正在加载...
分页: 1/4 第一页 1 2 3 4 下页 最后页 [ 显示模式: 摘要 | 列表 ]

GD库 v2.0.35

[ 2008/04/14 10:20 | by selboo ]
官方网
http://www.libgd.org/Downloads

http://www.libgd.org/releases/gd-2.0.35.tar.gz
Tags:

域名反向解析

[ 2008/04/09 14:17 | by selboo ]
DNS的PTR记录

    顺利做好IP反向解析(PTR记录)
在垃圾邮件泛滥的今天,垃圾邮件给我们的生活、工作、学习带来了极大的危害。由于SMTP服务器之间缺乏有效的发送认证机制,即使采用了垃圾邮件识别阻拦技术效果仍旧一般,再者垃圾邮件识别阻拦技术主要是在收到信件后根据一定条件进行识别的,需要耗费大量服务器资源,如果能在信件到达服务器之前就采取一定手段,这样就能大大提高服务器效率了。因此,目前许多邮件服务器如sina.com,hotmail.com,yahoo.com.cn等等都采用了垃圾邮件识别阻拦技术+IP反向解析验证技术以更好的阻拦垃圾邮件。

  我们先来了解一下什么是IP反向解析。其实作过DNS服务器的朋友一定会知道DNS服务器里有两个区域,即“正向查找区域”和“反向查找区域”,反向查找区域即是这里所说的IP反向解析,它的作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名,当然,要成功得到域名就必需要有该IP地址的PTR记录。

    那么IP反向解析是怎么被应用到邮件服务器中来阻拦垃圾邮件的呢?我们来看看下面一个例子:
    
    某天,阿Q到A公司拜访,他递上一张名片,名片上写着他来自“黑道杀人俱乐部”以及电话号码等信息,A公司觉得应该对阿Q的来历做个简单调查,于是打电话到阿Q名片上的电话号码所属电信局进行查实,如果电信局告诉A公司其电话号码不属于“黑道杀人俱乐部”,则A公司将拒绝阿Q的拜访,如果其电话号码的确属于“黑道杀人俱乐部”,A公司可能接受阿Q的拜访也可能进一步查实,于是就打电话到“黑道杀人俱乐部”所属注册机构查询,如果得到的答复确认该俱乐部确有此电话号码,则A公司将接受阿Q的拜访,否则仍将拒绝阿Q的拜访。

  这个例子中,阿Q好比是我们的邮件服务器,A公司是对方邮件服务器,“黑道杀人俱乐部”就是我们邮件服务器与对方邮件服务器通信时所使用的HELO域名(不是邮件地址@后的域名),名片上的电话号码就是我们邮件服务器出口的公网IP地址。A公司对阿Q进行调查的过程就相当于一个反向解析验证过程。由此看出,反向解析验证其实是对方服务器在进行的,如果我们没有做反向解析,那么对方服务器的反向解析验证就会失败,这样对方服务器就会以我们是不明发送方而拒收我们发往的邮件,这也就是我们排除其它原因后(如被对方列入黑名单、没有MX记录、使用的是动态IP地址等等)在没做反向解析时无法向sina.com、homail.com发信的原因。

  那么我们应当如何顺利做好反向解析?首先要有固定公网IP地址、可用域名(最好不要被其它服务所用),例如您有lunch-time.com的域名,您可以要求您的域名注册商为您添加一个okmail.lunch-time.com的域名  并将其A记录指向您的SMTP服务器出口公网IP地址,如:220.112.20.18,接着请与您的固定IP所属ISP联系要求为您的IP反向解析至okmail.lunch-time.com。完成后别忘了将您的SMTP服务器的HELO域名改为okmail.lunch-time.com,这样才可以达到目的。
  另:

  1、做好反向解析后发往sina.com的信件有可能会被转至“不明邮件夹”中,此时请您与sina.com联系,要求为您解决该问题。
  2、查看反向解析是否成功,可用如下命令:nslookup –qt=ptr yourIP,从返回的信息中您可以看到反向解析的结果。
  3、一定要有固定公网IP地址以及真实可用域名。同时要注意反向解析的域名的A记录一定要指向该IP!
  4、对于有多个固定公网IP地址的,只要做主要出口IP的反向解析即可,不管您有多少SMTP服务器,只要是通过该IP连接至外网就将这些SMTP服务器的HELO域名改成IP反向解析之域名即可。(和这些SMTP服务器上的地址域是无关的)
  5、此处出现的域名及IP地址均为虚拟信息,若给真实权益人造成不便,请告之,但本人不负任何法律责任。


    怎样做反向域名解析(反向DNS解析)
      假设您的服务器IP是211.147.9.106
1) 首先您要知道这个IP的反向域名解析是由哪台DNS服务器负责的。您可以用这个网页查询反向域名解析信息 http://www.dnsstuff.com/tools/ptr.ch?ip=211.147.9.106
看最后一段
Details:
ns.cnc.ac.cn.(an authoritative nameserver for 147.211.in-addr.arpa., which is in charge of the reverse DNS for 211.147.9.106)
says that there are no PTR records for 211.147.9.106.
To get reverse DNS set up for 211.147.9.106, you need to speak to your Internet provider. You could also
check with sun@cnnic.cn., who is in charge of the 147.211.in-addr.arpa. zone.
大概意思是您需要跟ns.cnc.ac.cn联系,ns.cnc.ac.cn负责211.147.9.106的反向域名解析。
2) 然后您可以要求您的IP提供商,也就是您的主机托管商,如果你的企业用户有固定IP,你应该找电信。要他们跟ns.cnc.ac.cn联系,给您的这个IP加上反向域名解析记录,一般将这个IP反向解析成您的邮件服务器对应的mx记录。
    去年,YouTube一个网站占用流量相当于2000年互联网全部流量。面对视频内容上传下载猛增的现实,互联网专家警告称,若不及时升级更高速的光纤,网络就会慢如蜗牛,2010年很可能就是互联网的“死期”。

    本报综合报道随着YouTube等视频网站的火爆,越来越多的网民选择观看、下载和传递视频,令互联网承受巨大的流量压力。互联网专家警告,如果不及时升级设施,不出两年互联网就可能崩溃。

    铜缆超负荷运作

    近年来,YouTube、BBC的iPlayer等视频分享网站受到网民的热烈追捧,网上视频数量急剧膨胀,给互联网带来了前所未有的沉重负担。互联网专家警告称,除非投入数十亿英镑升级互联网基础设施,否则互联网的网速会越来越慢,甚至彻底瘫痪。而互联网的崩溃无疑会对世界经济带来灾难性影响。

    “互联网创新联盟”是美国的一个IT行业组织,长期以来致力于游说全球对IT设施进行改善。“互联网创新联盟”的主席拉里·欧文说,目前支撑互联网运作的铜缆当初只是为传递声音而设计的,视频上载和浏览量的突然增加无疑加大了铜缆超负荷运作的风险。

    容量增长赶不上流量

    欧文指出,美国互联网流量每年以超过50%的速度增长,而互联网的容量每年只提升40%,英国的状况类似。如今,年轻一代热衷于上传下载视频,一部1小时的电影要占1GB空间。根据调查,每天有400万人在网上观看美国总统候选人奥巴马的竞选短片。欧文说,人们观看网络影片的时间正逐渐增加,现在的数字可能只是历史最低水平。在英国,过去12个月间,对视频网站的需求飙升,根据互联网监控机构的监控记录,网民对视频网站的浏览量增加了178%。

    去年YouTube网站所消耗的网络带宽,等同于整个互联网2000年全年的流量。而网民们共享视频内容,以及下载视频,都会进一步加重互联网基础设施的负担。专家们呼吁互联网供应商斥资几十亿英镑将铜缆升级为更加高速的光纤。英国电信巨头BT已制订了一个耗资100亿英镑的IT设施升级计划,将于本月月底启动。但是,仍旧有人担心这一计划根本无法满足互联网日益增长的需求。

网易又遭遇黑客入侵

[ 2008/04/08 12:50 | by selboo ]
2008年4月6日13时,网易遭遇黑客入侵。
2008年4月6日13时,发现网易http://co.163.com/idiot.jsp遭篡改,应该是黑客得到了co.163.com的权限,在http://co.163.com/idiot.jsp 进行了写入操作。到2008年4月6日17时25分网易还没有清除这个问题。 在上面黑客只留下了两个字,如下图:
点击在新窗口中浏览此图片
上次是有黑客直接在www.163.com上传了一个文本文件,网易大约一天后发现问题。据说,上面http://co.163.com/idiot.jsp存在也超过12小时。

dllhost.exe是病毒吗?

[ 2008/04/07 11:25 | by selboo ]
  dllhost.exe 解释
  
  dllhost.exe是什么?
  dllhost.exe是运行COM+的组件,即COM代理,运行Windows中的Web和FTP服务器必须有这个东西。
  
  什么时候会出现dllhost.exe?
  运行COM+组件程序的时候就会出现。例如江民KV2004
  
  冲击波杀手又是怎么一回事?
  冲击波杀手借用了dllhost.exe作为进程名,但是由于Windows不允许同一个目录下有同名文件的存在,因此,冲击波杀手把病毒体:dllhost.exe放到了C:\Windows\System32\Wins目录里面(Windows 2000是C:\WINNT\System32\Wins,全部假设系统安装在C盘),但是真正的dllhost.exe应该放 在C:\Windows\System32(Windows 2000是C:\WINNT\System32)
  
  换句话说就是:冲击波(Worm.WelChia)为了迷惑用户,避免病毒的执行体被进程管理器终止,采用了dllhost.e xe这个和Windows组件一样的名字,但是并不是说进程里面出现dllhost.exe就等于感染了worm.welchi a
  
  再看看这里的FAQ吧
  
  第一个误区————进程出现Dllhost.exe就等于中了病毒
  Dllhost.exe是系统文件,但是进程里面出现Dllhost.exe进程不等于中了病毒
  
  第二个误区————一见Dllhost.exe进程就杀死
  其实这样做是不好的。很多程序都需要Dllhost.exe,例如KV2004实时监控运行的时候或IIS在解析一些ASP文件 的时候,进程中都会出现Dllhost.exe
  
  之所以大家恐惧Dllhost.exe进程,恐怕是由于冲击波(杀手)的问题。
  其实冲击波(杀手)只不过采取了一个偷梁换柱的方法。因为任务管理器里面无法看出进程中exe文件的路径,所以让大家在分析问题 的时候出现一些偏差。
  
  感染冲击波(杀手)的典型特征不是进程中出现Dllhost.exe,而是RPC服务出现问题(冲击波)和System32\w ins目录里面出现svchost.exe和dllhost.exe文件(冲击波杀手)。注意路径!!
  
  那么,Dllhost.exe是什么呢?Dllhost.exe是 COM+ 的主进程。正常下应该位于system32目录里面和system32\dllcache目录里面。而system32\win s目录里面是不会有dllhost.exe文件的。
分页: 1/4 第一页 1 2 3 4 下页 最后页 [ 显示模式: 摘要 | 列表 ]