请教高手能否提供一下linux 平台下“多路传真服务器”搭建的详细方案!~

请教高手能否提供一下linux 平台下“多路传真服务器”搭建的详细方案!~,第1张

传真是企业中的常规应用,许多商贸往来的信息交换都需要利用传真来完成,但是却不可能为每个人配备一台传真机。用Linux系统可以建立一个人人都可以使用的传真服务器系统。 条件: 1、Linux操作系统 2、efax服务器 3、支持1、2类传真的调制解调器 安装好的RedHat操作系统中已经完整地配置好了传真系统,关键是把系统真正建立起来。在缺省的系统配置中有一些错误,可以参考FAX-Server的mini HOWTO来进行修正。 怎么样把文件以传真的方式发送出去呢?efax支持各种文件格式,其中用的最多的是text文本格式和tiffg3的图形格式,而其它类型的文件只要用适当的工具转换成这两种类型的文件,就可以以传真的方式进行发送。 建立一个好的传真服务器,对中国人来讲最重要的是要支持中文,由于不是以扫描的方式发送传真,因此在使用efax系统进行传真发送时,就应该把中文文件转成tiffg3的图形文件,一般的转换方式是:

text->ps->tiffg3 或sgml->ps->tiffg3共享是传真系统中的最后一个环节,在建立起传真服务器后,可以考虑建立一个从邮件到传真的网关或从Web到传真的网关,使用户可以通过邮件来发送传真,也可以通过浏览器来发送传真,这是一件非常开心的事情,当然最普及的还是建立一个共享打印系统到传真的网关,这样就可以象使用打印机一样使用传真了。()[#page_#][#page_#] iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport http -j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport 5000 -j ACCEPT #openvpn默认使用udp 5000端口 iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT #这两句很重要 iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A INPUT -i eth0 -j ACCEPT iptables -A FORWARD -i eth0 -j ACCEPT iptables -A OUTPUT -m state --state NEW -o eth1 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth1 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o eth1 -j MASQUERADE office.up脚本配置如下: #!/bin/bash route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.1.0.2 #此处是对端的vpn ip地址 openvpn-startup.sh脚本配置如下: #!/bin/bash dir=/etc/openvpn $dir/firewall.sh modprobe tun echo 1 >/proc/sys/net/ipv4/ip_forward openvpn --config /etc/openvpn/static-office.conf home主机的4个配置文件 static-home.conf如下 dev tun0 remote 61.131.58.194 ifconfig 10.1.0.2 10.1.0.1 secret /etc/openvpn/static.key port 5000 comp-lzo ping 15 ping 15 ping-restart 45 ping-timer-rem persist-tun persist-key verb 3 firewall.sh如下 #!/bin/bash PRIVATE=192.168.0.0/24 LOOP=127.0.0.1 iptables -P OUTPUT DROP iptables -P INPUT DROP iptables -P FORWARD DROP iptables -F iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i eth0 -s $LOOP -j DROP iptables -A FORWARD -i eth0 -s $LOOP -j DROP iptables -A INPUT -i eth0 -d $LOOP -j DROP iptables -A FORWARD -i eth0 -d $LOOP -j DROP iptables -A FORWARD -p tcp --sport 137:139 -o eth0 -j DROP iptables -A FORWARD -p udp --sport 137:139 -o eth0 -j DROP iptables -A OUTPUT -p tcp --sport 137:139 -o eth0 -j DROP iptables -A OUTPUT -p udp --sport 137:139 -o eth0 -j DROP iptables -A FORWARD -s ! $PRIVATE -i eth1 -j DROP iptables -A INPUT -s $LOOP -j ACCEPT iptables -A INPUT -d $LOOP -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport http -j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport 5000 -j ACCEPT iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT iptables -A FORWARD -i eth1 -j ACCEPT iptables -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT[#page_#]iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o eth0 -j MASQUERADE home.up脚本如下: #!/bin/bash route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.1.0.1 openvpn-startup.sh脚本如下: #!/bin/bash dir=/etc/openvpn $dir/firewall.sh modprobe tun echo 1 >/proc/sys/net/ipv4/ip_forward openvpn --config /etc/openvpn/static-home.conf 最后需要注意的是在office和home主机的/etc/modules.conf都要加上一行: alias char-major-10-200 tun 在office主机上 office#cd /etc/openvpn office#./openvpn-startup.sh office#./office.up 在home主机上 home#cd /etc/openvpn home#./openvpn-startup.sh home#./home.up A主机的default gateway设为192.168.1.56 B主机的default gateway设为192.168.0.235 在A主机上ping 192.168.0.45 在home主机上用tcpdump监听。 home#tcpdump -i tun0 应该有echo request和echo reply 不行的话,在home#ping 10.1.0.1看两个vpn网关是否通。

8月5日 10:41 服务器上运行很多服务程序,,每个服务程序绑定一个或多鎏囟ǘ丝冢�⒓嗵?br />当客户机向服务器的特定端口发送一个请求,服务器指定的程序接受并解析接受到的数据,进行一些处理,并返回一个数据包给客户机,这就是C/S通信

要说服务器本身的运行,一般的windows服务器和linux服务器,完全可以当他是一台很强的PC来看待,

近年来,传真越来越成为垃圾广告传真的地盘,据某些企业反映,超过80%的传真是垃圾传真。每天回来看到传真机出来了一大叠传真,几乎没一份是有用的,真是让人很烦恼。我原来采用了电脑安装传统的调制解调器并设置成接收传真的办法,基本将垃圾传真都收到了电脑里面,这可能也是很长一段时间以来不少企业的拒绝垃圾传真的手段。但现在传统的56K modem已经很少见,即便有,价格也不算低,因此这种办法没能普及。

解决的办法还有一种,那就是采用网上某些企业提供的传真转电邮服务,将传真都转成电邮发到邮箱中,但是这种方案的服务费会比较贵,而且是月费制,每月就像交电话费一样交费,记得网易也提供这种服务,每月资费貌似是60元,对于小企业来说可能会觉得有点小贵。而且这种办法需要更换传真号码,很不方便。

那么想来想去,最好的办法,就是接下来我推荐这种:采用支持离线接收传真的传真服务器!

这种传真服务器实质是一种小型电脑,里面有cpu有内存有存储设备,通常运行的是迷你Linux系统,并已配置成传真服务器模式,可以通过单机,也可以通过网络查看下载管理传真。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/68891.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-01
下一篇2023-03-01

发表评论

登录后才能评论

评论列表(0条)

    保存