- 相關(guān)推薦
windows設(shè)置定時開機的幾種方法
Windows操作系統(tǒng),微軟公司研發(fā)的操作系統(tǒng),問世于1985年。起初是MS-DOS模擬環(huán)境,后續(xù)由于微軟對其進行不斷更新升級,提升易用性,使Windows成為了應(yīng)用最廣泛的操作系統(tǒng)。下面是小編整理的windows設(shè)置定時開機的幾種方法相關(guān)內(nèi)容。
方法一:設(shè)置定時開機
主板上有實時時鐘(Real Time Clock,RTC)負責系統(tǒng)的計時,我們可以通過RTC指定開機的時間,就像鬧鐘一樣。不過,由于這項功能很少被人使用,部分雖然提供了此功能的主板(如INTEL原裝主板)其實并不能在指定時間開機,所以用戶在正式使用前最好先進行測試。
具體操作方式為:
1、電腦開機之后根據(jù)屏幕上的提示信息按“Del”鍵進入主板BIOS設(shè)置畫面,與定時開機有關(guān)的設(shè)置功能一般放在“Power Management Setup”選項下。
2、在BIOS中有一項“RTC Alarm Poweron”的選項,應(yīng)設(shè)成“Enabled”(啟用)。之后用戶可以具體設(shè)好定時開機的日期、小時、分鐘、秒鐘。
3、為了保證電腦準確無誤地實現(xiàn)定時自動開機的功能,用戶還要先檢查一下主板BIOS中的系統(tǒng)時間是否與現(xiàn)實時間相同。
4、最后一步要記得將主板BIOS中的設(shè)置修改結(jié)果進行保存,即可在預(yù)設(shè)的時間定時開機。某些主板上還能夠設(shè)成每日同一時間從BIOS自動開機,方法是將“RTC Alarm Date”一項改為“Every Day”。
不過要提示大家一點,如果利用BIOS自動開機的話,用戶的Windows操作系統(tǒng)中只能使用一個帳戶,否則不可能實現(xiàn)自動開機再自動登錄Windows。
方法二:利用鍵盤/鼠標開機
如果電腦機箱放置在難以觸及的地方,使用鍵盤/鼠標開機是一個不錯的方案。但要注意的是此功能只支持以PS/2接口連接的鍵盤和鼠標,使用USB接口連接則不行。啟用主板BIOS中“Power On By PS/2 Keyboard”的選項,就可以選擇不同的開機熱鍵,如Ctrl+E是最常見的開機熱鍵。
或者選“Power Key”一項后,可用鍵盤上單獨設(shè)計的一個電源鍵開機,但前提是只有部分符合Keyboard 98技術(shù)規(guī)格的鍵盤才支持此功能。當然,機箱上的電源按鈕仍然能夠使用。至于用鼠標開機也很簡單,在BIOS中的設(shè)置選項與鍵盤開機設(shè)置類似,然后只須輕點鼠標按鈕就能啟動電腦。
方法三:利用網(wǎng)絡(luò)喚醒開機
要使用Wake On LAN (WOL)網(wǎng)絡(luò)喚醒功能,需要網(wǎng)卡支持,而具備WOL功能的網(wǎng)卡都有一條特殊的信號線連接主板上的WOL接口,負責將開機信號傳送至主板。不過,目前具備WOL接口的主板已經(jīng)不多,廠商改為在主板內(nèi)置的網(wǎng)絡(luò)芯片上提供WOL功能。
WOL的原理是電腦在開機時或S5休眠模式(Suspend to Disk,休眠到硬盤)下,網(wǎng)卡仍以極低電壓維持基本運作,這時在網(wǎng)絡(luò)上的其他電腦便可通過軟件傳送一個稱為“Magic Packet”的神奇封包至要喚醒的電腦。網(wǎng)卡接收信號后就會發(fā)出開機信號至主板,使主板啟動。由于電腦在喚醒前仍處于開機狀態(tài),因此我們要知道網(wǎng)卡的MAC地址(每張網(wǎng)卡均有自己獨特的MAC地址,軟件以此進行識別)。
網(wǎng)絡(luò)喚醒功能的具體使用方法如下:首先在主板BIOS中打開WOL選項。注意部份主板只支持從S5模式中喚醒(Wake On LAN from S5)。
其次,從網(wǎng)上下載WOL軟件。這個名為“Magic packet”的網(wǎng)絡(luò)喚醒軟件,其設(shè)置和使用方法都很簡單。運行后在其操作界面中只有5個選項。
其中:網(wǎng)卡的“(MAC Address)(MAC地址)”一欄,用戶可在Windows操作系統(tǒng)的命令行模式下輸入“ipconfig/all”的指令來獲得。另外,“Internet Address”(互聯(lián)網(wǎng)地址)一欄是要進行廣播的欄目,在此欄及“Subnet Mask”一欄中輸入“255、255、255、255”則可進行本地廣播(Local Broadcast)。第四欄為“Send Options”,應(yīng)選擇“Local Subnet”。第五欄“Remote Port Number”則隨意輸入。注意,上述設(shè)置只針對本地網(wǎng)絡(luò)(Local LAN)而言。如要經(jīng)互聯(lián)網(wǎng)進行喚醒則涉及更多的問題,在此不作討論。最后單擊界面下方的“Wake Me UP”按鈕即可實現(xiàn)從網(wǎng)絡(luò)喚醒電腦。
方法四:用電視卡開機
具備自動開機功能的電視卡已經(jīng)大量面市,將其連接好后,利用電視卡提供的軟件設(shè)置開機時間即可。
電視卡的自動開機方式大致可以分為三種方式:第一種是真正具備自動開機功能的產(chǎn)品,需先將機箱電源線與電視卡連接再轉(zhuǎn)接出;另一種是利用休眠方式開機的電視卡。其中,第二種方法由于電腦并未真正關(guān)機,即仍在消耗電力,所以并不是所有用戶都樂意采用。下面主要介紹第一種自動開機方法的具體操作。
1、首先,用戶在安裝時要將機箱上電腦開關(guān)按鈕的引線接腳與電視卡的“Power Switch”接腳相連接(筆者以康博X800電視卡為例)。
2、之后再將電視卡的另一組“Power Switch”接腳與主板上的電源接腳連接,最后把電視卡裝進主板的PCI擴展槽中,這樣內(nèi)部連接就完成了。
3、安裝好硬件后,電視卡的配套軟件(如康博PVR2)也需要進行設(shè)置。主要是在“預(yù)約錄像設(shè)置”功能方面,用戶應(yīng)勾選“啟用自動開機功能”一項。
4、如果你電腦中的Windows操作系統(tǒng)超過一個用戶使用的話,還要設(shè)為“啟用自動登錄”模式,并輸入用戶名稱和密碼,即可完成整個設(shè)置步驟。
擴展:windows防火墻設(shè)置端口
端口:0
服務(wù):Reserved
說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。
端口:7
服務(wù):Echo
說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。
端口:19
服務(wù):Character Generator
說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
端口:21
服務(wù):FTP
說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務(wù):Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務(wù):Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務(wù):SMTP
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
服務(wù):MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此端口。
端口:42
服務(wù):WINS Replication
說明:WINS復(fù)制
端口:53
服務(wù):Domain Name Server(DNS)
說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
端口:67
服務(wù):Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。
端口:69
服務(wù):Trival File Transfer
說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。
端口:79
服務(wù):Finger Server
說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其他機器Finger掃描。
端口:80
服務(wù):HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。
端口:99
服務(wù):Metagram Relay
說明:后門程序ncx99開放此端口。
稍有經(jīng)驗的網(wǎng)管就會知道使用Netstat命令可以查看系統(tǒng)當前開放的端口有哪些,但你知道嗎?學(xué)了本教程后,你就會對端口的相關(guān)信息有所了解,并能判斷那些端口是可以關(guān)閉的.
【windows設(shè)置定時開機的幾種方法】相關(guān)文章:
Win10設(shè)置定時關(guān)機的方法08-19