CMD下配置IPDNS等.docx
- 文档编号:10306908
- 上传时间:2023-02-10
- 格式:DOCX
- 页数:16
- 大小:23.54KB
CMD下配置IPDNS等.docx
《CMD下配置IPDNS等.docx》由会员分享,可在线阅读,更多相关《CMD下配置IPDNS等.docx(16页珍藏版)》请在冰豆网上搜索。
CMD下配置IPDNS等
CMD下配置IP、DNS等
我们通常都是习惯了在网络连接里的本地连接修改IP地址,子网掩码,默认网关以及DNS,可有时候会遇到配置出错或者出现各种无法配置的情况,那么我们就需要用命令行的方式来修改这些。
如何来修改呢?
请仔细看下面的讲解:
首先我们打开点击开始--运行,输入cmd即可打开命令行界面(在Vista、Win7下需要用管理员登陆,具体从c:
\windows\system32里找到cmd.exe,鼠标右键点击出现菜单,点击用管理员模式打开)
打开命令行界面以后,我们输入“netsh”--“interface”--“ip”
用法:
setaddress[name=]
[[source=]dhcp|
[source=]static[addr=]IPaddress[mask=]IPsubnetmask]
[[gateway=]
示例:
setaddressname="LocalAreaConnection"source=dhcp
setaddresslocalstatic10.0.0.9255.0.0.010.0.0.11
例如:
我们要为一台电脑配置的IP地址是192.168.1.254子网掩码是255.255.255.0默认网关是192.168.1.1网卡名为lan的那么我们命令就是:
netshinterfaceip>setaddresslanstatic192.168.1.254255.255.255.0192.168.1.11
address代表的是我们要为IP地址配置的参数static表示此为静态地址依次顺序是IP地址子网掩码默认网关最后不要忘记了在默认网关之后一定要写上"1"这个代表网关的跃点数一个就写为“1”两个就写“2”依次类推
这样我们就完成了静态IP配置
那么我们如何配置动态的IP地址呢?
这个就更简单了:
还是名为lan的网卡要自动获取IP地址则
netshinterfaceip>setaddresslandhcp
这样就可以将地址从静态地址改为动态的DHCP获取地址了
我们配置好了IP地址,子网掩码,默认网关,那么我们该如何配置DNS服务器地址呢?
用法:
setdns[name=]
[[register=]none|primary|both]
说明:
设置DNS服务器配置为DHCP或静态模式。
只有在源是“static”,
并且“addr”选项也可用以为此特定的界面配置DNS服务器的IP
地址的一个静态列表的情况下。
示例:
setdnsname="LocalAreaConnection"source=dhcp
setdns"LocalAreaConnection"static10.0.0.1primary
例如:
我们要配置一个DNS服务器地址为202.100.64.68那么
netshinterfaceip>setdnslanstatic202.100.64.68primary
这样配置就可以了,但是大家也会疑问,IP地址后的primary这个参数是首选的意思,那么就是首选DNS服务器地址了,那还有一个备用DNS服务器地址该如何写呢?
问得好,下面就是我们要继续做的
例如:
我们还要添加一个备用的DNS服务器地址,为61.178.0.93那么
netshinterfaceip>adddnslan61.178.0.93
这样就可以了,我们发现set换成了add而static去掉了只要记住这两点就可以实现添加备用DNS服务器地址的操作
配置静态的DNS服务器地址我们就说到这里,那么还有人问了,动态的自动获取DNS服务器地址是如何配置呢?
netshinterfaceipv4>setdns本地连接dhcp
其实用命令行操作,并不难,只是大家不熟悉,不经常使用,但是一旦在电脑上不去网,需要各方面排错的时候,就可以借助这最原始的DOS命令行来实现很多的操作,希望大家能愉快的学习,交流,讨论!
添加IP地址及默认网关(是添加,要重设或更新原来IP的请看第三点)
netshinterfaceipaddaddress
用法:
addaddress[name=]
[[gateway=]IPaddress[gwmetric=]integer]
参数:
name-IP接口名称。
addr-要添加到此接口的IP地址。
mask-指定IP地址的IP子网掩码。
gateway-指定IP地址的默认网关。
gwmetric-默认网关的跃点数。
注释:
向一个用静态IP地址配置的接口添加IP地址和
默认网关。
示例:
addaddress"LocalAreaConnection"10.0.0.2255.0.0.0
addaddress"LocalAreaConnection"gateway=10.0.0.3gwmetric=2
第一个命令向本地连接接口添加一个静态IP地址10.0.0.2,子网掩码
为255.0.0.0。
第二个命令向网关跃点数为2的接口添加IP地址
10.0.0.3作为第二个默认网关。
我的实例:
(1)netshinterfaceipaddaddress"LocalConnection"172.20.0.49255.255.252.0
此命令设置LocalConnection的IP为172.20.0.49,子网掩码为255.255.252.0
(2)
C:
\>netshinterfaceipaddaddress"LocalConnection"gateway=172.20.0.254gwmetric=1
此命令设置Localconnection的默认网关为172.20.0.254,默认网关的跃点数为1
二、添加DNS
netshinterfaceipadddns?
用法:
adddns[name=]
参数:
标记数值
name-添加DNS服务器的接口的名称。
addr-添加的DNS服务器的IP地址。
index-为指定的DNS服务器地址
指定索引(首选项)。
说明:
静态添加新的DNS服务器IP地址或重新索引现有DNS服务器地址的列表以修改DNS服务器首选项。
例如:
adddns"LocalAreaConnection"10.0.0.1
adddns"LocalAreaConnection"10.0.0.3index=2
我的实例:
netshinterfaceipadddns"LocalConnection"172.20.0.1
netshinterfaceipadddns"LocalConnection"202.96.128.68index=2
三、设置IP地址、默认网关及DNS:
netshinterfaceIPsetaddresslocalstatic172.20.0.49255.255.252.0设置IP及子网掩码
netshinterfaceIPsetaddresslocalstaticgateway=172.20.0.254gwmetric=1
(setaddressname="LocalConnection"source=dhcp此条表示从dhcp服务器得到IP)
netshinterfaceIPsetdns"LocalConnection"static172.20.0.1
(setdnsname="LocalConnection"source=dhcp)
四、综合例
netshinterfaceIPsetaddresslocalstatic172.20.0.49255.255.252.0
netshinterfaceIPsetaddresslocalstaticgateway=172.20.0.254gwmetric=1
netshinterfaceIPsetdns"LocalConnection"static172.20.0.1
netshinterfaceipadddns"LocalConnection"202.96.128.68index=2
以上命令做成批处理:
editsetIP.bat
netshinterfaceIPsetaddresslocalstatic%2255.255.252.0
netshinterfaceIPsetaddresslocalstaticgateway=172.20.0.254gwmetric=1
netshinterfaceIPsetdns"%1"static172.20.0.1
netshinterfaceipadddns"%1"202.96.128.68index=2
setIP.bat的命令用法是:
setIP网络接口名IP地址
例如:
setipLocalConnection172.20.0.49
文章作者:
Slyar文章来源:
SlyarHome()转载请注明,谢谢合作。
晚上帮妹子重装XP系统,懒得去记她原来的本地连接配置信息,正好这几天玩Linux习惯了命令行,于是直接敲netsh命令备份IP信息,装完系统直接还原了...
1、备份
"开始"--"运行"--输入"cmd"回车,在命令行下键入以下命令
netshinterfaceipdump>d:
\slyar_ip.txt
即可把IP信息备份到D盘下面的slyar_ip.txt文件中
2、还原
"开始"--"运行"--输入"cmd"回车,在命令行下键入以下命令
netsh-fd:
\slyar_ip.txt
即可把D盘下面的slyar_ip.txt文件中备份的网络配置还原
3、修改
当然,你也可以打开备份文件修改里面的某些参数。
下面就是一个例子,很容易懂的,"#"开头的都是注释,你可以无视。
#----------------------------------
#接口IP配置
#----------------------------------
pushdinterfaceip
#"本地连接"的接口IP配置
setaddressname="本地连接"source=staticaddr=172.24.0.1mask=255.255.255.0
setaddressname="本地连接"gateway=172.24.0.254gwmetric=0
setdnsname="本地连接"source=staticaddr=172.16.5.133register=PRIMARY
adddnsname="本地连接"addr=172.16.5.132index=2
setwinsname="本地连接"source=staticaddr=none
popd
#接口IP配置结束
修改IP:
netshinterfaceipsetaddress本地连接static192.168.1.5255.255.255.0192.168.1.1default
设置DNS:
netshinterfaceipadddns本地连接8.8.8.8
自己替换中间部分吧,其中192.168.1.5为ip,255.255.255.0子网掩码,192.168.1.1网关,8.8.8.8是dns(这个dns是gg提供的,建议使用,这样可以免于部分电信的推送以及高墙的过滤)
CMD下的网络安全配置方法
自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,netsh......
这些命令又可分成三类:
网络检测(如ping)、网络连接(如telnet)和网络配置(如netsh)。
前面两种相对简单,本文只介绍两个网络配置工具。
netsh
在远程shell中使用netsh首先要解决一个交互方式的问题。
前面说过,很多shell不能再次重定向输出输出,所以不能在这种环境下交互地使用ftp等命令行工具。
解决的办法是,一般交互式的工具都允许使用脚本(或者叫应答文件)。
比如ftp-s:
filename。
netsh也是这样:
netsh-ffilename。
netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服务器,TCP/IP协议,IPX协议,路由等。
我们不是管理员,一般没必要了解这么多,只需用netsh来了解目标主机的网络配置信息。
1,TCP/IP配置
echointerfaceip>s
echoshowconfig>>s
netsh-fs
dels
由此你可以了解该主机有多个网卡和IP,是否是动态分配IP(DHCP),内网IP是多少(如果有的话)。
这个命令和ipconfig/all差不多。
注意,以下命令需要目标主机启动remoteaccess服务。
如果它被禁用,请先通过导入注册表解禁,然后
netstartremoteaccess
2,ARP
echointerfaceip>s
echoshowipnet>>s
netsh-fs
dels
这个比arp-a命令多一点信息。
3,TCP/UDP连接
echointerfaceip>s
echoshowtcpconn>>s
echoshowudpconn>>s
netsh-fs
dels
这组命令和netstat-an一样。
4,网卡信息
如果netsh命令都有其他命令可代替,那它还有什么存在的必要呢?
下面这个就找不到代替的了。
echointerfaceip>s
echoshowinterface>>s
netsh-fs
dels
netsh的其他功能,比如修改IP,一般没有必要使用(万一改了IP后连不上,就"叫天不应叫地不灵"了),所以全部略过。
IPSec
首先需要指出的是,IPSec和TCP/IP筛选是不同的东西,大家不要混淆了。
TCP/IP筛选的功能十分有限,远不如IPSec灵活和强大。
下面就说说如何在命令行下控制IPSec。
XP系统用ipseccmd,2000下用ipsecpol。
遗憾的是,它们都不是系统自带的。
ipseccmd在xp系统安装盘的SUPPORT\TOOLS\SUPPORT.CAB中,ipsecpol在2000ResourceKit里。
而且,要使用ipsecpol还必须带上另外两个文件:
ipsecutil.dll和text2pol.dll。
三个文件一共119KB。
IPSec可以通过组策略来控制,但我找遍MSDN,也没有找到相应的安全模板的语法。
已经配置好的IPSec策略也不能被导出为模板。
所以,组策略这条路走不通。
IPSec的设置保存在注册表中(HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local),理论上可以通过修改注册表来配置IPSec。
但很多信息以二进制形式存放,读取和修改都很困难。
相比之下,上传命令行工具更方便。
关于ipsecpol和ipseccmd的资料,网上可以找到很多,因此本文就不细说了,只是列举一些实用的例子。
在设置IPSec策略方面,ipseccmd命令的语法和ipsecpol几乎完全一样,所以只以ipsecpol为例:
1,防御rpc-dcom攻击
ipsecpol-pmyfirewall-rrpc-dcom-f*+0:
135:
tcp*+0:
135:
udp*+0:
137:
udp*+0:
138:
udp*+0:
139:
tcp*+0:
445:
tcp*+0:
445:
udp-nBLOCK-wreg-x
这条命令关闭了本地主机的TCP135,139,445和udp135,137,138,445端口。
具体含义如下:
-pmyfirewall指定策略名为myfirewall
-rrpc-dcom指定规则名为rpc-dcom
-f......建立7个筛选器。
*表示任何地址(源);0表示本机地址(目标);+表示镜像(双向)筛选。
详细语法见ipsecpol-?
-nBLOCK指定筛选操作是"阻塞"。
注意,BLOCK必须是大写。
-wreg将配置写入注册表,重启后仍有效。
-x立刻激活该策略。
2,防止被ping
ipsecpol-pmyfirewall-rantiping-f*+0:
:
icmp-nBLOCK-wreg-x
如果名为myfirewall的策略已存在,则antiping规则将添加至其中。
注意,该规则同时也阻止了该主机ping别人。
3,对后门进行IP限制
假设你在某主机上安装了DameWareMiniRemoteControl。
为了保护它不被别人暴破密码或溢出,应该限制对其服务端口6129的访问。
ipsecpol-pmyfw-rdwmrc_block_all-f*+0:
6129:
tcp-nBLOCK-wreg
ipsecpol-pmyfw-rdwmrc_pass_me-f123.45.67.89+0:
6129:
tcp-nPASS-wreg-x
这样就只有123.45.67.89可以访问该主机的6129端口了。
如果你是动态IP,应该根据IP分配的范围设置规则。
比如:
ipsecpol-pmyfw-rdwmrc_block_all-f*+0:
6129:
tcp-nBLOCK-wreg
ipsecpol-pmyfw-rdwmrc_pass_me-f123.45.67.*+0:
6129:
tcp-nPASS-wreg-x
这样就允许123.45.67.1至123.45.67.254的IP访问6129端口。
在写规则的时候,应该特别小心,不要把自己也阻塞了。
如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路"。
例如:
c:
\>netstartschedule
TaskScheduler服务正在启动..
TaskScheduler服务已经启动成功。
c:
\>time/t
12:
34
c:
\>at12:
39ipsecpol-pmyfw-y-wreg
新加了一项作业,其作业ID=1
然后,你有5分钟时间设置一个myfw策略并测试它。
5分钟后计划任务将停止该策略。
如果测试结果不理想,就删除该策略。
c:
\>ipsecpol-pmyfw-o-wreg
注意,删除策略前必须先确保它已停止。
不停止它的话,即使删除也会在一段时间内继续生效。
持续时间取决于策略的刷新时间,默认是180分钟。
如果测试通过,那么就启用它。
c:
\>ipsecpol-pmyfw-x-wreg
最后说一下查看IPSec策略的办法。
对于XP很简单,一条命令搞定--ipseccmdshowfilters
而ipsecpol没有查询的功能。
需要再用一个命令行工具netdiag。
它位于2000系统安装盘的SUPPORT\TOOLS\SUPPORT.CAB中。
(已经上传了三个文件,也就不在乎多一个了。
^_^)
netdiag需要RemoteRegistry服务的支持。
所以先启动该服务:
netstartremoteregistry
不启动RemoteRegistry就会得到一个错误:
[FATAL]Failedtogetsysteminformationofthismachine.
netdiag这个工具功能十分强大,与网络有关的信息都可以获取!
不过,输出的信息有时过于详细,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmdshell都可以用more命令来分页的。
查看ipsec策略的命令是:
netdiag/debug/test:
ipsec
然后是一长串输出信息。
IPSec策略位于最后。
软件安装
一个软件/工具的安装过程,一般来说只是做两件事:
拷贝文件到特定目录和修改注册表。
只要搞清楚具体的内容,那么就可以自己在命令行下实现了。
(不考虑安装后需要注册激活等情况)
WinPcap是个很常用的工具,但必须在窗口界面下安装。
在网上也可以找到不用GUI的版本(但还是有版权页),其实我们完全可以自己做一个。
以WinPcap3.0a为例。
通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程。
除去反安装的部分,关键的文件有三个:
wpcap.dll,packet.dll和npf.sys。
前面两个文件位于system32目录下,第三个在system32\drivers下。
而注册表的变化是增加了一个系统服务NPF。
注意,是系统服务(即驱动)不是Win32服务。
作为系统服务,不但要在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下增加主键,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root下也增加主键。
而后者默认只有SYSTEM身份才可以修改。
幸运的是,并不需要手动添加它,winpcap被调用时会自动搞定。
甚至完全不用手动修改注册表,所有的事winpcap都会自己完成,只需要将三个文件复制到合适的位置就行了。
作为范例,还是演示一下如何修改注册表:
利用前面说过的inf文件来实现。
[Version]
Signature="$WINDOWSNT$"
[DefaultInstall.Services]
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CMD 配置 IPDNS