fedora disable ipv6
在 /etc/modprobe.conf 加下面二行
alias net-pf-10 off
alias ipv6 off
小豬的備忘錄,對錯完全不負責
在 /etc/modprobe.conf 加下面二行
alias net-pf-10 off
alias ipv6 off
1、按裝 iptraf
yum install iptar
2、運行iptraf
確認環境變量的PATH變量包含路徑 /usr/local/bin
# iptraf
運行iptraf後會產生一個字符界面的菜單,點擊 x 可以退出 iptraf,
各菜單說明如下:
1、菜單Configure...
在這裡可以對 iptraf 進行配置,所有的修改都將保存在文件:/var/local/iptraf/iptraf.cfg 中
--- Reverse DNS Lookups 選項,對IP地址反查 DNS名,默認是關閉的
--- TCP/UDP Service Names 選項,使用服務器代替端口號,例如用www 代替80,默認是關閉的
--- Force promiscuous 混雜模式,此時網卡將接受所有到達的數據,不管是不是發給自己的。
--- Color 終端顯示彩色,當然用telnet ,ssh連接除外,也就是用不支持顏色的終端連接肯定還是沒有顏色。
--- Logging 同時產生日誌文件,在/var/log/iptraf 目錄下
--- Activity mode 可以選擇統計單位是kbit/sec 還是 kbyte/sec
--- Source MAC addrs in traffic monitor 選擇後,會顯示數據包的源MAC地址
2、菜單Filters...
在這裡可以設置過濾規則,這是最有用的選項了,當你從遠端連入監控機時,自己的機器與監控機會產生源源不斷的tcp數據包,有時很令人討厭,此時你就可以將自己的ip地址排除在外。
它包括六個選項,分別是:Tcp、Udp、Other IP、ARP、RARP、Non-ip。我們以TCP為例說明,其他選項的配置都很相似。
--- Defining a New Filter
選擇Defining a New Filter後,會出來一對話框,要求填入對所建的當前規則的描述名,然後回車確定,Ctrl+x取消
再接著出現的對話框裡,Host name/IP address:的First裡面填源地址,Second裡填目標地址,Wildcard mask 的兩個框裡面分別是源地址和目標地址所對應的掩碼,注意,這裡的地址即可以是單個地址,也可以是一個網段,如果是單個IP,則相應的子網掩碼要填成 255.255.255.255,如果是一個網段,則填寫相應的子網掩碼:例如,想表示192.168.0.0,有256個IP地址的網段,則填寫 192.168.0.0,子網是:255.255.255.0,其他類推,All則用0.0.0.0,子網也是0.0.0.0表示。
Port:欄要求填入要過濾的端口號,0表示任意端口號
Include/Exclude欄要求填入I或者E,I表示包括,E表示排除
填寫完畢,回車確認,Ctrl+x取消
--- Applying a Filter
我們在上一步定義的一個或多個過濾規則會存儲為一個過濾列表,在沒有應用之前並不起作用,我們可以在這裡選擇我們應用那些過濾規則。所有應用的規則會一直起作用,即使重新啟動iptraf。我們可以執行Detaching a Filter來取消執行當前所有應用的規則。
--- Editing a Defined Filter 編輯一個已經存在的規則
--- Deleting a Defined Filter 刪除一個已經定義的規則
--- Detaching a Filter 取消執行當前所有應用的規則
3、菜單IP Traffic Monitor
IP數據包流量實時監控窗口,注意這裡會監控所有的來往數據包,包括自己的,所以,如果你使用遠程終端連接上來的話,你和監控機將會源源不斷的產生數據 流,因此建議在Filters...菜單中將自己的IP過濾掉,是它不產生影響。在這裡可以實時的看到每一個連接的流量狀態,它有兩個窗口,上面的是 TCP的連接狀態,下面的窗口可以看到UDP、ICMP、OSPF、IGRP、IGP、IGMP、GRE、ARP、RARP的數據包。可以點擊s鍵選擇排 序,可以按照包的數量排序,也可按照字節的大小排序,如果因為它是實時變化的而導致看不太清楚的話,可以在Configure菜單中把Logging功能 打開,它就會在/var/log/iptraf 目錄中記錄日誌,以方便你在日後查看,當Logging功能打開後,當你開始監控IP Traffic時,程序會提示你輸入Log文件的文件名,默認的是ip_traffic-1.log。
在一個比較繁忙的網絡裡,顯示的結果可能很亂,以至於你很難找到自己感興趣的數據,這時可以使用Filters菜單,來過濾顯示的數據。
4、菜單General Interface Statistics
這裡顯示每個網絡設備出去和進入的數據流量統計信息,包括總計、IP包、非IP包、Bad IP包、還有每秒的流速,單位是kbit/sec或者是kbyte/sec ,這由Configure菜單的Activity選項決定。
如果設置了Filter選項,這裡也受到影響
5、菜單Detailed Interface Statistics
這裡包括了每個網絡設備的詳細的統計信息,很簡單,不再贅述。
6、Statistical Breakdowns
這裡提供更詳細的統計信息,可以按包的大小分類,分別統計;也可以按Tcp/Udp的服務來分類統計,也不再贅述。
7、LAN Station Statistics
提供對每個網絡地址通過本機的數據的統計信息。
此編資料來自 Linux寶庫 - 網路監控
重新編譯、安裝 Layer 7 Patches 更新過的 kernel source
cd /usr/src/linux
patch -p1 < /usr/local/src/netfilter-layer7-v2.0/kernel-2.6.13-2.6.14-layer7-2.0.patch (選用與核心版本對應的 patch 檔)
make oldconfig (如果之前已經有編譯過 kernel source, 需先執行 make mrproper)重點: Layer 7 match support (EXPERIMENTAL)... [N/m/?] (NEW) -> m
(亦可全部按 Enter 接受預設值, 再 make menuconfig 進行調整)
make menuconfig (若需進一步設定 kernel config 才執行; make menuconfig 需求套件: ncurses-devel)
重點 (以 kernel 2.6.13 為例, 不同的核心版本排列方式不一定相同):
Code maturity level options --> [*] Prompt for development and/or incomplete code/drivers
Networking --> Networking options -->
[*] Network packet filtering (replaces ipchains) -->
IP: Netfilter Configuration -->
<M> Connection tracking (required for masq/NAT)
[*] Connection tracking flow accounting
<M> IP tables support (required for filtering/masq/NAT)
<M> Layer 7 match support
cd /usr/local/src/l7-protocols-2005-12-16
make install
安裝 Layer 7 Patches 更新過的 iptables
至 http://netfilter.org/ 下載 iptables source
解包至 /usr/local/src, 本篇以 iptables-1.3.4 為例
cd /usr/local/src/iptables-1.3.4
patch -p1 < ../netfilter-layer7-v2.0/iptables-layer7-2.0.patch
chmod +x ./extensions/.layer7-test
make KERNEL_DIR=/usr/src/linux
make install KERNEL_DIR=/usr/src/linux若原本已安裝 iptables 套件的處理
cd /sbin
mv iptables iptables.old
ln -s /usr/local/sbin/iptables iptableschkconfig iptables on
vi /boot/grub/menu.lst (改成預設以新的 kernel 開機)
reboot
使用 iptables layer-7 filter
iptables -t mangle -A PREROUTING -m layer7 --l7proto yahoo -j DROP (禁止 Yahoo! Messenger 封包)
L7-filter 支援的所有通訊協定: L7-filter Supported Protocols
亦可使用 -j MARK 參數搭配 QoS 頻寬管理, 詳情可參考: cbq.init 設定手札
iptables 封包過濾圖: http://linux-ip.net/nf/nfk-traversal.png
此編文章參考自 Jamyy's Weblog: L7-filter 安裝實錄
在 /etc/httpd/module 有沒有 mod_deflate.so 及 mod_headers.so
在 /etc/httpd/conf/httpd.conf 中加入下面 及可
LoadModule deflate_module modules/mod_deflate.so
LoadModule headers_module modules/mod_headers.so
<Location />
# Insert filter
SetOutputFilter DEFLATE
# Netscape 4.x has some problems...
BrowserMatch ^Mozilla/4 gzip-only-text/html
# Netscape 4.06-4.08 have some more problems
BrowserMatch ^Mozilla/4.0[678] no-gzip
# MSIE masquerades as Netscape, but it is fine
# BrowserMatch bMSIE !no-gzip !gzip-only-text/html
# NOTE: Due to a bug in mod_setenvif up to Apache 2.0.48
# the above regex won't work. You can use the following
# workaround to get the desired effect:
BrowserMatch bMSI[E] !no-gzip !gzip-only-text/html
# Don't compress images
SetEnvIfNoCase Request_URI .(?:gif|jpe?g|png)$ no-gzip dont-vary
# Make sure proxies don't deliver the wrong content
Header append Vary User-Agent env=!dont-vary
</Location>
在 /etc/php.ini 中將
zlib.output_compression = On
將 php 壓縮輸出
此文章參考自 酷!學園討論區
For Sendmail
將 /var/spool/mqueue 中的郵件寄出:
sendmail -q
刪除郵件佇列:
先用 mailq 查詢佇列郵件的 queue id
再到 /var/spool/mqueue 目錄下將該 queue id 的檔案刪除
For Postfix
強迫將 /var/spool/mqueue 中的信件寄出:
postqueue -f
刪除郵件佇列的指令:
postsuper -d queue_id <== 刪除某一個佇列的郵件
postsuper -d ALL <== 刪除所有佇列的郵件 (注意:ALL 要大寫)
Windows xp 真是受不了,在防火牆的 ICMP 部分將回應關閉,所以別人Ping不到你,
所以若有啟用防火牆,在防火牆設定內的 "ICMP" 設定的 "准許傳入的回應要求" 打勾,別人就可以ping到你
lifetype 自訂網址的設定,好像有點不太好了解,也有點懶得去了解,在網上找到,比照辦理就ok
http://ms7.fhsh.tp.edu.tw/blog/index.php?blogId=1 ==> http://ms7.fhsh.tp.edu.tw/blog/root
直接打網誌管理者名稱,是不是容易記多了,修改如下
lifetype1.2上傳圖檔,無法產生縮圖,上網找才知,php-gd的相容可能有問題,改成 ImageMagick 做縮圖就可以了,如下圖
在安裝 Lifetype1.2? 的時候,summary.php 都不能使用,後來在 Google 找到,有人說是 ZendOptimizer 的關係,去 download 最新版的 ZendOptimizer v3.2.6 來裝,竟然就可以了
今天拿了 xoopspoll 1.1 來安裝,竟然不能用,後來才發現,它竟然用 $HTTP_POST_VARS抓變數,記得這好像是 php 4 用的, php 5好像改用 $_POST ,所以只好將 php.ini 中的 register_long_arrays = Off 設成 On ,向上相容,否則要將所有程序中的 $HTP_POST_VARS 改成 $_POST萬一有漏網之漁就麻煩了