
您需要可以使用以太网的设备,如一台台式计算机或笔记本电脑,以及一台连接到D-Link打印服务器的并口或者USB口打印机。
二:将打印服务器接入网络
首先,将网线的一端插入打印服务器的RJ-45网络端口中,再将网线的另一端插入路由器或交换器的LAN端口。注意:在提醒您接上电源前,不要将电源线连接到打印服务器上。
然后,确定已关闭打印机。
将打印服务器的并行或者USB端口连接到打印机。
打开打印机。接上打印服务器的电源,打印服务器将会开启,并开始自检。
三:配置打印服务器
打印服务器的缺省IP地址为192.168.0.10,如要通过打印服务器进行打印,打印服务器必须与您的网络具有相同的IP网络设定。IP地址可以手动分配或通过DHCP,BOOTP或RARP自动分配。如要连接打印服务器的WEB设置,需手动为网络上的计算机设置IP地址,并确保其与打印服务器在同一个子网段。
进入开始 >右击网上邻居 >选择属性 >右击与网卡对应的本地连接>选择属性
点击Internet协议,点击属性。
输入一个与打印服务器在同一网段的静态IP地址。192.168.0.X ,点击确定。
(X为除10外的任何1-255之间的整数,如图示192.168.0.20)
使用WEB浏览器,在IE地址栏里输入的IP地址。缺省IP地址为192.168.0.10。
进入打印服务器的WEB界面。WEB界面可能因为打印服务器型号的不同而不同,本文以DP-301U为例。
点击Configuration标签查看当前Port Settings。请在一张纸上记住您的端口名称。
点击左侧Nerwork标签查看或者修改打印服务器的IP地址。
注意:动态分配的IP地址有可能导致打印出现问题,因此强烈要求为打印服务器分配静态固定IP地址,具体IP地址可与网络管理员联系。
WorkGroup工作组与需要使用打印功能的计算机应处于同一工作组内。
配置完毕,点击Apple应用设置,打印服务器会自动重启。
四:在WindowsXP下为客户机安装网络打印
进入开始 >打印机和传真 >添加打印机或进入开始>控制面板>打印机和传真>添加打印机。
点击下一步。
选择“本机打印机”, 请确认取消选定自动检测并安装即插即用打印机,点击下一步。
再选择“创建新端口”,选中Standard TCP/IP Port,点击下一步。
点击下一步。
输入打印机服务器的IP地址(如:192.168.0.10),端口名会自动填上。点击下一步。
选择“自定义”,点击设置。
选择“LPR”,输入打印机所使用端口的端口名称。点击确定。
注意:启用SNMP状态有可能导致兼容性问题,请确认取消选定“启用了LPR字节计数”。
为打印机安装驱动程序。如果下拉菜单中没有您所使用的打印机型号,请点击“从磁盘安装”。
选择相应的打印机驱动程序,点击确定。
注意:不同型号的打印机所对应的驱动程序可能不同,请去打印机厂商网站下载。
在该窗口中,您可以为打印机输入名称。
选择“是”设置为默认打印机。点击下一步
选择“是”,打印测试页。如果测试页打印成功,则打印服务器安装成功。如果未能成功打印,请检查打印机或者打印服务器安装有无问题。
您已完成设置!
至此,打印机已经准备好在WindowsXP系统下,通过网络进行打印。
1061错误修复internet共享的问题分析原因:
病毒名称:蠕虫病毒Win32.Luder.I
其它名称:W32/Dref-U (Sophos), Win32/Luder.I!Worm, W32.Mixor.Q@mm (Symantec), W32/Nuwar@MM (McAfee), W32/Tibs.RA (F-Secure), Trojan-Downloader.Win32.Tibs.jy (Kaspersky)
病毒属性:蠕虫病毒 危害性:中等危害 流行程度:高
具体介绍:
病毒特性:
Win32/Luder.I是一种通过邮件传播的蠕虫,并寄存在PE 文件和RAR 文件中进行传播。另外,它还会生成一个特洛伊,用来下载并运行其它的恶意程序。它是大小为17,559字节的Win32可运行程序。
感染方式:
运行时,Win32/Luder.I复制到%System%\ppl.exe ,并设置文件属性为隐藏。随后,修改以下注册表键值,以确保在每次系统启动时运行这个副本:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\agent = "%System%\ppl.exe..."
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\agent = "%System%\ppl.exe..."
注:'%System%'是一个可变的路径。病毒通过查询 *** 作系统来决定当前系统文件夹的位置。Windows 2000 and NT默认的系统安装路径是C:\Winnt\System32; 95,98 和 ME 的是C:\Windows\System; XP 的是C:\Windows\System32。
Luder还生成并运行一个任意名称的文件,检测出是Win32/Sinteri!downloader特洛伊病毒。
蠕虫还生成"kkk33ewrrt"互斥体,以确保每次只有一个副本运行。
传播方式:
通过邮件传播
蠕虫从本地系统获取邮件地址来发送病毒。它通过以下注册表键值在Windows Address Book中查找邮件地址:
HKCU\Software\Microsoft\WAB\WAB4\Wab File Name
接着,搜索从 'Z:\' 到 'C:\' 驱动器上带有以下扩展名的文件:
rar
scr
exe
htm
txt
hta
蠕虫执行DNS MX (mail exchanger)查询,为每个域找到适合的邮件服务器来发送病毒。它使用本地配置的默认的DNS服务器来执行这些查询。
Luder.I尝试发送邮件到它收集的每个邮件地址。蠕虫发送的邮件带有以下特点:
发件地址:
蠕虫使用任意名称(从蠕虫自带的一个列表中选择)带有一个任意数字,和接受目标的域名结合,生成一个伪造的收件地址,例如:Clarissa26@domain.com。
主题可能是:
Happy New Year!
附件名称:
postcard.exe
通过文件感染-PE文件
Luder.I每次发现一个带有"exe" 或 "scr" 扩展名的文件,都使用<random name>.t文件名复制病毒到文件所在目录,并设置为隐藏文件。
注:<random name>由8个小写字母组成。例如:"vrstmkgk.t"。
Luder.I检查文件的PE头,来查看是否有足够的空间运行,并在中间插入一个代码。另外,它不会感染已经被感染的DLL或可执行文件。如果被运行,它首先运行相关的<random name>.t。Luder.I在被感染文件的PE头的timestamp中写入666作为一个标记,避免再次感染同一文件。
注:生成的<random name>.t文件即使不满足感染的所有条件,也不会被Luder.I修改。
通过文件感染-RAR文件
Luder.I添加<random filename>.exe到每个发现的RAR文档中,这里的<random filename>是7个字母与数字,例如"dnoCV18.exe"。每当Luder.I运行时,文档可能被多次感染。
危害:
下载并运行任意文件
Luder.I生成一个文件用来下载其它恶意程序到被感染机器上。下载的文件包括Win32/Sinteri, Win32/Sinray, Win32/Sinhar 和Win32/Luder的其它变体。
终止进程
每隔4秒,如果注册表编辑器(regedit.exe)和名称中包含以下字符串的其它进程(显示在Windows Title Bar中)正在运行,Luder.I就会尝试终止注册表编辑器和这些进程:
anti
viru
troja
avp
nav
rav
reged
nod32
spybot
zonea
vsmon
avg
blackice
firewall
msconfig
lockdown
f-pro
hijack
taskmgr
mcafee
修改系统设置
Luder.I修改以下注册表键值,使得"Windows Firewall/Internet Connection Sharing (ICS)"(还称为"Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS)")服务失效:
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Start = 4
清除:
KILL安全胄甲InoculateIT 23.73.102,Vet 30.3.3288版本可检测/清除此病毒。
kill版本:
修复错误的方法:
进入注册表查找下面键值改成4
就可以修复internet共享的问题。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess]
"Start"=dword:00000004
当宽带连接共享的时候d出来一个窗口说是1061的错误 不能创建成功,这是你的电脑的设置的问题 只要按照这样的步骤就可以搞定第一步打开控制面板 把右上角的类型转化为大图标
最后记重启电脑就可以了 再建立wifi共享的时候就不会出现1061的错误了。
参考链接
http://jingyan.baidu.com/article/3d69c551824ff7f0cf02d7a5.html
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)