banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: somenuchi  XML
Profile for somenuchi Messages posted by somenuchi [ number of posts not being displayed on this page: 0 ]
 

xlove wrote:

Hi bạn!
Mình cũng làm theo bạn nhưng restart lại apache thì báo lỗi
Dòng khai báo của mình như sau
<VirtualHost 203.113.137.187:82>
ServerAdmin webmaster@vnquick.com
DocumentRoot /var/www/
ServerName vnquick.com
ErrorLog /var/log/vnquick.com-error_log
CustomLog /var/log/vnquick.com-access_log common
HostNameLookups on
ServerPath /var/www/vhosts/vnquick.com/
</VirtualHost> 


Nhưng khi vào domain vnquick. com thì vẫn trỏ về thư mục web của topmuaban.vn

Bạn giúp mình  


Bạn thử tìm hiểu xem DocumentRootServerPath có tác dụng gì ?
Apache có tài liệu rất chi tiết và rõ ràng. Bạn có thể tìm hiểu thêm theo link dưới đây
Code:
http://httpd.apache.org/docs/2.2/mod/core.html#documentroot
 http://httpd.apache.org/docs/2.2/mod/core.html#serverpath
 http://httpd.apache.org/docs/2.2/mod/core.html#virtualhost

vanthanh1501 wrote:
1. Nhà bạn có 2 máy tính, để kết nối 2 máy tính này lại với nhau. Việc đầu tiên bạn sẽ ra chợ buôn bán thiết bị máy tính, nói với họ là bạn cần mua 1 đoạn dây cable :….
2. Người ta làm thế nào để 2 card mạng của 2 hãng sản xuất không vô tình trùng MAC Address với nhau
3. Nhà cung cấp dịch vụ Internet (ISP) là gì?. Hiện tại ở Việt Nam có bao nhiêu ISP đăng ký cung cấp dịch vụ và có bao nhiêu ISP đã chính thức cung cấp dịch vụ?, giới thiệu những thông tin cơ bản về các ISP đã chính thức cung cấp dịch vụ? ( bao gồm cả các dịch vụ, tính năng dịch vụ, cước, số lượng thuê bao,..).
4. Đơn vị nào tại Việt Nam quản lý tên miền và địa chỉ IP? Bạn hãy trình bày các chức năng, nhiệm vụ của của đơn vị này và quy trình đăng ký địa chỉ IP và tên miền do đơn vị đó quy định? Những việc gì bạn phải làm khi muốn thiết lập Website có tên miền Việt Nam cho cá nhân.

Cám ơn các anh nhiều . Em gà mờ quá mà mai đã kiểm tra rồi  

Hầu hết các câu hỏi này bạn đều có thể search câu trả lời qua google. Mình chỉ nói sơ sơ muốn biết chi tiết bạn chịu khó search sẽ ra ngay thôi.
1. Câu này không hiểu bạn định hỏi gì ? Nếu định hỏi cáp nối 2 máy tính với nhau thì đó là cáp chép ( ethernet cable crossover ).
2. Địa chỉ MAC có 48bit và mỗi nhà sản xuất thiết bị mạng họ sẽ sử dụng một vài bit đầu tiên (mình k nhớ chính xác các con số) là cố định cho các thiết bị của họ, các bit còn lại sẽ thay đổi trên từng thiết bị. Do đó không có tình trạng vô tình trùng địa chỉ MAC.
3. Tự câu hỏi của bạn đã trả lời rồi. ISP là nhà cung cấp dịch vụ internet có thể kể đến viettel, fpt, vnpt (VNN).
4. Câu hỏi này bạn có thể search theo từ khoá "vnnic".
Cá nhân mình tuy không đồng quan điểm về một số bài viết mà doremon đã đưa ra nhưng cũng thấy chúng mang lại những giá trị tích cực nhất định cho các thành viên ( người đọc khác ) trong diễn đàn. Ít nhất mình thấy rằng nó mang đến cho nhiều thành viên một phuơng thức học mới ( với họ ), cũng như động lực và quyết tâm để bắt đầu hay tiếp tục học tiếng anh thực sự.

Theo mình bất cứ người đọc nào khi tiếp nhận, đọc các bài viết mà doremon đưa ra đều tự suy ngẫm để lựa chọn ra những gì phù hợp và giúp ích cho mình chứ không phải tiếp thu chúng một cách thụ động, máy móc.
Các điểm được nêu ra luôn được doremon nhấn mạnh trước đó là quan điểm cá nhân hay kinh nghiệm của bản thân mà doremon muốn chia sẻ với các thành viên khác.

ps: @doremon: Mình thấy bạn rất nhiệt tình và tâm huyết với topic này và cho đến hiện tại vẫn không có lý do gì kiến topic này cần phải dừng lại.
Ở trong topic nói về cách chống slowloris anh conmale có nói đến việc sử dụng mod reqtimeout để ngăn chặn.
Bạn có thể tham khảo trong topic của HVA mà mình đã đưa ra ở trên và theo tài liệu của apache ở đây :
Code:
http://httpd.apache.org/docs/2.2/mod/mod_reqtimeout.html

kernel trên máy chủ openvz của bạn đang là bản
Code:
2.6.18-308.el5.028stab099.3

Nó đã có sẵn mod connlimit trên đó rồi, nếu bên cung cấp VPS cho bạn hỗ trợ khách hàng tốt thì họ chỉ cần qua một lệnh sẽ add được module đó vào cho bạn.

khang0001 wrote:
Mình mới mua 1 con vps chạy centos 5. với phiên bản kernel là :
2.6.18-308.el5.028stab099.3
 

Theo cái kernel này thì mình nghĩ vps của bạn được tạo dựa trên openvz. Nếu bạn muốn có module connlimit cho vps của bạn thì tốt nhất là nhờ nhà cung cấp họ add cái module đó vào cho bạn.
Để chống slowloris bạn có thể tham khảo thêm tại đây:
Code:
/hvaonline/posts/list/20/29851.html
@testcase

Bạn có thể tham khảo loạt bài viết kí sự các vụ DDoS HVA từ phần 22

Code:
/hvaonline/readingRoom/item/153418.html

mrtyonline wrote:
cảm ơn anh doremon,
em có tìm tài liệu theo như anh đưa và được biết giáo trình Effortless english thứ tự học như sau

Original English Lesson (New Method Learning English)

Real English

Flow Eng

Bussiness Eng

Power English NOW

Mình cứ từ từ mà tiến hay vào Power English NOW luôn anh, tại em thấy anh nhắc đên " Hãy đảm bảo rằng bạn đã học hết hoàn toàn lượng từ vựng của Power English Now-Effectless English, và 120 bài nói ở phần luyện nghe "

 


Trong bộ này thì bạn nên học qua 7 cái rule của nó để biết cách học trước.
Bạn nên tìm hiểu rõ nguyên nhân. Không ai có thể giúp được bạn với những thông tin rất chung chung như trên. Bạn có thể bổ xung thêm các thông tin sau :
1. Hệ điều hành mà bạn đang sử dụng.
2. Các dịch vụ đang chạy.
3. Cấu hình, thiết lập hiện tại trên firewall của bạn.

Ps: bạn nói máy chủ chạy chậm nhưng cụ thể là dịch vụ nào ? bạn căn cứ vào cảm giác hay phuơng thức kiểm tra cụ thể nào để xác định ?
cảm ơn Yoshika mình hiểu được phần này rồi smilie
mình cũng đang đọc về Nginx nhưng ở phần localtion có đoạn không thể hiểu được.
Code:
location
syntax: location [=|~|~*|^~|@] /uri/ { ... }
default: no
context: server
This directive allows different configurations depending on the URI. It can be configured using both literal strings and regular expressions. To use regular expressions, you must use a prefix:
[b]"~" for case sensitive matching[/b]
[b]"~*" for case insensitive matching[/b]
there is no syntax for NOT matching a regular expression. Instead, match the target regular expression and assign an empty block, then use location / to match anything else.
The order in which location directives are checked is as follows:
Directives with the "=" prefix that match the query exactly (literal string). If found, searching stops.
All remaining directives with conventional strings. If this match used the "^~" prefix, searching stops.
Regular expressions, in the order they are defined in the configuration file.
If #3 yielded a match, that result is used. Otherwise, the match from #2 is used.


mình không hiểu được sự khác nhau giữa hai prefix là ~ và ~*. Bạn nào có thể giải thích giúp mình điểm khác biệt khi sử dụng hai prefix này không

Mahoa wrote:
Vậy cuối cùng:

Nếu mình muốn SSH chỉ chấp nhận truy cập từ mạng LAN.

Vậy mình sẽ dùng rule Iptables này ???


iptables -N SSH
iptables -I INPUT 1 -p tcp --dport 22 -j SSH
iptables -I SSH -s 192.168.1 -p tcp --dport 22 -j ACCEPT
iptables -A SSH -p tcp --dport 22 -j DROP


Cảm ơn bạn,
 


nếu bạn muốn tất cả các máy trong LAN có thể truy cập được thì sửa thành thế này

Code:
iptables -N SSH
iptables -I INPUT 1 -p tcp --dport 22 -j SSH
iptables -I SSH -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A SSH -p tcp --dport 22 -j DROP
nếu bạn muốn giới hạn những ip vào được phép SSH vào server của bạn thì bạn có thể sử dụng iptables như sau:
Code:
iptables -N SSH
iptables -I INPUT 1 -p tcp --dport 22 -j SSH
iptables -I SSH -s ip_duoc_phep_ssh -p tcp --dport 22 -j ACCEPT
iptables -A SSH -p tcp --dport 22 -j DROP

bạn có thể tham khảo cách sử dụng iptables theo link :
Code:
http://linux.die.net/man/8/iptables

Firewall mà bạn sử dụng ở đây là gì ? nếu là iptables thì bạn có thể thiết lập để cho iptables ghi nhận lại các truy cập tuỳ theo nhu cầu của bạn.
Tham khảo man page phần LOG
LOG

Turn on kernel logging of matching packets. When this option is set for a rule, the Linux kernel will print some information on all matching packets (like most IP header fields) via the kernel log (where it can be read with dmesg or syslogd. This is a "non-terminating target", i.e. rule traversal continues at the next rule. So if you want to LOG the packets you refuse, use two separate rules with the same matching criteria, first using target LOG then DROP (or REJECT).
--log-level level
Level of logging (numeric or see syslog.conf).
--log-prefix prefix
Prefix log messages with the specified prefix; up to 29 letters long, and useful for distinguishing messages in the logs.
--log-tcp-sequence
Log TCP sequence numbers. This is a security risk if the log is readable by users.
--log-tcp-options
Log options from the TCP packet header.
--log-ip-options
Log options from the IP packet header.
--log-uid
Log the userid of the process which generated the packet.  

link
Code:
http://linux.die.net/man/8/iptables
Bạn không cung cấp thêm bất cứ thông tin nào như mô hình mạng, các thiết lập hay các thiết bị trong mạng của bạn mà chỉ có cái hình chụp ở trên thì rất khó có thể giúp gì được cho bạn !

petun wrote:
Ý e là không thể chơi bất kỳ game nào giữa các máy thông qua LAN, ví dụ như Warcraft. Em log in vào modem thì thấy modem vẫn cấp phát ip tự động cho các máy bình thường, nhưng thử ping thì lại không thành công. Em đã dùng đa số các công cụ scan IP, hầu như đều không được. Em đang đau đầu với tình trạng này lắm. 

Nếu các máy trong LAN vẫn vào mạng được bình thường mà ping không thành công thì bạn thử kiểm trav lại xem firewall của các máy trong LAN đã tắt chưa.
Bạn có thể giấu SSID, kết hợp sử dụng password và giới hạn truy cập theo địa chỉ MAC. Đơn giản nhất là giới hạn truy cập theo địa chỉ MAC.

khigiadano wrote:
bác channhua cho em hỏi phát.
Trước giờ em chưa có mần cái vụ nhiễu tín hiệu ở các vùng giao thoa sóng.

Vậy các channel bác chọn là 1,3,6,11 liệu sử dụng cái khác như 2,4,5,7,8,9,10... có được hay không? Hay 1,3,6,11 là những cái tốt hơn so với những cái còn lại ?

Có đặc điểm khác nhau gì về các channel này không?Tầm xa và độ xuyên tường ? 

Theo mình biết các channel về cơ bản là không khác nhau. chỉ có sự khác biệt về băng tần mà thôi. Cụ thể với băng tần 2,4Ghz
Code:
Channel 1: 2.412 MHz
Channel 2: 2.417 MHz
Channel 3: 2.422 Mhz
Channel 4: 2.427 Mhz
Channel 5: 2.432 Mhz
Channel 6: 2.437 Mhz
Channel 7: 2.442 Mhz
Channel 8: 2.447 Mhz
Channel 9: 2.452 Mhz
Channel 10: 2.457 MHz
Channel 11: 2.462 MHz
Channel 12: 2.467 MHz
Channel 13: 2.472 MHz
Channel 14: 2.484 MHz

Mỗi channel sẽ có động rộng là 20Mhz. Như vậy thường thì khi có nhiều bộ phát wifi trong một khu vực người ta chọn các channel 1,6,11 để không trùng, đè lên nhau gây ra hiện tượng can nhiễu.

DarkOS wrote:

-j LOG invalid đối với -t nat 

@ DarkOS: Trước khi post mình cũng đã thử qua hai luật ở dưới là
Code:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j LOG
iptables -t nat -A PREROUTING -p tcp --syn --dport 80 -j LOG

rồi kiểm tra lại với lệnh
Code:
iptables -t nat -L -v
tail -f /var/log/firewall

Mình đều thấy log được ghi lại nên mình khẳng định là -j LOG không hề invalid.

Cuc.Sat wrote:
Chain PREROUTING và POSTROUTING của NAT table dùng cho việc xử lý các packet trước và sau khi định tuyến (ROUTING). Nói chung là có thao tác routing trong đó.
Còn INPUT chain trong FILTER table là dùng cho việc xử lý incoming packet đến local server mà không liên quan gì với việc routing cả.
Khi anh test, anh đã connect vào webserver (iptables chạy trên đây luôn) nên kết quả là như thế.
Đây là ý kiến của em, anh nghĩ sao smilie 

@ Cuc.Sat: Mình nghĩ ý của bạn giống với ý mình đã nêu ở post trên. Tuy nhiên khi đọc qua các tài liệu thì không thấy chỗ nào nói đến điểm này để có thể khẳng định.

somenuchi wrote:
Mình phỏng đoán sau khi định tuyến cho một kết nối mới thì chain PREROUTING sẽ không còn theo dõi các gói tin đi vào trên kết nối này nữa. 
Lần đầu gửi câu hỏi trên diễn đàn có gì sai sót mong nhận được sự góp ý của mọi người !
Ở thời điểm ban đầu, iptables không có bất cứ dòng luật nào. Sau đó mình thêm vào hai dòng luật sau:
Trên chain PREROUTING
Code:
iptables -t nat -A PREROUTING -p tcp --tcp-flags ACK,PSH ACK,PSH --dport 80 -j LOG

Trên chain INPUT
Code:
iptables -A INPUT -p tcp --tcp-flags ACK,PSH ACK,PSH --dport 80 -j LOG

Sau đó truy cập vào webserver, rồi chạy các lệnh sau để kiểm tra
Code:
iptables -L -v
iptables -t nat -L -v

Kết quả cho thấy trên chain INPUT có thể log được cái gói tin tcp có cờ PSH ACK, còn trên chain PREROUTING không có ghi nhận gì. Mình phỏng đoán sau khi định tuyến cho một kết nối mới thì chain PREROUTING sẽ không còn theo dõi các gói tin đi vào trên kết nối này nữa. Tuy đã tìm kiếm và đọc qua các tài liệu nhưng chưa thấy có điểm nào có thể khẳng định. Rất mong nhận được ý kiến của anh/chị/em trên diễn đàn.
Qua ảnh mô hình của bạn mình thấy không cần thiết phải để mỗi phòng ban một DHCP Relay Agent. Bạn hoàn toàn có thể dùng switch để phân chia các phòng ban theo các VLAN tuơng ứng. Dùng chính switch đó hoặc router để cấp IP cho các máy tính trong VLAN tuơng ứng.
Bạn có thể tham khảo theo link sau :
Code:
http://www.cisco.com/en/US/docs/routers/access/1800/1801/software/configuration/guide/dhcpvlan.html

Ps: Khoảng giữa head office và các Brand cũng k cần phải để chi tiết chỉ cần lấy 1 đám mây đại diện cho ISP là đủ.

somenuchi wrote:
Mình sẽ trả lời lần lượt 2 câu hỏi của bạn !
1. 2 mạng wifi có cùng IP Wan là một đường DSL
2. khi gõ IP Wan một trang web vào ô địa chỉ trình duyệt thì trình duyệt sẽ gửi yêu cầu đến cổng 80 ( mặc định là cổng dịch vụ web ) trên máy chủ có IP đó, nếu trên máy chủ có IP đó có cung cấp dịch vụ web trên cổng này thì một website sẽ được hiển thị, nếu máy chủ đó không cung cấp dịch vụ web trên cổng này sẽ không có gì xuất hiện hoặc IP đó chưa được cấp phát cho bất kì một máy tính nào. 


Bạn chưa đọc kĩ câu trả lời của mình ở trên !
cái mạng B của bạn nếu không cung cấp dịch vụ web trên đó thì tất nhiên là sẽ không có gì hiển thị trên trình duyệt của bạn rôi !
Mình sẽ trả lời lần lượt 2 câu hỏi của bạn !
1. 2 mạng wifi có cùng IP Wan là một đường DSL
2. khi gõ IP Wan một trang web vào ô địa chỉ trình duyệt thì trình duyệt sẽ gửi yêu cầu đến cổng 80 ( mặc định là cổng dịch vụ web ) trên máy chủ có IP đó, nếu trên máy chủ có IP đó có cung cấp dịch vụ web trên cổng này thì một website sẽ được hiển thị, nếu máy chủ đó không cung cấp dịch vụ web trên cổng này sẽ không có gì xuất hiện hoặc IP đó chưa được cấp phát cho bất kì một máy tính nào.

superbmt wrote:

Giờ e phải cấu hình thế nào để các VLAN vẫn có thể ra được NET nhưng ko thể share dữ liệu với nhau trong các VLAN ạ? 


Bạn có thể dùng ACLs trên Catalyst 3550 để cho phép các VLAN ra được NET nhưng không chia sẻ dữ liệu được với nhau.
Tham khảo theo link sau :
Code:
http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.2_25_see/configuration/guide/swacl.html

defaut gateway của bạn có IP là 10.20.30.65, Ta có thể thấy nó không cùng thuộc dải IP với các VLAN 2,3,4,5,6 mà bạn đã tạo ra ở trên. Do đó bạn chỉ có thể ping được các máy con trong cùng VLAN với nhau. muốn các máy không cùng VLAN kết nối được với nhau thì bạn phải thực hiện interVLAN routing.
Bạn có thể sửa dụng Catalyst 3550 để interVLAN theo link ở trên :
Code:
http://www.cisco.com/en/US/tech/tk389/tk815/technologies_configuration_example09186a008015f17a.shtml

Mình không biết bạn đã cấu hình Catalyst 3550 thế nào nên chưa thể nói thêm gì được. Bạn nên đưa file cấu hình của các thiết bị đó lên.

vipbk09 wrote:
Thắc mắc: Liệu có cần giao thức ARP trong LAN?

- Máy A có địa chỉ IP: 192.168.3.1

- Máy B có IP: 192.168.3.2

Vì trong LAN mỗi host sẽ có 1 địa chỉ IP khác nhau. Vì vậy khi encapsulation không cần đóng MAC source và MAC des thì gói tin vẫn có thể tìm đến Máy B.

Vậy quá trình ánh xạ IP <---> MAC của giao thức ARP để làm gì?

(Chỉ bàn trong LAN) 


Trong thực tế hiện nay các máy A, B trong vd của bạn thường kết nối với nhau thông qua một thiết bị như Switch hoặc AP. Các thiết bị này đều hoạt động ở lớp 2 của mô hình OSI ( Datalink layer ) vì thế nó chỉ có thể đọc được các thông tin địa chỉ lớp 2 ( MAC address ). Do đó để các thiết bị đó có thể chuyển gói tin đến đúng đích, nó vẫn cần phải có địa chỉ đích ở lớp 2 ( Destination MAC address ).
 
Go to Page:  First Page Page 1

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|