請先看 https://dnsflagday.net/ , 關於 DNS flag day 的敘述 (可切換成簡體中文文件)
其中的測試 dns server 可能你的伺服器 (domlinux) 無法測試通過 ….. 別急 !!
這表示你的伺服器位於防火牆下 , 只要把防火牆導入到伺服器的 port , 原本僅 udp/53 , 再增加 tcp/53 , 也就是 tcp和udp 53 port 都要導入即可 .
DomLinux 三分鐘搞定您的伺服器
請先看 https://dnsflagday.net/ , 關於 DNS flag day 的敘述 (可切換成簡體中文文件)
其中的測試 dns server 可能你的伺服器 (domlinux) 無法測試通過 ….. 別急 !!
這表示你的伺服器位於防火牆下 , 只要把防火牆導入到伺服器的 port , 原本僅 udp/53 , 再增加 tcp/53 , 也就是 tcp和udp 53 port 都要導入即可 .
目前我們新增使用 LINE 與我們聯繫 , 請搜尋 LINE ID : domlinux.com 即可找到我們的 LINE , 加入好友後可以透過文字或語音對話 , LINE 通訊服務時間爲 週一至週五 09:30 ~ 17:30 (中午 12:00 ~ 13:30 爲休息時間 ) .
其他的聯絡方式 請參考 : 關於我們頁面
2017年6月1日起 , 我們已經不再受理產品更換之業務 , 包含以下 :
新購用戶建議直接購買 CD 版本 , 避免日後硬體更新之相容性問題 , 優點是 CD 版本可以自行購買 SATA 晶片 或 USB 拇指碟來取代 CD 開機 , 也可以運行於虛擬機器上 .
近來檔案加密型的勒索軟體 ( https://zh.wikipedia.org/wiki/CryptoLocker ) 猖獗 , 建議可以加上一個 條件過濾器來將這類的信件在伺服器端阻斷 ,避免用戶被感染.
這個過濾條例我們用的原則是 : 由外部寄來的信 + 帶有 小於 20k(這個值可自行調整) 的zip附件 , 策略爲刪除
另外還建議也加上 常會收到偽裝成自己公司網域的信件該如何阻擋 的過濾規則
在實施此過濾器後 ,請定期到 郵件條件過濾器 / 刪除郵件紀錄區 觀察過濾的狀況
最近Linux like 包含 BS, Macos iOS , 甚至是 android 的作業系統都因爲共同用到 bash 這個歷史悠久的 shell 程式 http://www.gnu.org/software/bash/ 而紛紛被喊出重大危險警告 , 難道是Linux界的香豬油事件 ?
有用戶問到 DomLinux 會不會也在這一波的名單中中標 ? 答案是必然的 , 報導上雖然說目前全球過半的伺服器都是用Linux系統 , 但我猜應該是遠高於過半 , 幾乎所有的頻寬管理器,防火牆,甚至是簡單的IP分享器 也都大多是Linux血統 , 這些設備的風險也非常高.
但是由於 DomLinux 是簡化的 Linux 系統 , 我們採用的 bash 是使用 busybox 這個壓縮的指令集 , 目前尚無明確指出有相關的問題 , 不過DomLinux 內部也的確有bash , 但我們並沒有開放 shell / telnet 或 ssh 服務 , 在 web 上也沒有使用 sh 來執行 CGI 網頁 , 所以我認爲相對危險性已經非常底 ,
不過 DomLinux 還是有針對 bash 的問題 有解決方案 , 由於 bash 是位於系統之底層 所以並無法透過更新套件直接更新 , 此次更新必須
1. CD 版的用戶 可以下載 V3.20版(含以後)的 ISO 檔, 自行重新燒錄CD 更換後, 重新開機即可
2. DOM 版用戶 必須要下載 V3.20版(含以後)自行重新燒錄晶片工具 ,將DOM 重新燒錄後即可
DomLinux III V3.18 版新增 遠端備份機之功能 , 目前發現如果您用的mail 格式是 mailbox 不是新的 maildir 格式者 , 在備份的時候會無法備份每個人的收件匣(INBOX) , 如果有上述問題者可以先先下載以下的預先更新套件進行更新 , 如果沒有用到備份機功能者 可以等下次正式發佈更新再由系統自動更新即可 , 下載: https://dl.dropboxusercontent.com/u/12349590/dom3/pkgs/dom3-3.19g.pkg
這個套件另外還修正如下:
. 修正備份機功能,當系統用 mailbox 格式時 , INBOX 無法正確備份的問題
. 修正某些較舊系統在更新v3.18後 console 畫面下出現一些週期性的錯誤提示,但不影響正常運作
最近很熱門的一個資訊安全話題 是關於 SSL 加密的套件 openssl , 的一個嚴重系統漏洞被發掘 , 目前有一些測試工具可以來測試網站是否有被影響
或
https://filippo.io/Heartbleed/
輸入你的伺服器 IP 進行測試 , 如果出現以下綠底白字 : TLS extension 15 (heartbeat) seems disabled, so your server is probably unaffected. 表示不受這個漏洞的影響
如果出現 以下訊息 , 就得小心 :
目前 DomLinux 測試結果 , 管理界面及 webmail 都不受影響 ,
web server 若使用 apache 1.3x 的用戶不受影響 , 使用 apache 2.2x 的用戶 如果有啓用 SSL 加密的網站這會有影響
未來我們會修補這個部分的漏洞 (已經在V3.18版更新修正) , 但目前看來影響並不大 , 絕大部分的 DomLinux 用戶可以安心
在網路上有一種服務專門提供以IP爲對象的黑名單組織 , 他們透過個人的檢舉或網路機器人自動探測方式蒐集這些黑名單提供給一些防火牆或郵件伺服器當作阻擋IP的參考 , 一般會被列入黑名單大概有幾種情況 閱讀全文〈如何查詢我的IP是不是被列入線上黑名單上(RBLS.org)〉
如果您有要安裝 joomla 3.x 版以上的免費套件時 , 在安裝完成後當要新增一筆文章之後在儲存時可能會遇到錯誤訊息提示 :
Error
Save failed with the following error: Access denied for user ‘jom’@’localhost’ to database ‘jom’ SQL=LOCK TABLES `bt2my_assets` WRITE 閱讀全文〈安裝joomla時的資料庫問題〉