АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

ike-scan - Онлайн в облаке

Запустите ike-scan в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда ike-scan, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


ike-scan - Обнаружение хостов IKE (серверы IPsec VPN) и создание отпечатков пальцев

СИНТАКСИС


ike-скан [кредита] [хостов...]

Целевые хосты должны быть указаны в командной строке, если только --файл опция указана.

ОПИСАНИЕ


ike-скан обнаруживает хосты IKE, а также может сканировать их с помощью повторной передачи
шаблон отсрочки.

ike-скан делает две вещи:

1) Обнаружение: определите, на каких хостах работает IKE. Это делается путем отображения тех
хосты, которые отвечают на запросы IKE, отправленные ike-скан.

2) Отпечаток: определите, какую реализацию IKE используют хосты. Есть
несколько способов сделать это: (а) Снятие отпечатков пальцев - запись времени
Пакеты ответа IKE от целевых хостов и сравнение наблюдаемых
шаблон отсрочки повторной передачи против известных шаблонов; (б) отпечаток идентификатора поставщика
- сопоставление идентификаторов поставщиков, зависящих от поставщика, с известными шаблонами идентификаторов поставщиков; и (c)
собственные коды уведомляющих сообщений.

Концепция отсрочки передачи повторной передачи более подробно обсуждается в протоколе UDP.
бумага для снятия отпечатков пальцев backoff, которая должна быть включена в комплект ike-scan в качестве udp-откат-
отпечатки пальцев-бумага.txt.

Программа отправляет запросы IKE Phase-1 на указанные хосты и отображает все ответы.
которые получены. Он обрабатывает повторные попытки и повторную передачу с задержкой, чтобы справиться с пакетом.
потеря. Это также ограничивает объем полосы пропускания, используемый исходящими пакетами IKE.

IKE - это протокол обмена ключами в Интернете, который обеспечивает обмен ключами и аутентификацию.
механизм, используемый IPsec. Практически все современные системы VPN реализуют IPsec, и многие
большинство IPsec VPN используют IKE для обмена ключами.

Фаза 1 имеет два режима: основной и агрессивный. ike-scan поддерживает как Main, так и
Агрессивный режим, по умолчанию используется основной режим. RFC 2409 (IKE) раздел 5 определяет, что
должен быть реализован основной режим, поэтому можно ожидать, что все реализации IKE будут
поддержка основного режима.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


--Помогите or -h
Отобразите это сообщение об использовании и выйдите.

--file = or -f
Считывать имена хостов или адреса из указанного файла, а не из команды
линия. Одно имя или IP-адрес в каждой строке. Используйте «-» для стандартного ввода.

--sport = or -s
Установите для порта источника UDP значение , по умолчанию = 500, 0 = случайный. Некоторые реализации IKE
требовать, чтобы клиент использовал исходный порт UDP 500 и не разговаривал с другими портами.
Обратите внимание, что для использования ненулевых исходных портов обычно требуются права суперпользователя.
ниже 1024. Также только один процесс в системе может связываться с заданным исходным портом в
в любой момент. Использование опции --nat-t изменяет исходный порт по умолчанию на 4500

--dport = or -d
Установите для порта назначения UDP значение , по умолчанию = 500. UDP-порт 500 - назначенный порт
номер для ISAKMP, и это порт, используемый большинством, если не всеми реализациями IKE.
Использование опции --nat-t изменяет порт назначения по умолчанию на 4500

--retry = or -r
Установите общее количество попыток на хост равным , по умолчанию = 3.

--timeout = or -t
Установите начальный тайм-аут для каждого хоста на мс, по умолчанию = 500. Этот тайм-аут для первого
пакет отправлен на каждый хост. последующие тайм-ауты умножаются на коэффициент отсрочки
который устанавливается с помощью --backoff.

--bandwidth = or -B
Установите желаемую исходящую пропускную способность на , по умолчанию = 56000 Значение в битах на
второй по умолчанию. Если вы добавите «K» к значению, то единицы измерения будут килобитами на
второй; и если вы добавите «M» к значению, единицы будут мегабитами в секунду. В
Суффиксы «K» и «M» представляют собой десятичные, а не двоичные числа. Итак, 64 КБ - это
64000, а не 65536.

--interval = or -i
Установите минимальный интервал между пакетами на РС. Интервал пакета будет не менее
этот номер. По умолчанию указан интервал в миллисекундах. если "u"
добавляется к значению, то интервал указывается в микросекундах, и если "s" -
добавлен интервал в секундах. Если вы хотите использовать заданную полосу пропускания,
тогда проще использовать параметр --bandwidth. Вы не можете указать оба
--interval и --bandwidth, потому что это просто разные способы изменить одно и то же
базовая переменная.

--backoff = or -b
Установите коэффициент отсрочки тайм-аута, по умолчанию = 1.50. Тайм-аут для каждого хоста
умножается на этот коэффициент после каждого тайм-аута. Итак, если количество повторных попыток равно 3,
начальный тайм-аут для каждого хоста составляет 500 мс, а коэффициент отсрочки составляет 1.5, затем первый
таймаут будет 500 мс, второй 750 мс и третий 1125 мс.

--подробный or -v
Отображение подробных сообщений о ходе выполнения. Используйте более одного раза для большего эффекта: 1 - Показать
когда каждый проход завершен и когда получены пакеты с недействительными куки. 2
- Показать каждый отправленный и полученный пакет, а также когда узлы удалены из списка. 3 -
Перед началом сканирования отобразите список хоста, идентификатора поставщика и отсрочки.

--тихий or -q
Не декодируйте возвращенный пакет. Это печатает меньше информации о протоколе, поэтому
выходные строки короче.

- многострочный or -M
Разделите декодированную полезную нагрузку на несколько строк. С этой опцией декодирование для
каждая полезная нагрузка печатается в отдельной строке, начиная с TAB. Эта опция делает
вывод легче читать, особенно когда много полезных данных.

--lifetime = or -l
Установите время жизни IKE в секунды, по умолчанию = 28800. RFC 2407 определяет 28800 как
по умолчанию, но в некоторых реализациях могут потребоваться другие значения. Если вы укажете
это как десятичное целое число, например 86400, тогда атрибут будет использовать 4-байтовый
ценить. Если вы укажете его как шестнадцатеричное число, например 0xFF, тогда атрибут будет использовать
соответствующее значение размера (в данном примере - один байт). Если вы укажете строку
"none", то атрибут времени жизни не будет добавлен вообще. Вы можете использовать эту опцию
более одного раза в сочетании с параметрами --trans для создания нескольких
преобразовывать полезные нагрузки с разным сроком службы. Каждая опция --trans будет использовать
ранее указанная пожизненная ценность.

--lifesize = or -z
Установите размер жизни IKE в килобайтах, по умолчанию = 0. Если вы укажете это как десятичное
целое число, например 86400, тогда атрибут будет использовать 4-байтовое значение. Если вы укажете
это шестнадцатеричное число, например 0xFF, тогда атрибут будет использовать соответствующий размер
значение (в данном примере - один байт). Вы можете использовать эту опцию более одного раза в
в сочетании с параметрами --trans для создания нескольких полезных нагрузок преобразования с
разного размера. Каждая опция --trans будет использовать ранее указанный
ценность в натуральную величину.

--auth = or -m
Установить аутентификацию. способ , по умолчанию = 1 (PSK). RFC определяет значения от 1 до 5. См. RFC.
2409 Приложение A. Гибридный режим контрольной точки - 64221. GSS (Windows "Kerberos")
65001. XAUTH использует от 65001 до 65010. Это не применимо к IKEv2.

--версия or -V
Вывести версию программы и выйти.

--vendor = or -e
Установить строку идентификатора поставщика в шестнадцатеричное значение . Вы можете использовать эту опцию более одного раза, чтобы
отправить несколько полезных данных идентификатора поставщика.

--trans = or -a
Использовать настраиваемое преобразование вместо установленного по умолчанию. Вы можете использовать эту опцию более чем
один раз, чтобы отправить произвольное количество пользовательских преобразований. Есть два способа
укажите преобразование: новый способ, в котором вы указываете пары атрибут / значение,
и старый способ, когда вы указываете значения для фиксированного списка атрибутов. Для
новый метод, преобразование указывается как (attr = значение, attr = значение, ...)
Где "attr" - это номер атрибута, а "value" - это значение, которое нужно присвоить этому
атрибут. Вы можете указать произвольное количество пар атрибут / значение. См. RFC
2409 Приложение A для получения подробной информации об атрибутах и ​​значениях. Обратите внимание, что скобки
специально для некоторых оболочек, поэтому вам может потребоваться их цитирование, например
--trans="(1=1,2=2,3=3,4=4)". For example, --trans=(1=1,2=2,3=1,4=2) specifies
Enc = 3DES-CBC, Hash = SHA1, Auth = общий ключ, группа DH = 2; а также
--trans = (1 = 7,14 = 128,2 = 1,3 = 3,4 = 5) указывает Enc = AES / 128, Hash = MD5, Auth = RSA sig, DH
Группа = 5. Для старого метода преобразование указывается как
enc [/ len], хеш, аутентификация, группа. Где enc - алгоритм шифрования, len - ключ
длина для шифров переменной длины, хеш - это алгоритм хеширования, а группа - это DH
Группа. Например, --trans = 5,2,1,2 указывает Enc = 3DES-CBC, Hash = SHA1, Auth = shared
ключ, DH Group = 2; и --trans = 7 / 256,1,1,5 указывает Enc = AES-256, Hash = MD5,
Auth = общий ключ, группа DH = 5. Эта опция пока не поддерживается для IKEv2.

--showbackoff [= ] or -o [ ]
Отобразите таблицу отпечатков пальцев отсрочки. Отобразить таблицу отсрочки для отпечатка пальца
реализация IKE на удаленных хостах. Необязательный аргумент указывает время
ждать в секундах после получения последнего пакета, по умолчанию = 60. Если вы используете
краткая форма опции (-o), тогда значение должно сразу следовать за опцией
буква без пробелов, например -o25 не -o 25.

--fuzz = or -u
Установите нечеткость сопоставления с образцом на мс, по умолчанию = 500. Это устанавливает максимально допустимый
разница между наблюдаемым временем отката и эталонным временем в
файл шаблонов отсрочки. Большие значения допускают более высокую дисперсию, но также увеличивают
риск ложноположительных идентификаций. Любой пух для каждой записи шаблона
спецификации в файле шаблонов переопределят установленное здесь значение.

--patterns = or -p
Использовать файл шаблонов отката IKE , по умолчанию = / usr / local / share / ike-scan / ike-backoff-
узоры. Это определяет имя файла, содержащего шаблоны отсрочки IKE.
Этот файл используется, только если указан --showbackoff.

--vidpatterns = or -I
Использовать файл шаблонов идентификатора поставщика , по умолчанию = / usr / local / share / ike-scan / ike-vendor-ids.
Это указывает имя файла, содержащего шаблоны идентификатора поставщика. Эти шаблоны
используются для снятия отпечатков пальцев Vendor ID.

--агрессивный or -A
Использовать агрессивный режим IKE (по умолчанию - основной режим) .Если вы укажете --aggressive,
тогда вы также можете указать --dhgroup, --id и --idtype. Если вы используете кастомный
трансформируется в агрессивном режиме с параметром --trans, обратите внимание, что все трансформации
должна иметь ту же группу DH, и она должна соответствовать группе, указанной с помощью
--dhgroup или значение по умолчанию, если --dhgroup не используется.

--id = or -n
Использовать как значение идентификации. Эта опция применима только к агрессивному
Режим. можно указать в виде строки, например --id = test или в виде шестнадцатеричного значения с
ведущий "0x", например --id = 0xdeadbeef.

--idtype = or -y
Использовать тип идентификации . По умолчанию 3 (ID_USER_FQDN). Этот вариант только
применимо к агрессивному режиму. Подробнее об идентификации см. RFC 2407 4.6.2.
типы.

--dhgroup = or -g
Используйте Diffie Hellman Group . По умолчанию 2. Этот параметр применим только к
Агрессивный режим и IKEv2. Для обоих из них он используется для определения размера
полезная нагрузка обмена ключами. Если вы используете агрессивный режим с настраиваемыми преобразованиями, тогда
обычно вам нужно использовать параметр --dhgroup, если вы не используете значение по умолчанию
Группа DH. Допустимые значения: 1,2,5,14,15,16,17,18 (только MODP).

--gssid = or -G
Использовать GSS ID куда шестнадцатеричная строка. Это использует тип атрибута преобразования 16384
как указано в draft-ietf-ipsec-isakmp-gss-auth-07.txt, хотя Windows-2000 имеет
также было замечено использование 32001. Для Windows 2000 вам необходимо использовать
--auth = 65001, чтобы указать аутентификацию Kerberos (GSS).

--случайный or -R
Произведите случайный выбор списка хостов. Эта опция рандомизирует порядок хостов в хосте.
list, поэтому зонды IKE отправляются хостам в случайном порядке. Он использует Knuth
алгоритм перемешивания.

--tcp [= ] or -T [ ]
Используйте транспорт TCP вместо UDP. Это позволяет вам протестировать хост, на котором запущен IKE, через
TCP. Обычно эта опция вам не понадобится, потому что подавляющее большинство IPsec
системы поддерживают только IKE через UDP. Необязательное значение определяет тип
IKE через TCP. В настоящее время есть два возможных значения: 1 = RAW IKE через TCP как
используется Checkpoint (по умолчанию); 2 = инкапсулированный протокол IKE через TCP, используемый Cisco. Если
вы используете краткую форму опции (-T), тогда значение должно быть немедленно
после буквы опции без пробелов, например -T2, а не -T 2. Вы можете указать только
единственный целевой хост, если вы используете эту опцию.

--tcptimeout = or -O
Установите для тайм-аута TCP-соединения значение секунд (по умолчанию = 10). Это применимо только к
Транспортный режим TCP.

--pskcrack [= ] or -П[ ]
Взломать в агрессивном режиме предварительные общие ключи. Эта опция выводит агрессивный режим
параметры предварительного общего ключа (PSK) для автономного взлома с помощью программы "psk-crack"
который поставляется с ike-scan. При желании вы можете указать имя файла, , к
запишите параметры PSK в. Если вы не укажете имя файла, то PSK
параметры выводятся на стандартный вывод. Если вы используете краткую форму
option (-P), то значение должно следовать сразу за буквой параметра без
пробелы, например -Pfile not -P file. Вы можете указать только один целевой хост, если вы
используйте эту опцию. Эта опция применима только к агрессивному режиму IKE.

- узелки or -N
Не используйте DNS для разрешения имен. Если вы используете эту опцию, то все хосты должны быть
указаны как IP-адреса.

--noncelen = or -c
Установите длину одноразового номера на байтов. По умолчанию = 20 Этот параметр определяет длину
полезная нагрузка nonce, отправляемая в агрессивном режиме или запросе IKEv2. Как обычно
нет необходимости использовать эту опцию, если вы не хотите уменьшить размер одноразового номера до
ускорить взлом общего ключа, или если вы хотите увидеть, как конкретный сервер
обрабатывает полезные данные nonce разной длины. RFC 2409 утверждает, что длина nonce
полезная нагрузка должна быть от 8 до 256 байтов, но ike-scan этого не требует.
Указание большой длины nonce увеличит размер пакета, отправляемого ike-
сканировать. Очень большая длина nonce может вызвать фрагментацию или превысить максимальный IP-адрес.
размер пакета. Эта опция применима только к агрессивному режиму IKE.

--headerlen = or -L
Установите длину заголовка ISAKMP на байтов. Вы можете использовать эту опцию, чтобы
вручную укажите значение, которое будет использоваться для длины заголовка ISAKMP. По умолчанию,
ike-scan подставит правильное значение. Используйте эту опцию, чтобы вручную указать
неправильная длина. можно указать как "+ n", что устанавливает длину в n байтов.
больше, чем должно быть, "-n", который устанавливает на n байтов меньше, или "n", что устанавливает значение
ровно байты. Изменение длины заголовка на неверное значение иногда может
нарушить работу VPN-серверов.

--mbz = or -Z
Используйте значение для зарезервированных (MBZ) полей по умолчанию = 0. Указание этой опции
делает исходящий пакет несовместимым с RFC и должен использоваться только в том случае, если вы хотите
посмотреть, как сервер VPN будет реагировать на недопустимые пакеты. Значение должно быть
в диапазоне 0-255.

--headerver = or -E
Укажите версию заголовка ISAKMP. По умолчанию 0x10 (16), что соответствует
v1.0. Если указать значение, отличное от значения по умолчанию, исходящий пакет не будет соответствовать RFC.
совместимы и должны использоваться только в том случае, если вы хотите увидеть, как сервер VPN реагирует на
странные версии. Значение должно быть в диапазоне 0–255.

--certreq = or -C
Добавьте полезную нагрузку CertificateRequest . следует указывать как шестнадцатеричное значение.
Первый байт шестнадцатеричного значения будет интерпретирован как тип сертификата; в
оставшиеся байты в качестве центра сертификации, как описано в RFC 2408 3.10. В
типы сертификатов перечислены в RFC 2408, раздел 3.9. RFC 2048 гласит: «Сертификат
Данные запроса ДОЛЖНЫ быть приняты в любой момент во время обмена "

--doi = or -D
Установите SA DOI на , по умолчанию 1 (IPsec). Обычно вы не хотите менять
это, если вы не хотите видеть, как сервер VPN реагирует на нестандартный DOI.

--situation = or -S
Установите для ситуации SA значение , по умолчанию 1. Смысл ситуации зависит от
DOI и подробно описан в соответствующем документе DOI. Для IPsec DOI
Ситуация по умолчанию 1 представляет SIT_IDENTITY_ONLY. Вы обычно не хотите
измените это, если вы не хотите видеть, как VPN-сервер реагирует на нестандартный
ситуацию.

--protocol = or -j
Установите для идентификатора протокола предложения значение , по умолчанию 1. Смысл предложения
ID протокола зависит от DOI и подробно описан в соответствующем документе DOI.
Для IPsec DOI идентификатор протокола предложения по умолчанию, равный 1, представляет PROTO_ISAKMP.
Обычно вы не хотите менять это, если не хотите видеть, как VPN-сервер
отвечает на нестандартный идентификатор протокола.

--transid = or -k
Установите Transform ID на , по умолчанию 1. Значение идентификатора преобразования зависит от
DOI и подробно описан в соответствующем документе DOI. Для IPsec DOI
идентификатор преобразования по умолчанию, равный 1, представляет KEY_IKE. Обычно вы не хотите менять
это, если вы не хотите видеть, как сервер VPN реагирует на нестандартное преобразование
Я БЫ.

--spisize =
Установите размер SPI предложения на . По умолчанию = 0 Если это не ноль, то случайный SPI
указанного размера будут добавлены в полезные данные предложения. По умолчанию ноль
означает отсутствие SPI.

--hdrflags =
Установите флаги заголовка ISAKMP на . По умолчанию = 0 Флаги подробно описаны в RFC 2408.
раздел 3.1

--hdrmsgid =
Установите идентификатор сообщения заголовка ISAKMP на . По умолчанию = 0 Это должно быть равно нулю для IKE.
Фаза 1.

--cookie =
Установите для файла cookie инициатора ISAKMP значение Значение cookie должно быть указано в шестнадцатеричном формате.
По умолчанию файлы cookie создаются автоматически и имеют уникальные значения. если ты
укажите эту опцию, тогда вы сможете указать только одну цель, потому что ike-scan
требует уникальных значений cookie для сопоставления пакетов ответа.

--exchange =
Установите тип обмена на Эта опция позволяет вам изменить тип обмена в
заголовок ISAKMP на произвольное значение. Обратите внимание, что ike-scan поддерживает только Main и
Агрессивные режимы (значения 2 и 4 соответственно). Указание других значений приведет к
изменить значение типа обмена в заголовке ISAKMP, но не изменять другое
полезные нагрузки. Типы обмена определены в RFC 2408, раздел 3.1.

--nextpayload =
Установите следующую полезную нагрузку в заголовке ISAKMP на Обычно следующая полезная нагрузка
автоматически устанавливается на правильное значение.

--randomseed =
Использовать для заполнения генератора псевдослучайных чисел. Эта опция запускает PRNG
с указанным номером, что может быть полезно, если вы хотите убедиться, что
пакетные данные точно воспроизводятся, если они включают полезные данные со случайными данными, такими как
как обмен ключами или одноразовый номер. По умолчанию ГПСЧ заполняется непредсказуемым
значения.

- отметка времени
Отображение отметок времени для полученных пакетов. Эта опция заставляет метку времени быть
отображается для каждого полученного пакета.

--sourceip =
Установите IP-адрес источника для исходящих пакетов на . Эта опция вызывает исходящие
Пакеты IKE должны иметь указанный исходный IP-адрес. Адрес может быть
IP-адрес в формате с четырьмя точками или строка "random", которая будет использовать другой
случайный адрес источника для каждого отправляемого пакета. Если используется эта опция, нет
пакеты будут получены. Эта опция требует поддержки сырых сокетов, и вам понадобится
привилегии суперпользователя для использования этой опции, даже если вы укажете высокий исходный порт.
Эта опция работает не во всех операционных системах.

--shownum
Отображение номера хоста для полученных пакетов. Это отображает порядковый хост
номер отвечающего хоста перед IP-адресом. Может пригодиться при отправке
много пакетов на один и тот же целевой IP-адрес, чтобы увидеть, игнорируются ли какие-либо зонды.

--нат-т
Используйте RFC 3947 инкапсуляцию NAT-Traversal. Эта опция добавляет маркер без ESP к
начало исходящих пакетов и отделяет его от полученных пакетов, как описано
в RFC 3947. Он также изменяет порт источника по умолчанию на 4500 и порт по умолчанию
порт назначения до 4500, которые являются портами для NAT-T IKE. Эти номера портов
можно изменить с помощью параметров --sport и --dport, если они используются после
параметр --nat-t.

--rcookie =
Установите для файла cookie ответчика ISAKMP значение . Это устанавливает cookie ответчика на
указанное шестнадцатеричное значение. По умолчанию cookie-ответчик имеет нулевое значение.

--ikev2 or -2
Использовать IKE версии 2 Это приводит к тому, что исходящие пакеты используют формат IKEv2, как определено
в RFC 4306 вместо формата IKEv1 по умолчанию. Все возвращенные пакеты
автоматически декодируется как IKE или IKEv2 в зависимости от их полезной нагрузки, независимо от
этот вариант. Параметр --ikev2 в настоящее время является экспериментальным. Не было
тщательно протестирован, и он поддерживает только отправку предложения по умолчанию.

Используйте ike-scan онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    NSIS: система установки со сценариями Nullsoft
    NSIS: система установки со сценариями Nullsoft
    NSIS (установка с поддержкой сценариев Nullsoft)
    System) является профессиональным открытым исходным кодом
    система для создания установщиков Windows. Это
    спроектирован таким образом, чтобы быть таким же маленьким и гибким
    как возможно ...
    Скачать NSIS: система установки Nullsoft со сценариями
  • 2
    авторизация
    авторизация
    AuthPass - это пароль с открытым исходным кодом
    менеджер с поддержкой популярных и
    проверенный Keepass (kdbx 3.x И kdbx 4.x ...
    Скачать авторизацию
  • 3
    Zabbix
    Zabbix
    Zabbix — это открытый корпоративный класс.
    исходное распределенное решение для мониторинга
    предназначен для наблюдения и отслеживания
    производительность и доступность сети
    серверы, устройства...
    Скачать Zabbix
  • 4
    KDiff3
    KDiff3
    Этот репозиторий больше не поддерживается
    и хранится в архивных целях. Видеть
    https://invent.kde.org/sdk/kdiff3 for
    новейший код и
    https://download.kde.o...
    Скачать KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX — это графический интерфейс для
    USB-загрузчик Ванинкоко, основанный на
    libwiigui. Он позволяет перечислять и
    запуск игр Wii, игр Gamecube и
    доморощенный на Wii и WiiU...
    Скачать USBLoaderGX
  • 6
    Жар-птица
    Жар-птица
    СУБД Firebird предлагает функции ANSI SQL
    & работает на Linux, Windows и
    несколько Unix-платформ. Функции
    отличный параллелизм и производительность
    & сила...
    Скачать Firebird
  • Больше »

Команды Linux

Ad