1、虛擬機裝了兩個CentOS linux系統,一個做dns伺服器,一個做客戶端,但想讓客戶端通過dns服務解析外網
能ping通IP地址,但是ping不同域名,那就是DNS的解析沒做好啊,看一下DNS的配置信息,看看正反向區域文件。
2、centos域名服務怎麼搭建
安裝bind
yum install -y bind bind-chroot bind-utis
2
BIND配置文件保存在:
/etc/named.conf 主配置文件
/var/named/ 域zone文件位置
修改主配置文件
vim /etc/named.conf (如下圖1)
修改完畢,保存退出
接著配置zone文件
修改zone配置文件vim /etc/named.rfc1912.zones (如下圖2)
3
zone配置文件簡單說明:
常見的正解文件 RR 相關信息
[domain] IN [[RR type] [RR data]]
主機名. IN A IPv4 的 IP 地址
主機名. IN AAAA IPv6 的 IP 地址
領域名. IN NS 管理這個領域名的伺服器主機名字.
領域名. IN SOA 管理這個領域名的七個重要參數(如上說明)
領域名. IN MX 順序數字 接收郵件的伺服器主機名字
主機別名. IN CNAME 實際代表這個主機別名的主機名字.
單位:W= 周、D= 日、H= 小時、M= 分鍾。
$TTL 86400
@ IN SOA ns.helome.com. root ( # ns.test.web. 是DNS伺服器的名稱
0 ; serial (d. adams) 僅作為序列號而已
1D ; refresh 伺服器的更新時間
15M ; retry 重新更新時間間隔
1W ; expiry 多久之後宣布失敗
1H ) ; minimum 相當於緩存記憶時間
@ IN NS ns.helome.com.
@ IN MX 5 mail.helome.com. (5為優先順序別)
ns IN A 192.168.32.131
www IN A 192.168.32.131
mail IN A 192.168.32.131
4
配置正向解析(如下圖一)
cd /var/named/
cp named.localhost helome.com.zone
vim helome.com.zone(一定要和主配置文件裡面定義的zone文件名一致)
配置反向解析(如下圖二)
cp named.localhost 32.168.192.zone
vim helome.com.zone
保存退出!
5
更改防火牆設置和selinux設置
getenforce
setenforce 0
iptables –F (如下圖一所示)或者vim /etc/sysconfig/iptables #配置防火牆埠(如下圖二所示)
-AINPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-AINPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-AINPUT -m state --state NEW -m tcp -p tcp --dport 953 -j ACCEPT
service iptables restart #重啟防火牆,使規則生效
6
啟動bind
service named start
修改/etc/resolv.conf文件
vim /etc/resolv.conf
7
測試檢測域信息是否正常
檢查之前先看下 配置文件有沒有讀取許可權 ll /var/named (如果沒有 chmod +r /var/named/*即可)
8
使用host或nslookup命令 檢測域信息是否正常(如下圖所示)
host mail.helome.com
nslookup mail.helome.com
到此DNS伺服器的搭建就完畢了。
9
bind文件配置過程中容易出錯
以下命令用以檢查bind配置文件及zone文件語法
named-checkconf/etc/named.conf
named-checkzone helome.com /var/named/helome.com.zone
3、linux下ping 域名,在通之前總需要等一段時間,十幾秒的樣子,怎麼解決?
ping 加 -n 參數不對域名進行反解析即可。慢的原因是反向解析的時候被阻塞而推遲了顯示的時間,所以造成 ping 域名間隔很長的假象。
4、centos安裝dns時客戶端ping不通域名
rhel 4.6的/etc/resovl.conf裡面改成你安裝的dns伺服器地址了嗎?
5、Linux下DNS無法解析問題
1、vi /etc/resolv.conf 在裡面直接添加
nameserver 202.96.128.68 //DNS地址
2、查看路由:route -n看看網關是否正確
6、CentOS系統怎樣安裝DNS伺服器
百度晉慧娟新浪微博可查
CentOS系統安裝DNS伺服器方法
DNS 安裝配置
在 RHEL5、6 中 DNS 都是用的是 bind 軟體包,而在 RHEL/CentOS 7 用的是 unbound 安裝包,配置文件也有了改變。我們來看一下:
2.1.安裝:
代碼如下:
[root@linuxprobe ~]# yum -y install unbound
Loaded plugins: langpacks, proct-id, subscription-manager
This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register.
Resolving Dependencies
---> Running transaction check
---> Package unbound.x86_64 0:1.4.20-19.el7 will be installed
---> Finished Dependency Resolution
·····
啟動服務
代碼如下:
[root@linuxprobe ~]# systemctl restart unbound //啟動DNS服務
[root@linuxprobe ~]# systemctl enable unbound
ln -s 『/usr/lib/systemd/system/unbound.service『 『/etc/systemd/system/multi-user.target.wants/unbound.service『
//下次系統重啟自動啟動DNS服務
2.2.修改配置文件
unbound 安裝好之後,預設配置文件在 /etc/unbound/unbound.conf。
2.2.1.修改埠監聽地址
相當於 RHEL6 配置文件中的:listen-on port 53 { any; };
查看默認監聽地址
代碼如下:
[root@linuxprobe ~]# netstat -tunlp |grep unbound
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 3333/unbound
tcp 0 0 127.0.0.1:8953 0.0.0.0:* LISTEN 3333/unbound
tcp6 0 0 ::1:53 :::* LISTEN 3333/unbound
tcp6 0 0 ::1:8953 :::* LISTEN 3333/unbound
udp 0 0 127.0.0.1:53 0.0.0.0:* 3333/unbound
udp6 0 0 ::1:53 :::* 3333/unbound
//默認監聽本地回環地址,也就是現在只有自己能訪問DNS服務,其它主機不能訪問本機的DNS服務
修改監聽地址代碼如下:
[root@linuxprobe ~]# vim /etc/unbound/unbound.conf
……
38 # interface: 0.0.0.0
39 interface: 0.0.0.0
……
//找到38行,復制去掉注釋行,打開監聽全網功能。
重啟服務查看
代碼如下:
[root@linuxprobe ~]# systemctl restart unbound
[root@linuxprobe ~]# netstat -tunlp |grep unbound
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 3461/unbound
tcp 0 0 127.0.0.1:8953 0.0.0.0:* LISTEN 3461/unbound
tcp6 0 0 ::1:8953 :::* LISTEN 3461/unbound
udp 0 0 0.0.0.0:53 0.0.0.0:* 3461/unbound
//現在53號埠監聽的是0.0.0.0,即所有網段都監聽。
2.2.2.修改允許查詢的范圍
在 RHEL6 中,DNS 配置文件中有這樣一句:allow-query { localhost; };。此句定義的是允許向本機查詢(迭代 & 遞歸)的主機范圍,localhost 代表只有本機可以向本機查詢。而在配置中,經常改 localhost 為 any,讓所有主機能夠向本機查詢 DNS。所以,在 RHEL7 中,也要做這樣的修改,只不過修改內容不同而已,如下:
代碼如下:
[root@linuxprobe ~]# vim /etc/unbound/unbound.conf
……
177 # access-control: 0.0.0.0/0 refuse
178 access-control: 0.0.0.0/0 allow
179 # access-control: 127.0.0.0/8 allow
……
找到配置文件/etc/unbound/unbound.conf的第177行,預設為注釋行,把內容改為允許訪問,然後保存退出,重啟服務即可。
2.2.3.創建解析文件
RHEL/CentOS 5、6系統中,DNS 的解析文件分正向和反向兩個解析文件,並且有解析文件的模板文件。但是在 RHEL7中,正反向解析文件合並為一個,並且無模板文件,需自己創建,路徑可以在主配置文件中查看:
代碼如下:
[root@linuxprobe ~]# vim /etc/unbound/unbound.conf
……
453 # You can add locally served data with
454 # local-zone: "local." static
455 # local-data: "mycomputer.local. IN A 192.0.2.51"
//正向解析可參考語法
456 # local-data: 『mytext.local TXT "content of text record"『
457 #
458 # You can override certain queries with
459 # local-data: "adserver.example.com A 127.0.0.1"
460 #
461 # You can redirect a domain to a fixed address with
462 # (this makes example.com, www.example.com, etc, all go to 192.0.2.3)
463 # local-zone: "example.com" redirect
464 # local-data: "example.com A 192.0.2.3"
465 #
# Shorthand to make PTR records, "IPv4 name" or "IPv6 name".
467 # You can also add PTR records using local-data directly, but then
468 # you need to do the reverse notation yourself.
469 # local-data-ptr: "192.0.2.3 www.example.com"
//反向解析參考語法
470
471 include: /etc/unbound/local.d/*.conf
472
473 # service clients over SSL (on the TCP sockets), with plain DNS inside
……
查看本機FQDN
代碼如下:
[root@linuxprobe ~]# hostname
linuxprobe.example.com
//由此可知,域名為example.com
創建解析文件代碼如下:
[root@linuxprobe ~]# vim /etc/unbound/local.d/example.conf
local-zone: "example.com." static
local-data: "example.com. 86400 IN SOA ns.example.com. root 1 1D 1H 1W 1H"
local-data: "ns.example.com. IN A 192.168.10.10"
local-data: "linuxprobe.example.com. IN A 192.168.10.10"
local-data-ptr: "192.168.10.10 ns.example.com."
local-data-ptr: "192.168.10.10 linuxprobe.example.com."
查看RHEL6上解析文件以作對比
代碼如下:
[root@linuxprobe ~]# vim /var/named/named.localhost
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
AAAA ::1
2.3.禁用服務用戶
每個服務都是有其專用的服務用戶,DNS 的服務用戶為 unbound,實際情況下服務用戶的啟用有可能有安全隱患,這里要禁用服務用戶。
代碼如下:
[root@linuxprobe ~]# vim /etc/unbound/unbound.conf
······
211 # if given, user privileges are dropped (after binding port),
212 # and the given username is assumed. Default is user "unbound".
213 # If you give "" no privileges are dropped.
214 #username: "unbound"
215 username: " "
216
217 # the working directory. The relative files in this config
······
如上,找到配置文件的第214行,刪除unbound即可,刪除後為:username 」 「。
2.4.驗證
代碼如下:
[root@linuxprobe ~]# unbound-checkconf
unbound-checkconf: no errors in /etc/unbound/unbound.conf
驗證無配置問題,即可重啟服務
復制代碼代碼如下:
[root@linuxprobe ~]# systemctl restart unbound
dns驗證:
修改本機DNS
代碼如下:
[root@linuxprobe ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0
HWADDR=00:0C:29:70:····
TYPE=Ethernet
····
IPADDR="192.168.10.10"
PREFIX="24"
···
DNS1=192.168.10.10
NAME=eth0
ONBOOT=no
[root@linuxprobe ~]# systemctl restart network
nslookup驗證
代碼如下:
[root@linuxprobe ~]# nslookup
linuxprobe.example.com.
192.168.10.10
ok dns設置成功
PS:關閉防火牆
在本次實驗中我們關閉了 linux 的3大防火牆。當沒有關閉防火牆時,遠程主機驗證可能出現故障,這時需要在 DNS 伺服器防火牆上開放 DNS 服務。我們以 firewall 防火牆為例,修改一下:
代碼如下:
[root@linuxprobe ~]# systemctl stop iptables
[root@linuxprobe ~]# systemctl stop ebtables
[root@linuxprobe ~]# systemctl disable iptables
[root@linuxprobe ~]# systemctl disable ebtables
[root@linuxprobe ~]# firewall-cmd --add-service=dns --permanent
success
[root@linuxprobe ~]# firewall-cmd --reload
success
[root@linuxprobe ~]# firewall-cmd --list-all
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client dns ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
//DNS伺服器上Firewall開放DNS訪問ok
7、部署hadoop生產集群時為了域名轉換需要哪些配置
一、實驗環境:
Mac os 下 VirtualBox中三台安裝centos 6.3虛擬機
主機名
別名
IP地址
系統版本
角色
lhmaster
lhmaster.lihui.hadoop
192.168.1.4
Centos 6.3
master
lhslave01
lhslave01.lihui.hadoop
192.168.1.5
Centos 6.3
slave
lhslave02
lhslave02.lihui.hadoop
192.168.1.6
Centos 6.3
slave
配置說明:DNS伺服器配置在lhmaster(master)節點上,對lhmaster、lhslave01、lhslave02節點的主機名進行解析。
二、安裝配置DNS
1.安裝bind軟體包
檢測bing是否安裝,如圖所示
未安裝執行yum進行安裝,如圖
安裝結果,如圖
安裝bing其他相關包,如下:
安裝結果:如圖
2.修改bind配置文件
1) 執行命令 vim /etc/named.conf 修改配置文件named.conf
修改前,如圖
修改後:
2) 修改配置文件named.rfc1912.zones,
在/etc/named.conf 玩呢間最後是named.rfc1912.zones的路徑
include "/etc/named.rfc1912.zones"
執行命令 vim /etc/named.rfc.1912.zones
修改結果如下圖:
3) 創建上一步中的 域名配置文件lihui.hadoop.zone和反向配置文件1.168.192.in-addr.zone
如下命令:
[root@lhmaster lihui]# cd /var/named
[root@lhmaster named]# ls
chroot dynamic named.empty named.loopback
data named.ca named.localhost slaves
[root@lhmaster named]# cp -p named.localhost lihui.hadoop.zone
[root@lhmaster named]# cp -p named.localhost 1.168.192.in-addr.zone
[root@lhmaster named]# ls
1.168.192.in-addr.zone dynamic named.empty slaves
chroot lihui.hadoop.zone named.localhost
data named.ca named.loopback
--修改lihui.hadoop.zone和1.168.192.in-addr.zone
lihui.hadoop.zone中添加正向配置,如下:
1.168.192.in-addr.zone中添加反向配置,如下:
4) 修改各節點/etc/resolv.conf文件
在每個節點的 /etc/resolv.conf 文件中加入 伺服器ip地址
本次測試加入:nameserver 192.168.1.4
注意:目前網上大部分資料中都是如此設置,設置完後運行沒有什麼問題,但是一旦重啟機器後,/etc/resolv.conf 會恢復原值,
所以使用另一種方式就是修改
/etc/sysconfig/network-scripts/ifcfg-eth0
這個文件:在其中加入 DNS1=192.168.4
這樣設置後,/etc/resolv.conf裡面根本就不需要設置。service network restart 後,可以發現/etc/resolv.conf裡面就有剛才加入的dns的解析ip了。
不過對於其他的系統是否也是這樣的,要是遇到同樣的問題。就這樣設一下試試
3.驗證測試
8、liunx中dns的配置文件怎樣編寫?
RHEL 5 和Centos5 的 DNS 配置 已測試成功 ! 所需軟體: bind-9.3.3-10.el5 bind-utils caching-nameserver system-config-bind bind-chroot-9.3.3-10.el5 //bind-chroot 包放最後一個安裝 namd.conf 實際位置為 /var/named/chroot/etc, 而工作目錄 /var/named 實際路徑為 /var/named/chroot/var/named. 如果沒有安裝這些包的話可以用:以下方法安裝 [root@killgoogle ~]# yum install bind* [root@killgoogle ~]# yum install caching-nameserver 安裝過後BIND服務就已經完成三分之一了,剩下的三分之二就是配置BIND服務。好,開始!我是想配置一個DNS可以解析我的域名: www.test.com 假設我的IP是:192.168.1.12 1,#vi /etc/sysconfig/network ;給本機一個主機名字, NETWORKING=yes NETWORKING_IPV6=no HOSTNAME= www.test.com 2,#vi /etc/hosts ;本地解析,本的主機名與IP 都可寫進去,能 提高解析速度。 127.0.0.1 localhost.localdomain localhost ::1 localhost6.localdomain6 localhost6 192.168.1.12 www.test.com www 3.#vi /etc/host.conf ;就是解析順序了,上面的hosts解析不了就 DNS 解析了 order hosts,bind 在這里提醒下大家一定要注意自己安裝沒有system-config-bind 如果沒有安裝是不會出現named.conf這個默認的配置文件的 [root@killgoogle ~]# cd /var/named/chroot/etc/ [root@killgoogle etc]# ls localtime named.rfc1912.zones named.caching-nameserver.conf named.rfc1912.zones.rpmsave rndc.key 這里我們可以看到在/var/named/chroot/etc/下的幾個主要的配置文件。但是我們還是不要動這些文件的好,可以先復制它們並對它們進行修改。在進行復制的時候應該加上參數-P,這樣在復制的時候把文件的屬性不會改變。 [root@killgoogle etc]# cp -p named.caching-nameserver.conf named.conf 現在就可以用named.conf文件進行配置了。 [root@killgoogle etc]# vi named.conf //紅色為改動部分 options { listen-on port 53 { any; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; mp-file "/var/named/data/cache_mp.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; query-source port 53; query-source-v6 port 53; allow-query { any; }; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; view localhost_resolver { match-clients { any; }; match-destinations { any; }; recursion yes; include "/etc/named.rfc1912.zones"; }; [root@killgoogle etc]# vi named.rfc1912.zones 。下面是我的文件內容 zone "." IN { type hint; file "named.ca"; }; zone "localdomain" IN { type master; file "localdomain.zone"; allow-update { none; }; }; zone "localhost" IN { type master; file "localhost.zone"; allow-update { none; }; }; zone "0.0.127.in-addr.arpa" IN { type master; file "named.local"; allow-update { none; }; }; zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN { type master; file "named.ip6.local"; allow-update { none; }; }; zone "255.in-addr.arpa" IN { type master; file "named.broadcast"; allow-update { none; }; }; zone "0.in-addr.arpa" IN { type master; file "named.zero"; allow-update { none; }; }; zone "test.com" IN { type master; file "test.com.zone"; allow-update { none; }; }; zone "1.168.192.in-addr.arpa" IN { type master; file "192.168.1.zone"; allow-update { none; }; }; 其中可以看見有這個配置文件里又引用了兩個新的文件:test.com.zone和192.168.1.zone。這兩個文件可以CP過來。 [root@killgoogle var]# cd /var/named/chroot/var/named/ [root@killgoogle var]# cp -p localdomain.zone test.com.zone [root@killgoogle var]# cp -p named.local 192.168.1.zone 在這之中比較重要的還是要加參數P,要不然很有可能啟動不了named服務。好了,現在就可以編輯這兩個文件了。 [root@killgoogle var]# vi 192.168.1.zone $TTL 86400 @ IN SOA localhost. root.localhost. ( 1997022700 ; Serial 28800 ; Refresh 14400 ; Retry 3600000 ; Expire 86400 ) ; Minimum IN NS test.com. 12 IN PTR www.test.com . 有必要說明的是最後兩句前面的那個12是指的我自己IP:192.168.1.12的最後一個數 [root@killgoogle var]# vi test.com.zone $TTL 86400 @ IN SOA localhost root ( 42 ; serial (d. adams) 3H ; refresh 15M ; retry 1W ; expiry 1D ) ; minimum IN NS localhost www IN A 192.168.1.12 其中192.168.1.zone是反向解析文件,而test.com.zone是正向解析文件.下一步就是修改/etc/resolv.conf文件了.只有修改了這個文件才可以用自己的的機器進行域名解析 [root@killgoogle var]# vi /etc/resolv.conf 只要加上一句:nameserver 192.168.1.12就行了。 這樣配置就完成了。不過現在開始配置rhel5的selinux。因為不配置這個的話就不會讓別人訪問你的DNS伺服器。 [root@killgoogle var]# setup 彈出一個對話框。我們要進行的是防火牆配置,所以選擇第六個選項:防火牆配置。選擇「定製」再在彈出的對話框的允許進入的最後一欄即:其它埠里輸入:53:tcp 53:udp 好了。這樣就完成了所有過程。實驗中可關閉Selinux,開啟服務service named start. [root@killgoogle ~]# nslookup > www.test.com Server: 192.168.1.12 Address: 192.168.1.12#53 Name: www.test.com Address: 192.168.1.12 溫馨小提示: 1.rndc reload 一個非常有用的 命令 , 能在不關閉服務的情況下 , 即時更新 bind; 另 nslookup 交互環境中,可以用命令 server 192.168.1.102 指定此 DNS 伺服器為提供服務的 DNS 伺服器,因為筆者的機子上面有 3 個伺服器. 2. Non-authoritative answer項,它表示非授權的回答,說明來自其他DNS伺服器或緩存 3. 泛域名 : 比如用戶的域名是abc.com,那麼我們將主機名設置為"*",IP 解析到比如:218.104.78.100,大家都知道*是通配符,他表明abc.com之前的所有子域名都將解析到218.104.78.100,這就 意味著例如輸入bbs.abc.com或者123.abc.com或者123.234.abc.com都將解析到218.104.78.100,這里需要 說明的是,在我們系統裡面如果單獨設置一個子域名解析,比如將主機名設置為mail,單獨解析到218.104.78.79,那麼該解析記錄優先。泛域名在實際使用中作用是非常廣泛的,比如實現無限二級域名功能,提供免費的url轉發,在IDC部門實現自動分配免費網址,在大型企業中實現網址分類管理等等,都發揮了巨大的作用。 4.在實際工作中,可把自己的DNS伺服器設置成forarding DNS,而將公網開放的DNS作為forwarder DNS.
9、linux 如何配置dns 高防伺服器承載量多大
要在linux上配置DNS ,簡單說DNS是域名解析服務,可以實現域名到IP的解析,也可以實現IP到域名的反向解析功能。 能夠使用戶更方便的訪問互聯網。
1、linux 如何配置dns
DNS 分伺服器端和客戶端的,現在分別簡單說下。
(1):linux DNS 伺服器端配置簡要說明
一般互聯網公司或域名提供商,都有自己的DNS伺服器, 在互聯網上99%的DNS伺服器都是運行在linux平台上的。
linux上常用bind軟體包來搭建DNS Server服務
大致過程是:
安裝bind軟體包—— 編譯DNS 主配置文件named.conf —— 編輯區域配置文件(正反向區域配置文件)—— named-checkconf語法檢查以上配置是否正確——正確的話 啟動named服務—— 進行互聯網測試(一般用nslookup測試解析是否生效)。
也可以用,目前比較流行的unbound 軟體包來搭建DNS Server伺服器,在配置上跟bind有所差異。
unbound是一款相對簡單的DNS伺服器軟體,相對於bind的復雜配置,更適合新手搭建DNS伺服器使用。
(2):Linux DNS 客服端配置
DNS客戶端意思是,本機只作為客戶端使用第三方DNS server伺服器提供的DNS服務, 客戶端機器(linux系統)訪問Internet上的web站點,需要做DNS來提供域名的解析。
以centos為例
用來域名解析服務的DNS伺服器的IP,配置在/etc/resolv.conf這個文件中,如 nameserver 202.102.227.68 表示。
修改linux客戶端DNS的ip後,需要重啟下網路服務,才能使得DNS功能生效。 可用 "nslookup 域名" 的方式來測試客戶端DNS功能是否正常。
2、 高防伺服器承載量多大
高防伺服器可以抗流量攻擊,提高伺服器的自身防禦能力。比如常見的DDOS攻擊,攻擊者發送大量的請求 ,佔用大量網路資源,以達到癱瘓網路。高防伺服器依靠機房智能防火牆系統進行流量清洗,過濾掉異常的請求。
一台伺服器的承載量跟伺服器的硬體性能和帶寬的關系比較大。在伺服器硬體一定的情況下, 那伺服器的負載,並發數量取決於帶寬了。
此外,必須要考慮應用類型。
如視頻和普通文本,所使用的網路資源是不一樣,所以並發量也不一樣的。
比如100M帶寬,看視頻
100M的獨享帶寬的理論速度:
100Mbps×1024÷8=12800KB/S
以視頻伺服器為例,在用戶群較少的情況下,用戶源上的沉澱很少,帶寬大部分要由100M伺服器提供,100M伺服器可以支持300人在線點播400K碼率的電影。所以至少支持並發人數:300
當用戶非常多的時候,很多視頻一發布很快就有足夠的源沉澱下來,這樣伺服器只需要提供部分帶寬,100M伺服器可以把冗餘帶寬用於源少的視頻,反而能支持更多用戶。這種情況下伺服器能滿足的同時觀看人數就沒有上限。
當用戶數量一半多的時候,這個時候比較尷尬,因為大部分文件的來源數並沒有達到不由伺服器提供帶寬的地步,然而用戶多並且文件佔用的多,很多視頻都需要伺服器提供帶寬,用戶源那不太多,100M伺服器能提供的帶寬有限,用戶點播視頻可能就會有點卡。
企業要根據自身的網站類型和流量預判來選擇帶寬大小。高防伺服器
10、sendmail下垃圾郵件的處理
現在的垃圾郵件即使你用了RBL過濾也不一定可以全部過濾,比如那些群發軟體不停的更換IP
如果你已經打開了SMTP AUTH,目測你同事中繼了你郵件伺服器內的某個用戶名,而發信地址是虛構的。
一種你可以手工自定義關鍵字或地址進行過濾,一種可以借用Cloudmark的Authority之類的軟體包。或者第三方的你也可以試試這個Anti-Spam SMTP Proxy Server 你百度搜索一下。
給個思路 具體還是需要根據你實際情況去解決。謝謝 拿分咯。