banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: myquartz  XML
Profile for myquartz Messages posted by myquartz [ number of posts not being displayed on this page: 0 ]
 
Theo kinh nghiệm thì không nên dùng trigger trong trường hợp này.
Nên issue 2 câu lệnh SQL lần lượt, để còn check xem còn sách mà cho mượn hay không.

Mà giảm đi 1 quyến sách là "xoá" nó khỏi bảng sách à? chả ai người ta làm vậy đâu. Người ta chỉ update cho số lượng giảm đi 1 (hoặc update đánh dấu trạng thái đã mượn rồi).
Squid nó khác ISA nhiều, nó là proxy riêng không gắn với FW. Phần firewall là của hệ điều hành.

Enable HTTP, HTTPS và FTP không thể mở cổng cho client kết nối tới squid. Theo mặc định là port 3128 (hoặc nếu đổi sang 8080). Bạn phải mở cổng đó cho client. FW nó cũng mặc định là chỉ bảo vệ máy đó (tức là nó enable/disable port nào là có tác dụng khi kết nối tới máy đó).

Nên học thêm kiến thức cơ bản về mạng, giao thức HTTP và HTTP Proxy.
Tớ thì tớ biết 1 cái, đó là postfix, nó có khả năng "delay" không delivery ngay thông qua đặt một vài rule.
Theo tớ, thì có thể giúp quản trị 1 phần. Mọi email đều bị delay 1 khoảng thời gian nhất định nào đó, ví dụ 1h, đồng thời bản copy của email đó có thể forward cho ai đó xem. Nếu ok thì kệ cho nó đi khi hết delay, còn không thì vào postfix queue xoá nó (có thể gọi script + message-ID là xoá đích xác cái mail đó được).
Postfix có thể làm front mail server (hay là edge server theo cách gọi của Exchange).

Tất nhiên, nếu muốn một hệ thống ngon hơn, có thể đặt hàng để có người làm cho, chắc cũng không mắc tiền lắm đâu.
Lập trình dùng ngắt chắc là DOS rồi. Làm cái đó thì không gọi là cmd cho Win đâu. Có thể điểm nó thấp.

Nên viết bằng C nhưng là Visual C.
Với Cmd, không phải tất cả các lệnh đều tự làm mà là có lệnh ngoài và lệnh trong. Lệnh trong thì phải code, ví dụ: dir, del, cd, mkdir, rmdir, copy, rename, move, set environment. Còn các lệnh ko có trong tập lệnh trong thì coi nó là lệnh ngoài, cmd chỉ có nhiệm vụ phân tách tham số và chạy cái lệnh ngoài qua hàm system. Ví dụ xcopy hay lệnh shutdown máy chẳng hạn.
Còn kỹ năng viết thế nào, giải thuật ra sao, chịu khó đọc. Không biết nốt cái này thì nên học lại 1 kỳ nữa cho nó nhớ. Bạn học theo kiểu để lấy điểm, thi cho qua, cố ra trường mà ko hiểu gì cả, không biết làm gì cả, thì cho tôi xin cái tên, họ, tôi cho vào blacklist tuyển dụng.
Bạn tự trả lời còn gì? Ít bị treo máy hơn (ko rõ dùng OS nào), nhưng chậm hơn. Chọn cái này thì thôi cái kia.
Chắc học Bách Khoa chuyên ngành CNTT.
BK có đặc điểm là nó không dạy lập trình bất cứ một ngôn ngữ/tool lập trình cụ thể nào (khi vào chuyên ngành CNTT). Không có C, C++, Visual C hay Basic. Tất cả các ngôn ngữ phải học chỉ là tựa, tựa Pascal, tựa SQL hay cả tựa Asm.
Tuy nhiên bài tập thì vẫn phải làm về lập trình = 1 ngôn ngữ nào đó, để demo môn học.
Do đó, phải tự học lấy những cái đó, nghiễm nhiên thày giáo coi là biết rồi, như kiểu biết đọc và biết viết ấy.
Chắc là chưa cài package xinetd nên chưa có file đó thôi.
Chứ tạo file config rồi mà ko cài cái kia thì cũng chắc là để demo config thôi.
Đã nói là CentOS nó là bản dành cho server, nên việc nhận thiết bị của nó đối với máy desktop là không tốt.
Cái card mạng Intel kia, Linux có support
Xem nè: http://cateee.net/lkddb/web-lkddb/E1000E.html
Tuy nhiên, phải có kernel từ 2.6.24 trở lên mới được. CentOS 5. nó dùng kernel 2.6.18, thấp hơn mà cũng ko có back-port thì chịu.
Cài Fedora 11/12 đi.
Nếu chưa nản chí, có thể cố kiếm module source của cái card mạng đó (nếu Intel có cung cấp hoặc thửa từ kernel cao hơn), rồi tự biên dịch lấy thì sẽ chạy được. Tớ đã từng biên dịch cho card loại Realtek chạy được (tuy cảm thấy rằng dù 1Gbit nhưng tốc độ nó chậm).
Còn nản chí rồi thì ko xài Linux nữa, anh hùng gì mà mới đụng tí khó khăn đã thoái lui thế ko biết.
Có thể Social Engineering sẽ giải quyết đc. Hehe. Nhưng đó là chuyện khác, cost cho việc đó ko ít, và đặc biệt ko phải là kids mới thực hiện nổi.
Ngăn chặn hacker = cost phải bỏ ra là chuyện hay ho đấy, biết đâu anh vợ em rể lại thành 1 đôi hackers.
Vậy thì có thể có sự thay đổi thời gian truy cập của file word 4MB nên bị thế, test lại coi. Nhớ là phải giữ cái file snapshot đúng nhé, đừng có xoá, nó là cơ sở để tar nó xác định file nào mới, file nào cũ.
Tớ test thì ok, thấy đúng như mong đợi.
Bạn kiểm tra kỹ xem có đúng mỗi ngày sinh ra 2M? 2M này là tính size tăng lên?
Nếu 1 file cũ (đã backup đợt trước), mà có sự thay đổi, chỉ 1 byte thôi, thì dù backup incremental thì đợt kế tiếp tar sẽ backup lại nguyên cái file đó (nó ghi nhận có sự thay đổi hay không).
Vì thế, tuỳ vào dữ liệu của bạn, việc backup incremental đôi khi thành ra full backup, vì tất cả các file trong thư mục đó bị thay đổi dẫn đến tar backup tất cả lại. Nhất là khi data bạn backup là database (ví dụ MySQL). Với database bạn phải thực hiện chiến lược backup khác. Ví dụ như tớ làm với MySQL thì đơn giản là tớ full dump cái DB đó ra (với tham số thích hợp, update/insert mỗi row 1 dòng), rồi diff (so sánh) với cái lần trước full dump, kết quả sinh ra 1 file patch. File patch này sẽ đúng bằng dữ liệu tăng thêm của DB. Mang file patch này apply với cái dump cũ sẽ ra cái full dump mới ngon lành (dòng nào bị delete sẽ mất, thêm mới và update thì là version cuối cùng).

conmale wrote:
Cách đây mấy năm, tớ có build một cái iptables / netfilter firewall trên linux trên kernel 2.4 cho một công ty địa ốc (đến giờ vẫn chạy kernel 2.4 vì bà giám đốc thấy nó ổn quá nên bảo là để yên đó smilie). Cái firewall này ở tầng IP có iptables lo, ở tầng application có squid và qmail lo.

Squid thì tích hợp với dansguardian + clamav để lọc và scan "Windows virus" ngay trên proxy trước khi đi vào trình duyệt của còn cái qmail thì làm SMTP gateway có tích hợp với spamdyke + odeiavir để lọc spam và virus đi xuyên qua mail. DNS forward thì dùng dnscache trong bộ djbdns. Linux server này chỉ có 512Mb RAM (chủ yếu cho squid và dansguardian) và chạy trên trên một con PII (400Mhz) cũ kỹ với ổ đĩa là 20Gb (chủ yếu để chứa cache cho squid). Nếu cần VPN cho Windows network bên trong thì đã có sẵn pptp module. Chỉ cần NAT vào một Windows server bên trong là xong. Windows client bên ngoài chỉ cần dùng pptp client connect với public IP của cái Linux server ấy là xong (nhưng cty ấy không có nhu cầu phải VPN). Server này chưa hề cần được restart ngoại trừ phải shutdown vài lần vì phải di chuyển server sang vị trí khác trong văn phòng.

Tôi nghĩ, với doanh nghiệp nhỏ và vừa, chỉ cần vậy là đủ.  


Doanh nghiệp đó chắc it người dùng lắm. Bác chạy máy P2 400MHz mà kèm cả clamav quét virus, quả là em thấy ... giỏi.
ClamAV nó tốn CPU/mem lắm, nhất là dùng với HTTP. Em chạy phục vụ cho 500-700 users/mỗi ngày khoảng 1 triệu request, mà máy dual-core Xeon, 2GHz/2GB RAM mà mới thấy ổn. Em không xài Dansguardian mà dùng HAVP.
Có coi qua các feature của ISA (chắc là mới nhất). tại:
http://www.microsoft.com/forefront/edgesecurity/isaserver/en/us/features.aspx
Về căn bản nó không khác gì mấy so với các phiên bản cũ. Trừ ra thêm mấy cái support cho Exchange, SharePoint mới hơn.
Tất nhiên, so với các bạn làm Microsoft thì phần management là 1 ... thế mạnh, ISA theo truyền thống của Ms, rất nhiều các Wizard. Dễ làm, dễ chạy.
Nhưng cái dở cũng chính là ở đây, chỉ có bấy nhiêu Wizard là hết, không flexible.
- Về phần network filter (packet filtering + stateful filtering), thì nói chung FW nào cũng cơ bản là lọc nguồn/dích, port vậy. Tuy nhiên nếu thêm NAT vào thì ISA hết sức khó khăn trong 1 số trường hợp.
Bạn thử thực hiện 1 cái forward port kèm với đổi luôn địa chỉ nguồn xem? Ví dụ: từ Internet -> 203.162.0.11:80 (là external của ISA) -> 10.0.0.2 (là Internal của ISA) => 10.0.0.100:80 (packet sau khi NAT sẽ có src là 10.0.0.2:port tuỳ ý, dest là 10.0.0.100:80).
Đấy là tôi không dám so về mặt network routing, vì cái này do Win yếu hơn Linux. Multi-uplink hay load balancing, fail-over, policy routing thì chắc chắn khó làm trên Win. Bạn đã từng chạy ISA với 3 đường truyền ADSL, share tải nhau và dự phòng cho nhau chưa?

- Cái mà ISA coi là hay hơn cái khác chính là lọc ở mức Application Filter. Tuy nhiên cái này hiện chỉ support 1 số hạn chế giao thức và chức năng (theo tôi thấy thì chỉ có HTTP, FTP, POP, SMTP). Tất nhiên là thêm thì cần plug-in thêm vào. Authentication thì OK, với AD hay cả Radius (nhưng LDAP khác thì hơi bị vất vả đấy). ISA hỗ trợ single-signon với AD, cái này là điểm hay, nhưng sẽ không còn cái này nếu browser bạn dùng không phải là IE. So với squid-cache, cái HTTP của ISA chỉ là dạng amateur. Các application proxy khác cho FTP, POP hay SMTP thì khỏi nói rồi, ISA chỉ để làm cảnh.
Ví dụ bạn thử thực hiện 1 bài toán đơn giản như sau: bạn có 1 domain, mỗi người 1 user. Chỉ một số user VIP trong mạng được xài Web qua proxy của ISA.
Để chống việc mọi người mượn user của nhau, bạn thử làm 1 cái rule để chặn nếu user này vào web ở máy này rồi, thì khi dùng đồng thời ở máy khác, sẽ bị báo là denied.
Khả năng khác ví dụ như limit tốc độ download của 1 client hoặc 1 nhóm các client, không cho họ lạm dụng đường truyền, ISA không thể làm được.
Hoặc kiểm soát client dùng web ở mức độ xài địa chỉ MAC, cũng ko thể có được.

ISA dành cho doanh nghiệp vừa và nhỏ, nhưng thực ra so với các suite có sẵn dựa trên Linux-based như là Endian hay Smoothwall, hoặc là Astaro (do Nam Trường Sơn bán) dành cho doanh nghiệp nhỏ, thì thua. Thua cả về sự đòi hỏi máy móc cao cấp hơn lẫn sự ổn định.
Một điều hài hước nhất, vì cài trên Win nên cái Firewall đó có thể bị nhiễm virus, không biết làm sao để "harden" cái máy đó cả.

Tôi không nói 1 tí gì về giá cả. Cũng không so với 1 dòng firewall chuyên nghiệp mà tôi hay dùng là Juniper SSG.
Mò mẫm trong LAN, để check 1 máy sống hay không, người ta dùng arping chứ dùng ping thì ... chỉ để check ở xa thôi.
Cô em gái mình, không cho xài WinXP lậu gì cả, cho xài Linux. Dù chung mạng nhưng các đồng chí kids này khóc luôn :-D.
AP đó setup chế độ nào? WEP, WPA, hay WPA2?
Kiểm tra xem Win của bạn có hỗ trợ chế độ đó không, ví dụ nếu AP là WPA2 mà client ko support thì nó sẽ có hiện tượng như thế. Nguyên bản thì Win XP không hỗ trợ WPA2, phải có update lên.
Có khả năng không phải dính virus gì, mà là máy map 1 ổ đĩa tới 1 máy tính chết ngỏm lâu rồi mà vẫn chưa xoá cái link đó, hoặc có khả năng ổ đĩa mềm cũ có vấn đề trục trặc.
Hoặc có thể dùng các tiện ích như là Web Folder (save file vào 1 web server), hay là dùng kết nối share point mà share đó ngỏm rồi.
Thằng Office nó rất ngu, mỗi khi save as hay open 1 file, nó đi scan thư mục gốc và 1 số thông số gì đó (ví dụ: dung lượng đĩa trống) tất cả các ổ đĩa, các folder mà hệ thống có định nghĩa. Scan phải cái chết rồi nên time-out lâu lắm. Ai dùng đĩa mềm sẽ thấy, mỗi khi save as/open, sẽ thấy đĩa mềm đọc cạch cạch 1 tí.
Có lẽ chính vì thế tạo account mới thì nhanh vì account này sạch sẽ, không có kết nối đi đâu nên không bị sao.
Chắc là từ IP (hay máy tính), toàn up lên cái web công ty bên Hồng Kông (có thể là FTP, hay WebDAV hoặc 1 cách nào đó để up nội dung lên đó) các file, mà file đó chứa virus hoặc mã độc.
Việc này có thể do bạn vô tình hoặc là virus nó tự làm điều đó.
Bọn kia nó khó chịu, nên chặn lại.

Cái này mình cũng gặp phải, nhưng không phải với web server mà là với web proxy. Vài ba máy trong mạng dính 1 con virus khỉ gió gì đó, nó gửi request (qua proxy) tới 1 web server bên ngoài với tốc độ kinh hoàng, vài trăm phát/1s. Khiến cho proxy ì ạch, log thì hàng chục GB 1 ngày. Cực chẳng đã phải chặn tại network các IP đó lại, chờ khi làm sạch mới cho qua.
Microsoft ISA không so nổi với CheckPoint về tính năng từ layer 4 trở lên (đoán mò vì ko rành CheckPoint hết mọi chỗ), còn sự hiệu qủa và sức mạnh từ layer 4 trở xuống thì thua đứt netfilter.
ISA 2000 tiền thân từ Microsoft Proxy 2.0, các phiên bản sau của ISA đều chỉ "đẹp hơn" về giao diện, chứ hầu như tính năng không có cải thiện thêm cái gì mấy.
Dù ISA có đủ bộ: từ IP Filter, statefull package filter layer 4 trở xuống, cho đến VPN (dựa trên RRAS là chính), Forward/Reverse Proxy, Email, các lớp trên hay khả năng clustering... Liệt kê thì đủ bộ, nhưng xem xét kỹ từng cái thì dở.
Khả năng "mangle" packet ko có, ví dụ là cái này chẳng hạn.
NAT thì đơn điệu, một 2 kiểu NAT là hết. Không có khả năng NAT cả nguồn và đích cùng lúc (trường hợp này dùng khá nhiều trong doanh nghiệp, nhất là khi kết nối với doanh nghiệp khác).
Cái SecureNAT thì là 1 cách "work around", hoạt động trên Win* client only, rất hay crash và có những phản ứng ngớ ngẩn không mong muốn từ client (ví dụ chặn ping trên ISA server, thì việc này đôi khi apply cho cả client cái SecureNAT luôn).
Các tính năng khác, có lẽ khá nhất mỗi là cái Web Proxy của nó.
Tính năng độc quyền nhất: nó tích hợp với Windows và Windows Domain tốt nhất, nên nếu xác thực AD User thì là 1 thế mạnh.
Hết, vì kiến thức ISA quên lâu rồi.
Đồng chí này mà đem áp dụng các kỹ thuật này vào cơ quan mình, bất kể có dùng biện pháp gì, nếu admin biết đc thì có ngày bị đuổi việc.

Mà lạ, các đồng chí ko xác định mục đích làm việc của mình, cơ quan ko phải là chỗ để chat chít riêng tư (trừ khi đó là công việc). Nếu dùng cho riêng tư thì xài điện thoại di động đi, chat qua GPRS cũng ko mắc tiền lắm.

Ngành bảo mật có 1 góc nhỏ nghiên cứu để quản lý, ngăn chặn các đồng chí như thế này. Các bác thử đưa ra giải pháp chặn lại việc chat (=YM, Skype) của đồng chí kia xem, ko thèm xài Keylogger luôn.
Tớ hay dùng Meld, vì dùng SVN nó default cái này.
trong cái link kia nói rằng:
Meld

Meld is by far the best looking linux text comparison utility, it supports most features you would expect from such a tool.
Ko connect được cái loa, làm sao mà kêu được.
Mang dây loa cắm vào đúng lỗ âm thanh ra là kêu. Còn không cắm được thì có nghĩa là đầu hoặc cái dây đó bị hư rồi. Theo hình vẽ nó đang nhầm là cái Line-In, ấn vào nút correction và chọn lại đúng xem.

P/S: Còn nếu "connect được cái loa" là thuật ngữ chỉ máy không nhận được sound card thì phải sửa cách khác. Có thể sound card bị hỏng rồi nếu ko thấy list trên Device manager.
Học hành kiểu này chắc là sau khi ra trường khó kiếm việc làm lắm. Học môn gì mà ko hiểu bản chất để làm ra bài tập lớn thế không biết.
Thảo nào giờ các bác tuyển dụng kêu la hoài là không kiếm được người có đủ năng lực cho công ty.
Card mạng của cái Main đó hiệu gì?
Nếu là loại Broadcom thì có thể gặp khó khăn, vì hãng Broadcom nó không thân thiện với Linux lắm. Chỉ một số card của nó (nhất là cho server) mới nhận được.
Nên cài phiên bản Linux có kernel cao hơn của CentOS 5, ví dụ Ubuntu 9 hoặc Fedora 11. CentOS nó thường nhận card mạng của server tốt hơn là máy client.
Chịu chi vài trăm ngàn đến 1 triệu (USD) cho 1 hệ thống khủng, sẽ có giải pháp phá mã WinRAR có thể thành công tới 8-10 ký tự trong vòng 1 vài tháng.
Còn nếu không có tiền thì thôi bỏ nó đi.
Đây là cái rất dở của nhiều MTA (Mdaemon, Exchange, Qmail...). Khi người gửi và người nhận đều là ai-đó@domain-của-ta.com thì thường accept luôn.

Tớ chỉ sử dụng một cách, bất cứ ai From: @domain-của-ta.com thì sẽ yêu cầu phải xác thực chứng nhận là người trong nhà (tức là chỉ nhận mail khác @domain-của-ta.com mới ko phải xác thực).

Mail server của tôi là postfix, mỗi ngày nhận chừng vài ngàn cái spam kiểu này và bị chặn khá hiệu quả.
Ko rõ MDaemon 10 có support hay không, lâu lắm rồi ko xài nó.
Dùng FTP ở chế độ Passive là được.
Trên linux thì cũng gõ lệnh: arp -s để đặt địa chỉ MAC gán cứng với IP (router).
Lệnh này có thể cho vào /etc/rc.local để khởi động lên nó có tác dụng luôn.
300 máy con hay 300 máy chủ?
Data Center ng ta chỉ thiết kế cho máy chủ thôi. và thường chỉ đề cập chủ yếu đến hạ tầng là chính.
Bản vẽ thực tế của Data Center mà tôi xem bằng AutoCad hoặc Visio thường gồm: bản vẽ mặt bằng bố trí tủ thiết bị, bản vẽ mb bố trí thiết bị làm mát và các luồng khí nóng lạnh, bản vẽ mb về hệ thống cung cấp điện, bản vẽ bố trí hệ thống dây mạng và dây cáp viễn thông, bản vẽ mặt bằng hệ thống chữa cháy, bản vẽ logic hệ thống cấp điện, bản vẽ logic về hệ thống điều khiển và giám sát tổng thể DC, tuỳ chọn còn lại (nếu có tool làm được) là bản vẽ đo kiểm nhiệt độ mô phỏng các vùng trong DC (để đánh giá về hệ thống làm mát có đảm bảo hay không).

Còn nếu mô hình minh hoạ 2D, tôi đoán nó là minh họa 1 mạng LAN, gồm máy chủ, máy trạm và các dây nối, router switch gì đó. Cái này thì theo môn học mạng thôi.
Ko phải là thay thế đc, mà là tương đương một số thứ, vài trường hợp có thể xài lẫn nhau.

Nếu nói riêng phần Directory của AD thì OpenLDAP tương đương. AD có thể >= OpenLDAP + Samba 3 + Kerberos + một số cái khác quên rồi.
Thêm nữa, có key chứa ở Document & Settings rồi, thì phải nhớ lại cái mật khẩu của user đó.
Bởi cái khoá mã hoá file nó được bảo vệ (bằng cách mã hoá) bằng chính cái mật khẩu đó.
Reset lại mật khẩu thì sẽ .... đi tong cái key mã hoá.
 
Go to Page:  First Page Page 11 12 13 14 16 17 18 Page 19 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|