網站架設網頁設計是邁向網路賺錢的第一步!讓網頁公司設計費用動則數萬元,自己不能掌握技術關鍵!如果要學習很長的時間才能讓網站經營,那又錯失很多賺錢的契機(更何況有技術顧問可以諮詢嗎?自己摸索想要【無師自通...往往會走火入魔!】唯有透過我們密訓基地的網路函授課程及提供專業技術諮詢!讓你在【網站架設網頁設計教學密訓基地】的輔導下,快速架站省錢又學會技術、無技術諮詢的後顧之憂!


最新的【網站架設網頁設計教學】課程表:

http://por.tw/Website_Design/E_learning/index.php



特訓密技基地總教頭 ster168ster@gmail.com


瀏覽模式: 普通 | 清單
超級特別好消息!

即日起購買【網站架設網頁設計教學】課程,馬上贈送【網站、部落格主題布景設計教學密技絕招】課程-教學影片

http://por.tw/Website_Design/E_learning/index.php

您還在一步一步、慢慢地修改佈景主題程式碼和CSS嗎?

其實,有更好的辦法!使用【網站、部落格主題布景設計教學密技絕招】就對啦!
 
你是否曾經為了尋找一個適合的佈景主題找了半天,找到了又為了修改成自己想要的樣子,又修改了半天,最後發覺想呈現更好的網站,需要浪費很多的時間。
 
從現在開始,你不用再浪費寶貴的時間慢慢地尋找佈景主題,有了【網站、部落格主題布景設計教學密技絕招】你能夠在很短的時間內,透過功能強大的佈景主題,你將製作出任何你夢想中的佈景主題。

 
 attachments/201111/3994457285.png
 
【網站、部落格主題布景設計教學密技絕招】可以讓你在幾分鐘內建立網站、部落格主題布景和專業水平的網站模版。
你不需要任何編碼或CSS的知識來設計模版,整個過程完全傻瓜式操作,該計劃內含各種背景圖片,紋理,照片剪貼畫,字型的主旨和其它設計元素,以說明你建立模版,而不需要額外的資源。
 
使用【網站、部落格主題布景設計教學密技絕招】你馬上成為 Web設計專家,編輯和切片圖像,編碼的XHTML和CSS,創造網頁設計模版,Joomla模版,Drupal主題布景設計,WordPress的主題布景設計,DotNetNuke的皮膚,和Blogger的所有模版在幾分鐘內,沒有 Photoshop或Dreamweaver,無技術技能。
 
  十大使用【網站、部落格主題布景設計教學密技絕招】的好處:
 
  1.生成超酷的網頁設計與想法。
  2.調整產生的設計,可以建立非常好看Web和模版。
  3.建立完全正確的,有效的HTML和CSS,這符合Web標準。
  4.你不需要學習的Photoshop,CSS,HTML和其他Web技術建立美觀的設計,內含圖片和按鈕。
  5.如果你是一個網頁設計師,產生的想法,原型和快速的網站為您的客戶和朋友。
  6.選取並使用了許多內含設計元素,從背景的照片物件和按鈕。
  7.自動解決問題的圖像失真,Web瀏覽器的相容性和其他細節需要時間和知識。
  8.瞭解如何建立專業的HTML和CSS代碼。
  9.省錢!不用再次花大錢請網頁公司幫你設計網站、部落格主題布景。
  10.如果你沒有時間,快速生成能滿足你為您設計網站的極大期待。

網站發生警語:atal error: Allowed memory size of 16777216 bytes exhausted(記憶體不夠用)之處理方法

網站架站或網站升級後,網站發生類似警語:atal error: Allowed memory size of XXXXXXXX bytes exhausted
不管是管理介面(Dashboard),或者登入出問題,看來幾乎都是記憶體不夠用。


例如其發生的警語:
Fatal error: Allowed memory size of 16777216 bytes exhausted (tried to allocate 4023 bytes)

這是什麼意思呢?又該如何解決?
答案是:記憶體的需求是更大了,這邊提供幾個解決的方法。

當出現以下的類似情況,要來調整PHP的記憶體,來執行更多的程式
1.找到php.ini的路徑(/etc/php5/apache2/php.ini)
2.搜尋:memory_limit 字串
3.找到:memory_limit = 16M      ; Maximum amount of memory a script may consume (16MB)

A.如果有權限修改php.ini,那麼請將memory_limit = 32M的32提高,看是要64還是96或者128。
    
B.如果沒有權限修改php.ini,可以在.htaccess裡面加上php_value memory_limit 32M,或者更高的數字。

備註:php.ini修改後apache要重新啟動才會生效!

語法如下:
service apache2 restart


-------------------------------------------------------------

使用.htaccess禁止盜鏈

使用.htaccess禁止盜鏈

許多網站因為自身的性質,要應用到很多圖片。
隨著網站訪問量的上升,大量的圖片檔案對伺服器頻寬的佔用日趨嚴重,而其他網站對圖片的盜鏈則更雪上加霜。
如果說其他網站不加說明不注出處地對我們內容的複製讓我們鬱悶的話,這種圖片的盜鏈則更過份:複製內容雖然在某種程度上可以說是剽竊我們的勞動成果,但畢竟對網站本身沒有太大的傷害,而圖片盜鏈則讓頻寬被無任何回報地佔用,影響網站的訪問速度。
我們對此的反應也只是為圖片加入水印,加上我們網站的位址,希望這一方面能讓盜鏈者有所忌諱,另一方面即便被盜鏈,希望能有使用者循此找到我們網站。

這時候便不由自主地地感歎起伺服器平台選取的重要性來了,如果在Linux + Apache下,想要防止類似的盜鏈是相當簡單的。

下面簡單介紹一下筆者之前在Linux + Apache平台下防止圖片被盜鏈的設定方法,希望能對同樣面臨圖片盜鏈問題,
伺服器基於Linux + Apache的朋友有所說明。

註:1、本文雖然談的是防止圖片盜鏈的問題,但設定也同樣適用於其他非Html類型的檔案,比如說下載網站的防盜鏈,只需將下面設定中的檔案類似由gif、jpg變更為相應的zip或rar即可。

Apache中的.htaccess檔案
.htaccess檔案(或是」分散式配置檔」)是Apache中相當重要的配置檔,其格式為純文字,它提供了針對目錄改變配置的方法,通過在一個特定的文件目錄中放置一個包括一個或多個指令的檔案,以作用於此目錄及其所有子目錄。

通過.htaccess檔案,可以實現簡單地很多在IIS中很繁瑣甚至無法實現的功能,如密碼保護、禁止顯示目錄清單、阻止/容許特定的IP位址、實現網址的301 重定向等。

正如上面所說, .htaccess檔案將影響其所在的目錄及其子目錄,因此,如果我們要保護的內容(此處以防止圖片盜鏈為例,即圖片)位於網站內多個目錄下,可以考慮將其放在根目錄下;而如果圖片有單獨的子目錄如「/images/」,則只需將其放置在該目錄下。

需要注意的是,如果通過FTP模式將建立好的.htaccess上傳到伺服器上,傳輸模式應為ASCII而非Binary。上傳到伺服器後,應將其屬性通過CHMOD修改為644 或「RW-R–R–」,這樣,可以保證伺服器能夠使用同時無法通過瀏覽器修改,當然,.htaccess的可讀屬性也存在一定的風險:攻擊者可通過它找出您要保護的對象或認證檔案位置——解決辦法是將認證檔案.htpasswd放到網站根目錄之外,這樣,便無法通過網路找到它了。

使用.htaccess禁止盜鏈
通過.htaccess來防止網站的圖片、壓縮檔、或視訊等非Html檔案被盜鏈的方法相當簡單,通過在.htaccess檔案中加入幾句指令即可保護我們寶貴的頻寬。


通過.htaccess來防止網站的圖片、壓縮檔、或視訊等非Html檔案被盜鏈的方法相當簡單,通過在該檔案中加入幾句指令即可保護我們寶貴的頻寬。
設定如下:

RewriteEngine on

RewriteCond %{HTTP_REFERER} !^$

RewriteCond %{HTTP_REFERER} !^http://itlore.cn/.*$ [NC]

RewriteCond %{HTTP_REFERER} !^http://itlore.cn$ [NC]

RewriteCond %{HTTP_REFERER} !^http://www.itlore.cn/.*$ [NC]

RewriteCond %{HTTP_REFERER} !^http://www.itlore.cn$ [NC]

RewriteCond %{HTTP_REFERER} !^http://itlore.ch/.*$ [NC]

RewriteCond %{HTTP_REFERER} !^http://itlore.ch$ [NC]

RewriteCond %{HTTP_REFERER} !^http://www.itlore.ch/.*$ [NC]

RewriteCond %{HTTP_REFERER} !^http://www.itlore.ch$ [NC]

RewriteCond %{HTTP_REFERER} !^http://blog.itlore.ch/.*$ [NC]

RewriteCond %{HTTP_REFERER} !^http://blog.itlore.ch$ [NC]

RewriteRule .(gif|jpg)$ http://botu.bokee.com/photodata2/2008-3-30/001/168/952/14901157_gif/14901157_h.jpg [R,L]


簡單的解釋一下上述語句:

1、RewriteCond %{HTTP_REFERER} !^$ [NC]

容許空「HTTP_REFERER」的訪問,即容許使用者在瀏覽器位址欄中直接輸入圖片位址時圖片檔案的顯示。一般而言,這是可選的,不過,建議這麼設定,如果強迫必須具有「HTTP_REFERER」才能訪問,可能會帶來某些問題,比如說在使用者通過代理伺服器訪問時。


2、RewriteCond %{HTTP_REFERER} !domain.com [NC]

設定容許訪問的HTTP來源,內含我們的站台自身、Google、Baidu、Bloglines、Feedburner等。

3、RewriteRule .*.(gif|jpg|png)$ http://domain.com/no.png [R,NC,L]

定義被盜鏈時替代的圖片,讓所有盜鏈 jpg、gif、png 等檔案的網頁,顯示根目錄下的 no.png 檔案。注意:取代顯示的圖片不要放在設定防盜鏈的目錄中,並且該圖片檔案體積越小越好。當然你也可以不設定取代圖片,而是使用下面的語句即可:

RewriteRule .*.(gif|jpg|png)$ - [F]

4、說明一下其中的R、NC 和 L

R 就是轉向的意思
NC 指的是不區分大小寫
L 的作用是指明本次轉向到此結束,後續的轉向不受先前判斷語句的影響

5、防止盜鏈的檔案類型

上例中是 gif、jpg、png,而根據需要,可變更或加入其他檔案類型,如rar、mov等,不同檔案副檔名間使用「|」分割。

這樣的話,就可以基本做到簡單的防止被盜鏈情況的發生,而且可以盡最大可能的減少伺服器流量的無畏消耗,當然了,如果你不在意這點流量的話,那麼可以不用考慮上述設定啦!

解開租用虛擬主機(價格差異)之謎(天下沒有白吃的午餐)

目前網站主機大家因為大家都不希望租用者因為價格報得太高而放棄租用虛擬主機
所以就隱藏一些費用變因!讓你租用使用後....再次收費!
這就是俗語說的:天下沒有白吃的午餐!
這種變動性收費可以用在一般客戶,不適合用在認識的朋友(好像一隻豬被撥好幾層皮)很傷感情!
對認識的親友,一定要直接講多少錢(不然以後很傷感情,不說放在心裡...那更糟)
 
例如:流量限制,例如流量每月是:5G或10G每個月超過就收錢!
 (如果是親友總不可能事後再次這樣,那不被罵死才怪)死要錢?
因為流量是網站訪客或檔案流動的變因(很容易動手腳),您只能依照主機業者的後台記錄補繳費用,因為主機記錄就是這樣,你無從抵賴!
網路無國界,也不可能限制人家進入您的事業網站,至於是正常的訪客進入產生的流量還是程式機器人的流量當然都算
不論阿貓、阿狗每天進入的次數當然也算!
網站流量真是很大的變因,有爭議也沒用(無法考證,主機是人家的,要就租,不租就拉倒!)
再換一家試試看,還是一樣!說得好聽....用了就知道!
這個月跟你說:你要再補流量費:XXXX元,下個月再收XX費XXXX元...........
又例如:陽春型:一年5000元好了(給你一個資料庫),租用後資料庫是X個那就加收X個資料庫的錢或升級
(還不是一樣加錢)台語說:龜腳龜內肉!就這這個道理!
再來:網站異常,他會說它的主機正常!是你自己網站程式的問題(這就是痛苦的開始)要您自己維護!
您要請他弄可以,錢再來!還原資料有問題,他會問你要還原何年.何月何日?先繳費!還原後網站還是有問題,他也照樣要收費!
因為是資料有問題,資料是何時壞掉的你知道嗎?是一天前?兩天前?還是一星期前?
您要繳錢,不行再試驗..再次繳錢再次試驗...
網站空間不夠用時....主機業者就要再次收費。
您架討論區一個月後,他就會說:您佔用的資源太大,要升級成豪華型(1萬多塊)
生意上講的好聽區分成:陽春型、進階型、豪華型、商業旗艦型(最後一招就是:租用獨立主機)租金從四五千起跳,像蓋房子一樣,一直到一、二萬元不等,所以沒租過的說很便宜,其實租用者當然要算到底總共花多少錢?
租用主機當然是:你自己管理!上傳網頁、安裝、修改、維護樣樣自己來
房東給鑰匙,房客住進來,搬家當然是自己搬,遭小偷也不干房東的事,安全防護可傷腦筋啦
例如前一陣子,台灣虛擬主機很多家被駭刻入侵(網站都壞掉啦),誰損失最大?當然是網站本身!
那您架網站做生意,最好有聘請網站顧問或專家,不然可能會很累!
反正就是:先理髮,再問您要不要洗髮?那就是台語說的:頭髮都理了,不洗可以嗎?
網路上有傳言說:虛擬主機租用報價...好像詐騙集團....就是這麼來的
 
對網路的客人報價:4000元,其實比1萬元還貴(繞個大圈子)這就是生意人的生存之道
如果在社會做生意打滾過的人都知道,生意就是這樣....只講好的(隱藏不好的不要講)
對不認識的人可以用商業伎倆,對認識的親朋好友誰敢這樣?又不是不想要這個朋友了....
所以誤解成:跟熟悉的朋友好像比較貴!
(如果要說還好,那如果不說,背後錯罵,那也沒人知道)

【勤富術】=魚塘財富論+富爸爸投資學+網際網路技術《網路財富革命》

沒有像樣的網站,你怎麼能賺錢?(自己建構理想的網站家園)

----------------------------------------------------------------

想賺錢的人大多會注意到或是讀過羅伯特·清崎的《富爸爸》系列的書
清崎建議大家都去做「投資者」,進入財富的第四象限。

羅伯特·清崎的《富爸爸》書中建議想成為經濟自由的投資者,必須有原始的投資資金,所以,他建議每一個人要少消費、多儲蓄、多投資。

這套思維從原理上來講,是非常正確的→→把個人或家庭,根據公司的財務制度來經營,自然能逐漸擺脫經濟困境,獲取經濟自由。

很可惜的是:《富爸爸》書系裡所提到的投資工具,大多是股票、房地產……這對於『白手起家』的創業者來講,並不太現實。

尤其是台灣的股票市場、房地產市場,並不太適合『白手起家』的創業者與普通上班族去嘗試。
----------------------------------------------------------------
在這裡【總教頭】特別整合出一套足以讓『白手起家』的創業者與普通上班族→→保證100%可以實踐的『致富攻略』
那就是:【勤富術】=魚塘財富論+富爸爸投資學+網際網路技術
【總教頭】在《網路賺錢課程》中,提出,把「客戶資料庫」作為「投資對像」,經營這種真正立於不敗的資產。
把整個「儲蓄(守)+投資(攻)」的財富循環就建立起來了,適合絕大多數的普通人來從零起步。
但是,《跟富爸爸說再見》一書也是有缺陷的,其最大的缺陷,就是:沒有提供一個有效的,可以把知識實踐轉換的具體工具!
很多人看完《跟富爸爸說再見》一書,感覺知識不錯,很想實踐,但是,他們不知道該從哪裡下手,使用什麼樣的具體步驟與工具,去實施網際網路創富之路?


1.請問網路是什麼?有多大?透過網路能創造給你創造多少財富?
回覆:網路無國界,透過網路傳播新聞訊息、知識技術(也包含:商業活動與無限的賺錢機會)

attachments/201108/6443846186.jpg

2.那透過網路,就可以賺到錢嗎?(實踐不用上班→在家卻賺更多錢→更自由!)
回覆:網路就像大海,海底有石油(天然寶物太多了),你撈得到嗎?
大海裡有魚,為何你不去抓?卻要去買大花錢魚來吃呢?
原因很簡單:因為那需要『技術』!相同的道理,那一種賺錢都需要:找對方法(才會簡單又容易)

3.為什麼《勤富術》一定能幫你致富?
回覆:勤富術的知識框架「C+D+P」。這是一個極為重要的財富三角形,如果你真正理解了它的價值,那麼,你未來的財富人生,就會徹底改變。

C:消費——控制你的消費,改造你的「財富理念」與「投資潛意識」。

D:資料庫——構建你的客戶資料庫即魚塘(網路如果比喻成:大海,那你的賺錢的帳本就是:魚塘)

P:定位——找到你的人生定位,確立未來的人生使命與價值方向。

同樣:

C:【物】→控制你自己的物質世界,也就控制外面的物質世界。

D:【人】→你幫助更多的人,就可以收穫更多的回報。

P:【使命】→聯結物與人的精神支點,這是持之以恆的行動力的源泉。

還有:

C:【流入】——收穫別人給你的財富,讓你可以享受物質生活。

D:【流出】——向外界回饋你的貢獻,以示感恩。

P:【價值】——將流出轉換為流入的「價值載體」,如何讓「流出的知識與信息」變成「流入的財富」。

再次:

C:【勤】——要勤於網路的耕耘,更要勤於網路賺錢技術的投資與學習。

D:【富】——要多付出,多向別人貢獻,把信息財富分享給整個世界。

P:【術】——人不『學』就會『無術』!要孜孜不倦的去學習、提高、進步,以履行你的使命。

從上面論述的CDP裡,我們可以發現「大道至簡」的成功公式。

因此《勤富術》不僅是一門課程,更是每天改變自己的「行為導航儀」。
----------------------------------------------------------------
你馬上可以執行:
1.要在網路上賺錢,那必須要有一個『基地』→→購物網站?部落格?或是工作室的【入口網站】
A.網路開店賺錢:那你可以學習『網路開店購物網站架設』課程
賺業技術網站:http://por.tw/sale
課程表:http://por.tw/sale/cmmerse-4-all/index.php

B.你要運用『部落格』經營人脈與賺錢,那你可以學習『部落格架站、行銷、賺錢術』課程
賺業技術網站:http://por.tw/blog

課程表:http://por.tw/blog/E_learning/index.php

C.你要建構你的工作室基地或【入口網站】那你可以學習『網站架設網頁設計』課程
賺業技術網站:http://por.tw/Website_Design

課程表:http://por.tw/Website_Design/E_learning/index.php
----------------------------------------------------------------
2.要網路賺錢,生意怎麼來?
A.搜尋引擎→輸入關鍵字詞→如果你在第一頁(保證生意自然接不完!)
賺業技術網站:http://por.tw/seo

課程表:http://por.tw/seo/new-seo/index.php

B.用E-mail發送電子報(EDM),不用貼郵票,這招學會就可以用一輩子!賺一輩子!
賺業技術網站:http://por.tw/edm

課程表:http://por.tw/edm/edm_Marketing/index.php

C.最強的成交方式,成交率變高→收入倍增數百倍!
【訂單王】超級網路秒殺成交法 A+page 【一頁定江山】行銷賺錢術】
賺業技術網站:http://por.tw/page/

課程表:http://por.tw/page/new-E_learning/index.php


attachments/201108/8193872105.jpg

我們敢在這裡宣稱:如果你堅持實踐30天,一定能從零起步,在網上賺到錢;如果你堅持一年,一定能通過網際網路實現「自主創業、經濟獨立」。

如果你堅持3年,你一定能賺到人生的多桶金,徹底改變自己的財富人生……

----------------------------------------------------------------

你知道嗎:大陸用詞【連接埠】是什麼意思?
大陸用詞【端口】台灣繁體中文化要翻譯成【連接埠】!

連接埠分為3大類:

1.公認連接埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接埠的通訊明確表明了某種服 務的協議。
例如:80連接埠實際上總是h p通訊。

2.註冊連接埠(Registered Ports):從1024到49151。它們疏鬆地綁定於一些服 務。
也就是說有很多服務綁定於這些連接埠,這些連接埠同樣用於很多其它目的。例如: 很多系統處理動態連接埠從1024左右開始。

3.動態和/或私有連接埠(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些連接埠。實際上,機器通常從1024起分配動態連接埠。但也 有例外:SUN的RPC連接埠從32768開始。
本節講述通常TCP/UDP連接埠掃瞄在防火牆記錄中的信息。

記住:並不存在所謂 ICMP連接埠。假如你對解讀ICMP數據感愛好,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是由於在一些系統中「0」是無效連接埠,當你試 圖使用一 種通常的閉合連接埠連接它時將產生不同的結果。
一種典型的掃瞄:使用IP地址為 0.0.0.0,設置ACK位並在以太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。
Iris 機器在發佈時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。很多治理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到很多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。
(參見 Chargen) 另一種東西是由DoubleClick在詞連接埠建立的TCP連接。
有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一連接埠連接以確定最近的路 由。
Harvest/squid cache將從3130連接埠發送UDPecho:「假如將cache的 source_ping on選項打開,它將對原始主機的UDP echo連接埠回應一個HIT reply。」這將會產生很多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。
這為進侵者提供了很多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。
這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有連接埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字符的服務。
UDP版本將 會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接封閉。
Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen服務器之間的UDP由於服務器企圖回應兩個服務器之間的無窮 的往返數據通訊一個chargen和echo將導致服務器過載。
同樣fraggle DoS攻擊向目標 地址的這個連接埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp服務器的方*。
這些服務器 帶有可讀寫的目錄。Hackers或tackers利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接埠的連接可能是為了尋找ssh。這一服務有很多弱 點。
假如配置成特定的模式,很多使用RSAREF庫的版本有不少漏洞。
(建議在其它連接埠運行ssh)還應該留意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。
它會掃瞄整個域的ssh主機。你有時會被使用這一程序的人無意中掃瞄到。
UDP(而不 是TCP)與另一真個5632連接埠相連意味著存在搜索pcAnywhere的掃瞄。
5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet進侵者在搜索遠程登陸UNIX的服務。大多數情況下進侵者掃瞄這一連接埠是 為了找到機器運行的*作系統。
此外使用其它技術,進侵者會找到密碼。

25 smtp攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。
進侵者的帳戶總 被封閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的 地址。
SMTP服務器(尤其是sendmail)是進進系統的最常用方*之一,由於它們必須 完整的暴露於Internet且郵件的路由是複雜的(暴露 複雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱躲 其它通訊。
因此防火牆經常過濾或記錄53連接埠。 需要留意的是你常會看到53連接埠做為 UDP源連接埠。
不穩定的防火牆通常答應這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。
這些機器在向DHCP服務器請求一個 地址分配。Hacker常進進它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。
客戶端向68連接埠(bootps)廣播請求配置,服務器 向67連接埠(bootpc)廣播回應請求。這種回應使用廣播是由於客戶端還不知道可以發 送的IP地址。
69 TFTP(UDP) 很多服務器與bootp一起提供這項服務,便於從系統下載 啟動代碼。
但是它們經常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫進文件

79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩衝區溢出錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程序提供linuxboxen的簡單治理。通過整合的h p服務器在98連接埠提供基於Web界面的服務。
它已發現有很多安全題目。一些版本setuidroot,信任 局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩衝區溢出。
此外 由於它包含整合的服務器,很多典型的h p漏洞可能存在(緩衝區溢出,歷遍目錄等)109 POP2並不像POP3那樣有名,但很多服務器同 時提供兩種服務(向後兼容)。
在同一個服務器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問服務器真個郵件服務。POP3服務有很多公認的弱點。
關於用 戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 進系統)。
成功登陸後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃瞄系統查看答應哪些RPC服務的最早的一步。
常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。進侵者發現了答應的RPC服務將轉向提供服務的特定連接埠測試漏洞。
記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現進侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個很多機器上運行的協議,用於鑒別TCP連接的用戶。
使用標準的這種服務可以獲得很多機器的信息(會被Hacker利用)。
但是它可作為很多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。
通常假如有很多客戶通過 防火牆訪問這些服務,你將會看到很多這個連接埠的連接請求。
記住,假如你阻斷這個 連接埠客戶端會感覺到在防火牆另一邊與e-mail服務器的緩慢連接。
很多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個連接埠。
這個連接埠的連接 企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。
打開新聞組服務器將答應發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個連接埠運行DCE RPC end- point mapper為它的DCOM服務。
這與UNIX 111連接埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper註冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。
同樣Hacker掃瞄 機器的這個連接埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本?
這個連接埠除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆治理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接埠進進的連接試圖獲得NetBIOS/SMB服務。
這個協議被用於Windows「文件 和打印機共享」和SAMBA。在Internet上共享自己的硬盤是可能是最常見的題目。
大量針對這一連接埠始於1999,後來逐漸變少。
2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個連接埠,試圖在這個連接埠繁殖。

143 IMAP和上面POP3的安全題目一樣,很多IMAP服務器有緩衝區溢出漏洞運行登陸過 程中進進。
記住:一種Linux蠕蟲(admw0rm)會通過這個連接埠繁殖,因此很多這個連接埠的掃瞄來自不知情的已被感染的用戶。
當RadHat在他們的Linux發佈版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。
這一連接埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143連接埠的攻擊源於腳本。

161 SNMP(UDP)進侵者常探測的連接埠。SNMP答應遠程治理設備。所有配置和運行信息 都儲存在數據庫中,通過SNMP客獲得這些信息。
很多治理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。
他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網絡。
Windows機器常 會由於錯誤配置將HP JetDirect rmote management軟件使用SNMP。
HP OBJECT IDENTIFIER將收到SNMP包。
新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 很多Hacker通過它訪問X-Windows控制台,它同時需要打開6000連接埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進進他們的系統提供了很有趣的信息

553 CORBA IIOP (UDP) 假如你使用cable modem或DSL VLAN,你將會看到這個連接埠 的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。
Hacker會利 用這些信息進進系統。
600 Pcserver backdoor 請查看1524連接埠一些玩script的孩子以為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。
大多數對這個接埠連的掃瞄是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個連接埠)。
記住,mountd可運行於任何連接埠(到底在哪個連接埠,需要在連接埠111做portmap 查詢),只是Linux默以為635連接埠,就像NFS通常運行於2049
1024 很多人問這個 連接埠是幹什麼的。它是動態連接埠的開始。
很多程序並不在乎用哪個連接埠連接網絡,它 們請求*作系統為它們分配「下一個閒置連接埠」。
基於這一點分配從連接埠1024開始。 這意味著第一個向系統請求分配動態連接埠的程序將被分配連接埠1024。
為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024連接埠。
請求的程序越多,動態連接埠也越多。*作系統分配的連接埠 將逐漸變大。
再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新連接埠。
?ersion 0.4.1, June 20, 2000 h p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(
mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.

1025 參見1024

1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,答應防火牆後面的很多人通過一個IP 地址訪問Internet。理論上它應該只
答應內部的通訊向外達到Internet。但是由於錯誤的配置,它會答應Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加進IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃瞄這個連接埠,但經常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 很多攻擊腳本將安裝一個後門Sh*ll 於這個連接埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個連接埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個連接埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個題目。
2049 NFS NFS程序常運行於這個連接埠。通常需要訪問portmapper查詢這個服務運行於 哪個連接埠,但是大部分情況是安裝後NFS杏謖飧齠絲塚?acker/Cracker因而可以閉開 portmapper直接測試這個連接埠。

3128 squid 這是Squid h p代理服務器的默認連接埠。攻擊者掃瞄這個連接埠是為了搜 尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的連接埠:
000/8001/8080/8888。掃瞄這一連接埠的另一原因是:用戶正在進進聊天室。其它用戶 (或服務器本身)也會檢驗這個連接埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個連接埠的掃瞄,這依靠於你所在的位置。當用戶打開 pcAnywere時,它會自動掃瞄局域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃瞄的 源地址。一些搜尋pcAnywere的掃瞄常包含連接埠22的UDP數據包。參見撥號掃瞄。

6776 Sub-7 artifact 這個連接埠是從Sub-7主連接埠分離出來的用於傳送數據的連接埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥進時,他們將會看到持續的,在這個連接埠的連接企圖。(譯 者:即看到防火牆報告這一連接埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從服務器的6970-7170的UDP連接埠接收音頻數據流。這是由TCP7070 連接埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它答應 用戶在此連接埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐紮」在這一TCP連接埠等待回應。這造成類似心跳間隔的連接企圖。假如你是一個 撥號用戶,從另一個聊天者手中「繼續」了IP地址這種情況就會發生:好像很多不同 的人在測試這一連接埠。這一協議使用「OPNG」作為其連接企圖的前四個字節。

17027 Conducent這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。
Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件 是Pkware。有人試驗:阻斷這一外向連接不會有任何題目,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一連接埠的掃瞄是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅氣力,精華。即 3=E, 1=L, 7=T)。因此很多後門程序運行於這一連接埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃瞄。 現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一連接埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790連接埠掃瞄器,因此任何 31789連接埠到317890連接埠的連 接意味著已經有這種進侵。(31789連接埠是控制連 接,317890連接埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一範圍內。具體的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一範圍內,即使低連接埠被防火牆封閉 仍然答應Hacker/cracker訪問這一連接埠。 掃瞄這一範圍內的連接埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 假如你看到這一連接埠範圍內的UDP數據包(且只在此範圍 之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h p://www.circlemud.org/~jelson/software/udpsend.html
h p://www.ccd.bnl.gov/nss/tips/inoculan/index.html連接埠1~1024是保存連接埠,所以它們幾乎不會是源連接埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的連接埠,它們是系統分配給那些並不在乎使用哪個連接埠連接的應用程序 的「動態連接埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5連接埠意味著sscan腳本
20/tcp 動態 FTP FTP服務器傳送文件的連接埠
53 動態 FTP DNS從這個連接埠發送UDP回應。你也可能看見源/目標連接埠的TCP連 接。
123 動態 S/NTP 簡單網絡時間協議(S/NTP)服務器運行的連接埠。它們也會發送 到這個連接埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的遊戲在這一連接埠運行其服務器。因此來自這一連接埠範圍的UDP包或發送至這一連接埠範圍的UDP包通常是遊戲。

61000以上 動態 FTP 61000以上的連接埠可能來自Linux NAT服務器
連接埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議連接埠服務多路開關選擇器
2 compressnet Management Utility compressnet 治理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 逐日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字符發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端仿真協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人打印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP

MySQL資料庫語法教學課程(網站架設網頁設計密訓基地)

使用PHP程式語言架設網站時,資料庫最常使用的當然是:MySQL資料庫
MySQL資料庫易學難精,諸多語法很難一一死記或死背!
有關於使用PHP程式語言的一些技術問題(我翻譯了完整的技術手冊)
上傳在我的網站提供網路學員學習及查詢!

MySQL資料庫語法教學課程網址:

http://visdacom.com/Website_Design/MySQL_mysql/index.html

MySQL的的主要特性:
下面介紹了MySQL資料庫軟體的一些重要特性。

· 內定構件和可移植性

o使用C和C++編寫

o用眾多不同的編譯器進行了測試

o能夠工作在眾多不同的平台上。

o使用GNU Automake、Autoconf和Libtool進行移植。

o提供了用於C、C++、Eiffel、Java、Perl、PHP、Python、Ruby和Tcl的API。

o採用核心執行緒的完全多執行緒 如果有多個CPU,它能方便地使用這些CPU。

o提供了事務性和非事務性存儲引擎。

o使用了極快的「B樹」磁碟表(MyISAM)和索引壓縮。

o加入另一個存儲引擎相對簡單。如果打算為內定資料庫加入一個SQL介面,該特性十分有用。

o極快的基於執行緒的記憶體配置系統。

o通過使用改善的「單掃瞄多連線」,能實現極快的連線。

o存儲器中的哈希表用作臨時表。

oSQL函數是使用高度改善的類庫實現的,運行很快。通常,在完成查詢起始化後,不存在存儲器配置。

o採用Purify(商業記憶體溢出檢驗器)以及GPL工具Valgrind(http://developer.kde.org/~sewardj/)測試了MySQL代碼。

o伺服器可作為單獨程式運行在用戶端/伺服器聯網環境下。它也可作為庫提供,可內嵌(連結)到獨立的套用程式中。這類套用程式可單獨使用,也能在網路環境下使用。

列類型

眾多列類型: 帶符號/無符號整數,1、2、3、4、8位元組長,FLOAT,DOUBLE,CHAR,VARCHAR,TEXT,BLOB,DATE,TIME,DATETIME,TIMESTAMP,YEAR,SET,ENUM,以及OpenGIS空間類型。

定長和可變長度記錄。

語句和函數

在SELECT和查詢的WHERE子句中,提供完整的動作符和函數支援。例如:

mysql> SELECT CONCAT(first_name, ' ', last_name)
    -> FROM citizen
    -> WHERE income/dependents > 10000 AND age > 30;

對SQL GROUP BY和ORDER BY子句的全面支援。支援聚合函數(COUNT(), COUNT(DISTINCT ...),AVG(),STD(),SUM(),MAX(),MIN()和GROUP_CONCAT())。

支援LEFT OUTER JOIN和RIGHT OUTER JOIN,採用標準的SQL和ODBC語法。

按照標準SQL的要求,支援表別名和列別名。

DELETE、INSERT、REPLACE和UPDATE返回變更(影響)的行數。連線到伺服器時,可通過設定標誌返回符合的行數。

MySQL的SHOW指令可用於檢索關於資料庫、資料庫引擎、表和索引的內容。EXPLAIN指令可用於確定改善器處理查詢的模式。

函數名與表名或列名不衝突。例如,ABS是有效的列名。唯一的限制在於,呼叫函數時,函數名和隨後的符號「(」之間不得有空格。

可以將不同資料庫的表混合在相同的查詢中(就像MySQL 3.22中那樣)。

安全

十分靈活和安全的權限和密碼系統,容許基於主電腦的驗證。連線到伺服器時,所有的密碼傳輸均採用加密形式,從而保證了密碼安全。

可伸縮性和限制

處理大型資料庫: 我們使用了MySQL伺服器和含5千萬條記錄的資料庫。我們還聽說,有些會員將MySQL用於含60000個表和約50億行的資料庫。

每個表可支援高達64條索引(在MySQL 4.1.2之前為32條)。每條索引可由1~16個列或列元素組成。最大索引寬度為1000位元組(在MySQL 4.1.2之前為500)。索引可使用具備CHAR、VARCHAR、BLOB或TEXT列類型的列前綴。

連線性

在任何平台上,用戶端可使用TCP/IP協定連線到MySQL伺服器。在Windows系統的NT系列中(NT、2000、XP或2003),用戶端可使用命名管道進行連線。在Unix系統中,用戶端可使用Unix功能變數套接字檔案建立連線。

在MySQL 4.1和更高的版本中,如果是以「--shared-memory」選項開始,Windows伺服器還支援共享記憶體連線。用戶端可使用「--protocol=memory」選項,通過共享記憶體建立連線。

Connector/ODBC (MyODBC)介面為使用ODBC(開放式資料庫連線性)連線的用戶端程式提供了MySQL支援。例如,可以使用MS Access連線到你的MySQL伺服器。用戶端可運行在Windows或Unix平台上。提供了MyODBC源。支援所有的ODBC 2.5函數,以及眾多其他函數。請

Connector/J介面為使用JDBC連線的Java用戶端程式提供了MySQL支援。用戶端可運行在Windows或Unix平台上。提供了Connector/J源程式碼。
本地化

伺服器可使用多種語系向用戶端提供錯誤訊息。請參見5.10.2節,「設定錯誤訊息語系」。

對數種不同字集的全面支援,內含latin1 (cp1252)、german、big5、ujis等。例如,在表名和列名中容許使用斯堪的納維亞字元『å』、『ä』和『ö』。從MySQL 4.1開始,提供了Unicode支援。

所有資料均以所選的字集儲存。標準字串列的比較不區分大小寫。

分類是根據所選的字集(預設情況下,使用瑞典校對)進行的。啟動MySQL伺服器時,可變更該項設定。要想檢視進階分類的示例,請參見Czech分類代碼。MySQL伺服器支援眾多不同的字集,這類字集可在編譯時和運行時指定。

用戶端和工具

MySQL伺服器提供了對SQL語句的內定支援,可用於檢查、改善和修復表。通過mysqlcheck用戶端,可在指令行上使用這類語句。MySQL還內含myisamchk,這是一種很快的指令行實用工具,可用於在MyISAM表上執行這類動作。請參見第5章:資料庫管理。

對於所有MySQL程式,均能通過「-help」或「-?」選項呼叫,以取得聯機說明內容。

OB2D主機伺服器使用【SUDO】,那什麼是:【SUDO】呢?

SUDO是一個可以讓某些人暫時以root的身分執行某些經過允許的指令,也可說像是指派使用者至不同的群組給予特殊的檔案權限。
無論如何,他允許使用者於機器上使用特殊的指令,可以有效指派特殊權限的方法。

第一步,拿到SUDO軟體。

可以到Debian下載(副檔名.deb)於ftp://ftp.debian.org、或下"apt-get ins
tall sudo"

或於http://www.rpmfind.net/RPM尋得。

如果上面都行不通,到http://www.courtesan.com/sudo/拿Tar壓縮檔。

配置SUDO允許執行的使用者

現在SUDO裝好,我們於/etc找一個叫sudoers檔案編輯。
如果上面都行不通,到http://www.courtesan.com/sudo/拿Tar壓縮檔。

配置SUDO允許執行的使用者

現在SUDO裝好,我們於/etc找一個叫sudoers檔案編輯。

話說在前,你還要一個visudo軟體,他已置入SUDO軟體內,它提供安全檢查,
核對sudoers 的語法及斷句的錯誤,及禁止修改文件。

Visudo要Bash的VISUAL參數,設定文字編輯器的環境,請跟我下這個指令:

export VISUAL="pico -w"

在此,我們用PICO來做為文字編輯器的環境,我們現在輸入visudo,現在它打
開了/etc/sudoers供我們編輯。
在這,你會看到像這樣幾行的字:

注意:這是Debian的安裝方式,這裡有些參數我沒有著墨,我們是用預設值,
引以為例。這份是Sudo基本安裝指南,你可以輸入"man sudoers"或"man sudo
"看看我沒寫的地方。

#主機群列表

#使用群列表

#使用命令群

#設定某人能使用某命令
root    ALL=(ALL) ALL

以下為範例,純屬虛構。不過你聽完我這一席話,你就知道設定的方法。
主機名稱,就是可以使用Sudo的主機或簡易機主機名,在這裡可以指定一個或
多群主機,看看下面設法:

I.主機群列表
這一部分為主機的名稱。格式為:

Host_Alias 主機群名稱 = 主機一,主機二,其他...

第一類就是設定使用群的定義,如果只有一台要用Sudo,就不用設定。

II.使用群列表

這一部分為使用者群組的名稱。格式為:

User_Alias 使用群名稱 = 使用者一,使用者二,其他...
II.使用群列表

這一部分為使用者群組的名稱。格式為:

User_Alias 使用群名稱 = 使用者一,使用者二,其他...

我們來試看看,設定三個群組:ADMINS、PARTTIME及LINUXGROUP,也可以包含
不同組別的使用者。

User_Alias      ADMINS = netman, harrier, master
User_Alias      PARTTIME = jalala, sonar , huge
User_Alias      LINUXGROUP = lyte, SirPlaya

III.使用命令群

這一部分跟上面兩種格式相同:
User_Alias      ADMINS = netman, harrier, master
User_Alias      PARTTIME = jalala, sonar , huge
User_Alias      LINUXGROUP = lyte, SirPlaya

III.使用命令群

這一部分跟上面兩種格式相同:

Cmnd_Alias 命令群  = 命令一,命令二,其他...

如果要加入特別參數,可以用[]通用參數使用指令,舉個例子,USERS 這群使
用/usr/sbin/adduser [A-z]*,後面可使用一至多個參數。

Cmnd_Alias      BROWSE = /bin/ls, /bin/cd, /bin/cat
Cmnd_Alias      KILL = /bin/kill
Cmnd_Alias      USERS = /usr/sbin/adduser [A-z]*,/usr/sbin/userdel -
r [A-z]*

IV.設定某人能使用某命令

下面這行就是全部的指令都能執行,不過有個麻煩是「他什麼都能做」。

root    ALL=(ALL) ALL

下一行就是設定ADMINS群組裡面的netman、harrier及master,給予權限。

ADMINS ALL=ALL

下一行就比較有趣了喔,我們來設定PARTTIME裡的這三位臨時工jalala、sonar
及huge,可以在所有伺服器中,使用USERS、KILL及BROWSE這三群指令,還可以
執行/usr/bin/passwd,可是我們現在不想讓他改密碼( 因為我怕他們信用太低
把我的主機吞了 ),那有什麼方法,來!看看我下面怎麼變魔術:

PARTTIME ALL=USERS,KILL,BROWSE,/usr/bin/passwd [A-z]*, !/usr/bin/pass
wd root

看到了嗎,我在/usr/bin/passwd我加了一個"!",這樣就Ok拉。

djg DJNET=ALL

那這一行又是什麼,就是讓DJNET主機群來的djg「開放所有權限」。

最後快大功告成了,我們來設定LINUXGROUP內的lyte及SirPlaya 執行KILL,USE
RS, and BROWSE命令群內,本機的www 使用者能用的指令表,讓LINUXHELP(lin
group1及lingroup2這兩台)使用。該使用者可暫時使用Root 身份執行該指令。

LINUXGROUP LINUXHELP=(www) ALL (root) KILL,USERS,BROWSE

好了,現在/etc/sudoers經過適當調整後,存檔並離開visudo,如果語法錯錯誤
他還會提示您。
使用SUDO

現在看看我怎麼用Sudo:

djg@localhost:~ $ sudo -l
Password:   (在這輸入您的密碼)

如此一來,djg 就會按照/etc/sudoers的規則,來分配指令。

djg@localhost:~ $ sudo -u 使用者可以執行的指令 commandhere
Password:   (在這輸入您的密碼)
(如果無誤就會執行「使用者可以執行的指令」)

如果您使用root指令,-u參數會為預設值,通常這不需要,最簡單的用法:

djg@localhost:~ $ sudo commandhere

sudo於五分鐘之內,不需重新輸入密碼。
本網站架設網頁設計教學基地立志於收集各類網站架設、網頁設計資料及技術教學資訊,便於本人和廣大網友及網友查詢檢索,無論公司或個人認為本站存在侵權內容均可與本站聯繫,任何此類反饋資訊一經查明屬實後,將立即移除!