PDA只能通过IP访问主机?

yuhonglai 2004-04-28 11:32:34
为什么我的模拟PDA只能通过IP访问主机(HTTP)?
可能和DNS有关系。
我的机器在域里面,IP地址有服务器分配。
怎样设置才能通过我的机器名称访问?
...全文
60 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
terryxin 2004-05-05
  • 打赏
  • 举报
回复
baing ni ding
jhnhu 2004-05-04
  • 打赏
  • 举报
回复
模拟器通过ActiveSync做了一次NAT,是用PC本地地址访问的
thinkingforever 2004-05-04
  • 打赏
  • 举报
回复
好象用机器名也可以啊,不过我是在开发测试的时候这样行
gxboy 2004-04-28
  • 打赏
  • 举报
回复
我在开发pda时候发现模拟器跟真机用的完全不一样连接(至少我这是这样)

真机下能连通,转到模拟器下就不行。

这个问题我也没搞懂模拟器是用的什么来连接机器的,还有就是真机的无线跟直连也有驱别,无线可连通的情况下直连又不通,我靠。一个字TMD烦。
惠尔顿下一代防火墙 (NGWF) 设计方案 深圳市惠尔顿信息技术有限公司 2016年5月1日 目 录 一、方案背景 1 二、网络安全现状 1 三、惠尔顿下一代防火墙(NGWF)介绍及优势 5 四、惠尔顿NGWF功能简介 8 五、部署模式及网络拓扑 10 六、项目报价 11 七、售后服务 12 一、方案背景 无锡某部队响应国家公安部82号令号召,加强部队网络安全建设。针对目前网络存 在的涉密、泄密、木马、病毒等进行预防。 二、网络安全现状 近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系 统(IDS)越来越难以检测和阻挡。随着每一次成功的攻击,黑客会很快的学会哪种攻击 方向是最成功的。漏洞的发现和黑客利用漏洞之间的时间差也变得越来越短,使得IT和 安全人员得不到充分的时间去测试漏洞和更新系统。随着病毒、蠕虫、木马、后门和混 合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒诸 如Slammer、Blaster、Sasser、Sober、MyDoom等在过去几年经常成为头条新闻,它们也 向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。 许多黑客正监视着软件提供商的补丁公告,并对补丁进行简单的逆向工程,由此来发 现漏洞。下图举例说明了一个已知漏洞及相应补丁的公布到该漏洞被利用之间的天数。 需要注意的是,对于最近的一些攻击,这一时间已经大大缩短了。 IT和安全人员不仅需要担心已知安全威胁,他们还不得不集中精力来防止各种被称之 为"零小时"(zero-hour)或"零日"(zero- day)的新的未知的威胁。为了对抗这种新的威胁,安全技术也在不断进化,包括深度包 检测防火墙、应用网关防火墙、内容过滤、反垃圾邮件、SSL VPN、基于网络的防病毒和入侵防御系统(IPS)等新技术不断被应用。但是黑客的动机 正在从引起他人注意向着获取经济利益转移,我们可以看到一些更加狡猾的攻击方式正 被不断开发出来,以绕过传统的安全设备,而社会工程(social engineering)陷阱也成为新型攻击的一大重点。 传统的防火墙系统 状态检测防火墙原本是设计成一个可信任企业网络和不可信任的公共网络之间的安 全隔离设备,用以保证企业的互联网安全。状态检测防火墙是通过跟踪会话的发起和状 态来工作的。通过检查数据包头,状态检测防火墙分析和监视网络层(L3)和协议层( L4),基于一套用户自定义的防火墙策略来允许、拒绝或转发网络流量。 传统防火墙的问题在于黑客已经研究出大量的方法来绕过防火墙策略。这些方法包 括: 利用端口扫描器的探测可以发现防火墙开放的端口。 攻击和探测程序可以通过防火墙开放的端口穿越防火墙。如MSN、QQ等IM(即时通信 )工具均可通过80端口通信,BT、电驴、Skype等P2P软件的通信端口是随机变化 的,使得传统防火墙的端口过滤功能对他们无能为力。SoftEther等软件更可以将 所有TCP/IP通讯封装成HTTPS数据包发送,使用传统的状态检测防火墙简直防不胜 防。 SoftEther可以很轻易的穿越传统防火墙 PC上感染的木马程序可以从防火墙的可信任网络发起攻击。由于会话的发起方来自 于内部,所有来自于不可信任网络的相关流量都会被防火墙放过。当前流行的从 可信任网络发起攻击应用程序包括后门、木马、键盘记录工具等,它们产生非授 权访问或将私密信息发送给攻击者。 较老式的防火墙对每一个数据包进行检查,但不具备检查包负载的能力。病毒、蠕 虫、木马和其它恶意应用程序能未经检查而通过。 当攻击者将攻击负载拆分到多个分段的数据包里,并将它们打乱顺序发出时,较新 的深度包检测防火墙往往也会被愚弄。 使用笔记本电脑、PDA和便携邮件设备的移动用户会在他们离开办公室的时候被感染 ,并将威胁带回公司网络。边界防火墙对于从企业信任的内部网络发起的感染和 攻击爱莫能助。 图:被通过知名端口(80端口)攻击的网站数 基于主机的防病毒软件 基于主机的防病毒软件是部署得最广泛的安全应用,甚至超过了边界防火墙。基于 主机的防病毒软件随着上世纪80年代中期基于文件的病毒开始流行而逐渐普及,如今已 成为最受信任的安全措施之一。但是基于主机的防病毒软件也有它的缺点,包括: 需要安装、维护和保持病毒特征库更新,这就导致了大量的维护开销。 很多用户并没有打开防病毒软件的自动更新功能,也没有经常的手动更新他们的病 毒库,这就导致防病毒软件对最新的威胁或攻击无用。 用户有时可能会有意或无意的关闭他们的单机安全应用程序。 最新的复杂的木马程序能对流行的基于主机的防病毒软件进行扫描,并在它们加载 以前就将它们关闭 – 这就导致即使有了最新的病毒特征码,事实上它们还是不能被检测出来。 企业单纯依靠给予主机的防病毒
XenApp 目录 XenApp 1 欢迎使用 XenApp 5 for Windows Server 2008 24 1. Citrix XenApp 管理 25 欢迎使用 Citrix XenApp 管理 25 管理控制台和其他工具 25 1.2.1. Access Management Console 概述 25 1.2.2. XenApp Advanced Configuration 概述 25 1.2.3. License Management Console 概述 26 1.2.4. Citrix SSL Relay 配置工具概述 26 重影任务栏概述 26 1.2.6. SpeedScreen Latency Reduction Manager 概述 26 选择要使用的控制台或工具 26 启动 Access Management Console 27 在 Access Management Console 中显示项目 27 使用检测过程指定多个服务器场进行控制台管理 27 针对多个产品或组件运行检测过程 28 针对单个产品或组件运行检测过程 28 1.2.10. Access Management Console 用户界面 28 使用 Access Management Console 执行任务 30 分配场管理员凭据 30 使用我的视图自定义显示效果 31 管理多个场中的应用程序及服务器 31 使用 Access Management Console 查看区域 31 管理用户会话和服务器进程 31 使用 Access Management Console 创建报告 31 使用 Access Management Console 配置应用程序访问权限 32 使用 Access Management Console 创建跟踪日志 32 查看 Citrix 修补程序信息 32 使用 Access Management Console 进行远程监视时节省带宽 32 允许 Citrix 管理员远程管理场 32 授予管理员 DCOM 远程启动权限 33 使用 Citrix XenApp Advanced Configuration 33 使用 Advanced Configuration 进行远程监视时节省带宽 33 配置 Advanced Configuration 以便于屏幕阅读程序访问 33 管理 Citrix 管理员帐户 34 规划管理员帐户 34 1.3.1.1. Citrix 管理员帐户类型 34 完全权限管理员 34 仅限查看权限管理员 34 自定义权限管理员 35 管理 Citrix 管理员帐户 35 创建新的 Citrix 管理员帐户 35 更改 Citrix 管理员属性 35 禁用和删除管理员 35 禁用 Citrix 管理员帐户 36 启用管理员帐户 36 删除 Citrix 管理员帐户 36 向自定义管理员委派任务 36 将任务委派给现有自定义管理员 36 为管理员分配文件夹权限 37 分配文件夹权限 37 为管理员分配任务 37 分配或更改对象权限 37 为用户提供资源 38 将资源发布给用户 38 面向多个用户安装应用程序 38 为所有用户安装应用程序 39 在包含数千个对象的域中发布应用程序 39 使用发布应用程序向导发布资源 39 管理已发布资源的发布选项 40 选择资源类型和发布方法 40 定位要发布的应用程序 41 验证已发布应用程序的命令行参数 42 在内容与已发布应用程序之间建立信任关系 42 禁用所选已发布应用程序的命令行验证 42 禁用服务器上所有已发布应用程序的命令行验证 42 配置已发布内容的位置 43 配置内容重定向 43 将内容从客户端重定向到服务器 43 配置从客户端到服务器的内容重定向 44 配置内容重定向时使用客户端设备上的 Windows Explorer 44 将内容从服务器重定向到客户端 44 启用从服务器到客户端的内容重定向 45 发布要使用本地应用程序访问的内容 45 管理应用程序属性 45 重命名已发布应用程序 46 配置已发布资源的服务器位置 46 查找要发布的已配置应用程序 47 启用应用程序的脱机访问功能 47 配置用户对应用程序的访问权限 48 向匿名用户授予访问权限 49 向显式用户授予访问权限 49 配置客户端设备的快捷方式 50 配置由 Access Gateway 控制的访问 50 将已发布应用程序与文件类型相关联 51 更新文件类型关联 52 配置备用配置文件 53 将参数传递给已发布的应用程序 53 减少流应用程序的用户权限 53 配置应用程序限制和重要性 54 配置已发布应用程序的音频和加密选项 54 配置应用程序外观 56 禁用或

12,162

社区成员

发帖
与我相关
我的任务
社区描述
.NET技术 Web Services
社区管理员
  • Web Services社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧