2007年1月11日

手动查询 RBL

Author: Hagen.GoO 转载请联系作者
MSN_contact: wantm009@hotmail.com
Keyword: RBL、AntiSpam、Anti-Spam
Quote:



  查询目标IP是否进入了某AntiSpam组织的RBL(Real-time Blackhole List),通常是去该组织的网站查询。但用 NSLookup 手动查询 目标IP逆序.RBL.DOMAIN 的A记录和TXT记录,就可以更快捷的知道该目标IP是否进入了RBL。

  比如:要查询IP 1.2.3.4 是否进入 dnsbl.sorbs.net 的RBL,只要 nslookup 4.3.2.1.dnsbl.sorbs.net 即可,如果得到正确应答,(基本是 IP=127.0.0.X 这样的格式),那就说明该IP正列在该RBL中;如果得到 NAME_ERR 或 Non-existent domain 的回应,就说明目标IP没有被列入RBL。

  我以实例说明:比如要查询 201.43.74.186 是否进入了 sbl-xbl.spamhaus.org 的RBL,首先逆序IP地址再加上RBL的域名,即 186.74.43.201.sbl-xbl.spamhaus.org 然后在命令行下做如下操作:

D:\>nslookup -querytype=a 186.74.43.201.sbl-xbl.spamhaus.org
Server:
hzdns47.zjhzptt.net.cn
Address: 202.101.172.47

Non-authoritative
answer:
Name: 186.74.43.201.sbl-xbl.spamhaus.org
Address: 127.0.0.4

  这是查询A记录得到 127.0.0.4 的回应,就表示该IP正列在RBL名单中。再有:

D:\>nslookup -querytype=txt 186.74.43.201.sbl-xbl.spamhaus.org
Server:
hzdns47.zjhzptt.net.cn
Address: 202.101.172.47

Non-authoritative
answer:
186.74.43.201.sbl-xbl.spamhaus.org text =

http://www.spamhaus.org/query/bl?ip=201.43.74.186

  这是查询TXT记录,一般RBL组织会在TXT记录中简述相关信息,可以提供给IP管理员更多可用咨询。

  其实RBL也是基于DNS原理的,进入RBL的IP,都被逆序以后加上域名的格式(有点反向解析的意思)存放在RBL的DNS服务器中,启用RBL的邮件服务器,只要在分布式的DNS服务器中查询到相关A记录,就认为该IP正列在RBL中。

  经过本人一段时间的使用比较:dnsbl.sorbs.net sbl-xbl.spamhaus.org 这2个RBL比较适合中国用户,而且对垃圾源反应比较快,查询速度也比较迅速。

2007年1月10日

如何流畅的收听 BBN

Author: Hagen.GoO 转载请联系作者
MSN_contact: wantm009@hotmail.com
Keyword: BBN、BBNRadio、基督
Quote:



  BBN 圣经广播网是北美的广播福音机构,拥有8国语言的节目24小时发送。

  其华语广播是通过网络播出的,根据平时收听的经验:BBN的网络广播服务是由 LLNW Limelight Networks 承载的,虽然LLNW有启用CND,但感觉其不是非常智能,尤其是对中国听众来说,常常不能选取到最优路径,以致于收听断断续续,个别地区甚至是不能连续收听。要解决此问题:用户端的最好办法就是通过修改本机 HOSTS 文件手动选择最优服务器。我通过 nslookup 的方法,查询到约50多台位于不同数据中心的LLNW媒体服务器,先贴出下面几个IP地址:

68.142.79.35
69.28.146.234
69.28.176.138
203.77.186.31
69.28.176.133
69.28.151.230
69.28.159.75
68.142.83.228

  如果你也遇到同样问题,可以尝试跟我做:

  1 在你的计算机上,点左下角 开始 -> 运行 -> 输入 CMD -> 调出命令行工具;



  2 依次用PING命令测试我给出的8个IP,具体做法是:输入 PING -n 10 68.142.79.35 然后记下结果中 Average(平均延迟) 和 Lost(丢包率) 2个数值,同理PING其他几个地址,如果你有耐心,可以把 -n 后面的 10 变大一些,这样得出的结果更加可靠一些;



  3 把得到的8对 Average 和 Lost 数值进行比较:

A、基本原则是 Average 越小越好,Lost 越少越好;但 Average 大于 800ms,Lost 大于 25%的服务器地址不用考虑;Lost
的权重应大于Average。
B、比如第一IP地址:Average=300ms Lost=18%,第二IP地址:Average=500ms
Lost=9%,这个时候应该选择第二个,因为第二个的 Lost 比较少。

  4 选定最优的IP以后,用记事本打开系统的 HOSTS 文件,你也可以在 开始 -> 运行 使用这个命令快速打开,

notepad.exe %systemroot%\system32\drivers\etc\hosts


  5 在打开的 HOSTS 文件末端,输入一行:

69.28.159.75 bibleb.wm.llnwd.net




  6 保存修改,退出编辑,重新开启 Windows Media Player 播放器即可。

  注意一点:如果播放器提示“找不到播放文件”,那可能是写错IP地址,或者该IP地址的服务器暂时不在线,请纠错或重选一个IP地址后再试播放。

  如果你用PING测试,都是 Request timed out 的结果,那说明你的网络禁止了ICMP的PING包,此法不适合你。

  最近阶段由于台湾地震的缘故,所有地址都有丢包情况。我是杭州电信ADSL的网路,LLNW自动给出7个IP地址都延迟丢包严重,根本无法收听,我照此法手动选择了69.28.159.75 这个IP,收听基本无断。

2007年1月9日

OpenDNS.COM

Author: Hagen.GoO 转载请联系作者
MSN_contact: wantm009@hotmail.com
Keyword: OpenDNS
Quote:



  最近发现一个网站 OpenDNS.COM,号称提供安全智能且快速的DNS解析服务(Providing A Safer And Faster DNS),其广告口号是:OpenDNS makes your internet work better.

  简单的浏览了一下他的网站,对其标称的几个有点做了简单测试:

1 smarter 智能纠错:
我故意输错了几个域名后缀,并没有得到广告中的纠错结果。

2 safer 安全:
我同样测试了几个臭名昭著的钓鱼网站,发现OpenDNS也没能阻挡住。

3 faster 快速:
OpenDNS使用了大量的缓存和全美的负载平衡,的确非常快速,但同样会带来两个大问题:
A: OpenDNS给出的解析结果并没有使用轮循功能,这会破坏使用DNS轮循来负载平衡的网路服务。
B: 现在很多网站是使用CDN实现加速的,使用OpenDNS可能会使客户端取到非最优化网路。


总的来说:当目标网站的DNS解析出了问题,或者想测试一下DNS解析之类的,尚可以使用OpenDNS的服务,但一般用户还是不推荐。

手动更新 ClamAV-Win32 病毒定义码

Author: Hagen.GoO 转载请联系作者
MSN_contact: wantm009@hotmail.com
Keyword:Clam-AV,ClamWin,Free Antivirus
Quote:

  ClamAV 是 GPL 的免费查毒软件,他的病毒定义码分2个部分:main.cvd 和 daily.cvd。其中 main.cvd 是发行版中带的主病毒数据库;daily.cvd 则是每天不定期增量更新的病毒定义码。

  下面就以 SOSDG ClamAV-Win32 为例,描述其手动增量更新的方法:

1 使用下载加速工具,下载增量文件:http://db.local.clamav.net/daily.cvd 到 C:\temp;

2 运行 Windows 命令行工具;

3 使用 CD C:\clamav-devel\share\clamav\daily.inc 命令,修改当前工作路径;

4 使用下面这条命令解压下载的增量文件,注意文件路径的写法:c:\temp 要写成 /cygdrive/c/temp;
C:\clamav-devel\share\clamav\daily.inc>C:\clamav-devel\bin\sigtool.exe --unpack=/cygdrive/c/temp/daily.cvd

5 同理更新 mail.cvd;

6 使用 C:\clamav-devel\bin\sigtool.exe -V 命令,可以检视当前系统的增量版本;

7 ClamAV-Win32 的守护进程 clamd.exe 会按照设定的 SelfCheck 时间重载病毒定义码,默认是半个小时。

手动更新 McAfee For Kerio MailServer

Author: Hagen.GoO 转载请联系作者
MSN_contact: wantm009@hotmail.com
Keyword: Kerio MailServer,kerio,Mail Server,McAfee
Quote:


  受台湾地震的影响,导致 Kerio Mail Server 6.3.0 集成的 McAfee Antivirus Engine 病毒定义码自动更新老是失败。无奈摸索了一下手动更新的办法:

1 用下载加速工具,比如FlashGet等,从 NAI FTP Server 多线程下载病毒定义码;具体下载的文件是: ftp://ftp.nai.com/pub/antivirus/datfiles/4.x/dat-xxxx.zip 。 <其中 xxxx 表示当前的 McAfee Antivirus 病毒定义码版本号,今天是 4394>

2 开启 KMS Administration Console,并连接至目标服务器,依次张开: “配置”-“内容过滤器”-“防病毒”,把“使用集成 McAfee 防病毒引擎”选项前面的“钩”去掉,然后“应用”更改;

3 接上一步,无需关闭 KMS Administration Console 这个程序窗口;使用 WinZip、WinRAR 等解压工具打开刚才下载的 dat-xxxx.zip,把所有的文件(scan.dat、clean.dat、names.dat、packing.lst、pkgdesc.ini)解压并覆盖到 KMS 的安装目录 C:\Program Files\Kerio\MailServer\mcafee 。

4 重新回到 KMS Administration Console,钩选“使用集成 McAfee 防病毒引擎”,再“应用”更改,看到 KMS 识别的病毒数据库版本和下载版本相同,即表示手动更新成功。