2008年7月31日星期四
Linux 解压命令大全
tar命令
tar 可以为文件和目录创建档案。利用tar,用户可以为某一特定文件创建档案(备份文件),也可以在档案中改变文件,或者向档案中加入新的文件。tar最初被用来在磁带上创建档案,现在,用户可以在任何设备上创建档案,如软盘。利用tar命令,可以把一大堆的文件和目录全部打包成一个文件,这对于备份文件或将几个文件组合成为一个文件以便于网络传输是非常有用的。Linux上的tar是GNU版本的。
语法:tar [主选项+辅选项] 文件或者目录
使用该命令时,主选项是必须要有的,它告诉tar要做什么事情,辅选项是辅助使用的,可以选用。
主选项:
c 创建新的档案文件。如果用户想备份一个目录或是一些文件,就要选择这个选项。
r 把要存档的文件追加到档案文件的未尾。例如用户已经作好备份文件,又发现还有一个目录或是一些文件忘记备份了,这时可以使用该选项,将忘记的目录或文件追加到备份文件中。
t 列出档案文件的内容,查看已经备份了哪些文件。
u 更新文件。就是说,用新增的文件取代原备份文件,如果在备份文件中找不到要更新的文件,则把它追加到备份文件的最后。
x 从档案文件中释放文件。
辅助选项:
b 该选项是为磁带机设定的。其后跟一数字,用来说明区块的大小,系统预设值为20(20*512 bytes)。
f 使用档案文件或设备,这个选项通常是必选的。
k 保存已经存在的文件。例如我们把某个文件还原,在还原的过程中,遇到相同的文件,不会进行覆盖。
m 在还原文件时,把所有文件的修改时间设定为现在。
M 创建多卷的档案文件,以便在几个磁盘中存放。
v 详细报告tar处理的文件信息。如无此选项,tar不报告文件信息。
w 每一步都要求确认。
z 用gzip来压缩/解压缩文件,加上该选项后可以将档案文件进行压缩,但还原时也一定要使用该选项进行解压缩。
Linux下的压缩文件剖析
对于刚刚接触Linux的人来说,一定会给Linux下一大堆各式各样的文件名给搞晕。别个不说,单单就压缩文件为例,我们知道在Windows下最常见的压缩文件就只有两种,一是,zip,另一个是.rar。可是Linux就不同了,它有.gz、.tar.gz、tgz、bz2、.Z、.tar等众多的压缩文件名,此外windows下的.zip和.rar也可以在Linux下使用,不过在Linux使用.zip和.rar的人就太少了。
本文就来对这些常见的压缩文件进行一番小结,希望你下次遇到这些文件时不至于被搞晕。
在具体总结各类压缩文件之前呢,首先要弄清两个概念:打包和压缩。打包是指将一大堆文件或目录什么的变成一个总的文件,压缩则是将一个大的文件通过一些压缩算法变成一个小文件。为什么要区分这两个概念呢?其实这源于Linux中的很多压缩程序只能针对一个文件进行压缩,这样当你想要压缩一大堆文件时,你就得先借助另它的工具将这一大堆文件先打成一个包,然后再就原来的压缩程序进行压缩。
Linux下最常用的打包程序就是tar了,使用tar程序打出来的包我们常称为tar包,tar包文件的命令通常都是以.tar结尾的。生成tar包后,就可以用其它的程序来进行压缩了,所以首先就来讲讲tar命令的基本用法:
tar命令的选项有很多(用man tar可以查看到),但常用的就那么几个选项,下面来举例说明一下:
# tar -cf all.tar *.jpg
这条命令是将所有.jpg的文件打成一个名为all.tar的包。-c是表示产生新的包,-f指定包的文件名。
# tar -rf all.tar *.gif
这条命令是将所有.gif的文件增加到all.tar的包里面去。-r是表示增加文件的意思。
# tar -uf all.tar logo.gif
这条命令是更新原来tar包all.tar中logo.gif文件,-u是表示更新文件的意思。
# tar -tf all.tar
这条命令是列出all.tar包中所有文件,-t是列出文件的意思
# tar -xf all.tar
这条命令是解出all.tar包中所有文件,-x是解开的意思
以上就是tar的最基本的用法。为了方便用户在打包解包的同时可以压缩或解压文件,tar提供了一种特殊的功能。这就是tar可以在打包或解包的同时调用其它的压缩程序,比如调用gzip、bzip2等。
1) tar调用gzip
gzip是GNU组织开发的一个压缩程序,.gz结尾的文件就是gzip压缩的结果。与gzip相对的解压程序是gunzip。tar中使用-z这个参数来调用gzip。下面来举例说明一下:
# tar -czf all.tar.gz *.jpg
这条命令是将所有.jpg的文件打成一个tar包,并且将其用gzip压缩,生成一个gzip压缩过的包,包名为all.tar.gz
# tar -xzf all.tar.gz
这条命令是将上面产生的包解开。
2) tar调用bzip2
bzip2是一个压缩能力更强的压缩程序,.bz2结尾的文件就是bzip2压缩的结果。与bzip2相对的解压程序是bunzip2。tar中使用-j这个参数来调用gzip。下面来举例说明一下:
# tar -cjf all.tar.bz2 *.jpg
这条命令是将所有.jpg的文件打成一个tar包,并且将其用bzip2压缩,生成一个bzip2压缩过的包,包名为all.tar.bz2
# tar -xjf all.tar.bz2
这条命令是将上面产生的包解开。
3)tar调用compress
compress也是一个压缩程序,但是好象使用compress的人不如gzip和bzip2的人多。.Z结尾的文件就是bzip2压缩的结果。与 compress相对的解压程序是uncompress。tar中使用-Z这个参数来调用gzip。下面来举例说明一下:
# tar -cZf all.tar.Z *.jpg
这条命令是将所有.jpg的文件打成一个tar包,并且将其用compress压缩,生成一个uncompress压缩过的包,包名为all.tar.Z
# tar -xZf all.tar.Z
这条命令是将上面产生的包解开
有了上面的知识,你应该可以解开多种压缩文件了,下面对于tar系列的压缩文件作一个小结:
1)对于.tar结尾的文件
tar -xf all.tar
2)对于.gz结尾的文件
gzip -d all.gz
gunzip all.gz
3)对于.tgz或.tar.gz结尾的文件
tar -xzf all.tar.gz
tar -xzf all.tgz
4)对于.bz2结尾的文件
bzip2 -d all.bz2
bunzip2 all.bz2
5)对于tar.bz2结尾的文件
tar -xjf all.tar.bz2
6)对于.Z结尾的文件
uncompress all.Z
7)对于.tar.Z结尾的文件
tar -xZf all.tar.z
另外对于Window下的常见压缩文件.zip和.rar,Linux也有相应的方法来解压它们:
1)对于.zip
linux下提供了zip和unzip程序,zip是压缩程序,unzip是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法:
# zip all.zip *.jpg
这条命令是将所有.jpg的文件压缩成一个zip包
# unzip all.zip
这条命令是将all.zip中的所有文件解压出来
2)对于.rar
要在linux下处理.rar文件,需要安装RAR for Linux,可以从网上下载,但要记住,RAR for Linux
不是免费的;然后安装:
# tar -xzpvf rarlinux-3.2.0.tar.gz
# cd rar
# make
这样就安装好了,安装后就有了rar和unrar这两个程序,rar是压缩程序,unrar是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法:
# rar a all *.jpg
这条命令是将所有.jpg的文件压缩成一个rar包,名为all.rar,该程序会将.rar 扩展名将自动附加到包名后。
# unrar e all.rar
这条命令是将all.rar中的所有文件解压出来
到此为至,我们已经介绍过linux下的tar、gzip、gunzip、bzip2、bunzip2、compress、uncompress、 zip、unzip、rar、unrar等程式,你应该已经能够使用它们对.tar、.gz、.tar.gz、.tgz、.bz2、.tar.bz2、. Z、.tar.Z、.zip、.rar这10种压缩文件进行解压了,以后应该不需要为下载了一个软件而不知道如何在Linux下解开而烦恼了。而且以上方法对于Unix也基本有效。
本文介绍了linux下的压缩程式tar、gzip、gunzip、bzip2、bunzip2、 compress、
uncompress、zip、unzip、rar、unrar等程式,以及如何使用它们对.tar、.gz、.tar.gz、. tgz、.bz2、.tar.bz2、.Z、.tar.Z、.zip、.rar这10种压缩文件进行操作。
tar 可以为文件和目录创建档案。利用tar,用户可以为某一特定文件创建档案(备份文件),也可以在档案中改变文件,或者向档案中加入新的文件。tar最初被用来在磁带上创建档案,现在,用户可以在任何设备上创建档案,如软盘。利用tar命令,可以把一大堆的文件和目录全部打包成一个文件,这对于备份文件或将几个文件组合成为一个文件以便于网络传输是非常有用的。Linux上的tar是GNU版本的。
语法:tar [主选项+辅选项] 文件或者目录
使用该命令时,主选项是必须要有的,它告诉tar要做什么事情,辅选项是辅助使用的,可以选用。
主选项:
c 创建新的档案文件。如果用户想备份一个目录或是一些文件,就要选择这个选项。
r 把要存档的文件追加到档案文件的未尾。例如用户已经作好备份文件,又发现还有一个目录或是一些文件忘记备份了,这时可以使用该选项,将忘记的目录或文件追加到备份文件中。
t 列出档案文件的内容,查看已经备份了哪些文件。
u 更新文件。就是说,用新增的文件取代原备份文件,如果在备份文件中找不到要更新的文件,则把它追加到备份文件的最后。
x 从档案文件中释放文件。
辅助选项:
b 该选项是为磁带机设定的。其后跟一数字,用来说明区块的大小,系统预设值为20(20*512 bytes)。
f 使用档案文件或设备,这个选项通常是必选的。
k 保存已经存在的文件。例如我们把某个文件还原,在还原的过程中,遇到相同的文件,不会进行覆盖。
m 在还原文件时,把所有文件的修改时间设定为现在。
M 创建多卷的档案文件,以便在几个磁盘中存放。
v 详细报告tar处理的文件信息。如无此选项,tar不报告文件信息。
w 每一步都要求确认。
z 用gzip来压缩/解压缩文件,加上该选项后可以将档案文件进行压缩,但还原时也一定要使用该选项进行解压缩。
Linux下的压缩文件剖析
对于刚刚接触Linux的人来说,一定会给Linux下一大堆各式各样的文件名给搞晕。别个不说,单单就压缩文件为例,我们知道在Windows下最常见的压缩文件就只有两种,一是,zip,另一个是.rar。可是Linux就不同了,它有.gz、.tar.gz、tgz、bz2、.Z、.tar等众多的压缩文件名,此外windows下的.zip和.rar也可以在Linux下使用,不过在Linux使用.zip和.rar的人就太少了。
本文就来对这些常见的压缩文件进行一番小结,希望你下次遇到这些文件时不至于被搞晕。
在具体总结各类压缩文件之前呢,首先要弄清两个概念:打包和压缩。打包是指将一大堆文件或目录什么的变成一个总的文件,压缩则是将一个大的文件通过一些压缩算法变成一个小文件。为什么要区分这两个概念呢?其实这源于Linux中的很多压缩程序只能针对一个文件进行压缩,这样当你想要压缩一大堆文件时,你就得先借助另它的工具将这一大堆文件先打成一个包,然后再就原来的压缩程序进行压缩。
Linux下最常用的打包程序就是tar了,使用tar程序打出来的包我们常称为tar包,tar包文件的命令通常都是以.tar结尾的。生成tar包后,就可以用其它的程序来进行压缩了,所以首先就来讲讲tar命令的基本用法:
tar命令的选项有很多(用man tar可以查看到),但常用的就那么几个选项,下面来举例说明一下:
# tar -cf all.tar *.jpg
这条命令是将所有.jpg的文件打成一个名为all.tar的包。-c是表示产生新的包,-f指定包的文件名。
# tar -rf all.tar *.gif
这条命令是将所有.gif的文件增加到all.tar的包里面去。-r是表示增加文件的意思。
# tar -uf all.tar logo.gif
这条命令是更新原来tar包all.tar中logo.gif文件,-u是表示更新文件的意思。
# tar -tf all.tar
这条命令是列出all.tar包中所有文件,-t是列出文件的意思
# tar -xf all.tar
这条命令是解出all.tar包中所有文件,-x是解开的意思
以上就是tar的最基本的用法。为了方便用户在打包解包的同时可以压缩或解压文件,tar提供了一种特殊的功能。这就是tar可以在打包或解包的同时调用其它的压缩程序,比如调用gzip、bzip2等。
1) tar调用gzip
gzip是GNU组织开发的一个压缩程序,.gz结尾的文件就是gzip压缩的结果。与gzip相对的解压程序是gunzip。tar中使用-z这个参数来调用gzip。下面来举例说明一下:
# tar -czf all.tar.gz *.jpg
这条命令是将所有.jpg的文件打成一个tar包,并且将其用gzip压缩,生成一个gzip压缩过的包,包名为all.tar.gz
# tar -xzf all.tar.gz
这条命令是将上面产生的包解开。
2) tar调用bzip2
bzip2是一个压缩能力更强的压缩程序,.bz2结尾的文件就是bzip2压缩的结果。与bzip2相对的解压程序是bunzip2。tar中使用-j这个参数来调用gzip。下面来举例说明一下:
# tar -cjf all.tar.bz2 *.jpg
这条命令是将所有.jpg的文件打成一个tar包,并且将其用bzip2压缩,生成一个bzip2压缩过的包,包名为all.tar.bz2
# tar -xjf all.tar.bz2
这条命令是将上面产生的包解开。
3)tar调用compress
compress也是一个压缩程序,但是好象使用compress的人不如gzip和bzip2的人多。.Z结尾的文件就是bzip2压缩的结果。与 compress相对的解压程序是uncompress。tar中使用-Z这个参数来调用gzip。下面来举例说明一下:
# tar -cZf all.tar.Z *.jpg
这条命令是将所有.jpg的文件打成一个tar包,并且将其用compress压缩,生成一个uncompress压缩过的包,包名为all.tar.Z
# tar -xZf all.tar.Z
这条命令是将上面产生的包解开
有了上面的知识,你应该可以解开多种压缩文件了,下面对于tar系列的压缩文件作一个小结:
1)对于.tar结尾的文件
tar -xf all.tar
2)对于.gz结尾的文件
gzip -d all.gz
gunzip all.gz
3)对于.tgz或.tar.gz结尾的文件
tar -xzf all.tar.gz
tar -xzf all.tgz
4)对于.bz2结尾的文件
bzip2 -d all.bz2
bunzip2 all.bz2
5)对于tar.bz2结尾的文件
tar -xjf all.tar.bz2
6)对于.Z结尾的文件
uncompress all.Z
7)对于.tar.Z结尾的文件
tar -xZf all.tar.z
另外对于Window下的常见压缩文件.zip和.rar,Linux也有相应的方法来解压它们:
1)对于.zip
linux下提供了zip和unzip程序,zip是压缩程序,unzip是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法:
# zip all.zip *.jpg
这条命令是将所有.jpg的文件压缩成一个zip包
# unzip all.zip
这条命令是将all.zip中的所有文件解压出来
2)对于.rar
要在linux下处理.rar文件,需要安装RAR for Linux,可以从网上下载,但要记住,RAR for Linux
不是免费的;然后安装:
# tar -xzpvf rarlinux-3.2.0.tar.gz
# cd rar
# make
这样就安装好了,安装后就有了rar和unrar这两个程序,rar是压缩程序,unrar是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法:
# rar a all *.jpg
这条命令是将所有.jpg的文件压缩成一个rar包,名为all.rar,该程序会将.rar 扩展名将自动附加到包名后。
# unrar e all.rar
这条命令是将all.rar中的所有文件解压出来
到此为至,我们已经介绍过linux下的tar、gzip、gunzip、bzip2、bunzip2、compress、uncompress、 zip、unzip、rar、unrar等程式,你应该已经能够使用它们对.tar、.gz、.tar.gz、.tgz、.bz2、.tar.bz2、. Z、.tar.Z、.zip、.rar这10种压缩文件进行解压了,以后应该不需要为下载了一个软件而不知道如何在Linux下解开而烦恼了。而且以上方法对于Unix也基本有效。
本文介绍了linux下的压缩程式tar、gzip、gunzip、bzip2、bunzip2、 compress、
uncompress、zip、unzip、rar、unrar等程式,以及如何使用它们对.tar、.gz、.tar.gz、. tgz、.bz2、.tar.bz2、.Z、.tar.Z、.zip、.rar这10种压缩文件进行操作。
标签: linux zip tar gz bz2 Z rar
2008年7月30日星期三
VMware ESXi现在免费 zz
VMware宣布将旗下的虚拟机管理程序VMware ESXi Hypervisor提供免费下载。
VMware ESXi是业界第一个与硬件集成并构建于新一代精简体系结构之上的管理程序,既不属于也不依赖通用操作系统,能集成到服务器系统中,而且仅占用32M的空间,可以让小型企业容易的进入到虚拟世界,轻松提高到企业级别的特性如高可用性和分布式资源调度。ESXi之前的价格为495美元。VMware如此做的目的显然是针对微软的Hyper-V虚拟技术,防止市场被微软侵入。
VMware ESXi是业界第一个与硬件集成并构建于新一代精简体系结构之上的管理程序,既不属于也不依赖通用操作系统,能集成到服务器系统中,而且仅占用32M的空间,可以让小型企业容易的进入到虚拟世界,轻松提高到企业级别的特性如高可用性和分布式资源调度。ESXi之前的价格为495美元。VMware如此做的目的显然是针对微软的Hyper-V虚拟技术,防止市场被微软侵入。
标签: VMware ESXi free
KDE 4.1发布 zz
经过数月的开发和争论,KDE项目终于在今天发布了KDE 4.1。Linux.com查看了新的代码,评论家Jeremy LaCroix说:KDE 4.1让人惊讶。 Bruce Byfield的评论也同样很积极。 KDE 4.1的关键改进在于:
1. KDE-PIM套件又回来了
2. Plasma更加成熟
3. 很多新的改进过的应用程序和框架
1. KDE-PIM套件又回来了
2. Plasma更加成熟
3. 很多新的改进过的应用程序和框架
标签: kde
Web 字体的未来 zz
一直以来,Web 字体背着单调的恶名,因为想在网页上显示一种字体,该字体文件本身必须存在于用户的电脑中,由于这个限制,加上 Web 用户可能分散于各种操作系统,只有那些在各种环境都普遍存在的字体才会被用于网页。CSS 可能为这个问题带来一线曙光,CSS 包含一个 @font-face 定义,你可以指定一种位于某个 Web 服务器上的 TrueType 或 OpenType 字体。 Safari, Firefox 3.1 目前均支持 @font-face,Opera 也计划在未来的版本中支持该定义。这三种浏览器目前覆盖了30%~50%的用户,对 Web 设计者来说,这个数字已经足够大。至于 IE 用户,我们可以为他们提供单独的 StyleSheet。
标签: web font
戴尔被Lenovo带坏了 zz
戴尔被Lenovo带坏了
中国的用户常常抱怨同样的产品在中国和美国的价格简直是天上地下,其实这主要与税有关(不排除有其它因素),前不久不是有新闻报道,全国税收上半年增加30%。
戴尔推出了一款新的台式机Studio Hybrid,样子小巧,非常有吸引力,但是它的价格对中国用户就没有吸引力了,最低配置(不含显示器)需要6999人民币,但是同样的甚至更好一点点的配置在戴尔美国网站上只要499美元,按照现在的汇率不到3500人民币。以前这种事情只有Lenovo才做得出来,现在戴尔也被带坏了。
中国的用户常常抱怨同样的产品在中国和美国的价格简直是天上地下,其实这主要与税有关(不排除有其它因素),前不久不是有新闻报道,全国税收上半年增加30%。
戴尔推出了一款新的台式机Studio Hybrid,样子小巧,非常有吸引力,但是它的价格对中国用户就没有吸引力了,最低配置(不含显示器)需要6999人民币,但是同样的甚至更好一点点的配置在戴尔美国网站上只要499美元,按照现在的汇率不到3500人民币。以前这种事情只有Lenovo才做得出来,现在戴尔也被带坏了。
标签: dell lenovo
2008年7月27日星期日
x-scan扫描不到存活主机的问题
2008年7月25日星期五
fedora 8 下使用wireshark
1. yum install wireshark
安装wireshark-1.0.2-1.fc8.i386.rpm,提供了sniffer的基本功能,此时还没有wireshark命令和windows下熟悉的界面。
2. 最近版本的wireshark需要libsmi的支持,这是与snmp和mib有关系的一个库,提供了对smi mib的访问。
yum install libsmi
3. 安装gnome界面
yum install wireshark-gnome。
在terminal或internet程序组里运行
安装wireshark-1.0.2-1.fc8.i386.rpm,提供了sniffer的基本功能,此时还没有wireshark命令和windows下熟悉的界面。
2. 最近版本的wireshark需要libsmi的支持,这是与snmp和mib有关系的一个库,提供了对smi mib的访问。
yum install libsmi
3. 安装gnome界面
yum install wireshark-gnome。
在terminal或internet程序组里运行
Google Blogger服务寄生了“2%的世界恶意程序”zz
安全研究公司Sophos的一份新报告称,Google的博客服务要为世界2%的恶意程序负责。报告称黑客通过免费博客服务建立寄放恶意代码的网页,或者简单在其他博客的日志留言板上留下恶意链接。 Sophos的高级技术顾问Graham Cluley称,“Blogger占据了2%的恶意程序,远远超过其它的博客服务商。”Cluley认为原因是Blogger是搜索巨人的一部分,因此Google的机器人会最快和最频繁的访问这些页面。
标签: google blogger
2008年7月22日星期二
普林斯顿研究员用冷却重启法破解硬盘加密zz
普林斯顿大学的研究人员利用冷却重启法破解了硬盘加密技术。大家可能都有所了解,内存中的数据并不会随着电源关闭而立即消失,数据消失的时间从几秒钟到几分钟不等。使用冷却剂冷却内存,则可以延缓数据消失的时间。在实验中,研究人员甚至还动用了-196 °C液氮,他们把使用过的内存从计算机中取出保存在液氮容器中达一个小时以上,然后再安装到计算机中,发现其中的数据几乎完好无损。以下摘要来自他们完成的、提供给同行审议的论文:
“与多数人的印象相反,现代计算机中使用的动态随机存取存储器(DRAM)在掉电后依然能保存数据几秒钟至几分钟,即便是在工作温度或者是从主板上移除。DRAM并非是可靠的存储器,只要没有刷新,数据就不会马上消失,保留的内容足够让恶意攻击者或法院取证获得全系统的存储映像。意味着当黑客能够直接接触物理硬件时,操作系统中加密材料的安全性非常有限。我们测试了流行的硬件加密系统——BitLocker,FileVault,dm-crypt,和TrueCrypt——没有使用任何特殊的设备。我们用实验方法展现了内存剩磁的程度和可预测性。我们发现剩磁时间可以通过简单的技术戏剧性的增加。我们用新算法寻找内存映像中的密钥,修正因为数据位消失而产生的错误。论文中我们讨论了几个减轻风险的策略,但显然不存在简单的修补术。”
“与多数人的印象相反,现代计算机中使用的动态随机存取存储器(DRAM)在掉电后依然能保存数据几秒钟至几分钟,即便是在工作温度或者是从主板上移除。DRAM并非是可靠的存储器,只要没有刷新,数据就不会马上消失,保留的内容足够让恶意攻击者或法院取证获得全系统的存储映像。意味着当黑客能够直接接触物理硬件时,操作系统中加密材料的安全性非常有限。我们测试了流行的硬件加密系统——BitLocker,FileVault,dm-crypt,和TrueCrypt——没有使用任何特殊的设备。我们用实验方法展现了内存剩磁的程度和可预测性。我们发现剩磁时间可以通过简单的技术戏剧性的增加。我们用新算法寻找内存映像中的密钥,修正因为数据位消失而产生的错误。论文中我们讨论了几个减轻风险的策略,但显然不存在简单的修补术。”
2008年7月20日星期日
New worm transcodes MP3s to try to infect PCs
Windows users who download music files on peer-to-peer networks are at risk from new malware that inserts links to dangerous Web pages within ASF media files
A new kind of malicious software could pose a danger to Windows users who download music files on peer-to-peer networks.
The new malware inserts links to dangerous Web pages within ASF (Advanced Streaming Format) media files.
"The possibility of this has been known for a little while, but this is the first time we've seen it done," said David Emm, senior technology consultant for security vendor Kaspersky Lab.
Advanced Streaming Format is a Microsoft-defined container format for audio and video streams that can also hold arbitrary content such as images or links to Web resources. (ASF可以包含任意的内容。)
If a user plays an infected music file, it will launch Internet Explorer and load a malicious Web page that asks the user to download a codec, a well-known trick to get someone to download malware.
The actual download is not a codec but a Trojan horse, which installs a proxy program on the PC, Emm said. The proxy program allows hackers to route other traffic through the compromised PC, helping the hacker essentially cover their tracks for other malicious activity, Emm said.
The malware has wormlike qualities. Once on a PC, it looks for MP3 or MP2 audio files, transcodes them to Microsoft's Windows Media Audio format, wraps them in an ASF container, and adds links to further copies of the malware, in the guise of a codec, according to another security analyst, Secure Computing.
The ".mp3" extension of the files is not modified, however, so victims may not immediately notice the change, according to Kaspersky Lab.
Most savvy PC users are aware of the codec ruse, but the style of attack is still effective since many media players do need to receive updated codecs occasionally in order to play files.
"Users downloading from P2P networks need to exercise caution anyway, but should also be sensitive to pop-ups appearing upon playing a downloaded video or audio stream," Secure Computing said.
Users on a digital audio enthusiast site differed over the danger level of the malware.
"I never allow programs to choose which codecs I use to play back media," wrote JXL on the Hydrogen Audio forum. "I research it and get the codec bundles off of sites I know to be trustworthy and even then I still scan them and check to make sure they are what they are. I honestly don't feel that this malware has a very good chance of spreading fast."
But most users will probably think the prompt to download a codec is just routine business, wrote a user by the nickname of Citay on the same forum.
"I think that outside a minority of users who really know about all the dangers implied with Internet use, the vast majority of people have no idea that such a codec download could lead to a Trojan infection," Citay wrote.
Trend Micro calls the malware "Troj_Medpinch.a," Secure Computing named it "Trojan.ASF.Hijacker.gen," and Kaspersky calls it "Worm.Win32.GetCodec.a."
A new kind of malicious software could pose a danger to Windows users who download music files on peer-to-peer networks.
The new malware inserts links to dangerous Web pages within ASF (Advanced Streaming Format) media files.
"The possibility of this has been known for a little while, but this is the first time we've seen it done," said David Emm, senior technology consultant for security vendor Kaspersky Lab.
Advanced Streaming Format is a Microsoft-defined container format for audio and video streams that can also hold arbitrary content such as images or links to Web resources. (ASF可以包含任意的内容。)
If a user plays an infected music file, it will launch Internet Explorer and load a malicious Web page that asks the user to download a codec, a well-known trick to get someone to download malware.
The actual download is not a codec but a Trojan horse, which installs a proxy program on the PC, Emm said. The proxy program allows hackers to route other traffic through the compromised PC, helping the hacker essentially cover their tracks for other malicious activity, Emm said.
The malware has wormlike qualities. Once on a PC, it looks for MP3 or MP2 audio files, transcodes them to Microsoft's Windows Media Audio format, wraps them in an ASF container, and adds links to further copies of the malware, in the guise of a codec, according to another security analyst, Secure Computing.
The ".mp3" extension of the files is not modified, however, so victims may not immediately notice the change, according to Kaspersky Lab.
Most savvy PC users are aware of the codec ruse, but the style of attack is still effective since many media players do need to receive updated codecs occasionally in order to play files.
"Users downloading from P2P networks need to exercise caution anyway, but should also be sensitive to pop-ups appearing upon playing a downloaded video or audio stream," Secure Computing said.
Users on a digital audio enthusiast site differed over the danger level of the malware.
"I never allow programs to choose which codecs I use to play back media," wrote JXL on the Hydrogen Audio forum. "I research it and get the codec bundles off of sites I know to be trustworthy and even then I still scan them and check to make sure they are what they are. I honestly don't feel that this malware has a very good chance of spreading fast."
But most users will probably think the prompt to download a codec is just routine business, wrote a user by the nickname of Citay on the same forum.
"I think that outside a minority of users who really know about all the dangers implied with Internet use, the vast majority of people have no idea that such a codec download could lead to a Trojan infection," Citay wrote.
Trend Micro calls the malware "Troj_Medpinch.a," Secure Computing named it "Trojan.ASF.Hijacker.gen," and Kaspersky calls it "Worm.Win32.GetCodec.a."
2008年7月18日星期五
OpenSolaris和Solaris的区别
OpenSolaris是一个Sun的开源项目,而Solaris是Sun公司的基于OpenSolaris推出的一个自己的产品。
Solaris和OpenSolaris的关系与Redhat和Fedora的关系是类似的。
OpenSolaris是一个开源项目包括了以CDDL为License的OpenSolaris代码,OpenSolaris开发组织,还有OpenSolaris网站。而Solaris操作系统是Sun公司的一个产品,Solaris从Solaris 10(2005)后的以后版本都将基于OpenSolaris的代码和技术。Solaris也是免费下载,Sun公司提供相应的service packages和regular updates。
OpenSolaris是一系列的代码,涵盖kernel、库、command、guis(JDS)、X等等,发行版本可以自由选择合适的代码,而不需要包括整个opensolaris库。Opensolaris有“联合”(consolidation)的意思,负责发行二进制程序集,例如,JDS是一个发布完整桌面系统的联合,ON是一个发布彼此依赖的kernel、库和命令的联合,这种模式有助于减轻依赖性的影响。
Nexenta发行版本用了ON的内核,但是命令确实GNU的。更有趣的是有些操作系统只使用opensolaris的特定技术,如MacOS使用了ZFS和DTrace,linux使用了FUSE和ZFS。
上图展示了SXCE (Solaris Express Community Edition) and SXDE (Solaris Express Developer Edition) 之间的关系,它们本质上是一样的,但是SXDE更新较慢。solaris10技术上并不是一个开源操作系统,因为在将solaris的source base开放之前,只是opensolaris中的某些特色技术(ZFS、BrandZ)进入solaris的补丁、更新。
如果你从http://www.opensolaris.org/os/下载了源码,编译了内核和应用,你实际上拥有了solaris的内核,但是你并不算拥有solaris,只有从sun公司发行的binary才叫solaris,才被sun支持。
sun通过将opensolaris开源,向全世界展示了他们将近30年的研发成果:这就是我们做的,我们觉得很精巧了,如果你认为你可以做得更好,你可以去做。我们需要知道你做了什么,是否适合放在下一个solaris发行版本。
Solaris和OpenSolaris的关系与Redhat和Fedora的关系是类似的。
OpenSolaris是一个开源项目包括了以CDDL为License的OpenSolaris代码,OpenSolaris开发组织,还有OpenSolaris网站。而Solaris操作系统是Sun公司的一个产品,Solaris从Solaris 10(2005)后的以后版本都将基于OpenSolaris的代码和技术。Solaris也是免费下载,Sun公司提供相应的service packages和regular updates。
OpenSolaris是一系列的代码,涵盖kernel、库、command、guis(JDS)、X等等,发行版本可以自由选择合适的代码,而不需要包括整个opensolaris库。Opensolaris有“联合”(consolidation)的意思,负责发行二进制程序集,例如,JDS是一个发布完整桌面系统的联合,ON是一个发布彼此依赖的kernel、库和命令的联合,这种模式有助于减轻依赖性的影响。
Nexenta发行版本用了ON的内核,但是命令确实GNU的。更有趣的是有些操作系统只使用opensolaris的特定技术,如MacOS使用了ZFS和DTrace,linux使用了FUSE和ZFS。
上图展示了SXCE (Solaris Express Community Edition) and SXDE (Solaris Express Developer Edition) 之间的关系,它们本质上是一样的,但是SXDE更新较慢。solaris10技术上并不是一个开源操作系统,因为在将solaris的source base开放之前,只是opensolaris中的某些特色技术(ZFS、BrandZ)进入solaris的补丁、更新。
如果你从http://www.opensolaris.org/os/下载了源码,编译了内核和应用,你实际上拥有了solaris的内核,但是你并不算拥有solaris,只有从sun公司发行的binary才叫solaris,才被sun支持。
sun通过将opensolaris开源,向全世界展示了他们将近30年的研发成果:这就是我们做的,我们觉得很精巧了,如果你认为你可以做得更好,你可以去做。我们需要知道你做了什么,是否适合放在下一个solaris发行版本。
2008年7月16日星期三
command.com与cmd.exe区别
在基于nt的系统中,command.com是一个16位的DOS应用程序,它用于支持老的dos应用程序,它一般运行于NTVDM中。在运行box中输入,command,进入Command Prompt,对应的进程ntvdm.exe。command.com下面有很多限制:
1. 640KB基本内存+extended
2. 不支持长文件名
3. 单线程
为了保持对老dos程序的兼容。如果在command下运行32位程序,比如说notepad,它会调用cmd.exe开启notepad,在任务管理器中会发现多了cmd和notepad进程;对于16位程序,比如说c:\windows下的winhelp.exe和twunk_16.exe,会开启另外一个ntvdm.exe运行winhelp.exe或者twunk_16.exe。
cmd.exe运行一个32位的shell,相比于command.com
1. 支持长文件名
2. 获取命令历史
3. 多线程
1. 640KB基本内存+extended
2. 不支持长文件名
3. 单线程
为了保持对老dos程序的兼容。如果在command下运行32位程序,比如说notepad,它会调用cmd.exe开启notepad,在任务管理器中会发现多了cmd和notepad进程;对于16位程序,比如说c:\windows下的winhelp.exe和twunk_16.exe,会开启另外一个ntvdm.exe运行winhelp.exe或者twunk_16.exe。
cmd.exe运行一个32位的shell,相比于command.com
1. 支持长文件名
2. 获取命令历史
3. 多线程
中文Windows XP下安装Windows Live OneCare
运行regedit打开注册表编辑器,来到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\Language处,在右边的窗口中找到InstallLanguage和Default,将其值从0804改为0409(欺骗安装程序,使其以为操作系统是英文版);关闭注册表,打开控制面板,双击“区域和语言选项”,将“区域选项”中的两个下拉框中的值改为“英语(美国)”和“美国”,点击“高级”选项卡,设置“非Unicode程序的语言”为“英语(美国)”。
标签: onecare
IBM的Power 7芯片——8核,4GHz
IBM的下一代Power 7芯片的细节正逐渐浮出水面。The Register观看到的内部文档显示Power7的每个处理器有8个核心,每核心4线程,每个模块由2块Power 7芯片组成,即每个模块有16个核心,64线程。每个核心的性能是32 gigaflops,是Power6的两倍,合起来每芯片的性能是256 gigaflops。但Power7的实际时钟频率低于Power6的5GHz。IBM将在2010年推出45nm工艺的4.0GHz Power7芯片。根据文档显示,伊利诺斯大学将在2011年投资2.08亿美元,用Power7搭建有史以来最强大的超级电脑,由38,900个8核Power7组成,峰值计算能力高达 10 petaflops,内存620 TB,内存带宽5 PB/s。
标签: power7
Windows 7应该包含的20项特性
20.操作系统模块化——便于用户调整,想象一下Linux,它里面的每一样东西都是模块化的,可替代的。
19.XP虚拟机:解决兼容性问题。
18.新的UAC:Vista中的UAC(用户帐户控制)惹恼了无数用户。
17.游戏模式:类似安全模式,去除不必要的系统服务,提供更高的游戏执行表现。
16.定制化安装:类似NLite和VLite。
15.高效率的GUI:尽量简单而不是让界面漂亮。
14.合多为一:版本不要太多,三个为佳——Home,Business/Pro和Server。
13.WinFS文件系统,取代NTFS。
12.家庭用户许可证,提供给有多台电脑的家庭用户。
11.可用驱动
10.兼容标准的浏览器
9.程序缓存
8.微软工具箱
7.通过镜像恢复系统
6.精简内核
5.只发布64位版本
4.更好的CD/DVD刻录工具
3.诊断工具
2.快速启动和关闭
1.简化和管理启动菜单
19.XP虚拟机:解决兼容性问题。
18.新的UAC:Vista中的UAC(用户帐户控制)惹恼了无数用户。
17.游戏模式:类似安全模式,去除不必要的系统服务,提供更高的游戏执行表现。
16.定制化安装:类似NLite和VLite。
15.高效率的GUI:尽量简单而不是让界面漂亮。
14.合多为一:版本不要太多,三个为佳——Home,Business/Pro和Server。
13.WinFS文件系统,取代NTFS。
12.家庭用户许可证,提供给有多台电脑的家庭用户。
11.可用驱动
10.兼容标准的浏览器
9.程序缓存
8.微软工具箱
7.通过镜像恢复系统
6.精简内核
5.只发布64位版本
4.更好的CD/DVD刻录工具
3.诊断工具
2.快速启动和关闭
1.简化和管理启动菜单
标签: windows7
2008年7月13日星期日
The Pirate Bay Wants to Encrypt the Entire Internet zz
The team behind the popular torrent site The Pirate Bay has started to work on a new encryption technology that could potentially protect all Internet traffic from prying eyes. The project, which is still in its initial stages, goes by the name “Transparent end-to-end encryption for the Internets,” or IPETEE for short. It tackles encryption not on the application level, but on the network level, the aim being that all data exchanged on your PC would be encrypted, regardless of its nature — be it a web browser streaming video files or an instant messaging client. As Pirate Bay co-founder Fredrik Neij (a.k.a. Tiamo) told me, “Even applications that don’t supporting encryption will be encrypted where possible.”
Neij came up with the idea for IPETEE back when European politicians were starting to debate a Europe-wide move to DMCA-like copyright enforcement efforts, which were eventually authorized in the form of the Intellectual Property Rights Enforcement Directive in the spring of 2007. “I wanted to come up with something to make it harder for data retention,” said Neij. But he didn’t publish the initial draft proposal until early this month, when the discussion about privacy and surveillance online suddenly became urgent again. The Swedish parliament passed a new law in June that allows a local government agency to snoop on “the telephony, emails, and web traffic of millions of innocent individuals,” as the EFF’s Danny O’Brien put it. Neij promises that his new encryption scheme will be ready before the law takes effect next January.
IPETEE will likely be implemented as an add-on to operating systems like Windows and OS X. It will essentially do its work in the background, handling all incoming and outgoing IP traffic without any further interference from the user.
Let’s say you want to open a video download from a remote machine. IPETEE would first test whether the remote machine is supporting the crypto technology; once that’s confirmed it would then exchange encryption keys with the machine before transmitting your actual request and sending the video file your way. All data would automatically be unscrambled once it reaches your machine, so there would be no need for your media player or download manager to support any new encryption technologies. And if the remote machine didn’t know how to handle encryption, the whole transfer would fall back to an unencrypted connection.
Neij told me that IPETEE could be easily implemented for data transfers between end users, such as files shared through P2P. “The proof-of-concept code will be available both on Windows and Linux,” he explained, but the next step would be to make it scalable and available for operations in a server-based environment so that administrators could use IPETEE to protect their users’ web or email transmissions.
IPETEE could be a big step towards standardizing the encryption of web, email and even VoIP traffic, but it wouldn’t protect against all types of interference. Your ISP could still kill your video downloads via BitTorrent, because newer traffic management solutions can identify P2P transfers by simply looking at the patterns of your uploads and downloads and not at the individual data packets. It could also potentially slow down certain transfers, because it takes time to establish encrypted connections. There might be other flaws in the architecture of the IPETEE system as well, which is why Neij’s team is currently talking to crypto and network experts. But he seemed optimistic that he would have at least a proof of concept implementation ready by the end of the year.
Of course, the Pirate Bay folks don’t exactly have a good track record when it comes to following through with their plans. NewTeeVee alumn Jackson West pointed out back in March that long-planned projects like The Video Bay, the music site PlayBle and a new and secure P2P protocol have yet to be launched, and that’s still true today. Adding an ambitious project like IPETEE to the list doesn’t seem likely to solve that problem, but maybe this time Neij and his crew will overcome their ADD.
Neij came up with the idea for IPETEE back when European politicians were starting to debate a Europe-wide move to DMCA-like copyright enforcement efforts, which were eventually authorized in the form of the Intellectual Property Rights Enforcement Directive in the spring of 2007. “I wanted to come up with something to make it harder for data retention,” said Neij. But he didn’t publish the initial draft proposal until early this month, when the discussion about privacy and surveillance online suddenly became urgent again. The Swedish parliament passed a new law in June that allows a local government agency to snoop on “the telephony, emails, and web traffic of millions of innocent individuals,” as the EFF’s Danny O’Brien put it. Neij promises that his new encryption scheme will be ready before the law takes effect next January.
IPETEE will likely be implemented as an add-on to operating systems like Windows and OS X. It will essentially do its work in the background, handling all incoming and outgoing IP traffic without any further interference from the user.
Let’s say you want to open a video download from a remote machine. IPETEE would first test whether the remote machine is supporting the crypto technology; once that’s confirmed it would then exchange encryption keys with the machine before transmitting your actual request and sending the video file your way. All data would automatically be unscrambled once it reaches your machine, so there would be no need for your media player or download manager to support any new encryption technologies. And if the remote machine didn’t know how to handle encryption, the whole transfer would fall back to an unencrypted connection.
Neij told me that IPETEE could be easily implemented for data transfers between end users, such as files shared through P2P. “The proof-of-concept code will be available both on Windows and Linux,” he explained, but the next step would be to make it scalable and available for operations in a server-based environment so that administrators could use IPETEE to protect their users’ web or email transmissions.
IPETEE could be a big step towards standardizing the encryption of web, email and even VoIP traffic, but it wouldn’t protect against all types of interference. Your ISP could still kill your video downloads via BitTorrent, because newer traffic management solutions can identify P2P transfers by simply looking at the patterns of your uploads and downloads and not at the individual data packets. It could also potentially slow down certain transfers, because it takes time to establish encrypted connections. There might be other flaws in the architecture of the IPETEE system as well, which is why Neij’s team is currently talking to crypto and network experts. But he seemed optimistic that he would have at least a proof of concept implementation ready by the end of the year.
Of course, the Pirate Bay folks don’t exactly have a good track record when it comes to following through with their plans. NewTeeVee alumn Jackson West pointed out back in March that long-planned projects like The Video Bay, the music site PlayBle and a new and secure P2P protocol have yet to be launched, and that’s still true today. Adding an ambitious project like IPETEE to the list doesn’t seem likely to solve that problem, but maybe this time Neij and his crew will overcome their ADD.
10种Windows的最愚蠢使用
Windows统治了市场,但是它并不能适合任何环境,所以我们经常能见到一些Windows的最愚蠢使用。这篇文章就列举了其中10种。
1.底特律地铁安全检查通道上的显示器:它仅仅显示一个绿色向下的箭头。为了显示这个箭头,他们竟然装了一个 Windows,于是我们有幸偶尔在屏幕上见到蓝色的 Windows 错误信息;
2.法兰克福机场上的Windows驱动的机票扫描设备:用Windows真是大材小用了;
3.使用Windows NT的礼券印刷设备,需要每天重启一次;
4.工作申请机器:黑客发现它是使用Windows后,轻松的窃取了数千万信用卡;
5.火车引擎控制:想要失控吗?
6.建筑物控制:想用Windows控制电梯、水、电力、冷暖?
7.工厂控制:如果你是经理,你试试跑去对CEO说工厂停工了因为Windows中了病毒?
8.自动取款机:黑客取款机;
9.数据采集与监视控制系统
10.医疗设备:这是对患者生命的不负责任。
1.底特律地铁安全检查通道上的显示器:它仅仅显示一个绿色向下的箭头。为了显示这个箭头,他们竟然装了一个 Windows,于是我们有幸偶尔在屏幕上见到蓝色的 Windows 错误信息;
2.法兰克福机场上的Windows驱动的机票扫描设备:用Windows真是大材小用了;
3.使用Windows NT的礼券印刷设备,需要每天重启一次;
4.工作申请机器:黑客发现它是使用Windows后,轻松的窃取了数千万信用卡;
5.火车引擎控制:想要失控吗?
6.建筑物控制:想用Windows控制电梯、水、电力、冷暖?
7.工厂控制:如果你是经理,你试试跑去对CEO说工厂停工了因为Windows中了病毒?
8.自动取款机:黑客取款机;
9.数据采集与监视控制系统
10.医疗设备:这是对患者生命的不负责任。
标签: windows
惠普、微软和IBM的研究开发计划
Computerworld调查了三大IT巨头惠普、微软和IBM的研究开发计划,它们每年的研究预算高达170亿美元,并提出了这样一个有意思的疑问:这些巨头是更多的支持长期性的基础研究,还是仅仅着眼于短期效果的产品导向项目?
惠普公司在5大研究领域集中全力研究几个高回报的赌博性的项目——信息爆炸,动态云服务器,内容转变和数字印刷,智能基础设备,可持续性。
IBM在基础研究领域有4大高风险研究——纳米技术,云计算,集成技术和芯片架构,通过先进数学和计算机科学整合商业管理。
而微软研究所主页列出的272个项目中的多数都是和它的主要产品有关,如Windows,Office或Xbox。但多数似乎并没有在它销售的产品中看到实际应用。
惠普公司在5大研究领域集中全力研究几个高回报的赌博性的项目——信息爆炸,动态云服务器,内容转变和数字印刷,智能基础设备,可持续性。
IBM在基础研究领域有4大高风险研究——纳米技术,云计算,集成技术和芯片架构,通过先进数学和计算机科学整合商业管理。
而微软研究所主页列出的272个项目中的多数都是和它的主要产品有关,如Windows,Office或Xbox。但多数似乎并没有在它销售的产品中看到实际应用。
标签: hp ibm microsoft
垃圾邮件宣布第三次世界大战爆发—美国入侵伊朗
安全专家昨天警告,他们拦截到了“第三次世界大战开始”,“2万美军进入伊朗”,“美军穿越伊朗边界”等主题的垃圾邮件。邮件包含了恶意网页的超链接,展示了看似是核爆炸蘑菇云的视频,文字信息是“刚才美国的三角洲特种部队和美国空军入侵了伊朗”,“视频是美国士兵今天早上制作的。点击视频观看第三次世界大战开始的第一分钟,上帝保佑我们。”安全专家称点击视频可能会感染上木马。
2008年7月12日星期六
openSUSE10.3下解决ntfs文件系统只读问题
opensuse10.2和10.3下mount一个ntfs的移动硬盘只读不能写
即使加了option -o rw也无效
从另外的内核版本接近、不存在ntfs读写问题的linux系统的/lib目录下找到ntfs.ko,
拷贝过来,
rmmod、insmod
搞定!
即使加了option -o rw也无效
从另外的内核版本接近、不存在ntfs读写问题的linux系统的/lib目录下找到ntfs.ko,
拷贝过来,
rmmod、insmod
搞定!
标签: opensuse ntfs
2008年7月10日星期四
vmware ws6.0下XP guest OS之间双机调试平台搭建
环境:
Host os: linux fedora9
Guest os 目标机: windows xp sp3
Guest os 调试机: windows xp sp3
1. 目标机添加串口。
use named pipe,填写named pipe文件名:/tmp/windbg,/tmp路径必须存在,windbg文件会自己创建;
this end is the server,本端是client也可以,只要保证调试机和目标机一个client一个server。
the other end is a virtual machine.
2. 目标机添加启动选项。
在c:\boot.ini文件中添加如下启动选项。
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional - debug" /fastdetect /debug /debugport=com1
3. 配置目标机串口传输率。
在设备管理器中选中建立的串口,设置其波特率为115200.
4. 调试机添加串口。
use named pipe,填写named pipe文件名:/tmp/windbg,/tmp路径必须存在,windbg与目标机保持一致;
this end is the client,本端是server也可以,只要保证调试机和目标机一个client一个server。
the other end is a virtual machine.
5. 调试机windbg快捷方式设置。
"C:\Program Files\Debugging Tools for Windows\windbg.exe" -k com:port=com1,baud=115200
很简单的就是com1,不用写named pipe文件文件名,也不用标明是pipe,因为在虚拟机看来就是一个存在的com设备。这点有别于host调试guest,host是知道pipe的。
Host os: linux fedora9
Guest os 目标机: windows xp sp3
Guest os 调试机: windows xp sp3
1. 目标机添加串口。
use named pipe,填写named pipe文件名:/tmp/windbg,/tmp路径必须存在,windbg文件会自己创建;
this end is the server,本端是client也可以,只要保证调试机和目标机一个client一个server。
the other end is a virtual machine.
2. 目标机添加启动选项。
在c:\boot.ini文件中添加如下启动选项。
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional - debug" /fastdetect /debug /debugport=com1
3. 配置目标机串口传输率。
在设备管理器中选中建立的串口,设置其波特率为115200.
4. 调试机添加串口。
use named pipe,填写named pipe文件名:/tmp/windbg,/tmp路径必须存在,windbg与目标机保持一致;
this end is the client,本端是server也可以,只要保证调试机和目标机一个client一个server。
the other end is a virtual machine.
5. 调试机windbg快捷方式设置。
"C:\Program Files\Debugging Tools for Windows\windbg.exe" -k com:port=com1,baud=115200
很简单的就是com1,不用写named pipe文件文件名,也不用标明是pipe,因为在虚拟机看来就是一个存在的com设备。这点有别于host调试guest,host是知道pipe的。
标签: vmware serial port two virtual machine
2008年7月9日星期三
vmware上安装DELL OEM Vista操作系统.doc
环境:
虚拟机:VMWare ws 6.0.3
Guest OS:Dell OEM Vista Home Premium
工具:
Phoenix.BIOS.Editor.Pro.v2.2.0
xn_resourceeditor
ultraedit32
其他:
vmware-vmx.exe:windows下vmware安装目录下bin目录
32种OEMSLIC对应的品牌商.rar:网上下载
How to run an OEM activated Vista on VMware new.pdf:网上下载
1. xn_resourceeditor是一个开源的软件资源分析编辑及PE模块浏览工具,功能类似于ResScope和eXeScope。先用它打开vmware-vmx.exe,导出BINRES目录下的6006模块,保存为6006.rom,这是虚拟机的BIOS文件。
2. VMWare虚拟机bios是Phoenix BIOS,用Phoenix.BIOS.Editor.Pro.v2.2.0打开6006.rom,不要关闭。找到Phoenix BIOS Editor的安装目录,进入temp临时文件夹,只有在打开一个BIOS rom文件的时候,temp临时文件夹才存在。
3. 在temp临时文件夹中,用文本编辑工具打开ROM.SCR,添加Dell Oem Vista的SLIC段认证信息。在ROM.SCR文件添加:ACPI DELL.BIN,DELL.BIN是Dell Oem Vista的SLIC认证文件名。在“32种OEMSLIC对应的品牌商.rar”中找到Dell Oem Vista的SLIC认证文件,文件名如果不是DELL.BIN要改成DELL.BIN,并将其放到temp临时文件夹下。点击保存ROM.SCR文件。
4. 接下来修改虚拟机的OEM信息。用ultraedit打开BIOSCOD0.ROM- BIOSCOD3.ROM,分别查找RSDT。在BIOSCOD0.ROM中找到ASCII RSDT。从RSDT的T后面开始数到7个(PTLTD的P开始修改)开始修改,戴尔的标识为DELL M07,就是DELL与M07之间有两个空格,再M07后面再加四个空格。具体详见文档How to run an OEM activated Vista on VMware new.pdf的Appendix List of OEM ACPI licenses。
5. 回到Phoenix BIOS Editor。修改DMI STRINGS 的第一行Motherboard Manufaceturer Name后面的字符为:DELL Corporation,第三行Motherboard Version后面的字符为:DELL SYSTEMLEGEND Dragon,注意不要少了引号。点击build,保存ROM为Dell.rom。
6. 将生成的rom放到安装了Dell Oem Vista虚拟机的目录下。打开该虚拟机配置文件.vmx。添加bios440.filename = “Dell.rom”。重新power虚拟机,激活状态改为已激活。
虚拟机:VMWare ws 6.0.3
Guest OS:Dell OEM Vista Home Premium
工具:
Phoenix.BIOS.Editor.Pro.v2.2.0
xn_resourceeditor
ultraedit32
其他:
vmware-vmx.exe:windows下vmware安装目录下bin目录
32种OEMSLIC对应的品牌商.rar:网上下载
How to run an OEM activated Vista on VMware new.pdf:网上下载
1. xn_resourceeditor是一个开源的软件资源分析编辑及PE模块浏览工具,功能类似于ResScope和eXeScope。先用它打开vmware-vmx.exe,导出BINRES目录下的6006模块,保存为6006.rom,这是虚拟机的BIOS文件。
2. VMWare虚拟机bios是Phoenix BIOS,用Phoenix.BIOS.Editor.Pro.v2.2.0打开6006.rom,不要关闭。找到Phoenix BIOS Editor的安装目录,进入temp临时文件夹,只有在打开一个BIOS rom文件的时候,temp临时文件夹才存在。
3. 在temp临时文件夹中,用文本编辑工具打开ROM.SCR,添加Dell Oem Vista的SLIC段认证信息。在ROM.SCR文件添加:ACPI DELL.BIN,DELL.BIN是Dell Oem Vista的SLIC认证文件名。在“32种OEMSLIC对应的品牌商.rar”中找到Dell Oem Vista的SLIC认证文件,文件名如果不是DELL.BIN要改成DELL.BIN,并将其放到temp临时文件夹下。点击保存ROM.SCR文件。
4. 接下来修改虚拟机的OEM信息。用ultraedit打开BIOSCOD0.ROM- BIOSCOD3.ROM,分别查找RSDT。在BIOSCOD0.ROM中找到ASCII RSDT。从RSDT的T后面开始数到7个(PTLTD的P开始修改)开始修改,戴尔的标识为DELL M07,就是DELL与M07之间有两个空格,再M07后面再加四个空格。具体详见文档How to run an OEM activated Vista on VMware new.pdf的Appendix List of OEM ACPI licenses。
5. 回到Phoenix BIOS Editor。修改DMI STRINGS 的第一行Motherboard Manufaceturer Name后面的字符为:DELL Corporation,第三行Motherboard Version后面的字符为:DELL SYSTEMLEGEND Dragon,注意不要少了引号。点击build,保存ROM为Dell.rom。
6. 将生成的rom放到安装了Dell Oem Vista虚拟机的目录下。打开该虚拟机配置文件.vmx。添加bios440.filename = “Dell.rom”。重新power虚拟机,激活状态改为已激活。
2008年7月2日星期三
blogspot解禁了
漫点了下查看博客,发现一下子就跳过来了,blogspot解禁了。
临近奥运,压力之下,wiki解禁了,blogspot也解禁了,但一直放开的sourceforge却封了。
据说是因为notepad++作者地址奥运会。
太小心眼了,没有一点大国的气度,较什么真。
临近奥运,压力之下,wiki解禁了,blogspot也解禁了,但一直放开的sourceforge却封了。
据说是因为notepad++作者地址奥运会。
太小心眼了,没有一点大国的气度,较什么真。
采自手机报
>>不要吃着碗里的惦记锅里的,直接抱着锅吃多省心。
>>三分天注定,七分靠打拼,爱拼才会赢一毛……
>>是金子,总会花光的;是镜子,总会反光的。
>>脱了衣服我是禽兽,穿上衣服我是衣冠禽兽。
>>在街上看美女,目光高一点是欣赏,目光低一点是流氓。
>>我就像一只趴在玻璃上的苍蝇,前途光明,但是没出路。
>>如果婚姻是爱情的坟墓,一年一次的结婚周年庆祝,便是在“扫墓”了。
>>问世间情为何物?佛曰:“废物。”
>>曾经拥有的,不要忘记;不能得到的,更要珍惜;属于自己的,不要放弃;已经失去的,留作回忆。
>>沉默不是简单的指一味不说话,沉不住气的人容易失败,适时的沉默是一种智慧、一种技巧、一种优势在握的心态。
>>不怕名花有主,只怕不敢松土。
>>爱情因执着而幸福,爱情也因执着而痛苦;爱情因缘分而诞生,爱情也因缘尽而分手。
>>猫和老虎的寓言告诉我们,任何事情一定要为自己留一手。
>>每个人都有一首属于自己的歌,不是因为歌的旋律有多么动听或歌词写的有多美,而是因为这首歌在说着你的故事!
>>不管身处上坡还是下坡,适当的时候一定要懂得让自己停下来,驻足回望是为了更好地迈进。
>>前20年我们吃饭、睡觉、玩乐、享受生活;接下来的40年为养家糊口疲于奔命;而最后的10年呢,每天蹲在门口和过往的行人打着招呼… …
>>不满是悬空的阶梯,它让人在比较中不断产生向上攀爬的欲望。
>>你的丑和你的脸没有关系… …
>>手榴弹要是一块钱六个,我先扔你一百块钱的。
>>征婚启事,要求如下:A.活的,B.女的。
>>所谓惊喜就是你苦苦等待的兔子来了,后面却跟着狼。
>>小时候我以为自己长大后可以拯救整个世界,长大后才发现整个世界都拯救不了我…
>>这个世界就是这么不公平。上帝说:“我要光!”于是有了白天;美女说:“我要钻戒!”于是她有了钻戒;富豪说:“我要女人!”于是他有了女人;我说:“我要洗澡!”居然停水了。
>>如果有一天我变成流氓,请告诉别人,我纯真过… …
>>丑,但是丑得特别,也就是特别的丑。
>>不想当厨子的裁缝,不是好司机。
>>第一次笑是因为遇见你,第一次哭是因为你不在,第一次笑着流泪是因为不能拥有你。
>>不知不觉中人就发霉了,所以千万不要不知不觉。
>>不是生活决定何种品味,而是品味决定何种生活。
>>俗话说:你笑,全世界都在跟着你笑;你哭,全世界只有你一个人哭。
>>不要为旧的悲伤浪费新的眼泪。
>>攀比是产生烦恼的根源。
>>有所得是低级快乐,无所求是高级快乐。
>>精神失常的疯子不可怕,可怕的是精神正常的疯子。
红颜知己是绿茶,愉悦身心,推心置腹;情人是红酒,让人酩酊大醉,醉生梦死;老婆是白开水,平平淡淡,离开了却受不了。
>>爱情就如一杯牛奶咖啡,香香地飘在外面,甜甜的浮在表面,酸酸地含在里面,苦苦地沉在下面,模模糊糊把你倒影在咖啡里面。
>>铁饭碗的真正含义不是在一个地方吃一辈子,而是一辈子到哪儿都有饭吃。
>>人生奋斗的诀窍就是经营自己的长处。经营自己的长处能给你的人生增值,经营自己的短处必然使你的人生贬值。
>>三分天注定,七分靠打拼,爱拼才会赢一毛……
>>是金子,总会花光的;是镜子,总会反光的。
>>脱了衣服我是禽兽,穿上衣服我是衣冠禽兽。
>>在街上看美女,目光高一点是欣赏,目光低一点是流氓。
>>我就像一只趴在玻璃上的苍蝇,前途光明,但是没出路。
>>如果婚姻是爱情的坟墓,一年一次的结婚周年庆祝,便是在“扫墓”了。
>>问世间情为何物?佛曰:“废物。”
>>曾经拥有的,不要忘记;不能得到的,更要珍惜;属于自己的,不要放弃;已经失去的,留作回忆。
>>沉默不是简单的指一味不说话,沉不住气的人容易失败,适时的沉默是一种智慧、一种技巧、一种优势在握的心态。
>>不怕名花有主,只怕不敢松土。
>>爱情因执着而幸福,爱情也因执着而痛苦;爱情因缘分而诞生,爱情也因缘尽而分手。
>>猫和老虎的寓言告诉我们,任何事情一定要为自己留一手。
>>每个人都有一首属于自己的歌,不是因为歌的旋律有多么动听或歌词写的有多美,而是因为这首歌在说着你的故事!
>>不管身处上坡还是下坡,适当的时候一定要懂得让自己停下来,驻足回望是为了更好地迈进。
>>前20年我们吃饭、睡觉、玩乐、享受生活;接下来的40年为养家糊口疲于奔命;而最后的10年呢,每天蹲在门口和过往的行人打着招呼… …
>>不满是悬空的阶梯,它让人在比较中不断产生向上攀爬的欲望。
>>你的丑和你的脸没有关系… …
>>手榴弹要是一块钱六个,我先扔你一百块钱的。
>>征婚启事,要求如下:A.活的,B.女的。
>>所谓惊喜就是你苦苦等待的兔子来了,后面却跟着狼。
>>小时候我以为自己长大后可以拯救整个世界,长大后才发现整个世界都拯救不了我…
>>这个世界就是这么不公平。上帝说:“我要光!”于是有了白天;美女说:“我要钻戒!”于是她有了钻戒;富豪说:“我要女人!”于是他有了女人;我说:“我要洗澡!”居然停水了。
>>如果有一天我变成流氓,请告诉别人,我纯真过… …
>>丑,但是丑得特别,也就是特别的丑。
>>不想当厨子的裁缝,不是好司机。
>>第一次笑是因为遇见你,第一次哭是因为你不在,第一次笑着流泪是因为不能拥有你。
>>不知不觉中人就发霉了,所以千万不要不知不觉。
>>不是生活决定何种品味,而是品味决定何种生活。
>>俗话说:你笑,全世界都在跟着你笑;你哭,全世界只有你一个人哭。
>>不要为旧的悲伤浪费新的眼泪。
>>攀比是产生烦恼的根源。
>>有所得是低级快乐,无所求是高级快乐。
>>精神失常的疯子不可怕,可怕的是精神正常的疯子。
红颜知己是绿茶,愉悦身心,推心置腹;情人是红酒,让人酩酊大醉,醉生梦死;老婆是白开水,平平淡淡,离开了却受不了。
>>爱情就如一杯牛奶咖啡,香香地飘在外面,甜甜的浮在表面,酸酸地含在里面,苦苦地沉在下面,模模糊糊把你倒影在咖啡里面。
>>铁饭碗的真正含义不是在一个地方吃一辈子,而是一辈子到哪儿都有饭吃。
>>人生奋斗的诀窍就是经营自己的长处。经营自己的长处能给你的人生增值,经营自己的短处必然使你的人生贬值。
标签: in
有关虚拟化
1. cpu虚拟化技术:intel的virtualization technology(vt)和amd的pacifica。
2. vmware workstation 可以在vt不打开下运行。vmware ESX Server必须得到cpu VT的支持。
3. 微软操作系统server2008的windows server virtualization(WSr)的实现依赖于一个hypervisor层,它位于操作系统和硬件之间,接管虚拟机管理的工作。把系统资源划分为多个分区。其中主操作系统所在的分区叫做父分区,虚机所在的分区叫做子分区,可以确保虚机的性能最大化,远胜Virtual PC/Virtual Server/VMware Worksation/VMware Server等基于模拟器的虚拟机。
4. VMWare ESX Server原理与windows server 2008 WSr类似。VMware虽然宣称其产品是直接架构在硬件基础上,但是实际上也是在硬件层面上加载一个Hypervisor层,也有类似“父分区”的概念,虽然从表面上看,VMWare ESX Server不需要操作系统,但实际上是有的,是一个定制的RedHat Linux,在安装VMWare ESX Server时可以看到RedHat的安装界面。
和VMWare ESX Server不一样的是,WSv的Hypervisor称为微内核 Hypervisor,比较“瘦”,因为里面不包含底层硬件的驱动。而VMWare ESX Server的Hypervisor则比较“胖”(叫做整体Hypervisor),里面包含底层硬件的驱动。
5. windows server2008 WSr和ESX Server Hypervisor的区别
VMWare ESX Server采用包含驱动的“胖”Hypervisor,效率可能相对稍微高一点点。
然而这种整体Hypervisor的架构是以降低平台兼容性和安全性为代价的。因为Hypervisor里的驱动不可能涵盖所有的硬件平台,也不可能放入太多驱动,这样就导致能够支持的硬件平台比较少。同时由于hypervisor直接位于硬件层之上,里面的代码只要存在一点Bug,就可能极大地影响系统的安全性。而WSv的Hypervisor则不包含驱动,这样就能把Hypervisor层做得尽可能“薄”(TCB部分应该尽量做得小),有利于兼容性和安全性。
6. XEN同样需要cpu VT的支持。其次启动linux时,要带xen的内核,否则hypervisor无法建立。
2. vmware workstation 可以在vt不打开下运行。vmware ESX Server必须得到cpu VT的支持。
3. 微软操作系统server2008的windows server virtualization(WSr)的实现依赖于一个hypervisor层,它位于操作系统和硬件之间,接管虚拟机管理的工作。把系统资源划分为多个分区。其中主操作系统所在的分区叫做父分区,虚机所在的分区叫做子分区,可以确保虚机的性能最大化,远胜Virtual PC/Virtual Server/VMware Worksation/VMware Server等基于模拟器的虚拟机。
4. VMWare ESX Server原理与windows server 2008 WSr类似。VMware虽然宣称其产品是直接架构在硬件基础上,但是实际上也是在硬件层面上加载一个Hypervisor层,也有类似“父分区”的概念,虽然从表面上看,VMWare ESX Server不需要操作系统,但实际上是有的,是一个定制的RedHat Linux,在安装VMWare ESX Server时可以看到RedHat的安装界面。
和VMWare ESX Server不一样的是,WSv的Hypervisor称为微内核 Hypervisor,比较“瘦”,因为里面不包含底层硬件的驱动。而VMWare ESX Server的Hypervisor则比较“胖”(叫做整体Hypervisor),里面包含底层硬件的驱动。
5. windows server2008 WSr和ESX Server Hypervisor的区别
VMWare ESX Server采用包含驱动的“胖”Hypervisor,效率可能相对稍微高一点点。
然而这种整体Hypervisor的架构是以降低平台兼容性和安全性为代价的。因为Hypervisor里的驱动不可能涵盖所有的硬件平台,也不可能放入太多驱动,这样就导致能够支持的硬件平台比较少。同时由于hypervisor直接位于硬件层之上,里面的代码只要存在一点Bug,就可能极大地影响系统的安全性。而WSv的Hypervisor则不包含驱动,这样就能把Hypervisor层做得尽可能“薄”(TCB部分应该尽量做得小),有利于兼容性和安全性。
6. XEN同样需要cpu VT的支持。其次启动linux时,要带xen的内核,否则hypervisor无法建立。
标签: virtualization WSr Hypervisor ESX
订阅 博文 [Atom]