2008年1月15日 星期二

使用網銀如何自保(Self Protection on Internet Banking)

沒有留言:
最近跟朋友聊到了網路銀行的使用,他原本是打死不用網路銀行(安全性顧慮),現在受時間與空間的壓縮下,不得不使用這個方便的金融平台。

不過,他對安全性還是有所疑慮,所以在MSN上問了我一些細節,其中包括了在網銀交易上怎麼樣可以保護自己,我記得先前寫過線上交易與安全一文中有大略提過,竟然朋友問了,我也來整理一下。

以下是我個人使用的經驗,以及對金融業的認識所整理出來的,無法代表所有的狀況,這一點我還是要先說明一下,話說回來,我也沒這麼大能耐,每家銀行都去開網路銀行呀!(雖然在打工時期,開了不下十個銀行帳戶...)

在使用網路銀行之前,我想有些東西還是得先交待一下,那就是網路銀行的資料傳送方式,基本上所有的網路銀行都建立在https的通訊協定之下(不代表使用https的就一定是正確的金融網站唷!)。

其實https就是瀏覽網網頁時用的httpssl而已(有興趣的人再去參考WikiPedia吧!)

所以,在你連線到網路銀行的同時,在使用者電腦與主機傳送的資料全都經過加密,但是,使用者的電腦不一定安全,甚至連主機部份的安全也有可能偽造

1.電腦本身不安全:

因為加密的只有資料內容,但是輸入的介面還是可以透過木馬程式(例:KEYLOG...等)側錄,所以網路銀行也增加了相關機制,避免使用者被側錄。例:北富銀(動態鍵盤)、渣打銀行(動態密碼)等,都可以避開鍵盤側錄程式。

一般網路銀行的使用,都是使用身份證字號使用者代碼使用者密碼,甚至有些網路銀行還有兩道密碼(例:最近很熱門的HSBC Direct),這些都是常見的登入方式,使用者就得更小心自身的安全性,除了防毒軟體之外,防火牆的設置也是相當重要的課題。

2.主機部份的安全:

其實現在的網路犯罪,就是把自己偽裝成合法主機
(例:網路釣魚),懹使用者誤以為自己是連到一個正常的官方網站,甚至也能去申請ssl憑證,這也是為何前面會說,就算是https的網站也不一定安全,畢竟類似的網站(例:英文的小寫L數字1),要去申請ssl憑證並不困難。

所以https並非是萬靈丹,千萬別以為是採用經過加密的通訊協定就相信它,因為網路銀行的平台設計,就是種基於登入者為本人所進行的金融交易,所以遭受詐騙、側錄、或其它方式經過網路銀行所造成的損失,銀行僅站在協助處理的角色,並不負擔任何責任。(調閱相關證明,還得使用者付費...
除非問題出在銀行的主機端

當然,也有比較複雜自保方式(需配合防火牆),這部份還得針對網路銀行的相關資訊來設置,例:

1.經防火牆設定網路銀行的IP或網段,允許傳送及接收資料。
 (例:www.chinatrust.com.tw的ip=203.66.181.190)
2.本機僅開放網路銀行的port(https 443),其它全部封鎖。
3.注意網站訊息(因金控整併,網站可能會消失或留存)。

不僅使用網路銀行要注意,只要進行敏感資料傳遞時,都要留意

1.不允許瀏覽器記錄使用者資訊(帳號、密碼、使用者代號...)。
2.使用信任的網路(例:不共用網路,若問題在ISP端,只能認了)。

其實在網路銀行或是任何一種線上金融的機制下,都有一定的風險存在,就算是看起來較安全的https,也有可能透過某些攻擊方式而被破解(類似釣魚網站的手法,可參考MITM attack

最重要的是使用者要掌控好網路銀行的操作環境,至於使用者帳號、代號及密碼,自己必須盡到妥善保管的責任(盡可能放腦子裡,不要留下文字記錄)。

筆者曾有耳聞,有人把網銀的帳戶及密碼資料置於同一地點,被竊後造成帳戶被提領一空的慘劇(六位數字的損失),一般人都知道存摺印章不能放在一起,更何況是不需身份證明網路銀行資料

最後,補上金管會提供的網銀安全資訊

金管會製作的網銀使用的小秘訣:(心得摘要如下)
一、確認網路銀行網址(電話查證)
二、網路密碼的設定(避免懶人密碼)
三、網路密碼的保管(勿使用電腦自動記錄)
四、使用晶片金融卡及網路ATM加強網路交易安全
五、使用行動通訊及無線網路的風險(與網路安全雷同)
六、使用電腦應注意事項(可參考我先前的文章
PS:此為心得摘要,如需原文,可連至PDF檔觀看。

除此之外,許多Toolbar(Google、Yahoo...等)都會造成無法正常使用網路銀行,所以金管會還有針對快顯封鎖程式的說明(Htmldoc檔)供大家參考。

2008年1月14日 星期一

即時通訊的防毒設定(Anti-Virus Setting for IM)

沒有留言:
有在使用網路的人,應該都有使用即時通訊軟體的經驗,因為這類軟體的提供者,也是網路服務的大型廠商(例:M$的MessengerYahoo的即時通PChome的SkypeGoogle的GTALK...等)

以我有使用的Messenger、Skype和GTALK來說,各有各的優點及用途,通常使用多種IM軟體,都是為了不同領域的朋友,不過本人不用即時通...

因為...在早期即時通剛上路時,曾帶給我很不愉快的經驗,除了廣告病毒肆虐外,就像早期的ICQ(還有人記得這東西嗎?)一樣有很多小問題(安全性),所以我就沒有再繼續用下去。(雖然我不用即時通,但國小、國中或高中生的使用人數不少,至少我教過的學生都有...)

既然今天談即時通訊的防毒,我還是去安裝了即時通,以免有失偏頗。

我把這幾個常見的即時通訊分成三種,Messenger和即時通一種、Skype和Gtalk各為一種。

1.M$的Messenger和Yahoo!即時通:

這兩大陣營就囊括即時通訊的九成了吧!?一個是內建在系統中(Windows Messenger可與Live messenger溝通),另一個是挾帶廣大使用者的入口網站平台(Yahoo的Mail box應該是人手一個或多個...)。

因為這兩大陣營的相互競爭,才提供給我們一個較為安全的使用平台,先不論是否每一家即時通訊業者的做法都相同。

2.Skype:

這應該是竄起於網路電話的結合吧!國內的大型企業或公司,幾乎在兩岸三地都設有分公司,光是嚇人的國際電話費,就足以讓眾多使用者投向它的懷抱,就連個人都想透過它來省電話費(尤其在高物價的時代)

3.GTALK:

老實說,它應該算是Google的服務之一,對於大多數的使用者來說,應該都是使用整合在GMail底下的版本,並非是下載安裝的版本,但是對於即時通訊來說,也只差在檔案傳輸語音訊息的功能(功能少些反而比較安全),版本差異請參考官網說明

聽我多嘴地談了即時通訊的用途之後,應該導入正題了吧!?

即時通訊的防毒設定,老實說...有件我個人不解的一件怪事,除了M$的Live Messenger之外,其它的即時通訊軟體,都無法把防毒軟體的掃描加在自身軟體當中。

光是這點我就覺得匪夷所思,以上所說的即時通訊軟體都具備檔案傳送的功能(Gtalk的英文安裝版*才有),難道要等檔案傳送完畢後,再使用防毒軟體來掃描?我懷疑多少人會去掃描完後再開啟檔案。(尤其是下載完畢後,會有一條快捷路徑給你開啟...)

我想,前陣子的2007 Xmas病毒,就讓不少即時通訊的使用者吃過苦頭!(透過即時通訊或Mail傳播的病毒,總是會在特別節日發威!)

不過,我翻了以上四種即時通訊軟體,除了Live Messenger有防毒路徑的相關設定外,其它的我都找不到?(如果有使用者找到,麻煩通知我!)

雖然Live Messenger有防毒設定,很多人會因為設定錯誤而無法正常啟用此功能,因為,大多數人都只會設定防毒軟體執行的路徑,卻沒有給它執行指令(可參考各加軟體的HELP檔,大多為scan),除非防毒軟體本身會偵測Live Messenger的防毒路徑(例:Norton),結果就是檔案傳送完畢,只會挑出一個防毒軟體主程式的視窗,並不會執行掃描的動作。

除了防毒軟體的路徑之外,還要加上執行命令,例:KAV7.0可在路徑後方加入scan即可(如下圖),傳送檔案後,它就會在背景進行掃描(命令提示模式)。



而Yahoo!即時通,只有在安裝時可選擇反間諜軟體的安裝(如下圖),感覺是要使用者安裝他們的自製軟體,至於裝與不裝,端看個人喜好,而且我並不覺得裝了之後,針對即時通這部份有多大的防護效果。



所以,我在即時通訊的防毒設定這部份,我抱持的悲觀的態度,光是檔案傳送的安全性設定就漏洞百出,更別提使用共用資料夾的功能,對我來說這種便利性,是無法吸引我使用它的。

如果你只用即時通訊軟體做文字語音的傳送,風險或許會小一些(用明碼傳送,還是有被側錄的疑慮,側錄語音的難度更高而已),一但跨足到檔案的傳遞與分享時,我相信防毒設定是一件極重要的事,為何只有M$的Live Messenger可以使用呢?(其它業者都沒有想到?還是不想淌混水?)

*最後,來個GTALK的補充,我先前提到GTALK需安裝版才具有檔案傳送的功能,根據我實際測試的結果發現,還要「英文版」才有此功能。(有圖有真相,英文版為1.0.0.104)

(1)英文版中文版的版本比較:



(2)中文版的介面:



(3)英文版的介面:



最後,多謝Kirin_Lin的協助。(借我測試,從上圖可以看出)

2008年1月10日 星期四

自動執行的優缺點(The Pros and Cons of Autorun)

沒有留言:
每個人在安裝新的應用程式時,過程中常會看到是否要在開機後自動執行選項,一但勾選後,它就會直接寫入登錄檔(registry),路徑不外乎就是:
HKLM(HKCU)\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

也能透過系統設定公用程式(msconfig)看見路徑:(如下圖)



其實這路徑也是很多病毒會來加油添醋的地方,也是清除惡意程式時一定要檢查的地方,不過...很多程式在安裝的時候,不一定會告訴你會自動執行,而是你要在程式啟動後再自行進去工具/選項中修改,或是到上述的路徑刪除該設定(尤其是IM軟體)。

自動執行能減緩點擊次數沒錯,但帶來的問題也該納入考量...

一般人的電腦裡或多或少都有自動執行的程式(例:輸入法、防毒軟體或顏色校正...等),除此之外,其它軟體我都不太喜歡掛上自動執行。

因為,從開機到載入所有自動執行內的程式,所耗費的時間就會久到讓人抓狂,尤其是在突然有急事要馬上處理時,還是得等電腦把這些程式一一載入後,才能奪回使用權

其實自動執行的功能,對於開機後一定要處理的工作來說,是有它的實用性沒錯,但是...有那些事情是一定要開機後馬上接著做的呢?登入MSN?聽線上音樂?還是看金融資訊?

我想站在公司立場來看,以上都不見得是必要條件,頂多只有特定人需要而已,例:業務自動登入MSN、財務人員自動開啟首頁連上特定金融網站。

而且,許多掛在自動執行的程式,屬於快捷或是中繼程式,只是用來加速程式的開啟速度和連結特定檔案,對於現在硬體效能已達一定水準的個人電腦來說,有開跟沒開的時間沒差。(除非是像ADOBE這一類的大型軟體)

其實這種自動執行(啟動)的技術,也應用在許多外接設備上,例:光碟機、隨身碟、記憶卡...等,不過先前造成大流行的USB病毒也是透過類似的方式來感染(Autorun.inf),也有人採取極端的方式,把所有的自動執行給關閉(參考外接設備的存取)。

對於這些開機後自動執行的動作,使用者自己能夠接受漫長的等待,以及不在乎是否會影響正常工作的運行,我相信系統的管理者也不會有什麼意見(只要不危害到安全性),怕只怕自己嫌電腦慢,又把所有程式都設定在開機後自動執行或是啟動區裡,卻大聲抱怨為什麼開個機要等這麼久,這部份我想可能只能透過口頭上的柔性宣導吧。

除此之外,還有一個經常會造成使用者困擾的自動執行,就是微軟(Microsoft)固定每月第二周的星期二發布的重大更新,只要你沒有把自動更新的設定停用(不建議停用),在發布更新當天,一開機你就會發現系統速度變慢(自動更新優先權很高),直到你安裝完所有更新並視狀況重新開機後,才會得到改善,我想這部份也是經常困擾著使用者。(不知道原因還以為是中毒、還是被木馬入侵....等)

雖然可以透過WSUS來做到內部大量更新(先決條件是要在具有AD的環境下才能實行),就可以將更新時間改在中午用餐時間或其它離峰時段,或是採用通知模式(如下圖)



如果例行性的工作,並非一開機就得執行,我會建議設定在排定的工作,路徑為控制台/排定的工作(使用方式可參考 區網更新病毒碼),這樣子就能減輕使用者在操作上的負擔,同時也能夠安排一些例行性工作(跑報表、備份資料...等),在電腦閒置所需資源較少的時段執行。

以上就是我對自動執行/開機啟動的看法,最後還是要強調一點,這些工具的配置應用取決於使用者需求,原本就沒有一定正確的配置方式,只是提供一個思考的方向而已。

2008年1月9日 星期三

介紹個人防火牆(Introducing Personal Firewalls)

沒有留言:
因為工作上的需要,自己在安裝系統時,除了硬體效能外,我最在意的就是安全性,而使用者的便利,畢竟管理者跟使用者所站的角度不同。

其實,從XP SP2之後所出現的作業系統,原本的作業系統裡一定都具備著防火牆(簡繁不一),在使用上的選擇也隨著附加功能的多寡而有差異,無論是XP SP2裡WINDOWS防火牆(控制台-->Windows 資訊安全中心)或是LINUX內的SELinux(CentOS中的設定檔位於/etc/selinux/下)。


除此之外,我先前也曾寫過一些有關防火牆的文章:
1.防火牆(Firewall)的使用
2.防火牆的用途(Firewall Purpose)
3.防火牆的規劃(Policy-Making Of Firewall)

網路上現在已經有很多免費版本的防火牆軟體:費爾個人防火牆專業版Comodo Firewall ProJetico Personal FirewallPC Tools Firewall Plus™ 3.0或是老牌的ZoneAlarm® Free Firewall等,有不少人使用,不過,現在的防毒軟體,只要多貼一點錢就能附加防火牆的功能(有的甚至半買半送),因此幾乎看不到有廠商單賣防火牆牟利。

如果有翻過我先前寫的那些文章,就會知道防火牆的重要性有多高,就拿我自己來說,在某些伺服器主機上,甚至連防毒軟體都沒安裝(減低系統負載),但是在防火牆進出的控管上,我可是下了不少功夫,無法找到其門而入,安全性的顧慮自然就少了許多。

這篇主要是介紹個人防火牆,那些動輒數萬元起跳的硬體防火牆自然就先行略過,至於個人防火牆的選擇,其實我也僅測試過幾種,例:電腦玩物介紹的Comodo Firewall Pro,NORTON的Norton Internet Security(2006版)和現在使用者日益增多的的Kaspersky® Internet Security(6.0版)

在使用的經驗上,老實說這幾款防火牆的軟體功能都不小,但是對於大多數使用者來說,設定的困難度還是頗高,不是每個人都知道程序名稱代表的意義(尤其是系統程序的名稱,例:svchost.exe、lsass.exe...等)。

雖然有很多模式可以選擇,例:預設模式(對資料庫已知的程序放行,只怕遇到rootkit)、學習模式(剛開始會有一連串的警示,要先有耐心看完...)、高級模式(給高階人士使用?我建議軟體的使用是愈單純愈好),就算先行將使用者模式分類,對特定使用者(年紀較大、恐懼使用電腦...),對他們來說,只要能完成工作就好,根本不在意安全及繁瑣的設定要如何處理,這時候反而就是愈簡單愈好。

因此,需要較多心力配置的防火牆,反而變成虛設居多(只要看到警告跳出,全都允許...),根據我自己的使用經驗,有時候透過頻寬管理程式,一樣也能做到防火牆的功能。(例:Netlimiter,可惜的是它僅能試用28天!)

如果你是使用LINUX的作業系統,除了可以透過內建的SELinuxiptables來做為進出的控管之外,甚至有很多可媲美專業防火牆的免費套件可用,例:Coyote(俗稱北美小銀狼)或是BRAZILFW(其實跟Coyote系出同門),相關的設定可參考:PCZONE澎湖人No1自由軟體交流網

這篇內容主要是站在介紹軟體的角度,並沒有寫太多設定應用,因為在Google上的資料還算豐富,主要是提醒大家正視防火牆對於電腦安全的重要性。

2008年1月8日 星期二

線上百科重燃戰火(Online Encyclopaedia Re-Warred)

2 則留言:
上個月在網路新聞與報章上看見Google即將跨足線上百科(名為KNOL)這一塊,讓我想到經常在引用的維基百科(WikiPedia),感覺就像是要打對台。

公司裡剛好有一個維基人,他就問我說:「如果KNOL真的上線後,你會參加嗎?」,我想了想...應該會去參一腳吧!不過...自己有沒有那本事寫才是問題!?畢竟網路上寫雷同文章的人不少,還要能禁得起大家用放大鏡檢視,才能上得了台面吧!

話說回來,雖然我在部落格上經常分享一些自己的心得或是小到不能再小的技術,但是在維基百科上我卻連一個條目都沒有去新增或參與過(是懶惰還是不習慣我也不太確定),總之,關於協作、還是線上百科能夠提供給我們的資源,我還是抱持正面的態度。

其實剛聽見這消息時,我也上網去找了一下Google這個KNOL的計畫,不過它目前還是要用邀請函的方式才能加入,我當然也沒這麼神通廣大(誰有邀請函,發給我嘗鮮吧!)

在寫這篇之前,我也跟公司那位維基人聊了一下他對這件事的看法,他覺得KNOL放棄了協作這部份的信念,而他所把持的重點是在:「不只是將創作貢獻出來,更重要的恐怕是討論整理的動作」,而KNOL在這部份的做法讓他無法認同吧!

其實我自己去觀察了一下(因為還未開放,僅能從官網上的訊息猜測),感覺上它還是走向廣告面來吸引人們參與的成份居多,運作方式與我們這些在部落格上分享的寫手類似,只是在他提供了一個平台跟聯合評分機制吧!

其實,我還是有很多疑問?

我在官方文章上看見這樣子的一段文字:
Knols will include strong community tools. People will be able to submit comments, questions, edits, additional content, and so on.

那是代表他一樣也具有協作機制嗎?還是針對別人的文章
,留下自己的意見,如果是這樣的話,那KNOL就真的是放棄了協作,充其量只是把散落四地的部落格寫手,集合到同一個平台上創作。(藉此增加人氣利潤

感覺只像在牽制Wikipedia在這部份的發展,以免影響Google自己的主力產品 ─ 搜尋廣告業務(因為廣告已經悄悄地置入了搜尋服務之中)。

就我個人的使用習慣,在文章中大量引用Wikipedia的原因,並非是完全信任它條目的正確性,而是它提供了一個快速粗略瞭解內容,不過...中文的Wikipedia內容還是太少,如果我引用英文版,資料量是比較多沒錯,對於中文使用者的接受度就弱了許多,這時候可能去Google上找一篇別人寫過的文章,還比較能夠表達其意。

雖然Google已經開始KNOL的計畫,等到中文版出現,應該還要些日子(明明中文人口也很多呀!),現在封測的狀況也還不明朗,對於我們這些網路的嘗鮮族,只能夠靜靜等待,誰知道會不會是煙霧彈來混淆視聽。

對於線上資源,無論是百科全書搜尋服務字典或是某些具公信力的網站(當然也有些公信力網站會受質疑,例:xx部xx辭典),對於網路使用者來說,都是資料取得或引用的好地方,不過資料的正確適切性,還是得看自身修為判斷(具公信力的網站,經常都是用來"公事公辦"時使用)。

無論是那家業者或網路服務者提供資料整合服務,只要能加速網路資料交換及搜尋的精確度,對使用者來說也是種好處,說不定,有競爭的線上百科服務,能夠造就出更便民的使用介面及功能,就算掛上了些許的廣告(影響閱讀視覺觀感的前提下),也還能夠接受啦!(像Y牌的線上字典就有...)

至於習慣在部落格或網路上,分享使用心得或想法的部落客們,是否會受到影響,只有靜待時間來證明,在此之前,我想還是多多充實自己比較實在!

2008年1月7日 星期一

線上影音的衝擊(The Impact of Online Multimedia)

沒有留言:
網路上的資源之多,我想絕非那個圖書館或是文教機構可比擬(雖然廣度不代表深度),但是你要找的文字、圖片、影像或聲音,只要找對關鍵字的話,應該都能夠找到些許的資料(想在Google當第一人不是這麼簡單的)

不過也因為這樣子的便利性,開始改變了人們的生活習慣,從以前的紙本變成了電子資料、從實體照片轉變成數位相片(最近還吹起了數位相框風),至於台灣最多人擁戴的電視劇也開始悄悄地起了變化,我想這也是寬頻對他們帶來的衝擊。(雖然產生變化,要完全取代仍不太可能)

就連最近某ISP業者不也大打MOD廣告,訴求是無論什麼時候都可以看見你想看的電視節目嗎?跨越了被時間綁死的收視群(以前那種八點一到,街上人數驟減的機會變少),雖然目前的使用人數有限,對於我現在就已經不太看的電視節目來說,或許殺傷力更大(真不知以後民調要怎問了?你幾點鐘是看那一台呢?)

光是各大部落格提供影片上傳的功能來看,真的沒有什麼節目是網路上找不到的,只要是公開播送的節目,就有人會透過影音截取技術,把節目抓下來再重新上傳到網路上,如果是熱門的片段,你只要打上關鍵字找一下,你會發現網路上的節目可能比電視上的還熱鬧。

雖然這樣子的作法是否會抵觸到法律這部份,我沒有仔細去研究過,不過可以肯定的是平台業者的免責宣言,一定是讓所有決定權落到上傳者身上,除非有人主動提出侵權證據要求撤換,再不然就是使用者回報機制來幫忙防堵之外,光是要靠平台業者主動出擊去檢閱這麼大量的影音檔,那是天方夜譚。

不過這也讓我想起了曾在網路上激烈討論過的議題,究竟平台業者是否該負監督之責?(對於使用者在上面分享的內容),先前曾有一波掃蕩,把各大分享資源的論壇逼到絕路,不是轉戰國外,就是淪入關站的命運,原因就是平台業者的免責宣言不代表不需負把關的責任,那現在線上的影音不就是個極大的反差嗎?(有錢流可以擊潰基本原則?)

光是從YoutubeI'M VLOG、各大部落格或是對岸的土豆網...等這些流量不小的影音平台來看,你就可以發現為什麼線上影音的衝擊有多大。

最近亞洲吹起的韓風,我想就算再不看電視的人都能夠深刻地感覺的到,如果你想得到第一手消息的話,最快的方式絕對不是等電視台買公播的版權進來看,而是上Youtube或土豆網(有消息指出,這些網站將受到當地政府更高規格的看待),因為在韓國上映後沒多久,網路上就可以看到有加上字幕的版本(其實國外很多電視都是沒字幕的,上次去韓國的體驗)。

只要稍微搜尋一下(最好是英文),馬上就可以看到第一手的線上韓劇,光是從韓劇賣去國外要收極高的權利金這點來看,就可以反推一下這些分享是否真的合法?(還是因為在電視上公開播送,所以可以錄下再上傳...有瞭解相關法條的人煩請告知)。

或許,一般人會說那些放在線上影音的檔案,只是單純分享而已,又不是用來營利(如果有看過某些字幕組的宣告應該常聽見類似的話吧!),可是那些檔案除了上傳者之外,真的不會再散布出去嗎?答案是否定的,不信的話你可以去Google一下「下載youtube影片」或是「下載線上影音」,我敢保證你能得到的資料和分享,絕對比你當學生時做xx報告時查到的還多。

有耐心一點的人或許會慢慢地等那些線上影音的flv檔loading完再看,沒耐心的就會直接抓下來看...這不就跟先前吵翻天,現在反而造就線上音樂的路雷同嗎?只是從幾mb一首歌的mp3轉變成幾十mb半集的電視劇而已。

我想再過個幾年,或許那些電視劇的製作媒體就會多一種授權方式,線上播放的授權...音樂有DRM的保護機制(雖然網路上也有人分享破解...),那電視劇這一類的影音檔怎辦呢?就算你做了再多加密的動作一樣沒辦法阻止使用者在家自己側錄截取吧!

不過這些線上影音的分享與散布,因為網路的便利性早已跳脫出個人或國家所能管理(就跟我們對架在國外的網站經常都是法律無用武之地一樣),所以大型網路服務者皆在覬覦著這塊大餅(市場的大者恆大理論,在網路世界好像也是暢行無阻),就算現在有爭議也不代表未來他們不會達到「互利」的共識,到時候對消費者來說是否一樣有利,我想只有時間才能證明。

線上影音會對現代生活中造成很多的衝擊,例如:某些影片只有在特定通路出現(沒上電影院,直接在出租通路)或是電視播放跟DVD的販賣同時上線(真不知這樣子的做法是好是壞)、不再買入優質影片(因為觀眾在網路上就看得差不多了...)

其實,現在要在網路上看完一部免費的電影並不難(如果不那麼在意畫質),對現在的網路環境來說,大不了就是先開起來放著Loading,等手邊的事做完再開始播放,就能得到一定的流暢度(該感謝串流技術的發明嗎?)

我想在網路上待過一段時日的使用者,或多或少都有接觸過線上影音吧!就連廣告都有強迫中獎的了...(一點進某網頁,廣告就來個autorun,就算那個網頁做得再精緻、內容再有用,我還是一樣會毫不留情地關閉它,更何況有的多媒體廣告連把聲音關掉的選項都沒有,感覺很像惡意程式...)

這衝擊,可大可小...端看每個使用者怎麼看待它,如果是原創的分享,我個人是抱持著支持的態度(敢秀的文化),如果在法律邊緣玩捉迷藏,我想只是你還不夠「」,不然一定有人會找你開刀(說不定會反過來找你談廣告...XD),分享真是把雙面刃呀!

2008年1月4日 星期五

檔案傳輸伺服器(FTP Server for vsftpd)

4 則留言:
在網路上除了網頁(http)之外,再來就是FTP(File Transfer Protocol)這種傳輸機制,因為網路的發展快速,現在連個國中生(甚至更小)都有能力可以架設FTP的伺服器了。(以下皆以伺服器代稱)

不過在架設伺服器之前,請先瞭解一下網路環境是否真的適合?

因為台灣絕大多數的網路使用者都是採用非對稱的流量機制(無論是ADSL、CABLE,甚至FTTB皆為此種方式),也就是說上傳的速率遠小於下載的速率,一但架設伺服器後,它所需要的頻寬是使用你的上傳流量,就拿現在最多人使用的2M/256K~512Kbps來看,上傳的速率也才不過20KB~50KB/s而已。

如果有人全速從你的伺服器下載一個1~200MB的檔案,你就會發現你連開個入口網站可能都有問題(YAHOO、PcHOME...等),因為我們所使用的網路機制是你的上傳頻寬如果被佔滿,連帶會影響你下載的速率(並非能夠同時下載2Mbps及上傳512Kbps!),所以你有可能就要限制上傳的速率,以免影響在家使用的網路的流暢性。如此一來能夠用來上傳資料的頻寬更小,是不是還有架設FTP Server的必要呢?
(剩下10~30KB/s),說不定燒張DVD或用隨身碟COPY還比較快。

解釋完網路頻寬對於伺服器架設的影響之後,就可以知道為什麼FTP伺服器大多是公司行號或是學術團體才有,因為它們有較大的上傳頻寬,才會提供FTP這種服務,一般來說都是用來讓使用者或客戶下載書面資料、驅動程式、使用手冊...等。

聽我說了一大堆有的沒的介紹之後,就直接進入伺服器架設的部份吧!我這邊採用的是現在LINUX系統中可用的vsftpd(文字版的FTP伺服器),如果你在安裝LINUX時,有勾選檔案伺服器的選項的話,應該也會同時安裝上去,目前最新的版本是vsftpd-2.0.5(Jul 2006 released)

我這邊是採用FEDORA 6的LINUX系統(目前已經出到8,我還沒去載來用...),所以我使用的版本是vsftpd-2.0.5-10.fc6,硬體的規格老實說不太重要,只要能夠讓LINUX穩定的運行即可,因為有辦法先突破頻寬限制,再來考慮硬體規格是否足以支援吧!

以下是我做的相關設定檔:(路徑:/etc/vsftpd/vsftpd.conf)

#伺服器設定
anonymous_enable=NO(禁止使用匿名)
local_enable=YES(允許一般使用者登入)
write_enable=YES(允許寫入)
local_umask=022(檔案或目錄使用的遮罩
dirmessage_enable=YES(進入該目錄時的注意事項)
xferlog_enable=YES(上傳或下載的動作記錄)
xferlog_file=/var/log/vsftpd.log(動作記錄檔的位置)
connect_from_port_20=YES(主動連線的使用PORT)
pasv_min_port=65000(被動連線的起始PORT)
pasv_max_port=65010(被動連線的結束PORT)
pam_service_name=vsftpd(pam的模組名稱)
use_localtime=YES(使用本地時間,否則時間會差8小時)
listen=YES(以 standalone 的方式啟動)

#與使用者有關的設定
banner_file=/etc/vsftpd/welcome.txt(登入時顯示的文件檔)
idle_session_timeout=600(發呆10分鐘後斷線)
chroot_local_user=YES(鎖定本機使用者於家目錄中)
chroot_list_enable=YES(啟動限制目錄的列表)
chroot_list_file=/etc/vsftpd/chroot_list(限制目錄的設定檔)

#安全性:
userlist_enable=YES(被列入user_list檔內的使用者皆無法使用)
tcp_wrappers=YES(使用tcp_wrappers來管理連線限制)

#其它:
user_config_dir=/etc/vsftpd/user_config_dir(各別使用者參數)

說明:

1.手動新增的部份有:其餘內建,只需把#註解拿掉即可。
use_localtime=YES
banner_file=/etc/vsftpd/welcome.txt
user_config_dir=/etc/vsftpd/user_config_dir

2.同時啟動chroot_local_user和chroot_list_enable:
代表一般使用者都會被限制在自己家目錄中,列入/etc/vsftpd/chroot_list內的使用者反而不會被限制。

3.同時允許主動或被動連線:
不過還是被動連線能夠接受的機制較多,因為有使用防火牆的使用者才能有效並清楚的知道應該開啟那些PORT,但是不是所有FTP軟體都支援被動連線,所以我都都採用。

4.各別設定檔的設定方式:(不可更動伺服器部份的設定)
例:使用者為test,在/etc/vsftpd/user_config_dir資料夾內建立一個名為test的檔案,並把相關設定檔寫入即可。
test的內容:
local_max_rate=30000(test的傳輸速率上限為30KB/s)
5.安全性的延伸:tcp_wrappers效能高,iptables功能強,視狀況使用。
(1)透過iptables:(僅對被動連線有用)
  iptables -A INPUT -p TCP -i eth0 --dport 21 -j ACCEPT
  iptables -A INPUT -p TCP -i eth0 --dport 65000:65010 -j ACCEPT
(2)透過tcp_wrappers:(設定檔路徑:/etc/hosts.allow)
  vsftpd:192.168.99.0/255.255.255.0(允許區網內存取)

後記:其實我原本最想做的方式是,在不開啟匿名登入的狀況下,讓使用者只能上傳列出內容,但是無法刪除讀取。試驗了很久,測試過很多奇怪的手段跟方法,還是無法達成...,如果有那位高手有辦法使用vsftpd達到此訴求的話,還請指教。