防火墙应用指南六——“策略”方向性问题的探讨
- 格式:docx
- 大小:599.26 KB
- 文档页数:8
网络安全中的防火墙配置策略使用注意事项随着互联网的迅猛发展,网络安全成为了一个全球性的重要议题。
为了保护网络免受恶意攻击,企业和个人都在日常操作中使用防火墙作为一种重要的网络安全措施。
防火墙是一种位于网络与外界之间的设备或软件,它通过控制和监控数据流来保护网络免受未经授权的访问和恶意软件的攻击。
然而,要保证防火墙的有效性和可靠性,我们需要注意一些重要的配置策略使用注意事项。
首先,我们需要定义明确的网络安全策略。
在配置防火墙时,我们必须明确网络的安全需求和目标。
这些安全需求和目标包括但不限于:保护重要数据和系统免受未经授权的访问,尽可能减少恶意软件的传播,限制特定用户的访问权限等。
在定义安全策略时,我们应该综合考虑组织的特定需求、业务流程和现有的安全标准。
其次,我们需要将防火墙与其他安全设备和服务集成起来。
防火墙通常不是独立存在的,它应该与其他安全设备和服务进行集成,以提供更全面的保护。
例如,我们可以使用入侵检测系统(IDS)和入侵防御系统(IPS)来检测和阻止恶意网络活动。
此外,我们还可以与安全信息与事件管理(SIEM)系统集成,以实现对网络活动的实时监控和分析。
第三,我们应该定期审查和更新防火墙策略。
网络环境是不断变化的,新的威胁和安全漏洞随时可能出现。
因此,我们应定期审查和更新防火墙策略,以确保其与最新的安全标准和最佳实践保持一致。
我们可以通过定期扫描网络、分析安全日志和持续监控网络流量来发现潜在的风险和漏洞,并相应地更新防火墙策略。
第四,我们需要限制对防火墙的物理和逻辑访问。
防火墙扮演着保护网络的重要角色,因此我们必须限制对其物理和逻辑访问的权限。
只有授权的管理员才能够对防火墙进行配置和管理操作。
此外,我们还应该根据需要为不同的用户和用户组分配不同的访问权限,以避免潜在的安全风险。
第五,我们需要备份和恢复防火墙配置。
在配置防火墙时,我们应定期备份防火墙的配置和设置。
这样,即使在意外故障或被恶意攻击后,我们也能够迅速恢复到正常的安全状态。
防火墙配置中的安全策略建议在防火墙的配置中,安全策略是至关重要的一部分。
通过合理的安全策略,我们可以确保网络和系统的安全性,减少潜在的风险和威胁。
本文将为您提供一些建议,帮助您在防火墙配置中制定有效的安全策略。
首先,了解您的网络需求是制定安全策略的基础。
不同的网络环境和用途有不同的安全需求,因此在配置防火墙之前,应该明确您的网络目标和安全保护的重点。
例如,如果您的网络主要用于办公用途,您可能需要限制对某些敏感数据的访问;而如果您的网络是一个电子商务平台,您可能需要更严格的限制和监控措施。
其次,建立适当的访问控制策略是确保安全性的重要一步。
访问控制策略通过规定谁可以访问网络、什么方式可以访问以及可以访问什么内容来保护网络免受未经授权的访问。
基于最小权限原则,您应该只授予用户所需的权限,防止未经授权的用户访问您的网络。
例如,您可以通过访问列表来限制特定IP地址或地址范围的访问,并使用身份验证机制来验证用户的身份。
此外,有效的流量过滤也是安全策略的重要组成部分。
通过阻止不安全或可疑的流量进入网络,您可以减少潜在的威胁和攻击。
流量过滤可以通过配置防火墙规则和访问控制列表来实现。
例如,您可以禁止某些常用的网络端口或协议,确保只有安全的流量可以通过防火墙。
另外,监控和日志记录也是防火墙配置中的重要环节。
通过监控网络流量和日志记录,您可以及时发现潜在的攻击和漏洞,并采取相应的措施进行应对。
定期检查和分析防火墙日志可以帮助您确定安全事件和异常行为,及时进行修复和改进。
同时,您也可以设置警报和通知机制,以便在发生安全事件时及时通知相关人员。
此外,定期的安全审计和更新也是确保防火墙配置安全的重要措施。
保持防火墙软件和规则集的最新版本,可以修复已知的安全漏洞和弥补新发现的安全威胁。
同时,定期进行安全审计,检查防火墙配置的合规性和有效性,确保其符合最佳实践和安全标准。
最后,教育和培训用户也是防火墙配置中的重要任务。
即使是最安全的防火墙配置也可能因用户的不当行为而面临风险。
网络防火墙的基本原则和策略配置方法随着互联网的快速发展,网络安全问题日益突出。
作为保障网络安全的重要工具之一,网络防火墙扮演着重要角色。
本文将讨论网络防火墙的基本原则和策略配置方法,以帮助读者更好地理解和运用网络防火墙。
一、网络防火墙的基本原则1. 访问控制原则网络防火墙的首要任务是对网络流量进行访问控制,即只允许经过授权的用户或流量进入或离开内部网络。
这可以通过设置规则和策略来实现,例如仅允许特定IP地址或特定端口的流量通过。
2. 权限最小化原则网络防火墙应该按照最小权限原则创建策略,即只允许必要的网络连接和服务通过。
任何不必要的流量或服务都应该被禁止,以降低潜在攻击的风险。
这就要求管理员在规划和配置防火墙策略时考虑到网络的实际需求和组织的安全政策。
3. 多层次防御原则为了提高网络安全性,网络防火墙应该实施多层次的防御措施。
除了传统的网络层面的防火墙,还可以考虑在应用层和终端层加强保护。
例如,使用入侵检测系统(IDS)和入侵防御系统(IPS)来监测和阻止潜在的入侵行为。
4. 实时监测和更新原则网络安全威胁日益复杂多样,防火墙必须及时更新策略和规则,以适应新的威胁和攻击方式。
同时,防火墙应该实时监测网络流量,及时发现和应对潜在的攻击行为。
保持防火墙和相关系统的实时更新和监测可以提高网络安全性。
二、网络防火墙的策略配置方法1. 了解网络架构和需求网络防火墙的配置应该基于对网络架构和需求的深入了解。
管理员应该明确内部网络的拓扑结构,明确不同子网和服务器的位置和关系,并了解组织的网络安全政策和业务需求。
只有全面了解网络环境,才能更好地制定防火墙策略。
2. 制定访问控制策略基于网络需求和安全政策,管理员应该制定明确的访问控制策略。
这包括确定允许通过防火墙的流量和服务,以及禁止的流量和服务。
访问控制策略应该基于最小权限原则,避免过度开放网络连接,同时保证必要流量的顺畅传输。
3. 设置网络地址转换(NAT)网络地址转换是一种常见的网络安全措施,在防火墙配置中经常使用。
防火墙技术的应用与探讨【摘要】防火墙技术在当今网络安全领域扮演着至关重要的角色。
本文从防火墙的基本概念入手,详细解析了防火墙的工作原理和不同的分类方式。
探讨了防火墙在网络安全中的重要性,并展望了防火墙技术未来的发展趋势。
结论部分指出了防火墙技术在网络安全中的应用前景以及对网络安全的重要性,并对整篇文章进行了总结。
通过本文的阐述,读者可以全面了解防火墙技术在今后网络安全领域中的发展方向和重要作用,从而更好地保护网络安全。
【关键词】防火墙技术, 应用与探讨, 基本概念, 工作原理, 分类, 网络安全,重要性, 发展趋势, 应用前景, 总结.1. 引言1.1 防火墙技术的应用与探讨防火墙技术是网络安全中的重要组成部分,其应用与探讨具有重要意义。
随着网络技术的不断发展,防火墙技术也在不断完善和更新,以应对不断增长的网络安全威胁。
防火墙可以有效地保护网络免受恶意攻击、病毒和木马等网络威胁的侵害,确保网络系统的安全运行。
防火墙技术的应用范围非常广泛,不仅在企业内部网络中得到广泛使用,也在个人用户的家庭网络中得到应用。
通过设置合适的防火墙策略,可以有效地管理网络流量,控制访问权限,防止未经授权的访问以及数据泄露等问题。
防火墙还可以通过监控网络流量和数据包的方式,检测和阻止潜在的网络攻击,提升网络系统的安全性。
2. 正文2.1 防火墙的基本概念防火墙是指一种网络安全系统,用于监控和控制网络流量的安全性。
其基本功能是通过规则集对进出网络的数据包进行筛选,以防止未经授权的访问和恶意攻击。
防火墙采用一系列技术来实现网络安全,包括包过滤、代理服务、网络地址转换和虚拟专用网络等。
防火墙的基本概念是建立在网络安全的基础上的。
它是网络安全的第一道防线,可以有效地阻止大多数网络攻击。
通过对网络流量的检测和监控,防火墙可以保护网络免受恶意软件、病毒、僵尸网络和其他网络威胁的侵害。
防火墙的基本原理是建立在规则集的基础上的。
这些规则可以根据网络管理员的需求进行配置和调整,以确保网络安全。
在汁算机网络安全中防火墙技术的应用策略1防火墙技术的概述防火墙的构成上主要包括3个部分,即限制器、分离器和分析器。
防火墙是用于计算机防病毒的硬件,安装在互联网与内部网之间,对互联网信息进入到内部网可以起到门户的作用,对于不良信息进行阻隔,可以起到降低内部网遭到病毒侵袭的发生率[1]。
可见,防火墙技术事实上是隔离技术。
如果外网信息传递中,经过防火墙检测属于安全信息,就可以允许进入到内部网络。
防火墙是保证计算机安全运行环境的重要屏障。
防火墙技术所发挥的功能具体如下。
1. 1防火墙技术对网络安全可以起到强化作用防火墙技术对网络安全可以起到强化作用,体现在防火墙的设计方案、口令等都是根据计算机网络的运行需要量身定做的。
安装防火墙后,计算机可以过滤不安全信息,使得网络环境更为安全。
防火墙可以禁止网络数据信息系统(Network File System;缩写:NFS),对网络起到一圧的保护作用,不良企图的分子就不会利用网络数据信息系统攻击内部网。
防火墙还可以拒绝%种类型的数据块, 即网络中交换与传输的数据单元,即为报文(message),可以进行一次性发送,由此提髙了内网的安全性。
如果发现有不良信息,还可以及时通知管理员,由此可以降低自身的损失率。
1.2防火墙技术可以避免内网信息出现泄露问题防火墙技术可以将重点网段起到保护作用,发挥隔离作用,使得内网之间的访问受到限制。
内网的访问人员得到有效控制,对于经过审查后存在隐患的用户就可以通过防火墙技术进行隔离,使得内网的数据信息更为安全[2] °在内网中,即便是不被人注意的细节也会引起不良用户的兴趣而发起攻击,使得内网的数据信息泄露,这是由于内网产生漏洞所导致的。
比如,Finger作为UNIX系统中的实用程序,是用于査询用户的具体情况的。
如果Finger 显示了用户的真实姓划、访问的时间,不良用户一旦获得这些信息后,就会对UNIX系统的使用程度充分了解。
防火墙性能优化与安全策略设计研究防火墙是计算机网络安全的重要组成部分,它能够监控网络流量并阻止不安全的数据包进入或离开网络。
然而,随着网络规模和攻击手段的不断增长,防火墙的性能优化和安全策略设计变得越来越重要。
一、防火墙性能优化1. 网络拓扑优化考虑到网络拓扑对防火墙性能的影响,我们可以对网络设备的布局进行优化。
例如,可以将防火墙放置在网络中心,以便更好地监控流量和管理安全策略。
此外,使用高速网络设备和千兆以太网等技术也可以提高防火墙的吞吐量。
2. 硬件升级和负载均衡在防火墙性能优化过程中,硬件升级是一个重要的因素。
选择具有更高速度和更大缓存的处理器、内存和硬盘等组件,可以提高防火墙的处理能力和响应速度。
此外,通过使用负载均衡技术,可以将流量分布到多个防火墙上,以提高整体性能。
3. 流量分析和优化通过对网络流量进行分析和优化,可以减轻防火墙的负载并提高性能。
例如,可以使用流式处理技术,对流量进行实时监测和分析,并根据特定的规则对数据包进行分类和处理。
另外,通过优化访问控制列表(ACL)和规则集,可以加快数据包的匹配速度,提高防火墙的处理效率。
4. 网络流量监测和日志管理网络流量监测和日志管理是防火墙性能优化的关键环节。
通过监测网络流量,可以及时发现并阻止潜在的安全威胁。
同时,规范的日志管理可以帮助安全管理员研究和分析攻击事件,并及时采取相应的措施。
二、安全策略设计1. 防火墙规则集设计设计良好的防火墙规则集对于保护网络安全至关重要。
在创建规则集时,应遵循最小权限原则,只允许必要的流量通过。
同时,规则应尽可能简洁和可理解,以便快速识别和处理流量。
此外,还应定期审查和更新规则集,以适应不断变化的安全威胁。
2. 基于身份的访问控制基于身份的访问控制是一种有效的安全策略设计方法。
通过对用户进行身份验证和授权,可以限制其访问网络资源的权限。
例如,可以使用单点登录(SSO)技术,统一管理用户的身份验证和访问权限,提高系统的安全性和易用性。
网络安全防护策略的使用中常见问题分析网络安全是当前社会发展中不可忽视的重要问题之一。
随着互联网的普及和发展,网络安全问题也日益突出。
为了保护个人隐私和信息安全,各类网络安全防护策略得到了广泛应用。
然而,在使用网络安全防护策略的过程中,人们常常会遇到一些常见问题。
本文将围绕网络安全防护策略的使用中存在的常见问题进行分析。
首先,一个常见的问题是网络防火墙的设置不当。
网络防火墙是指一种可以防止未经授权的访问、监控和控制网络流量的设备,是网络安全的重要组成部分。
然而,由于网络防火墙配置复杂,设置不当可能导致网络安全漏洞。
比如,一些用户可能会将防火墙设置得过于严格,导致无法正常访问某些网站或应用程序。
而另一些用户可能会过于放松防火墙的设置,使得恶意软件进入网络系统。
因此,正确设置网络防火墙是确保网络安全的重要一步。
其次,网络安全防护策略的过度依赖也是常见问题之一。
虽然网络安全防护策略的使用对于保护个人和机构的信息安全至关重要,但是过度依赖网络安全防护策略可能会让人产生一种错觉,认为自己的信息就是安全的。
实际上,网络安全防护策略只是维护网络安全的一个手段,不能完全取代人的安全意识和行为习惯的培养。
因此,与网络安全防护策略的使用相辅相成,用户还应当注重加强自身的网络安全意识和培养良好的信息安全习惯。
另一个常见问题是弱密码的使用。
密码是网络安全的前提和重要环节,是保护个人隐私和信息安全的关键。
然而,一些用户在设置密码时常常使用弱密码,比如简单的数字序列或常见的生日等。
这使得黑客利用破解软件或字典攻击的方式轻易破解密码,从而获取用户的个人信息。
为了避免这一问题,用户应当使用包含字母、数字和特殊字符的复杂密码,并定期更换密码,以增加密码破解的难度。
另外,不定期升级网络安全软件也是常见问题之一。
网络安全软件是保护计算机和网络安全的重要工具,常见的有杀毒软件、防火墙、漏洞扫描工具等。
然而,由于用户忽视了安全软件的及时升级,导致安全软件不能及时检测和防御最新的网络安全威胁。
防火墙技术在计算机网络安全中的应用分析随着计算机网络的广泛应用,网络安全问题愈发突出。
为了保护网络不受未授权访问、恶意攻击和数据泄露等威胁,防火墙技术成为一项至关重要的保护措施。
本文将分析防火墙技术在计算机网络安全中的应用,并探讨其优势与局限性。
一、防火墙技术的概念与原理防火墙是位于计算机网络与外部网络之间的一个安全网关,它通过规则集合,监控和控制进出网络的数据流量。
其主要原理是基于访问控制列表,通过过滤数据包、根据规则决定是否允许穿越防火墙,并对数据包进行日志记录和审计。
二、防火墙技术的应用1.访问控制:防火墙可以根据源IP地址、目标IP地址、端口号等多种条件对数据包进行访问控制。
通过定义安全策略,防火墙可以阻止未经授权的访问,并保护内部网络免受恶意攻击。
2.网络地址转换(NAT):防火墙可以使用网络地址转换技术实现内部网段与外部网络的通信。
这样不仅可以隐藏内部网络的真实IP地址,还能够实现多对一或一对多的地址映射,提高网络资源的利用率。
3.虚拟专用网络(VPN):防火墙可以支持VPN连接,提供加密隧道以保护远程用户访问内部网络时的数据安全。
通过建立安全的VPN连接,用户可以在公共网络上安全地传输和访问敏感数据。
4.内容过滤:防火墙可以配置内容过滤规则,识别和阻止传输危险的或不安全的内容。
这对于限制非法下载、屏蔽垃圾邮件和网络钓鱼等恶意行为具有重要意义。
5.入侵检测与预防:现代防火墙技术集成了入侵检测与预防系统(IDPS),通过实时监控网络流量和检测异常行为,及时发现并阻止潜在的攻击,提高网络安全性。
三、防火墙技术的优势1.网络安全提升:防火墙技术可以有效地控制外部与内部网络之间的通信,防止未经授权的访问和恶意攻击,提高整体网络安全性。
2.灵活的访问控制:防火墙可以根据需求灵活配置访问控制规则,使网络管理员能够对网络流量进行精确的控制,满足不同用户和应用的需求。
3.减少网络风险:防火墙作为一个物理或虚拟隔离点,可以降低网络暴露给外部风险的机会,减少安全漏洞的发生。
防火墙技术中的安全策略设计研究随着网络技术的不断发展,信息安全已经成为人们日常生活和企业生产管理中不可或缺的一部分。
防火墙技术作为网络安全的基础设施,起着十分重要的作用。
然而,如何设计一套合理、高效的安全策略,是防火墙技术中的关键问题。
防火墙技术可以分为软件防火墙和硬件防火墙两种类型。
软件防火墙通过软件安装在计算机上,控制计算机与外部网络的通信,硬件防火墙则是一种专用网络设备,通过集成的软件和硬件处理器,实现对外部网络通信的管控。
无论是软件防火墙还是硬件防火墙,其主要功能都在于通过设置安全策略,对网络中的数据流进行过滤和审查。
在设计安全策略时,需要考虑许多方面的问题。
首先,应当根据防火墙的使用环境,规定合理的安全策略。
对于企业内部网络来说,应该限制非法外部访问,保障企业数据的安全。
对于公共网络,如互联网,应该限制非法入侵和恶意攻击,保障用户的个人隐私和财产安全。
此外,在设置安全策略时,还应该考虑不同用户、应用程序的使用需求。
例如,对于内部用户的访问,应该允许他们自由访问企业内部公共资源和应用程序,然而,对于外部访问,如客户端和供应商,应该逐步限制其访问权限,并采取必要措施提高网络的安全性。
其次,在设计安全策略时,应该考虑网络环境的变化和威胁的变化。
网络环境和威胁是变化的,安全策略的设置也应该随之适应。
例如,一些新型的网络攻击手段可能会通过破坏程序、窃取密码、欺诈骗取等手段入侵网络,防火墙应该相应调整其安全策略,加强对这些攻击手段的过滤和审查。
最后,在设计安全策略时,应该采用多种安全技术相结合的方式,提高安全防范的层次。
例如,网络IPS(入侵防护系统)可以通过监测网络流量、检测恶意攻击等手段,从根本上保护网络的安全。
此外,可以采用数据加密等高级技术,保障敏感数据的安全。
综上所述,设计安全策略是防火墙技术中最为重要的部分之一,任何一个合理、高效、安全的防火墙系统都必须有一个恰当的安全策略。
为了提高网络的安全性,我们应该把握好以上三点,在设计安全策略时认真考虑,确保网络的安全性和稳定性。
在配置TL-FR5300策略的时候,对于策略的方向性需要仔细分辨,本文档对于一些异常的、少见的
情况下策略的方向确定,给岀了一些参考建议。
假设TL-FR5300 WAN 口的IP 地址是222.77.77.40,内网服务器的IP 地址是192.168.1.10,提供的
服务端口是30。
1, 一般情况
如果在FR5300的LAN 区域建立了服务器,提供给WAN 区域主机访问,我们必须建立从 WAN — >LAN 的
策略。
(将自定义服务”里面的服务端口就设置为
LAN 区域服务器提供的服务端口)设置如下:
趙肝;广疫不画
厂
自是岌
I
测S 口
目的罐匚 ICMP
开lb
删|伽
IJ
岳使用悔这按誉值
广元a 7Cf 广1IDF 广 icwr
P
I&5535 [30
i _
■J
赫兀广ICT 「DDF 广KHF
烬元「TCP 广 TJDF 广 ICIIP
凭广 TCF 厂 UDF 「JCIF 元广 WT r UDF 广 1CWF
如上图,当然可以定义别的任何端口,只需要访问的时候使用定义端口就可以了
策略设置如上图,这个大家都已经会设置了。
设置后以后,WAN区域主机主动访问WAN 口IP地址
的30端口,FR5300会将访问的数据包转发至内网的192.168.1.10这台主机,然后192.168.1.10回应数据包,
连接建立。
2, 特殊情况
上面都是WAN区域主动发起连接,连接LAN区域的服务器,这样将符合WAN —>LAN策略,可以
成功连接。
如果用户的使用环境中,先是WAN区域主动发起连接,正常连接服务器,然后从服务器上获
取信息的时候,这个信息需要服务器主动发起新的连接,连接使用的源端口仍然是30这个服务端口,目的
端口是客户端的随机端口,这样的连接能否建立呢?答案是不能建立的,虽然我们设置了从WAN —>LAN
的策略,已经包含了自定义的30端口,但是这里是服务器主动发起的连接,这个新连接并不能符合从WAN —>LAN的策略,而是必须要重新定义从LAN到WAN的策略,配置如下:
注意和第一幅图片定义的端口位置不同!
如上图再增加这样一条从LAN —>WAN的策略,将源端口30的数据包也就是服务器的数据包权限开放,那么才能达到用户的需求!也就是如果WAN区域主机访问服务器后,服务器主动发起新连接但是源
端口不改动,这时候从WAN —>LAN的策略是不能满足的,必须再增加一条从LAN —>WAN的策略来开放服务器主动访问WAN区域的权限才可以!
3, 内网建立E-mail服务器的问题
如下示意图:
如果本地电脑要发送邮件给外网的 Yahoo 信箱,流程如下图:
TP-LINK E-mail
Server
如上图:在
FR5300的内网建立了
一台 TP-LINK E-mail 服务器,本地的电脑都是在
TP-LINK E-mail
服务器上收发邮件。
夕卜网某主机使用 Yahoo 的信箱。
如果 外网主机发送一封邮件给本地的电脑 ”,那么数
据包的流程是上图中蓝色线标注的
一一先是外网主机将自己的邮件发送给自己的
E-mail 服务器也就是
Yahoo 的邮件服务器(使用 SMTP/WEB 协议),然后Yahoo 的邮件服务器再将邮件发送给
TP-LINK E-mail
服务器(使用SMTP 协议),然后本地电脑再从 TP-LINK E-mail 服务器上收取邮件(使用POP3/WEB 协议)。
Yahoo E-mail Server
s
前
T P
[ 占 WAN 卩 222.77.77.4fl
:FR5304
t LANd 192.1S8.1.1
京地
PC
192.168.1.10
yt 2-LhJ
匹炳
PC
Switch
POP3/WEB
如上图:本地电脑先将数据包发送给内网的 TP-LINK E-mail 服务器(使用SMTP/WEB 协议),TP-LINK
E-mail 服务器再将数据发送给外网的
Yahoo E-mail 服务器(使用SMTP 协议),之后外网的主机再从 Yahoo
邮件服务器上收取邮件(使用 POP3/WEB 协议)。
上面的两次流程,我们可以看到内网主机和外网主机在互通邮件的时候,实际上是:县发送给自己
的E-mail 服务器,然后才是分处内外网的两台
E-mail 服务器之间通过 SMTP 协议互相发送邮件的
根据上面的描述,如果上面这种情况下在 FR5300上面设置策略,需要两条策略:
1,WAN —— >LAN (源地址)ANY -(目的地址)WAN IP -(预定义服务) SMTP -NAT
上面这条策略用于外网的邮件服务器给内网的邮件服务器发送邮件。
2,LAN —— >WAN (源地址).10-(目的地址)ANY -(预定义服务) SMTP/DNS
这条策略用户内网邮件服务器给外网邮件服务器发送邮件。
假设没有设置第 2
条策略,内网用户就发现:自
TP-LINK E-mail Server
Switch
192.168.1.10
SMTP/WEB
本地
PC
己可以成功发送邮件给外网用户,但是外网用户收不到。
因为是成功发送给了内网的邮件服务器,而内网邮件服务器因为没有LAN 到WAN 的权限,所有外网主机收不到邮件。