RoboCopy是一個(gè)強(qiáng)大的復(fù)制工具,可以在Windows Server 2003的Windows Resource Kit Tools中找到。配合計(jì)劃任務(wù),可以實(shí)現(xiàn)定時(shí)將一臺(tái)機(jī)器上的SQL備份復(fù)制到網(wǎng)絡(luò)上的另一個(gè)地方作為備份。本文將討論如何開放防火墻的一些端口,實(shí)現(xiàn)在運(yùn)行Windows 2000的Internet服務(wù)器和運(yùn)行Windows 2003 server的Intranet服務(wù)器之間傳輸文件。
首先,Robocopy使用SMB協(xié)議在主機(jī)之間傳輸文件,基于SMB的通信使用下面的幾個(gè)端口:
|
在默認(rèn)的網(wǎng)絡(luò)參數(shù)情況下,Robocopy會(huì)試圖使用TCP的139端口來連接到遠(yuǎn)程主機(jī),如果用戶想要Robocopy強(qiáng)制使用445端口,則必須在源主機(jī)上禁用IP協(xié)議上的NETBIOS。考慮到目標(biāo)系統(tǒng)是面向Web的,故也要禁用NETBIOS。
在TCP/IP屬性對(duì)話框中,單擊“高級(jí)”按鈕,然后,單擊“WINS”選項(xiàng)卡,單擊“禁用TCP/IP的NETBIOS”單選按鈕。此后,Robocopy將會(huì)自動(dòng)使用TCP的445端口來連接目標(biāo)系統(tǒng),因此用戶應(yīng)允許從源主機(jī)到目標(biāo)主機(jī)的文件訪問通過防火墻。
若用戶要確保數(shù)據(jù)傳輸?shù)陌踩C埽梢耘渲妹颗_(tái)主機(jī),啟用IPSec加密,然后,設(shè)置防火墻,允許兩臺(tái)主機(jī)的IPSec通信。此后,用戶可以使用netstat命令來查看實(shí)時(shí)通信的端口。
另一個(gè)很容易得到的工具便是Active Ports, 這是一個(gè)免費(fèi)易用的TCP/IP與UDP端口監(jiān)視工具,能顯示哪些程序打開了那些端口,同時(shí)顯示與本地IP連接的遠(yuǎn)程IP地址,可用于檢測特洛伊木馬和其他黑客程序。Active Ports能顯示所有實(shí)時(shí)的端口連接,這對(duì)于決定哪一個(gè)程序使用了端口是很有幫助的。如果想要獲得更為祥細(xì)的資料,可以考慮使用捕獲工具Ethereal來捕捉數(shù)據(jù)的傳輸。