banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: phuongnvt  XML
Profile for phuongnvt Messages posted by phuongnvt [ number of posts not being displayed on this page: 0 ]
 
sao mình không thấy rules nào cho vpn access local vậy ?

RULES

ACCEPT all all icmp echo-request

ACCEPT net fw tcp 22,80,443,1194
ACCEPT loc fw tcp 22,25,80,110,139,389,443,445,901,8080
ACCEPT loc fw udp 53,137,138
ACCEPT loc net tcp -
ACCEPT loc net udp -

 

justme wrote:
Cảm ơn Phuongnvt
Hiện tại mình đang tìm hiểu mail server, mình cũng muốn cài đặt một hệ thống mail server gửi đi khoảng 1M email /1 ngày
Mình có Server linux và nhiều ip tĩnh. Nhưng chưa hiểu các quy định của các tổ chức chống spam để tránh đưa ip của mình vào list blacklist?
 


bạn đã tìm hiểu về Mail Server nào rồi ?

cty bạn gửi 10^6 email một ngày ah ?


về việc sử dụng Mail trên nền Linux hay Windows là tuỳ vào khả năng am hiểu về OS của bạn.Bạn thấy rành về linux thì làm mail trên linux, còn rành về windows thì làm mail trên windows !!!!!!!

còn đây là thông tin về cách làm việc của thằng spamhaus ,thằng này là nặng ký nhất trong các tồ chức chông spam đó

http://www.spamhaus.org/whitepapers/dnsbl_function.html  


Preventing Spam: How Do the SpamHaus Block Lists Work?

SpamHaus

Georgetown subscribes to two block lists that are provided as a service by SpamHaus to reduce spam. SpamHaus maintains these two lists, which contain the IP addresses (or computer addresses) of known spammers.

How do the block lists work?

SpamHaus updates two block lists, the SBL and the XBL. The SBL (Spamhaus Block List) is a database containing the IP addresses of computers that are controlled by known spammers. The XBL (Exploits Block List) is a database containing the IP addresses of computers that are sending spam because they have been infected by a virus or worm.

When a new message comes into the Georgetown e-mail system, we compare the IP address of the sender against the IP addresses on the SBL and XBL from SpamHaus . If there is a match, indicating the e-mail originates from a spammer, we terminate the connection and we do not accept the message. The system sends an auto-response to the sender which states that we will not accept e-mail from anyone who is listed on the SpamHaus block list. The sender will be referred to a web page with instructions on how to be removed from the SpamHaus block list.

This is an automatic process, and at no time does a UIS technician inspect or view any incoming e-mail messages. If an incoming message is from a sender is on the SpamHaus block list, the intended Georgetown recipient does not receive the e-mail, and the intended recipient is not notified that an e-mail message was attempted for delivery.

This service affects ALL messages sent to @georgetown.edu e-mail addresses, including mail that is forwarded to other ISPs (such as Yahoo! or Hotmail), and mail routed for alumni as part of the "e-mail forwarding for life" service.

How frequently are the block lists updated?

UIS receives a datafeed from SpamHaus every 60 minutes for the SBL and every 30 minutes for the XBL.

Can I opt out of this service?

No. Although there is a feature for users to opt-out of this service, we do not extend this option to our e-mail community. If we enabled this feature it would cause significant delays in the routing of e-mail messages. To provide the most stable and efficient e-mail routing service, we are not incorporating any opt-out functionality.

Which e-mail messages will be blocked?

The system works by refusing ALL messages whose sender's IP address is on the block lists. Since UIS does not accept the incoming message, these messages will not be stored or cached on our system, and they cannot be recovered.

Who determines which IP addresses are placed on the spam block lists, and how?

Spamhaus lists the criteria for the SBL and the XBL on their web page. The spam block list contains static IP addresses and ranges of IP addresses ("IP netblocks") that are used by spammers.

Can I request that spammers be added to the blocklist?

No. SpamHaus does not provide a method for customers to request that certain spammers be added to the block lists. The block lists only stop spam from the most egregious spammers (those with the highest volume worldwide and the biggest impact).

What if someone is mistakenly on the block lists?

Removal instructions from the SBL or XBL are available at http://www.spamhaus.org/lookup.lasso .

Will legitimate e-mail messages be blocked?

Occasionally some legitimate messages will be dropped. UIS cannot quantify or predict the percentage of so-called "false positives". SpamHaus states that, in a test of the SBL that was completed in April 2003, 3 of every 1,000 messages intercepted were non-spam messages (0.3%).

Why was SpamHaus chosen?

UIS selected SpamHaus as our spam block list provider because they are relatively conservative in their databases, indicating that the most egregious spammers are blocked. We also consulted with the IT departments from other universities, who reported satisfaction with the small number of false positives they experience.

Will the block lists eliminate all of my spam?

No. No anti-spam solution will eliminate all spam with no false positives. However, tests conducted by UIS indicate that the total amount of e-mail delivered to Georgetown University e-mail addresses will drop by up to 25% after Spamhaus's block lists are implemented.  



Mail online hay Mail offline vậy bạn ?

- thực ra cũng có cách nhưng mình thấy cũng không hiệu quả cho lắm nếu số lượng mail send đi của cty bạn quá nhiều trên /ngày.ví dụ như bạn không được để server bị open relay,yêu cầu ISP tạo PTR record cho IP, không được gửi mail spam với số lượng lớn, tạo SPF record.....

- Tốt nhất là bạn thuê dịch vụ mail relay mà sử dụng, chẳng hạn như thằng DNSexit


Pricing
Fully refundable within 30 days of the payment if service is not satisfied. The following prices are based on yearly subscription.

150 relays per day - $1.5/ month
300 relays per day - $2.49/ month
450 relays per day - $3.50/ month
600 relays per day - $4.50/ month
900 relays per day - $7.95/ month
1200 relays per day - $10.95/ month
1500 relays per day - $15.00/ month
2000 relays per day - $18.85/ month
3000 relays per day - $27.95/ month
4000 relays per day - $37.00/ month
5000 relays per day - $45.95/ month
6000 relays per day - $53.95/ month
8000 relays per day - $69.95/ month
 

- khi bạn sử dụng cái relay mail thì sẽ tránh được tối đa tình trạng bị không gửi được mail vì bị cho là spam

Bộ lọc mail spam của gmail, yahoo mail, hotmail căn cứ vào những rule nào để chặn mail vào inbox?  

- những thằng như yahoo,gmail..... thực chất nó cũng chỉ dựa vào danh sách ip blacklist mà các tổ chức chống spam liệt kê thôi.

- mình thấy hầu hết IP của các ISP ở việt nam khi đi ra nước ngoài đều bị cho là không đáng tin cậy,vì thế mình phải nhờ một thằng làm nhiệm vụ trung chuyển mail dùm.

duongtulang wrote:
Mô hình em làm như sau:




Em đã giải quyết được vấn đề trên rồi. Nhưng có vấ đề phát sinh là:
  • VPN ping loc thành công.
  • VPN remote desktop thành công.
  • nhưng \\192.168.0.4 thì không được.


Các file config shorewall của em:

rules:

ACCEPT all all icmp echo-request
ACCEPT net fw tcp 22,80,443,1194
ACCEPT loc fw tcp 53,22,25,80,110,443,902,8080
ACCEPT loc fw udp 53
ACCEPT loc net tcp -
#ACCEPT loc net tcp 53,22,25,80,110,443,902,8080
ACCEPT loc net udp -
REDIRECT loc 3128 tcp www -

Policy

fw all ACCEPT
net all DROP info
loc vpn ACCEPT
vpn loc ACCEPT
fw vpn ACCEPT
vpn fw ACCEPT
all all REJECT info


Nhờ các anh chị hỗ trợ giúp em

 


bạn đem cái dòng net all DROP info trong file policy đặt nó nằm ở phía dưới dòng thử xem

duongtulang wrote:

phuongnvt wrote:
ah mình nghĩ bạn nên ACCEPT thêm port 137 (port UNC ) từ vpn to loc.

 


Em thử thêm rules

ACCEPT loc vpn tcp -
ACCEPT loc vpn udp -
ACCEPT vpn loc tcp -
ACCEPT vpn loc udp -

Nhưng vẫn không kết nối được share của AD.

Em không biết nó bị gì nữa. Anh chị thuơng tình giúp đệ với. 


bạn thử thêm 2 dòng này vô file policy xem sao:

all vpn ACCEPT
vpn all ACCEPT
telnet tới smtp đó =port 25 ko được thì bạn muốn chỉnh gì trên mail client? 


- tất cả user trong cty bồ dùng lệnh telnet để check mail ah ? như vậy hình như hơi bị pro đó nha !!!!!!!!!

- những gợi ý phía trên của tui hình như bồ chưa test thử phải không ? sao bồ không làm thử xem kết quả thế nào rồi post lên đây cho anh em cùng bạn luận vấn đề. bố cứ giữ khư khư cái câu "telnet tới smtp đó =port 25 ko được".đâu phải lúc nào sử dụng telnet cũng giải quyết được vấn đề đâu, tuỳ trường hợp mà dùng chứ.

- ah mà bồ thử post cái error khi bồ telnet không được lên đây xem thử coi ? ah mà có khi cái anh admin bên ĐL buồn buồn ảnh đổi luôn cái port 25 smtp rồi thì sao?

- cho mình hỏi, bồ có phải là admin của hệ thống trong cty không vậy?


vinhanit wrote:
Sử dụng snadboy's để lấy pasword mà yahoo đã lưu và một số chương trình khác. Sử dụng theo cách kéo thả. Phần mềm miễn phí, download tại trang chủ:
http://www.snadboy.com/ 


- hình như thằng này là tools đọc password dạng ****** phải không bạn ? nó chỉ đọc được khi bạn ngồi trực tiếp trên máy đó và dùng cái này kéo thả vào cái password của yahoo.

huan_ng wrote:
Để tôi tóm tắt lại lần nữa:

- Ko có mail server nào tại công ty của tôi.
- Bây giờ tôi muốn config mail cho user dùng mail tại ĐL đã nói ở trên (mail POP3)
- Vấn đề là user chỉ nhận mà ko send được mail. Xem log file thì thấy chỉ ghi nhận có POP3 log còn SMTP thì ko có từ IP của tôi.
- Tôi thử dùng telnet để thử kết nối từ office tôi tới mail server bởi port 25 thì ko được.

Và sau cùng:

Tôi chỉ muốn học hỏi nếu ai đó phân tích ra nguyên nhân thật sự nằm ở đâu?  


bồ này ko hiểu ý của tui rồi!!!!!!!!!!!
Ko có mail server nào tại công ty của tôi. 

- tui nói là mail server ben ĐL chu không phải bên cty bồ tại VN.

------>từ đây tui suy ra một điều là cty bồ tại VN dùng chương trình mail client kết nối tới mail server bên ĐL để nhận và check mail ---->đúng không?vậy thì bồ cần oái gì config, bồ chỉ cần chỉnh trên cai mail client thôi

Xem log file thì thấy chỉ ghi nhận có POP3 log còn SMTP thì ko có từ IP của tôi. 


bồ xem file log này ở đâu? post lên cho anh em xem thử được không?

bồ thử send mail giữa bồ và một ông bạn ngồi kế bên bạn trong cty xem sao, có được không?



và cuối cùng là: bồ cung cấp quá thiếu thông tin thì làm sao người ta có thể giúp được bồ!!!!!!!!! smilie
ah mình nghĩ bạn nên ACCEPT thêm port 137 (port UNC ) từ vpn to loc.

duongtulang wrote:

phuongnvt wrote:
ah vấn đề của bạn mình nghĩ là do trên firewall chưa có rule nên việc ping sẽ không thành công.

bạn thử thêm vào cái này vào file /etc/shorewall/rules

#ACTION SOURCE DEST PROTO DEST PORT(S)
Ping(ACCEPT) loc Net

loc,net là các card mạng tương ứng trên firewall

bạn thử xem sao nha!!!!!!!!!! 

File rules của em có dòng

ACCEPT all all icmp echo-request

như thế là ping được hết hả anh 



- bạn thử thêm vào cái này vào file /etc/shorewall/rules

ACCEPT vpn loc icmp echo-request

- trong file /etc/shorewall/policy thêm cái này xem sao:


all all ACCEPT

bạn làm thử xem rồi post kết quả lên xem smilie


- ah thì ra là vậy.Tổng hành dinh của cty bạn ở ĐL

Thì Check = các link network tool xem IP nằm trpng tổ chức chống spam nào sao đó làm theo yêu cầu của từng tổ chức để gởi removal request, dĩ nhiên tổ chức nào bắt trả phí thì quên đi.  


- thường thì chỉ có anh chàng spamhaus là ghê gớm nhất thôi.

- bạn cung cấp thêm một số thông tin nữa đi :

+ bên bạn xài chương trình Mail Server nào vậy?

+ và tất cả User bên VN kết nối về Mail Server bên ĐL để nhận và gửi mail phải không ?

+ các user trong cty bạn gửi mail nội bộ ok không ?

+ Nếu gửi ok thì vân đề không nằm ở phía bên việt nam đâu, mà cũng có thể do IP của bên phía ĐL bi cho vô blacklist cũng không chừng.Nếu đúng như vậy thì phía ĐL phải xử lý

+ còn vẫn chưa được nữa thì bạn nói với mấy anh IT bên ĐL thử Add cái IP tĩnh FPT của bạn vào danh sách whitelist thử xem sao,nhưng nếu bạn gửi mail nội bộ ok thì không phải vấn đề ở phía IP việt nam đâu

- còn không thì bạn gửi thử mail test rồi kêu mấy anh bên ĐL gửi 1 đoạn file log trên mail server đó để bạn kiểm tra xem.


nói chung bạn cung cấp càng nhiều thông tin thì càng dể xử lý vấn đề !!!!!!!!!!!!!!



- bạn định làm LB cho đường truyền hay cho dịch vụ vậy ?

- nếu bạn dự định làm LB cho đường truyền thì mình khuyên bạn nên chọn giải pháp LB trên thiết bị phần cứng đi.Mình nghĩ bạn đang lo lắng về giá của thiết bị LB, nếu đúng như vậy thì mình nghĩ bạn nên yên tâm đi.Hiện nay các nhà sản xuất thường hướng tới các doanh nghiệp vừa và nhỏ (SMB) nhiều hơn nên giá của các thiết bị LB cũng khá mềm,ví dụ như dòng draytek (draytek 2950,3300......),dòng planet,dòng peplink ......đa số các dòng này thường được các doanh nghiệp tại việt nam chọn rất nhiều,độ ổn định cũng rất cao nữa.

- cty bạn có bao nhiêu user vậy ? đang chạy những dịch vụ nào ?
mấy cái vụ này phải sử dụng phương pháp loại trừ thôi

- bây giờ trước tiên mình hãy mua một cái màn hình mới,nếu vẩn còn bị mình tiếp tục mua thêm cái CPU mới luôn----->đảm bảo không còn bị tình trạng đó nữa. smilie
ah vấn đề của bạn mình nghĩ là do trên firewall chưa có rule nên việc ping sẽ không thành công.

bạn thử thêm vào cái này vào file /etc/shorewall/rules

#ACTION SOURCE DEST PROTO DEST PORT(S)
Ping(ACCEPT) loc Net

loc,net là các card mạng tương ứng trên firewall

bạn thử xem sao nha!!!!!!!!!!

duongtulang wrote:
Chào các anh chị cùng các bạn.
Mình setup xong 1 firewall (shorewall + squid + Openvpn) start thì ok.
VPN client kết nối VPN server thành công nhưng không ping được IP trong mạng Lan.
Nhưng theo file log trên windows thì:

route ADD 192.168.0.0 MASK 255.255.255.0 10.0.10.5
OK!
Fri Jul 15 21:25:53 2011 route ADD 172.16.10.0 MASK 255.255.255.0 10.0.10.5
OK!
Fri Jul 15 21:25:53 2011 route ADD 10.0.10.0 MASK 255.255.255.0 10.0.10.5
OK!
Fri Jul 15 21:25:53 2011 Initialization Sequence Completed


Như thế thì route add thành công trên cả 3 lớp mạng:
192.168.0.0/24 loc
172.16.10.0/24 net
10.0.10.0/24 vpn


Khi kết nối thành công thì ping 172.16.0.250/24 (FW) và ping 192.168.0.250 thành công nhưng ping vào 192.168.0.4 (DC) thì không thành công nhưng truy cập web sarg 192.168.0.250 thì ok => Mình không biết sao nữa.
net: 172.16.1.250-----Shorewall/Squid/OpenVPN------loc:192.168.0.250


Nhờ các anh chị và bạn hướng dẫn giúp đỡ.
Xin chân thành cám ơn.  


địa chì GW trên con DC 192.168.0.4 có địa chỉ bao nhiêu vậy?

bạn vẽ sơ đồ topology lên đây cho mọi người xem thử coi ? có sơ đồ việc tìm ra nguyên nhân sẽ dễ hơn
- thường thì thằng aircrack hỗ trợ hầu hết các card atheros,nhưng nếu bạn muốn sử dụng nó kết hợp với aircrack thì bạn bắt buộc phài add thêm cái driver mà thằng aircrack đính kèm trong bô tools của nó
Đã gỡ hết mà vẫn ko connect tới SMTP đó thì sao?  


- đây là một câu hỏi hay là một câu trả lời của bạn vậy?

- nếu bạn đã thực hiện công việc "gỡ hết ", vậy bạn hãy trình bày chi tiết các công đoạn mà bạn đã thực hiện lên đây cho mọi người xem và góp ý đi.

- bạn có thể post cái đoạn error đó lên đây được không?

- ah mình có một cái thắc mắc là nhân viên trong công ty bạn dùng telnet để check mail à ?

- Viêc bạn mở port 25 trên router hay modem trong trường hợp MAIL nằm tại hosting là không có tác dụng gì hết nếu trong cty bạn không có Mail Server .Nó chỉ hửu dụng khi cty bạn có Mail Server nhưng cũng tuỳ trường hợp

mình ví dụ thế này :

- cty bạn đang thuê một hosting mail , và tại cty bạn có một con Server Mail sử dụng Domain POP hay là multi pop để lấy mail từ hosting về và phân phối cho client, lúc này sẽ có một vài trường hợp như sau:

+ các client muốn send mail từ trong cty, có 2 cách :

* chỉnh Outgoing mail server là :địa chỉ smtp của hosting
* chỉnh outgoing mail server là :địa chỉ smtp của Server Mail tại local

(trong 2 trương hợp này bạn không cần mở port 25 trên router hay modem)

+ các client nếu muốn send mail từ bên ngoài cty, có 2 cách:

* chỉnh Outgoing mail server là :địa chỉ smtp của hosting
* chỉnh outgoing mail server là :địa chỉ smtp của Server Mail (hay là địa chỉ ip tĩnh)

( ở trường hợp thứ 2 bạn cần mở port 25 trên modem hay router)

(có cái chú ý ở trường hợp này ? các bạn suy nghĩ thử)

- còn nếu cty bạn có Server Mail Online thì việc mở port 25 là thật sự rất cần thiết nếu muốn gởi mail ra ngoài.

- còn vấn đề của bạn: mình nghĩ vấn đề nó nằm ở phía hosting rất cao,ban có thể yêu cầu bên phía hosting xử lý dùm bạn.Còn nếu bên đó ko chịu giải quyết thì bạn sử dụng một chiêu mà bác CONMALE chỉ cũng rất hay đó là "hù tụi nó sẽ cắt dịch vụ nếu vẫn không giải quyết được lỗi" liên quan đến tiền bạc là ai mà không sợ smilie


truongbnn wrote:
  • Các bạn làm ơn tìm giúp mình cuốn sách này

Reverse
Secrets of Reverse Engineering



http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/ref=pd_sim_b_2 


 


bạn down nó ở đâu nha: http://www.mediafire.com/?55ulp82yeeil8ev
trích
[quota]
Xin phép mọi người cho tớ múa rìu qua mắt thợ. Tớ cũng không có kiến thức nhiều về mảng này, những gì tớ đang có hầu như chỉ xây dựng trên cơ sở kinh nghiệm và tự học, chưa qua một trường lớp chính quy nào, vì vậy có gì sai sót mong mọi người bổ sung chỉnh sửa. smilie Giờ tớ xin trình bày lại vấn đề:

Đầu tiên chúng ta cùng nói lại về về Man In The Middle. Để có thể chẩn đoán và khắc phục sự cố mạng, các quản trị mạng thường sử dụng các chương trình phân tích gói tin như Network Monitor, Sniffer Pro, WireShark, Iris Packet Sniffer, ... Tuy nhiên, đây cũng là những công cụ thường được attacker sử dụng để “nghe lén” hệ thống mạng và lấy cắp các thông tin nhạy cảm như username, password hay các thông tin quan trọng khác trong máy. Để đối phó được với mối nguy hiểm này, chúng ta sử dụng thiết bị chuyển mạch như switch để bảo đảm các gói tin chỉ được truyền đến đúng máy tính có địa chỉ thích hợp chứ không áp dụng broadcast trong hệ thống LAN.

Nhưng ngay cả với mạng dùng switch chúng ta vẫn có thể bị tấn công bởi các chương trình phân tích gói tin mạnh như dsniff, snort hay ettercap. Ettercap có thể giả danh địa chỉ MAC của card mạng máy tính bị tấn công, thay vì gói tin được truyền đến máy tính cần đến thì nó lại được chuyển đến máy tính có cài đặt ettercap trước rồi sau đó mới truyền đến máy tính đích. Đây là một dạng tấn công rất nguy hiểm được gọi là Man In The Middle.

Có vài cách thức nghe ngóng thông tin trong mạng mà chúng ta có thể liệt kê như:

- Living Promiscuously (bắt tất cả các gói tin đi qua):
Cần một card mạng có chế độ Promiscuous, chế độ Promiscuous cho phép card mạng nhìn thấy thất cả các gói tin đi qua hệ thống dây mạng. Khi nó ở chế độ Promiscuous, nó bắt tất cả các gói tin và gửi toàn bộ các gói tin tới CPU. Còn khi một card mạng không ở chế độ Promiscuous, nó nhìn thấy một số lượng lớn các gói tin trên mạng nhưng không gửi cho nó, nó sẽ drop các gói tin này.

- Sniff trong mạng có Hub:
Cơ chế hoạt động của Hub cho phép gói tin được gửi tất cả các cổng của hub. Để phân tích một máy tính trên một hub, tất cả các công việc mà bạn cần làm là cắm máy nghe vào một cổng còn trống trên hub. Bạn có thể nhìn thấy tất cả các thông tin truyền và nhận từ tất cả các máy đang kết nối với hub đó.

- Sniff trong mạng có switched:
Switch cung cấp một phương thức hiệu quả để vận chuyển dữ liệu thông qua broadcast, unicast, multicast. Switch cho phép kết nối song công (full-duplex). Khi bạn cắm một máy nghe vào một cổng của switch, bạn chỉ có thể nhìn thấy các broadcast traffic và những gói tin gửi và nhận của máy tính mà bạn đang sử dụng. Có 3 cách chính để bắt được các gói tin từ một thiết bị mục tiêu trên mạng switch, đó là: port mirroring, ARP cache poisoning và hubbing out.

+ Port mirroring (port spanning) là cách đơn giản nhất để bắt các lưu lượng từ thiết bị trên mạng switch. Bạn phải truy cập được giao diện dòng lệnh của switch mà máy mục tiêu cắm vào. Tất nhiên là switch này phải hỗ trợ tính năng port mirroring và có một port trống để bạn có thể cắm máy nghe vào. Khi ánh xạ cổng, bạn đã copy toàn bộ lưu lượng đi qua cổng này sang một cổng khác

+ Hubbing Out là một cách đơn giản để bắt các lưu lượng của thiết bị mục tiêu trong một mạng switch. Hubbing out là kỹ thuật mà trong đó bạn đặt thiết bị mục tiêu và máy nghe vào cùng một phân mạng bằng cách đặt chúng trực tiếp vào một hub.

+ ARP Cache Poisoning:
Tất cả các thiết bị trong một mạng liên lạc với nhau thông qua địa chỉ IP. Do switch làm việc tại tầng 2, vì vậy nó phải có khả năng phiên dịch địa chỉ MAC sang địa chỉ IP hoặc ngược lại để có thể chuyển tiếp gói tin tới thiết bị tương ứng. Quá trình phiên dịch được thực hiện thông qua một giao thức tầng 3 là ARP (Address Resolution Protocol). Khi một máy tính cần gửi dữ liệu cho một máy khác, nó gửi một yêu cầu ARP tới switch mà nó kết nối. Switch đó sẽ gửi một gói ARP broadcast tới tất cả các máy đang kết nối với nó để hỏi. Khi mà máy đích nhận được gói tin này, nó sẽ thông báo cho switch bằng cách gửi địa chỉ MAC của nó. Sau khi nhận được gói tin phản hồi, Switch định tuyến được kết nối tới máy đích. Thông tin nhận được được lưu trữ trong ARP cache của switch và switch sẽ không cần phải gửi một thông điệp ARP broadcast mới mỗi lần nó cần gửi dữ liệu tới máy nhận.

ARP cache poisoning là một kỹ thuật nâng cao trong việc nghe đường truyền trong một mạng switch. Attacker gửi các gói tin địa chỉ sai tới máy nhận với mục đích để nghe trộm đường truyền hiện tại, ARP cache poisoning là quá trình gửi một thông điệp ARP với địa chỉ MAC giả mạo tới switch hoặc router nhằm mục đích nghe lưu lượng của thiết bị mục tiêu.
[/quota]
bạn đọc cái này sẽ hiểu để sniff thì điều kiện cần là gì, còn đều kiện đủ thì bạn phải đọc nhiều tài liệu vào không thành công thì cũng thành nhân thôi smilie
- nếu bạn ISP đài loan đã block ip của bạn thì bạn có quyền yêu cầu bên đó remove ip của bạn ra khỏi blacklist hoắc yêu cầu bên đó add ip của bạn vào whitelist
- bạn cũng có quyền yêu cầu bên FPT đổi cho bạn một IP mới mà

- bên bạn sử dụng chương trình mail client nào vậy?
- bạn xài mail online ở hosting thì đâu cần mở port trên modem làm gì

nhocx wrote:
Thanks bạn.
Mình đã check trong file support của nó thì dường như mình cũng không thấy thiết lập nào có thể giới hạn tốc độ của port.

Code:
Choose “Advanced Setup→QoS”, you can configure the QoS in the next screen. QoS helps to
prioritize data as it enters your router. By attaching special identification marks or headers to
incoming packets, QoS determines which queue the packets enter, based priority. This is useful
when there are certain types of data you want to give higher priority, such as voice data packets
give higher priority than Web data packets. This option will provide better service of selected
network traffic over various technologies.
[b]QoS:[/b] Select this option to Activate/Deactivate the IP QoS on different types (IP ToS and
DiffServ).
[b]Summary:[/b] Click the button to view the configurations of QoS.
[b] Rule: [/b]Configure the rules for QoS. If the traffic complies with the rule, then the Router will
take the corresponding action to deal with it.
• Rule Index: Select the index for the rule you want to configure.
• Active: Activate the rule. The rule can take effect only when it is activated.
• Application: Select the application that the rule aimed at.
• Physical Ports: Select the port whose traffic flow are controlled by the rule.
• Destination MAC & IP & Mask & Port Range: Enter the IP information about the
Destination host for the rule.
• Source MAC & IP & Mask & Port Range: Enter the IP information about the Source
host for the rule.
• Protocol ID: Select one among TCP/UDP, TCP, UDP or ICMP protocols for the
application.
• VLAN ID Range: Enter the VLAN range, then the rule will be effective to the selected
VLANs.
• IPP/DS Field: Select the type of the action to assign the priority.
When you select IPP/TOS, you can assign the priority via IP information. IP QoS function is
intended to deliver guaranteed as well as differentiated Internet services by giving network
resource and usage control to the Network operator.
• IP Precedence Range: Enter the IP precedence range that the Router takes to
differentiate the traffic.
• Type of Service: Select the type of service that the Router takes to deal with the traffic.
• 802.1p: Select the priority range for the rule.
When you select DSCP, you can assign the priority via DHCP (the header of IP group). It maps
the IP group into corresponding service class.
• DSCP Range: Enter the DSCP range to differentiate the traffic.
• 802.1p: Select the priority range for the rule.
[b]Action:[/b] Configure the action that the Router takes to deal with the traffic which accord with
the rule.
• IPP/DS Field: Select the type for the action.
• IP Precedence Remarking: Select the number to remark the priority for IP precedence.
• Type of Service Remarking: Select the type to remark the service.
• DSCP Remarking: Enter the number to remark the DSCP priority.
• 802.1p Remarking: Select the type to remark the 802.1p priority.
• Queue: Select the priority type for the action.
 

------> giới hạn tốc độ Port là sao vậy bạn ? ví dụ như port đó nó có tốc độ trong Lan 100Mbps bạn giới hạn lại còn 10Mbps ah.
mình mới vừa checktrên website cua tp-link,hình như dòng này có QoS mà.chắc là do firmware đó cũ nên ko có thôi. smilie smilie smilie smilie smilie
mình thấy có 2 hướng để làm việc này:

- bạn cài đặt chương trình sniff ở con gateway trong mạng của mình

- nếu dòng switch bạn đang sử dụng có chức năng port Mirroring thì bạn enable cái này lên và chỉ cần cấm PC cài chương trình sniff lên trên đó.hình như dòng cisco 2950 có thì phải.hoặc thấp hơn thì có dòng draytek 2950 cũng có 1 port dành cho việc monitor thông qua software smartmonitor.

mình chỉ biết có vậy bạn nào bổ sung nha!

nhocx wrote:
Những thiết bị thông thường thì thường không có tính năng này đâu bạn ơi.
 


- theo như bạn nói thì QoS là một chức năng cao cấp chỉ những dòng thiết bị mạng cao cấp như juniper, cisco,checkpoint, F5 ..... mới có ah ?

- ngày nay QoS không phải là chức năng cao cấp nữa mà nó chỉ là một chức năng thông thường được rất nhiều dòng thiết bị tích hợp sẵn rồi.ví dụ như dòng TP-Link TD-8817 mà VNPT cho khi bạn đăng ký ADSL.mà bạn nghĩ xem đồ tặng thì có khi nào họ cho bạn thiết bị cao cấp không?tuy những dòng thiết bị thông thường nó không hỗ trợ hết những tính năng của QoS mà những dòng cao cấp hỗ trợ,nhưng nó vẫn cho phép bạn làm những chức năng đơn giản nhất mà QoS hỗ trợ.

-bạn thử kiểm tra lại modem hay AP của mình xem sao?

-mấy n.gày nay do tuyến cable quang quốc tế AAG hướng đi hồng kông bị lỗi nên BW đi quốc tế rất chậm, dự kiến đến hết ngày 6/8 mới khắc phục do đó việc download ở các server quốc tế rất chậm.Đường internet cable quang bên cty mình 40M mà cũng download chưa đầy 80KB nữa.

xlove wrote:
Chào các bạn


Mình muốn hỏi là giờ có 1 VPS như vậy thì dùng Deamon có được ko, Hoặc có code nào đơn giản ko và xin hướng dẫn cách cấu hình để khi truy cập vào http://mail.domain.net thì ra trang login để đăng nhập vào webmail

Nếu ai có giải pháp nào cho mail công ty mình thì xin chỉ giáo. Xin cảm ơn ! 


- cách 1: mình nghĩ nếu VPS đó chạy OS windows thì việc cài chương trình Mdaemon là hoàn toàn có thể


-thường thì giải pháp sẽ sánh duyên cùng chi phí mà smilie

-cách 2: Việc đầu tư một hệ thống mail cho doanh nghiệp nhỏ bây giờ cũng không đến nỗi mất quá nhiều chi phí,bạn vẫn có thể thuyết phục sếp đầu tư riêng 1 server dùng chay mail (Server này đặt tại cty bạn) vì thế việc quản lý, backup, xử lý sự cố sẽ dễ dàng hơn rất nhiều.Mình đưa ra cho bạn một giải pháp tham khảo có thể đáp ứng nhu cầu của Cty bạn như sau:

+ Dell PowerEdge T110 Server
* 1 x Intel® Xeon® Quad-Core X3430, 2.4 GHz, 8M Cache, Turbo
* 1 x 2GB DDR3 1333 240-Pin DDR3 ECC RDIMMs/UDIMMs (PC3 10666)
* 1 x DELL 250-GB 7.2k SATA 3.0-Gb/s Enterprise
* PERC S100 Levels RAID 0,1,5,10 - Software RAID on SATA chipset
* One Broadcom 5722 Gigabit Ethernet
* Power supply 305Watts
giá: 14,740,000 VNĐ
nếu muốn chạy raid 1 thì bạn đầu tư thêm HDD 250 GB nữa là quá tốt

+ đường truyền internet cable quang (cable quang bây giờ rất rẻ gói 30MB bây giờ giá tầm 1t của VNPT) thường thì nếu xài cable quang thì đã có ip tĩnh nên khỏi phải lo vụ IP

+nếu muốn mail của mình không bi đưa vào spam hay tránh sự nhòm ngó của mấy anh như spamhaus,barracuda..... thì bạn có thể thuê thêm cái gói Mail Relay của DNSEXIT là khỏi phải lo gì hết.giá của nó đây:

150 relays per day - $1.5/ month
300 relays per day - $2.49/ month
450 relays per day - $3.50/ month
600 relays per day - $4.50/ month
900 relays per day - $7.95/ month
1200 relays per day - $10.95/ month
1500 relays per day - $15.00/ month
2000 relays per day - $18.85/ month
3000 relays per day - $27.95/ month
4000 relays per day - $37.00/ month
5000 relays per day - $45.95/ month
6000 relays per day - $53.95/ month
8000 relays per day - $69.95/ month
tham khảo thêm ở đây:http://www.dnsexit.com/Direct.sv?cmd=mailRelay
 


+ ah quên còn một cái UPS cho Server nữa nha!

chúc bạn sớm tìm ra giải pháp cho mình
Anh,Em nào đang sử dụng Internet của VNPT thì vào góp ý nha!

- Nếu các bạn dự định xây dựng hệ thống Mail online trên đường truyền internet của VNPT thì các bạn dự định sẽ sử dụng Range IP nào, để IP của mình ít bị blacklist nhất?

- Hiện tại thì cái anh chàng khó chịu Spamhaus đang nhòm ngó cái Range 118.160.0.0/15

[quota] 118.160.0.0/15 is listed on the Policy Block List (PBL) [\quota]

ps: không dự định thuê relay nha!

Anh em nào góp ý nha!

nhocx wrote:
Hồi giờ mình làm bình thường mà.
Bạn coi thông số domain và host tương đồng chưa.
 


web cua bạn ấy vô được bình thường rồi em ah
nếu bạn có quyền cấu hình modem hoặc AP thì bạn kiểm tra coi nó có chức năng QoS ko?nếu có thì có thề sử dụng cái QoS đề quy định việc đó



mong bạn sẽ sớm tìm được giải pháp cho mình.
bạn thử xem coi trên modem có hỗ trợ chức năng QoS không?Nếu có bạn thử tìm hiểu cái này xem có giúp được bạn không?

bonz3_ict wrote:
Hôm trước em có cài chương trình Logmein lên máy tính bàn của đứa bạn để tiện giúp đỡ bạn ấy sử dụng ( crack, cài đặt) các phầm mền. Tình cờ em phát hiện ra 2 điều mà không thể lí giải được!
Đầu tiên là tại sao Logmein có thể ngắt kết nối màn hình phía bên kia? Tức là màn hình bên kia bị mất tín hiệu từ máy tính giống như máy tính không hoạt động.
Thứ 2 là tại sao Logmein có thể mở máy tính từ xa được!? Bởi vì theo e biết thì tính năng này chỉ có trên các loại máy tính đời mới nhân i5, i7 thôi, trong khi đó máy bạn e là máy "cùi mía" mà!
Xét cho cùng thì Logmein cũng chỉ là một phần mềm, mà 1 phần mềm thì phải chạy trên nền hệ điều hành! Vssyj msf Logmein lại làm được việc không thể tưởng này!

@!! Máy bạn e luôn cắm nguồn và cáp mạng luôn cắm!

Xin lỗi nếu e đã post nhầm Box! 


- mình chưa xài cái thằng logmein cho nên việc nó có thể mở máy từ xa hay không thì mình chưa dám nói

-theo mình biết thì để mở được máy từ xa qua mạng internet thì mình cần nhiều yếu tố như :mainboard, và modem phải hỗ trợ cơ chế wake on Lan.mà hình như không cần phải là main i5,i7 mới hỗ trợ đâu.từ các dòng main 915,945 cũng đã hỗ trợ chế độ wake on lan rồi.

- ah trong khi minh viet những dòng này thì mình cũng vô thử trang logmein, trong đó có nói như thế này: để mở được cái máy từ xa khi cái máy đó đã powered off thì phải bật tính năng wake on lan trong bios của cái mainboard đó lên, mọi thông tin về cái wake on lan xin đọc trong tài liệu đi kèm của mainboard

How do I wake a computer that is in sleep mode or powered off?


By enabling LogMeIn's Wake on LAN feature, you can turn on a PC or Mac that is in sleep mode, or a PC that is powered off. Follow these steps to ensure that you will be able to use the Wake on LAN feature:



First, make sure that Wake on LAN has been enabled on the host:



From a Windows host: Open LogMeIn and choose Options > Preferences > Advanced Settings. Under Network, make sure that Enable Wake On LAN from sleep and power off is selected.
For a Mac host, enable the following setting: System preferences > Energy saver > Options tab > Wake for Ethernet network administrator access



Please confirm that the host is in a supported sleep mode (stand-by, sleep, or hibernation mode: ACPI specification S3 or S4). For a Windows PC that is powered off (but still plugged in), confirm that Wake on LAN is enabled in the computer's BIOS.

Tip: Consult the user guide of your computer or motherboard to locate the appropriate BIOS switch, (usually Wake on LAN from S5).


Please also confirm that at least one other LogMeIn host on the same LAN is online and available. For a Mac, confirm that the computer is on a wired network. Wake on LAN is not supported for Mac hosts on a wireless network.



When these conditions are met, any computer in your account that is ready to be woken up will show the Switch on this computer button. Click the button to wake the computer. Please allow time for the computer to wake.

Note: The ability for this option to function is dependent on your computer's hardware. Please consult your computer's documentation to confirm compatibility with Wake on LAN features. [/quota]
 
Go to Page:  First Page Page 6 7 8 9 Page 11 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|