❶ 逃生2畫面怎麼設置
不少玩家想在玩蘆彎逃生2的時候能夠有更好的畫面體驗,但不知道逃生2畫面怎麼設置,下面深空高玩就為大家帶來逃生2畫面設置推薦,一起來看看吧。
官方畫面設置指南
推薦設置
如果你的電腦處於推薦配置之上的話,陪宏悶官方推薦下面的配置:
解析度: 1920x1080
紋理質量: Very High
紋理過濾: 1x (或者稍微高一點)
陰影質量: Medium
幾何 :Medium
迷霧效果: Medium
反鋸齒: Temporal
效果: High
INI配置文件夾中修改畫面教程
游戲的配置文件在DocumentsMy GamesOutlast2OLGameConfig中,直接打開文檔文件夾找到My Games文件夾,然後依據上面的路徑。
視角修改
修改OLGame.ini中的BaseFOV後面的值,你可以在調整視角大小的同時保證游戲中的相機功能正常運行。
色差
你可以通過將OLSystemSettings.ini中AllowChromaticAberration後面的值改成False禁用色差效果。
無邊框模式
如果絕磨你想將游戲設置成無邊框模式啟動的話,修改OLSystemSettings.ini中UseBorderlessFullscreen後面的值改成True即可。
無鎖幀模式
如果你現在沒有垂直同步游戲擁有更高幀數的情況下玩游戲的話,你可以修改OLEngine.ini文件中的MaxSmoothedFrameRate,後面的值就是你的最大幀數。設置之後游戲會查看這個設置和顯示器的刷新率,並選擇最高的作為游戲的最大幀數上限。
逃生2(Outlast 2)集成3號升級檔 PC正式版
❷ 誰知道掃描軟體:xscan 是什麼
X-Scan V3.0 beta4
簡介:
焦點出的掃描器,國內最優秀的安全掃描軟體之一,採用了多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類,支持在線升級了。
你可以去 安全焦點 下載最新版本
更詳細說明
X-Scan-v3.1 使用說明
一. 系統要求:Windows NT4/2000/XP/2003
二. 功能簡介:
採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網路設備漏洞、拒絕服務漏洞等二十幾個大類。對於多數已知漏洞,我們給出了相應的漏洞描述、解決方案及詳細描述鏈接,其它漏洞資料正在進一步整理完善中,您也可以通過本站的「安全文摘」和「安全漏洞」欄目查閱相關說明。
3.0版本提供了簡單的插件開發包,便於有編程基礎的朋友自己編寫或將其他調試通過的代碼修改為X-Scan插件。另外Nessus攻擊腳本的翻譯工作已經開始,歡迎所有對網路安全感興趣的朋友參與。需要「Nessus攻擊腳本引擎」源代碼、X-Scan插件SDK、示例插件源代碼或願意參與腳本翻譯工作的朋友,可通過本站「X-Scan」項目鏈接獲取詳細資料:「http://www.xfocus.net/projects/X-Scan/index.html」。
三. 所需文件:
xscan_gui.exe -- X-Scan圖形界面主程序
xscan.exe -- X-Scan命令行主程序
checkhost.exe -- 插件調度主程序
update.exe -- 在線升級主程序
*.dll -- 主程序所需動態鏈接庫
使用說明.txt -- X-Scan使用說明
/dat/language.ini -- 多語言配置文件,可通過設置「LANGUAGE\SELECTED」項進行語言切換
/dat/language.* -- 多語言數據文件
/dat/config.ini -- 用戶配置文件,用於保存待檢測埠列表、CGI漏洞檢測的相關設置及所有字典文件名稱(含相對路徑)
/dat/config.bak -- 備份配置文件,用於恢復原始設置
/dat/cgi.lst -- CGI漏洞列表
/dat/iis_code.ini -- IIS編碼漏洞列表
/dat/port.ini -- 用於保存已知埠的對應服務名稱
/dat/*_user.dic -- 用戶名字典文件,用於檢測弱口令用戶
/dat/*_pass.dic -- 密碼字典,用於檢測弱口令用戶
/dat/p0f*.fp -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(被動識別)
/dat/nmap-os-fingerprints -- 識別遠程主機操作系統所需的操作系統特徵碼配置文件(主動識別)
/dat/wry.dll -- 「IP-地理位置」地址查詢資料庫文件
/dat/*.nsl -- 經過整理的NASL腳本列表
/plugins -- 用於存放所有插件(後綴名為.xpn)
/scripts -- 用於存放所有NASL腳本(後綴名為.nasl)
/scripts/desc -- 用於存放所有NASL腳本多語言描述(後綴名為.desc)
註:xscan_gui.exe與xscan.exe共用所有插件及數據文件,但二者之間沒有任何依賴關系,均可獨立運行。
四. 准備工作:
X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動檢查並安裝WinPCap驅動程序)。
五. 圖形界面設置項說明:
「基本設置」頁:
「指定IP范圍」 - 可以輸入獨立IP地址或域名,也可輸入以「-」和「,」分隔的IP范圍,如「192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254」。
「從文件中獲取主機列表」 - 選中該復選框將從文件中讀取待檢測主機地址,文件格式應為純文本,每一行可包含獨立IP或域名,也可包含以「-」和「,」分隔的IP范圍。
「報告文件」 - 掃描結束後生成的報告文件名,保存在LOG目錄下。
「報告文件類型」 - 目前支持TXT和HTML兩種格式
「掃描完成後自動生成並顯示報告」 - 如標題所述
「保存主機列表」 - 選中該復選框後,掃描過程中檢測到存活狀態主機將自動記錄到列表文件中。
「列表文件」 - 用於保存主機列表的文件名,保存在LOG目錄下。
「高級設置」頁:
「最大並發線程數量」 - 掃描過程中最多可以啟動的掃描線程數量
「最大並發主機數量」 - 可以同時檢測的主機數量。每掃描一個主機將啟動一個CheckHost進程。
「顯示詳細進度」 - 將在主界面普通信息欄中顯示詳細的掃描過程
「跳過沒有響應的主機」 - 如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。
「跳過沒有檢測到開放埠的主機」 - 若在用戶指定的TCP埠范圍內沒有發現開放埠,將跳過對該主機的後續檢測。
「無條件掃描」 - 如標題所述
「埠相關設置」頁:
「待檢測埠」 - 輸入以「-」和「,」分隔的TCP埠范圍
「檢測方式」 - 目前支持TCP完全連接和SYN半開掃描兩種方式
「根據響應識別服務」 - 根據埠返回的信息智能判斷該埠對應的服務
「主動識別操作系統類型」 - 埠掃描結束後採用NMAP的方法由TCP/IP堆棧指紋識別目標操作系統
「預設知名服務埠」 - 如標題所述
「SNMP相關設置」頁:
全部如標題所述
「NETBIOS相關設置」頁:
全部如標題所述
「NASL相關設置」頁:
「攻擊腳本列表」 - 由於目前Scripts目錄中的腳本數量已超過3000個,在批量掃描中可以通過定製腳本列表,只選取高風險級別漏洞進行檢測,以加快掃描速度。
「全選」 - 若需要選擇所有NASL腳本,應選中該復選框。
「選擇腳本」 - 打開腳本選擇窗口,通過風險級別、檢測手段、漏洞類型等分類方式定製腳本列表
「腳本運行超時(秒)」 - 設置一個腳本可運行的最長時間,超時後將被強行終止
「網路讀取超時(秒)」 - 設置TCP連接每次讀取數據的最長時間,超時數據將被忽略
「跳過針對主機的破壞性腳本」 - 如標題所述
「檢測腳本間的依賴關系」 - NASL腳本間相互是有關聯的,比如一個腳本先獲取服務的版本,另一個腳本再根據服務版本進行其他檢測。如果打亂了腳本的執行順序可能會影響掃描結果,但也由於腳本間不需要互相等待,會節省掃描時間。
「順序執行針對服務的破壞性腳本」 - 如果一個腳本正在嘗試D.O.S某個服務,另一個腳本同時在獲取該服務信息,或同時有其他腳本嘗試溢出該服務,將導致掃描結果不正確。但如果腳本間不需要互相等待,將會節省掃描時間。
「網路設置」頁:
「網路適配器」 - 選擇適當的網路適配器以便WinPCap驅動過濾相應的數據報,否則可能會漏報由WinPCap驅動接收數據的NASL腳本檢測結果,也會影響採用NMAP的方法識別目標操作系統的結果。對於撥號用戶,應當選擇「\Device\Packet_NdisWanIp」。
「CGI相關設置」頁:
「CGI編碼方案」 - 全部如標題所述
「字典文件設置」頁:
設置各服務對應的密碼字典文件
六. 命令行方式運行參數說明:
1.命令格式: xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項]
xscan -file <主機列表文件名> <檢測項目> [其他選項]
其中<檢測項目> 含義如下:
-active : 檢測目標主機是否存活
-os : 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port : 檢測常用服務的埠狀態
-ftp : 檢測FTP弱口令
-pub : 檢測FTP服務匿名用戶寫許可權
-pop3 : 檢測POP3-Server弱口令
-smtp : 檢測SMTP-Server漏洞
-sql : 檢測SQL-Server弱口令
-smb : 檢測NT-Server弱口令
-iis : 檢測IIS編碼/解碼漏洞
-cgi : 檢測CGI漏洞
-nasl : 載入Nessus攻擊腳本
-all : 檢測以上所有項目
[其他選項] 含義如下:
-i <適配器編號>: 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l: 顯示所有網路適配器
-v: 顯示詳細掃描進度
-p: 跳過沒有響應的主機
-o: 跳過沒有檢測到開放埠的主機
-t <並發線程數量[,並發主機數量]>: 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log <文件名>: 指定掃描報告文件名, TXT或HTML後綴
* cgi及iis參數中「編碼方案」含義:
1.用「HEAD」替換「GET」
2.用「POST」替換「GET」
3.用「GET / HTTP/1.0\r\nHeader:」 替換 「GET」
4.用「GET /[filename]?param=」 替換 「GET」(可通過\dat\config.ini文件的「CGI-ENCODE\encode4_index_file」項設置[filename])
5.用「GET %00 」 替換 「GET」
6.多個「/」或「\」
7.「/」與「\」互換
8.用「<Tab>」替換「<空格>」
註:各變形方案若不沖突則可以同時使用,如「-cgi 1,6,8」表示同時使用第1、6、8號方案對HTTP請求進行變形。
2.示例:
xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的所有漏洞,跳過無響應的主機;
xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o
含義:檢測xxx.xxx.1.1-xxx.xxx.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機;
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o
含義:檢測「hostlist.txt」文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機;
七. 常見問題解答:
Q:如果沒有安裝WinPCap驅動程序是否能正常使用X-Scan進行掃描?
A:如果系統未安裝WinPCap驅動,X-Scan啟動後會自動安裝WinPCap 2.3;如果系統已經安裝了WinPCap更高版本,X-Scan則使用已有版本。「WinPCap 3.1 beta」中存在BUG,可能導致X-Scan掃描進程異常,建議使用「WinPCap 2.3」。
Q:掃描一個子網,進程里同時出現10個checkhost.exe的進程是什麼原因?
A:檢測每個主機都會單獨起一個Checkhost.exe進程,檢測完畢會自動退出。並發主機數量可以通過圖形界面的設置窗口設定,命令行程序通過「-t」參數設定。
Q:掃描過程中機器突然藍屏重啟是什麼原因?
A:掃描過程中系統藍屏是有可能的,AtGuard、天網等防火牆的驅動程序在處理特殊包的時候有可能出錯導致系統崩潰,另外很多防火牆驅動與WinPCap驅動本身也存在沖突,建議先禁止或卸載防火牆程序再試試。
Q:操作系統識別不正確是什麼原因?
A:操作系統識別方面確實不能保證100%的准確率,目前是綜合NMAP、P0F的指紋庫、NETBIOS信息和SNMP信息進行識別,如果目標機器沒有開放NETBIOS和SNMP協議,TCP/IP堆棧指紋也不在資料庫中,就需要使用者根據其他信息綜合分析了。
Q:為什麼在一次掃描中我選擇了「SYN」方式進行埠掃描,但X-Scan實際採用的是「TCP」方式,而且也沒有被動識別出目標操作系統?
A:埠掃描中的「SYN」方式和被動主機操作系統識別功能在NT4系統下無法使用,在windows 2000等系統下使用時必須擁有管理員許可權,否則將自動改用「TCP」方式進行埠掃描。
Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0的插件介面做了少量修改,不兼容2.3以前版本的插件,需要原作者做相應修改。3.0版本提供了簡單的開發庫,插件開發方面要比2.3版本輕松許多。
Q:X-Scan 3.0中「跳過沒有響應的主機」具體含義是什麼?
A:檢測存活主機是由CheckActive插件完成的。如果X-Scan運行於NT4.0系統,只能通過ICMP Ping方式對目標主機進行檢測,而在WIN2K以上版本的Windows系統下,若具備管理員許可權則通過TCP Ping的方式進行存活性檢測。
Q:我看到Scripts目錄下有很多nessus的腳本,是否可以自己從nessus的網站上下載最新的plugin,然後解壓到scripts目錄中,實現掃描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前對應於nessus2.0.10a。所以只要是這個版本的nessus支持的腳本,都可以復制到Scripts目錄下載入,但需要在配置界面里把「NASL相關設置」頁的「攻擊腳本列表」框清空,或者通過「選擇腳本」把新腳本加入列表。
Q:X-Scan中各項弱口令插件檢測范圍都很有限,能否自己加入其他需要檢測的帳號或口令?
A:在「X-Scan」中內置的密碼字典僅為簡單示範,使用者如果希望軟體有更強的密碼猜解能力,可以自己編輯密碼字典文件。
Q:為什麼nasl腳本掃描結果中存在大量英文,將來有沒有可能會對這些英文信息進行漢化?
A:目前已有將近2000個NASL腳本,裡面的描述信息大都是英文,需要翻譯的內容可以在本站「焦點項目」中的X-Scan下看到。歡迎大家一起幫忙翻譯,通過審核後會直接加入在線升級庫供大家下載。
Q:用xscan.exe在命令行方式下進行掃描時,如何暫停或終止掃描?
A:命令行方式檢測過程中,按「[空格]」鍵可查看各線程狀態及掃描進度,按「[回車]」可暫停或繼續掃描,按「q」鍵可保存當前數據後提前退出程序,按「<ctrl+c>」強行關閉程序。
Q:位於dat目錄下的wry.dll有什麼用處?
A:wry.dll是「追捕」軟體的地址查詢資料庫,用於X-Scan中文版查詢物理地址並且得到了作者許可。在此對「追捕」軟體作者及所有為建立此資料庫作出貢獻的朋友表示感謝。由於沒有考慮和將來「追捕」資料庫的兼容問題,不能保證能正確使用以後版本的「追捕」資料庫。在「追捕」資料庫文件格式沒有改變的情況下,可以將新版本的資料庫文件「wry.dll」拷貝到dat目錄下替換舊版本文件,但建議在覆蓋前備份舊文件。
Q:X-Scan如何安裝,是否需要注冊?
A:X-Scan是完全免費軟體,無需注冊,無需安裝(解壓縮即可運行,自動安裝WinPCap驅動)。
八. 版本發布:
X-Scan v3.1 -- 發布日期:03/25/2004,修改「存活主機」插件,加入2.3版本中SNMP、NETBIOS插件,優化主程序及NASL庫。
X-Scan v3.02 -- 發布日期:03/08/2004,「WinPCap 3.1 beta」中存在BUG,可能導致CheckHost.exe異常。X-Scan中改用「WinPCap 2.3」,建議卸載「WinPCap 3.1 beta」後再使用X-Scan進行掃描。
X-Scan v3.0 -- 發布日期:03/01/2004,修正beta版本中已知BUG,對主程序及所有插件進行優化,升級NASL庫,支持2.0.10a版本以前的所有NASL腳本;提供簡單的開發包方便其他朋友共同開發插件;其他插件正在開發中。
感謝悟休、quack幫忙精選nasl腳本列表,感謝san為支持X-Scan項目編寫相關頁面程序。再次感謝安全焦點論壇上所有提供優秀思路和協助測試的朋友們。
X-Scan v3.0(beta) -- 發布日期:12/30/2003,對主程序結構進行調整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL腳本;對插件介面做少量修改,方便由其他朋友共同開發插件;對遠程操作系統識別功能進行了加強,並去掉了一些可由腳本完成的插件。
感謝isno和Enfis提供優秀插件,感謝悟休、quack幫忙精選nasl腳本列表,也感謝其他提供優秀思路和協助測試的朋友。
X-Scan v2.3 -- 發布日期:09/29/2002,新增SSL插件,用於檢測SSL漏洞;升級PORT、HTTP、IIS插件;升級圖形界面並對界面風格作細微調整。
感謝ilsy提供優秀插件。
X-Scan v2.2 -- 發布日期:09/12/2002,修正PORT插件中線程同步BUG;修正RPC插件字元顯示BUG;擴充RPC漏洞資料庫;調整掃描結果索引文件風格。
感謝xundi、quack、starst搜集並整理漏洞資料庫。
X-Scan v2.1 -- 發布日期:09/08/2002,將SNMP插件掃描項目改為可選;將HTTP、IIS、RPC插件中的「漏洞描述」鏈接到xundi整理的漏洞資料庫;修正2.0以前版本中已知BUG。
X-Scan v2.0 -- 發布日期:08/07/2002,新增路由信息檢測、SNMP信息檢測插件;升級NETBIOS插件,新增遠程注冊表信息檢測;升級IIS插件,新增對IIS.ASP漏洞的檢測;對插件介面做細微修改;更新圖形界面,新增「在線升級」功能;擴充CGI漏洞資料庫;修正1.3以前版本中已知BUG。
感謝quack、starst、sinister、ilsy、santa、bingle、casper提供寶貴資料或優秀插件,感謝san、xundi、e4gle協助測試,也感謝所有來信反饋和提出建議的熱心朋友。
X-Scan v1.3 -- 發布日期:12/11/2001,修正PORT插件中關於遠程操作系統識別的BUG。
X-Scan v1.2 -- 發布日期:12/02/2001,升級HTTP、IIS插件,新增對HTTP重定向錯誤頁面識別功能;升級PORT插件,在無法創建Raw Socket時改為使用標准TCP連接方式檢測開放埠。
X-Scan v1.1 -- 發布日期:11/25/2001,將所有檢測功能移入插件,使主程序完全成為「容器」;提供多語言支持;更新圖形介面程序;修改多線程模式,所有插件共享最大線程數量,提高並發檢測速度;新增SMTP、POP3弱口令用戶檢測;新增IIS UTF-Code漏洞檢測;擴充CGI漏洞列表。
感謝xundi、quack、casper、wollf、黃承等朋友提供的寶貴資料,感謝echo、力立等朋友協助測試,再次向付出了重體力勞動的xundi和quack致謝,涕零.....
X-Scan v1.0(beta) -- 發布日期:07/12/2001,新增對遠程操作系統類型及版本識別功能;新增對遠程主機地理位置查詢功能;在「-iis」選項中,新增對IIS 「.ida/.idq」漏洞的掃描,同時更新漏洞描述;在「-port」參數中,允許指定掃描的埠范圍(通過修改「dat\config.ini」文件中的「[PORT-LIST]\port=」);在「-ntpass」參數中,允許用戶在編輯密碼字典時通過「%」通配所有用戶名;更新CGI漏洞列表,並對CGI漏洞進行分類,以便根據遠程主機系統類型掃描特定CGI漏洞,加快掃描速度。
感謝「天眼」軟體作者--watercloud提供「被動識別遠程操作系統」模塊;感謝「追捕」軟體作者--馮志宏提供「IP-地理位置」資料庫;感謝quack提供漏洞資料、程序資料、無數有價值的建議還有感情和......
X-Scanner v0.61 -- 發布日期:05/17/2001,在「-iis」選項中新增對IIS CGI文件名二次解碼漏洞的檢測。
X-Scanner v0.6 -- 發布日期:05/15/2001,新增「-iis」參數,專門用於掃描IIS伺服器的「unicode」及「remote .printer overflow」漏洞;更新漏洞描述;調整CGI掃描的超時時間,盡量避免因超時導致的「掃描未完成」情況出現;為避免「RedV」插件被惡意利用,將自動更換主頁功能改為自動向「C:\」目錄上傳包含警告信息的文本文件。
X-Scanner v0.5 -- 發布日期:04/30/2001,修改了命令行參數,使參數含義更加直觀;擴充CGI漏洞資料庫;對NT弱口令掃描功能進行擴充--允許用戶使用用戶名及密碼字典;增加插件功能,並公布插件介面。
感謝「santa」和「老鬼(colossus)」提供插件。
X-Scanner v0.42b -- 發布日期:03/07/2001,修正了「-b」選項在特定情況導致系統overflow的BUG。
X-Scanner v0.42 -- 發布日期:03/02/2001,允許用戶對SQL-SERVER帳戶進行擴充,而不局限於掃描「sa」空口令。
X-Scanner v0.41 -- 發布日期:02/19/2001,修正了以前版本中對FTP弱口令檢測的BUG;重新優化代碼,將xscan.exe與xscan98合二為一。
X-Scanner v0.4 -- 發布日期:02/15/2001,加入對SQL-SERVER默認「sa」帳戶的掃描;在充分認識了某些人的惰性之後,臨時製作了傻瓜式圖形界面(一切操作按序號點擊即可)。
X-Scanner v0.31 -- 發布日期:01/17/2001,對埠掃描方式和輸出文件的格式做了細微調整;對Unicode解碼漏洞進行了擴充;提供了for win98的版本和一個簡單的CGI列表維護工具。
X-Scanner v0.3 -- 發布日期:12/27/2000,加入線程超時限制;增加代理功能;擴充CGI漏洞資料庫,加入對Unicode解碼等漏洞的檢測及描述;修正內存泄露問題。內部測試版。
X-Scanner v0.2 -- 發布日期:12/12/2000,內部測試版。
九. 後序:
X-Scan是一個完全免費軟體,其中的漏洞資料和整體功能都存在嚴重不足,各項功能的測試受時間及環境所限也不夠全面。只有靠朋友們積極提供相關資料,或提出自己的建議及想法,才能把X-Scan做得更好。歡迎大家來信或訪問我們的站點參與交流。
感謝安全焦點和uid0小組全體成員、前DarkSun部分成員的鼎力支持,同時也因個人資質問題向大家致歉。 --glacier_at_xfocus_dot_org
_____________________________________________________________________
使用過程中如有問題、建議或發現錯誤請發郵件至:xscan_at_xfocus_dot_org
版權所有:安全焦點(http://www.xfocus.org)
❸ 在linux系統下為什麼打不開主配置文件(在超級用戶下)
主配置文件是什麼?
❹ 繪圖用電腦需要什麼配置
圖形設計它需要處理圖形色彩、亮度,圖像處理等,需要配置運算速度快、整體配置高的計算機,尤其在CPU、內存、顯卡上要求較高配置,同時最好應該配置純平顯示器。
需要什麼樣的配置關鍵取決於你主要做哪些工作,如一些簡單的機械零件設計,電器外殼設計以及編程的話一般市面上帶獨立顯卡的主機3000元左右(不包括顯示器)的聯想、戴爾、惠普品牌機就可以了;如若進行大型建模分析和運動模擬,大型3D動畫,大型場景效果和大型渲染等,則對電腦配置提出了更高的要求。
不知你的愛好和當地電腦市場行情,不便寫配置單,我的建議是:
1、3D渲染速度影響最大的是CPU,所以盡量把資金投入到CPU上,選擇多核心的CPU對渲染速度提高極大,盡量用四核甚至八核芯的CPU,建議用i5/i7級別的。
2、顯卡建議類型 DDR5 ,顯存2GB。最好使用圖形專業顯卡,NVIDIA Quadro
FX系列或Quadro NVS系列,高中低檔都有不過較貴但效果及效率不是市面上常見的游戲顯卡能比的。用一般顯卡也可,N卡是首選,因3DMAX、MAYA等等軟體多數還是用OpenGL為圖形介面,這方面N卡要比A卡有優勢。
3、內存,最低4GB,建議8GB。
4、顯示器最好買純平,3DMAX渲染做後期處理,老顯示器色彩和列印色比較接近效果好。
要求高的買圖形專業液晶顯示器,不過價錢要貴得多,買普通液晶顯示器屏幕尺寸要在22英寸以上,屏幕比例16:9的品牌的效果也不錯。
最後要說的是,看看身邊朋友使用什麼樣的電腦,請身邊會的朋友幫忙,這樣你就能順利地買到一台自己滿意、性價比高的愛機。
❺ 在linux中如何進入到oracle的圖形配置資料庫界面
1、需要配置安裝VNC,然後通過VNC連接
2、安裝和配置VNC
① 安裝vnc
# yum install -y tigervnc-server tigervnc-server-mole libXfont pixman xterm xorg-x11-twm 安裝vnc及字體庫
# chkconfig vncserver on 設置開機自動啟動
②VNC配置
修改 /etc/sysconfig/vncservers 文件,添加以下內容
# The VNCSERVERS variable is a list of display:user pairs.
#
# Uncomment the lines below to start a VNC server on display :2
# as my 'myusername' (adjust this to your own). You will also
# need to set a VNC password; run 'man vncpasswd' to see how
# to do that.
#
# DO NOT RUN THIS SERVICE if your local area network is
# untrusted! For a secure way of using VNC, see this URL:
# http://kbase.redhat.com/faq/docs/DOC-7028
# Use "-nolisten tcp" to prevent X connections to your VNC server via TCP.
# Use "-localhost" to prevent remote VNC clients connecting except when
# doing so through a secure tunnel. See the "-via" option in the
# `man vncviewer' manual page.
# VNCSERVERS="2:myusername"
# VNCSERVERARGS[2]="-geometry 800x600 -nolisten tcp -localhost"
VNCSERVERS="1:root"
VNCSERVERARGS[1]="-geometry 1024x768 -nolisten tcp -depth 24"
# -alwaysshared代表允許多用戶同時登錄 -depth代為色深,參數有8,16,24,32
#紅色為新增內容
③ 設置VNC密碼
# vncpasswd
Password:
Verify:
連續兩次輸入同樣的密碼
設置的密碼保存在 /root/.vnc/passwd
④ 修改防火牆配置,修改/etc/sysconfig/iptables
# vi /etc/sysconfig/iptables #編輯,添加以下代碼,開啟5901、5902埠
-A INPUT -m state --state NEW -m tcp -p tcp --dport 5901 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 5902 -j ACCEPT
:wq! 保存,退出
service iptables restart # 重啟
⑤使用VNC連接CentOS主機
直接打開VNC,輸入IP地址,冒號後面的1代表桌面號,這個要根據你的配置文件定義的桌面號
3、通過vnc登陸後,切換到oracle用戶下面,即可進入到oracle的圖形配置資料庫界面
❻ 系統配置的配置文件
內核本身也可以看成是一個「程序」。為什麼內核需要配置文件?內核需要了解系統中用戶和組的列表,進而管理文件許可權(即根據許可權判定特定用戶(UNIX_USERS)是否可以打開某個文件)。注意,這些文件不是明確地由程序讀取的,而是由系統庫所提供的一個函數讀取,並被內核使用。例如,程序需要某個用戶的(加密過的)密碼時不應該打開 /etc/passwd 文件。相反,程序應該調用系統庫的getpw() 函數。這種函數也被稱為系統調用。打開 /etc/passwd 文件和之後查找那個被請求的用戶的密碼都是由內核(通過系統庫)決定的。
除非另行指定,Red Hat Linux 系統中大多數配置文件都在 /etc 目錄中。配置文件可以大致分為下面幾類:
訪問文件
/etc/host.conf 告訴網路域名伺服器如何查找主機名。(通常是 /etc/hosts,然後就是名稱伺服器;可通過 netconf 對其進行更改。)
/etc/hosts 包含(本地網路中)已知主機的一個列表。如果系統的 IP 不是動態生成,就可以使用它。對於簡單的主機名解析(點分表示法),在請求 DNS 或 NIS 網路名稱伺服器之前,/etc/hosts.conf 通常會告訴解析程序先查看這里。
/etc/hosts.allow 請參閱 hosts_access 的聯機幫助頁。至少由 tcpd 讀取。
/etc/hosts.deny 請參閱 hosts_access 的聯機幫助頁。至少由 tcpd 讀取。
引導和登錄/注銷
/etc/issue & /etc/issue.net 這些文件由 mingetty(和類似的程序)讀取,用來向從終端(issue)或通過 telnet 會話(issue.net)連接的用戶顯示一個「welcome」字元串。 它們包括幾行聲明 Red Hat 版本號、名稱和內核ID 的信息。它們由 rc.local 使用。
/etc/redhat-release 包括一行聲明 Red Hat 版本號和名稱的信息。由 rc.local 使用。
/etc/rc.d/rc 通常在所有運行級別運行,級別作為參數傳送。 例如,要以圖形(Graphics)模式(X-Server)引導機器,請在命令行運行下面的命令:init 5。運行級別 5 表示以圖形模式引導系統。
/etc/rc.d/rc.local 非正式的。可以從 rc、rc.sysinit 或 /etc/inittab 調用。
/etc/rc.d/rc.sysinit 通常是所有運行級別的第一個腳本。
/etc/rc.d/rc/rcX.d 從 rc 運行的腳本(X 表示 1 到 5 之間的任意數字)。這些目錄是特定「運行級別」的目錄。 當系統啟動時,它會識別要啟動的運行級別,然後調用該運行級別的特定目錄中存在的所有啟動腳本。例如,系統啟動時通常會在引導消息之後顯示「entering run-level 3」的消息;這意味著 /etc/rc.d/rc3.d/ 目錄中的所有初始化腳本都將被調用。
文件系統
內核提供了一個介面,用來顯示一些它的數據結構,這些數據結構對於決定諸如使用的中斷、初始化的設備和內存統計信息之類的系統參數可能很有用。這個介面是作為一個獨立但虛擬的文件系統提供的,稱為 /proc 文件系統。很多系統實用程序都使用這個文件系統中存在的值來顯示系統統計信息。例如,/proc/moles 文件列舉系統中當前載入的模塊。lsmod 命令讀取此信息,然後將其以人們可以看懂的格式顯示出來。 下面表格中指定的 mtab 文件以同樣的方式讀取包含當前安裝的文件系統的 /proc/mount 文件。
/etc/mtab 這將隨著 /proc/mount 文件的改變而不斷改變。換句話說,文件系統被安裝和卸載時,改變會立即反映到此文件中。
/etc/fstab 列舉計算機當前「可以安裝」的文件系統。 這非常重要,因為計算機引導時將運行 mount -a 命令,該命令負責安裝 fstab 的倒數第二列中帶有「1」標記的每一個文件系統。
/etc/mtools.conf DOS 類型的文件系統上所有操作(創建目錄、復制、格式化等等)的配置。
系統管理
/etc/group 包含有效的組名稱和指定組中包括的用戶。單一用戶如果執行多個任務,可以存在於多個組中。例如,如果一個「用戶」是「project 1」工程組的成員,同時也是管理員,那麼在 group 文件中他的條目看起來就會是這樣的:user: * : group-id : project1
/etc/nologin 如果有 /etc/nologin 文件存在,login(1) 將只允許 root 用戶進行訪問。它將對其它用戶顯示此文件的內容並拒絕其登錄。
etc/passwd 請參閱「man passwd」。它包含一些用戶帳號信息,包括密碼(如果未被 shadow程序加密過)。
/etc/rpmrc rpm 命令配置。所有的 rpm 命令行選項都可以在這個文件中一起設置,這樣,當任何 rpm 命令在該系統中運行時,所有的選項都會全局適用。
/etc/securetty 包含設備名稱,由 tty 行組成(每行一個名稱,不包括前面的 /dev/),root 用戶在這里被允許登錄。
/etc/usertty
/etc/shadow 包含加密後的用戶帳號密碼信息,還可以包括密碼時效信息。
/etc/shells 包含系統可用的可能的「shell」的列表。
/etc/motd 每日消息;在管理員希望向 Linux 伺服器的所有用戶傳達某個消息時使用。
初學者在使用電腦過程中,肯定會碰到各種各樣的問題:如怎麼管理電腦的自啟動程序、如何查看載入的系統服務、怎樣從安裝光碟提取丟失的系統文件等。為了解決類似問題,微軟在系統中提供了一個實用工具——系統配置實用程序(Msconfig)。
以系統管理員身份登錄系統後,單擊「開始→運行」輸入「Msconfig」回車後即可啟動系統配置實用程序
下面就結合幾個應用實例來詳細介紹Msconfig的使用(以WinXP為例)。
「一般」選項不一般
默認情況下,Windows採用的是正常啟動模式(即載入所有驅動和系統服務),但是有時候由於設備驅動程序遭到破壞或服務故障,常常會導致啟動出現一些問題,這時可以利用Msconfig的其它啟動模式來解決問題。單擊 「一般」選項,在「啟動模式」選擇「診斷啟動」,這種啟動模式有助於我們快速找到啟動故障原因。此外,還可以選擇「有選擇的啟動模式」,按提示勾選需要啟動的項目即可。
小提示:診斷啟動是指系統啟動時僅載入基本設備驅動程序如顯卡驅動,而不載入Modem、網卡等設備,服務也僅是系統必須的一些服務。這時系統是最干凈的,如果啟動沒有問題,可以依次載入設備和服務來判斷問題出在哪裡。
雖然WinXP具備強大的文件保護功能,不過有時候由於安裝/卸載軟體或誤操作,還是經常會造成系統文件的丟失。一般重要的系統文件,在系統安裝光碟CAB文件中都可以找到。單擊上圖的「展開文件」,然後在彈出窗口中依次輸入要還原的文件(填入丟失文件名)、還原自(單擊「瀏覽自」,選擇安裝光碟的CAB壓縮文件)、保存文件到(選擇保存文件路徑,WinXP/2000一般為c:windowssystem32,Win98則為c:windowssystem),最後單擊「展開」,系統會自動解壓CAB文件,將系統文件從安裝光碟提取到電腦。
可以先用系統的SFC命令來掃描系統文件的改動,找出變化的系統文件,命令格式:SFC [/SCANNOW] [/SCANONCE] [/SCANBOOT] [/REVERT] [/PURGECACHE] [/CACHESIZE=x]
/SCANNOW:立即掃描所有受保護的系統文件。
/SCANONCE:下次啟動時掃描所有受保護的系統文件。
/SCANBOOT:每次啟動時掃描所有受保護的系統文件。
/REVERT:將掃描返回到默認設置。
/PURGECACHE:清除文件緩存。
/CACHESIZE=x:設置文件緩存大小。
在電腦應用中經常會看到「許可權」這個詞,特別是Windows 2000/XP被越來越多的朋友裝進電腦後,常常會有讀者問,什麼是許可權呢?它到底有什麼用?下面我們將用幾個典型實例為大家講解windows中的許可權應用,讓你不僅可以在不安裝任何軟體的情況下,限制別人訪問你的文件夾、指定用戶不能使用的程序,而且還有來自微軟內部的加強系統安全的絕招。
初識Windows的許可權
首先,要完全使用windows許可權的所有功能,請確保在應用許可權的分區為NTFS文件系統。本文將以windowsXP簡體中文專業版+SP2作為範例講解。
在以NT內核為基礎的Windows 2000/XP中,許可權主要分為七大類完全控制、修改,讀取和運行、列出文件夾目錄、讀取、寫入、特別的許可權。
其中完全控制包含了其他六大許可權.只要擁有它,就等同於擁有了另外六大許可權,其餘復選框會被自動選中.屬於「最高等級」的許可權。
而其他許可權的等級高低分別是:特別的許可權>讀取和運行>修改>寫入>讀取。
默認情況下,Windows XP將啟用簡單文件共享,這意味著安全性選項卡和針對許可權的高級選項都不可用.也就不能進行本文所述的那些許可權應用操作了。請右擊任意文件或文件夾.選擇「屬性」,如果沒有看到「安全」選項卡,你可以通過如下方法打開它。
打開「我的電腦」,點擊「工具→文件夾選項→查看」,接著在然後單擊取消「使用簡單文件共享(推薦)」復選框即可。
實戰許可權「正面」應用
以下應用的前提,是被限制的用戶不在Administrators組,否則將可能發生越權訪問,後面反面應用會講到。執行許可權設置的用戶至少需要為Power Users組的成員,才有足夠許可權進行設置。
實例1:我的文檔你別看-保護你的文件或文件夾
假設A電腦中有三個用戶,用戶名分別為User1、User2、User3。Userl不想讓User2和User3查看和操作自己的「test」文件夾。
第一步:右擊test文件夾並選擇屬性,進入安全選項卡,你將會看到組或用戶名稱欄里有Administrators(AAdministrators)、CREATOR OWNER、SYSTEM Users(AUsers)、User1(A User1)。他們分別表示名為A電腦的管理員組,創建、所有者組,系統組,用戶組以及用戶User1對此文件夾的許可權設置。當然,不同的電腦設置和軟體安裝情況,此欄里的用戶或用戶組信息不一定就是和我描述的一樣.但正常情況下最少將包含3項之一:Administrators、SYSTEM、Users或Everyone。
第二步:依次選中並刪除Administrators、CREATOR OWNER、SYSTEM、Users,僅保留自己使用的Userl賬戶。在操作中可能會遇到的提示框。
其實只要單擊高級按鈕,在許可權選項卡中,取消從父項繼承那些可以應用到子對象的許可權項目,包括那些在此明確定義的項目的復選框,在彈出對話框中單擊刪除即可。該操作使此文件夾清除了從上一級目錄繼承來的許可權設置,儀保留了你使用的User1賬戶。
就這么輕松,你就實現了其他用戶,甚至系統許可權都無法訪問test文件夾的目的。
★需要注意的是,如果這個文件夾中需要安裝軟體,那麼就不要刪除SYSTEM,不然可能引起系統訪問出錯
★Administrator並不是最高指揮官:你可能會問,為什麼這里會有一個SYSTEM賬戶呢?同時許多朋友認為windows2000/XP中的Administrator是擁有許可權最高的用戶,其實不然,這個SYSTEM才具有系統最高許可權,因為它是作為操作系統的一部分工作,任何用戶通過某種方法獲取了此許可權,就能凌駕一切。
實例2:上班時間別聊天-禁止用戶使用某程序
第一步:找到聊天程序的主程序,如QQ,其主程序就是安裝目錄下的QQ.exe,打開它的屬性對話框,進入安全選項卡,選中或添加你要限制的用戶,如User3。
第二步:接著選擇完全控制為拒絕,讀取和運行也為拒絕。
第三步:單擊高級按鈕進入高級許可權沒置,選中User3,點編輯按鈕,進入許可權項目。在這里的拒絕欄中選中更改許可權和取得所有權的復選框。
也可以使用組策略編輯器來實現此功能,但安全性沒有上面方法高。點擊開始→運行,輸入gpedit.msc,回車後打開組策略編輯器,進入計算機設置→windows設置→安全設置→軟體限制策略→其他規則,右擊,選擇所有任務→新路徑規則,接著根據提示設置想要限制的軟體的主程序路徑,然後設定想要的安全級別,是不允許的還是受限制的。
實例3:來者是客--微軟內部增強系統安全的秘技
本實戰內容將需要管理員許可權。所謂入侵,無非就是利用某種方法獲取到管理員級別的許可權或系統級的許可權,以便進行下一步操作,如添加自己的用戶。如果想要使入侵者進來之後不能進行任何操作呢?永遠只能是客人許可權或比這個許可權更低,就算本地登錄,連關機都不可以。那麼,他將不能實施任何破壞活動。
注意:此法有較高的危險性.建議完全不知道以下程序用途的讀者不要嘗試.以免誤操作引起系統不能進入或出現很多錯誤。
第一步:確定要設置的程序
搜索系統目錄下的危險程序,它們可以用來創建用戶奪取及提升低許可權用戶的許可權,格式化硬碟,引起電腦崩潰等惡意操作:cmd.exe、regedit.exe、regsvr32.exe、regedt32.exe、gpedit.msc、format.com、compmgmt.msc、mmc.exe、telnet.exe、tftp.exe、ftp.exe、XCOPY.EXE、at.exe、cacls.exe、edlin.exe、rsh.exe、finger.exe、runas.exe、net.exe、tracert.exe、netsh.exe、tskill.exe、poledit.exe、regini.exe、cscript.exe、netstat.exe、issync.exe、runonce.exe、debug.exe、rexec.exe、wscript.exe、command.com、comspd.exe
第二步:按系統調用的可能性分組設置
按照下面分組.設置這些程序許可權。完成一組後,建議重啟電腦確認系統運行是否一切正常,查看事件查看器,是否有錯誤信息(控制面板→管理工具→事件查看器)。
(1)cmd.exe、net.exe gpedit.msc telnet.exe command.com
(僅保留你自己的用戶,SYSTEM也刪除)
(2)mmc.exe、tftp.exe、ftp.exe、XCOPY.EXE、comspd.exe
(僅保留你自己的用戶,SYSTEM也刪除)
(3)regedit.exe、regedt32.exe、format.com、compmgmt.msc、at.exe、cacls.exe、edlin.exe、rsh.exe、finger.exe、runas.exe、debug.exe、wscript.exe、cscript.exe、rexec.exe
(保留你自己的用戶和SYSTEM)
(4)tracert.exe、netsh.exe、tskill.exe、poledit.exe、regini.exe、netstat.exe、issync.exe、runonce.exe、regsvr32.exe
(保留你自己的用戶和SYSTEM)
第三步:用戶名欺騙
這個方法騙不了經驗豐富的入侵者,但卻可以讓不夠高明的偽黑客們弄個一頭霧水。
打開控制面板一管理工具一計算機管理,找到用戶,將默認的Administrator和Guest的名稱互換,包括描述信息也換掉。完成後,雙擊假的Administrator用戶,也就是以前的Guest用戶.在其屬性窗口中把隸屬於列表裡的Guests組刪除.這樣.這個假的管理員賬號就成了無黨派人士,不屬於任何組,也就不會繼承其許可權。此用戶的許可權幾乎等於0,連關機都不可以,對電腦的操作幾乎都會被拒絕。如果有誰處心積慮地獲取了這個用戶的許可權,那麼他肯定吐血。
第四步:集權控制,提高安全性
打開了組策略編輯器,找到計算機設置→windows設置→安全設置→本地策略→用戶權利指派,接著根據下面的提示進行設置。
(1)減少可訪問此計算機的用戶數,減少被攻擊機會
找到並雙擊從網路訪問此計算機,刪除賬戶列表中用戶組,只剩下Administrators;
找到並雙擊拒絕本地登錄,刪除列表中的Guest用戶,添加用戶組Guests。
(2)確定不想要從網路訪問的用戶,加入到此黑名單內
找到並雙擊拒絕從剛絡訪問這台計算機,刪除賬戶列表中的Guest用戶,添加用戶組Guests;
找到並雙擊取得文件或其他對象的所有權,添加你常用的賬戶和以上修改過名稱為Guest的管理員賬戶,再刪除列表中Administrators。
(3)防止跨文件夾操作
找到並雙擊跳過遍歷檢查,添加你所使用的賬戶和以上修改過名稱為Guest的管理員賬戶,再刪除賬戶列表中的Administrators、Everyone和Users用戶組。
(4)防止通過終端服務進行的密碼猜解嘗試
找到並雙擊通過終端服務拒絕登錄,添加假的管理員賬戶Administrator;找到通過終端服務允許登錄,雙擊,添加你常用的賬戶和以上修改過名稱為Guest的管理員賬戶,再刪除賬戶列表中的Administrators,Remote Desktop User和HelpAssistant(如果你不用遠程協助功能的話才可刪除此用戶)。
(5)避免拒絕服務攻擊
找到並雙擊調整進程的內存配額,添加你常用的賬戶,再刪除賬戶列表中的Administrators
實例4:你的文檔別獨享——突破文件夾私有的限制
windows XP安裝完成並進入系統時,會詢問是否將我的文檔設為私有(專用),如果選擇了是,那將使該用戶下的我的文檔文件夾不能被其他用戶訪問,刪除,修改。其實這就是利用許可權設置將此文件夾的訪問控制列表中的用戶和用戶組刪除到了只剩下系統和你的用戶,所有者也設置成了那個用戶所有,Administrators組的用戶也不能直接訪問。如果你把這個文件夾曾經設置為專用,但又在該盤重裝了系統,此文件夾不能被刪除或修改。可按照下面步驟解決這些問題,讓你對這個文件夾的訪問,暢通無阻。
第一步:登錄管理員許可權的賬戶,如系統默認的Administrator,找到被設為專用的我的文檔,進入其屬性的安全選項卡,你將會看到你的用戶不在裡面,但也無法添加和刪除。
第二步:單擊高級按鈕,進入高級許可權設置,選擇所有者選項卡,在將所有者更改為下面的列表中選中你現在使用的用戶,如Userl(AUserl),然後再選中替換子容器及對象的所有者的復選框,然後單擊應用,等待操作完成。
第三步:再進入這個文件夾看看,是不是不會有任何許可權的提示了?可以自由訪問了?查看裡面的文件,復制、刪除試試看.是不是一切都和自己的一樣了?嘿嘿。如果你想要刪除整個文件夾,也不會有什麼阻止你了。
ServerWinStationsRDP-Tcp 改3389 的