当前位置:首页 » 云服务器 » 那么服务器如何发现

那么服务器如何发现

发布时间: 2023-01-29 08:18:20

1. java:服务器如何检测客户端已经断开

在客户端退出之后,会出现socket连接中断,此时是会抛出异常,在抛出异常时打印中断的客户端即可。
1. while(Binput.read()!= -1) 这种方法能判断出客户端输入是否为空,客户端断开能跳出死循环,但是得到的数据却从第二个开始了,所以这方法不适宜。
2. 在死循环中加入以下代码:
try {
socket.sendUrgentData(0);
} catch (IOException e) {
done= false; //如果抛出了异常,那么就是断开连接了 跳出无限循环
}

2. 服务器怎么通过客户端识别一台电脑是否用不同账号登陆

楼上的回答显然是错误的,MAC是电脑网卡的固定地址,一般情况下是不会改变的。
我想了一下,你可以尝试不需要重新安装系统,而修改你使用的电脑名,看看服务器如何判断,因为你不更改电脑的任何硬件,而直接重新装系统就可以,那服务器就不是根据电脑硬件写判断码的。如果我猜的没错的话,你安装新系统用的是GHOST版的,GHOST版安装的时候基本都是随机电脑名。

3. 服务器宕机原因及其解决方案

对于广大站长来说,服务器宕机对网站的收录跟排名都是有非常大的影响的,最重要的是宕机会影响网站业务的进行,所以无论不管说是用户还是服务商都不希望服务器出现宕机问题,那假如出现了,我们该如何解决它呢?

服务器宕机是每个服务商都会遇到的问题,一般有以下几种原因:

1.服务器性能

服务器的性能问题有很多,但最多见的应该就是SQL,但我们也不能一概而论,还有别的可能性,例如有些问题就是服务器Bug或错误行为导致的。另外,较差的Schema和索引设计也是较多的出错原因之一。

2.运行环境

如果是这个问题,那么最常见的就是磁盘空间消耗完了。

3.数据丢了或损坏

数据丢失也有很多原因,可能不是用户错误操作,也可能是人为攻击造成的,但一般来说是由drop table错误操作导致,通常出现这个问题都会伴随着缺少可用备份的问题。

4.复制

复制问题一般是由主备数据不一致导致的。

我们了解了这几项宕机原因,那么如何判断或查看服务器宕机原因呢?

(1)查看是否是误操作导致的

(2)查看是否是应用程序导致的

(3)查看是否是应用程序导致内存溢出或者泄露,out of memory导致

(4)查看是否是流量负载过大导致的

(5)查看是否是遭受黑客入侵攻击导致的

那我们查明是如原因后,我们又该如何去解决问题呢?

1.发现服务器宕机后,及时联系服务商解决相关问题,就算短暂的宕机也可能会造成较大的损失,请大家及时联系自己的服务商。

2.做好提前防范的准备。可以同时运行两个网站空间,备份内容,当一个出现问题,立刻启动另一个。

3.使用一款功能好的宕机监控第一时间智能处理,故障发生时可设置自动切换至备用IP,恢复后将切换回原IP,能够有效提高网站可用性和页面性能。有效规避风险降低成本。

4. 怎么查看服务器被入侵

在网上,有不少人恶意入侵别人的服务器,做一些坏事。作为服务器管理人员,要经常检查自己的服务器安全。如果发现服务器被入侵,要尽快做相关的补救措施。但前提,你要能发现自己的服务器被入侵。其实还是有一些技巧的:第一步、检查系统组及用户有没有异常1:我的电脑——右键管理——本地用户和组——组检查administrators组内是否存在除开管理员用户账号(默认为administrator)以外的其他用户账号。检查users组内是否存在非系统默认账号或管理员指定账号。2:本地用户和组——用户检查是否存在未做注释或名称异常的用户。如果发现有异常,马上删除这些异常用户。第二步:查看管理员的日常登录日志。主要是检查管理员账户是否存在异常的登陆和注销记录具体的操作步骤:我的电脑——右键管理——事件查看器——安全性具体的检查方法:筛选所有事件ID为576和528的事件(576为系统登陆日志528为系统注销日志)查看具体事件信息内容。内容内会存在一个登陆IP。检查该IP是否为管理员常用登陆的IP。一般通过上面两个方法,就很容易检查到自己的服务器有没有被入侵。

5. 如何入侵网站不被发现ip

入侵者如果使用一台自己的电脑,那么服务器就会留下侵入后的历史记录。
MAC地址,MAC(Media Access Control, 介质访问控制)MAC地址是烧录在Network Interface Card(网卡,NIC)里的.MAC地址,也叫硬件地址,它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。
也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。因此黑客通常不用自己的电脑而是通过控制其他电脑来攻击。
典型的比如DDOS,控制大规模的傀儡机去攻击服务器,导致网站的服务器瘫痪。
楼主不用肉鸡做跳板,不能说一定被抓到,但危险系数绝对大的多。
打个比方2台电脑,一台是被黑客控制的肉鸡,一台是黑客的电脑。如果黑客攻击一个网站的服务器,那么就留在网站自己的mac地址了。网警通过连接服务器的电脑地址排查就能找到黑客。肉鸡的作用就显现出来了。因为连接肉鸡的电脑又有很多,巨大的工作量会让网警头痛的。

楼主用自己的电脑攻击,首先要找到网站的漏洞,编写程序注入漏洞才能获得网站后台管理权限。你可以涂改网页啊什么的。。。 厉害的黑客通常在攻击后清除掉自己的侵入痕迹,网站日志。并且留下后门为自己下次侵入提供便利。不用肉鸡隐藏入侵者的IP、MAC?这不是说上网裸奔而不让别人看见吗???

网友说用VPN可以,呵呵,那只是片面的。一样可以查得到
浩方就是虚拟专用网络。你登入后它只不过给你提供一个它专用网络的局域网IP。然后你用这个IP去侵入别人电脑,然后网警再来找这个提供VPN的服务商查你的真实ip,不是一下就搞定你了!

据我所知最近不是有个20几岁的黑客入侵地震网,修改主页后被抓了吗?楼主小心呵!

6. k8s 如何使用kube-dns实现服务发现

使用kubectl create -f nginx-deployment.yaml指令创建,这样便可以得到两个运行nginx服务的Pod。待Pod运行之后查看一下它们的IP,并在k8s集群内通过podIP和containerPort来访问Nginx服务:
获取Pod IP:

在集群内访问Nginx服务:

看到这里相信很多人会有以下疑问:

1.每次收到获取podIP太扯了,总不能每次都要手动改程序或者配置才能访问服务吧,要怎么提前知道podIP呢?
2.Pod在运行中可能会重建,IP变了怎么解?

这些问题使用k8s Service就可以解决。

创建之后,仍需要获取Service的Cluster-IP,再结合Port访问Nginx服务。

Service可以将pod IP封装起来,即使Pod发生重建,依然可以通过Service来访问Pod提供的服务。此外,Service还解决了负载均衡的问题,大家可以多访问几次Service,然后通过kubectl logs <Pod Name>来查看两个Nginx Pod的访问日志来确认。

获取IP:

在集群内访问Service:

虽然Service解决了Pod的服务发现和负载均衡问题,但存在着类似的问题:不提前知道Service的IP,还是需要改程序或配置啊。看到这里有没有感觉身体被掏空?
接下来聊聊kube-dns是如何解决上面这个问题的。

kube-dns可以解决Service的发现问题,k8s将Service的名称当做域名注册到kube-dns中,通过Service的名称就可以访问其提供的服务。

可能有人会问如果集群中没有部署kube-dns怎么办?没关系,实际上kube-dns插件只是运行在kube-system命名空间下的Pod,完全可以手动创建它。可以在k8s源码(v1.2)的cluster/addons/dns目录下找到两个模板(skydns-rc.yaml.in和skydns-svc.yaml.in)来创建。

通过skydns-rc.yaml文件创建kube-dns Pod,其中包含了四个containers,这里开始简单过一下文件的主要部分,稍后做详细介绍。

第一部分可以看到kube-dns使用了RC来管理Pod,可以提供最基本的故障重启功能。

创建kube-dns Pod,其中包含了4个containers

接下来是第一个容器 etcd ,它的用途是保存DNS规则。

第二个容器 kube2sky ,作用是写入DNS规则。

第三个容器是 skydns ,提供DNS解析服务。

最后一个容器是 healthz ,提供健康检查功能。

有了Pod之后,还需要创建一个Service以便集群中的其他Pod访问DNS查询服务。通过skydns-svc.yaml创建Service,内容如下:

创建完kube-dns Pod和Service,并且Pod运行后,便可以访问kube-dns服务。

下面创建一个Pod,并在该Pod中访问Nginx服务:
创建之后等待kube-dns处于运行状态

再新建一个Pod,通过其访问Nginx服务

在curl-util Pod中通过Service名称访问my-nginx Service:

只要知道需要的服务名称就可以访问,使用kube-dns发现服务就是那么简单。
虽然领略了使用kube-dns发现服务的便利性,但相信有很多人也是一头雾水:kube-dns到底怎么工作的?在集群中启用了kube-dns插件,怎么就能通过名称访问Service了呢?

之前已经了解到kube-dns是由四个容器组成的,它们扮演的角色可以通过下面这张图来理解。

其中:

其中cluster_domain可以使用kubelet的–cluster-domain=SomeDomain参数进行设置,同时也要保证kube2sky容器的启动参数中–domain参数设置了相同的值。通常设置为cluster.local。那么之前示例中的my-nginx Service对应的完整域名就是my-nginx.default.svc.cluster.local。看到这里,相信很多人会有疑问,既然完整域名是这样的,那为什么在Pod中只通过Service名称和Namespace就能访问Service呢?下面来解释其中原因。

感兴趣的可以在网上查找一些resolv.conf的资料来了解具体的含义。之所以能够通过Service名称和Namespace就能访问Service,就是因为search配置的规则。在解析域名时会自动拼接成完整域名去查询DNS。

刚才提到的kubelet –cluster-domain参数与search的具体配置是相对应的。而kube2sky容器的–domain参数影响的是写入到etcd中的域名,kube2sky会获取Service的名称和Namespace,并使用–domain参数拼接完整域名。这也就是让两个参数保持一致的原因。

kube-dns可以让Pod发现其他Service,那Pod又是如何自动发现kube-dns的呢?在上一节中的/etc/resolv.conf中可以看到nameserver,这个配置就会告诉Pod去哪访问域名解析服务器。
![]( https://upload-images.jianshu.io/upload_images/315466-ea925bf213ef5369.png?imageMogr2/auto-
orient/strip%7CimageView2/2/w/1240)

相应的,可以在之前提到的skydns-svc.yaml中看到spec.clusterIP配置了相同的值。通常来说创建一个Service并不需要指定clusterIP,k8s会自动为其分配,但kube-dns比较特殊,需要指定clusterIP使其与/etc/resolv.conf中的nameserver保持一致。

修改nameserver配置同样需要修改两个地方,一个是kubelet的–cluster-dns参数,另一个就是kube-dns Service的clusterIP。

接下来重新梳理一下本文的主要内容:

有了以上机制的保证,就可以在Pod中通过Service名称和namespace非常方便地访问对应的服务了。

https://www.kubernetes.org.cn/273.html

7. 服务器怎么选择

一般来讲,选择服务器要考虑四大因素:

一、首先需要考虑服务器的应用场景:企业采购服务器,首先需要确定服务器是用来做什么的,上面需要跑什么软件。我们常见的服务器可以分为文件服务器、web服务器、数据库服务器、邮件服务器等等。

1、文件服务器比较看重存储性能,也就是在购买服务器的时候要重视硬盘的大小,硬盘托架的多少;

2、web服务器看重对响应的支持,看服务器内存对驻留在其中的响应容纳多少,会不会因为无法支持高峰的大量访问而导致瘫痪,一些网站的瘫痪很多情况下是由同一个时刻的访问量过大,导致网页长时间打不开的情况;

3、数据库服务器则比较均衡,需要处理性能、缓存支持、内存支持、存储能力等多方面的综合性能;

4、邮件服务器以及ftp服务器侧重硬盘的存储能力和响应能力,需要重视硬盘的容量和内存的性能;

二、其次,要考虑服务器的性能以及兼容性。一般来说,购买服务器之前,都会确定好要运行什么软件,负载有多大,这样就可以很清楚的知道服务器的大概配置,cpu、内存、硬盘等分别用怎样的最好,另外就是要注意软件运行在什么操作系统上。

三、稳定性及售后服务很重要。服务器不同于PC机,大部分企业应用要求24小时不间断的运行,这就是要求服务器必须要高度稳定,尽量减少宕机时间。不同品牌的服务器,宕机的概率会有所不同,比如全球最稳定的服务器System X 系列。同时,售后服务也非常重要,如果发生宕机或者服务器在维护上出了一些问题,如何快速、准确的解决问题才是保证企业减少损失的关键所在,所以,还是建议选择知名服务器的品牌。

四、服务器后期扩展。看似简单,其实很多人在采购服务器的时候并没有考虑到这个问题,一般来说,一台服务器的使用年限是5到8年,在这段时间,如果业务量发生变化,势必导致服务器的负载发生变化。假如三年后,你公司的业务量增加一倍,当时购买的服务器性能不够而又不得不重新选择服务器,是不是非常麻烦?那么如果你发现当时购买的服务器还有CPU插槽、还有内存槽位,还有硬盘预留位置,老板一定夸你有先见之明

8. 如何通过端口扫描发现目标主机的状态

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。
在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
以上定义只针对网络通信端口,端口扫描在某些场合还可以定义为广泛的设备端口扫描,比如某些管理软件可以动态扫描各种计算机外设端口的开放状态,并进行管理和监控,这类系统常见的如USB管理系统、各种外设管理系统等。

2扫描工具编辑
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

3工作原理编辑
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑.

4技术分类编辑
1、开放扫描;
2、半开放扫描;
3、隐蔽扫描。

5其它相关编辑
作用
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
编写扫描器程序必须要很多TCP/IP程序编写和C,Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。
端口号
代理服务器常用以下端口:
⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080
⑵. SOCKS代理协议服务器常用端口号:1080
⑶. FTP(文件传输)协议代理服务器常用端口号:21
⑷. Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080;
WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB(XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp[1]
扫描分类
TCP connect() 扫描
这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。
TCP SYN扫描
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。
TCP FIN 扫描
有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。
IP段扫描
这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。
TCP 反向 ident扫描
ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。
FTP 返回攻击
FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接。即入侵者可以从自己的计算机和目标主机的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后,请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,这是个推测,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的。给许多服务器造成打击,用尽磁盘,企图越过防火墙”。
我们利用这个的目的是从一个代理的FTP服务器来扫描TCP端口。这样,你能在一个防火墙后面连接到一个FTP服务器,然后扫描端口(这些原来有可能被阻塞)。如果FTP服务器允许从一个目录读写数据,你就能发送任意的数据到发现的打开的端口。[2]
对于端口扫描,这个技术是使用PORT命令来表示被动的User DTP正在目标计算机上的某个端口侦听。然后入侵者试图用LIST命令列出当前目录,结果通过Server-DTP发送出去。如果目标主机正在某个端口侦听,传输就会成功(产生一个150或226的回应)。否则,会出现"425 Can't build data connection: Connection refused."。然后,使用另一个PORT命令,尝试目标计算机上的下一个端口。这种方法的优点很明显,难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终能得到一些线索,关闭代理功能。
这种方法能成功的情景:
220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready.
220 xxx.xxx. FTP server ready.
220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready.
220 lem FTP server (SunOS 4.1) ready.
220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready.
220 elios FTP server (SunOS 4.1) ready
这种方法不能成功的情景:
220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready.
220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7
220 ftp Microsoft FTP Service (Version 3.0).
220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready.
220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready.
不能扫描
这种方法与上面几种方法的不同之处在于使用的是UDP协议。由于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样你就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样,这种扫描方法需要具有root权限。
扫描
当非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口的第二个write()调用将失败。在非阻塞的UDP套接字上调用recvfrom()时,如果ICMP出错还没有到达时回返回EAGAIN-重试。如果ICMP到达时,返回ECONNREFUSED-连接被拒绝。这就是用来查看端口是否打开的技术。
这并不是真正意义上的扫描。但有时通过ping,在判断在一个网络上主机是否开机时非常有用。[2]

9. 我有一台服务器,通过光纤交换机和存储相连,请问用什么软件或方式来发现并配置存储

光纤和网线是一样 都是传输媒介。只是他的速度更快 带宽更大 更稳定
给存储器设置ip地址就可以远程桌面操作或者数据库操作了

10. 我在公司玩游戏服务器管理员能发现吗

管理员能发现你的,他那边可以远程监控,随时都能看到你电脑上在干什么,也可以直接控制你电脑的,隐藏办法也可以,主要得把下面的任务栏给隐藏了,当你不玩游戏的时候再把任务栏给显示出来,平时就用alt+tab切换,很能发现你的

热点内容
pr默认存储 发布:2024-05-05 04:29:31 浏览:553
roblox跑酷脚本怎么做 发布:2024-05-05 03:57:35 浏览:702
捷径清理缓存 发布:2024-05-05 03:57:35 浏览:479
ftputility哪里下载 发布:2024-05-05 03:47:13 浏览:1001
雷凌运动版如何连接安卓手机导航 发布:2024-05-05 03:42:48 浏览:268
自动鬼使黑脚本 发布:2024-05-05 03:10:49 浏览:880
游戏脚本编程书籍推荐 发布:2024-05-05 02:59:13 浏览:72
编译器书籍推荐 发布:2024-05-05 02:57:02 浏览:56
电池存储温度 发布:2024-05-05 02:53:07 浏览:207
安卓在美国怎么下载 发布:2024-05-05 02:31:06 浏览:925