1.Linux安装软件的源码方法哪种好?
2.后门病毒密码破解后门
3.å¦ä½å建åå
4.Linux系统下安装配置postfix邮件服务器教程
Linux安装软件的方法哪种好?
根据个人以及系统的实际情况而定,一般RPM包的源码方法比较简单。
软件安装分几种情况:
一、源码源码安装:
对于本身具有开源血统的源码Linux系统来说,几乎所有的源码开源软件都支持在Linux平台运行,而这些软件一般都以源码打包形式分发,源码asp大数据分页源码源码安装适用于所有Linux分支,源码只需要系统安装了gcc、源码make、源码以及automake和autoconf,源码源码安装的源码一般方法如下:
1、cd 源码目录
2、源码./configure [opts]
3、源码make
4、源码make install
其中configure后面的源码选项一般可以通过./configure --help来查询,根据自己的喜好使用一些选项。这里正确的工作流程是先看源码目录下面的Readme,这里一般会有提示安装方法,那么只需要按照描述照办即可,如果Readme没有提示(事实上很少),如果其中提及到官网,可以到官网去查阅相关安装文档,如果没有,可以google搜索软件的安装方法。
2. rpm包安装
RPM是RedHat Package Manager(RedHat软件包管理工具)的缩写,几乎在所有的Linux平台上都支持,已经成为行业标准。这里简单介绍一下包管理器,包管理器提供
对软件的安装、升级、查询以及卸载等,具体差别可以查阅相关文档。rpm包的安装非常简单,只需要输入rpm -i xxx.rpm 即可完成,卸载只需要rpm -e 包名 即可完成,升级通过rpm -U 包名 命令完成(需要机器联网),rpm -q 提供相关查询,网站后端源码制作这里不详细说明。如果机器没联网,rpm安装安装过程很有可能出现错误,最常见的就是依赖包缺失,把缺失的依赖包安装即可;如果在机器联网的情况下,rpm会自动在互联网搜索相关依赖包并安装。
3. deb包安装
deb是debian及其衍生版本如Ubuntu的安装包,在这两个系统的桌面环境下,可双击包直接安装,在命令行下可以通过dpkg-i xxx.deb完成,通过dpkg -r 包名
完成。很多的Linux分支都提供了apt-get包管理系统来对deb软件包进行支持,apt-get需要机器联网,通过source.list文件提供的源(下载源)去下载相应软件包,通过输入命令apt-get install 软件包名 直接安装软件,输入 apt-get remove 软件包名 卸载对应软件包,这里不赘述命令,apt-get 包管理器实施对依赖包的管理,所以非常方便。在国内可以找一些速度快的源(更改source.list文件),具体方法可以查阅相关文档。
4. yum安装软件包
Yum(全称为 Yellow dog Updater, Modified)是一个在Fedora和RedHat以及SUSE、CentOS中的软件包管理器,yum也对依赖关系进行管理,必须在联网条件下进行
(也可以给yum设置代理),使用yum安装软件也是本人最常用的方法,在shell命令行下输入yum install 软件包名 即可完成安装,如果依赖包没安装,会自动安装,卸载通过yum remove 包名 即可完成,与apt-get 类似。
后门病毒密码破解后门
入侵者常使用后门病毒以获得对Unix机器的访问,并通过破解密码制造后门。破解口令薄弱的帐号是他们最常用的方法,即使管理员封了入侵者的当前帐号,新的简单导航源码php帐号仍可能成为重新入侵的后门。入侵者通常寻找口令薄弱的未使用帐号,并将口令改得更复杂,使管理员难以发现这些已被修改的帐号。 在连网的Unix机器中,如Rsh和Rlogin等服务基于rhosts文件使用简单的认证方法。入侵者只需向某用户的rhosts文件中输入"+ +",即可允许任何人从任何地方无须口令进入该帐号,尤其当home目录通过NFS向外共享时,入侵者会更热衷于此。这些帐号也成为了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力。许多管理员经常检查"+ +",但入侵者通常会设置来自网上的另一个帐号的主机名和用户名,以避免被发现。 校验和及时间戳后门早期,入侵者会用自己的trojan程序替代二进制文件。系统管理员会依据时间戳和系统校验和辨别文件是否已被改变。入侵者发展了使trojan文件和原文件时间戳同步的新技术。他们首先将系统时钟拨回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与原文件精确同步,就可以将系统时间设回当前时间。sum程序基于CRC校验很容易被骗过。入侵者设计出可以将trojan的校验和调整到原文件校验和的程序。MD5是被大多数人推荐的,MD5使用的算法目前没人能骗过。 Login后门在Unix里,login程序通常用于对telnet来的用户进行口令验证。入侵者获取login.c的原代码并修改,使其在比较输入口令与存储口令时先检查后门口令。如果用户输入后门口令,它将忽视管理员设置的口令,让用户长驱直入。这将允许入侵者进入任何帐号,甚至root。压缩js源码保护由于后门口令在用户真实登录并被日志记录到utmp和wtmp前产生访问,入侵者可以登录获取shell,而不暴露该帐号。管理员注意到这种后门后,会用strings命令搜索login程序以寻找文本信息。许多情况下,后门口令会原形毕露。入侵者开始加密或更好地隐藏口令,使strings命令失效。因此,管理员更多地使用MD5校验和检测这种后门。 Telnetd后门当用户telnet到系统,监听端口的inetd服务接受连接,随后传递给in.telnetd运行login。一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd。in.telnetd内部有一些对用户信息的检验,如用户使用的终端类型。入侵者可以设置后门,当终端设置为"letmein"时,产生一个无需任何验证的shell。入侵者已在某些服务中设下后门,对来自特定源端口的连接产生后门。 服务后门几乎所有网络服务都曾被入侵者设为后门。finger、rsh、rexec、rlogin、ftp、inetd等服务的被修改版本随处可见。这些程序有时使用非标准的服务,或者被加入到inetd.conf作为新服务运行。管理员应非常注意这些服务是否正在运行,并使用MD5对原服务程序进行校验。 Cronjob后门Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序,foll小程序源码使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看Cronjob中经常运行的合法程序,同时置入后门。 库后门几乎所有UNIX系统使用共享库。入侵者在如crypt.c和_crypt.c这些函数中设下后门。login.c等程序调用crypt(),当使用后门口令时,产生一个shell。因此,即使管理员使用MD5检查login程序,仍能产生后门函数。许多管理员并不会检查库是否被做为后门。对于许多入侵者来说,有一个问题:一些管理员对所有东西都做了MD5校验。有一种办法是入侵者对open()和文件访问函数设下后门。后门函数读原文件,但执行trojan后门程序。因此,当MD5读这些文件时,校验和一切正常。但当系统运行时,将执行trojan版本的。即使trojan库本身也可躲过MD5校验。对于管理员来说,有一种方法可以找到后门,就是静态编连MD5校验程序然后运行。静态连接程序不会使用trojan共享库。 内核后门内核是Unix工作的核心。用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态连接多不能识别。一个后门作得很好的内核是最难被管理员查找的,所幸的是内核的后门程序还不是随手可得,不是每个人都知道它事实上传播有多广。 文件系统后门入侵者需要在服务器上存储他们的掠夺品或数据,而不能被管理员发现。入侵者的文章常包含exploit脚本工具、后门集、嗅探日志、邮件备份、源代码等。有时为了防止管理员发现这些大文件,入侵者会修补"ls"、"du"、"fsck"以隐匿特定的目录和文件。在低级级别,入侵者会做漏洞,以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件。对于普通管理员来说,很难发现这些"坏扇区"里的文件系统,但它们确实存在。 Boot块后门在PC世界里,许多病毒藏匿于根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。 隐匿进程后门入侵者通常想隐匿他们运行的程序。这些程序一般是口令破解程序和监听程序(sniffer)。有许多方法可以实现,这里是最通用的:编写程序时修改自己的argv[]使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行。因此,当管理员用"ps"检查运行进程时,出现的是标准服务名。可以修改库函数致使"ps"不能显示所有进程。可以将一个后门或程序嵌入中断驱动程序,使它不会在进程表显现。Rootkit 最流行的后门安装包之一是Rootkit。它很容易用web搜索器找到。从Rootkit的README文件中,可以找到一些典型的文件:z2 - removes entries from utmp,wtmp,and lastlog。Es - rokstar's ethernet sniffer for sun4 based kernels。Fix - try to fake checksums,install with same dates/perms/u/g。Sl - become root via a magic password sent to login。Ic - modified ifconfig to remove PROMISC flag from output。ps: hides the processes。Ns - modified netstat to hide connections to certain machines。Ls - hides certain directories and files from being listed。du5 - hides how much space is being used on your hard drive。ls5 - hides certain files and directories from being listed。 网络通行后门入侵者不仅想隐匿在系统里的痕迹,而且也要隐匿他们的网络通行。这些网络通行后门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端口号,并通过非标准网络端口实现访问。因为这是通过非标准网络端口的通行,管理员可能忽视入侵者的足迹。这种后门通常使用TCP、UDP和ICMP,但也可能是其他类型报文。 TCP Shell后门入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门。许多情况下,他们用口令进行保护,以免管理员连接上后立即看到是shell访问。管理员可以用netstat命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉。通常这些后门可以让入侵者躲过TCP Wrapper技术。这些后门可以放在SMTP端口,许多防火墙允许email通行。 UDP Shell后门管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以netstat不能显示入侵者的访问痕迹。许多防火墙设置成允许类似DNS的UDP报文的通行。通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。 ICMP Shell后门Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器。入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道。管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。 加密连接管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密后,就不可能被判定两台机器间的传输内容了。 Windows NT由于Windows NT不能轻易地允许多个用户象Unix下访问一台机器,对入侵者来说就很难闯入Windows NT,安装后门,并从那里发起攻击。因此,你将更频繁地看到广泛的来自Unix的网络攻击。当Windows NT提高多用户技术后,入侵者将更频繁地利用Windows NT。如果这一天真的到来,许多Unix的后门技术将移植到Windows NT上,管理员可以等待入侵者的到来。Windows NT已经有了telnet守护程序。通过网络通行后门,入侵者发现安装它们是可行的。 解决当后门技术越先进,管理员越难判断入侵者是否入侵或他们是否被成功封杀。扩展资料
后门病毒的前缀是:Backdoor。该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。年年初,IRC后门病毒开始在全球网络大规模出现。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失。由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现。还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难。å¦ä½å建åå
é®é¢ä¸ï¼å¦ä½å»ºç«ååï¼ æ个æ¯æ¹ï¼å¦æ说工ä½ç»æ¯âå è´¹çæ åºâé£ä¹åï¼Domainï¼å°±æ¯âæ级ç宾é¦âï¼å·¥ä½ç»å¯ä»¥é便åºåºè¿è¿ï¼èååéè¦ä¸¥æ ¼æ§å¶ãâåâççæ£å«ä¹æçæ¯æå¡å¨æ§å¶ç½ç»ä¸ç计ç®æºè½å¦å å ¥ç计ç®æºç»åãä¸æå°ç»åï¼å¿å¿ éè¦ä¸¥æ ¼çæ§å¶ãæ以å®è¡ä¸¥æ ¼ç管ç对ç½ç»å®å ¨æ¯éå¸¸å¿ è¦çãå¨å¯¹çç½æ¨¡å¼ä¸ï¼ä»»ä½ä¸å°çµèåªè¦æ¥å ¥ç½ç»ï¼å ¶ä»æºå¨å°±é½å¯ä»¥è®¿é®å ±äº«èµæºï¼å¦å ±äº«ä¸ç½çã尽管对çç½ç»ä¸çå ±äº«æ件å¯ä»¥å 访é®å¯ç ï¼ä½æ¯é常容æè¢«ç ´è§£ãå¨ç±Windows 9xææç对çç½ä¸ï¼æ°æ®çä¼ è¾æ¯é常ä¸å®å ¨çã
ä¸è¿å¨âåâ模å¼ä¸ï¼è³å°æä¸å°æå¡å¨è´è´£æ¯ä¸å°èå ¥ç½ç»ççµèåç¨æ·çéªè¯å·¥ä½ï¼ç¸å½äºä¸ä¸ªåä½çé¨å«ä¸æ ·ï¼ç§°ä¸ºâåæ§å¶å¨ï¼Domain Controllerï¼ç®å为DCï¼âã
åæ§å¶å¨ä¸å å«äºç±è¿ä¸ªåçè´¦æ·ãå¯ç ãå±äºè¿ä¸ªåç计ç®æºçä¿¡æ¯ææçæ°æ®åºãå½çµèèå ¥ç½ç»æ¶ï¼åæ§å¶å¨é¦å è¦é´å«è¿å°çµèæ¯å¦æ¯å±äºè¿ä¸ªåçï¼ç¨æ·ä½¿ç¨çç»å½è´¦å·æ¯å¦åå¨ãå¯ç æ¯å¦æ£ç¡®ãå¦æ以ä¸ä¿¡æ¯æä¸æ ·ä¸æ£ç¡®ï¼é£ä¹åæ§å¶å¨å°±ä¼æç»è¿ä¸ªç¨æ·ä»è¿å°çµèç»å½ãä¸è½ç»å½ï¼ç¨æ·å°±ä¸è½è®¿é®æå¡å¨ä¸ææéä¿æ¤çèµæºï¼ä»åªè½ä»¥å¯¹çç½ç¨æ·çæ¹å¼è®¿é®Windowså ±äº«åºæ¥çèµæºï¼è¿æ ·å°±å¨ä¸å®ç¨åº¦ä¸ä¿æ¤äºç½ç»ä¸çèµæºã
è¦æä¸å°çµèå å ¥åï¼ä» ä» ä½¿å®åæå¡å¨å¨ç½ä¸é»å± ä¸è½å¤ç¸äºâçâå°æ¯è¿è¿ä¸å¤çï¼å¿ é¡»è¦ç±ç½ç»ç®¡çåè¿è¡å¤Î¦çº³æè«?é¢é¦Çç¼çº¦å°¤æ°²æ¥èå°Uåº?æè迪治å?å¢èæ¼?
1ï¼ æå¡å¨ç«¯è®¾ç½®
以系ç»ç®¡çå身份å¨å·²ç»è®¾ç½®å¥½Active Directoryï¼æ´»å¨ç®å½ï¼çWindows Serverä¸ç»å½ï¼éæ©âå¼å§âèåä¸âç¨åºâé项ä¸çâ管çå·¥å ·âï¼ç¶ååéæ©âActive Directoryç¨æ·å计ç®æºâï¼ä¹åå¨ç¨åºçé¢ä¸å³å»âputersâï¼å¨å¼¹åºçèåä¸åå»âæ°å»ºâï¼ç¶åéæ©â计ç®æºâï¼ä¹åå¡«å ¥æ³è¦å å ¥åç计ç®æºåå³å¯ãè¦å å ¥åç计ç®æºåæ好为è±æï¼ä¸æ计ç®æºåå¯è½ä¼å¼èµ·ä¸äºé®é¢ã
2ï¼ å®¢æ·ç«¯è®¾ç½®
é¦å è¦ç¡®è®¤è®¡ç®æºå称æ¯å¦æ£ç¡®ï¼ç¶åå¨æ¡é¢âç½ä¸é»å± âä¸å³å»é¼ æ ï¼ç¹å»âå±æ§âåºç°ç½ç»å±æ§è®¾ç½®çªå£ï¼ç¡®è®¤â主ç½ç»ç»å½â为âMicrosoftç½ç»ç¨æ·âãéä¸çªå£ä¸æ¹çâMicrosoftç½ç»ç¨æ·âï¼å¦æ没ææ¤é¡¹ï¼è¯´æ没æå®è£ ï¼ç¹å»âæ·»å âå®è£ âMicrosoftç½ç»ç¨æ·âé项ï¼ãç¹å»âå±æ§âæé®ï¼åºç°âMicrosoftç½ç»ç¨æ·å±æ§â对è¯æ¡ï¼éä¸âç»å½å°Windows NTåâå¤éæ¡ï¼å¨âWindows NTåâä¸è¾å ¥è¦ç»å½çååå³å¯ãè¿æ¶ï¼å¦ææ¯Windows æä½ç³»ç»çè¯ï¼ç³»ç»ä¼æ示éè¦éæ°å¯å¨è®¡ç®æºï¼éæ°å¯å¨è®¡ç®æºä¹åï¼ä¼åºç°ä¸ä¸ªç»å½å¯¹è¯æ¡ãå¨è¾å ¥æ£ç¡®çåç¨æ·è´¦å·ãå¯ç 以åç»å½åä¹åï¼å°±å¯ä»¥ä½¿ç¨Windows Serveråä¸çèµæºäºã请注æï¼è¿éçåç¨æ·è´¦å·åå¯ç ï¼å¿ é¡»æ¯ç½ç»ç®¡çå为ç¨æ·å»ºçé£ä¸ªè´¦å·åå¯ç ï¼èä¸æ¯ç±æ¬æºç¨æ·èªå·±å建çè´¦å·åå¯ç ãå¦æ没æå°è®¡ç®æºå å ¥å°åä¸ï¼æè ç»å½çååãç¨æ·åãå¯ç æä¸é¡¹ä¸æ£ç¡®ï¼é½ä¼åºç°é误信æ¯ã
ãxpå¯ä»¥å½æå¡å¨å»ºç«æ´»å¨ç®å½åï¼
xpå¯ä»¥åæå¡å¨ï¼ä½æ¯å¾®è½¯éå¶äºå¹¶åè¿æ¥åªæ个
ä¸è½å级AD
ãGroupéé¢æ¯å¯¹çç,没æserveræclientçæ¦å¿µåºè¯¥.
domainéé¢å¥½åé¤äºåæå¡å¨å¤,å ¶å®çæºå¨ä¹æ¯å¯¹çç.
åªä½è大è½éä¿ææå°è®²è®²Win2kä¸çâåâçæ¦å¿µï¼
1ãåçè±ææ¯domainï¼æç §åå ¸çç¿»è¯ï¼è¿ä¸ªè¯ç解éåºè¯¥æ¯ï¼
do・main / A do......>>
é®é¢äºï¼å¦ä½è®¾ç½®ç½ç«åå å¾å¤ç¨æ·é½ä¼é®å°ä¸ä¸ªé®é¢å°±æ¯å½ç½ç«å级为ä¸ä¸çåå¦ä½è®¾ç½®èªå·±ç½ç«çæ¾ç¤ºååï¼ä¾å¦åæ¢é¡¶çº§ååå2级ååï¼å¦ä½æ·»å å¤æ¡å·ã ? ä¸ãå¦ææ¨ååå级为ä¸ä¸çç¨æ·ï¼æ¨éè¦é¦å ç»éæ¨çç½ç«å³abc.jimdoï¼ç¶åå¡«å®é¡¶çº§ååç注å表åãæ¤æ¶æ¨ç顶级ååæç®çæ£æ³¨åå®æãå¨æ²¡æå¤æ¡å·çæ åµä¸ï¼é¡¶çº§ååæ¯æ æ³æ¾ç¤ºå¨ç½ç«å°åæ éçï¼ä»ç¶æ¾ç¤ºç2级ååä¹å°±æ¯abc.jimdoãçæ¨çå¤æ¡å·¥ä½å®æ以å并ä¸è·å¾äºå¤æ¡å·ï¼åæ¶éç¥Jimdoå·¥ä½äººåï¼æ们ä¼ä¸ºæ¨æ¿æ´»ç½ç«é¡¶çº§ååç使ç¨æã äºãå¦ææ¨ç½ç«å·²æå¤æ¡å·åæ ·å¯ä»¥æ ¹æ®èªå·±çéæ±éæ©ç½ç«çæ¾ç¤ºååã
é¦å ï¼ç»éç½ç«åå°å°è¾¾ç¼è¾ç¶æã ç¹å»ç½ç«å³ä¾§ç¼è¾æ éç设置ï¼éæ©é¡¶çº§ååã
é®é¢ä¸ï¼æååå¦ä½å»ºç½ç« ææ ·å建èªå·±çç½ç«ï¼jingyan.baidu/...e
å¦ä½å建ç½ç«ï¼jingyan.baidu/...0
è¦ææçå 个è¦ç¹ï¼
ååï¼è¿ä¸ªä½ èªå·±è¯´äºåºè¯¥æå¾ï¼
空é´æå¡å¨ï¼æ¾ç½®ä½ ç½ç«æºä»£ç çå°æ¹ï¼
ç¨åºï¼ç½ç«æºä»£ç ï¼æç®åçå°±æ¯ç¨æççCMSï¼å å¾èªå·±è¦å»å¦ä¹ ç¼ç¨ï¼
æè¿ä¸ç¹ææ¸ æ¥ï¼ä½ å°±å¯ä»¥å»ºç«ç½ç«äºã
ç®å说ä¸ä¸ï¼
å¨æ©æï¼ååã空é´æå¡å¨ä¸ç¨åºæ¯ç½ç«çåºæ¬ç»æé¨åï¼éçç§æçä¸æè¿æ¥ï¼ç½ç«çç»æä¹æ¥è¶å¤æï¼å¤æ°ç½ç«ç±ååã空é´æå¡å¨ãDNSåå解æãç½ç«ç¨åºãæ°æ®åºçç»æã
åå
ååï¼Domain Nameï¼ï¼æ¯ç±ä¸ä¸²ç¨ç¹åéçåæ¯ç»æçInternetä¸æä¸å°è®¡ç®æºæ计ç®æºç»çå称ãç¨äºå¨æ°æ®ä¼ è¾æ¶æ è¯è®¡ç®æºççµåæ¹ä½ï¼ææ¶ä¹æå°çä½ç½®ï¼ï¼ååå·²ç»æ为äºèç½çåçãç½ä¸åæ ä¿æ¤å¿ å¤ç产åä¹ä¸ã
DNSè§å®ï¼ååä¸çæ å·é½ç±è±æåæ¯åæ°åç»æãæ¯ä¸ä¸ªæ å·ä¸è¶ è¿ä¸ªå符ï¼ä¹ä¸åºå大å°ååæ¯ãæ å·ä¸é¤è¿å符ï¼-ï¼å¤ä¸è½ä½¿ç¨å ¶ä»çæ ç¹ç¬¦å·ã级å«æä½çåååå¨æ左边ï¼è级å«æé«çåååå¨æå³è¾¹ã
空é´
常è§ç½ç«ç©ºé´ï¼èæ主æºï¼èæ空é´ï¼ç¬ç«æå¡å¨ï¼äºä¸»æºï¼VPSã
èæ主æºæ¯å¨ç½ç»æå¡å¨ä¸åååºä¸å®çç£ç空é´ä¾ç¨æ·æ¾ç½®ç«ç¹ãåºç¨ç»ä»¶çï¼æä¾å¿ è¦çç«ç¹åè½ãæ°æ®åæ¾åä¼ è¾åè½ãæè°èæ主æºï¼ä¹å«âç½ç«ç©ºé´âï¼å°±æ¯æä¸å°è¿è¡å¨äºèç½ä¸çæå¡å¨ååæå¤ä¸ªâèæâçæå¡å¨ãæ¯ä¸ä¸ªèæ主æºé½å ·æç¬ç«çåååå®æ´çInternetæå¡å¨ï¼æ¯æWWWãFTPãE-mailçï¼åè½ãèæ主æºæ¯ç½ç»åå±çç¦é³ï¼æ大çä¿è¿äºç½ç»ææ¯çåºç¨åæ®åãåæ¶èæ主æºçç§ç¨æå¡ä¹æäºç½ç»æ¶ä»£æ°çç»æµå½¢å¼ãèæ主æºçç§ç¨ç±»ä¼¼äºæ¿å±ç§ç¨ã
VPSå³æèæä¸ç¨æå¡å¨ï¼æ¯å°ä¸ä¸ªæå¡å¨ååºæå¤ä¸ªèæç¬ç«ä¸äº«æå¡å¨çææ¯ãæ¯ä¸ªä½¿ç¨VPSææ¯çèæç¬ç«æå¡å¨æ¥æåèªç¬ç«çå ¬ç½IPå°åãæä½ç³»ç»ã硬ç空é´ãå å空é´ãCPUèµæºçï¼è¿å¯ä»¥è¿è¡å®è£ ç¨åºãéå¯æå¡å¨çæä½ï¼ä¸è¿è¡ä¸ *** ç«æå¡å¨å®å ¨ç¸åã
ç¨åº
ç¨åºå³å»ºè®¾ä¸ä¿®æ¹ç½ç«æ使ç¨çç¼ç¨è¯è¨ï¼æ¢ææºç å°±æ¯ä¸å æä¸å®æ ¼å¼ä¹¦åçæåå符å·ï¼æµè§å¨ä¼å¸®æ们翻è¯æç¼åçæ¨¡æ ·ã
æ主è¦è¿æ¯ä½ èªå·±å»å¦ä¹ ï¼
é®é¢åï¼å¦ä½æè½å建å±äºèªå·±çç½ç«ï¼ååä¹è¦èªå·±åç æ³è¦å建å±äºèªå·±çç½ç«å¾ç®åã
第ä¸ãä½ è¦æèªå·±å»ºè®¾å¥½çï¼æ¬å°ï¼ç½ç«ã建议å 建好ç½ç«åä¹°åå空é´ã
第äºãå°ä¸ç½ï¼é¿éäºï¼ä¹ç±»çååæä¾åè´ä¹°åååæå¡å¨ç©ºé´ãè¿ä¸ªå½ç¶æ¯è¦é±çï¼ä¹æå è´¹çååï¼ä½æ诸å¤éå¶ãèç¨é±ä¹°çååä¹ä¸æ¯ä½ æ³èµ·ä»ä¹ååé½å¯ä»¥çï¼è¦å«äººæ²¡æ³¨å并ä¸åæ³çã
第ä¸ãæä½ æ¬å°å»ºå¥½çç½ç«æ¬å°æå¡å¨ä¸ãè¿å°±æå®äºã
ä¸è¿æ³è¦ç½ç«é¿ä¹ æ£å¸¸è¿è¥æ¯è¦å»å¤æ¡çã
é®é¢äºï¼æ³¨ååååæä¹å»ºç½ç« åè¿è¥åç§ä¸ä¸ªä¸»æºï¼æè èªå·±å»é¿éäºãè ¾è®¯äºä¹°ä¸ä¸ªèæ主æºã
å°ä½ çç½ç«é¨ç½²å°æå¡å¨ä¸ã
使ç¨apache,æè nginxå°è¿ä¸ªååæ å°å°ä½ çç½ç«åºç¨ä¸ã
é ç½®ååï¼å°IP解æå°ä½ ç主æºä¸ã
åå®ä»¥ä¸çï¼å°±OKäºã
é®é¢å ï¼æä¹å»ºç«ç½ç«ï¼ç½åæ¯æä¹ç³è¯·ç å¯ç´æ¥å°ä»æ¥åä¸ç½ç«æ³¨åï¼æä¾å¤æ¡æå¡ãå¦æé®é¢ï¼è¯·å¨è¯¢å¨çº¿å®¢æãä»æ¥åä¸å·²ä¸ºå¤å®¶ç¨æ·æä¾äºè¿6å¹´ä¼ç§æå¡ï¼æ´å®å ¨ï¼æ´ç¨³å®ãç½å请ç¹å»å¢éå称ï¼âä»æ¥åä¸âã ä¼æåå°±ä¼å»ºç½ç«ï¼æä½ç®åã建议å å è´¹è¯ç¨ï¼çä¸ä¸ææï¼ä¸æ»¡æä¸ä»æ¬¾ã å ·æåºæ¬ç½ç«åè½ï¼ååå±ç¤º&åå¸ç®¡çãé ·ç«å¾æå·¥å ·ãæç« ç®¡çãçè¨æ¬ãæµéç»è®¡ãç½ç«SEOçã å 建ç«æ¹æ¡ï¼å¯å å è´¹è¯ç¨å¤©ãå æ¬ï¼å½é 顶级ååï¼å /å¹´ï¼ãéæç½ç«æ®ååï¼Mï¼å /å¹´ï¼ãæ£è§å¤æ¡æå¡çã
é®é¢ä¸ï¼æååæä¹å»ºè®¾èªå·±çç½ç«ï¼ï¼ï¼ï¼ åç½ç«çæ¥éª¤
ä¸ãå好ç½ç«é¡µé¢æ¡£
äºãç³è¯·ååï¼å³ç½åï¼è¿ä¸ªè¦è±é±ï¼ï¼æä¸é¨çç½ç»å ¬å¸ååå
ä¸ãè´ä¹°ç©ºé´ï¼å³åæ¾ä½ ç½ç«æ件çç£ç空é´ï¼ï¼æä¸é¨çç½ç»å ¬å¸åååï¼è¿ä¸ªä¹è¦è±é±
åãä¸ä¼ ä½ çç½é¡µå°ç©ºé´
äºãéè¦å¨äºèç½ä¿¡æ¯ä¸å¿å¤æ¡ï¼ä¹å¯ä»¥è¦æ±ä½ è´ä¹°ç©ºé´çç½ç»å ¬å¸å¸®ä½ å¤æ¡
以ä¸æ¯åæ´ä¸ªç½ç«çæ¥éª¤ãæé¾çå¨ç¬¬ä¸æ¥ï¼ä¸é¢è¯´ç¬¬ä¸æ¥ï¼å°±æ¯å¦ä½å¦ä¹ åç½ç«
ä¸ãé¦å è¦æä¸ä¸ªç½é¡µå¶ä½è½¯ä»¶ï¼ç®åç¨çå¤çæ¯dreamweaverï¼éè¿è¿ä¸ªçå¦ä¹ ï¼ä½ å¯ä»¥å¶ä½åºéæçç½é¡µäºãè¿æ¯æè§å³æå¾ç软件ï¼ä¸é¾å¦ã
äºãå¾çå¤ç软件çå¦ä¹ ï¼ç¨PHOTOSHOP对å¾çè¿è¡å¤çï¼ç¶åç¨ä¸é¢çdreamweaveræå¾çæ¾å¨ä½ è¦çå°æ¹
ä¸ãå¨ç»å¶ä½ï¼ç¨FLASHå¯ä»¥å¶ä½å¨ç»ï¼ç¶åç¨ä¸é¢çdreamweaveræå¾çæ¾å¨ä½ è¦çå°æ¹
åãå¦æè¦åå¨æçï¼æ说çå¨æï¼ä¸æ¯æä¸é¢çFLASHå¨ç»ï¼æ¯æåç¨æ·äº¤äºçï¼æ¯å¦ç¨æ·çè¨ï¼è½é©¬ä¸æ¾ç¤ºå¨é¡µé¢ä¸ï¼ï¼è¿éè¦å¦ä¹ ASPï¼JSPï¼PHPè¿å ç§ä¸çä¸ç§å°±å¯ä»¥ååºå¨æçç½ç«ï¼å½ç¶ä¹å¯ä»¥å¦ä¹ å ç§ã
äºãæ°æ®åºï¼å¯ä»¥ç¨ACCESSæè SQL SERVERï¼åä¸é¢çASPç»å使ç¨ã
è¿æ ·ä½ å°±å¯ä»¥å¶ä½åºå®å ¨å±äºä½ èªå·±ç®¡ççç½ç«äºï¼ã
å½ç¶ ï¼å¦æè¦æç½ç«ç»§ç»å好ï¼éè¦ç»éªåå¤çå«äººåçé£æ ¼
,
é®é¢å «ï¼åå已注åï¼å¦ä½å»ºç½ç« é¦å ä½ å¾æ主æºï¼ä¹å¯ä»¥æ¯èæ主æºï¼ï¼ä½ å¯ä»¥å»å°ç¹æ°æ®è´ä¹°è¿äºï¼ä»ä»¬å®¶çæ¯è¾ä¸éï¼æ§ä»·æ¯å¾é«ã
å ¶æ¬¡ç½ç«ç¨åºï¼å¦æä½ èªå·±ä¼ç¼åç½ç«ç¨åºçè¯é£æ¯æ好çï¼å¦æä¸è¿ï¼ä½ å¯ä»¥ä½¿ç¨ä¸äºä¸ªäººå¯ä»¥å 费使ç¨çç½ç«ç¨åºï¼ä¸»æµçCMSï¼å 容管çç³»ç»ï¼ç½ç«ç¨åºæå¨æçï¼ä¹å®¢çãphpcmsãå¸å½cmsãç»æ¢¦çï¼ä¸»æµç论åç³»ç»æå¨ç½è®ºåãDISCUZçï¼ä¸»æµçç½ä¸ååºç³»ç»æshopexãecshopçï¼è¿äºä¸ªäººå è´¹çæ¬ï¼ä½ å¯ä»¥å»ä»ä»¬çå®æ¹ç½ç«ä¸è½½ç¸åºçç¨åºãæç¨åºä¸ä¼ å°ä½ ç空é´ï¼ä¸ä¼ å¯ä»¥ä½¿ç¨guteftpæè flashxpç软件ä¸ä¼ ï¼ä¸ä¼ é常ç®åçãä¹åè¿è¡ä¸ä¸ç®åå®è£ 设置ï¼è¿æ ·ä¸ä¸ªç½ç«çç¨åºåºæ¬å°±æå®äºã
æ¥ä¸æ¥ï¼æä½ çç½ç«çå 容添å è¿æ¥ï¼å 容添å è¿æ¥ä¹åä¸ä¸ªç½ç«å°±å·²ç»å®æäºã
æ¥ä¸æ¥çå·¥ä½æ¯å¯¹ä½ çç½ç«å 容è¿è¡æ´æ°ï¼å¯¹ç½ç«è¿è¡ç»´æ¤ç®¡çï¼å¯¹ç½ç«è¿è¡å®£ä¼ æ¨å¹¿ãè¿äºåç好ï¼ä¼çä½è®¿é®è çã
建ç«ä¸ä¸ªç½ç«çæ¥éª¤åºæ¬å°±æ¯è¿ä¸ªæ ·åçï¼å¦æè¿æä»ä¹ä¸æç½çå¯ä»¥èç³»æï¼ææ¿æåè¯ä½ çã
é®é¢ä¹ï¼è¯·é®å¦ä½å建ç¬ç«åç¼åå è·ç¾å½çä¸ä¸ªæºæç³è¯·ï¼å°±æ¯ä¸é¨ç®¡çç½ç»ååçã
è®°å¿ä¸ç³è¯·è´¹ç¨ä¸å¹´å¤§æ¦è¦ .5 ä¸ç¾å ï¼å¤§æ¦å°±æ¯ä¸äººæ°å¸å·¦å³ã
ç³è¯·ä»¥åï¼å¦æå®¡æ ¸éè¿äºï¼é£ä¹ä½ å°±å¯ä»¥éå®ä½ èªå·±çè¿ç§åç¼çååäºã
å½å 好å¤å ¬å¸ç³è¯·äºåç§åç¼çã
ä½æ¯åºæ¬æ²¡æä»ä¹ç¨å¤ï¼å 为大家è¿æ¯ä½¿ç¨å¸¸ç¨çæè CN
é®é¢åï¼å¦ä½è®¾ç½®ååé¦é¡µ å¨ä½ çæå¡å¨çåå°å¯ä»¥è®¾ç½®ï¼æ¯å¦æ¯ä¸ç½çï¼å°±è¿å ¥ä¸ç½åå°ï¼æ¾å°é»è®¤é¦é¡µï¼ç¶åéæ©indexå°±å¯ä»¥äºã
Linux系统下安装配置postfix邮件服务器教程
一,安装postfix,cyrus-sasl,cyrus-imapd
如果yum提示找不到软件包,请换一下源,请参考centos 6推荐使用epel源
代码如下:
[root@localhost ~]# yum install postfix
[root@localhost ~]# yum install cyrus
*二,删除了sendmail
代码如下:
[root@localhost ~]# rpm -e sendmail
或者
代码如下:
[root@localhost ~]# yum remove sendmail
三,更改默认邮件传输代理(MTA)
代码如下:
[root@localhost sasl2]# alternatives --config mta
共有 1 个程序提供“mta”。
选择 命令
-----------------------------------------------
*+ 1 /usr/sbin/sendmail.postfix
按 Enter 来保存当前选择[+],或键入选择号码:1
上面的只有一个postfix,sendmail已经被我删了。可以通过下面命令来查看。
代码如下:
[root@localhost ~]# alternatives --display mta
四,postfix,cyrus-sasl,cyrus-imapd相关配置
1,postfix主配置文件main.cf
代码如下:
[root@localhost postfix]# vim /etc/postfix/main.cf
myhostname = localhost //行,将等号后面的部分改写为本机主机名
mydomain = yip.com //行,设置域名
myorigin = $mydomain //行,把$myhostname改为$mydomain
inet_interfaces = all //行,把后面的localhost改成all
mydestination = $myhostname, localhost.$mydomain, localhost,$mydomain //行,把前面的注释拿掉,并加一下$mydomain
mynetworks = ..0.0/, .0.0.0/8 //行,设置内网和本地IP
local_recipient_maps = //行,把前面的注释拿掉。
smtpd_banner = $myhostname ESMTP unknow //行,把前面的注释拿掉,然后把$mail_name ($mail_version)改成unknow
p//在main.cf文件的底部加上以下内容
smtpd_sasl_auth_enable = yes //使用SMTP认证
broken_sasl_auth_clients = yes //让不支持RFC的smtpclient也可以跟postfix做交互。
smtpd_sasl_local_domain = $myhostname // 指定SMTP认证的本地域名
smtpd_sasl_security_options = noanonymous //取消匿名登陆方式
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination //设定邮件中有关收件人部分的限制
smtpd_sasl_security_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination //设置允许范围
message_size_limit = //邮件大小
mailbox_transport=lmtp:unix:/var/lib/imap/socket/lmtp //设置连接cyrus-imapd的路径
如果不加local_recipient_maps这个配置,收邮件收不到,下面是qq的退信。
收件人邮件地址(tank@yip.com)不存在,邮件无法送达。host mail.yip.com[..***.***] said: 5.1.1: Recipient address rejected: User unknown in local recipient table (in reply to RCPT TO command)
2,cyrus-sasl配置
代码如下:
[root@localhost postfix]# vim /etc/sasl2/smtpd.conf //在文件尾部加上以下内容
log_level: 3 //记录log的模式
saslauthd_path:/var/run/saslauthd/mux //设置一下smtp寻找cyrus-sasl的路径,在这里要提一下的位的机器和位的机器smtpd.conf的路径是不一样的。
p//这是centos 5.5 位机器上smtpd的配置文件
[root@linux sasl2]# ls |grep conf
Sendmail.conf
smtpd.conf
[root@linux sasl2]# pwd
/usr/lib/sasl2
//这是centos 6.0 位机器上smtpd的配置文件,其他地方没有smtpd的配置文件
[root@localhost postfix]# ls /etc/sasl2/ |grep smtpd
smtpd.conf
网上有不少关于postfix安装文章,配置的时候并没有明确提出是位机器,还是位机器。所以在这里标明一下。
3,配置cyrus-imapd
cyrus-imapd的主要配置文件有下面三个
代码如下:
/etc/sysconfig/cyrus-imapd
p/etc/cyrus.conf
p/etc/imapd.conf
这里是默认的配置,也就是说上面三个文件我是没有动过的。在这里提醒一下imapd.conf在这个文件里面,你可以设置管理账号
,设置邮件存放目录,设置密码连接方式等。
五,启动postfix,cyrus-sasl,cyrus-imapd
启动cyrus-imapd服务,就可以同时提供pop和imap服务,如果你已安装了dovecot服务就可以删除掉,cyrus-imapd和dovecot二者选其一就行了,二都可以提供pop和imap服务,不过cyrus-imapd可以为每个用户创建一个信息,而且信箱具有层次结构,比较好管理。建议用cyrus-imapd。
代码如下:
[root@linux sasl2]# /etc/init.d/postfix start
[root@linux sasl2]# /etc/init.d/saslauthd start
[root@linux sasl2]# /etc/init.d/cyrus-imapd start
查看一下进程,
代码如下:
//smtp监听是端口
[root@linux u]# netstat -tpnl |grep smtpd
tcp 0 0 .0.0.1: 0.0.0.0:* LISTEN /smtpd
代码如下:
//(POP3)和(IMAP)端口,下面都已经有了
[root@linux u]# netstat -tpnl |grep cyrus
tcp 0 0 0.0.0.0: 0.0.0.0:* LISTEN /cyrus-master
tcp 0 0 0.0.0.0: 0.0.0.0:* LISTEN /cyrus-master
tcp 0 0 0.0.0.0: 0.0.0.0:* LISTEN /cyrus-master
tcp 0 0 0.0.0.0: 0.0.0.0:* LISTEN /cyrus-master
tcp 0 0 ::: :::* LISTEN /cyrus-master
tcp 0 0 ::: :::* LISTEN /cyrus-master
tcp 0 0 ::: :::* LISTEN /cyrus-master
tcp 0 0 ::: :::* LISTEN /cyrus-master
tcp 0 0 ::: :::* LISTEN /cyrus-master
启动是没有问题的。
六,测试cyrus-sasl
代码如下:
[root@linux t]# passwd cyrus //设置cyrus的密码
[root@linux sasl2]# testsaslauthd -u cyrus -p '
2024-12-26 00:14
2024-12-25 23:55
2024-12-25 23:47
2024-12-25 23:14
2024-12-25 23:08
2024-12-25 22:37
2024-12-25 22:31
2024-12-25 22:23