網路開展事業或在網路創業賺錢的第一步:【架設24小時賺錢網站主機】比網頁設計更優先!

感謝您造訪 Linux主機伺服器架設技術基地。 你可進入替你架設主機.影片教你維護頁面,詳細瞭解Linux主機架設及相關技術維護影片教學(完整配套措施),有主機馬上可以架設網站營運,完全無限制!

租用不如自有主機!聰明的網站經營者都選擇架設Linux主機伺服器做為網站運作平台,因功能完整又強大,免費架站程式超多!完全沒有版權問題,超強『防駭客攻擊與入侵』及安全防護可以讓你無後顧之憂。

                    架設主機.影片教你維護: http://por.tw/linux/new-E_learning/index.php

Linux主機伺服器架設技術基地  維護團隊  敬上
  • 1 
瀏覽模式: 普通 | 列表

Linux 下通過腳本實現遠端自動備份

Linux 下通過腳本實現遠端自動備份

考慮到在本機上備份資料,一旦該機器硬碟出現故障,資料無法取出。遠端手動備份資料費時費力且不及時。最好的方法就是通過腳本實現遠端自動互備。但遠端無論是通過SSH登陸,還是通過scp複製檔案都需要輸入密碼。為了克服這個問題,首先需要實現不需要密碼的SSH登陸,這樣就可以使用rsync,scp,rexec等指令來做的遠端備份了。

1. 設定無需密碼的ssh登陸,方法如下:
假設A,B兩伺服器,現在需要在A機上用root登陸B機,而不需要輸入密碼,那我們可按照下面的步驟來做:
1)在A機上生成鑰匙對,執行以下指令:
ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_rsa
Enter passphrase (empty for no passphrase):直接換行
Enter same passphrase again:直接換行
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
f6:61:a8:27:35:cf:4c:6d:13:22:70:cf:4c:c8:a0:23 root@host1

這樣,在/root/.ssh/路徑下會生成id_rsa,和id_rsa.pub,其中id_rsa是密鑰,id_rsa.pub是公鑰。

2)把在A機生成的id_rsa.pub複製到B機上,假設複製到B機的臨時目錄下,如:
scp /root/.ssh/id_rsa.pub root@218.242.214.20:/tmp
3)用root帳號登陸B機,進入其主目錄,建立authorized_keys檔案,並設定好權限。
cd ~/.ssh
cat /tmp/id_rsa.pub >>authorized_keys
chmod  400 authorized_keys
rm -f /tmp/id_rsa.pub

4)測試
在A機上轉到root帳號,嘗試登入B機。看看是不是不要密碼.
說明:
authorized_keys檔案的權限很重要,如果設定為777,那麼登入的時候,還是需要提供密碼的。
記得將臨時目錄下的id_rsa.pub刪除,養成個好習慣。
本方法在Red Hat9.0上測試通過。


2. 編輯crontab檔案
vi /etc/crontab
如設定每天凌晨3:00執行cron.daily中的腳本:
00 3 * * * root run-parts /etc/cron.daily

3.編輯cron.daily中的腳本
cd /etc/cron.daily/
vi backupdb

pg_dump -U postgres voipack > /voipack.sql
pg_dump -U postgres regserver > /regserver.sql
tar -cvjf /aavm.tgz.bz2 /usr/local/aavm
tar -cvjf /oracle.tgz.bz2 /var/oracle
scp /voipack.sql root@218.242.214.20:/root/218.242.214.23_backup
scp /regserver.sql root@218.242.214.20:/root/218.242.214.23_backup
scp /aavm.tgz.bz2 root@218.242.214.20:/root/218.242.214.23_backup
scp /oracle.tgz.bz2 root@218.242.214.20:/root/218.242.214.23_backup

將23上產生的備份檔案copy到218.242.214.20:/root/218.242.214.23_backup路徑下

同樣的方法可以將假設B伺服器上的資料備份到A伺服器,實現雙機的互備。

在Linux主機使用Open Webmail收發信件

在Linux主機使用Open Webmail收發信件

Open Webmail 是一套自由(免費)的開放原始碼程式,協助人們從任何地方檢查他們的電子郵件信箱!
Open WebMail 可以讓你出門時方便地存取自己的電子郵件,或者用來完全代替你常用的離線郵件閱讀程式(Outlook Express)。
Open Webmail 內附的容易使用的行事曆工具,也能夠幫助你管理每日活動和日曆。
在這個指南中,你將找到例子、簡圖、和定義,以幫助你充分了解運用 Open Webmail。

attachments/201304/3493821381.jpg

在 Client 端使用 pop3 之類的 MUA  軟體來收信是目前一般使用者最常見的信件收受模式。
不過, 這種模式由於是直接將信件下載到用戶端的個人電腦上,事實上, 很容易遭受不明病毒的影響,並且,如果信件內容大部分是廣告信件的話,由主機傳送到個人電腦這過程中的傳送行為, 將會平白的讓使用者損失一定程度的網路頻寬。
由於電子郵件對於現代人來說, 應該已經是不可或缺的使用工具,所以雖然使用 pop3 有一定程度的風險,大家還是得繼續使用啊~難道沒有解決的方法嗎?
是有的,那就是使用網頁介面 (Web) 的郵件功能啦,也就是 WebMail 。
其實 WebMail 並不是一個郵件伺服器,而只是透過主機提供的 Web 介面讓使用者登入,並且直接在主機上面進行郵件的收發而已。
因此,您也可以將 webmail 視為一個 MUA !

webmail 要能夠正確的運作,其實還需要 www/mail 這兩種服務的存在才行!
此外,由於 webmail 需要能夠正確的存取主機內的郵件檔案 (/var/spool/mail/account),所以,我們必須要提供 webmail 足夠的權力來存取才行。

因此您必需要確定:
* WWW Server (Apache) 已經順利運作;
* Mail Server (Postfix/sendmail) 已經順利運作;
* webmail 要求的前置軟體必須已經安裝:例如 openwebmail 需要 perl / suidperl / perl(CGI) / perl-Text-Iconv / perl-Compress-Zlib 等等的套件呢!
其中 suid 方面的軟體,則是提供 webmail 存取權力的套件。

所以囉,在您架設 webmail 之前,請先確認您的主機提供的 WWW/Mail 服務是正確無誤的!
此外,前驅套件也必須要沒有問題的安裝才行!

底下我們以目前相當熱門,並且是由台灣成大博士董仲愷主導發起的 Openwebmail 這個套件來進行安裝!
這東西很不錯喔!您可以在底下的連結當中下載與 Red Hat/Fedora 有關的 RPM 檔案:

* http://turtle.ee.ncku.edu.tw/openwebmail/download/redhat/rpm/packages/

或者是下載原始檔案 (tarball):

* http://turtle.ee.ncku.edu.tw/openwebmail/download/release/

網站被標示【已知有害的網站】 該如何解決?

網站被標示【已知有害的網站】 該如何解決?

之前我有寫一篇文章:購物網站oScommerse、Twe-Commerce、Zen Cart、xt:Commerce、ecshop被駭客植入木馬(釣魚網頁)處理秘技
http://por.tw/sale/index.php?load=read&id=234

那如果網站被Google搜尋後標示【已知有害的網站】 該如何解決?

網站被標示【已知有害的網站】處理解決方法:
1.至後台備份資料庫
2.備份系統安全設定檔
3.刪除所有網頁
4.將本地端備份之檔案上傳
5.至後台修改登入的帳號與密碼
6.確認網站各連結頁面是否開啟正常?

7.要求審查您的網站是否含有惡意軟體
先註冊登入Google的「網站管理員工具」首頁
http://www.google.com/webmasters/tools/
建立你的網站為:被診斷的網站
然後,請您在「網站管理員工具」首頁上,選取想要審查的網站。
    按一下 [診斷],然後再點選 [惡意軟體]
    按一下 [要求審查]


-------------------------------------
以下是 Google 的診斷頁面訊息(案例)
-------------------------------------

安全瀏覽
【你的網址】 的診斷網頁

【你的網址】 目前的安全性狀態為何?

    此網站已列為可疑網站,瀏覽該網站可能會損害您的電腦。

    在過去 90 天內,此網站的部分內容曾 1 度被列入從事可疑活動的網站名單。

Google 造訪此網站時有什麼發現?

    我們在過去 90 天內測試了這個網站上的 2 個網頁,當中有 2 個網頁會擅自將惡意軟體下載及安裝至使用者的電腦。
Google 上次造訪這個網站的日期是 2011-08-30,而上次在該網站發現可疑內容的日期則是 2011-08-30。

    2 個網域中存有惡意軟體,包括:235hjgh3423.cz.cc/, eponim.mk/。

    惡意軟體已透過 1 個網域向這個網站的訪客散佈,這些網域包括:eponim.mk/。

    這個網站是由 AS17809 (MONAD) 在內的 1 個聯播網代管。

這個網站是否曾經成為進一步散佈惡意軟體的媒介?

    在過去 90 天內,沒有跡象顯示 【你的網址】 為散佈任何網站病毒的媒介。

此網站是否曾存有惡意軟體?

    否,這個網站在過去 90 天內並未存有惡意軟體。

為什麼會發生這個問題?

    在某些情況下,Google 也可能會在部分合法網站的搜尋結果中顯示警告訊息,因為這類網站可能遭到第三方植入惡意程式碼。

後續步驟:

    返回上一頁。
    如果您是這個網站的擁有者,可以利用 Google 網站管理員工具為網站申請審核;如要進一步瞭解審核程序,請參閱 Google 網站管理員說明中心。

上次更新時間:3 小時前

-------------------------------------
在您確定網站上沒有任何遭受感染的程式碼和內容之後,即可要求 Google 審查您的網站是否含有惡意軟體。
-------------------------------------

惡意軟體審查是針對先前曾經遭受惡意軟體感染的網站所設計的。如果您的網站未曾遭人檢舉為含有惡意軟體,但卻被排除在 Google 的索引範圍之外,或是排名不如以往 (也許是因為違反了《網站管理員指南》),您應該提出的是重新審查要求。如果您的網站搜尋結果出現「這個網站可能已遭到入侵」的警告訊息,您也可以填寫表單,要求重新審查您的網站。無論是哪一種情況,在提出要求之前,請務必先行確認您的網站目前確實符合《網站管理員指南》的規定。不過,如果您的網站遭檢舉含有惡意軟體,僅提出重新審查要求是不夠的,您必須按照這個頁面所說明的程序來要求進行惡意軟體審查。

    請您在「網站管理員工具」首頁上,選取想要審查的網站。
    按一下 [診斷],然後再點選 [惡意軟體]。
    按一下 [要求審查]。

我們的系統會自動掃描您的網站,如果沒有發現惡意軟體,我們將移除您的網站警告。
這可能需要一天以上的時間;您可以在「網站管理員工具」中,[診斷] 下的 [惡意軟體] 頁面上,查看您的要求狀態。

如果您已清除網站上的惡意內容,但過幾天之後警告仍然存在,則可能是您尚未發現和移除所有網站上的問題內容
(我們的掃描程式遠比手動審查來的精確,可發現您所疏忽的程式碼)。
請查詢「網站管理員工具」,以便瞭解哪些網址可能有問題,不過系統並不會列出所有的問題網址。

在您的網站搜尋結果遭檢舉後,有時「網站管理員工具」可能需要一天的時間才會顯示惡意軟體警告 (以及惡意軟體審查要求表單的連結),不過這種情況較為罕見。
如果「網站管理員工具」並未顯示警告,但您的網站已遭檢舉,請於稍後再確認一次。
  • 1 
本Linux主機伺服器架設基地立志於收集各類Linux主機伺服器架設、網站架設及網頁設計技術教學資訊,便於本人和廣大網友及網友查詢檢索,無論公司或個人認為本站存在侵權內容均可與本站聯繫,任何此類反饋資訊一經查明屬實後,將立即移除!