banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: myquartz  XML
Profile for myquartz Messages posted by myquartz [ number of posts not being displayed on this page: 0 ]
 
Theo tớ biết thì HAProxy, trừ HTTP, cái khác nó load balance theo connection, ở layer 4 và không quan tâm đến nội dung.
Vì thế nó sẽ không phân biệt được lúc nào là read, lúc nào là write. => không thể load balance kiểu 1 bên read 1 bên write.
Nếu cậu muốn làm vậy, thì không cần HAproxy làm gì. Trong ứng dụng của cậu làm 2 DB Handle, 1 kết nối tới write chỉ chuyên write, 1 kết nối tới read only. Kỹ thuật kiểu này được áp dụng ở 1 số ứng dụng rồi, ví dụ MediaWiki nó có 1 kết nối DB phụ gọi là shadow db, chuyển dùng để read, giảm tải cho DB server chịu trách nhiệm write.
Câu chuyện này nếu thay bằng xin phần mềm theo dõi 1 victim nào đó qua webcam. Cũng sẽ là tương tự. Nghi ngờ cái bài xin xỏ này là phịa ra lắm.

Nếu làm cha mẹ, thì ng ta sẽ có cái gọi là parental control. Tức là ngăn không cho con cái vào web độc hại, kiểm soát giờ truy cập Internet, hoặc dùng máy tính chơi game thì máy sẽ tắt/bật theo giờ nhất định. Chứ chả có cha mẹ nào theo dõi con bằng webcam trên máy tính để ... nhìn mặt con cả. Chưa kể con cái dùng laptop trong phòng ngủ thì cha mẹ ko nên xem con thay ... quần áo.
Nếu vẫn muốn theo dõi xem nó có ở nhà hay không qua webcam, học bài hay không chẳng hạn. Cách đúng đắn hơn chút là mua hẳn 1 IP Camera gắn ở 1 góc trong nhà bao quát chỗ nó học + chơi.
Forward proxy là chế độ hoạt động thông thường của proxy. Nó thay mặt và làm cầu nối trung gian cho client để kết nối tới các web site mà client yêu cầu, trong điều kiện là client không thể truy cập trực tiếp được. Đó là 1 cách chia sẻ Internet.
Forward proxy ví dụ như cổng truy cập của công ty, cho các client bên trong truy cập được web, ví dụ vào yahoo hay google.com.
Các phần mềm chuyên là forward proxy ví dụ như WinGate. Còn 1 số cái khác làm cả forward lẫn reverse tuỳ mình thiết lập, ví dụ squid, ISA...
Open proxy chính là forward proxy, nhưng nó "mở cửa" cho tất cả các client, bất kể là ai. Proxy của công ty thì chỉ mở cửa cho client ở trong mạng LAN của công ty thôi.
Bạn nên hiểu khái niệm Leased Line, đó dịch ra tiếng Việt gọi là "Kênh thuê riêng". Nghĩa là chỉ riêng anh thuê xài, không chia sẻ cho ai khác cả, bất kể có xài hay để không thì vẫn dành riêng cho anh. Thuê 10M là đúng được 10M tính từ 1 điểm tới 1 điểm khác.
Việc thuê riêng có thể là thuê nối 2 điểm với nhau, hoặc nối từ khách hàng đến nhà cung cấp dịch vụ Internet. Internet Leased Line là 1 kiểu kết nối tin cậy, đắt tiền và tốc độ được cam kết tốc độ rất ổn định (1 điểm chính là khách hàng và điểm còn lại là kênh quốc tế hoặc ISP trong nước, tuỳ cam kết đến đâu mà tiền sẽ bấy nhiêu). Vì thế người ta mới thuê ở điểm trung tâm VPN nhằm đảm bảo chất lượng tốt nhất, các chỗ khác không cần cam kết nên ADSL thông thường là được.
Một điểm nữa, Leased Line được coi là 1 hình thức cam kết dịch vụ, chứ không phải là công nghệ kết nối. Có thể kết nối LL truyền thống hay xài là sử dụng TDM đắt tiền, chứ hiện tại nó có thể là cáp quang, hay 1 dạng DSL nào đó (kể cả ADSL, Gs.HDSL), hay vệ tinh.
Còn "cáp quang" hay ADSL xài ở nhà, thực chất nó là dịch vụ được được chia sẻ băng thông với nhiều thuê bao khác. Nghĩa là bạn thuê kênh 10M thì khi mạng rảnh ít người xài được cả 10M, còn nếu có nhiều người xài có khi chỉ còn 1M thôi. 1 kênh 100M kết nối quốc tế của 1 ISP nếu bán cho kênh Leased Line 1M thì chỉ 100 khách hàng, nhưng nếu bán cho ADSL hay cáp quang rẻ tiền hơn, tốc độ 10M có khi bán cho cả 500 khách hàng (tức over lên hàng chục lần). Để tránh lẫn lộn nên người ta vẫn gọi là Leased Line với kênh có cam kết tốc độ đúng bằng tốc độ kết nối (kể cả khi đấu nối bằng xDSL), còn ADSL thường là công nghệ xài cho gia đình hoặc công ty vì nó có đặc điểm down lớn hơn up nhiều => người ta dùng luôn tên ADSL đó cho dịch vụ "không có cam kết tốc độ".
Cái này phụ thuộc nhiều vào ứng dụng web nào bạn chạy mà chọn giải pháp cho nó. Tất nhiên cả db, webb server và os cần cho ứng dụng nữa.
Ví dụ nếu là web tin tức, chỉ 1 nơi update dữ liệu, thì đồng bộ db theo chu kỳ hoặc async là ok.
Còn update cả 2 nơi hay các ứng dụng đòi hỏi tính đồng nhất cao, như là forum, thì phải chung db, chỉ lưu local đc nội dung tĩnhx hay nội dung động nhưng cho phép trễ. Cái này nên đặt ở bên có truy cập nhiều, bên kia là proxy cache tăng tốc.
Đã sử dụng NFS, rsync và DRBD.
NAS cũng có thể coi là NFS, vì nói chung NFS cần kết nối đến server thứ 3 trung gian, với server này được trang bị fault tolerrant thật tốt. NFS hay NAS không nên coi là đồng bộ giữa 2 server mà là shared storage (nếu shared storage vs data synchronization thì nó thành 1 topic khác rồi). Cái này dĩ nhiên là đồng nhất 100%, ko có độ trễ đồng bộ. Bù lại cái chỗ chung kia phải cực kỳ o bế kỹ, ko nó down là tất cả down theo. Về performance nó thuộc loại khá, tuỳ theo cái shared storage kia là cái gì (NFS server thì chậm hơn NAS chuyên dụng và chậm hơn SAN kết nối FC).
rsync thì đồng bộ theo chu kỳ, ví dụ 5 phút hay 1 ngày, không đảm bảo tính đồng nhất 2 bên một cách liên tục. Nhưng cái hay của rsync là không đòi hỏi băng thông cao, hoạt động cũng tin cậy, đơn giản và đặc biệt hiệu quả về performance và offline vì file thư mục tại local, cứ mang ra xài thôi. Cái này tớ hay xài cho việc đồng bộ config và source code của 2 web server.
DRBD (quanta nhầm 2 chữ với nhau??), e hèm. Em này lai giữa shared storage và sync. Em này thích hợp hơn với mô hình active-standby, vì cùng 1 thời điểm block device sẽ chỉ định hướng hoạt động hướng tới một server (1 node), node còn lại luôn là passive. Như thế, sự đồng nhất là tương tự như shared storage, nhưng performance thì các node sẽ khác nhau. Nếu tại local thì sẽ nhanh hơn truy cập qua network. Về mặt đồng bộ thì DRBD rất tuyệt, nó làm ở block device nên hiệu quả hơn rsync nếu dành cho đồng bộ database (khi mà với database thì thay đổi theo block là chính, thay vì rsync thường compare hoặc truyền đi nguyên cả 1 file tốn tài nguyên CPU/Network hơn). DRBD thì phức tạp hơn và đòi hỏi kết nối mạng giữa 2 node càng nhanh, càng tin cậy càng tốt, nếu không nó sẽ ảnh hưởng tới tốc độ của ứng dụng bên trên xài shared storage.

Các cái khác, ví dụ Samba, cũng được tính như là NFS chứ? Ngoài ra các giải pháp ở mức level cao hơn, mức ứng dụng (DB thì có db replication theo transaction, file server hay ứng dụng thì có thể manual đồng bộ...) cũng nên được xem xét.
Ở HVA thường các câu hỏi về đào tạo hoặc bài tập về nhà do giáo viên yêu cầu, thì thường không được trả lời. Vì nghĩa vụ của người học là phải tìm hiểu về cái đó, để tự trả lời.
Nếu xin gợi ý thì còn có thể.
Ví dụ 2 câu hỏi của bạn, gợi ý có thể là:
1. Lý thuyết về tường lửa, có mấy dạng, mấy loại? Thường người ta sẽ gắn fw với tương tác của nó đối với các layer trong mô hình OSI hay TCP/IP. Hãy xem xem ISA hỗ trợ (hay hoạt động) tương tác với layer nào, và làm ở mức độ nào => như thế sẽ tìm ra các công nghệ hoặc các sản phẩm tương đương cũng tương tác như vậy.
2. Câu này đúng mà cũng không đúng. Tại sao à? Nói nôm na là khoá sinh ra để chống trộm, nhưng trộm có thể vẫn bẻ được khoá vào nhà nếu như khoá không đủ tốt hoặc công nghệ bẻ khoá tốt (mới) hơn công nghệ chế tạo ra khoá. Tuy nhiên có 1 điều là chắc chắn cửa có khoá sẽ gây khó khăn hơn cho trộm trong việc đột nhập, tốn nhiều thời gian công sức và cả tiền bạc để sắm đồ bẻ khoá. Đại ý như vậy bạn nói sang trường hợp của FW, 1 dạng cửa trong công nghệ thông tin.
Về mặt thông tin thì đã cho xem tức là đã cho người ta sao chụp lại = 1 công nghệ thủ công nào đó, ví dụ dùng máy chụp hình chụp lại.
Tuy nhiên RMS thì cho phép bảo vệ để thông tin chụp lại đó không copy được, nghĩa copy là chép giống nguyên gốc 100%. Cái này rất có hiệu quả với việc bảo vệ âm thanh số hay video, vì sao chụp = máy ảnh hay máy ghi âm sẽ không cho chất lượng giống nguyên gốc được, dù đồ xịn tới đâu.
RMS cho document, tài liệu hay bản trình chiếu, chỉ có chữ, cũng là cấm copy thì theo tớ ít có tác dụng. Vì người ta có thể typing (hoặc OCR) lại nội dung từ hình ảnh đọc được.
Về cách xử lý đồ án của bạn:
Bạn thử ngâm cứu cách làm của Google Reader, đó là cho đọc trực tiếp trên trang web, thông tin đọc được là từ trang word tạo ra là 1 hình ảnh của trang sách chứ không show dạng text, sẽ không có dạng text được, dù có save được cái ảnh đó. Hơn nữa, có 1 số rule hạn chế là bạn chỉ xem 1 số trang với tốc độ thật, thí dụ 1 trang sách xem trong vòng 1 phút thì 10 phút không cho lật quá 10 trang chẳng hạn.
Như vậy người ta sẽ không copy được toàn bộ nội dung cuốn sách đó một cách nhanh chóng, nếu sách có hình ảnh (chứ không phải text-only) sẽ không thể tái tạo lại giống gốc 100%.
Có một cách tớ thấy nữa là thậm chí người ta in water mask (in mờ) tên người, ngày xem lên trang sách đang đọc, đọc nội vẫn đọc được nhưng nếu in chụp lại trang ảnh sẽ biết là ai làm ngay.

Tóm lại là kiểu gì cũng chỉ gây khó khăn thôi, chứ không gọi là cấm được :-D.
Hiểu "đường dây thuê bao số" như ADSL tức là "số" truyền trên đường dây, cfn analog là 1 cái khác là hết sức máy móc và thiếu hiểu biết về môn xử lý tín hiệu cũng như vật lý cơ bản.
Về mặt vật lý thì trên dây đồng chỉ có thể truyền điện, với các đặt trưng như điện áp, dòng điện, tần số, pha.
Tín hiệu số digital hay tín hiện tương tự analog dạng điện ở đây, thực chất là các xung điên có điện áp, tần số khác nhau nhằm biểu diễn một thông tin nào đó. nếu thông tin đó là rời rạc đếm được hay liên tục biến thiên mà người ta gọi chung là tín hiệu số hay tín hiệu tương tự.
Hiểu 1 cách toán học thì tín hiệu số giống như tập số nguyên N, còn tín hiệu tương tự là tập số thực R. Trong đó N là tập con của R (số là trường hợp đặc biệt của tương tự).
tóm lại cả 2 trường hợp chỉ có điện truyền trên dây thôi, bất kể thông tin là gì.

còn để tạo ra, sử dụng thông tin truyền trên dây đó, người ta phải có thiết bị điều chế (modulator) và giải điều chế (demodulator), ghép lại gọi là modem.
bản thân cái điện thoại cũng là 1 kiểu modem, nó biến âm thanh thành xung điện, và sang kia thì xung điện thành âm thanh. tuy nhiên âm thanh ko phải là giá trị rời rạc đếm được nên ng ta gọi đó là tương tự.
ADSL modem cũng là một loại, nó biến chuỗi các bit 01 (gọi là số) do máy tính gửi thành xung điện, và sang kia thì xung điện lại thành số y chang. có giống cái điện thoại ko? chỉ khác cái kết quả 2 đầu thôi.
nhưng ng ta chế cái cách ADSL sao cho khi nó tạo xung điện (điện mang linh hồn số), đem trộn với xung điện của điện thoại (điện mang linh hồn âm thanh) tạo ra thì thành 1 mớ hỗn độn các xung điện, nhưng sang tới đầu kia, nhờ cái spliter nó tách làm 2 dây, 1 cắm vào điện thoại thì điện thoại tạo ra âm thanh, 1 dây vào adsl modem ra số gửi cho máy tính. chính vì thế tiết kiệm dây đồng. nhưng cũng vì thế mà adsl nó cắt bới phần băng thông gửi lên để khi tạo xung điện ko lấn và xung mang âm thanh, thành bất đối xứng. mấy cái khác như VDSL, HDSL nó lấn hết nên ko đi chung với điện thoại được (đi chung sẽ phá nhau ko xài được).

còn adsl có số điện thoại hay ko số đt chả có liên quan gì, cũng vẫn vậy, nhưng ko xài điện thoại chung. adsl vẫn dành chỗ cho xung điện thoại như cái kia, có xài hay ko thôi.

P/S: nhân tiện giải thích luôn tại sao dây bé dây to, truyền xa truyền gần, nhanh chậm của ADSL.
Dây đồng có điện trở, cùng hợp kim đồng, nếu càng to thì điện trở trên 1 khoảng chiều dài nhất định sẽ càng nhỏ (ví dụ dây 0.6mm thì 1 m dây sẽ có điện trở lớn hơn dây 1mm cũng dài 1m).
Điện truyền trên dây, dây điện trở càng lớn thì tổn hao (thành nhiệt) trên dây càng nhiều. Với cùng 1 tổn hao thì dây nào to hơn sẽ kéo dài hơn được (để sao cho 2 điện trở = nhau). Điện truyền đi phải có về, nên thành ra 1 cặp dây.
Ngoài ra cặp dây còn có điện kháng (cuộn cảm vì các dây thế nào chả quấn vòng vào nhau), điện dung (2 dây chạy song song tạo thành tụ điện) ảnh hưởng tới xung điện có tần số > 0.
Giờ quay lại vụ ADSL. Do thiết kế thì ADSL hay bất cứ kiểu gì ở 1 đầu (đầu phát) sẽ tạo ra các xung điện áp với điện áp nhất định (thường thì không quá 50 volt trên dây thoại để đảm bảo an toàn), đầu kia sẽ thu (đo điện áp), do đó nếu dây đi xa quá, tới 1 khoảng điện sẽ quá bé, đầu thu sẽ không làm việc nổi (không nhận ra xung điện là bit nào hoặc nhận lung tung không giống nguồn phát).
Mặt khác, để điều chế chuỗi bit 01 tốc độ cao, người ta phải tận dụng mọi khả năng có thể để biến thành các xung phức tạp, tần số, pha thay đổi liên tục. Việc này sinh ra các xung điện có tần số cao/thấp, điện áp khác nhau, biến thiên phức tạp. Cái tần số cao thì bị ảnh hưởng bởi điện dung + điện cảm (suy hao mạnh hơn). Tốc độ càng cao sự phức tạp càng lớn, khiến suy hao càng dữ hơn. Ở đầu thu, do công nghệ bán dẫn phá triển, nên cái chuỗi xung điện phức tạp đó được phân tích thành chuỗi bit ngày một tinh vi và tốt hơn. Nếu điện áp quá thấp hoặc xung nhận được méo mó do suy hao sẽ làm bên thu không nhận nổi => đó là ngưỡng truyền. ADSL rất thông minh ở chỗ, đầu thu nhận được đến bao nhiêu, đầu phát tự điều chỉ để có thể chạy đến mức độ đó (tức truyền ở tốc độ đó), kịch kim rồi thì thôi. Các chuẩn ADSL ra đời như ADSL2, ADSL2+ là nhằm để tăng tốc lên giới hạn cao hơn, để cái kịch kim đó hết khả năng của dây.
Muốn truyền tốc độ cao hơn cho dịch vụ tốt hơn, thì cách duy nhất là giảm điện trở, 1 trong cái 2 cách giảm điện trở là giảm khoảng cách, hoặc là giữ khoảng cách như thế nhưng giăng dây to hơn. Do mật độ dày đặc của các trạm POTS đầu cuối, nên khoảng cách từ nhà thuê bao tới POTS có khi rất gần, giăng dây bé vẫn ok, chỉ cần đổi modem chuẩn mới là xong. Chính thế giả dụ dây như nhau, ADSL khoảng cách có thể xa, ADSL2 thì gần hơn, và ADSL2+ thì gần hơn nữa, còn không thì phải dây to hơn nếu cùng 1 tốc độ. MyTV hay cái gì, nếu không đạt tốc độ tối thiểu, sau khi kiến nghị thì bưu điện họ sẽ 1. đi lại dây hoặc đổi POTS gần hơn, 2. thay cho bạn dây to hơn (nghĩa là chi phí dây nhợ tăng lên).

Cái phân tích trên, các bạn nào dùng ADSL có thể áp dụng chính cho mình: đó là tăng tính ổn định (ko bị chập chờn lúc có điện lúc không) và giảm điện trở tối đa, bằng cách nối dây mạng ADSL hạn chế các điểm tiếp xúc không tốt hoặc không cố định (dễ bị han gỉ), hạn chế tối đa trung gian nối dây hoặc nếu nối phải hàn thật tốt với nhau, dây đi ngầm trong tường càng to càng tốt. Như thế bạn sẽ tăng tốc được ADSL (tới kịch kim mà ISP bán cho bạn) và đặc biệt là ổn định, mưa gió ko sợ chập chờn.
Có thể chủ topic chưa học qua CCNA.
Cái này, Cisco nó hỗ trợ khá tốt. Về mặt vật lý các sw nhánh chỉ cần nối 1 (hoặc 2 dây, 1 dự phòng) về SW core là xong. Không nối móc vòng nhiều tầng. Hình vẽ nên vẽ lại theo cái hình sao chứ vẽ kiểu cái ống thế kia không biết nối dây kiểu nào đâu. Chú ý là port cắm từ sw nhánh về sw core đều là Gigabit nhé, như thế mới tận dụng đc tốc độ.
Riêng các server nên cắm thẳng vào sw core, dây 1G cho nó khoẻ.
Về mặt logic, thì con core sw (dùng 4500 chắc kinh quá, 3750G là đủ xài và chắc chắn ko hết công suất rồi) cho chạy routing, nó cũng làm VTP Server để quản trị mạng LAN cho các sw con tiện hơn, và làm luôn DHCP Server cũng ổn.
Router thì không cần nói.

Còn VLAN, thì theo tớ nếu chia nhỏ theo phòng/ban cũng đc, nhưng phân port nào vào VLAN nào cực lắm. Tốt nhất chia theo sw, ví dụ sw nhánh thứ nhất là VLAN 1, sw nhánh thứ 2 VLAN 2. Nhưng thế limit 1 VLAN trong 1 SW thôi. Server thì 1 VLAN khác.
Xong phim.
Mới ra trường mức lương đó là được rồi. Trừ khi lập trình xuất sắc thì mới có cơ hơn.
Hiểu khái niệm digital ở đây là chỉ là cái kết quả cuối cùng mà thuê bao nhận chứ ko phải là dạng mà người ta truyền trên dây. Tất cả các tín hiệu số truyền đi đều phải điều chế hay chuyển đổi thành tương tự rồi mới truyền được đi. Dù loại tương tự mang hồn số đó khác với tương tự mang hồn âm thanh nhưng đều là tương tự cả.
Nhiều khả năng sw modem bất tương thích nhau. Bạn thử đổi modem khác coi.
tớ gặp nhiều trường hợp sw của các hãng ko kết nối với nhau đc. Nhất là hàng tàu hay đài loan.
Dùng server là DHCP đi, cắm thẳng vào Sw (nếu được), ko nên cắm vào modem vì modem kiêm sw performance nó cũng ko tốt bằng cái sw đâu. Hơn nữa ko sợ modem chết toi vì vẫn vào được server, DHCP vẫn ok.
Cái việc đặt pass root tự động có thể dùng crontab chạy 1 cái script, định kỳ set pass về giá trị nào đó. nhưng ng ta sẽ đọc cái script ra cái clear text pass là hết. nếu ko cho co nsole login bằng pass mà bắt login bằng usb token thì cũng chống đc 1 vài tay kid, với expert thì cũng vô tác dụng vì họ có thể thay đổi để cho login bằng pass lại.

nói chung ngoài cách mã hóa HDD ko có cách nào khả dĩ cả và lý thuyết ko thể phá được. nếu máy tính có trang bị chip TPM để lưu giữ khoá mã hoá ổ cứng + bảo vệ chống thay đổi boot path thì có thể ngăn cản ít nhiều việc boot lên mà ko vào đúng os cài trên HDD, ko đúng boot path thì ko đc TPM cung cấp key để giải mã ổ cứng, và sẽ ngăn không cho boot bằng os khác để reset pass.
nhưng điều đáng buôn là hiện tại linux chưa support chip TPM đầy đủ và cơ chế mã hoá HDD với key lưu trong TPM ko đc support.

nên quên việc đó đi. hoặc chỉ chấp nhận chống đc mấy kids như cách login bằng usb token kia thôi.
Ý kiến cá nhân của tớ thì Linux Kernel tiến về phía trước nhanh hơn, support nhiều công nghệ mới hơn (tỉ như USB3.0) hơn là FreeBSD. Về mặt driver thì Linux cũng phong phú đầy đủ hơn. Ngoài ra Linux có thể support nhiều dạng target bé tí như là điện thoại di động lẫn to như Super Computer. Đa mục đích hơn và cũng cồng kềnh hơn.
Cái gì cũng có 2 mặt, anh tiến nhanh tất là có sơ sót nhiều, và dĩ nhiên là kém "ổn định" hơn (xét nghĩa ổn định là sự thay đổi API chứ ko phải ổn định khi chạy). Ổn định khi chạy thì Linux (được làm kỹ và chọn khéo) và BSD cũng ngang ngửa nhau.
Còn nếu xét về bảo mật, thì so cũng không hơn nhau được vì kernel thường không phải là yếu tố bảo mật yếu nhất trong hệ thống.
Cá nhân tớ thì chọn Linux, bởi tớ thích cái mới và dùng chủ yếu cho Home/End User. Enterprise thì vẫn xài Linux bởi vì nó ... được support tốt hơn.
Cách của tớ là mã hoá cả cái HDD (trừ cái /boot), mỗi khi khởi động là bị hỏi cái pass mã hoá ổ cứng đó.
Như thế ngoài việc phá hỏng OS + Data, thì pass root lúc này không có pass mã hoá ổ cứng thì không thể phá hay reset được, Single mode cũng vô nghĩa.
Tuy nhiên mỗi khi khởi động máy tính, thì phải có cái pass mã hoá ổ cứng kia mới khởi động lên được.
Ảo hoá là ý tưởng hay, nhưng VMWare ESXi chạy cho laptop thì useless (không dùng vào việc gì được). Lý do là cái console của nó là console của VMWare ESXi, không phải màn hình của 1 máy ảo nào đó.
Nghĩa là cài như thế thì laptop trở thành cái ... máy chủ, chỉ từ máy khác terminal (hoặc remote qua tool của VMWare) qua mạng để xài, chứ tại local chỉ thấy chữ VMWare ESXi to tướng thôi + root login: thôi.
Cùng ý tưởng đó, nên chạy ảo hoá là Linux, máy Linux start trước, máy ảo Win chạy trên Linux sau, và chỉ khởi động mỗi cái máy ảo Win 7 lên thôi (và chiếm full màn hình luôn). Tuy nhiên cái Win 7 kia sẽ chậm và nói chung mấy cái hay ho như game 3D là khó chơi rồi.
Sao lại nghĩ xài Linux không được nhỉ? Hữu dụng lắm đấy. "bạn đã thử chưa? (Cleverup :-D)".
Bạn ở đâu? HN hay HCM? tớ giới thiệu cho nhiều sinh viên nghèo ham học họ chỉ xài Linux tới mua rẻ nhé? chắc 50% giá thị trường là hợp lý đấy.
Tệ nạn đào mộ của HVA vẫn khá phổ biến.
Bài này, ko rõ tác giả sau 5 năm, tuy tuổi chắc ko ít, đã chiêm nghiệm ra điều gì khác biệt lớn nhất giữa White-Hat và Black-Hat ko nhỉ?
như vậy đã nhận diện được card rồi. Giờ là dùng nó thôi, chính là eth1 đấy.
Dùng wifi thì lằng nhằng hơn mạng dây thường vì cần thêm phần mềm hỗ trợ kết nối, scan các AP và set tham số, key, đánh lệnh iwconfig hay iwlist cũng được nhưng chắc chết vì tham số quá.
Cái Ubuntu tool xài, biểu tượng 2 cái máy tính nối mạng đó, có tên là NetworkManager, cái này dễ xài nhất. Kiếm nó, và kiếm thêm cái GUI đi kèm nó cài vào. Nó cũng xài dòng lệnh được.
các wireless của Intel thì các driver có sẵn trong nhân hết rồi. Chỉ cần load fw lên là chạy thôi.
có lẽ giờ đối với 1 AV thì mã nguồn không còn là thứ bí mật quan trọng nhất. Cái giá trị nhất có lẽ là cái Virus detection DB, và chỉ có giá trị khi được cập nhật thường xuyên.
dù sao, với mớ mã nguồn kia, khối AV khác có thể học Kaspersky, tỉ dụ về heuristic chẳng hạn.
Thiếu firmware của BG2915. U nó đính kèm cái này nên nhận được luôn. BT thì hình như ko có.
Search google đi: Intel Wireless Linux Driver
Cách gì thì cách, cứ để cái rpcnet.exe nó chạy được thì sẽ bị lock. Và nó sẽ cố gắng chạy cho được, disable hay xoá gì thì khi khởi động, đoạn mã Computrace ở BIOS sẽ enable lại và copy lại file thôi.
Ngay cả chặn kết nối Internet của nó, thì sau 30 ngày không được kết nối Internet, sẽ bị nó từ chối cho hoạt động tiếp.
Tớ có thử search google những thằng đã làm trước, ngoài cách flash lại BIOS (rủi ro) và chạy Linux ra, xem chừng không có cách nào khả dĩ để qua mặt được nó bằng can thiệp phần mềm trong Win cả.

Chắc khi mua máy, tay bán cố tình không kết nối mạng hoặc chặn tạm để qua được cái 30 ngày kia.

P/S: tại sao lại nghĩ là Linux khó xài và không dành cho người mới bắt đầu nhỉ?
SG à. tranh cãi với SG phải nói đến kỳ cùng.
mình đã nói trước, trade-off của HTTP Digest Auth chính là phải giữ bí mật chuỗi HA1/clear-text pass lưu tại nguồn.
HTTP Digest được hỗ trợ ở nhiều nơi, nhiều http server và proxy, nhưng chính vì cái điểm dở ở trên mà nó ko đc phổ biến ở nơi lưu pass không phải là clear-text.
Nhưng ưu điểm vẫn là ưu điểm, hash chạy nhanh, ổn định, tính chống replay attack và không cần mã hoá kênh truyền khi xác thực theo cách này, hiện giờ cái schema đó được dùng rất phổ biến và là cách xác thực user/pass duy nhất của chuẩn SIP. Các SIP server đều lưu clear-text/HA1 password đấy.
Như thế, chống pass the hash đã thành công bằng cách này rồi, trừ ra cái điểm trừ clear-text password kia.
SG à. Protocol đó tớ ko nghĩ ra, mà là học cái thiên hạ họ làm thôi. HTTP Digest Auth đấy.
Thực chất password clear text hay hash rồi đều được coi là sensitive info, nếu bị lộ từ nguồn thì bất cứ schema xác thực pass nào cũng sẽ bị qua mặt. Đây chính là điểm yếu ko thể qua được của cách xác thực mật khẩu.
Người ta chỉ tăng an toàn của nó khi: cố định được quá trình xử lý ko thể xài hash vào đó, ví dụ web forum, thì chu trình này ở trên server chỉ nhận input là clear text, rồi tính ra hash chứ ko bypass bước tính này. Cách thứ 2 chính là giữ bí mật CSDL mật khẩu.
SG à, không nhất thiết phải lưu mật khẩu dạng clear text. Mật khẩu cũng có thể hash 1 lần rồi.
Giống như HTTP Digest Authentication, người ta cũng làm như vậy. Chỉ cần lưu HA1 thôi, ko cân clear-text password.
Còn brute force ra mật khẩu, thì nó chỉ phụ thuộc vào sức mạnh của hàm hash và độ phức tạp của mật khẩu thôi. Đặt mật khẩu mạnh thì ko thể ra nhanh được đâu.
muốn tránh cái đó, cài Linux như là Ubuntu hay Fedora, sẽ chả lo cái vụ rpcnet.exe nữa.

Hay bán rẻ lại cho tớ, tớ xài Linux nên chả sợ cái computrace đó.
Thấy vấn đề đi lạc đến đâu rồi.

Pass the hash có vẻ là cách replay attack, khi login, hacker chỉ đơn giản gửi cái hash đã biết mà ko cần biết cái gì tạo nên cái hash đó.
Cái này hình như chống bằng cách là challenge-response. server ko chỉ gửi yêu cầu xác thực mà còn cả chuỗi challenge, client bắt buộc phải dùng chuỗi đó để tính, hợp với pass.
Ví dụ:
server gửi: c (chuỗi ngẫu nhiên, có remember lại, hoặc 1 uniqID không bao giờ lặp lại cùng với 1 user).
client trả lời: hash = md5(login-password + c)
server kiểm tra bằng cách tính lại: md5(db-password + c), do password lưu trong DB. Nếu 2 chuỗi này = nhau thì login-password sẽ tương thích db-password, xác thực thành công.
Nếu hacker ăn trộm cái hash của client, thì không thể xài với c khác mà server trả về.
lỗi page fault (trang ko tìm thấy trong mem) lại xảy ra với non-paged. 90% khả năng là do Win đểu, 10% còn lại chắc do 1 cái driver nào đó ko ổn định.
Ram nếu có vấn đề nó ko báo lỗi vậy đâu, nó sẽ chẳng báo gì mà khởi động lại đột ngột.
 
Go to Page:  First Page Page 3 4 5 6 8 9 10 Page 11 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|