A. QQ的工作原理是什么
一、 口令加密
每个oicq帐号的口令都保存在本地的一个文件中。登录oicq时,先将输入的口令与本地的
文件进行比较。如果口令与文件中保存的不符,将提示"输入的密码与上次成功登录的密码
不一致,是否到服务器验证?"。
OICQ 99c的口令文件为matrix.cnt。OICQ 99b的口令文件为matric.ewh。
口令加密算法的函数原型为:
void CalcPassword(char *password ,int len ,char *outbuffer)
参数:
password为输入的明码口令
len: password长度
outbuffer:固定16个字节长度的加密后的口令。
说明:该函数用调试工具查到入口地址为15f:456718。在口令加密和用户之间通讯时都要
用到这个函数。已知能够计算的最长口令为20个字节,见下文用户之间加密通信。
Oicq99b的口令文件就是将口令进行一次CalcPassword计算后保存在每个oicq帐号目录中的
matrix.ewh,该文件正好为16个字节。因此有这个文件就可以使用暴力进行口令破解了。
Oicq99c的口令文件就复杂多了,第一次将明码的口令用CalcPassword进行计算,然后
将结果再作为口令进行计算,迭代计算很多次。计算次数用4个字节的双字表示。将4个字
节的次数和计算后的口令保存在每个oicq帐号的matrix.cnt文件中,这个文件正好为20个
字节长度。因为迭代计算了很多次,使口令计算时间极大地延长了,使用暴力破解oicq99
c的口令几乎不太可能。
二、 聊天历史的查看
与每个人聊天的历史都存在自已的oicq号目录下,文件名为对方的oicq号.msh(99b)或
.msj(99c)文件中。
核心解密函数的原型为:
BOOL Decode(char *src ,int srclen ,char *decodekey, char outbuffer,int * p
outlen)
参数:
src:存放加密数据的缓冲区。
Srclen:src字节数。
Decodekey:固定16个字节的密钥。
Outbuffer:输出明文缓冲区的地址。
Poutlen:解密后的长度存放地址。
说明:该函数入口地址:15f:456D33。这个函数以密钥进行解密。如果成功返回TRUE,否
则返回FALSE。
显而易见,解密的关键是如何得到16个字节的密钥decodekey。
查看聊天历史的密钥生成不需要口令。算法为:
1、 用当前使用的oicq号为口令,调用口令计算函数CalcPassword,得出一个临时密
钥keycode1。
2、 用keycode1为密钥,进行解密。数据为文件matrix2.ewh(99b为matrix.ewh) 从0
起第17个字节,长度为32个字节,解出16个字节的密钥为keycode2。
3、 用keycode2为密钥,可以解开跟任何人聊天的历史。
例如要查看oicq号为123456的聊天历史记录,算法为:
BYTE keycode1<16>;
BYTE filebuffer<32>;
//读文件matrix2.ewh,从0起第17个字长,长度为32的内容读出保存在filebuffer。
ReadToBuffer(filebuffer);
//用当前的oicq号计算keycode1
CalcPassword(’123456’, 6 , keycode1)。
//计算keycode2
BYTE keycode2<16>;
int len = 16;
Deocode(filebuffer , 32 , keycode1,keycode2,&len);
//现在keycode2就是能看任何聊天历史的密钥了。
//如看跟888888的聊天历史,将文件888888.msj读到缓冲区largerbuffer
Decode(largerbuffer,largerbufferlen,keycode2,outbuffer,*outlen),成功后
outbuffer中为解密后的聊天记录。
三、 与服务器通信的加密
与Decode相对应,是一个加密函数Encode。
void Encode(char *src,int srclen,char *encodekey,char *outbuffer,int *
poutlen)
参数:
src:明文缓冲区。
Srclen: 明文缓冲区的长度。
Encodekey:固定16个字节的加密的密钥。
Outbuffer:输出加密缓冲区。
Poutlen:输出长度的保存地址。
说明:该函数入口地址:15f:456b62。将明文进行加密,密钥为encodekey。用d
ecode函数和同样的密钥可以进行解密。
l 登录服务器:
发送的数据包为
{BYTE b1;固定为0x2
BYTE b2;固定为0x3
BYTE b3;固定为0XA
BYTE b4;固定为0X0
BYTE cmd; 登录服务器为0X15。
WORD seq; 顺序号,从高到低存放
DWORD oicq号;以从高到低顺利存放二进制的OICQ号。
BYTE key<16> ;随机产生的16个字节的密钥。
BYTE buffer<64>;64字节的加密内容。
BYTE endchar ;固定为0x3。
最核心的是buffer<64>的内容。用口令调用CalcPassword进行一次计算,然后作
为密钥对0长度的明文进行加密,得出16个字节的结果,再进行加密发送。例如口
令为’abc123’,算法为
BYTE passkey<16>
CalcPassword(’abc123’,6’,passkey)
BYTE keycode<16>
int keycodelen=16;
Encode(0,0,passkey,keycode,&keycodelen)
BYTE sndbuffer<51>;
memset(sndbuffer,0,51)
memcpy(sndbuffer,keycode,16)
//sndbuffer其余的内容为当前机器的ip等信息,与检查口令无关
BYTE result<64>
int sresultlen=64
Encode(sndbuffer,51,随机产生16个字节的密钥,result,&resultlen)
最后把16个字节的随机密钥和64字节加密后的口令一同发给服务器验证。如果能用sniffe
r侦听到别人与服务器的通信,就能进行口令破解。当然也可以通过服务器进行在线的口令
破解,只是速度很慢,没有实用价值。
l 如果登录成功,服务器返回16个字节的密钥--ServerKey。
l UPD数据包的格式为
BYTE b1;固定为2
BYTE b2;固定为1
BYTE b3;固定为0
BYTE b4;固定为0
BYTE cmd;登录为0X15
WORD seq;从高到低顺序,与发送的seq一致。
BYTE msg<56>;
BYTE endchar ;固定0x3。
用口令经过一次CalcPassword计算,得出16个字节的密钥,对msg进行解密。从第1个字节
开始的16个字节即为与服务器通信的密钥暂称为ServerKey。该密钥经常变化。
在本次登录中,以后所有跟服务器的通信都用这个ServerKey为密钥进行加密和解密。
四、 其它用户发来的加密消息的解密。
其它用户的发来的加密消息格式为:
BYTE b1;固定为0x0
BYTE b2;固定为0x3
BYTE b3;固定为0xA或0X2
BYTE salt; OICQ号加密用
DWORD EncodeOicqID;加密后的从高到低的oicq号。
DWORD seq;序号
BYTE msg<变长>
l 对方oicq号的解密。
将EncodeOicqID的4个字节分别与salt进行异或操作,然后取反。
如salt = 0XA0, EncodeOicqID = 0X 5F5EBD1F。
//分别进行异或操作
0X 5F5EBD1F XOR 0XA0A0A0A0 = 0X FFFE1DBF
//再取反
NOT 0X FFFE1DBF = 0X1E240,转为10进制就是123456。因此对方的oicq号为123456。
l 消息的解密。
先合成一个20字节的口令。前4个字节为从高到低的二进制对方的oicq号。后16个字节为服
务器发来的ServerKey。ServerKey的来源见第三节。
如对方的oicq号为123456,20字节的口令为
00 01 E2 40 + 16字节的ServerKey。
用口令算法对这20字节的口令进行计算,得16个字节的密钥,就可以解开对方发来的消息
。
五、 发给其它用户消息的加密
在登录后,服务器会通知好友的IP地址和端口,以及一个16个字节的密钥。就是当前的OI
CQ号加对方16个字节ServerKey通过CalcPass的计算结果。
向对方发送消息时,只要用这16个字节进行加密即可。
六、 一些结论
oicq 99c的加密是严密的,不易进行破解。除非得到某人的口令,否则不可能进行消息假
冒等。如果你有每秒能运算百亿次的巨型机,也许能解开对方跟服务器通信的16个字节的
ServerKey,而且必须要快。总之oicq 99c 是安全的,仍然在使用的早期用户间明文通信
协议不在本文考虑之内。
B. QQ服务器是可以干吗用的
服务器是一种高性能计算机,作为网络的节点,存储、处理网络上80%的数据、信息,因此也被称为网络的灵魂。做一个形象的比喻:服务器就像是邮局的交换机,而微机、笔记本、PDA、手机等固定或移动的网络终端,就如散落在家庭、各种办公场所、公共场所等处的电话机。我们与外界日常的生活、工作中的电话交流、沟通,必须经过交换机,才能到达目标电话;同样如此,网络终端设备如家庭、企业中的微机上网,获取资讯,与外界沟通、娱乐等,也必须经过服务器,因此也可以说是服务器在“组织”和“领导”这些设备。 服务器的构成与微机基本相似,有处理器、硬盘、内存、系统总线等,它们是针对具体的网络应用特别制定的,因而服务器与微机在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面存在差异很大。尤其是随着信息技术的进步,网络的作用越来越明显,对自己信息系统的数据处理能力、安全性等的要求也越来越高,如果您在进行电子商务的过程中被黑客窃走密码、损失关键商业数据;如果您在自动取款机上不能正常的存取,您应该考虑在这些设备系统的幕后指挥者————服务器,而不是埋怨工作人员的素质和其他客观条件的限制。
C. QQ工作原理是什么
首先QQ客户端向服务器发送一个请求登录令牌的数据包.服务器返回登录令牌.这个令牌是在服务器端生成的.和客户端的IP地址,版本信息等数据相关.以后会用到这个令牌去进行其他操作.
在QQ客户端得到登录令牌之后.就会向服务器发送一个包含登录信息的登录请求.要求登录.服务顺会首先看看客户端的号码.I守址和版本是否可以在本服务器上进行登录.如果可以的话,就验证客户端的登录信息是否与服务器上保存的登录信息进行比较.匹配的就向客户端返回一个登录成功的数据包.不匹配返回登录失败.因为QQ的服务器有很多台.可能要分管不同的QQ版本.IP等.所以如果客户端的号码.IP地址和版本无法在本服务器进行登录.服务器就返蜀犬吠日一个重定向包.让客户端去另外一台服务器登录.其实整个QQ登录过程就是这么简单的两个步骤.
了解了QQ登录的过程后.我们还需要知道具人本的数据包格式.以便解析出我们需要的数据内容.QQ登录过程的数据包分为头部.内容和尾部三个部分.其中头的格式固定为:0x02客户端版本 命令 序列号 QQ号码. 其中0x02是1个字节的标志;客户端版本2个字节.用于表示QQ客户端的版本;命令2个字节.表示要发送的命令类型.例如请求登录令牌登录请求等;序列号是一个2字节的随机数,在一次QQ会话中通过它来确认回应包是否对应请求包.QQ客户端默认每次加1;QQ号码就是4字节的QQ号.对于服务器来说是每个字段是无所谓的.QQ登录过程数据包的尾部固定为0x03.
1. 请求登录令牌包
包内容就是对一次命令的具体信息,对于第一次发送的请求登录令牌包来说,包命令是0x0062,整个请求包如下所示;
而服务器返回包则相对复杂一些,如下所示;
其中0x18表示登录令牌的长度,现在QQ默认的登录令牌长度是0x18.这个令牌是在服务器端生成的.具体的生成算法我们当然还无从得知,应该是参考了QQ客户端的I守址.端口和其他一些信息生成这个令版的,因为你把在A机器上得到的令牌用到B机器上,你就会登录不了.如果你把A机器上的IP给改了.你照样也登录不了.
2. 登录包.
对于我们嗅探QQ密码来说,最重要的就是这个登录包.在这里包含了和QQ密码相关的信息.登录包的具体结构如下;
其中初始密钥是一个16字节的随机数,用于本身的加密.这里最重要的就是密码密钥加密的一个空字符串.
所谓密码密钥就是用QQ口呤进行两次MD5加密后得到的密文,然后以这个密文作为密钥去加密一个空字符串,这次加密使用了反馈的TEA算法,加密结果放在QQ登录包里,让服务器去验证,由于QQ的加密算法使用特殊的填充机制使用QQ服务器可以验证出用户密码是否正确,这个会在后面进行详细的解释.QQ登录包里面还有一些诸如登录状态,登录令版和很多未知的内容.但是这些对于我们破解QQ密码来说都没有什么太大的作用.
需要特别提到的是,前面的请求登录令牌包是不加密的,而这个登录包除了初始密钥本身以外的部分都要用初始密钥进行加密,加密算法同样是反馈的TEA.
QQ服务器在收到这个登录包之后,首先要用初始密钥解密登录包后面的部分,如果解密成功,就会用保存在服务器上的密信息去解密密码密钥加密的那个空字符串密文,我现在还不确定QQ服务器上保存的是密码明文还是密码密钥.猜测是密码密钥.这样服务器就用密码密钥去解密那段16位密文,如果用户提交的密码是正确的.才可以解密成功.否则解密函数会返回空,认证就失败了.当验证QQ客户端密码准确无误后.就返回一个登录成功包.格式如下:
QQ的加密算法
了解了上面的QQ登录的通信协议之后还不足以破解QQ密码,我们还需要掌握QQ的加密算法.前面提到了,密码密钥是用户密码进行两次MD5加密之后得到的结果.然后再用空个结果作为密钥使用TEA算法进行加密.TEA是Tiny Encrypt Arithmetic的缩写.顾名思义就是一种比较简单的小型加密算法.它用一个16字节的密钥去加密一个8字节的明文.得到一个8字节的密文.也可以反向从密文解密出明文.具体的算法可以到网上搜索查阅.这里就不在赘述了.
但是QQ使用的TEA虽然是标准的TEA.但是QQ却使用了一种自己特殊的填充反馈机制,QQ消息被分为多个加密单元.每一个加密单元都是8字节.使用TEA进行加密.加密结果再作为下一个单元的密钥.如果明文本身的长度不是8的倍数.那么还要进行填充.使其成为8的倍数.填充的时候会用一个32位随机数存放于明文的开始位置.再在明文的最后用0填充为整个长度是8的倍数.由于会向后反馈这样即使对于相同的明文,因为使用了不同的随机数.也会产生完全不同的密文.
使用这种特殊的填充反馈算法所导致的结果就是,一段密文只能用加密它的密钥进行解密.如果使用不正确的密钥.就无法得到正确的填充结果.最常见的就是解密后得到的填充数值不是0,这样就判断解密失败.
D. QQ是一种什么网络工作模式
C/S模式也就是客户端-服务器模式。
客户机通过局域网与服务器相连,接受用户的请求,并通过网络向服务器提出请求,对数据库进行操作。服务器接受客户机的请求,将数据提交给客户机,客户机将数据进行计算并将结果呈现给用户。
(4)qq服务器是怎么工作的扩展阅读
服务器进程:
接受一个来自客户端的请求的过程。获得来自客户端的请求后会处理所需的收集所需的信息,将其发送到请求客户端。一旦这样做完成后,就又变成准备为另一个客户端。服务器进程始终等待准备用于处理传入请求。
实例: Web服务器一直等待来自互联网浏览器的请求,并尽快得到任何请求从浏览器,它拿起一个请求的HTML页面,并把它发送回该浏览器。
注意,客户端需要知道的存在服务器的地址,但是服务器并不需要在建立的连接之前知道客户端的地址。一旦建立连接后,双方都可以发送和接收信息。
E. qq的服务器是什么
右键看你的QQ上有系统设置这一项,然后在基本设置里有一项网络连接,上面有你的登陆服务器类型、地址和端口。
F. QQ是一个基于TCP/UDP协议的通讯软件
原文地址: http://f543711700.iteye.com/blog/978044
发送消息的时候是UDP打洞,登陆的时候使用HTTP~因为登陆服务器其实就是一个HTTP服务器,只不过不是常用的那些,那个服务器是腾讯自行开发的!!!
QQ客户端在局域网内,当你打开QQ登录到QQ服务器时,通过外网,你的客户端与QQ服务器建立了一个长连接。你可以用netstat -bn 看到此连接的状态是 establish
此时,在QQ服务器那面看到的连接的IP是你们局域网对外的IP。举个例子:
这是一个假象。通过QQ服务器看到的连接是:
这样,防火墙上的31234口对应的就是你机器的55579口。(由于你是发起方,这个数是变化的。动态的)
当有信息给你时,QQ服务器只需要发给防火墙的55579口即可。(这里防火墙作了地址翻译)
不管UDP还是TCP,最终登陆成功之后,QQ都会有一个TCP连接来保持在线状态。这个TCP连接的远程端口一般是80,采用UDP方式登陆的时候,端口是8000。因此,假如你所在的网络开放了80端口(80端口是最常用端口。。就是通常访问Web的端口,禁掉它的话,你的网络对你来说价值已经不大了),但没有屏蔽腾讯的服务器IP,恭喜你,你是可以登陆成功QQ的。
采用UDP协议,通过服务器中转方式。大家都知道,UDP 协议是不可靠协议,它只管发送,不管对方是否收到的,但它的传输很高效。但是,作为聊天软件,怎么可以采用这样的不可靠方式来传输消息呢?于是,腾讯采用了上层协议来保证可靠传输:如果客户端使用UDP协议发出消息后,服务器收到该包,需要使用UDP协议发回一个应答包。如此来保证消息可以无遗漏传输。之所以会发生在客户端明明看到“消息发送失败”但对方又收到了这个消息的情况,就是因为客户端发出的消息服务器已经收到并转发成功,但客户端由于网络原因没有收到服务器的应答包引起的。
因为用户一般都是在局域网内,地址都为私有IP,腾讯服务器是如何将信息转发到用户的?
首先先介绍一些基本概念:
最先提出的是基本的NAT,它的产生基于如下事实:一个私有网络(域)中的节点中只有很少的节点需要与外网连接(呵呵,这是在上世纪90年代中期提出的)。那么这个子网中其实只有少数的节点需要全球唯一的IP地址,其他的节点的IP地址应该是可以重用的。
因此,基本的NAT实现的功能很简单,在子网内使用一个保留的IP子网段,这些IP对外是不可见的。子网内只有少数一些IP地址可以对应到真正全球唯一的IP地址。如果这些节点需要访问外部网络,那么基本NAT就负责将这个节点的子网内IP转化为一个全球唯一的IP然后发送出去。(基本的NAT会改变IP包中的原IP地址,但是不会改变IP包中的端口)
关于基本的NAT可以参看RFC 1631
另外一种NAT叫做NAPT,从名称上我们也可以看得出,NAPT不但会改变经过这个NAT设备的IP数据报的IP地址,还会改变IP数据报的TCP/UDP端口。基本NAT的设备可能我们见的不多(呵呵,我没有见到过),NAPT才是我们真正讨论的主角。看下图:
有一个私有网络10. . .*,ClientA是其中的一台计算机,这个网络的网关(一个NAT设备)的外网IP是155.99.25.11(应该还有一个内网的IP地址,比如10.0.0.10)。如果Client A中的某个进程(这个进程创建了一个UDPSocket,这个Socket绑定1234端口)想访问外网主机18.181.0.31的1235端口,那么当数据包通过NAT时会发生什么事情呢?
首先NAT会改变这个数据包的原IP地址,改为155.99.25.11。接着NAT会为这个传输创建一个Session(Session是一个抽象的概念,如果是TCP,也许Session是由一个SYN包开始,以一个FIN包结束。而UDP呢,以这个IP的这个端口的第一个UDP开始,结束呢,呵呵,也许是几分钟,也许是几小时,这要看具体的实现了)并且给这个Session分配一个端口,比如62000,然后改变这个数据包的源端口为62000。所以本来是(10.0.0.1:1234->18.181.0.31:1235)的数据包到了互联网上变为了(155.99.25.11:62000->18.181.0.31:1235)。
一旦NAT创建了一个Session后,NAT会记住62000端口对应的是10.0.0.1的1234端口,以后从18.181.0.31发送到62000端口的数据会被NAT自动的转发到10.0.0.1上。(注意:这里是说18.181.0.31发送到62000端口的数据会被转发,其他的IP发送到这个端口的数据将被NAT抛弃)这样Client A就与Server S1建立以了一个连接。
呵呵,上面的基础知识可能很多人都知道了,那么下面是关键的部分了。
看看下面的情况:
接上面的例子,如果Client A的原来那个Socket(绑定了1234端口的那个UDP Socket)又接着向另外一个Server S2发送了一个UDP包,那么这个UDP包在通过NAT时会怎么样呢?
这时可能会有两种情况发生,一种是NAT再次创建一个Session,并且再次为这个Session分配一个端口号(比如:62001)。另外一种是NAT再次创建一个Session,但是不会新分配一个端口号,而是用原来分配的端口号62000。前一种NAT叫做SymmetricNAT,后一种叫做ConeNAT。我们期望我们的NAT是第二种,呵呵,如果你的NAT刚好是第一种,那么很可能会有很多P2P软件失灵。(可以庆幸的是,现在绝大多数的NAT属于后者,即Cone NAT)
好了,我们看到,通过NAT,子网内的计算机向外连结是很容易的(NAT相当于透明的,子网内的和外网的计算机不用知道NAT的情况)。
但是如果外部的计算机想访问子网内的计算机就比较困难了(而这正是P2P所需要的)。
那么我们如果想从外部发送一个数据报给内网的计算机有什么办法呢?首先,我们必须在内网的NAT上打上一个“洞”(也就是前面我们说的在NAT上建立一个Session),这个洞不能由外部来打,只能由内网内的主机来打。而且这个洞是有方向的,比如从内部某台主机(比如:192.168.0.10)向外部的某个IP(比如:219.237.60.1)发送一个UDP包,那么就在这个内网的NAT设备上打了一个方向为219.237.60.1的“洞”,(这就是称为UDP HolePunching的技术)以后219.237.60.1就可以通过这个洞与内网的192.168.0.10联系了。(但是其他的IP不能利用这个洞)。
呵呵,现在该轮到我们的正题P2P了。有了上面的理论,实现两个内网的主机通讯就差最后一步了:两边都无法主动发出连接请求,谁也不知道谁的公网地址,那我们如何来打这个洞呢?我们需要一个中间人来联系这两个内网主机。
现在我们来看看一个P2P软件的流程,以下图为例:
首先,Client A登录服务器,NAT A为这次的Session分配了一个端口60000,那么ServerS收到的Client A的地址是202.187.45.3:60000,这就是Client A的外网地址了。同样,ClientB登录Server S,NAT B给此次Session分配的端口是40000,那么ServerS收到的B的地址是187.34.1.56:40000。
此时,Client A与Client B都可以与ServerS通信了。如果Client A此时想直接发送信息给Client B,那么他可以从ServerS那儿获得B的公网地址187.34.1.56:40000,是不是Client A向这个地址发送信息ClientB就能收到了呢?答案是不行,因为如果这样发送信息,NATB会将这个信息丢弃(因为这样的信息是不请自来的,为了安全,大多数NAT都会执行丢弃动作)。那该怎么办呢? 首先我们假设Server S是219.237.60.1:7000,当Clinet A(202.187.45.3:60000)向Server S(219.237.60.1:7000)发送数据包,Server S是可以正常接收到数据,因为它是属于外型开放的服务器端口。当Server S收到数据包后可以获知Clinet A(202.187.45.3:60000)对外通信的临时session信息(这个叫临时的端口,假设是60000会过期,具体时间不同,一般是每30S发送一个keep住连接以保证端口维持通信连接不断)Server S此时应将次信息保存起来。而同时,Client B (192.168.0.10:40000)也在时刻向
Server S发送心跳包,Server S就向Client B (192.168.0.10:40000)发送一个通知,让Client B (192.168.0.10:4000) 发送探测包(这个数据包最好发几个),Client B (192.168.0.10:4000)在收到通知后在向Server S发送反馈包,说明以向自己以向Client A (192.168.0.20:60000)发送了探测包,Server S在收到反馈之后再向Client A (192.168.0.20:60000)转发反馈包,Client A (192.168.0.20:60000)在收到数据包之后在向原本要求请求的Client B (192.168.0.10:4000)发送数据包,此时连接已经打通,实现穿透。Client B (192.168.0.10:4000)会将数据包转发给
Client A (192.168.0.20:60000)从而在转发给内网内网IP:192.168.0.1。
对于Symmetric NAPT的情况,网上有人说可以通过探测端口的方式,不过成功率并不高,我建议可用服务器进行中转。另外,最好在数据包发送前先检测是否进行的是同个NAT的情况,也就是内网发内网,如果是,直接发送即可,而无需通过外网再绕回来。
G. QQ的工作原理是怎样的 它是如何解决不同局域网之间的通讯用UDP吧,但数据包的那个目的IP地址是如何知道
我们使用的QQ软件是一个客户端软件,服务器端在腾讯那里,
数据包的目的IP地址是通过服务端请求知道的,双方都使用QQ,都连接上
QQ服务器,自然可以从服务器知道目的IP地址。
H. 什么是本地服务器和腾讯服务器
充当服务器的电脑放在本地的服务器即为本地服务器。腾讯在云端完成重要部署,为开发者及企业提供云服务、云数据、云运营等整体一站式服务方案为腾讯服务器</strong>
服务器按应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类;按用途划分为通用型服务器和专用型服务器两类。
I. 什么叫qq服务器
一:QQ代理设置方法:
QQ代理有两个类型可以选择:SOCK5代理服务器和HTTP代理服务器。
(1)QQ登陆对话框中的设置
在QQ登陆界面点击网络设置→出现的下拉列表中选择你的需要的代理类型→地址:填上你收集的代理服务器IP(“***.***.***.***形式的”)
→端口:填上你找到的代理服务器的端口参数→把用户和密码框填上代理服务器提供的用户名和密码(一般免费代理是没有用户名和密码的,
那么不用填)。
例如你收集 到的代理服务器是127.0.0.1:80那么设置时地址填:127.0.0.1,端口填80,注意没有前面的冒号。
好了现在基本设置好了,你可以测试一下你的代理服务器是否工作正常,
点击测试。假如出现“代理服务器正常”,则这个代理是可用的,正常就可以登陆你QQ了。假如出现“无法连接代理服务器”,则说明这个代
理不能使用,重新输入另外的代理参数,重新测试。
(2)QQ在运行时的代理设置
点击“菜单”→“系统设置”→“代理设置”
其设置与上面的设置一样,不过要使刚刚输入的参数生效,必须下线一次,再上线,这样才能改变QQ的传输状态,使代理生效。
J. QQ服务器是什么
QQ服务器就是挂QQ的服务器,服务器做什么没有太大限制,只不过用途不一样而已