網路開展事業或在網路創業賺錢的第一步:【架設24小時賺錢網站主機】比網頁設計更優先!

感謝您造訪 Linux主機伺服器架設技術基地。 你可進入替你架設主機.影片教你維護頁面,詳細瞭解Linux主機架設及相關技術維護影片教學(完整配套措施),有主機馬上可以架設網站營運,完全無限制!

租用不如自有主機!聰明的網站經營者都選擇架設Linux主機伺服器做為網站運作平台,因功能完整又強大,免費架站程式超多!完全沒有版權問題,超強『防駭客攻擊與入侵』及安全防護可以讓你無後顧之憂。

                    架設主機.影片教你維護: http://por.tw/linux/new-E_learning/index.php

Linux主機伺服器架設技術基地  維護團隊  敬上
瀏覽模式: 普通 | 列表

IP位址衝突解決辦法討論 (一)

IP位址衝突解決辦法討論 (一)

一個網路組建起來往往是比較輕鬆、容易的,不過要想讓網路始終能夠高效、安全地運行好,卻是一件非常困難的事情。暫不說各式各樣的網路應用會讓網路管理員忙個不停,單單IP位址衝突這一故障現象解決起來就非常麻煩的,因為造成位址衝突的因素往往比較多。不過,作為網路管理員來說,我們只要根據具體的故障現象進行依次排查,相信故障解決還是有規律可循的。

「擺脫」由裝置安裝引起的麻煩

當裝置損壞或系統癱瘓時,相信很多人都會選取重換裝置或重裝系統,這時IP位址衝突現象就十分容易出現,這是為什麼呢?出現這種奇怪現象,主要是上網使用者安裝裝置不當造成的,這種現象在安裝新網路卡裝置時更容易出現;因為當使用者發現自己的網路卡裝置工作狀態不標準,或不能使用時,往往沒有按照正確的方法先將舊網路卡裝置從系統中卸載乾淨,這就造成了舊網路卡裝置雖然被移除了,但是它的配置訊息內含上網位址等訊息,仍然儲存在電腦系統中,這時當我們嘗試將舊網路卡裝置使用的上網位址,配置給新網路卡裝置位址時,就會發生IP位址衝突現象。

當我們不幸遭遇由網路卡裝置安裝引起的IP位址衝突現象時,可以先想辦法將殘留在電腦系統中的舊網路卡配置訊息,全部清除乾淨;要做到這一點,我們可以先用滑鼠右鍵點選電腦系統桌面上的「我的電腦」圖示,從右鍵選單中點選「屬性」選項,跳出本地電腦的系統屬性視窗,點選其中的「硬體」索引片,進入「硬體」選項設定頁面,繼續點選該頁面中的「裝置管理器」按鈕,跳出系統裝置管理器介面;

雖然從該介面中無法直接找到被移走的舊網路卡裝置,但是開啟該介面選單欄中的「檢視」下拉選單,選取其中的 「顯示隱藏的裝置」指令選項,這樣一來Windows系統就會自動把那些處於隱藏狀態的所有硬體裝置都顯示出來,這當然也包括舊網路卡裝置的「影子」了;選中舊網路卡裝置的「影子」選項,並用滑鼠右鍵點選該選項,再執行快捷選單中的「卸載」指令,那樣的話Windows系統就會自動把殘留在本地系統中的舊網路卡驅動程式以及配置訊息全部刪除乾淨;

下面,我們只要按照正確的方法將新網路卡裝置插入到電腦主板中,同時為新網路卡裝置配置以前的上網位址,這個時候就能避免上網位址衝突的現象了。

當然,為了徹底「擺脫」由裝置安裝引起的麻煩,我們日後在更換新裝置之前,必須按照正確的操作步驟,將舊裝置從系統中徹底地卸載乾淨,而不能隨意地對舊裝置進行強行移除。

「擺脫」由自動配置引起的麻煩

在管理電腦數量比較少的局功能變數網網路時,網路管理員可能會為這些電腦配置靜態位址,一來可以方便管理,二來能夠滿足各式網路應用;但是,在規模相當大的局功能變數網網路中,繼續為電腦配置靜態位址,就顯得非常麻煩了,因為這樣的工作量非常大,而且也容易出現位址衝突現象,於是網路管理員會在局功能變數網中架設 DHCP伺服器,來為這些電腦自動配置上網位址,以便提高網路管理效率。


那麼,在電腦採用自動取得位址模式上網的情況下,會不會發生IP位址衝突現象呢?這種現象同樣可能存在!當我們沒有正確設定DHCP伺服器的位址池參數時,IP位址衝突現象就可能會發生。大家知道,在預設狀態下,不少ADSL裝置或寬頻路由器裝置只要啟用了DHCP功能,那麼DHCP功能就會自動把對應工作子網中的所有IP位址,全部加入到 DHCP伺服器的IP位址池中。例如,寬頻路由器裝置預設使用的上網位址往往為192.168.1.1,當我們無意中將寬頻路由器裝置內建的DHCP服務功能啟用運行之後,那麼DHCP服務功能就會智慧地將192.168.1.X這個工作子網中的全部IP位址,統統新增到DHCP伺服器位址池中,如此一來就會發生什麼現象呢?

我們知道,為了提高局功能變數網重要主電腦系統的啟動速度,不少網路管理員往往會採用手動方法為重要主電腦系統配置一個固定的IP位址,以便讓重要主電腦系統在啟動過程中節省申請上網位址的時間。比方說,如果本地網路中有10台重要主電腦系統使用了固定的上網位址,它們的上網位址假設被逐一設定成 192.168.1.30~192.168.1.39這10個固定IP位址;如果固定位址為192.168.1.32的重要主電腦系統有一段時間沒有開機運行,而這個時候本地網路中恰恰有另外一台重要主電腦系統使用了自動取得位址模式進行上網連線時,那麼寬頻路由器裝置內建的DHCP伺服器就會自動搜尋到 192.168.1.32位址還處於閒置狀態,這個時候DHCP伺服器就會「擅自作主」地將192.168.1.32位址,強行配置給那台採用自動取得位址模式上網的普通主電腦系統了,倘若此時之前使用192.168.1.32 固定位址的重要主電腦系統正在進行網路連線時,那麼IP位址衝突現象就發生了。在實際管理局功能變數網網路的過程中,由DHCP服務功能造成的上網位址頻繁衝突現象出現的概率仍然是非常大的。

為了「擺脫」由DHCP服務引起的位址衝突麻煩,我們應該正確設定好DHCP伺服器的IP位址池參數,而不要輕易使用預設的參數;在進行調整位址池參數時,應該將一部分IP位址預先保留出來,不加入到位址池中作自動配置使用。例如,我們不妨在寬頻路由器裝置內建的DHCP伺服器中,將其中的位址池參數調整為192.168.1.20~192.168.1.60,將前面20個左右的IP位址預先保留下來,以便用於使用固定位址進行連網的重要主電腦系統使用,如此一來動態位址與固定位址相互之間就會不互相影響了,日後DHCP伺服器也就不會隨意將固定IP位址自動配置給採用自動取得位址模式上網的主電腦系統了,那麼由DHCP服務造成的上網位址衝突現象也就不容易發生了。

當然,除了動態上網位址與靜態上網位址容易發生衝突外,局功能變數網中位於不同位置處的DHCP伺服器相互之間也容易發生位址衝突現象,比方說在一些局功能變數網網路中,有可能會同時出現硬體防火牆裝置、ADSL撥號裝置、列印伺服器裝置、寬頻路由器裝置等等,這些裝置往往都內建有DHCP服務功能,要是DHCP服務功能恰恰被同時啟用的話,那麼這些DHCP服務配置出去的上網位址可能就會發生衝突現象了。為了避免由多個DHCP服務造成的上網位址衝突現象,我們不妨在實際管理網路的時候,為這些多個DHCP伺服器配置不同的訪問優先級,也可以採用劃分多個不同工作子網的做法,確保每一個DHCP服務只能在一個獨立的工作子網中啟用運行,最為直接的就是將那些無關的DHCP伺服器強行停用,讓局功能變數網網路中只保留一台DHCP伺服器標準運行。

Linux 系統管理篇(環境變量)

Linux 系統管理篇(環境變量)

1. 顯示環境變量HOME
$ echo $HOME
/home/terry
2. 設定一個新的環境變量WELCOME
$ export WELCOME="Hello!"
$ echo $WELCOME
Hello!
3. 使用env指令顯示所有的環境變量
$ env
HOSTNAME=terry.mykms.org
PVM_RSH=/usr/bin/rsh
SHELL=/bin/bash
TERM=xterm
HISTSIZE=1000
4. 使用set指令顯示所有本地定義的Shell變量
$ set
BASH=/bin/bash
BASH_VERSINFO=([0]="2"[1]="05b"[2]="0"[3]="1"[4]="release"[5]="i386-redhat-linux-gnu")
BASH_VERSION='2.05b.0(1)-release'
COLORS=/etc/DIR_COLORS.xterm
COLUMNS=80
DIRSTACK=()
DISPLAY=:0.0
5. 使用unset指令來清除環境變量
set可以設定某個環境變量的值。清除環境變量的值用unset指令。如果未指定值,則該變量值將被設為NULL。示例如下:
$ export TEST="Test..." #增加一個環境變量TEST
$ env|grep TEST #此指令有輸入,證明環境變量TEST已經存在了
TEST=Test...
$ unset $TEST #刪除環境變量TEST
$ env|grep TEST #此指令沒有輸出,證明環境變量TEST已經存在了
6. 使用readonly指令設定唯讀變量
如果使用了readonly指令的話,變量就不可以被修改或清除了。示例如下:
$ export TEST="Test..." #增加一個環境變量TEST
$ readonly TEST #將環境變量TEST設為唯讀
$ unset TEST #會發現此變量不能被刪除
-bash: unset: TEST: cannot unset: readonly variable
$ TEST="New" #會發現此也變量不能被修改
-bash: TEST: readonly variable
7. 用C程式來訪問和設定環境變量
對於C程式的使用者來說,可以使用下列三個函數來設定或訪問一個環境變量。
◆ getenv()訪問一個環境變量。輸入參數是需要訪問的變量名字,返回值是一個字串。如果所訪問的環境變量不存在,則會返回NULL。
◆ setenv()在程式裡面設定某個環境變量的函數。
◆ unsetenv()清除某個特定的環境變量的函數。
另外,還有一個指標變量environ,它指向的是包括所有的環境變量的一個清單。下面的程式可以列印出現用的運行環境裡面的所有環境變量:
#i nclude
extern char**environ;
int main ()
{
char**var;
for (var =environ;*var !=NULL;++var)
printf ("%s \n ",*var);
return 0;
}


Linux下的環境變量設定
# /etc/profile
# System wide environment and startup programs, for login setup
# Functions and aliases go in /etc/bashrc
pathmunge () {
if ! echo $PATH | /bin/egrep -q "(^|:)$1($|:)" ; then
if [ "$2" = "after" ] ; then
PATH=$PATH:$1
else
PATH=$1:$PATH
fi
fi
}
# Path manipulation
if [ `id -u` = 0 ]; then
pathmunge /sbin
pathmunge /usr/sbin
pathmunge /usr/local/sbin
fi
pathmunge /usr/X11R6/bin after
unset pathmunge
# No core files by default
ulimit -S -c 0 > /dev/null 2>&1
USER="`id -un`"
LOGNAME=$USER
MAIL="/var/spool/mail/$USER"
HOSTNAME=`/bin/hostname`
HISTSIZE=1000
if [ -z "$INPUTRC" -a ! -f "$HOME/.inputrc" ]; then
INPUTRC=/etc/inputrc
fi
export PATH USER LOGNAME MAIL HOSTNAME HISTSIZE INPUTRC
for i in /etc/profile.d/*.sh ; do
if [ -r "$i" ]; then
. $i
fi
done
unset i
JAVA_HOME="/opt/j2sdk1.4.2_01"
MYSQL_HOME="/var/mysql"
CLASSPATH=.:$JAVA_HOME/lib/tools.jar:$JAVA_HOME/lib/dt.jar
PATH=$PATH:$JAVA_HOME/bin:$MYSQL_HOME/bin:/opt/apache-ant-1.5.4/bin
export JAVA_HOME CLASSPATH PATH
CVSROOT=/cvsroot;
export CVSROOT
LINUX系統環境變量
/etc/profile對整個系統有效.
確定你使用的是bash
修改~/.bash_profile
把你要設定的環境變量寫進去
例如
JAVA_HOME=/usr/local/jdk
export JAVA_HOME

減少 Linux 上重複檔案的佔用空間

減少 Linux 上重複檔案的佔用空間

警告: 本文所說明之內容僅適合進階使用者應用。未經適當使用,可能會造成系統無法正常運作。

不知道有多少人計算過,其實在你的 Linux 檔案系統中,有不少重複的相同檔案。特別是圖檔、說明文件與修改說明。若是拿將檔案整併,應該可以省下些空間。

於是 Julian Andres Klode (chf) 參考 hardlink.py 的概念寫了一個 hardlink 工具,這個工具會幫你從指定的目錄中找出相同的檔案,以 Hard Link 的方式將多份檔案刪減成一份,如此便可以節省硬碟空間。白話一點說明就是刪掉多重檔案的儲存空間,在檔案系統的目錄中新增一筆連結資訊到同一份儲存位置。

我試著對我的 Debian Sid 上的 /usr 下達這個指令,共找到 11391 個檔案,省下大約 135 MiB 的空間。

由於 Hard Link 的本質特性,此指令只能用在同一個分割區下,建議不要對全系統下此指令。此外,若已經被 “hard link” 過得檔案分屬不同的軟體,未來若升級軟體時,可能會覆蓋掉共用的檔案而造成軟體無法運作,這點風險請自行承擔。建議使用在較少更新的 Debian Stable 版本。

Nokia 手機內建 Skype

Nokia 手機內建 Skype

這禮拜聽到在 GSMA Mobile World Congress 的消息說 Skype 與 Nokia 宣佈合作,要將 Skype 客戶端軟體移植到 Nokia 手機上。根據新聞稿 Skype and Nokia partner to integrate Skype into Nokia devices 中提到,第一款手機會是 Nokia N97,據說會與手機通訊錄做密切的整合,可以看到線上狀態 (presence) 以及直接進行即時訊息功能,也可以做 Skype-to-Skype 的通話,或撥打到市話與行動電話。

根據謠言這款特色是 3.5 吋觸控螢幕的即將上市手機,價格大約落在 USD 700 元。依照新聞稿的描述,這種整合方式所提供的介面應該是類似過去 Nokia 在手機上整合 SIP VoIP 的形式,你可以在手機上設定 SIP 帳號,在撥打電話時可以選擇用傳統語音電話透過電信業者撥打,或是改用網路電話方式撥打 SIP 電話。如果手機支援無線網路的話,利用這種方式設定辦公室的網路節費電話,還算方便,我目前使用的 E70 支援這樣的功能。

有別於目前大部分的網路電話軟體都是獨立的軟體,必須另外開啟軟體後找到正確的聯絡人撥打,整合在通訊錄得方式的確是方便許多。

但是對於這個合作,我看到一個主要的疑點 – 到底是哪一家電信商會提供內建 Skype 的手機?並且會用什麼樣的費率推出?

依照過去的案例,雖然手機已經內建了網路電話功能,但是卻會遇到電信業者的基於影響營收的疑慮加以阻礙,甚至要求手機廠將網路電話功能移除關掉。如在英國的 Orange 與 Vodafone 電信商針對 N95 的搭售方案,即是閹割版本。

再看看正式把 Skype 納入服務之一的電信商和記黃埔 3 電信,3 將 Skype 整合到 X-Series 服務品牌中,作為數據服務 (Data Services) 的一部分,依照香港的費率,每月收取 HKD 30,外加數據通訊費 HKD48 到 HKD 88 不等,可以基於以下條款的限制內使用  Skype-to-Skype 與 Skype In 服務。

Skype通話分鐘 (Skype to Skype, SkypeIn): 4000分鐘 (接收及打出). 當到達4,000 分鐘上限時, 3將保留停止客戶Skype 之通話 服務之權利直至下一個帳單截數日 。
Skype Chat: 限於8,000 條Skype Chat 短訊 (接收及發出). 當到達8,000短訊上限時, 3將保留停止客戶Skype Chat 服務之權利直至下一個帳單截數日 。

請注意這個服務是不能讓你透過 SkypeOut 撥打到市話或行動電話的。依照這篇報導,去年年底 3 才讓 Skype 用戶可以撥打「國際電話」。

3 在 Nokia 搭售手機上所使用的 Skype 介面是 iSkoot 的客製化軟體。 而它撥打 SkypeOut 電話的實做方式其實是透過傳統 GSM 網路轉接,利用 3 的基礎建設轉接語音服務,3 再對轉接的費用對客戶補貼並拆帳。其中只有線上即時訊息是透過數據服務 (3G or GPRS Network) 來傳送的。這種機制的服務的好處是相對的可以提供比較好的語音通話品質,而不至於因為 3G 網路的覆蓋問題而造成斷線。

但你若不是透過電信商租用 iSkoot ,就得自己付轉接的費用,如此一來就包含了「數據服務費」、「轉接費用」、「Skype Credit / 月租方案 (SkypeIn and SkypeOut)」。若透過電信商租用,則轉接費用會直接被電信公司吸收。

事實上,Skype 也推出支援手機的官方 J2ME 版 Skype Lite beta 軟體,使用的機制也雷同 iSkoot,透過數據連線進行即時訊息 (Instant messaging) ,撥打接聽電話也透過傳統語音服務轉接。這也是為什麼 Skype Lite 服務只建議在澳洲、巴西(里約熱內盧和聖保羅)、丹麥、愛沙尼亞、芬蘭、紐西蘭、波蘭、瑞典、美國及英國等國家使用。在其他沒有轉接服務的國家,你會被多收取一筆不低的國際電話轉接費用。

於是若拿來撥打 (SkyputOut) 或接收 (SkypeIn) Skype 電話,都要被扣取 Skype Credit 費率,外加上撥打轉接電話的費用。計算下來若你拿來打國內或網內電話,透過 SkypeOut 不見得比你當下所租用的費率便宜。

3 電信另外一個產品 3 Skypephone,也是利用一樣的技術機制提供 Skype 服務。

在電信業者有權強力干涉銷售的通信載具的市場環境下,諸如 Fring 這樣純粹利用數據服務提供 Skype 服務,雖然對消費者而言可以取得最便宜的費率,但是電信業者自然不會主動去推動這樣的應用。

而本文所敘述的商務模式,看似使用者得到了便宜的 Mobile Skype 服務,但其實也相對增加了電信業者在數據服務的 ARPU (甚至還有語音通話的拆帳),同時也贏到與知名品牌 Skype 合作的機會,根據路透社的報導, Skype 總裁 Josh Silverman 說 Skype 為 3 的 ARPU 提高了 20%,據此不失是一個競合關係中的雙贏商務模式。

標籤: 網路資訊

如何更新F2Cont Ver 1.1 Build 090810 正式版

如何更新F2Cont Ver 1.1 Build 090810 正式版

新用戶就直接輸入: 你的網址/install/install.php
安裝完記得刪除update.php 和 install這個資料夾全部即可!

老用戶更新新版本注意
若要更新F2Cont Ver 1.1 Build 090810正式版 這一版,
一定要先將你自己曾經修改的檔案備份一份起來或全部備份一份起來!
到時候有需要可以再回頭去修改回來!


老用戶更新新版本很簡單
我都先把舊include/config.php先備份一份起來再開始更新。
1.把F2Cont Ver 1.1 Build 090810 正式版全部上傳覆蓋原本的F2版本。
2.把剛剛舊備份的舊config.php上傳覆蓋這個位置:你的網址/include/config.php
3.執行你的網址/update.php 後會看到有5秒等待或直接按更新即可!
4.刪除update.php後,再刪除 install這個資料夾全部即可!

更新完畢收工!
當然老用戶也可以重新安裝再把原本後台舊資料庫的備份重新再回復到新安裝的F2blog也可以啦!

在Linux主機使用Open Webmail收發信件

在Linux主機使用Open Webmail收發信件

Open Webmail 是一套自由(免費)的開放原始碼程式,協助人們從任何地方檢查他們的電子郵件信箱!
Open WebMail 可以讓你出門時方便地存取自己的電子郵件,或者用來完全代替你常用的離線郵件閱讀程式(Outlook Express)。
Open Webmail 內附的容易使用的行事曆工具,也能夠幫助你管理每日活動和日曆。
在這個指南中,你將找到例子、簡圖、和定義,以幫助你充分了解運用 Open Webmail。

在 Client 端使用 pop3 之類的 MUA  軟體來收信是目前一般使用者最常見的信件收受模式。
不過, 這種模式由於是直接將信件下載到用戶端的個人電腦上,事實上, 很容易遭受不明病毒的影響,並且,如果信件內容大部分是廣告信件的話,由主機傳送到個人電腦這過程中的傳送行為, 將會平白的讓使用者損失一定程度的網路頻寬。
由於電子郵件對於現代人來說, 應該已經是不可或缺的使用工具,所以雖然使用 pop3 有一定程度的風險,大家還是得繼續使用啊~難道沒有解決的方法嗎?
是有的,那就是使用網頁介面 (Web) 的郵件功能啦,也就是 WebMail 。
其實 WebMail 並不是一個郵件伺服器,而只是透過主機提供的 Web 介面讓使用者登入,並且直接在主機上面進行郵件的收發而已。
因此,您也可以將 webmail 視為一個 MUA !

webmail 要能夠正確的運作,其實還需要 www/mail 這兩種服務的存在才行!
此外,由於 webmail 需要能夠正確的存取主機內的郵件檔案 (/var/spool/mail/account),所以,我們必須要提供 webmail 足夠的權力來存取才行。

因此您必需要確定:
* WWW Server (Apache) 已經順利運作;
* Mail Server (Postfix/sendmail) 已經順利運作;
* webmail 要求的前置軟體必須已經安裝:例如 openwebmail 需要 perl / suidperl / perl(CGI) / perl-Text-Iconv / perl-Compress-Zlib 等等的套件呢!
其中 suid 方面的軟體,則是提供 webmail 存取權力的套件。

所以囉,在您架設 webmail 之前,請先確認您的主機提供的 WWW/Mail 服務是正確無誤的!
此外,前驅套件也必須要沒有問題的安裝才行!

底下我們以目前相當熱門,並且是由台灣成大博士董仲愷主導發起的 Openwebmail 這個套件來進行安裝!
這東西很不錯喔!您可以在底下的連結當中下載與 Red Hat/Fedora 有關的 RPM 檔案:

* http://turtle.ee.ncku.edu.tw/openwebmail/download/redhat/rpm/packages/

或者是下載原始檔案 (tarball):

* http://turtle.ee.ncku.edu.tw/openwebmail/download/release/

郵件伺服器 Postfix 功能概述

郵件伺服器 Postfix 功能概述

Postfix支援的環境:
Postfix 可以在 AIX、BSD、HP-UX、IRIX、LINUX、MacOS X、Solaris、 Tru64 UNIX,以及其它 UNIX 平台上執行。
它需要 ANSI C、 POSIX.1 函式庫,以及 BSD 通訊插座(sockets)。
要運行 Postfix 的檔案系統必須有以下條件:若變更檔案名稱,其 inode 編號仍能保持不變,而且,在 fsync() 函式成功回傳之後,能正常地儲存信件,甚至當檔案在稍後的時間點改變檔名時亦然。

Postfix的設定方式簡單、進階門檻低,更重要的是,Postfix採用模組化的設計,讓郵件伺服器運作穩定、效能卓越、安全性無虞。
Postfix和DNS、POP3、IMAP、資料庫、LDAP、SASL、Dovecot、SMTP授權認證、TLS憑證等組合應用。
Postfix的傳輸限制和內容過濾功能,協助網管人員阻絕垃圾郵件。
運用外部程式,建立過濾垃圾郵件及病毒信件的機制。
建立DomainKeys、DKIM,以防止網域被人偽造。
使用原始碼編譯安裝Postfix和各種模組的方法。

以下是 Postfix 主要功能列表:
其中某些功能需要搭配第三方提供的函式庫 (例如: LDAP, SQL, TLS)。
有些功能,必須是作業系統有提供支援,而且 Postfix 知道如何去運用時,才會正常可用。
(例如:IPv6,連接快取)。

Postfix支援的協定:
Postfix 2.2     Connection cache for SMTP
Postfix 2.3     DSN status notifications
Postfix 2.3     Enhanced status codes
Postfix 1.0     ETRN on-demand relay
Postfix 2.2     IP version 6
Postfix 1.0     LMTP client
Postfix 2.0     MIME (including 8BITMIME to 7BIT conversion)
Postfix 1.0     Pipelining (SMTP client and server)
Postfix 1.0     SASL authentication
Postfix 2.2     TLS encryption and authentication
Postfix 1.1     QMQP server
棄置信件控管
Postfix 2.1     Access control per client/sender/recipient/etc.
Postfix 2.1     Address probing callout
Postfix 1.1     Content filter (built-in, external before queue, external after queue)
Postfix 2.1     Greylisting plug-in
Postfix 2.1     SPF plug-in
Postfix 2.2     SMTP server per-client rate and concurrency limits
支援的資料庫
Postfix 1.0     Berkeley DB database
Postfix 2.2     CDB database
Postfix 1.0     DBM database
Postfix 1.0     LDAP database
Postfix 1.0     MySQL database
Postfix 2.0     PostgreSQL database
支援的信箱格式
Postfix 1.0     Maildir and mailbox format
Postfix 1.0     Virtual domains
位址處理
Postfix 2.2     Masquerading addresses in outbound SMTP mail
Postfix 2.2     Selective address rewriting
Postfix 1.1     VERP envelope return addresses

網路防火牆的基本功能

網路防火牆的基本功能

一般來說,網路防火牆的應具備下列三種重要的基本功能:

1.存取管控(AccessControl):
指依據系統管理者所設定的存取控制規則,決定網路交通的許可或拒絕。
存取管控的條件包括資料封包的來源位址、目標位址、連接的網路服務協定種類以及使用者的身分等。
防火牆對於所有的網路流通會依規則判斷,只有可信任的來源位址可以連到被允許的目標位址,且只能以特定的使用者身分使用特定的網路服務。
存取管控甚至可以做到控制網路服務的某些特定指令是否允許其執行,例如FTP可以限制只能下載檔案,不能上傳或刪除。

2.身分識別(Authentication):
即驗證身分,作為服務授權的參考。
防火牆必須有效地識別網路使用者及主機的身分,以控管使用權限、確認責任歸屬。

3.安全稽核:
防火牆應能詳細記錄網路流通的狀況,並記錄安全相關事件,以供系統管理者分析之用。
一般安全稽核的內容包括:網路服務的連通或拒絕、身分辨識、網路通信發生的時間及持續的時間、資料傳輸位元數、執行時發生的異常狀態、系統組態的修改、某些協定的特殊指令、系統核心接收到的特殊封包等等。

網路防火牆的進階功能

網路防火牆的進階功能

隨著安全的需求愈來愈增加,目前的防火牆產品也紛紛提供了一些進階的功能,列舉如下:

◎.整合網路通信協定:
傳統TCP/IP是組不甚安全的協定,應用在網際網路上產生許多安全上的漏洞,但是由於它十分普及,因此有些解決方案是對於內部區域網路的所有主機皆採非TCP/IP的網路協定,而對於必須由TCP/IP服務的主機,可於其中安裝額外的軟體,以令其TCP/IP封包也改採區域網路協定封裝,如此,在內部網路將見不到TCP/IP封包,內部網路的通信皆採特定的區域網路協定,而對外則使用TCP/IP,故安全性較高。
◎.內部轉換:
包括IP轉換與DNS轉換,其目的是保護組織內部的資訊,使其不讓外界知悉。

1.IP轉換:防火牆的內部通常具備一個IP位址的對映機制。
將IP作轉換有兩個好處:
其一是隱藏內部網路真正的IP,使駭客無法直接攻擊內部網路。
另一好處是可以讓內部使用者使用保留的IP,這對許多IP不足的企業是很有幫助的。
2.雙重DNS:
通常的作法是是架設兩個領域名稱伺服器(DomainNameServer),一個負責對外,另一個負責對內,如此外部網路無法獲知企業內部網路的資訊,但不影響內部網路對外界資訊的獲得。
◎.強化的身分識別機制:
一般UNIX主機是一個使用者密碼作為身分識別的機制,但是這種機制會造成密碼在網路上以明碼傳遞,有可能被欄截而得知,並不夠安全。
因此防火牆必須具備至少一種以上的強化身分驗證機制,如讓密碼不要直接在網路上傳遞、或使密碼隨著時間而改變。
防火牆也可以與其他有名的身分識別產品整合。
◎.警告功能(Alarm):
系統被侵入常常是出人意料之外的時機,因此若防火牆軟體能提供通知遠方系統管理者的功能,當嚴重的網路安全事件發生時,可以從電子郵件、甚至以以撥呼叫器等方式來立即通知系統管理者,如此可以爭取時效,立即採取行動。
◎.管理工具:
設計圖形化的管理介面,讓系統管理者易於進行設定、管理及維護。
另外,採用集中式的管理工具,使管理者可以同時管理多個防火牆及伺服器,也是目前防火牆發展的趨勢。
◎.強化作業系統:作業系統多少都有一些安全上的漏洞,使得防火牆軟體容易由作業系統被侵入入。
因此,必須加強防火牆作業系統的安全性,甚至將防火牆直接架在作業系統上,以防範某些網路通信協定或其他原因所造成的安全缺陷。
◎.資料加解密:虛擬私有網路(VirtualPrivateNetwork,簡稱VPN)在目前逐漸受到需求與重視,但它必須對所有網路傳輸內容加密以建立一個虛擬通道,讓不同網路上的使用者可以安全且不受拘束的互相存取,感覺上像在同一個組織內部的網路之中。
所以要達到此功能,防火牆必須能快速、正確地對資料封包加解密,並試圖發展互通的加解密標準。
◎.與防毒軟體的整合:與防毒軟體互相搭配,甚至直接整合,以同時具備防火牆與防毒的功能。
◎.JAVA與ActiveX:JAVA與ActiveX在網路上帶來了一些網路安全的潛在性危機,例如用JAVA寫成的Applet雖然豐富了網頁,但使用者只要連上網頁,等於是把Applet程式抓回自己的機器來執行,有時會存取到機器上不該存取的部分,而造成一些訊息的流出,因此在其中隱藏了許多不可預知的危機。
所以,防火牆必須針對此方面作一些特殊的設計,以過濾這些類型的資訊。
◎.阻絕系統服務型(denial-of-service)攻擊:
有些使用者會對Web站台發出大量的請求,防礙了其他人對此站的連接。防火牆對這類阻絕系統服務的侵入,也必須有解決的對策。

網路防火牆的特色

網路防火牆的特色

網路防火牆有以下主要特色:

1.即插即用:
現有的網路安全方案頗多,但它們在實施時常需要變動網路中的主機、協定堆疊及伺服程式等。
而防火牆只須擺在網路對外的連接點即可,隨插即用,不會牽涉到網路的其他部分,所以最省事、經濟實惠、效果最明顯。
2.網路安全的集中管理:
所有流進、流出的網路交通皆須通過防火牆,安全控制、監督、事件稽核及統計等皆在防火牆上進行,而非分散於一群主機,故可於此進行最完整的流量控制統計,也可偵測記錄不正常的存取嘗試,以事先杜絕可能的入侵。
3.可進行簡單的服務:
簡單的、安全性較不講究的網路應用服務如匿名(anonymous)FTP、全球資訊網(WWW)等服務,可安裝於防火牆內,而不須擺在內部主機,減低由外而內的風險。

網路防火牆雖然具備以上優點,但在也並非無所不能:
1.防火牆基本上只管制封包的流向,而無法偵測出外界假造的封包。
2.防火牆無法確保連線的可信度,一旦連線涉及外界的公眾網路,即有可能被竊聽或劫奪。
3.防火牆的主要功能在控制不同網路間的傳輸動作,但並不能避免同一個網路上互相攻擊的動作,這是防火牆先天的限制。
根據經驗,許多入侵或犯罪行為都是所謂的內賊或熟知內部網路佈局的人做的。
4.將所有內、外網路的安全控制全置於防火牆中,使得該點有可能會成為網路交通的瓶頸,也容易成為駭客攻擊的對象。

網路防火牆雖然看似具有奇效,但它也並非是解決所有安全問題的萬靈丹,所以我們只能將它視為安全體系當中的重要一環,而非全部。
本Linux主機伺服器架設基地立志於收集各類Linux主機伺服器架設、網站架設及網頁設計技術教學資訊,便於本人和廣大網友及網友查詢檢索,無論公司或個人認為本站存在侵權內容均可與本站聯繫,任何此類反饋資訊一經查明屬實後,將立即移除!