和精确测量网络端到端性能?如何能验证网络自身的服务水平和服务能力?这些问题都需要十分具体的关于网络性能的统计数字和历史记录,通过比较得出科学准确的结论。

  即使网络中实施QOS以后,也并不意味着一劳永逸,因为IP网的流量和结构都会随着用户的变化而变化。要保证网络的质量,还需要对网络进行实时的监控,然后根据实际情况即使进行调整。否则,即使成功地实施了QOS也会因为网络实际情况的变化而造成部分用户业务质量下降。目前,思科在IOS中提供的SLA Agent功能可以帮助运营商通过网管软件实时地监测网络中任意两点间的时延、丢包率和抖动。
• 利用CISCO Netflow技术建立一套适合IPTV业务的流量模型分析机制

  NetFlow现在是业界最主要的网络流量统计技术。Cisco路由和交换平台中的NetFlow服务可以提供网络流量统计功能。为了更好地运营IPTV业务,运营商可以利用CISCO Netflow技术对IPTV业务流量进行精确的统计和分析,建立一套完整的适合IPTV业务的流量模型分析机制。

  通过上述网络服务质量及业务流量的实施监测和长期统计,运营商可以预先定位到网络中潜在的故障点,及时排除故障,从而减少用户投诉,提高用户满意度。
2.3 IPTV业务的安全保护

  从安全性的角度来看,IPTV业务承载网不同于传统宽带网。它不但需要像传统宽带网一样防止网络病毒和网络攻击,同时对用户向网络发送的内容是否合法也一定要严格地控制,并对IDC中节目源进行保护。在保证IP网安全性方面,思科已经可以通过自防御网络战略,帮助运营商将网络从被动的防御,转为主动的防御。特别是在对DDOS攻击防护方面,CISCO 提供的解决方案能够有效的保护IPTV的业务服务器,业务管理平台不受DDOS攻击。

• 利用CISCO Guard 提供IPTV视频源的保护

  Cisco Guard解决方案提供完整保护来防御各种DDoS攻击,甚至那些还未出现的DDOS攻击。以积极缓解性能为特色,快速检测攻击,从合法业务中分离出恶意数据包,Cisco Guard解决方案提出以秒计而不是以小时计的快速DDoS响应。该方案容易布署在关键路由器和交换机附近,并且不影响现存的网络部件的性能和可靠性。

  Cisco Guard解决方案套件包括两个独立的组件——Cisco Detector和Cisco Guard,两部分协同工作,能为任何环境提供DDoS保护。

  Cisco 监测器(CISCO Detector):作为早期报警系统,Cisco检测器提供对最复杂DDoS攻击的深入分析,搜寻与“正常” 行为的偏差或DDoS攻击的基本行为。攻击被识别后,检测器发警报给Cisco保护器,提供详细的报告和具体警报来快速响应该威胁。例如,即使在没有超出全面界限的情况下,检测器也能观测到从单个源头来的UDP包速率超出了范围。

  Cisco保护器(CISCO Guard):Cisco保护器是Cisco DDoS解决方案套件的基石——它是一个高性能DDoS攻击缓解设备,保护IPTV业务中心来的数据资源。

  当保护器被通知有一个目标处于被攻击状态(无论是来自Cisco检测器还是其它诸如入侵检测或防火墙的安全监测设备)时,指向目标的业务将被转移到与该目标设备相连的保护器。然后,业务将通过五个阶段的分析和过滤,以除去所有恶意业务使得好的数据包能不间断的继续传送。

  保护器位于一个单独网络接口处的路由器或交换机附近,在不影响其他系统的数据业务流情况下实现按需保护。由于它的位置,保护器可同时保护多个可能的目标,包括路由器、Web服务器、DNS服务器、LAN和WAN带宽。
3. 总结

  我们不难看到,在当前IPTV业务逐渐进入商用的阶段,针对IPTV的城域网优化势在必行。在进行这项工作时,我们不但要考虑对IPTV的支持,同时应该尽可能地保证网络具有足够的扩展性和丰富的特性,以保证将来很快就会面对的3G、NGN以及其他新业务。思科根据全球多年的IP承载网的建设经验,能够也十分愿意与我们中国的运营商一起打造中国下一代精品IP网。

经常在这里请教大家问题,得到了很多帮助. 在此表示衷心的感谢
刚刚在摸索中配置了一次PIX525防火墙为透明模式。特贴出来和大家分享!为了让和我一样菜的弟兄们能看懂.请各位大虾不要嘲笑啊!~

如何连接电脑我就不多说了 网上到处都是。但好像要注意一点,先吧超级终端打开再给防火墙加电,不然超级终端上什么都看不到。

下面就是正是配置了:

由于一般的PIX系列的防火墙出场时候预装的IOS是6.X的版本 而只有7.0以上才支持透明模式.所以第一步是升级IOS

准备工作:

找一台和防火墙在一个交换机机上的计算机安装ciscotftp软件.去www.skycn.com上面就有.很简单汉化版.然后去cisco网站上下载一个7.0的bin文件(我下载的是pix701.bin)放到tftp服务器的根目录下

正式开始:

防火墙通电,按ESC进入monitor> 状态下。

monitor> address 192.1.1.1   –设置防火墙IP
address 192.1.1.1
monitor> server 192.1.1.2    –设置tftp服务器的IP
server 192.1.1.2
monitor> ping 192.1.1.2      –检测一下是否能ping通
Sending 5, 100-byte 0x7970 ICMP Echoes to 10.32.2.78, timeout is 4 seconds:
!!!!!
Success rate is 100 percent (5/5)
monitor> file pix701.bin     –声明你下载的那个bin文件的全称
file pix704.bin
monitor> tftp                –开始灌入
tftp pix704.bin@192.168.1.80………………………

耐心等待.一直到出现非特权模式的那个”>”符号.下面要吧bin文件考到flash里面去,以后启动的时候才能正常使用

pixfirewall> en

Password:

pixfirewall# con t

pixfirewall(config)# interface ethernet1                                                –进入端口模式

pixfirewall(config-if)# ip address 192.1.11 255.255.255.0              –配置e1口的IP

pixfirewall(config-if)# nameif inside                                                     –配置e1口为防火墙的inside口

INFO: Security level for “inside” set to 100 by default.

pixfirewall(config-if)# no shutdown                                                     –激活inside口

pixfirewall(config-if)# ping 192.1.1.2                                            –测试一下

Sending 5, 100-byte ICMP Echos to 192.1.1.2, timeout is 2 seconds:  

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

pixfirewall(config-if)# exit                                                                   –退出端口模式

pixfirewall(config)# copy tftp flash:                                                      –copybin文件

Address or name of remote host []? 192.1.1.2                                –tftp服务器IP

Source filename []? pix701.bin                                                             –文件名

Destination filename [pix701.bin]? pix701.bin                                        –确认

Accessing tftp://192.1.1.2/pix701.bin…!!                                       –开始copy 耐心等待

Writing file flash:pix701.bin…!!!!!!!!!!!!!

5124096 bytes copied in 82.80 secs (62488 bytes/sec)

pixfirewall(config)# reload                                                                   –升级完成.重启!!!!!!!ps.第一次启动时间会稍长不要着急

下面才是配置.也很简单了,和刚才配置差不多配置outside口和inside口并激活,只是注意不要配置IP.这可是透明模式.谁见过一根网线两端还有IP的?

pixfirewall> en

Password:

pixfirewall# con t

pixfirewall(config)# interface ethernet0

pixfirewall(config-if)# nameif outside

INFO: Security level for “outside” set to 0 by default.

pixfirewall(config-if)# no shutdown

pixfirewall(config-if)# exit

pixfirewall(config)# interface ethernet1

pixfirewall(config-if)# nameif inside

INFO: Security level for “inside” set to 100 by default.

pixfirewall(config-if)# no shutdown

pixfirewall(config-if)# exit

铛铛铛~~~~~~~~这里可是最重要的了 其实就是5句话

pixfirewall(config)# firewall transparent                                              –设置防火墙为透明模式

pixfirewall(config)# access-list out-list extended permit icmp any any     –设置允许通过所有的协议

pixfirewall(config)# access-list out-list extended permit ip any any         –设置允许通过所有的IP

pixfirewall(config)# access-group out-list in interface outside                –把刚才的访问列表绑在outside口

pixfirewall(config)# access-group out-list out interface outside              –把刚才的访问列表绑在outside口

pixfirewall(config)# ip address 192.1.1.1 255.255.255.0                    –设置一个以后配置防火墙的IP

OK大功告成,怎么样够简单把.

起初, FTP并不是应用于IP网络上的协议,而是ARPANET网络中计算机间的文件传输协议, ARPANET是美国国防部组建的老网络,于1960~1980年使用。在那时, FTP的主要功能是在主机间高速可靠地传输文件。目前FTP仍然保持其可靠性,即使在今天,它还允许文件远程存取。这使得用户可以在某个系统上工作,而将文件存贮在别的系统。例如,如果某用户运行Web服务器,需要从远程主机上取得HTML文件和CGI程序在本机上工作,他需要从远程存储站点获取文件(远程站点也需安装Web服务器)。当用户完成工作后,可使用FTP将文件传回到Web服务器。采用这种方法,用户无需使用Telnet登录到远程主机进行工作,这样就使Web服务器的更新工作变得如此的轻松。

FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层, TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的“三次握手”的过程,它带来的意义在于客户与服务器之间的连接是可靠的,而且是面向连接,为数据的传输提供了可靠的保证。

下面,让我们来看看,一个FTP客户在和服务器连接是怎么样的一个过程(以标准的FTP端口号为例)。
首先,FTP并不像HTTP协议那样,只需要一个端口作为连接(HTTP的默认端口是80,FTP的默认端口是21),FTP需要2个端口,一个端口是作为控制连接端口,也就是21这个端口,用于发送指令给服务器以及等待服务器响应;另一个端口是数据传输端口,端口号为20(仅PORT模式),是用来建立数据传输通道的,主要有3个作用
1) 从客户向服务器发送一个文件。
2) 从服务器向客户发送一个文件。
3) 从服务器向客户发送文件或目录列表。
其次,FTP的连接模式有两种,PORT和PASV。PORT模式是一个主动模式,PASV是被动模式,这里都是相对于服务器而言的。为了让大家清楚的认识这两种模式,朗月繁星分别举例说明。

PORT模式

当FTP客户以PORT模式连接服务器时,他动态的选择一个端口号(本次试验是6015)连接服务器的21端口,注意这个端口号一定是1024以上的,因为1024以前的端口都已经预先被定义好,被一些典型的服务使用,当然有的还没使用,保留给以后会用到这些端口的资源服务。当经过TCP的三次握手后,连接(控制信道)被建立(如图1和图2)。

图1:FTP客户使用FTP命令建立于服务器的连接

图2:用netstat命令查看,控制信道被建立在客户机的6015和服务器的20端口
 
现在用户要列出服务器上的目录结构(使用ls或dir命令),那么首先就要建立一个数据通道,因为只有数据通道才能传输目录和文件列表,此时用户会发出PORT指令告诉服务器连接自己的什么端口来建立一条数据通道(这个命令由控制信道发送给服务器),当服务器接到这一指令时,服务器会使用20端口连接用户在PORT指令中指定的端口号,用以发送目录的列表(如图3)。
图3:ls命令是一个交互命令,它会首先与服务器建立一个数据传输通道。经验证本次试验客户机使用6044端口
 
当完成这一操作时,FTP客户也许要下载一个文件,那么就会发出get指令,请注意,这时客户会再次发送PORT指令,告诉服务器连接他的哪个“新”端口,你可以先用netstat -na这个命令验证,上一次使用的6044已经处于TIME_WAIT状态(如图4)。
图4:使用netstat命令验证上一次使用ls命令建立的数据传输通道已经关闭
 
当这个新的数据传输通道建立后(在微软的系统中,客户端通常会使用连续的端口,也就是说这一次客户端会用6045这个端口),就开始了文件传输的工作。
 
PASV模式

然而,当FTP客户以PASV模式连接服务器时,情况就有些不同了。在初始化连接这个过程即连接服务器这个过程和PORT模式是一样的,不同的是,当FTP客户发送ls、dir、get等这些要求数据返回的命令时,他不向服务器发送PORT指令而是发送PASV指令,在这个指令中,用户告诉服务器自己要连接服务器的某一个端口,如果这个服务器上的这个端口是空闲的可用的,那么服务器会返回ACK的确认信息,之后数据传输通道被建立并返回用户所要的信息(根据用户发送的指令,如ls、dir、get等);如果服务器的这个端口被另一个资源所使用,那么服务器返回UNACK的信息,那么这时,FTP客户会再次发送PASV命令,这也就是所谓的连接建立的协商过程。为了验证这个过程我们不得不借助CUTEFTP Pro这个大家经常使用的FTP客户端软件,因为微软自带的FTP命令客户端,不支持PASV模式。虽然你可以使用QUOTE PASV这个命令强制使用PASV模式,但是当你用ls命令列出服务器目录列表,你会发现它还是使用PORT方式来连接服务器的。现在我们使用CUTEFTP Pro以PASV模式连接服务器(如图5),
图5:使用CUTEFTP Pro以PASV模式连接服务器
 
请注意连接LOG里有这样几句话:
 
 
其中,
227 Entering Passive Mode (127,0,0,1,26,80).代表客户机使用PASV模式连接服务器的26×256+108=6764端口。(当然服务器要支持这种模式)
125 Data connection already open; Transfer starting.说明服务器的这个端口可用,返回ACK信息。
 
再让我们看看用CUTEFTP Pro以PORT模式连接服务器的情况。其中在LOG里有这样的记录:
 
 
其中,
PORT 127,0,0,1,28,37告诉服务器当收到这个PORT指令后,连接FTP客户的28×256+37=7205这个端口
Accepting connection: 127.0.0.1:20 表示服务器接到指令后用20端口连接7205端口,而且被FTP客户接受。
 
在这两个例子中,请注意: PORT模式建立数据传输通道是由服务器端发起的,服务器使用20端口连接客户端的某一个大于1024的端口;在PASV模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大于1024的端口连接服务器的1024以上的某一个端口。如果从C/S模型这个角度来说,PORT对于服务器来说是OUTBOUND,而PASV模式对于服务器是INBOUND,这一点请特别注意,尤其是在使用防火墙的企业里,比如使用微软的ISA Server 2000发布一个FTP服务器,这一点非常关键,如果设置错了,那么客户将无法连接。
最后,请注意在FTP客户连接服务器的整个过程中,控制信道是一直保持连接的,而数据传输通道是临时建立的。
在本文中,朗月繁星把重点放到了FTP的连接模式,没有涉及FTP的其他内容,比如FTP的文件类型(Type),格式控制(Format control)以及传输方式(Transmission mode)等。不过这些规范大家可能不需要花费过多的时间去了解,因为现在流行的FTP客户端都可以自动的选择正确的模式来处理,对于FTP服务器端通常也都做了一些限制,如下
• 类型:ASCII或图像。
• 格式控制:只允许非打印。
• 结构:只允许文件结构。
• 传输方式:只允许流方式
至于这些内容,限于篇幅朗月繁星在这里就不想再介绍了。希望这篇文章能对大家有些帮助,特别是正在学习ISA Server的朋友和一些对FTP不很了解的朋友。

防火墙的分类及特点
  对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?
  不同环境的网络,对于防火墙的要求各不一样。比如说IDS功能、VPN功能,对于一些小型的公司来说就不需要这些功能。再比如说流量和性能、处理能力之间的关系,究竟多大规模的网络,多大的流量需要多大的性能和多强的处理能力才算是合适呢?那么就需要选购者对于防火墙的选型方面仔细考虑了。
  首先大概说一下防火墙的分类。就防火墙的组成结构而言,可分为以下三种:
  第一种:软件防火墙
  这里指的是网络版的软件防火墙而不是个人防火墙。个人防火墙在网上有很多可以免费下载的,不需要花钱买。软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。软件防火墙就象其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。
  第二种:硬件防火墙
  这里说的硬件防火墙是指所谓的硬件防火墙。之所以加上”所谓”二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。
  第三种:芯片级防火墙
  它们基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商莫过于NetScreen.其他的品牌还有FortiNet,算是后起之秀了。
  对防火墙的分类有了初步的了解之后,选购者比较关心的就是下面所说的――这三种防火墙各自的优缺点以及这几种防火墙对于不同的网络环境的应用有何不同。弄清楚这些才能对防火墙本身有个比较好的了解,对于选购也是及其有帮助的。
  在防火墙的应用上,除了防火墙的基本功能之外,还根据企业用户的需要添加了许多其他的扩展功能。
  通常有NAT、DNS、VPN、IDS等。由于软件防火墙和硬件防火墙是运行于一定操作系统上的特定软件,所以一些防火墙所需要实现的功能就可以像大家普遍使用的软件一样,分成许多个模块。一些防火墙的厂商也是这样做的,他们将一些扩展的功能划分出来,如果需要使用则另行购买安装。例如IDS功能,有些公司已经购买了专业的IDS产品,那么防火墙上单加了一个IDS的功能则显得有些多余。那么就可以不再购买防火墙中IDS的部分。
  芯片级防火墙的核心部分就是ASIC芯片,所有的功能都集成做在这一块小小的芯片上,可以选择这些功能是否被启用。由于有专用硬件的支持,在性能和处理速度上高出前两种防火墙很多,在拥有全部功能后处理速度还是比较令人满意的。
  大多数人在选购防火墙的时候会着重于这个防火墙相对于其他防火墙都多出什么功能,性能高多少之类的问题。但对于防火墙来说,自身的安全性决定着全网的安全性。
  由于软件防火墙和硬件防火墙的结构是软件运行于一定的操作系统之上,就决定了它的功能是可以随着客户的实际需要而做相应调整的,这一点比较灵活。当然了,在性能上来说,多添加一个扩展功能就会对防火墙处理数据的性能产生影响,添加的扩展功能越多,防火墙的性能就越下降。
  由于前两种防火墙运行于操作系统之后,所以它的安全性很大程度上决定于操作系统自身的安全性。无论是UNIX、Linux、还是FreeBSD系统,它们都会有或多或少的漏洞,一旦被人取得了控制权,整个内网的安全性也就无从谈起了,黑客可以随意修改防火墙上的策略和访问权限,进入内网进行任意破坏。由于芯片级防火墙不存在这个问题,自身有很好的安全保护,所以较其他类型的防火墙安全性高一些。
  芯片级防火墙专有的ASIC芯片,促使它们比其他种类的防火墙速度更快,处理能力更强。专用硬件和软件强大的结合提供了线速处理深层次信息包检查、坚固的加密、复杂内容和行为扫描功能的优化。不会在网络流量的处理上出现瓶颈。
  防毒对于一个企业来说也是必不可少的。芯片级防火墙的后起之秀Fortinet就可以在网关处结合FortiContent技术为各种网络数据交易和企业网络进行高级别的病毒安全防护,保护内部网络的安全。大部分防火墙都可以与防病毒软件搭配实现扫毒功能,而扫毒功能通常是由其他的server来实现处理的。如此互动,与在防火墙在进行流量处理的同时就完成的扫毒功能相比自然是差了许多。
  在小型且不需要其他特殊功能的网络来说,硬件防火墙无非是比较好的选择。由于不需要扩展功能,或者扩展功能用的比较少,另行购买的模块就少,在价格上和使用方面就比芯片级要合算。
  在了解了防火的种类以及它们各自的优缺点之后,在具体进行选购时,还应该就每台防火墙的各项参数指示进行对比,从众多的型号中选出真正适合自己企业的防火墙,这将是我们下一部分所要讲述的内容。
防火墙选型中的关键――参数详解
  在防火墙的选型中离不开那些参数,而搞懂那些参数意味着选购者能买到一款称心如意的防火墙。
  并发会话数
并发会话连接数指的是防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点会话连接的最大数目,它反映防火墙对多个连接的访问控制能力和连接状态跟踪能力。这个参数的大小可以直接影响到防火墙所能支持的最大信息点数。
  大多数人也许不明白,普通会话数会有几千到几十万不等,那么是不是内网中的机器数量跟会话数有直接联系呢?想到这里,其实答案马上就能出来了。举例说明,一个并发会话数代表一台机器打开的一个窗口或者一个页面。那么内网中一台机器同时开很多页面,并且聊天工具或者网络游戏同时进行着,那么这一台机器占用的会话数就会有几十到几百不等。内网中同时在线的机器数量越多,需要的会话数就越多。所以,根据防火墙的型号不同,型号越大,并发会话数就会越多。
  在一些防火墙中还有另外一个概念,那就是每秒新建会话数。假设在第一时间,已经占用了防火墙的全部会话数,在下一秒,就要等待防火墙处理完之前不需要的会话数才能让需要的人继续使用剩余的会话数。那么这个每秒新增会话数就很重要了。如果每秒新增会话数不够的话,剩下的人就要等待有新的会话数出来。那么就会体现为上网速度很慢。了解了这一情况,选购者就不会承担这个防火墙导致网速变慢的黑锅了。
  性能
  防火墙的性能对于一个防火墙来说是至关重要的,它决定了每秒钟可能通过防火墙的最大数据流量,以bps为
单位。从几十兆到几百兆不等,千兆防火墙还会达到几个G的性能。关于性能的比较,参看防火墙的彩页介绍就可以比较的出来,比较明了。
  工作模式
  目前市面上的防火墙都会具备三种不同的工作模式,路由模式、NAT模式还有透明模式。
  透明模式时,防火墙过滤通过防火墙的封包,而不会修改数据包包头中的任何源或目的地信息。所有接口运行起来都像是同一网络中的一部分。此时防火墙的作用更像是Layer 2(第2层)交换机或桥接器。在透明模式下,接口的IP地址被设置为0.0.0.0,防火墙对于用户来说是可视或”透明”的。
  处于”网络地址转换(NAT)”模式下时,防火墙的作用与Layer 3(第3层)交换机(或路由器)相似,将绑定到外网区段的IP封包包头中的两个组件进行转换:其源IP地址和源端口号。防火墙用目的地区段接口的IP地址替换发送封包的主机的源IP地址。另外,它用另一个防火墙生成的任意端口号替换源端口号。
  路由模式时,防火墙在不同区段间转发信息流时不执行NAT;即,当信息流穿过防火墙时,IP封包包头中的源地址和端口号保持不变。与NAT不同,不需要为了允许入站会话到达主机而建立路由模式接口的映射和虚拟IP地址。与透明模式不同,内网区段中的接口和外网区段中的接口在不同的子网中。
  管理界面
  管理一个防火墙的方法一般来说是两种:图形化界面(GUI)和命令行界面(CLI)。
  图形界面最常见的方式是通过web方式(包括http和https)和java等程序编写的界面进行远程管理;命令行界面一般是通过console口或者telnet/ssh进行远程管理。
  接口
  防火墙的接口也分为以太网口(10M)、快速以太网口(10/100M)、千兆以太网口(光纤接口)三种类型。防火墙一般都预先设有具有内网口、外网口和DMZ区接口和默认规则,有的防火墙也预留了其它接口用于用户自定义其它的独立保护区域。防火墙上的RS232 Console口主要用于初始化防火墙时的进行基本的配置或用于系统维护。另外有的防火墙还有可能提供PCMCIA插槽、IDS镜像口、高可用性接口(HA)等,这些是根据防火墙的功能来决定的。
  策略设置
  防火墙提供具有单个进入和退出点的网络边界。由于所有信息流都必须通过此点,因此可以筛选并引导所有通过执行策略组列表(区段间策略、内部区段策略和全局策略)产生的信息流。
  策略能允许、拒绝、加密、认证、排定优先次序、调度以及监控尝试从一个安全区段流到另一个安全区段的信息流。可以决定哪些用户和信息能进入和离开,以及它们进入和离开的时间和地点。
  简单的说,防火墙应该具有灵活的策略设置,针对源和目的IP地址、网络服务以及时间几个方面实施不同的安全策略。
  内容过滤
  面对当前互联网上的各种有害信息,有的防火墙还增加了URL阻断、关键词检查、Java Apple、ActiveX和恶意脚本过滤等。
  入侵检测
  黑客普通攻击的实时检测。实时防护来自IP Source Routing、IP Spoofing、SYN flood、ICMP flood、UDP flood、Address sweep、Tear drop attack、Winnuke attack、Port Scan Attack、Ping of Death、Land attack、拒绝服务和许多其他的攻击。并且在检测到有攻击行为时能通过电子邮件或其它方式通知系统管理员。
  用户认证
  完善的用户认证机制,可以指定内部用户必须经过认证,方可访问不可信网络。防火墙可以限定只有授权用户可以通过防火墙进行一些有限制的活动,可以使用内建用户数据库、外部Raduis数据库或IP/MAC绑定等多数认证方式。
  对于内部网络的安全又多了一层保障。
  虚拟专用网VPN
  在网络之间或网络与客户端之间进行安全通讯。可以支持的最大VPN数目,支持的加密方式(手工密钥、IKE、PKI、DES、3DES和AES加密等),是否支持完全的正反向加密,是否有冗余的VPN网关。
  一般异地办公的网络都会注意这点。尤其是加密方式。不过硬的加密方式会导致黑客窃取机密文件等。所以加密的方式越高级越好。
  日志/监控
  防火墙对受到的攻击和通过防火墙的请求应具有完备的日志功能,包括安全日志、时间日志和传输日志。最好可以通过同步分析软件同步到指定主机上,实现对日志的详尽审计。
  高可用性
  提高可*性和负载分配。HA端口:专用于两点间通讯连接。分两种工作方式:一是两台防火墙同时工作,共同负担网络流量,在其中一台防火墙中断的同时,另外一台自动接管所有任务,保证不会发生网络中断;另外一种是在同一时间只使用其中一台防火墙,当其不能正常工作时,另外一台防火墙立刻接管当前的防火墙,不会造成网络中断。
  写在最后
  掌握了文章中提到的这些关键性要素对于选购防火墙的标准相信就可以有一个明确的概念了,也希望能通过本文帮助您选购到称心的防火墙产品!

电信网络内部一套112测试系统,涉及到一系列服务器和测试头(具有TCP/IP三层功能的终端),原有的拓扑在电信内网(DCN)中。由于测试范围的扩大,有些机房没有内网接入点,变通的方案是在城域网上建立一个VPN,将那些没有DCN接入点的测试头设备接在此VPN上,然后此VPN通过一个防火墙(PIX)与DCN做接口。可以将这些测试头看作一些提供测试服务的服务器,使用NAT静态转换将这些测试头映射为DCN内网网段上的IP地址,内网的一些客户端使用这些映射后的地址访问测试头。
  方案实施后,用DCN内网设备访问有些测试头,时通时不通,对这些局点的112测试工作带来了极大的困扰。通过使用Sniffer抓包工具,结合对ARP协议的理解,逐步分析出了故障的真正原因,解决了问题。这个分析解决问题的思路本人自己觉得有归纳总结的必要,所以成文推荐给大家,共同学习。

  故障现象说明

  112系统的部分网络拓扑图如图1所示。

  故障现象

  1.DCN中的112CLIENT有时访问不到测试头A。112CLIENT ping 不通测试头A,网关F上也ping 不通测试头A。
  2. F上始终有ARP记录:例如嘉兴某NPORT测试头A
  Internet 10.0.2.70 118 0090.e809.b82f ARPA FastEthernet0/1
  3. 如果F上clear arp,则112CLIENT再ping,可以ping通。
  4. 如果不采取步骤3,用DCN内机器telnet 134.100.200.10(测试头B),再用B来ping 10.0.2.70(测试头A),能ping通。再用112CLIENT ping A,能ping通。
  5. 将测试头换下,换上同IP地址笔记本电脑,没有任何问题。
  对问题的预先判断中,有两种倾向性猜测,如下:
  ◆ A:NPORT测试头的TCP/IP实现不规范。测试头是厂家应局方要求加工组装的,其TCP/IP协议簇的实现是建立在NPORT MOXA卡上的,主要是为了实现TCP/IP与SERIAL协议之间的转换。而这种实现的可靠性并没有100%的把握。如果是这个原因,需厂家解决。
  ◆ B:宽带交换机的设置不科学。交换机的ARP条目失效时间对其ARP对照表有很大影响,设的太短,很快就失效,包过来后就会不知道流向哪个端口,会被交换机丢弃。宽带交换机属于数据部门维护,一般情况下不会提供给我们口令,没有确实的判断,他们一般不愿意改交换机设置。
  所以确实的定位问题的所在,是我们解决故障的先决条件。
 
  查找故障源

  在不能确定故障源的情况下,我们同时从以上两种倾向性猜测的角度出发,力图从两个方向做出解释,最后找出符合实际的故障点。
  首先,改变拓扑结构如图2所示,网关接口之一连接一台共享带宽的HUB,HUB上的两个端口分别连接宽带部分和一台运行Sniffer的电脑。这样,Sniffer能“抓”到所有宽带与网关F之间的包。

  针对现象一:IDSCLIENT ping不通测试头A

  测试动作一:
  1)网关F上有A的ARP记录。
  112_edge#sh arp | include 10.0.2.70
  Internet 10.0.2.70 3 0090.e809.b82f ARPA FastEthernet0/1
  2)用内网的IDSCLIENT来ping A,结果ping不通。
  用Sniffer抓包,从图3中可以清楚地看出,ICMP探测包从网关F准确地向目的A 10.0.2.70(09B82F)发送,但A没有回响应包。所以结果为ping不通。

  基于两种猜测,故障的原因可能解释有:
  解释A:应该为A的ARP缓存中没有网关F的ARP记录,所以A找不到网关的MAC地址,而且它对这种“找不到网关的MAC地址”不作为(NPORT测试头对ARP的实现不完善)。
  解释B:连接测试头A的宽带交换机中的MAC对端口的对应记录过期,在MAC地址表中目的MAC地址无对应端口,交换机丢掉此包。

  针对现象二:将测试头换下,换上同IP地址笔记本电脑,没有任何问题。

  测试动作二:
  1)A的位置换上一台电脑hongjing(IP与A一致),且让网关F有hongjing的ARP记录。
  112_edge#sh arp | include 10.0.2.70
  Internet 10.0.2.70 3 000b.dbe0.1de9 ARPA FastEthernet0/1
  2)IDSCLIENT2(134.100.5.52) ping 10.0.2.70(HONGJING),能ping通。
  基于两种猜测,故障的原因的解释有:
  解释A:包从网关F中发过来,ICMP探测包准确的发送到目的A 10.0.2.70,hongjing同样由于本机ARP缓存中没有网关F的记录,不能立即发送ICMP回应包。但hongjing没有“不作为”,而是根据ICMP包的源IP地址跟自己的掩码判断此ICMP查询包发自广播域外,所以hongjing当机立断,向本广播域发起ARP查询,要查出网关10.0.0.1的MAC地址,查到后,将ICMP回应包发送到10.0.0.1,所以网络能通。
  对比动作一,动作二的网络包分析,不难发现问题所在。相同的条件与情况下,产生“通”与“不通”的两种结果,关键在于测试头(A)与电脑(hongjing)对ICMP查询包的“态度”不一样所致。电脑hongjing的态度“积极”,当没有该包的传递者F的MAC地址时,会想方设法找到“回答”的路径,并“回答”。而测试头A的态度“消极”,收到询问包时,发现自己没有该包传递者F的MAC地址时,没有采取任何措施,保持“沉默”,所以没回答。
  解释B:笔记本电脑hongjing一接上交换机后立刻发出广播包,通知局域网内其他机器,hongjing的MAC地址是多少。此时,交换机记下hongjing-MAC与端口的映射。所以包从网关F过来后,能到达测试头A。

  针对现象三:“如果F上clear arp,则112CLIENT再ping ,可以ping通”

  测试动作三:
  登录网关F,执行clear arp命令,然后在内网中,用IDSCLIENT ping A,结果可以ping通。
  基于两种猜测的原因解释:
  解释A:本来由于测试头的“消极”,是不通的。但网关F上执行了clear arp命令后,网关F由于ARP地址影射清空,F不知网关的MAC,会向广播域发送ARP包,该包中包含了自己的MAC地址。根据RFC826,虽然广播域中的机器不会回应此包,但会将F的MAC地址记录到ARP缓存中,所以能使得本不通的112CLIENT pingA能ping通。
  解释B:网关F上执行了clear arp命令后,网关F由于ARP地址映射清空,F不知网关的MAC,会向广播域发送ARP包,该包中包含了自己的MAC地址。测试头A上连的交换机会将F的MAC地址和相关端口绑定;A回应此ARP请求时,交换机又会将NPORT测试头A的MAC地址与相关端口绑定。所以后续的连接能通。

  针对现象四:“用DCN内机器telnet 134.100.200.10(测试头B),再用B来ping 10.0.2.70(测试头A),能ping通。再用112CLIENT ping A,能ping通。”  测试动作四:
  用内网机器IDSCLIENT telnet 到134.100.5.66,然后从134.100.5.66上ping 测试头B,结果本来ping不通的,现在可以ping通了。
  基于两种猜测的原因解释:  
  解释A:此现象用猜测A解释不了。
  解释B:测试头B向测试头A ping时,先会发ARP广播,测试头B回应此ARP请求。这个过程中,A上连的交换机会将A<->相应端口,B<->相应端口的记录记在地址端口映射表。
  所以F到A的包就能通了。
  至此,可以排除猜测A。同时,由于同一批次的NPORT测试头在其他地区及内网用的比较正常,所以,倾向于猜测B。为进一步证实猜测B,进一步做了以下测试。
  做动作一的时候,在交换机与A间抓包。看是否有源地址为F的物理地址,目的地址为A的物理地址的包从交换机端口出来,结果确实无包被监听到,所以,从理论上得出,猜测B是正确的。从理论上定位出正确的故障原因后,我们理直气壮的联系数据部门,请他们修改了部分交换机的ARP失效时间。经过一段时间的检验,系统运行良好,原有故障消失。
  本次排障工作中,我们坚持理论指导实践,对每种可能的故障原因进行不偏不倚的分析,在客观公正不带主观臆想的前提下,对每种观点进行逐步考察,终于确定故障点,解决了问题。

 

网络管理员最常遇到的问题就是网络连接问题,也许公司员工的计算机无法上网那么我们可以通过简单的几步就检测到问题所在,但有一种网络连接问题却让我们无所适从,那就是员工反映网络速度缓慢。因为决定网络速度的因素很多,不可能通过简单的操作检测出速度的 大小。作为一名合格的网络管理员,我们需要专业的工具来测量网络带宽以及数据的吞吐量,今天就为大家介绍专业评测工具CHARIOT的简单使用方法。

    网络速度慢最直接的原因就是带宽不足或者线路有问题,我们可以通过CHARIOT测量网络中任意两台计算机之间的连通带宽,并且该软件还可以将测量结果以图形的形式表现出来,更方便我们比较和浏览。当然要想成功测量带宽吞吐量的前提是需要这两台计算机之间 有路由指引数据包的传送方向。

    一,CHARIOT简介:

    CHARIOT是目前世界上唯一认可的应用层IP网络及网络设备的测试软件,可提供端到端,多操作系统,多协议测试,多应用模拟测试,其应用范围包括有线,无线,局域,广域网络及网络设备;可以进行网络故障定位,用户投诉分析,系统评估,网络优化等。从用 户角度测试网络或网络参数(吞吐量,反应时间,延时,抖动,丢包等)。

    二,CHARIOT工作原理:

    CHARIOT和一般的网管系统及一些在线监测系统有本质上的不同。网管系统及一些在线监测系统采取被动式监视,而CHARIOT采用主动式监视及测量;网管系统及一些在线监测系统提供定性的测量,而CHARIOT采取定量的测量。

    CHARIOT测试原理是通过产生模拟真实的流量,采用End to End的方法测试网络设备或网络系统在真实环境中的性能。能够广泛应用在SWITCH,ROUTER,WIRELESS,QoS,MULTICASTING及网络等方面的功能和性能测试。

    CHARIOT的基本组成包括CHARIOT控制台和Endpoint.其中CHARIOT控制台可以运行于Microsoft的各种Windows平台。在CHARIOT控制台上可以定义各种可能的测试拓扑结构和测试业务类型。Endpoint可以运行 在几乎目前流行的所有操作系统上。CHARIOT Endpoint能够充分利用运行主机的资源,执行CHARIOT控制台发布的Script命令,从而完成需要的测试。具体的工作流程图见图1.

    三,CHARIOT的功能:

    CHARIOT能提供多达10000个并发连接,能更好的模拟真实环境对设备及网络进行全面的测量。CHARIOT能够评估网络应用的性能和容量,对网络和设备进行压力测试。CHARIOT作为压力、故障定位、评估设备及网络应用层性能的测试软件,是维护 健康、快速、可靠网络和研发生产高性能网络设备所需的可靠工具。CHARIOT同时也可以作为网络设备和网络本身的一个在线测试工具,提供主动式网络在线性能分析及监视。

    另外CHARIOT内置了超过120个业务脚本,如FTP,HTTP,IPTV,Netmeeting,RealAudio等,可以方便我们应用于不同的环境。他还支持IP TOS,GQoS,DiffServ,组播及VOIP等业务。在测试时CHARIOT可以将单个主机模拟成超过2000个主机,这样测量结果更具权威性。

    小提示:

    CHARIOT可提供定量在线网络性能分析,一些评测机构采用该软件对客户的网络系统提供网络性能评估服务。他的兼容性很好支持多种操作系统。并且CHARIOT的评测是根据一个个的脚本来实现的,因此用户可以编写自己的脚本满足实际要求,编写起来难度也 不是很大。

    四,实际应用:

    我们将通过几个实例为大家介绍CHARIOT 5.0的使用。通过CHARIOT我们可以测量出网络中任意两个节点之间的真实的最大带宽,这样就不会被ISP欺骗花高价钱享受低带宽了。

    实例1:测量网络中任意两个节点的带宽:

    任务描述:

    经常有人反映网络速度缓慢,那么怎样确定网络间带宽是多少呢?SNIFFER只能抓包不能给出实际带宽,这时候就需要CHARIOT来帮忙了。我们假定要测量网络中A计算机10.91.30.45与B计算机10.91.30.42之间的实际带宽。

    实现方法:

    第一步:首先在AB计算机上运行CHARIOT的客户端软件ENDPOINT.双击endpoint.exe出现图2所示,确定后你会发现任务管理器中多了一个名为endpoint的进程。

    第二步:被测量的机器已经就绪了,这时候就需要运行控制端CHARIOT了,我们可以选择网络中的其他计算机也可以在A或B计算机上直接运行CHARIOT.(如图3)

    第三步:主界面中点NEW按钮,弹出的界面中点上方一排按钮的ADD PAIR.(如图4)

单击看大图

    第四步:在ADD AN ENDPOINT PAIR窗口中输入PAIR名称,然后在ENDPOINT1处输入A计算机的IP地址10.91.30.45,在ENDPOINT2处输入B计算机的IP地址10.91.30.42.按select script按钮并选择一个脚本,由于我们是测量带宽所以选择软件内置的Throughput.scr脚本。(如图5)

单击看大图

    小提示:

    CHARIOT可以测量包括TCP,UDP,SPX在内的多种网络传输层协议,我们在测量带宽时选择默认的TCP即可。

    第五步:确定后我们点主菜单的RUN启动测量工作,当然直接点上面一排里的RUN按钮也是可以的。

    第六步:之后软件会测试100个数据包从A计算机发送到B计算机。由于软件默认的传输数据包很小所以很快测量工作就结束了。在结果中我们点THROUGHPUT标签可以查看具体测量的带宽大小。如图6显示了A与B计算机之间的实际最大带宽为83.6Mbp s.

    小提示:

    由于交换机和网线的损耗,往往真实带宽达不到100Mbps,所以本例得到的83.6Mbps基本可以说明AB计算机之间的最大带宽为100Mbps,去除损耗可以达到80多Mbps的传输速度。

    总结:

    本文介绍了CHARIOT的基本功能和工作原理并带着大家完成了一个最简单的带宽吞吐量测量例子,当然CHARIOT功能是强大的,很多技巧可以帮助我们测量得更加准确更加具有权威性。我们将在宽窄我心知(下)中为大家介绍这些高级应用与使用技巧。

FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操 作系统下使用FTP,都会遇到大量的FTP内部命令。 熟悉并灵活应用FTP的内部 命令,可以大大方便使用者,并收到事半功倍之效。 
FTP的命令行格式为: ftp -v -d -i -n -g [主机名] ,其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用; .n etrc文件; -d 使用调试方式; -g 取消全局文件名。

ftp使用的内部命令如下(中括号表示可选项):

1.![cmd[args]]:在本地机中执行交互shell,exit回到ftp环境,如: !ls*.zip.

2.$ macro-ame[args]:执行宏定义macro-name.

3.account[password]:提供登录远程系统成功后访问系统资源所需的补 充口令。

4.append local-file[remote-file]:将本地文件追加到远程系统主机, 若未指定远程系统文件名,则使用本地文件名。

5.ascii:使用ascii类型传输方式。

6.bell:每个命令执行完毕后计算机响铃一次。

7.bin:使用二进制文件传输方式。

8.bye:退出ftp会话过程。

9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。

10.cd remote-dir:进入远程主机目录。

11.cdup:进入远程主机目录的父目录。

12.chmod mode file-name:将远程主机文件file-name的存取方式设置为 mode,如: chmod 777 a.out 。

13.close:中断与远程服务器的ftp会话(与open对应)。

14.cr:使用asscii方式传输文件时,将回车换行转换为回行。

15.delete remote-file:删除远程主机文件。

16.debug[debug-value]:设置调试方式, 显示发送至远程主机的每条命 令,如: deb up 3,若设为0,表示取消debug。

17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本 地文件local-file。

18.disconnection:同close。

19.form format:将文件传输方式设置为format,缺省为file方式。

20.get remote-file[local-file]: 将远程主机的文件remote-file传至 本地硬盘的local-file。

21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名, 同命令行的-g参数。

22.hash:每传输1024字节,显示一个hash符号(#)。

23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:help get。

24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。

25.image:设置二进制传输方式(同binary)。

26.lcd[dir]:将本地工作目录切换至dir。

27.ls[remote-dir][local-file]:显示远程目录remote-dir, 并存入本 地文件local-file。

28.macdef macro-name:定义一个宏,遇到macdef下的空行时,宏定义结 束。

29.mdelete[remote-file]:删除远程主机文件。

30.mdir remote-files local-file:与dir类似,但可指定多个远程文件, 如: mdir *.o.*.zipoutfile 。

31.mget remote-files:传输多个远程文件。

32.mkdir dir-name:在远程主机中建一目录。

33.mls remote-file local-file:同nlist,但可指定多个文件名。

34.mode[modename]:将文件传输方式设置为modename, 缺省为stream方 式。

35.modtime file-name:显示远程主机文件的最后修改时间。

36.mput local-file:将多个文件传输至远程主机。

37.newer file-name: 如果远程机中file-name的修改时间比本地硬盘同 名文件的时间更近,则重传该文件。

38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并 存入本地硬盘的local-file。

39.nmap[inpattern outpattern]:设置文件名映射机制, 使得文件传输 时,文件中的某些字符相互转换,如:nmap $1.$2.$3[$1,$2].[$2,$3],则 传输文件a1.a2.a3时,文件名变为a1,a2。该命令特别适用于远程主机为非UNIX 机的情况。

40.ntrans[inchars[outchars]]:设置文件名字符的翻译机制,如ntrans 1R,则文件名LLL将变为RRR。

41.open host[port]:建立指定ftp服务器连接,可指定连接端口。

42.passive:进入被动传输方式。

43.prompt:设置多个文件传输时的交互提示。

44.proxy ftp-cmd:在次要控制连接中,执行一条ftp命令, 该命令允许 连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open, 以首先建立两个服务器间的连接。

45.put local-file[remote-file]:将本地文件local-file传送至远程主 机。

46.pwd:显示远程主机的当前工作目录。

47.quit:同bye,退出ftp会话。

48.quote arg1,arg2…:将参数逐字发至远程ftp服务器,如: quote syst.

49.recv remote-file[local-file]:同get。

50.reget remote-file[local-file]:类似于get,但若local-file存在, 则从上次传输中断处续传。

51.rhelp[cmd-name]:请求获得远程主机的帮助。

52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态,否 则显示文件状态。

53.rename[from][to]:更改远程主机文件名。

54.reset:清除回答队列。

55.restart marker:从指定的标志marker处,重新开始get或put,如: restart 130。

56.rmdir dir-name:删除远程主机目录。

57.runique:设置文件名唯一性存储,若文件存在,则在原文件后加后缀 ..1,.2等。

58.send local-file[remote-file]:同put。

59.sendport:设置PORT命令的使用。

60.site arg1,arg2…:将参数作为SITE命令逐字发送至远程ftp主机。

61.size file-name:显示远程主机文件大小,如:site idle 7200。

62.status:显示当前ftp状态。

63.struct[struct-name]:将文件传输结构设置为struct-name, 缺省时 使用stream结构。

64.sunique:将远程主机文件名存储设置为唯一(与runique对应)。

65.system:显示远程主机的操作系统类型。

66.tenex:将文件传输类型设置为TENEX机的所需的类型。

67.tick:设置传输时的字节计数器。

68.trace:设置包跟踪。

69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如: type binary,设置二进制传输方式。

70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如: umask 3。

71.user user-name[password][account]:向远程主机表明自己的身份, 需要口令时,必须输入口令,如:user anonymous my@email。

72.verbose:同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有 响应都将显示给用户,缺省为on.

73.?[cmd]:同help.