2010年12月20日 星期一

關於使用Intel PRO/Wirless LAN 2100 3B Mini PCI Adapter無法連上無線網路

之前由於我的Acer TravelMate C300使用的無線網卡為Intel PRO/Wirless LAN 2100 3B Mini PCI Adapter,在連上AP時都無法認證上網.
找了許久的時間,終於找到原因,Intel PRO/Wirless LAN 2100 3B Mini PCI Adapter這張網卡並不支援WAP2認證,該怎麼辦?去下載lrwc89ww.exe即可解決WAP2無法認證的問題.
http://www-307.ibm.com/pc/support/site.wss/license.do?filename=mobiles/1rwc89ww.exe

2010年12月14日 星期二

中研院用OTRS做網格與資安管理

中研院用OTRS做網格與資安管理
中研院利用開放源碼的OTRS打造管理跨國網格服務的Ticketing System,發揮了應有的記錄與追蹤資安事件的功能,下一步中研院資安小組將更主動、積極,針對主機、防火牆和路由器的Log(登錄檔)做主動式的監控、記錄,並配合OTRS的Ticketing System,收集資料及發送資安通報。

早期IT部門透過E-mail或電話解決其他部門同仁問題,當IT服務事件數量逐漸增多時,這樣的服務效率便趕不上同仁提出需求與解決需求的速度。因此,有些IT部門便設法建立一套事件通報管理系統(Ticketing System)。中央研究院就利用開放源碼的OTRS(Open Source Ticket Request System)軟體,打造管理網格服務和資安事件通報管理系統。

中研院網格計算團隊大規模使用Ticketing System

中研院網格計算團隊和瑞士、義大利、英國、法國和俄羅斯組成全球核心維運中心,監控全球網格系統並協助區域維運中心處理問題。中研院網格計算團隊則是亞太地區的維運中心,負責整個亞洲地區,包含澳洲、日本、印度、韓國、新加坡和臺灣的網格基本運作。

因為中研院網格計算團隊必須負起網格系統建置、問題排除、應用發展以及區域合作等事宜,包括提供亞太6個國家各種網格服務需求,以及提供網格憑證申請與管理服務。這使得中研院網格計算團隊面臨處理繁雜申請事項的困難。

中研院網格計算團隊除了要監控網格網路外,還得要處理各國提出的網格服務需求。為了有效追蹤需求的處理進度,中研院網格計算團隊專案經理蔡明宏利用開放源碼的OTRS,打造屬於中研院網格計算中心的Ticketing System。


OTRS勝出原因在於低成本、有彈性、容易建置

知名的開放源碼事件管理系統,除了OTRS,還有RT:Request Tracker這一套軟體。

「想要的功能,既有的模組就能夠滿足,甚至還有部分自動化功能,或把2個Ticketing System合而為一。」使用方便是網格計算團隊使用OTRS的首要原因。

其次,因為OTRS是開放源碼,「建置成本較低,還可因應不同IT環境,不用動很多程式碼就可有彈性地修改系統,」

OTRS特別之處還在於,「能夠與網格網路監控系統整合,並結合簡訊和電子郵件方式,對網路監控異常狀態時發送通知。」,這是其他Ticketing System不容易做到的。

因為OTRS是開放源碼,IT部門一定要熟悉Linux,並注意資料庫的支援設定即可。目前OTRS比較大的缺點在於對正體中文的支援較為不足。OTRS與CRM(客戶關係管理)系統的整合,將會是Ticketing System下一步發展的方向。」

中研院資訊中心資安小組用OTRS做資安事件管理
在2007年1月才成立的中研院資訊中心資安小組,則利用OTRS來管控資安事件通報。

中研院資訊中心會接收來自教育部、國內外民間企業、國內外大學資訊中心、技術服務中心等許多外部的資安通報。早期,中研院是由資訊中心網路組及系統組來兼管資訊安全,在收到中研院IP被列為可疑受害名單的資安通報後,網路或系統組成員會將該通報郵件轉寄給受害單位的IT部門同仁。不過,中研院資訊中心資安小組工程師陳凱斌表示,以前的作法只是轉寄資安通報,無法記錄並進一步追蹤受害單位是否有解決問題,因而使得資安通報成效往往不彰,只是虛應了事罷了。

中研院資訊中心在2007年1月正式成立資安小組,負責包含中研院及其各所的資安事件通報與追蹤。為了解決以往資安通報只能單向傳遞資訊,資安小組決定建立一個能夠記錄並追蹤的資安事件通報的管理系統(Ticketing System)。

中研院資訊中心資安小組工程師張智翔負責建立Ticketing System,他也選擇OTRS來建置Ticketing System。他指出,由許多使用者的網路評價來看,OTRS在模組化、設定與操作上,獲得很高的評價。

張智翔表示,OTRS在設定上並不難,但初期安裝時,因為使用Fedora 6.0的作業系統,安裝時出現問題,後來改用Open2作業系統後,問題就解決了。

他說:「從2007年3月開始搜尋合適的Ticketing System,5月安裝,7月正式上線,從評估到正式導入所花費的時間並不久。」同樣地,資安小組也面臨OTRS使用者介面(UI)轉換正體中文的困難,張智翔說,後來是將OTRS支援的簡體中文使用者介面,在記事本或Word中,轉換成正體中文之後,即可取代原本的簡體中文使用者介面。

以往資安通報可能會分散地轉交給其他所的IT部門同仁,中研院資訊中心資安小組工程師陳新民表示,透過OTRS建置的Ticketing System,所有資安通報都會被列管記錄、追蹤,資安小組也可以將被通報有資安狀況而必須立即處理的受害IP,一併通報給各所的IT人員,而各所的IT人員在資安事件解決完後,可以透過Ticketing System做事件處理回覆。陳新民認為,這也解決長期以來,中研院某些所因為IT人力較為短缺的問題,因為對相關資安事件通報反應慢,也沒有記錄可追蹤,資安小組也難以提供任何協助。

陳凱斌表示,目前以OTRS建置的Ticketing System,發揮了應有的記錄與追蹤資安事件的功能,下一步,資安小組將扮演更主動、積極的角色,會針對主機、防火牆和路由器的Log(登錄檔)做主動式的監控、記錄,並配合OTRS的Ticketing System,收集資料及發送資安通報。

2010年12月9日 星期四

網管必懂知識

網管必懂知識

1、什麼時候使用多路由協定?
            當兩種不同的路由協定要交換路由訊息時,就要用到多路由協定。當然,路由再分配也可以交換路由訊息。下列情況不必使用多路由協定:
            從老版本的內定通訊閘協定( Interior Gateway Protocol,I G P)升級到新版本的I G P。
            你想使用另一種路由協定但又必須保留原來的協定。
            你想終止內定路由,以免受到其他沒有嚴格過濾監管功能的路由器的干擾。
            你在一個由多個廠家的路由器構成的環境下。
            什麼是距離向量路由協定?
            距離向量路由協定是為小型網路環境設計的。在大型網路環境下,這類協定在學習路由及保持路由將產生較大的流量,佔用過多的頻寬。若果在9
            0秒內沒有收到相鄰站台傳送的路由選取表更新,它才認為相鄰站台不可達。每隔30秒,距離向量路由協定就要向相鄰站台傳送整個路由選取表,使相鄰站台的路由選取表得到更新。這樣,它就能從別的站台(直接相連的或其他模式連線的)收集一個網路的清單,以便進行路由選取。距離向量路由協定使用跳數作為度量值,來計算到達目的地要經由的路由器數。

            例如,R I P使用B e l l m a n - F o r
            d算法確定最短路徑,即只要經由最小的跳數就可到達目的地的線路。最大容許的跳數通常定為1 5。那些必須經由1
            5個以上的路由器的終端被認為是不可到達的。
            距離向量路由協定有如下幾種: IP RIP、IPX RIP、A p p l e Talk RT M P和I G R P。
            什麼是連結狀態路由協定?
            連結狀態路由協定更適合大型網路,但由於它的複雜性,使得路由器需要更多的C P
            U資源。它能夠在更短的時間內發現已經斷了的鏈路或新連線的路由器,使得協定的會聚時間比距離向量路由協定更短。通常,在1
            0秒鐘之內沒有收到鄰站的H E L
            LO報文,它就認為鄰站已不可達。一個連結狀態路由器向它的鄰站傳送更新報文,知會它所知道的所有鏈路。它確定最優路徑的度量值是一個數值代價,這個代價的值一般由鏈路的頻寬決定。具有最小代價的鏈路被認為是最優的。在最短路徑優先算法中,最大可能代價的值幾乎可以是無限的。

            若果網路沒有發生任何變化,路由器只要週期性地將沒有更新的路由選取表進行刷新就可以了(週期的長短可以從3 0分鐘到2個小時)。
            連結狀態路由協定有如下幾種: IP OSPF、IPX NLSP和I S - I S。
            一個路由器可以既使用距離向量路由協定,又使用連結狀態路由協定嗎?
            可以。每一個接口都可以組態為使用不同的路由協定;但是它們必須能夠通過再分配路由來交換路由訊息。(路由的再分配將在本章的後面進行討論。)
            2、什麼是訪問表?
            訪問表是管理者加入的一系列控制封包在路由器中輸入、輸出的規則。它不是由路由器自己產生的。訪問表能夠容許或禁止封包進入或輸出到目的地。訪問表的表項是順序執行的,即封包到來時,首先看它是否是受第一條表項約束的,若不是,再順序向?蔥校蝗綣??氳諞惶醣硐釔洌?蘼凼潛輝市砘故潛喚?梗?疾槐卦僦蔥邢旅奼硐畹募觳榱恕?

            每一個接口的每一種協定只能有一個訪問表。
            支援哪些類型的訪問表?
            一個訪問表可以由它的編號來確定。具體的協定及其對應的訪問表編號如下:
            ◎I P標準訪問表編號:1~9 9
            ◎I P延伸訪問表編號:1 0 0~1 9 9
            ◎I P X標準訪問表編號:8 0 0~8 9 9
            ◎I P X延伸訪問表編號:1 0 0 0~1 0 9 9
            ◎AppleTa l k訪問表編號:6 0 0~6 9 9
            提示在Cisco IOS Release11.2或以上版本中,可以用有名訪問表確定編號在1~199的訪問表。
            如何建立IP標準訪問表?
            一個I P標準訪問表的建立可以由如下指令來完成: Access-list access list number {permit |
            deny} source [source-mask]
            在這條指令中:
            ◎access list number:確定這個入口屬於哪個訪問表。它是從1到9 9的數字。
            ◎permit | deny:表明這個入口是容許還是阻塞從特定位址來的訊息流量。
            ◎source:確定源I P位址。
            ◎s o u r c e - m a s
            k:確定位址中的哪些比特是用來進行符合的。若果某個比特是"1",表明位址中該位比特不用管,若果是"0"的話,表明位址中該位比特將被用來進行符合。可以使用關鍵字。

            以下是一個路由器組態檔中的訪問表例子:
            Router# show access-lists
            Standard IP access list 1
            deny 204.59.144.0, wildcard bits 0.0.0.255
            permit any
            3、什麼時候使用路由再分配?
            路由再分配通常在那些負責從一個自治系統學習路由,然後向另一個自治系統廣播的路由器上進行組態。若果你在使用I G R P或E I G R
            P,路由再分配通常是自動執行的。
            4、什麼是管理距離?
            管理距離是指一種路由協定的路由可信度。每一種路由協定按可嚎性從高到低,依次分配一個信任等級,這個信任等級就叫管理距離。對於兩種不同的路由協定到一個目的地的路由訊息,路由器首先根據管理距離決定相信哪一個協定。

            6、如何組態再分配?
            在進行路由再分配之前,你必須首先:
            1) 決定在哪兒加入新的協定。
            2) 確定自治系統邊界路由器(ASBR)。
            3) 決定哪個協定在核心,哪個在邊界。
            4) 決定進行路由再分配的方向。
            可以使用以下指令再分配路由更新(這個例子是針對OSPF的):
            router(config-router)#redistribute protocol [process-id] [metric
            metric - value ] [metric-type type - value ] [subnets]
            在這個指令中:
            ◎protocol:指明路由器要進行路由再分配的源路由協定。
            主要的值有: bgp、eqp、igrp、isis、ospf、static [ ip ]、connected和rip。
            ◎process-id:指明OSPF的進度ID。
            ◎metric:是一個可選的參數,用來指明再分配的路由的度量值。預設的度量值是0。
            7、為什麼確定毗鄰路由器很重要?
            在一個小型網路中確定毗鄰路由器並不是一個主要問題。因為當一個路由器發生故障時,別的路由器能夠在一個可接受的時間內收斂。但在大型網路中,發現一個故障路由器的時延可能很大。知道毗鄰路由器可以加速收斂,因為路由器能夠更快地知道故障路由器,因為hello報文的間隔比路由器交換訊息的間隔時間短。

            使用距離向量路由協定的路由器在毗鄰路由器沒有傳送路由更新訊息時,才能發現毗鄰路由器已不可達,這個時間一般為10~90秒。而使用連結狀態路由協定的路由器沒有收到hello報文就可發現毗鄰路由器不可達,這個間隔時間一般為10秒鐘。

            距離向量路由協定和連結狀態路由協定如何發現毗鄰路由器?
            使用距離向量路由協定的路由器要建立一個路由表(其中內含與它直接相連的網路),同時它會將這個路由表傳送到與它直接相連的路由器。毗鄰路由器將收到的路由表合併入它自己的路由表,同時它也要將自己的路由表傳送到它的毗鄰路由器。使用連結狀態路由協定的路由器要建立一個連結狀態表,內含整個網路目的站的清單。在更新報文中,每個路由器傳送它的整個清單。當毗鄰路由器收到這個更新報文,它就複制其中的內容,同時將訊息發向它的鄰站。在轉信路由表內容時沒有必要進行重新計算。

            注意使用IGRP和EIGRP的路由器廣播hello報文來發現鄰站,同時像OSPF一樣交換路由更新訊息。EIGRP為每一種網路層協定儲存一張鄰站表,它內含鄰站的位址、在佇列中等待傳送的報文的數量、從鄰站接收或向鄰站傳送報文需要的平均時間,以及在確定連結中斷之前沒有從鄰站收到任何報文的時間。

            8、什麼是自治系統?
            一個自治系統就是處於一個管理機構控制之下的路由器和網路群群組。它可以是一個路由器直接連線到一個LAN上,同時也連到Internet上;它可以是一個由企業骨幹網互連的多個局域網。在一個自治系統中的所有路由器必須相互連線,執行相同的路由協定,同時分配同一個自治系統編號。自治系統之間的連結使用外部路由協定,例如B
            G P。
9、什麼是BGP?
            BGP(Border
            GatewayProtocol)是一種在自治系統之間動態交換路由訊息的路由協定。一個自治系統的經典定義是在一個管理機構控制之下的一群組路由器,它使用IGP和普通度量值向其他自治系統轉信報文。

            在BGP中使用自治系統這個術語是為了強調這樣一個事實:一個自治系統的管理對於其他自治系統而言是提供一個統一的內定選路計劃,它為那些通過它可以到達的網路提供了一個一致的描述。

            10、BGP支援的會話種類?
            BGP相鄰路由器之間的會話是建立在TCP協定之上的。TCP協定提供一種可嚎的傳輸機制,支援兩種類型的會話:
            o 外部BGP(EBGP):是在屬於兩個不同的自治系統的路由器之間的會話。這些路由器是毗鄰的,共享相同的介質和子網。
            o
            內定BGP(IBGP):是在一個自治系統內定的路由器之間的會話。它被用來在自治系統內定協調和同步尋找路由的進度。BGP路由器可以在自治系統的任何位置,甚至中間可以相隔數個路由器。

            注意"起始的資料流的內容是整個BGP路由表。但以後路由表發生變化時,路由器只傳輸變化的部分。BGP不需要週期性地更新整個路由表。因此,在連線已建立的期間,一個BGP傳送者必須儲存有目前所有同級路由器共有的整個BGP路由表。BGP路由器週期性地傳送Keep
            Alive消息來確認連線是啟用的。當發生錯誤或特殊情況時,路由器就傳送Notification消息。當一條連線發生錯誤時,會產生一個notification消息並中斷連線。"-來自RFC11654、BGP*作。

            11、BGP容許路由再分配嗎?
            容許。因為BGP主要用來在自治系統之間進行路由選取,所以它必須支援RIP、OSPF和
            IGRP的路由選取表的綜合,以便將它們的路由表轉入一個自治系統。BGP是一個外部路由協定,因此它的*作與一個內定路由協定不同。在BGP中,只有當一條路由已經存在於IP路由表中時,才能用NETWORK指令在BGP路由表中建立一條路由。

            12、如何顯示在資料庫中的所有BGP路由?
            要顯示資料庫中的所有BGP路由,只需在EXEC指令行下輸入:
            show ip bgp paths
            這個指令的輸出可能是:
            Address Hash Refcount MetricPath
            0 x 2 9 7 A 9 C 0 2 0 i
            13、什麼是水平分割?
            水平分割是一種避免路由環的出現和加快路由匯聚的技術。由於路由器可能收到它自己傳送的路由訊息,而這種訊息是無用的,水平分割技術不反向通告任何從終端收到的路由更新訊息,而只通告那些不會由於計數到無窮而清除的路由。

            14、路由環是如何產生的?
            由於網路的路由匯聚時間的存在,路由表中新的路由或變更的路由不能夠很快在全網中穩定,使得有不一致的路由存在,於是會產生路由環。
            15、什麼是度量值?
            度量值代表距離。它們用來在尋找路由時確定最優路由。每一種路由算法在產生路由表時,會為每一條通過網路的路徑產生一個數值(度量值),最小的值表示最優路徑。度量值的計算可以只考慮路徑的一個特性,但更複雜的度量值是綜合了路徑的多個特性產生的。一些常用的度量值有:

            ◎跳步數:報文要通過的路由器輸出連接埠的個數。
            ◎Ticks:資料鏈路的延時(大約1/18每秒)。
            ◎代價:可以是一個任意的值,是根據頻寬,費用或其他網路管理者定義的計算方法得到的。
            ◎頻寬:資料鏈路的容量。
            ◎時延:報文從源端傳到目的地的時間長短。
            ◎負載:網路資源或鏈路已被使用的部分的大小。
            ◎可嚎性:網路鏈路的錯誤比特的比率。
            ◎最大傳輸單元(MTU):在一條路徑上所有連結可接受的最大消息長度(單位為位元組)。
            IGRP使用什麼類型的路由度量值?這個度量值由什麼群組成?
            IGRP使用多個路由度量值。它內含如下部分:
            ◎頻寬:源到目的之間最小的頻寬值。
            ◎時延:路徑中積累的接口延時。
            ◎可嚎性:源到目的之間最差的可能可嚎性,基於鏈路保持的狀態。
            ◎負載:源到目的之間的鏈路在最壞情況下的負載,用比特每秒表示。
            ◎MTU:路徑中最小的M T U值。
            16、度量值可以修改或調整嗎?
            加一個正的偏移量。這個指令的完整結構如下:可以使用OFFSET-LIST ROUTER子指令
            為訪問表中的網路輸入和輸出度量值加入一個正的偏移量。
            offset-list {in|out} offset [access-list] no offset-list {in|out}
            offset [access-list]
            若果參數LIST的值是0,那麼OFFSET參數將新增到所有的度量值。若果OFFSET的值是0,那麼就沒有任何作用。對於IGRP來說,偏移量的值只加到時延上。這個子指令也適用於RIP和hello路由協定。

            使用帶適當參數的NO OFFSET- LIST指令可以清除這個偏移量。
            在以下的例子中,一個使用IGRP的路由器在所有輸出度量值的時延上加上偏移量10: offset-list out 10
            下面是一個將相同的偏移量新增到訪問表121上的例子:
            offset-list out 10 121
            17、每個路由器在尋找路由時需要知道哪五部分訊息?
            所有的路由器需要如下訊息為報文尋找路由:
            ◎目的位址:報文傳送的目的主電腦。
            ◎鄰站的確定:指明誰直接連線到路由器的接口上。
            ◎路由的發現:發現鄰站知道哪些網路。
            ◎選取路由:通過從鄰站學習到的訊息,提供最優的(與度量值有關)到達目的地的路徑。
            ◎保持路由訊息:路由器儲存一張路由表,它存儲所知道的所有路由訊息。
            18、Cisco路由器支援的路由協定與其他廠家裝置的協定相容嗎?
            除了IGRP和EIGRP,Cisco路由器支援的所有路由協定都與其他廠家實現的相同協定相容。IGRP和EIGRP是Cisco的專利產品。

            19、RIP路由表的表項的訊息說明了什麼?
            RIP路由表的每一個表項都提供了一定的訊息,內含最終目的位址、到目的地的下一跳位址和度量值。這個度量值表示到目的終端的距離(跳步數)。其他的訊息也可以內含。

            路由器問題補充:
            1、Cisco3600系列路由器目前是否支援廣域網接口卡WIC-2T和WIC-2A/S?
            Cisco3600系列路由器在12.007XK及以上版本支援WIC-2T和WIC-2A/S這兩種廣域網接口卡。
            但是需要注意的是:
            只有快速乙太網混合網路模組能夠支援這兩種廣域網接口卡。
            支援這兩種接口卡的網路模組如下所示:
            NM-1FE2W, NM-2FE2W, NM-1FE1R2W, NM-2W。
            而乙太網混合網路模組不支援,如下所示:
            NM-1E2W,NM-2E2W, NM1E1R2W。
            2、Cisco3600系列路由器的NM(4A/S,NM(8A/S網路模組和WIC(2A/S廣域網接口卡支援的最大異/同步速率各是多少?
            這些網路模組和廣域網接口卡既能夠支援異步,也能夠支援同步。支援的最大異步速率均為115.2Kbps,最大同步速率均為128Kbps。
            3、WIC-2T與WIC-1T的電纜各是哪種?
            WIC-1T:DB60轉V35或RS232、 449等電纜。 如:CAB-V35-MT。
            WIC-2T:SMART型轉V35或RS232、 449等電纜。 如: CAB-SS-V35-MT。
            4、Cisco 7000系列上的MCE1與Cisco 2600/3600上的E1、 CE1有什麼區別?
            Cisco 7000上的MCE1可組態為E1、 CE1, 而Cisco 2600/3600上的E1、 CE1僅支援自己的功能。
            5、Cisco 2600系列路由器,是否支援VLAN間路由,對IOS軟體有何需求?
            Cisco(2600系列路由器中,只有Cisco2620和Cisco2621可以支援VLAN間的
            路由(百兆連接埠才支援VLAN間路由)。並且若果支援VLAN間路由,要求IOS軟體必須內含IP Plus特性集。
            6、Cisco3660路由器與3620/3640路由器相比在硬體上有那些不同?
            不同點如下:
            *
            Cisco3660路由器基本組態內含1或2個10/100M自適應快速乙太網接口;而Cisco3620/3640基本組態中不內含乙太網接口。

            * Cisco3660路由器支援網路模組熱插拔,而 Cisco3620/3640不支援網路模組熱插拔。
            * Cisco3660的冗余電源為內置, 而Cisco3620/3640的冗余電源為外置的。
            7、為什麼3640不能識別NM-1FE2W?
            需要將IOS升級到12.0.7T
            交換機問題
            關於交換機問題:
            1、Catalyst 35500XL/2950XL的堆疊是如何實現的?
            a. 需要使用專門的堆疊電纜,1米長或50厘米長(CAB-GS-1M或CAB-GS-50CM)以及專門的千兆堆疊卡GigaStack
            GBIC (WS-X3550-XL) (該卡已含CAB-GS-50CM 堆疊電纜)。
            b. 可以選用2種堆疊方法:菊花鏈法(提供1G的頻寬)或點對點法(提供 2G的頻寬)。
            c. 2種方法都可以做備份。
            d. 菊花鏈法最多可支援9台交換機的堆疊, 點對點法最多可支援8台。
            2、Catalyst 3550 XL系列交換機做堆疊時,是否支援冗余備份?
            Catalyst3550XL系列交換機的堆疊有兩種實現方法:菊花鏈模式和點到點模式。
            當使用菊花鏈模式時,堆疊的交換機依次連線,交換機之間可以達到1Gbps的傳輸頻寬;
            當使用點到點模式時,需要一台單獨的 Catalyst3508G-XL交換機,
            其餘的交換機通過堆疊GBIC卡和堆疊線纜與3508G相連,這種方法最大可以達到2Gbps的全雙工傳輸頻寬。  
            這兩種方法都分別支援堆疊的冗余連線。當使用菊花鏈連線模式時,冗余連線是通過將最上面的交換機與最下面的交換機用堆疊線纜相連線完成的。而當使用點到點連線時,是通過使用第2台3508交換機來完成的。

            4、 Catalyst3550 XL的一個千兆口使用堆疊卡做堆疊後, 另外一個千兆口是否可以連線千兆的交換機或千兆的伺服器?
            可以。需使用1000Base-SX GBIC或1000Base-LX/LH GBIC。
            5、 Ethernet Channel Tech. 可以套用在什麼網路裝置之間?如何使用?
            可以套用在交換機之間, 交換機和路由器之間,交換機和伺服器之間
            可以將2個或4個10/100Mbps或1000Mbps連接埠使用 Ethernet Channel
            Tech.,達到最多400M(10/100Mbps連接埠)、4G(1000Mbps連接埠)
            或800M(10/100Mbps連接埠)、8G(1000Mbps連接埠) 的頻寬。
            6、Ethernet Channel Technology有什麼作用?
            增加頻寬,負載均衡,線路備份
            7、 當連接埠設定成 Ethernet Channel時,如何選取線路?
            根據資料畫面的乙太網源位址和目的位址最後1位或2位做或運算,決定從哪條鏈路輸出。對於路由器來說是根據網路位址做或運算,以決定鏈路的輸出。
            8、Ethernet Channel Technology 與 PAgP (Port Aggregation Protocol )
            的區別?
            PAgP是 Ethernet Channel的增強版,它支援在 Ethernet Channel 上的 Spanning Tree
            Protocol和Uplink Fast,並支援自動組態 Ethernet Channel 的捆綁。
            最少需要的電源數 1 2
            包轉信速率 18Mpps 18Mpps
            背板頻寬 24Gbps 60Gbps
            9、Catalyst4000系列是否支援ISL?
            從Supervisor Engine Software Release 5.1開始支援。
            10、Catalyst4000交換機的冗余電源選項4008/2和4008/3有何區別?
            Catalyst4003交換機機箱上有兩個電源插槽,出廠時本身自帶一個電源,4008/2是專為其定制的冗余電源。Catalyst4006的機箱上有三個電源插槽,出廠時帶有2個電源供電,4008/3是為其定制的私人冗余電源。

            11、Catalyst 4006的三層交換模組是否不含乙太網連接埠?
            不,Catalyst4006的三層交換模組含有32個10/100自適應連接埠和2個千兆連接埠。
            在4003上使用時可替代原有的WS-X4232-GB-RJ模組, 從而不影響網路結構。
            12、Catalyst 4000系列模組化交換機使用千兆交換模組時, 如何選用目前存在的兩種交換模組(產品編號如下)?
            WS-X4306-GB Catalyst 4000 Gigabit Ethernet Module, 6-Ports (GBIC)
            WS-X4418-GB Catalyst 4000 GE Module, Server Switching 18-Ports
            (GBIC)
            這兩個模組的使用環境不同
            WS-X4306-GB是一個6口的千兆交換模組,每個連接埠獨佔千兆的頻寬,適合做網路的主幹,用來連線具有千兆接口的交換機;也可以與具有千兆網卡的伺服器相連。

            WS-X4418-GB
            是一個18口的千兆交換模組,其中有兩個口是獨佔千兆的頻寬,另外16個口共享8G的全雙工的頻寬,但每個連接埠可以突發到千兆。此模組適合在伺服器比較集中的地方連線千兆的伺服器,而不適合連線網路主幹。

            13、Catalyst 6000系列的背板頻寬和包轉信速率各為多少?
            Catalyst 6500系列的背板頻寬可延伸到256Gbps, 包轉信速率可延伸到150Mpps; Catalyst
            6000系列作為一個經濟有效的解決專案可提供到32Gbps的背板頻寬和15Mpps的包轉信速率。
            14、Catalyst 6000系列的MSFC 要求多少M DRAM ?
            Catalyst 6000系列IOS軟體存放在MSFC裡, MSFC要求有128M DRAM。 預設組態已含128M DRAM。
            15、Catalyst 6000系列上的插槽是否有限制?
            除第一個插槽私人於引擎, 第二個插槽可用於備份引擎或線卡, 其它插槽都用於線卡。
            16、Catalyst 6000系列有幾種引擎?
            Catalyst 6000系列的引擎分為Supervisor Engine 1和Supervisor Engine 1A兩種, 其中
            Supervisor Engine 1A 有兩個特定的備份引擎。其型號分別如下: 型號 描述
            WS-X6K-SUP1-2GE Catalyst 6000 Supervisor Engine1引擎 含兩個千兆連接埠(需購GBIC)
            WS-X6K-SUP1A-2GE Catalyst 6000 Supervisor Engine1A引擎 加強的QOS特性,
            含兩個千兆連接埠(需購GBIC)
            WS-X6K-SUP1A-PFC Catalyst 6000 Supervisor Engine1A引擎
            含兩個千兆連接埠(需購GBIC)和PFC卡
            WS-X6K-S1A-PFC/2 Catalyst 6000 Supervisor Engine1A冗余引擎
            含兩個千兆連接埠(需購GBIC)和PFC卡
            WS-X6K-SUP1A-MSFC Catalyst 6000 Supervisor Engine1A引擎
            含兩個千兆連接埠(需購GBIC)和MSFC、 PFC卡
            WS-X6K-S1A-MSFC/2 Catalyst 6000 Supervisor Engine1A冗余引擎,
            含兩個千兆連接埠(需購GBIC)和MSFC、 PFC卡
            17、Catalyst 6000系列上備份引擎與主引擎必須是一致的嗎?
            是的。 Catalyst 6000系列的備份引擎與主引擎必須是一致的,
            例如, 不能將不帶MSFC&PFC的引擎給帶MSFC&PFC的引擎作備份。
            另外, WS-X6K-SUP1A-PFC 和 WS-X6K-SUP1A-MSFC有專門的備份引擎。
            主、備引擎的對應關係如下:
            主引擎 備份引擎
            WS-X6K-SUP1-2GE WS-X6K-SUP1-2GE
            WS-X6K-SUP1A-2GE WS-X6K-SUP1A-2GE
            WS-X6K-SUP1A-PFC WS-X6K-S1A-PFC/2
            WS-X6K-SUP1A-MSFC WS-X6K-S1A-MSFC/2
            18、Catalyst 6000系列支援的路由協定有哪些?
            Catalyst 6000系列支援的路由協定有:OSPF, IGRP, EIGRP, BGP4, IS-IS, RIP和RIP II;
            對於群組播PIM支援sparse和dense兩種模式;
            支援的非 IP 路由協定有: NLSP, IPX RIP/SAP, IPX EIGRP, RTMP, Apple Talk
            EIGRP和DECnet Phase IV和V。
            19、Catalyst 6000系列支援的網路協定有哪些?
            MSM上支援 6Mpps 的 IP、 IP 群組播和 IPX 。 引擎上的MSFC 支援 15Mpps的 IP、 IP 群組播、IPX以及
            AppleTalk、 VINEs、 DECnet.
            20、Catalyst6000上若引擎為SUP-1A-2GE, 怎麼實現三層交換的功能?
            用MSM實現。 6000上只有含有MSFC的引擎才能通過MSFC實現三層交換功能, 在6000上, MSFC是不能單獨訂購的。
            21、Catalyst? 6000交換機和Catalyst? 6500交換機有何區別?6000交換機是否可以升級到6500交換機?
            Catalyst?
            6000系列交換機的背板頻寬為32G,而6500系列交換機的背板頻寬最大可以延伸到256G。由於這兩個系列的交換機使用的背板匯流排結構不同,所以6000交換機不能升級到6500系列交換機。

            但這兩個系列交換機使用相同的交換模組。
            22、Catalyst3508G是否也可以同Catalyst3524一樣採用菊花鏈堆疊模式?
            完全可以。
            23、在交換機之間組態Uplink-Fast時,是否需要關閉原有Spanning-Tree選項?
            不需要,Uplink-Fast實際上使用的是一種簡化的Spanning-Tree算法,
            與標準的Spanning-Tree相容,因此不需關閉該功能。

概要介紹網路安全中防火牆和IDS的作用

「安全,是一種意識,而不是某種的技術就能實現真正的安全。」隨著工作的時間漸長,對這句話的體會就越深。再防守嚴密的網路,利用人為的疏忽,管理員的懶惰和社會工程學也可能被輕易攻破。
    因此,在這裡我介紹的防火牆和IDS技術,只是我們在網路安全環節中進行的一個防禦步驟。在網路內進行防火牆與IDS的設定,並不能保證我們的網路就絕對安全了,但是設定得當的防火牆和IDS,至少會使我們的網路更為堅固一些,並且能提供更多的攻擊訊息供我們分析。

    接下來,讓我們正確地認識一下防火牆和IDS的作用吧。

    防火牆
    一、防火牆能夠作到些什麼?
    1.包過濾

    具備包過濾的就是防火牆?對,沒錯!根據對防火牆的定義,凡是能有效阻止網路非法連線的模式,都算防火牆。早期的防火牆一般就是利用設定的條件,監測通過的包的特徵來決定放行或是阻止的,包過濾是很重要的一種特性。雖然防火牆技術發展到現在有了很多新的理念提出,但是包過濾依然是非常重要的一環,如同四層交換機首要的仍是要具備包的快速轉信這樣一個交換機的基本功能一樣。通過包過濾,防火牆可以實現阻擋攻擊,禁止外部/內定訪問某些站台,限制每個ip的流量和連線數。

    2.包的透明轉信

    事實上,由於防火牆一般架設在提供某些服務的伺服器前。若果用示意圖來表示就是 Server—FireWall—Guest 。使用者對伺服器的訪問的請求與伺服器反饋給使用者的訊息,都需要經由防火牆的轉信,因此,很多防火牆具備通訊閘的能力。

    3.阻擋外部攻擊

    若果使用者傳送的訊息是防火牆設定所不容許的,防火牆會立即將其阻斷,避免其進入防火牆之後的伺服器中。

    4.記錄攻擊

    若果有必要,其實防火牆是完全可以將攻擊行為都記錄下來的,但是由於出於效率上的考慮,目前一般記錄攻擊的事情都交給IDS來完成了,我們在後面會提到。

    以上是所有防火牆都具備的基本特性,雖然很簡單,但防火牆技術就是在此基礎上逐步發展起來的。


    二、防火牆有哪些缺點和不足?

    1.防火牆可以阻斷攻擊,但不能消滅攻擊源。

    「各掃自家門前雪,不管他人瓦上霜」,就是目前網路安全的現狀。網路上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。設定得當的防火牆能夠阻擋他們,但是無法清除攻擊源。即使防火牆進行了良好的設定,使得攻擊無法穿透防火牆,但各種攻擊仍然會源源不斷地向防火牆發出嘗試。例如接主幹網10M網路頻寬的某站台,其日常流量中平均有512K左右是攻擊行為。那麼,即使成功設定了防火牆後,這512K的攻擊流量依然不會有絲毫減少。

    2.防火牆不能抵抗最新的未設定策略的攻擊漏洞

    就如掃毒軟體與病毒一樣,總是先出現病毒,掃毒軟體經由分析出特徵碼後加入到病毒庫內才能查殺。防火牆的各種策略,也是在該攻擊模式經由專家分析後給出其特徵進而設定的。若果世界上新發現某個主電腦漏洞的cracker的把第一個攻擊物件選中了您的網路,那麼防火牆也沒有辦法幫到您的。

    3.防火牆的並發連線數限制容易導致擁塞或是溢出

    由於要判斷、處理流經防火牆的每一個包,因此防火牆在某些流量大、並發請求多的情況下,很容易導致擁塞,成為整個網路的瓶頸影響效能。而當防火牆溢出的時候,整個防線就如同虛設,原本被禁止的連線也能從容通過了。

    4.防火牆對伺服器合法開放的連接埠的攻擊大多無法阻止

    某些情況下,攻擊者利用伺服器提供的服務進行缺陷攻擊。例如利用開放了3389連接埠取得沒打過sp補丁的win2k的超級權限、利用asp程式進行腳本攻擊等。由於其行為在防火牆一級看來是「合理」和「合法」的,因此就被簡單地放行了。

    5.防火牆對待內定主動發起連線的攻擊一般無法阻止

    「外緊內鬆」是一般區域網路的特點。或許一道嚴密防守的防火牆內定的網路是一片混亂也有可能。通過社會工程學傳送帶木馬的信件、帶木馬的URL等模式,然後由中木馬的機器主動對攻擊者連線,將鐵壁一樣的防火牆瞬間破壞掉。另外,防火牆內定各主電腦間的攻擊行為,防火牆也只有如旁觀者一樣冷視而愛莫能助。

    6.防火牆本身也會出現問題和受到攻擊

    防火牆也是一個OS(作業系統),也有著其硬體系統和軟體,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現軟/硬體方面的故障。

    7.防火牆不處理病毒

    不管是funlove病毒也好,還是CIH也好。在內定網路使用者下載外網的帶毒檔案的時候,防火牆是不為所動的(這裡的防火牆不是指單機/企業級的掃毒軟體中的實時監控功能,雖然它們不少都叫「病毒防火牆」)。

    看到這裡,或許您原本心目中的高高在上的防火牆已經被我拉下了神台。是的,防火牆是網路安全的重要一環,但不代表設定了防火牆就能一定保證網路的安全。「真正的安全是一種意識,而非技術!」請牢記這句話。

    不管怎麼樣,防火牆仍然有其積極的一面。在構建任何一個網路的防禦工事時,除了物理上的隔離和目前新近提出的網閘(gate)概念外,首要的選取絕對是防火牆。那麼,怎麼選取需要的防火牆呢?

    防火牆的分類

    首先大概說一下防火牆的分類。就防火牆(本文的防火牆都指商業用途的網路版防火牆,非個人使用的那種)的群組成結構而言,可分為以下三種:

    第一種:軟體防火牆

    軟體防火牆執行於特定的電腦上,它需要客戶預先安裝好的電腦動作系統的支援,一般來說這台電腦就是整個網路的通訊閘。軟體防火牆就像其它的軟體產品一樣需要先在電腦上安裝並做好組態才可以使用。防火牆廠商中做網路版軟體防火牆最出名的莫過於Checkpoint。使用這類防火牆,需要網管對所工作的動作系統平台比較熟悉。

    第二種:硬體防火牆

    這裡說的硬體防火牆是指所謂的硬體防火牆。之所以加上"所謂"二字是針對晶片級防火牆說的了。它們最大的差別在於是否基於私人的硬體平台。目前市場上大多數防火牆都是這種所謂的硬體防火牆,他們都基於PC架構,就是說,它們和普通的家庭用的PC沒有太大區別。在這些PC架構電腦上執行一些經由裁剪和簡化的動作系統,最常用的有老版本的Unix、Linux和FreeBSD系統。 值得注意的是,由於此類防火牆採用的依然是別人的內核,因此依然會受到os本身的安全性影響。國內的許多防火牆產品就屬於此類,因為採用的是經由裁減內核和定制元件的平台,因此國內防火牆的某些銷售人員常常吹噓其產品是「私人的os」等等,其實是一個概念誤導,下面我們提到的第三種防火牆才是真正的os私人。

    第三種:晶片級防火牆

    它們基於專門的硬體平台,沒有動作系統。專有的ASIC晶片促使它們比其他種類的防火牆速度更快,處理能力更強,效能更高。做這類防火牆最出名的廠商莫過於NetScreen.其他的品牌還有FortiNet,算是後起之秀了。這類防火牆由於是私人OS,因此防火牆本身的漏洞比較少,不過價格相對比較高昂,所以一般只有在「確實需要」的情況下才考慮。

    在這裡,特別糾正幾個不正確的觀念:

    1.在效能上,晶片級防火牆>硬體防火牆>軟體防火牆。

    在價格上看來,的確倒是如此的關係。但是效能上卻未必。防火牆的「好」,是看其支援的並發數、最大流量等等效能,而不是用軟體硬體來區分的。事實上除了晶片級防火牆外,軟體防火牆與硬體防火牆在硬體上基本是完全一樣的。目前國內的防火牆廠商由於大多採用硬體防火牆而不是軟體防火牆,原因1是考慮到使用者網路管理員的素質等原因,還有就是基於我國大多數民眾對「看得見的硬體值錢,看不到的軟體不值錢」這樣一種錯誤觀點的迎合。不少硬體防火牆廠商大肆詆毀軟體防火牆效能,不外是為了讓自己那加上了外殼的普通pc+一個被修改後的內核+一套防火牆軟體能夠賣出一個好價錢來而已。而為什麼不作晶片級防火牆呢?坦白說,國內沒有公司有技術實力。而且在中國市場上來看,某些國內的所謂硬體防火牆的硬體質量連diy的相容機都比不上。看看國內XX的硬體防火牆那拙劣的硬碟和網卡,使用過的人都能猜到是哪家,我就不點名了。真正看防火牆,應該看其穩定性和效能,而不是用軟、硬來區分的。至少,若我自己選購,我會選取購買CheckPoint而非某些所謂的硬體防火牆的。

    2.在效果上,晶片防火牆比其他兩種防火牆好

    這同樣也是一種有失公允的觀點。事實上晶片防火牆由於硬體的獨立,的確在OS本身出漏洞的機會上比較少,但是由於其固化,導致在面對新興的一些攻擊模式時,無法及時應對;而另外兩種防火牆,則可以簡單地通過升級os的內核來取得系統新特性,通過靈活地策略設定來滿足不斷變化的要求,不過其OS出現漏洞的概率相對高一些。

    3.唯技術指標論

    請以「防火牆買來是使用的」為第一前提進行購買。防火牆本身的質量如何是一回事,是否習慣使用又是另一回事。若果對一款產品的界面不熟悉,策略設定模式不理解,那麼即使用世界最頂級的防火牆也沒有多大作用。就如小說中武林中人無不嚮往的「倚天劍」、「屠龍刀」被我拿到,肯定也敵不過喬峰赤手的少林長拳是一般道理。防火牆技術發展至今,市場已經很成熟了,各類產品的存在,自然有其生存於市場的理由。如何把產品用好,遠比盲目地比較各類產品好。

    IDS

    什麼是IDS呢?早期的IDS僅僅是一個監聽系統,在這裡,你可以把監聽理解成竊聽的意思。基於目前局網的工作模式,IDS可以將使用者對位於與IDS同一交換機/HuB的伺服器的訪問、動作全部記錄下來以供分析使用,跟我們常用的widnows動作系統的事件檢視器類似。再後來,由於IDS的記錄太多了,所以新一代的IDS提供了將記錄的資料進行分析,僅僅列出有危險的一部分記錄,這一點上跟目前windows所用的策略審核上很像;目前新一代的IDS,更是增加了分析套用層資料的功能,使得其能力大大增加;而更新一代的IDS,就頗有「路見不平,拔刀相助」的味道了,配合上防火牆進行聯動,將IDS分析出有敵意的位址阻止其訪問。

    就如理論與實際的區別一樣,IDS雖然具有上面所說的眾多特性,但在實際的使用中,目前大多數的入侵檢驗的接入模式都是採用pass-by模式來偵聽網路上的資料流,所以這就限制了IDS本身的阻斷功能,IDS只有靠發阻斷封包來阻斷目前行為,並且IDS的阻斷範圍也很小,只能阻斷建立在TCP基礎之上的一些行為,如Telnet、FTP、HTTP等,而對於一些建立在UDP基礎之上就無能為力了。因為防火牆的策略都是事先設定好的,無法動態設定策略,缺少針對攻擊的必要的靈活性,不能更好的保護網路的安全,所以IDS與防火牆聯動的目的就是更有效地阻斷所發生的攻擊事件,從而使網路隱患降至較低限度。

    接下來,我簡單介紹一下IDS與防火牆聯動工作原理

    入侵檢驗系統在擷取到某一攻擊事件後,按策略進行檢查,若果策略中對該攻擊事件設定了防火牆阻斷,那麼入侵檢驗系統就會發給防火牆一個相應的動態阻斷策略,防火牆根據該動態策略中的設定進行相應的阻斷,阻斷的時間、阻斷時間間隔、源連接埠、目的連接埠、源IP和目的IP等訊息,完全依照入侵檢驗系統發出的動態策略來執行。一般來說,很多情況下,不少使用者的防火牆與IDS並不是同一家的產品,因此在聯動的協定上面大都遵從 opsec 或是 topsec協定進行通信,不過也有某些廠家自己開發相應的通信規範的。目前總得來說,聯動有一定效果,但是穩定性不理想,特別是攻擊者利用偽造的包訊息,讓IDS錯誤判斷,進而錯誤指揮防火牆將合法的位址無辜屏蔽掉。

    因為諸多不足,在目前而言,IDS主要起的還是監聽記錄的作用。用個比喻來形容:網路就好比一片黑暗,到處充滿著危險,冥冥中只有一個出口;IDS就像一支手電筒,雖然手電筒不一定能照到正確的出口,但至少有總比沒有要好一些。稱職的網管,可以從IDS中得到一些關於網路使用者的來源和訪問模式,進而依據自己的經驗進行主觀判斷(注意,的確是主觀判斷。例如使用者連續ping了伺服器半個小時,到底是意圖攻擊,還是無意中的行為?這都依據網路管理員的主觀判斷和網路對安全性的要求來確定對應模式。)對IDS的選取,跟上面談到的防火牆的選取類似,根據自己的實際要求和使用習慣,選取一個自己夠用的,會使用的就足夠了。

    最後,要說的依然是那句「世界上沒有一種技術能真正保證絕對地安全。」安全問題,是從裝置到人,從伺服器上的每個服務程式到防火牆、IDS等安全產品的綜合問題;任何一個環節工作,只是邁向安全的步驟。

UID

206045 

帖子

4350 

精華

1 

積分

3603 

現金

95103 元 

宣傳

0 次 

存款

3597 元 

閱讀權限

120 

性別

男 

在線時間

1120 小時 

註冊時間

2008-5-12 

最後登錄

2010-12-9 

查看詳細資料

 

ADSL/CABLE寬頻分享器的基本功能與接線方式

主要是介紹ADSL/CABLE寬頻分享器的基本功能與接線方式,以提供參考並做簡易的故障排除,內容包括:

1.寬頻分享器與一般的Hub/Switch有何差異?
2.寬頻分享器上的LAN埠和WAN埠有何用途?
3.寬頻分享器的接線方式?
4.寬頻分享器的設定方式?


一.寬頻分享器與一般的Hub/Switch有何差異?

一般的Hub只能單純提供封包傳送的功能。而寬頻分享器不只有Hub 的功能,有的較高階寬頻分享器還具備Switch功能,讓內部電腦可以傳送封包資料,另外還有NAT(Network

Address Translation)網路位址轉換的功能,可以使用單一IP位址達到多台電腦連線上網的目的,並達到保護內部網路安全,可謂一機多用途。


二. 寬頻分享器上的LAN埠和WAN埠有何用途?

LAN埠為連接內部區域網路的通道介面,傳輸速率最大為100Mbps,依各家廠商而定;WAN埠則為連接外部網際網路的通道介面,上網傳輸速率視申請的ISP所給予頻寬而限制。


三.寬頻分享器的接線方式?

1.透過Local Port連接到電腦或是集線器(Hub)或交換器(Switch)上;若要連接的電腦數目超過寬頻分享器的LAN埠數目,可透過Hub或Switch連接。
2.透過Global Port連接到ADSL數據機(ATU-R)或Cable Modem上。(如下圖)

四.寬頻分享器的設定方式?

1.設定前,必須先確認TCP/IP協定的安裝以及其網路組態的設定要正確,一般建議將IP位址設定為自動取得,讓您的電腦由寬頻分享器自動取得IP位址。
2.設定方式有包括啟動寬頻分享器的應用程式,以及透過瀏覽器方式輸入各家廠商預設位址,依照設定畫面指示並輸入ISP廠商提供的資訊,完成設定即可連線使用。
3.至於其他進階功能的設定,您可以參考各家廠商所製作的使用手冊去設定。


Q01.當 IP 分享器無法進入設定的畫面時,該如何處理?


一般正常來說,電腦開機時,按照下列方式應該可以進入 IP 分享器的設定畫面。

 ★Win ME / Win 98
  於「開始」=>「執行」輸入 WINIPCFG 並按確定
  於IP組態:預設的通訊閘 "192.168.X.X"
  開啟 IE,於網址位址輸入 http://192.168.X.X/

  即可開啟設定畫面

 ★Win 2000 / Win XP
  於 DOS MODE 輸入 IPCONFIG
  Default Gateway......:192.168.X.X
  開啟 IE,於網址位址輸入 http://192.168.X.X/

  即可開啟設定畫面

若是依照上述方式仍無法進入設定的畫面,可能是當初機器的設定有問題。請參考下列說明,嘗試重新調整設定,應該就能順利進入設定的畫面。

一.可能是網路卡與 IP 分享器所設定的 IP 位址不在同一節點中,請檢查並重新調整 IP 的設定後重試,應該可以解決此問題。

二.若是因為忘記密碼而無法進入畫面,則可嘗試下列方式:

◆(D-Link DI-704P 寬頻分享器) 按著 Reset 鍵不放,並重新開啟電源,待M1、M2訊號燈閃爍後,再放開 Reset 鍵應可進入設定畫面。

◆(D-Link DI-704P 寬頻分享器) 在 USER NAME 中,輸入 admin,則不需輸入 PASSWORD 即可進入設定畫面。

◆(LEMEL LM-CAS2070 寬頻 IP 分享器) 請用迴紋針插入 Reset Port 約 3~5 秒就可以回復出廠設定值。


Q02.如果IP分享器發生無法連線時,該如何處理?

一.請先將IP分享器及 ADSL MODEM 重新開機。

二.確認IP分享器的面板燈號是否正常(WAN埠及PC所連接的埠之燈號是否亮起)。

三.檢查 ADSL 分享器燈號是否正常 (燈號需亮: POWER / LAN / LINK )。

四.將IP分享器 Reset後再重新設定連線。

五.確認您的IP位址,一定要和IP分享器在同一網段內。若不知目前的IP位址是多少?可開啟附屬應用程式中的命令提示字元(WIN98名為MS-DOS),直接輸入 ipconfig,觀察IP位址

及通訊閘(gateway)。

六.開啟Web瀏覽器輸入通訊閘IP位置進入設定畫面,確認PPPoE使用者帳號及密碼是否輸入正確。

※您可以透過各ISP網站查詢帳號密碼是否正確。例如:
 (一)Hinet 帳號請輸入完整帳號名稱,例如 8450xxxx@hinet.net

 (二)分享器內部電腦請勿再使用PPPoE撥接,分享器會自動撥接。

Q03.請問各種障礙物對無線網路信號傳輸的影響?


障礙物材質是會影響無線網路的信號傳輸,影響程度請參見下表,「●」越多表影響程度就會越大。若要避免信號受到阻隔,建議使用者儘量把無線基地台 (Access Point) 架設

於較高的位置。


石棉、石膏、玻璃、木材:●
水、磚塊:●●
大理石、水泥:●●●
金屬:●●●●

Q04.如果發生IP分享器連線品質不佳或是容易斷線時,該如何處理?

一.可嘗試自下列網站下載並更新軔體版本。

 ◎D-Link 寬頻分享器支援服務→"下載區"
 ◎Lemel 寬頻分享器技術諮詢→寬頻/無線網路→"驅動程式"

二.因 IP 分享器的連線品質與外部線路的連線狀況有密切關係,如時常發生線路斷線情況,可與 ISP 供應商或中華電信聯絡,查詢線路連線品質。

三.如果網際網路連線緩慢,請檢查是否分享器的連線群組內有電腦中毒。必要時先更新作業系統的安全修正程式並更新病毒碼,某些病毒(例如"疾風病毒")可能造成服務阻斷

,以致連線速度變慢。

四.檢查分享器的燈號是否有異常,或請找出出現燈號異常閃動的連線電腦,並且將此電腦的連線先拔除,再試試連線是否恢復正常。

五.電腦是否正使用 eDonkey、eMule 或 FlashGet 等續傳軟體,請先停用後重試。當使用此類軟體下載檔案時,會獨占網路頻寬,因而影響其他網路的連線。


Q05.為何使用寬頻IP分享器上網後,有時會有自動斷線的情形?


當您使用寬頻IP分享器上網後,發生自動斷線的情形時,建議您先檢測以下設定:

一.請在寬頻IP分享器的主要設定畫面中,勾選「自動連線」的設定。

二.可將 ADSL modem 或是 Cable modem 作重置的動作,以確認斷線是否與 ADSL 線路有關。

三.可將寬頻IP分享器重設置原廠的預設值,重新設定連線後再測試。


Q06.什麼是網路裝置的MAC Address?

每一片的網路卡都有一個獨一無二的位址「六個位元組」,前面三個Bytes 表示廠商的編號,後面三個Bytes 表示網路卡的編號。在互相連接的網路中,每一個網路都有自己定址

的方式,這是為了路由的方便,以及可以區別不同的網路而訂的規格。

如何查看MAC Address?

Windows 2000/XP環境:

請在【開始】→【程式集】→【附屬應用程式】→【命令提示字元】下,輸入「ipconfig/all」即可。


Q07.什麼是DHCP?我一定要啟動DHCP 嗎?

1.固定IP 對管理者而言必須隨時掌握網路中每一個空出來的IP 位址,以便再分配給別人使用,但這種方式極可能造成IP 位址的重覆。另外的缺點是固定的IP 必須在每一台機器

上設定,對管理者來說將多了繁雜的步驟。DHCP(Dynamic Host Configuration Protocol)的服務是由DHCP Server 來集中管理且以動態分配IP 位址的方式,讓使用者自動取得

IP 位址,而不必另外費時設定。

2.並非必須使用,但如先前所述,IP 位址應謹慎設定,不可有重複設定的IP 位址,否則將發生錯誤。



附錄

• Ad-Hoc
無線網路的 Ad-Hoc 模式是指以對等方式進行無線網路存取,電腦之間直接做點對點無線連線,不需要透過無線基地台 (AP)。不過此模式的無線傳輸距離受限於電腦之間的距離

,且各無線節點 (Node) 需設定相同頻道(channel)與SSID才能互相的傳輸。

• ADSL
ADSL(Asymmetric DSL,非對稱DSL)和電話共用同一條線,但它使用的頻帶比話音頻帶高。不過必須在用戶端安裝POTS分路器來隔離話音和ADSL。ADSL有一個版本叫G.Lite、

Universal ADSL、ADSL Lite或無分路器ADSL,是面向普通消費者的。它節省了分路器和相應的安裝費用,但是線路上的所有電話必須接入低通濾波器,以把它們同較高的ADSL頻率

隔離。ADSL可採用兩種調製方案︰離散多音調(DMT)或無載波振幅相位(CAP)。

• AP Access Point
無線基地台,大部分無線電波網路的架構中,將有線網路及無線網路做轉換的裝置,稱為無線基地台。

• Auto MDI/MDIX
UTP雙絞線極性自動跳線功能,此功能在於能自動偵測網路線為平行線或是跳線並將線路做適當調整,使此線路接於此埠位上時能不需考慮需不需跳線的問題。

• Bridge
橋接器,做為兩個網路區段的連接設備,橋接器會根據封包的地址來判定其所屬的網路區段,具有過濾的功能。

• CSMA/CD
Carrier Sense Multiple檢測網路媒體存取控制方法的規範,為乙太網路上用來解決多台電腦同時傳遞資料的方法。定義二台電腦同時傳遞資料時會因電訊碰撞而發生資料的毀

損,因此CSMA/CD協定是當感應到碰撞時,二台電腦都各自等待一隨機的時間,然後再重新嘗試傳遞資料。

• DHCP
Dynamic Host Configuration Protocol共分為兩個部份︰一個是伺服端,另一個是客戶端。所有的IP網路資料都由DHCP伺服器集中管理,並處理客戶端的DHCP要求;而客戶端則

會取得從伺服器分發下來的IP資料。

• DMZ
De-Militarized Network,稱為非軍事區網路。此功能是讓外部廣域網路溝通可透過防火牆DMZ之設定來對應內部區域網路中之伺服器端。

• DNS
TCP/IP 通信協定中用來解析網路名稱的一種協定,, 我們可以由一部機器的 domain name 查其 IP, 也可以由機器的 IP 反查它的 domain name, 除此之外 DNS 還與 Mail

System 結合, 提供 Mail routing 的功能.

• DSSS
Direct Sequence Spread Spectrum直接序列展頻技術,此技術是將原來窄頻的訊號,利用展頻碼將原始訊號展開成數倍頻寬的訊號,這種展開的方法會將原來訊號的能量降低,

DSSS由於是採用全頻帶傳送資料,故速度較快。

• Fiber cable
由一些光纖維所構建而成的一種電纜,由同心但不同折射率的極纖細玻璃或陶瓷材質構成,光纖能在每秒穩定傳送數十億位元資料,頻寬大,信號衰減量很小,傳輸品質及保密

性佳。由於是透過光做傳遞訊號的方式,雖然與UTP Cable相較下較沒有距離遠近的限制,但由於光會折射的原理光纖線在佈置時不能折到。

• Flow Control
流量控制功能,當接收設備不暇接收資料時,利用像緩衝器之類的硬體來管制資料傳送。

• Gateway(閘道器)
在一般的網路環境中,若要將資料傳遞到另一不同區段的網路時,例如從192.168.0.1傳送到10.0.0.1時,必須先將資料傳遞到具有閘道器功能的機器中,才能透過這台機器傳送

到另一部電腦中。

• HDSL
HDSL(High Bit Rate DSL,高位速率DSL)是一種雙向提供相同傳輸率的對稱技術。HDSL是最成熟的DSL,它利用現有雙絞線提供T1傳輸,而不需要鋪設T1線路所需的附加設施。

HDSL需要兩條電纜線對,最遠支持12000英尺;HDSL-2只需要一條電纜線對,最遠支持18000英尺。HDSL不能和類比電話共用線路。

• IEEE 802.11a
IEEE無線網路的規範中記載著,IEEE 802.11a所使用工作頻率在5.725Ghz~5.850Ghz間,資料傳輸速率最大為54Mbps。並提供比IEEE 802.11b更多的無線電頻道,這些額外的頻道

能協助避免無線電波和微波的干擾。

• IEEE 802.11b
無線網路標準規格中記載著,IEEE 802.11b所使用工作頻率在2.4GHz~2.4835Ghz間,且提供11Mbps的頻寬,這個頻率也是被一些一般設備所使用著如:無線電話、a醫療設備、科

學設備、藍芽裝置、微波爐…等等,這些東西全部都運作在2.4GHz的範圍中。

• IEEE 802.11g
與802.11b相似也運作在2.4GHz頻率中,但卻使用不同的無線技術是為了能將提高總頻寬到54Mbps,故此規範是使用54Mbps的頻寬在運作。

• IEEE 802.11i
加密技術之一種為WPA技術的繼任標準。802.11i的加密技術採用美國政府核准的先進加密標準(AES)因此加密效果更強。該標準不論有線或無線都可提供安全保護。

• IDSL
IDSL(ISDN DSL)雙向提供144 Kb/s的速率,與其他對稱DSL相比相當低。因為它把16 Kb/s的"D"通道用于傳送數據而不是建立呼叫,所以它比標準ISDN多提供16 Kb/s。IDSL

最遠可以支持26000英尺。和標準ISDN不同的是,IDSL不支持類比電話,而且信號不能透過電話網交換。因為IDSL採用和ISDN相同的2B1Q線路編碼,所以ISDN用戶能夠利用現有設備

(ISDN BRI終端適配器和路由器)連接到IDSL。

• Infrastructure


電腦與電腦之間的無線連線必須透過無線基地台 (AP),若將無線網路的架構設為 Infrastructure 模式,則無線基地台可以作為無線與有線網路的橋接器,對無線節點 (Node) 而

言不需設定頻道 (channel)的。

• LAN
Local Area Network區域網路,是指架設在範圍較小區域的網路型態,通常是在同一個辦公區域或建築物內,或是一個公司組織的內部網路。

• MAC address
在乙太網路的架構中,每個網路設備都有獨立的硬體編號,而這個編號在網際網路上是唯一的一組位址「六個位元組」,前面三個Bytes 表示廠商的編號,後面三個Bytes 表示

網路卡的編號。,這是為了避免資料無法傳遞至指定的主機上。都有一個獨一無二的在互相連接的網路中,每一個網路都有自己定址的方式,這是為了路由的方便,以及可以區別

不同的網路而訂的規格。

• NAT
Network Address Translation是將許多內部私人網路的IP位址轉譯為一個正式的Public IP傳送到Internet上。

• NetBEUI
NetBIOS Extended User Interface通訊協定的一種,為IBM所發展的一種網路協定運用在小型的區域網路架構上。

• OC
OC(Optical Carrier,光載波)是SONET規範中定義的傳輸速度。OC定義光設備的傳輸速度,STS定義電氣設備的傳輸速度。服務速度(Mbps):
OC-1 STS-1 51.84(28 DS1s或1 DS3)
OC-3 STS-3 155.52(3 STS-1s)
OC-3c STS-3c 155.52(並置)
OC-12 STS-12 622.08(12 STS-1、4 STS-3)
OC-12c STS-12c 622.08(12 STS-1、4 STS-3c)
OC-48 STS-48 2488.32(48 STS-1、16 STS-3)
OC-192 STS-192 9953.28(192 STS-1、64 STS-3)
OC-768 STS-768 38813.12(768 STS-1、256 STS-3)

• OFDM
Orthogonal Frequency Division Multiplexing正交多頻率分工技術,採用一個不連續的多音調技術,將不同頻率之載波中的大量信號合併成單一的信號,而完成信號傳送。由

於此技術具有在雜波干擾下傳送信號之能力,所以常常會被利用在容易外界干擾,或者是抵抗外界干擾能力較差的傳輸介質中。

• Qos
Quality of Service多重層次的服務品質,為通訊協定的一種,主要目的便是攔截並針對各種不同種類的服務或使用者,加以分類,以現有之資源情況下,依據事先定義好的政

策,賦予不同的優先順序,以期讓最迫切的需求得到最優先資源。

• RADSL
RADSL(Rate Adaptive DSL,速率自適應DSL)是一個以信號質量為基礎調整速度的ADSL版本。許多ADSL技術實際上都是RADSL。

• SDSL

SDSL(Symmetric DSL,對稱DSL)是HDSL的一種變化形式,它只使用一條電纜線對,可提供從144 Kb/s到1.5 Mb/s的速度。SDSL是速率自適應技術,和HDSL一樣,SDSL也不能同類

比電話共用線路。

• SSID (Service Set Identifier)?


SSID (Service Set Identifier) 是無線區域網路溝通的識別碼,不論是無線基地台(AP)或無線工作站,都必須設定相同的 SSID,才可在同一個服務集中(Service Set)互相的連

線。

• TCP/IP
Transmission Control Protocol/Internet Protocol通訊協定的一種,其中包含了一系列的通訊協定及應用,提供讓各種不同電腦硬體平台、通訊介質及作業系統做為一個共通

之方式來交換資訊。

• UTP Cable (Straight & Cross-Over)
Unshield Twisted Pair 無遮蔽雙絞線,區域網路及電話經常使用的線材,由兩條未加抗干擾遮蔽成對絞在一起的絕緣銅線。UTP 有數種規格一般電話常使用的線材為category

3 :有 4 對線,資料傳輸速率達 10 Mbps。網路線常使用的線材為category 5 :有 4 對線,同樣長度的線,cat 5 的纏繞圈數需要比其他規格高,且需要較特殊的工具來使用,

資料傳輸速率達 100 Mbps,現今已推出category 5E及category 6之規格其傳輸速率較原有的規格更快category 5E可達350Mbps category 6更可達到600Mbps,一般將此線材運用

在Gigabit 網路環境中。Cross-Over(跳線)線的兩端為568A及568B, Straight Through Cable(平行線)線的兩端均是568B或均是568A,此兩種線的不同點在於平行線為連接兩種不

同網路設備而跳線則是連接相同網路設備上。

• VDSL
VDSL(Very High Bit Rate DSL,極高位速率DSL)是一種非對稱DSL,用作光纖結點到附近用戶的最後引線。VDSL允許用戶端利用現有銅線獲得高帶寬服務而不必採用光纖。

VDSL和ADSL一樣,也和電話共用同一條線。

• Virtual Server
虛擬伺服器,在IP分享器中此功能是做為 Port位對應,若您的內部區域網路有架一台伺服器,設定此選項可將真實的IP位址上之可用連接埠對應到內部區域網路的那台伺服器上



• VLAN
Virtual LAN虛擬區域網路,運用任何相關軟體將兩個不同區段的電腦,當作在同一區域網路上使用。

• WAN
Wide Area Network廣域網路,利用光纖電纜或電話服務將許多區域網路(LAN)連結在一起的網路,可涵蓋廣大區域。相對於傳輸速率快且範圍小的LAN(區域網路)而言,WAN

的範圍是延伸到全世界,最典型的廣域網路就是Internet網際網路。

• WDS
Wireless Distribution System無線網路分配架構提供一種新的網路架構觀念。把有線網路的資料,透過無線網路當中繼架構來傳送,藉此可將網路資料傳送到另外一個無線網

路環境,或者是另外一個有線網路。

• WEP
Wired Equivalent Privacy,IEEE802.11(abg)無線網路的密碼加密方式。

• Wi-Fi
所謂Wi-Fi是由保證相互通信的組織「WECA (Wireless Ethernet Compatibility Alliance)」測試合格後,所核發出的規格標準。當取得Wi-Fi認証的製品,保證皆可相互通信。

• WPA
Wi-Fi Protected Access,由Wi-Fi聯盟公佈之新無線安全標準,主要透過無線網路加密和身份辨識,加強無線網路的安全防護和管理能力。

入侵檢驗術語全接觸

隨著IDS(入侵檢驗系統)的超速發展,與之關聯的術語同樣急劇演變。本文向大家介紹一些IDS技術術語,其中一些是非常基本並相對通用的,而另一些則有些生僻。由於IDS的飛速發展以及一些IDS產商的市場影響力,不同的產商可能會用同一個術語表示不同的意義,從而導致某些術語的確切意義出現了混亂。對此,本文會試圖將所有的術語都囊括進來。



Alerts(警報)

當一個入侵正在發生或是試圖發生時,IDS系統將發佈一個alert訊息知會系統管理員。若果控制台與IDS系統同在一台機器,alert訊息將顯示在監視器上,也可能伴隨著音效提示。若果是遠端控制台,那麼alert將通過IDS系統內置方法(通常是加密的)、SNMP(簡單網路管理協定,通常不加密)、email、SMS(短訊息)或是以上幾種方法的混合模式傳遞給管理員。





Anomaly(異常)

當有某個事件與一個已知攻擊的信號相符合時,多數IDS都會告警。一個基於anomaly(異常)的IDS會構造一個當時活動的主電腦或網路的大致輪廓,當有一個在這個輪廓以外的事件發生時,IDS就會告警,例如有人做了以前他沒有做過的事情的時候,例如,一個使用者突然取得了管理員或根目錄的權限。有些IDS廠商將此方法看做啟髮式功能,但一個啟髮式的IDS應該在其推理判斷方面具有更多的智慧。





Appliance(IDS硬體)

除了那些要安裝到現有系統上去的IDS軟體外,在市場的貨架上還可以買到一些現成的IDS硬體,只需將它們接入網路中就可以套用。一些可用IDS硬體內含CaptIO、Cisco Secure IDS、OpenSnort、Dragon以及SecureNetPro。





ArachNIDS

ArachNIDS是由Max Visi開發的一個攻擊特徵資料庫,它是動態更新的,適用於多種基於網路的入侵檢驗系統,它的URL地http://www.whitehats.com/ids/。









ARIS:Attack Registry & Intelligence Service(攻擊事件註冊及智慧服務)

ARIS是SecurityFocus公司提供的一個附加服務,它容許使用者以網路匿名模式連線到Internet上向SecurityFocus報送網路安全事件,隨後SecurityFocus會將這些資料與許多其它參與者的資料結合起來,最終形成詳細的網路安全統計分析及趨勢預測,發佈在網路上。它的URL地http://aris.securityfocus.com/。





Attacks(攻擊)

Attacks可以理解為試圖滲透系統或繞過系統的安全策略,以取得訊息、修改訊息以及破壞目的網路或系統功能的行為。以下列出IDS能夠檢驗出的最常見的Internet攻擊類型:

●攻擊類型1-DOS(Denial Of Service attack,拒絕服務攻擊):DOS攻擊不是通過黑客手段破壞一個系統的安全,它只是使系統癱瘓,使系統拒絕向其使用者提供服務。其種類內含緩沖區溢出、通過洪流(flooding)耗盡系統資源等等。

●攻擊類型2-DDOS(Distributed Denial of Service,分散式拒絕服務攻擊):一個標準的DOS攻擊使用大量來自一個主電腦的資料向一個遠端主電腦發動攻擊,卻無法發出足夠的訊息包來達到理想的結果,因此就產生了DDOS,即從多個分散的主電腦一個目的發動攻擊,耗盡遠端系統的資源,或是使其連線失效。

●攻擊類型3-Smurf:這是一種老式的攻擊,但目前還時有發生,攻擊者使用攻擊目的的偽裝源位址向一個smurf放大器廣播位址執行ping動作,然後所有活動主電腦都會向該目的應答,從而中斷網路連線。以下是10大smurf放大器的參考資料URhttp://www.powertech.no/smurf/。

●攻擊類型4-Trojans(特洛伊木馬):Trojan這個術語來源於古代希臘人攻擊特洛伊人使用的木馬,木馬中藏有希臘士兵,當木馬運到城裡,士兵就湧出木馬向這個城市及其居民發起攻擊。在電腦術語中,它原本是指那些以合法程式的形式出現,其實包藏了惡意軟體的那些軟體。這樣,當使用者執行合法程式時,在不知情的情況下,惡意軟體就被安裝了。但是由於多數以這種形式安裝的惡意程式都是遠端控制工具,Trojan這個術語很快就演變為專指這類工具,例如BackOrifice、SubSeven、NetBus等等。





Automated Response(自動響應)

除了對攻擊發出警報,有些IDS還能自動抵禦這些攻擊。抵禦模式有很多:首先,可以通過重新組態路由器和防火牆,拒絕那些來自同一位址的訊息流;其次,通過在網路上傳送reset包切斷連線。但是這兩種模式都有問題,攻擊者可以反過來利用重新組態的裝置,其方法是:通過偽裝成一個友方的位址來發動攻擊,然後IDS就會組態路由器和防火牆來拒絕這些位址,這樣實際上就是對「自己人」拒絕服務了。傳送reset包的方法要求有一個活動的網路接口,這樣它將置於攻擊之下,一個補救的辦法是:使活動網路接口位於防火牆內,或是使用專門的發包程式,從而避開標準IP棧需求。





CERT(Computer Emergency Response Team,電腦應急響應小群組)

這個術語是由第一支電腦應急反映小群組選取的,這支團隊建立在Carnegie Mellon大學,他們對電腦安全方面的事件做出反應、採取行動。現在許多群組織都有了CERT,比如CNCERT/CC(中國電腦網路應急處理協調中心)。由於emergency這個詞有些不夠明確,因此許多群組織都用Incident這個詞來取代它,產生了新詞Computer Incident Response Team(CIRT),即電腦事件反應團隊。response這個詞有時也用handling來代替,其含義是response表示緊急行動,而非長期的研究。





CIDF(Common Intrusion Detection Framework;通用入侵檢驗框架)

CIDF力圖在某種程度上將入侵檢驗標準化,開發一些協定和套用程式接口,以使入侵檢驗的研究項目之間能夠共享訊息和資源,並且入侵檢驗元件也能夠在其它系統中再利用。CIDF的URL位址http://www.isi.edu/gost/cidf/。





CIRT(Computer Incident Response Team,電腦事件響應小群組)

CIRT是從CERT演變而來的,CIRT代表了對安全事件在哲學認識上的改變。CERT最初是專門針對特定的電腦緊急情況的,而CIRT中的術語incident則表明並不是所有的incidents都一定是emergencies,而所有的emergencies都可以被看成是incidents。





CISL(Common Intrusion Specification Language,通用入侵規範語系)

CISL是CIDF元件間彼此通信的語系。由於CIDF就是對協定和接口標準化的嘗試,因此CISL就是對入侵檢驗研究的語系進行標準化的嘗試。





CVE(Common Vulnerabilities and Exposures,通用漏洞披露)

關於漏洞的一個老問題就是在設計掃瞄程式或應對策略時,不同的廠商對漏洞的稱謂也會完全不同。還有,一些產商會對一個漏洞定義多種特徵並套用到他們的IDS系統中,這樣就給人一種錯覺,好像他們的產品更加有效。MITRE建立了CVE,將漏洞名稱進行標準化,參與的廠商也就順理成章按照這個標準開發IDS產品。CVE的URL位址http://cve.mitre.org/。







Crafting Packets(自訂封包)

建立自訂封包,就可以避開一些慣用規定的封包結構,從而製造封包欺騙,或是使得收到它的電腦不知該如何處理它。製作自訂封包的一個可用程式Nemesis,它的URL位址http://jeff.chi.wwti.com/nemesis/。





Desynchronization(同步失效)

desynchronization這個術語本來是指用序列數逃避IDS的方法。有些IDS可能會對它本來期望得到的序列數感到迷惑,從而導致無法重新構建資料。這一技術在1998年很流行,現在已經由時了,有些文章把desynchronization這個術語代指其它IDS逃避方法。





Eleet

當黑客編寫漏洞開發程式時,他們通常會留下一個簽名,其中最聲名狼藉的一個就是elite。若果將eleet轉換成數字,它就是31337,而當它是指他們的能力時,elite=eleet,表示精英。31337通常被用做一個連接埠號或序號。目前流行的詞是「skillz」。





Enumeration(列舉)

經由被動研究和社會工程學的工作後,攻擊者就會開始對網路資源進行列舉。列舉是指攻擊者主動探查一個網路以發現其中有什麼以及哪些可以被他利用。由於現在的行動不再是被動的,它就有可能被檢驗出來。當然為了避免被檢驗到,他們會盡可能地悄悄進行。





Evasion(躲避)

Evasion是指發動一次攻擊,而又不被IDS成功地檢驗到。其中的竅門就是讓IDS只看到一個方面,而實際攻擊的卻是另一個目的,所謂明修棧道,暗渡陳倉。Evasion的一種形式是為不同的訊息包設定不同的TTL(有效時間)值,這樣,經由IDS的訊息看起來好像是無害的,而在無害訊息位上的TTL比要到達目的主電腦所需要的TTL要短。一旦經由了IDS並接近目的,無害的部分就會被丟掉,只剩下有害的。











Exploits(漏洞利用)

對於每一個漏洞,都有利用此漏洞進行攻擊的機制。為了攻擊系統,攻擊者編寫出漏洞利用代碼或教本。





對每個漏洞都會存在利用這個漏洞執行攻擊的模式,這個模式就是Exploit。為了攻擊系統,黑客會編寫出漏洞利用程式。





漏洞利用:Zero Day Exploit(零時間漏洞利用)

零時間漏洞利用是指還未被瞭解且仍在肆意橫行的漏洞利用,也就是說這種類型的漏洞利用目前還沒有被發現。一旦一個漏洞利用被網路安全界發現,很快就會出現針對它的補丁程式,並在IDS中寫入其特徵標識訊息,使這個漏洞利用無效,有效地捕獲它。





False Negatives(漏報)

漏報是指一個攻擊事件未被IDS檢驗到或被分析人員認為是無害的。





False Positives(誤報)

誤報是指實際無害的事件卻被IDS檢驗為攻擊事件。





Firewalls(防火牆)

防火牆是網路安全的第一道關卡,雖然它不是IDS,但是防火牆日誌可以為IDS提供寶貴訊息。防火牆工作的原理是根據規則或標準,如源位址、連接埠等,將危險連線阻擋在外。





FIRST(Forum of Incident Response and Security Teams,事件響應和安全團隊論壇)

FIRST是由國際性政府和私人群組織聯合起來交換訊息並協調響應行動的聯盟,一年一度的FIRST受到高度的重視,它的URL位址http://www.first.org/。









Fragmentation(分片)

若果一個訊息包太大而無法裝載,它就不得不被分成片斷。分片的依據是網路的MTU(Maximum Transmission Units,最大傳輸單元)。例如,靈牌環網(token ring)的MTU是4464,乙太網(Ethernet)的MTU是1500,因此,若果一個訊息包要從靈牌環網傳輸到乙太網,它就要被分裂成一些小的片斷,然後再在目的地重建。雖然這樣處理會造成效率降低,但是分片的效果還是很好的。黑客將分片視為躲避IDS的方法,另外還有一些DOS攻擊也使用分片技術。





Heuristics(啟發)

Heuristics就是指在入侵檢驗中使用AI(artificial intelligence,人工智慧)思想。真正使用啟發理論的IDS已經出現大約10年了,但他們還不夠「聰明」,攻擊者可以通過訓練它而使它忽視那些惡意的訊息流。有些IDS使用異常模式去檢驗入侵,這樣的IDS必須要不斷地學習什麼是標準事件。一些產商認為這已經是相當「聰明」的IDS了,所以就將它們看做是啟髮式IDS。但實際上,真正套用AI技術對輸入資料進行分析的IDS還很少很少。





Honeynet Project(Honeynet工程)

Honeynet是一種學習工具,是一個包括安全缺陷的網路系統。當它受到安全威脅時,入侵訊息就會被捕獲並接受分析,這樣就可以瞭解黑客的一些情況。Honeynet是一個由30餘名安全專業群組織成員群組成、專門致力於瞭解黑客團體使用的工具、策略和動機以及共享他們所掌握的知識的項目。他們已經建立了一系列的honeypots,提供了看似易受攻擊的Honeynet網路,觀察入侵到這些系統中的黑客,研究黑客的戰術、動機及行為。





Honeypot(蜜罐)

蜜罐是一個包括漏洞的系統,它類比一個或多個易受攻擊的主電腦,給黑客提供一個容易攻擊的目的。由於蜜罐沒有其它任務需要完成,因此所有連線的嘗試都應被視為是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正目的的攻擊,讓攻擊者在蜜罐上浪費時間。與此同時,最初的攻擊目的受到了保護,真正有價值的內容將不受侵犯。

蜜罐最初的目的之一是為起訴惡意黑客搜集證據,這看起來有「誘捕」的感覺。但是在一些國家中,是不能利用蜜罐收集證據起訴黑客的。









IDS Categories(IDS分類)

有許多不同類型的IDS,以下分別列出:

●IDS分類1-Application IDS(套用程式IDS):套用程式IDS為一些特殊的套用程式發現入侵信號,這些套用程式通常是指那些比較易受攻擊的套用程式,如Web伺服器、資料庫等。有許多原本著眼於動作系統的基於主電腦的IDS,雖然在預設狀態下並不針對套用程式,但也可以經由訓練,套用於套用程式。例如,KSE(一個基於主電腦的IDS)可以告訴我們在事件日誌中正在進行的一切,內含事件日誌報告中有關套用程式的輸出內容。套用程式IDS的一個例子是Entercept的Web Server Edition。





●IDS分類2-Consoles IDS(控制台IDS):為了使IDS適用於協同環境,分散式IDS代理需要向中心控制台報告訊息。現在的許多中心控制台還可以接收其它來源的資料,如其它產商的IDS、防火牆、路由器等。將這些訊息綜合在一起就可以呈現出一幅更完整的攻擊圖景。有些控制台還將它們自己的攻擊特徵新增到代理層級的控制台,並提供遠端管理功能。這種IDS產品有Intellitactics Network Security Monitor和Open Esecurity Platform。





●IDS分類3-File Integrity Checkers(檔案完整性檢查器):當一個系統受到攻擊者的威脅時,它經常會改變某些關鍵檔案來提供持續的訪問和預防檢驗。通過為關鍵檔案附加訊息摘要(加密的雜亂信號),就可以定時地檢查檔案,檢視它們是否被改變,這樣就在某種程度上提供了保證。一旦檢驗到了這樣一個變化,完整性檢查器就會發出一個警報。而且,當一個系統已經受到攻擊後,系統管理員也可以使用同樣的方法來確定系統受到危害的程度。以前的檔案檢查器在事件發生好久之後才能將入侵檢驗出來,是「事後諸葛亮」,最近出現的許多產品能在檔案被訪問的同時就進行檢查,可以看做是實時IDS產品了。該類產品有Tripwire和Intact。





●IDS分類4-Honeypots(蜜罐):關於蜜罐,前面已經介紹過。蜜罐的例子內含Mantrap和Sting。





●IDS分類5-Host-based IDS(基於主電腦的IDS):這類IDS對多種來源的系統和事件日誌進行監控,發現可疑活動。基於主電腦的IDS也叫做主電腦IDS,最適合於檢驗那些可以信賴的內定人員的誤用以及已經避開了傳統的檢驗方法而滲透到網路中的活動。除了完成類似事件日誌閱讀器的功能,主電腦IDS還對「事件/日誌/時間」進行簽名分析。許多產品中還包括了啟髮式功能。因為主電腦IDS幾乎是實時工作的,系統的錯誤就可以很快地檢驗出來,技術人員和安全人士都非常喜歡它。現在,基於主電腦的IDS就是指基於伺服器/工作站主電腦的所有類型的入侵檢驗系統。該類產品內含Kane Secure Enterprise和Dragon Squire。





●IDS分類6-Hybrid IDS(混合IDS):現代交換網路的結構給入侵檢驗動作帶來了一些問題。首先,預設狀態下的交換網路不容許網卡以混雜模式工作,這使傳統網路IDS的安裝非常困難。其次,很高的網路速度意味著很多訊息包都會被NIDS所丟棄。Hybrid IDS(混合IDS)正是解決這些問題的一個專案,它將IDS提升了一個層次,群組合了網路節點IDS和Host IDS(主電腦IDS)。雖然這種解決專案覆蓋面極大,但同時要考慮到由此引起的巨大資料量和費用。許多網路只為非常關鍵的伺服器保留混合IDS。有些產商把完成一種以上任務的IDS都叫做Hybrid IDS,實際上這只是為了廣告的效應。混合IDS產品有CentraxICE和RealSecure Server Sensor。





●IDS分類7-Network IDS(NIDS,網路IDS):NIDS對所有流經監測代理的網路通信量進行監控,對可疑的異常活動和包括攻擊特徵的活動作出反應。NIDS原本就是帶有IDS過濾器的混合訊息包嗅探器,但是近來它們變得更加智慧化,可以破譯協定並維護狀態。NIDS存在基於套用程式的產品,只需要安裝到主電腦上就可套用。NIDS對每個訊息包進行攻擊特徵的分析,但是在網路高負載下,還是要丟棄些訊息包。網路IDS的產品有SecureNetPro和Snort。





●IDS分類8-Network Node IDS(NNIDS,網路節點IDS):有些網路IDS在高速下是不可靠的,裝載之後它們會丟棄很高比例的網路訊息包,而且交換網路經常會妨礙網路IDS看到混合傳輸的訊息包。NNIDS將NIDS的功能委託給單獨的主電腦,從而緩解了高速和交換的問題。雖然NNIDS與個人防火牆功能相似,但它們之間還有區別。對於被歸類為NNIDS的個人防火牆,應該對企圖的連線做分析。例如,不像在許多個人防火牆上發現的「試圖連線到連接埠xxx」,一個NNIDS會對任何的探測都做特徵分析。另外,NNIDS還會將主電腦接收到的事件傳送到一個中心控制台。NNIDS產品有BlackICE Agent和Tiny CMDS。





●IDS分類9-Personal Firewall(個人防火牆):個人防火牆安裝在單獨的系統中,防止不受歡迎的連線,無論是進來的還是出去的,從而保護主電腦系統。注意不要將它與NNIDS混淆。個人防火牆有ZoneAlarm和Sybergen。





●IDS分類10-Target-Based IDS(基於目的的IDS):這是不明確的IDS術語中的一個,對不同的人有不同的意義。可能的一個定義是檔案完整性檢查器,而另一個定義則是網路IDS,後者所尋找的只是對那些由於易受攻擊而受到保護的網路所進行的攻擊特徵。後面這個定義的目的是為了提高IDS的速度,因為它不搜尋那些不必要的攻擊。





IDWG(Intrusion Detection Working Group,入侵檢驗工作群組)

入侵檢驗工作群組的目的是定義資料格式和交換訊息的程式步驟,這些訊息是對於入侵檢驗系統、響應系統以及那些需要與它們交互作用的管理系統都有重要的意義。入侵檢驗工作群組與其它IETF群組織協同工作。

IDWG的URL位址http://www.ietf.org/html.charters/idwg-charter.html。

IETF的URL位址http://www.ietf.org/。





Incident Handling(事件處理)

檢驗到一個入侵只是開始。更普遍的情況是,控制台動作員會不斷地收到警報,由於根本無法分出時間來親自追蹤每個潛在事件,動作員會在感興趣的事件上做出標誌以備將來由事件處理團隊來調查研究。在最初的反應之後,就需要對事件進行處理,也就是諸如調查、辯論和起訴之類的事宜。





Incident Response(事件響應)

對檢驗出的潛在事件的最初反應,隨後對這些事件要根據事件處理的程式進行處理。





Islanding(孤島)

孤島就是把網路從Internet上完全切斷,這幾乎是最後一招了,沒有辦法的辦法。一個群組織只有在大規模的病毒爆發或受到非常明顯的安全攻擊時才使用這一手段。





Promiscuous(混雜模式)

預設狀態下,IDS網路接口只能看到進出主電腦的訊息,也就是所謂的non-promiscuous(非混雜模式)。若果網路接口是混雜模式,就可以看到網段中所有的網路通信量,不管其來源或目的地。這對於網路IDS是必要的,但同時可能被訊息包嗅探器所利用來監控網路通信量。交換型HUB可以解決這個問題,在能看到全面通信量的地方,會都許多跨越(span)連接埠。









Routers(路由器)

路由器是用來連線不同子網的中樞,它們工作於OSI 7層模型的傳輸層和網路層。路由器的基本功能就是將網路訊息包傳輸到它們的目的地。一些路由器還有訪問控制清單(ACLs),容許將不想要的訊息包過濾出去。許多路由器都可以將它們的日誌訊息注入到IDS系統中,提供有關被阻擋的訪問網路企圖的寶貴訊息。





Scanners(掃瞄器)

掃瞄器是自動化的工具,它掃瞄網路和主電腦的漏洞。同入侵檢驗系統一樣,它們也分為很多種,以下分別描述。

●掃瞄器種類1-Network Scanners(網路掃瞄器):網路掃瞄器在網路上搜尋以找到網路上所有的主電腦。傳統上它們使用的是ICMP ping技術,但是這種方法很容易被檢驗出來。為了變得隱蔽,出現了一些新技術,例如ack掃瞄和fin掃瞄。使用這些更為隱蔽掃瞄器的另一個好處是:不同的動作系統對這些掃瞄會有不同的反應,從而為攻擊者提供了更多有價值的訊息。這種工具的一個例子是nmap。

●掃瞄器種類2-Network Vulnerability Scanners(網路漏洞掃瞄器):網路漏洞掃瞄器將網路掃瞄器向前發展了一步,它能檢驗目的主電腦,並突出一切可以為黑客利用的漏洞。網路漏洞掃瞄器可以為攻擊者和安全專家使用,但會經常讓IDS系統「緊張」。該類產品有Retina和CyberCop。

●掃瞄器種類3-Host Vulnerability Scanners(主電腦漏洞掃瞄器):這類工具就像個有特權的使用者,從內定掃瞄主電腦,檢驗密碼強度、安全策略以及檔案許可等內容。網路IDS,特別是主電腦IDS可以將它檢驗出來。該類產品有SecurityExpressions,它是一個遠端Windows漏洞掃瞄器,並且能自動修復漏洞。還有如ISS資料庫掃瞄器,會掃瞄資料庫中的漏洞。





Script Kiddies(腳本小子)

有些受到大肆宣揚的Internet安全破壞,如2000年2月份對Yahoo的拒絕服務攻擊,是一些十來歲的國中生干的,他們幹這些壞事的目的好像是為了揚名。安全專家通常把這些人稱為腳本小子(Script Kiddies)。腳本小子通常都是一些自發的、不太熟練的cracker,他們使用從Internet 上下載的訊息、軟體或腳本對目的站台進行破壞。黑客群組織或法律實施權威機構都對這些腳本小孩表示輕蔑,因為他們通常都技術不熟練,手上有大把時間可以來搞破壞,他們的目的一般是為了給他們的朋友留下印象。腳本小子就像是拿著搶的小孩,他們不需要懂得彈道理論,也不必能夠製造槍支,就能成為強大的敵人。因此,無論何時都不能低估他們的實力。







Shunning(躲避)

躲避是指組態邊界裝置以拒絕所有不受歡迎的訊息包,有些躲避甚至會拒絕來自某些國家所有IP位址的訊息包。





Signatures(特徵)

IDS的核心是攻擊特徵,它使IDS在事件發生時觸發。特徵訊息過短會經常觸發IDS,導致誤報或錯報,過長則會減慢IDS的工作速度。有人將IDS所支援的特徵數視為IDS好壞的標準,但是有的產商用一個特徵涵蓋許多攻擊,而有些產商則會將這些特徵單獨列出,這就會給人一種印象,好像它包括了更多的特徵,是更好的IDS。大家一定要清楚這些。





Stealth(隱藏)

隱藏是指IDS在檢驗攻擊時不為外界所見,它們經常在DMZ以外使用,沒有被防火牆保護。它有些缺點,如自動響應。

2010年11月24日 星期三

MAC 與 PC透過網路芳鄰連線




(設定PC的工作群組設定)



我們先從PC開始,打開網路芳鄰。





接著點一下“設定家用或小型辦公室網路“。





下一步。





下一步。





如果你有未連接的區域網路,請選取“略過已中斷連線的區域網路“,在按下一步。





在這先說明一下,小弟我是利用Hub集線器來連接MAC與PC,所以在這裡我是點選“其他“,然後下一步。





這時候就有我要的選項了,點選他(太長了,懶得打^^",請看圖),然後下一步。





輸入你的電腦描述跟電腦名稱,按下一步。





接著輸入工作群組(預設為MSHOME),請記好此工作群組,因為在MAC也要設定,按下一步。





選取開啟檔案和印表機共享,按下一步。





是。





下一步。





如果你沒有第二台PC要設定就選擇最後一項,然後下一步,就完成了第一項設定。







(PC的IP設定)



開始〉連線到〉顯示所有連線。





在區域網路上按右鍵,然後點內容。(小弟是用區域網路做設定,我想其他的連線應該也是可以的。)





然後選擇Internet Protocol(TCP/IP),按內容。





在IP位址輸入192.168.0.2,(最後的2,可以輸入1到255之間任何數字,若有錯誤請指正。)

在子網路遮罩輸入255.255.255.0,然後按確定,就完成PC的IP設定。







(設一個PC的共享資料夾)



開一個新資料匣作為共享資料夾,然後點他按滑鼠右鍵,點內容。





接著點共用,然後選取“在網路上共用這個資料夾“及“允許網路使用者變更我的資料夾“,確定。

所有PC都設定完成了,輪到MAC了。







(設定MAC的IP)



點選系統偏好設定。





點選“網路“。





如果鎖頭有鎖起來請打開。





在“顯示“下拉點選“網路傳輸户配置“。





按“新增“,會跳出一個對話框,幫你新增的網路取一個名字。





在傳數戶下拉選擇“內建乙太網路“,按確定。





回到“網路“視窗,在顯示下拉選取你剛剛設得網路(我設為區網)。





點選TCP/IP,在IP位址輸入192.168.0.1(最後的1可輸入1到255間任何數字,但請勿輸入與剛剛PC所設的相同數字。)

在子網路遮罩輸入255.255.255.0,然後將鎖頭鎖住,IP設定完成。







(設定MAC的共享資料夾)



在系統偏好設定裡點選“共享“。





將“個人檔案共享“及“WINDOWS共享“勾選起來,(如果鎖頭有鎖起來請打開)然後離開。



(設定MAC的工作群組)



應用程式〉工具程式〉目錄存取,點選SMB/CIFS,按設定。(如果鎖頭有鎖起來請打開)





接著會跳出一個對話框,請將工作群組改成跟PC相同,按好。(工作群組有預設值,我忘了^^")

MAC也設定好了,終於........接著當然是趕快來連接看看!







(連接!!)



在桌面按“前往“,然後點“連接伺服器“。





輸入剛剛PC設的IP,我設定為192.168.0.2,按連接。





接著輸入密碼。(如果沒設密碼,直接按好)





選擇你剛剛在PC設得共享資料夾,就大功告成囉!!

2010年11月17日 星期三

ViewPad 7與Sumsung Galaxy Tab P1000 平板電腦大戰

平板電腦Tablet跟手機,跟小筆電,跟桌上型電腦有什麼不一樣呢?介於小筆電與手機之間,可以3.5G上網的Galaxy Tab與ViewPad 7,確實可以創造消費者的新需求,就如同一本書,有各式各樣的解答。讓生活更便利。


隨著Android系統的迅速發展,搭Android的便車,各家大廠無不在全力角力推出新的Tablet,從2010年底開始陸續有新的產品發表.打開緒幕的就是美商ViewSonic的ViewPad 7及韓國的Sumsung Galaxy Tab.


  從硬體規格來看,確實Galaxy Tab 遠遠勝過 ViewPad 7,但是價格也是遠遠的勝過ViewPad 7,建議售價分別為:

Galaxy Tab : NT$ 25,900元
ViewPad 7 : NT$ 14,900 元
Galaxy Tab 比ViewPad 7足足貴了一萬一千大洋。



Galaxy 比較勝出的地方在於CPU 是 1G, 螢幕解析度1024X600, 其實規格比較好,滿足的只是虛榮心。

ViewPad 7 PK Galaxy Tab
我經過把玩以後,還是決定要買ViewPad 7, 因為以下幾點原因:

1. 聽說1G才能夠跑的動 Flash:
其實沒有Flash plugin, YouTube 還是可以照看,瀏覽網頁的時候,Flash 動畫也往往就跳過去。所以需求性沒有那麼高。
2. 1024X600 高解析,看影片比較過癮:
7″的螢幕,其實播放800X400 的影片,看起來就ok了。解析度更高,反而造成Galaxy Tab 沒有辦法上到Android Market 下載遊戲,因為很多遊戲,並沒有支援高解析度。所以高解析,爽度夠,但實用度上有限。

3. ViewPad 7 的600 MHZ CPU沒有辦法播映RMVB:
上到Android Market 安裝Rock Player 就可以順利的播放RMVB,但解析度上限在480P,就個人的觀賞角度來看,網路下載的一些大陸電影或韓劇,都可以清晰的觀看了。

所以付更多的小朋友,我想純粹是心理的爽度夠,實際上的實用程度,CP值是比較低的。

很多時候,真的是夠用就好了,Pay for what you need and don’t pay for what you don’t need.
無奈很多消費者,已經被硬體廠商教壞了(說實在的,這些規格面的東西,都是廠商為了差異化,多賺一些錢所搞出來了)。

WinXP 的歡迎畫面與使用者切換的問題

須在registry 中修改. 把 Administrator 加回在登入選單內 .

在〔開始〕→〔執行〕→鍵入〔regedit〕→〔HKEY_LOCAL_MACHINE〕
→ 〔SOFTWARE〕→〔Microsoft〕→〔Windows NT〕→〔CurrentVersion〕
→〔Winlogon〕→〔SpecialAccounts〕→在〔UserList〕增加一個〔DWORD〕值〔數值名稱〕為〔Administrator〕,數值資料為〔1〕= 顯示 〔0〕=隱藏
這個list上面會有出現有的所有帳號.

2010年9月28日 星期二

Installing Eclipse & Android SDK

Android - Lesson 4 - How to Fix Emulator Crashes

Android - Lesson 3 - Using XML for UI and Configuring Phone for Testing

Android - Lesson 2 - Hello Android!

Android - Lesson 0 - Getting Setup for Development

Getting Started with Google App Inventor for Android Using the Emulator ...

Android - Lesson 4 - How to Fix Emulator Crashes

Android - Lesson 3 - Using XML for UI and Configuring Phone for Testing

Google App Inventor for Android - Lesson 2 (Building Your First App)

Getting Started with Google App Inventor for Android Using the Emulator ...