2022-12-08 04:35来源:m.sf1369.com作者:宇宇
步骤如下:
1、在客户wincc端加载opc驱动程序,即opc.chn
2、在该通道下新建一个连接
3、右键点击opc通道,选择系统参数
4、在系统参数对话框中可以浏览可以连接的opc服务器
5、选择你需要连接的wincc opc服务器,然后浏览该服务器的tag
6、添加需要的tag变量按上述步骤即可以完成两个wincc 的opc通信。如需要,还必须使用dcomcnfg来配置两个计算机。
方法一:开始运行“
DCOMCNFG.EXE
“---组件服务---计算机---我的电脑----DCOM配置---MicrosoftExcelApplication属性----标识选择-“交互式用户或者启动用户”方法二:控制面板——管理工具——本地安全策略——权限指派——允许终端登录(添加进这个受限制用户就可以了。)如果遇到灰色无法修改的情况:
在第一个常规页签,找到它的应用ID.复制,
打开注册表 按如下操作:
打开 HKEY_CLASSES_ROOT\AppID\按F3查找,输入刚才复制的ID
右键在找到的项目上单击
选择权限
高级
所有者-修改为管理员
点击应用 -确定
选中刚才指定的所有者---赋予管理员所有权限
关闭注册表
打开服务管理,找到Network List Service 和 Network Location Awareness 重启
此时在找到 DCOM 中的 netprofm,右键→属性→安全 可以看到 可以修改了。
Microsoft的分布式COM(DCOM)扩展了组件对象模型技术(COM),使其能够支持在局域网、广域网甚至Internet上不同计算机的对象之间的通讯。
使用DCOM,你的应用程序就可以在位置上达到分布性,从而满足你的客户和应用的需求。
1.开始-控制面板-管理工具-服务-右击列表中的"DCOM Server Proess Launcher"-属性-恢复-把失败设置下拉列表中的"重新启动电脑"改为"重新启动服务"或"不操作".
2.系统内存使用率过高,造成缓冲区溢出.使得DCOM Server Process Launcher 服务和其他两个服务意外终止,而这些服务是系统非常重要的服务,所以系统会自动做重启启动的修正操作。解决途径:增加内存,设置虚拟内存.
必须启动的windows xp系统的九项服务,在有些时候系统的这几项服务因为某些原因系统的这些的某项服务无故被关闭了系统就会出现一些莫名其妙故障。
①Application Management提供软件安装服务,诸如分派,发行以及删除。
②DCOM Server Process Lau组件配置DCOM不正常
1.点击开始/运行,输入Dcomcnfg,按回车键,选择Microsoft
Word文档,配置其属性,身份验证级别选“无”,身份标识选“交互式用户”,在“安全性”里,启动和激活权限,和访问权限,配置权限全部自定义并且添加用户everyone。
2.重装Office,此处是关键,一定要卸载了重装,经典的MS的bug。
注:切记装好后不要再用Dcomcnfg这个命令,否则又会回到错误。
“组件服务”->“计算机”->“我的电脑”->“DCOM配置”
找到 Microsoft Word
右键,属性,在Identity 中 把管理员的用户名密码加上就好了。
计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。
软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
按端口号可分为3大类:
(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。 8080端口 端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.cce.com.cn:8080。 端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。
另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。
木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。
端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 端口:161 服务:SNMP 说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络 参考资料:http://www.e800.com.cn/articles/386/1098085325309.html
最简单的方法,在开始运行处输入dcomcnfg 如果是windows XP的系统,可以在控制面板的管理工具中找到组件服务,里面的组件服务下拉菜单中,计算机--我的电脑--dcom 配置