|
|
minhduc9911 wrote:
Vậy bao nhiêu ram thì đủ hả bạn. Mình tìm text mode nhưng không thấy.
--> Cần tối thiểu 512MB RAM cho bản RHEL 6.1 này. Dẫn chứng đây:
http://www.redhat.com/rhel/compare/
Đó mới chỉ là lượng RAM cần thiết đủ để chạy RHEL mà chưa có dịch vụ nào đi kèm theo nó thôi. RAM cần nhiều hay ít, đủ hay chưa đủ thì còn tuỳ thuộc vào bạn định bắt con RHEL đó đảm nhận thêm những công việc gì (webserver, database server,...). Càng cài nhiều thứ vào nó thì bạn cần cung cấp thêm nhiều tài nguyên (RAM, CPU, HDD,...) cho nó.
Mà tại sao bạn lại chọn cài RHEL? Mục đích và yêu cầu của bạn là gì?
Nếu chưa thể nâng cấp máy với cấu hình yếu như vậy mà vẫn muốn vọc Linux căn bản thì bạn nên cài trực tiếp lên máy thật các distro phổ thông như Fedora.
|
|
|
phuongnvt wrote:
zyxel2012010 wrote:
phuongnvt wrote:
Tui thấy nên quăng cái sơ đồ lên đây cho dễ hình dung, chứ nói kiểu này thì khó mà hiểu đúng vấn đề
User ----> Modem A (192.168.123.254, WEP) ----> Internet ----> Modem B (192.168.1.1, WPA2)
User ----> Modem B (192.168.1.1, WPA2) ----> Internet --X--> Modem A (192.168.123.254, WEP)
Dấu X thể hiện không thể truy cập vào Modem A.
- User (modem A) truy cập qua bên modem B bằng cách nào ? truy cập bằng IP bao nhiêu (ip của bên B ) ? trên modem B đã cấu hình những gì ?
- Và tương tự những câu hỏi đó cho đầu phía bên modem B------>A
Tui thấy việc sử dụng WEP hay WPA2 ở đây chẳng liên quan gì đến việc ông không truy cập được giữa 2 modem cả.
@zyxel2012010 :hình như ông bán thiết bị của Zyxel hả ?
--> cái này mình hỏi ở trên rồi, chủ topic cũng đã trả lời rồi: truy cập qua HTTP (bằng web browser) và bằng private (LAN) IP của modem B.
--> cùng chung nhận xét.
--> cùng chung câu hỏi.
)
|
|
|
leduyhiepx wrote:
Để đi trả lời cho câu hỏi của bạn :
Tôi kích hoạt tính năng ẩn SSID (tên mạng) trên con linksys thì chỉ có thể xài mạng dây mà không thể xài wifi. Ai biết lý do xin giải thích giùm! Thanks!
Thì rất đơn giản nhưng trong topic bạn lập ra có những câu hỏi vấn đáp tu từ(biết kết quả rồi vẫn hỏi) thì mình thực sự không hiểu hỏi để làm gì ?
User (modem A) truy cập qua bên modem B bằng cách nào ? truy cập bằng IP bao nhiêu (ip của bên B ) ? trên modem B đã cấu hình những gì ?
- việc đưa ra mô hình này mô hình nọ mình nghĩ đâu cần thiết đâu ? cái cần thiết là đáp án tại sao chứ không phải là BẰNG CÁCH NÀO ?
vốn dĩ nó rất đơn giản nhưng các bạn trả lời cứ làm phức tạp nó lên khiến cho người cần câu trả lời phải sàng lọc những thông tin vô ích...
- nếu tôi google để tìm đáp án a nó sẽ đưa ra cho tôi ax ac ad...an khi đó tôi sẽ bị "nhiễu" thông tin kết quả -> lan man
tập trung lại chỉ cần giải quyết 2 câu hỏi bạn ấy đưa ra :
1.kích hoạt tính năng ẩn SSID
2.Xài mạng dây mà không thể xài WIFI
=> thông tin chắt lọc hơn là đưa ra đáp án trực tiếp với dữ kiện bạn ấy dùng LINKSYS của cisco vậy kích hoạt tính năng ẩn SSID thì nó sẽ che dấu 1 tên mạng được gán cho route ví dụ là:home|private|emdeptrai|emxinhgai|caffexx....
khi ẩn SSID sẽ làm gì đưa lại gì ? trả lời nó không broadcast SSID của mạng khi đó nó sẽ nằm về phía ẩn danh => xong
- xài mạng dây mà không thể xài WIFI: khi cắm dây vào thì mặc định nó có dhcp và dns tự động gán cho mạng lan vì bản thân nó là router hoặc là switch=> vào mạng bình thường
- xài WIFI thì ẩn SSID sẽ không broadcast nữa bắt buộc bạn phải nhập SSID vào để nó nhận ra thiết bị ghép nối pair đến nó-> sau khi bạn điền SSID và authentication nếu có thì bạn sẽ nhận được ip và dns do router cấp khi đó bạn sẽ vào được mạng như thường.
p/s: cảm phiền các bạn trả lời kỹ thuật nên tập trung vào xem người ta hỏi gì và giải quyết vấn đề ra sao chứ đừng đưa thông tin ngoài luồng vào lan man lắm, nó ảnh hưởng đến người cần thông tin phản hồi "loạn" lên ngay
bạn nên theo dõi xuyên suốt chủ đề này và đọc kỹ các phản hồi của mọi người ở đây trước khi kết luận lan man này nọ nhé.
--> cần cái mô hình + thông số cấu hình là để giải quyết cho câu hỏi số 2 cũng trong topic này:
Code:
Tiện đây, xin hỏi chuyên gia tiếp câu nữa nha: tại sao có thể truy cập từ modem A (VD: 192.168.123.254, chuẩn bảo mật WEP) sang modem B (VD: 192.168.1.1, chuẩn bảo mật WPA2) qua internet, mà không thể truy cập theo chiều ngược lại (từ modem B sang modem A)?
đào sâu kiến thức theo hướng mà chủ topic hỏi thì bạn lại bảo là lan man, bạn chỉ rõ ra chỗ nào thảo luận thiếu trọng tâm xem? bạn cũng nên xem lại cách trình bày và nội dung trong phản hồi của bạn ở trên, nó khó đọc và đôi chỗ... lan man.
|
|
|
zyxel2012010 wrote:
manthang wrote:
bạn truy cập tới modem A đó qua phương thức nào? HTTP (web browser), Telnet, SSH...?
--> mà dù cho có dùng phương thức nào đi nữa thì bạn cũng không thể truy cập được bằng cái private IP (192.168.123.254) của modem A kia vì các router ngoài Internet sẽ drop các packet có IP thuộc dài private đó.
Tôi truy cập bằng http với địa chỉ default gateway đó, từ A sang B thì OK, từ B sang A lại không được, thế mới lạ chứ!
Việc có thể truy cập được qua Internet bằng private IP thì ở đây thì mình thấy có một khả năng là tạo kết nối VPN.
Còn không thì mình thấy câu 2 này của bạn rất vô lý và không có giải thích nào thoả đáng cả. Hy vọng bạn đã test kỹ càng.
|
|
|
manara wrote:
manthang wrote:
xlove wrote:
Chào các bác.
Em có 1 câu hỏi về mạng như sau. Mong các bác chỉ giáo
Em mới lắp 1 đường ADSL của VNPT. Giờ em muốn modem chỉ cấp phát IP cho 3 hoặc 4 máy cố định và 1 switch
Nếu máy thứ 5 cắm vào hoặc switch thứ 2 cắm vào đều không được. Tóm lại là trong cùng 1 lúc chỉ có tối đa là 4 máy có internet. Máy thứ 5 là ko có internet. Có cách nào cấu hình cho modem chặn được ko vậy. Nghe nói có cách chặn bằng MAC. Chỉ những MAC được add vào thì mới có internet. Nhưng em lại ko biết làm. Bác nào có giải pháp hay thì chỉ em với nhé. Modem em đang dùng là tp-link td-8817
Cảm ơn các bac!
User guide của con TP-Link TD-8817
http://nl.tp-link.com/resources/software/200862154444.pdf
Đọc hiểu và làm theo mục 4.5.2 Filter sẽ giúp kiểm soát vào ra Internet của các máy dựa theo IP address hoặc MAC address của chúng.
Với những thiết bị bạn có trong tay thì áp dụng tạm cách chặn theo IP/MAC đó.
Mình góp ý thêm: Cách làm filter thì có cách chặn thì cũng có cách phá filter bạn ah
Vì có thể qua mặt được filter (bằng cách giả mạo IP/MAC address nằm trong white list) nên mình mới nói là "áp dụng tạm" cái cơ chế filter có sẵn trong con TP-Link kia.
Đó chỉ là giải pháp tạm thời trong tình thế thiết bị chỉ hỗ trợ có nhiêu đó. Có tiền thì mình sẽ sắm đồ xịn hơn, chơi chặn kiểu khác hiệu quả hơn.
Hỏi thêm: model con switch của chủ topic là gì? để xem có tận dụng được thêm tính năng nào của nó phục vụ cho mục đích chặn này hay không.
|
|
|
zyxel2012010 wrote:
manthang wrote:
Bạn có chắc 100% là bạn chưa từng và sau này sẽ không hề xài crack (như cho IDM chẳng hạn) không? và khi xài crack thì sao? thì bạn sẽ phải tạm thời disable đi cái KIS12 kia đi, phải chạy nó với tài khoản Admin, cho dù KIS có cảnh báo crack đó không an toàn vì đó là cái phần mềm bạn đang rất cần xài chẳng hạn, bạn có dám mạo hiểm thế không?
Bạn có dám đảm bảo 100% rằng cái máy tính bạn dùng để truy cập vào Wi-Fi kia là không ai (ngoài bạn) có thể đụng vào được hay không? Và nếu có người đụng vào được thì đó là người đáng tin cậy hay không?
Một khi người ta đã cài được malware (nhờ crack) hoặc đụng vào được máy của bạn rồi thì có nhiều cách để có được MAC address/WPA2 key/SSID... lắm, và còn làm được đủ thứ chuyện khác nữa.
Mình dẫn ra vài tình huống trên nhằm nhấn mạnh 3 điều:
1. Những chính sách đề ra nhìn thì ổn đấy, nhưng có dám kiên quyết thực hiện nó đến cùng và xuyên suốt hay không mới là vấn đề.
2. Không thể tự mãn cho rằng với các chính sách đã đề ra và đã nghiêm túc thực hiện thì mình đã an toàn lắm rồi. Bạn có an toàn ở một chừng mực nào đấy thì chẳng qua là người ta chưa nhòm ngó hoặc chưa kiên trì hạ gục bạn thôi.
3. Chỉ có thể giảm thiểu rủi ro chứ không loại trừ hết được rủi ro.
Còn việc có ẩn SSID hay không thì tuỳ ý bạn lựa chọn .
-----
Về câu 2: thì ngay từ đầu bạn nên nói rõ ra là cái modem của bạn có chức năng của AP (phát Wi-Fi).
giả sử máy bạn đang ở trong mạng wifi được phát bởi modem B thì bạn truy cập (qua Internet) tới modem A ấy bằng IP nào của nó (tức, modem A) đây?
- Tôi không xài crack rởm, crack xịn tôi đều download từ các web tin cậy (nhiều người xài), trước khi xài thì tôi test trên virustotal.com
- Máy của tôi thì chỉ tôi xài, mà nếu có cho ai mượn thì họ cũng chỉ được xài với quyền user bị giới hạn do TK admin tôi đặt pass
- Máy người khác thì tôi cũng thiết lập TK user bị giới hạn và thiết lập gpedit.msc cấm cài software.
Về câu 2 thì tôi truy cập modem A bằng IP 192.168.123.254
bạn truy cập tới modem A đó qua phương thức nào? HTTP (web browser), Telnet, SSH...?
--> mà dù cho có dùng phương thức nào đi nữa thì bạn cũng không thể truy cập được bằng cái private IP (192.168.123.254) của modem A kia vì các router ngoài Internet sẽ drop các packet có IP thuộc dài private đó.
mình sẽ ngưng tranh luận với bạn về các biện pháp bảo vệ cho mạng Wi-Fi ở đây bởi vì không thể bàn hết được các hướng tấn công, các nguy cơ, các rủi ro có thể tồn tại và xảy ra. bạn nên chia nhỏ từng vấn đề cụ thể và lập ra các topic mới.
|
|
|
bolzano_1989 wrote:
manthang wrote:
anhdet1989 wrote:
Hi mọi người,
E đang sử dụng và thấy nhiều người cũng down crack này. Vậy mong ae giúp tracing xem thử có dính trojan hay malware không? E quét trên virustotal thì ko phát hiện gì cả.
http://www.virustotal.com/file-scan/report.html?id=8da8372a281113fad055cc1ecde13acff7fbb8d6660136f5bbc5aaa39250d863-1321370800
Link crack:
http://www.mediafire.com/?epidk597zigp4wg
Thank.
các lần trước đã liều xài crack (cho IDM và các phần mềm khác), thì cớ gì lần này bạn phải băn khoăn?
cứ cho lần này không sao đi, bận sau IDM có version mới, bạn lại chạy đi tìm crack mới và lại thảy câu hỏi dạng vầy lên sao?
mình đang vô tư xài crack (không phải crack này của bạn) cho IDM đây.
Chính do lối suy nghĩ này mà khối người để máy tính làm tay sai cho tội phạm mạng đấy.
Nếu bạn không giúp được chủ topic thì đừng đưa những câu trả lời vô bổ lên.
Nếu bạn có phương án nào để chủ topic sau này không lên đây hỏi nữa thì hãy nêu ra.
cảm ơn bolzano_1989 đã góp ý, hy vọng chủ topic hiểu được tâm ý đằng sau 3 câu trả lời của mình .
|
|
|
zyxel2012010 wrote:
manthang wrote:
Các nguy cơ dưới đây khiến cho mạng Wi-Fi của bạn chả còn được bảo mật như bạn nghĩ:
- máy tính của bạn bị xâm nhập (physical attack, malware infection...), từ đó lấy được các thiết lập của AP (gồm cả WPA2 key, SSID).
- mật khẩu có chiều dài lên tới 12 ký tự mà thuộc dạng đơn giản, dễ đoán cũng vứt.
- dễ dàng giả mạo địa chỉ MAC sao cho nằm trong white listing.
- bạn đã đổi mật khẩu cho tài khoản mặc định dùng để truy cập vào phần quản lý của AP chưa?
- việc ẩn SSID sẽ gây bất tiện khi mạng Wi-Fi đó có khá nhiều người xài, và càng nhiều người xài chung Wi-Fi thì các rủi ro về bảo mật càng lớn (tỉ dụ, bạn phải cho họ biết WPA2 password). chắc ở đây Wi-Fi này có mỗi mình bạn xài quá?
Thứ 4, chưa hiểu lắm về câu hỏi thứ 2 của bạn: trên modem sao lại có WPA/WEP gì ở đây? bạn vẽ ra cái mô hình kết nối giữa 2 mạng, và cung cấp các tham số cấu hình đi.
- Máy tính xài TK user bị giới hạn + KIS12 đã cấu hình ở mức cao nhất có thể
- Mật khẩu 12 ký tự cả số, chữ, ký tự đặc biệt
- Không hề dễ dàng để khai thác Mac với máy tính được bảo mật tốt như tôi nói ở trên
- Pass vào Modem cũng được đổi khác mặc định và cũng khó đoán tương tự pass mạng wifi
- Việc ẩn SSID nào có gây bất tiện gì khi setup để mặc định kết nối là automatic với tên mạng ẩn đó
Về câu hỏi thứ 2, ý tôi muốn nói là không thể truy cập vào modem A khi đang kết nối trong mạng wifi được phát bởi modem B ấy! Tham số cấu hình tôi đã nói rồi, đó là IP để truy cập vào từng loại modem (Default Gateway)
Bạn có chắc 100% là bạn chưa từng và sau này sẽ không hề xài crack (như cho IDM chẳng hạn) không? và khi xài crack thì sao? thì bạn sẽ phải tạm thời disable đi cái KIS12 kia đi, phải chạy nó với tài khoản Admin, cho dù KIS có cảnh báo crack đó không an toàn vì đó là cái phần mềm bạn đang rất cần xài chẳng hạn, bạn có dám mạo hiểm thế không?
Bạn có dám đảm bảo 100% rằng cái máy tính bạn dùng để truy cập vào Wi-Fi kia là không ai (ngoài bạn) có thể đụng vào được hay không? Và nếu có người đụng vào được thì đó là người đáng tin cậy hay không?
Một khi người ta đã cài được malware (nhờ crack) hoặc đụng vào được máy của bạn rồi thì có nhiều cách để có được MAC address/WPA2 key/SSID... lắm, và còn làm được đủ thứ chuyện khác nữa.
Mình dẫn ra vài tình huống trên nhằm nhấn mạnh 3 điều:
1. Những chính sách đề ra nhìn thì ổn đấy, nhưng có dám kiên quyết thực hiện nó đến cùng và xuyên suốt hay không mới là vấn đề.
2. Không thể tự mãn cho rằng với các chính sách đã đề ra và đã nghiêm túc thực hiện thì mình đã an toàn lắm rồi. Bạn có an toàn ở một chừng mực nào đấy thì chẳng qua là người ta chưa nhòm ngó hoặc chưa kiên trì hạ gục bạn thôi.
3. Chỉ có thể giảm thiểu rủi ro chứ không loại trừ hết được rủi ro.
Còn việc có ẩn SSID hay không thì tuỳ ý bạn lựa chọn .
-----
Về câu 2: thì ngay từ đầu bạn nên nói rõ ra là cái modem của bạn có chức năng của AP (phát Wi-Fi).
giả sử máy bạn đang ở trong mạng wifi được phát bởi modem B thì bạn truy cập (qua Internet) tới modem A ấy bằng IP nào của nó (tức, modem A) đây?
|
|
|
xlove wrote:
Chào các bác.
Em có 1 câu hỏi về mạng như sau. Mong các bác chỉ giáo
Em mới lắp 1 đường ADSL của VNPT. Giờ em muốn modem chỉ cấp phát IP cho 3 hoặc 4 máy cố định và 1 switch
Nếu máy thứ 5 cắm vào hoặc switch thứ 2 cắm vào đều không được. Tóm lại là trong cùng 1 lúc chỉ có tối đa là 4 máy có internet. Máy thứ 5 là ko có internet. Có cách nào cấu hình cho modem chặn được ko vậy. Nghe nói có cách chặn bằng MAC. Chỉ những MAC được add vào thì mới có internet. Nhưng em lại ko biết làm. Bác nào có giải pháp hay thì chỉ em với nhé. Modem em đang dùng là tp-link td-8817
Cảm ơn các bac!
User guide của con TP-Link TD-8817
http://nl.tp-link.com/resources/software/200862154444.pdf
Đọc hiểu và làm theo mục 4.5.2 Filter sẽ giúp kiểm soát vào ra Internet của các máy dựa theo IP address hoặc MAC address của chúng.
Với những thiết bị bạn có trong tay thì áp dụng tạm cách chặn theo IP/MAC đó.
|
|
|
Tìm và cài phần mềm XPQuickFix, có mục Restore "Send to" Context Menu Item để sửa lỗi trên.
Tham khảo bài này:
http://phanmem.vietnamwebsite.net/read.php?1122
P/s: nên google trước khi hỏi vì lỗi này thông dụng, đã có nhiều bài hướng dẫn.
|
|
|
anhdet1989 wrote:
Hi mọi người,
E đang sử dụng và thấy nhiều người cũng down crack này. Vậy mong ae giúp tracing xem thử có dính trojan hay malware không? E quét trên virustotal thì ko phát hiện gì cả.
http://www.virustotal.com/file-scan/report.html?id=8da8372a281113fad055cc1ecde13acff7fbb8d6660136f5bbc5aaa39250d863-1321370800
Link crack:
http://www.mediafire.com/?epidk597zigp4wg
Thank.
các lần trước đã liều xài crack (cho IDM và các phần mềm khác), thì cớ gì lần này bạn phải băn khoăn?
cứ cho lần này không sao đi, bận sau IDM có version mới, bạn lại chạy đi tìm crack mới và lại thảy câu hỏi dạng vầy lên sao?
mình đang vô tư xài crack (không phải crack này của bạn) cho IDM đây.
|
|
|
zyxel2012010 wrote:
manthang wrote:
Bạn nên tìm hiểu tính năng ẩn SSID là gì, có tác dụng gì, có cần thiết phải áp dụng cho bạn không đã chứ? Chứ cứ nhảy bổ vào làm mà không biết kết quả như thế nào thì rất nguy hiểm (đối với những chuyện to tát hơn cái ẩn SSID này).
http://www.7tutorials.com/how-connect-hidden-wireless-networks
Biết thế nào là ẩn SSID được rồi, thực tế thì không nên áp dụng.
Hì hì, trước hết xin cám ơn đường link hướng dẫn rất cụ thể mà bồ gửi cho tôi! Theo đó tôi đã setup thành công và vào bằng wifi ẩn SSID được rồi, thực tế thì vẫn nên áp dụng đó bồ! Các chính sách mà tôi đã thiết lập ở dưới, chắc cũng đủ bảo mật rồi chứ chuyên gia
- Thiết lập ẩn SSID
- Thiết lập pass wifi chuẩn WPA2 với pass trên 12 ký tự
- Thiết lập pass modem với pass trên 12 ký tự
- Lọc Mac
Tiện đây, xin hỏi chuyên gia tiếp câu nữa nha: tại sao có thể truy cập từ modem A (VD: 192.168.123.254, chuẩn bảo mật WEP) sang modem B (VD: 192.168.1.1, chuẩn bảo mật WPA2) qua internet, mà không thể truy cập theo chiều ngược lại (từ modem B sang modem A)?
Thứ nhất, mình không thích được gọi là chuyên gia theo cách mà bạn nói, và mình cũng chưa phải là chuyên gia gì cả (sự thật chứ chả phải khiêm tốn làm gì) .
Thứ hai, câu thứ 2 mà bạn hỏi không biết bạn đã tìm hiểu và có đáp án chưa? Cứ quăng câu hỏi lên, mà không đưa ra suy luận của riêng bạn và chờ phản hồi từ người khác thì mình thấy không hay chút nào.
Thứ ba, trong bảo mật thì chả có gì mà đủ cả. Ở đây bạn nghĩ chỉ cần làm những thứ như vầy đã đủ an toàn?
Code:
- Thiết lập ẩn SSID
- Thiết lập pass wifi chuẩn WPA2 với pass trên 12 ký tự
- Thiết lập pass modem với pass trên 12 ký tự
- Lọc Mac
Các nguy cơ dưới đây khiến cho mạng Wi-Fi của bạn chả còn được bảo mật như bạn nghĩ:
- máy tính của bạn bị xâm nhập (physical attack, malware infection...), từ đó lấy được các thiết lập của AP (gồm cả WPA2 key, SSID).
- mật khẩu có chiều dài lên tới 12 ký tự mà thuộc dạng đơn giản, dễ đoán cũng vứt.
- dễ dàng giả mạo địa chỉ MAC sao cho nằm trong white listing.
- bạn đã đổi mật khẩu cho tài khoản mặc định dùng để truy cập vào phần quản lý của AP chưa?
- việc ẩn SSID sẽ gây bất tiện khi mạng Wi-Fi đó có khá nhiều người xài, và càng nhiều người xài chung Wi-Fi thì các rủi ro về bảo mật càng lớn (tỉ dụ, bạn phải cho họ biết WPA2 password). chắc ở đây Wi-Fi này có mỗi mình bạn xài quá?
- không vào được Wi-Fi của bạn thì mình phá cho tiêu luôn --> có các thiết bị chuyên dụng gây nhiễu tín hiệu Wi-Fi, hoạt động của AP.
v.v...
Thứ 4, chưa hiểu lắm về câu hỏi thứ 2 của bạn: trên modem sao lại có WPA/WEP gì ở đây? bạn vẽ ra cái mô hình kết nối giữa 2 mạng, và cung cấp các tham số cấu hình đi.
|
|
|
TrungKFC wrote:
hoinongdan wrote:
Mình đã tạo một cái Record A có địa chỉ như bạn nói. "Thiếu Reverse" DNS bạn có thể nói rõ hơn được không, mình đang học về dns
Bạn mở file /etc/resolv.conf thêm nameserver vào
Chắc bạn dùng BIND
Bạn có thể nói qua bạn đã cài những gói nào, Nội dung file cấu hình là các file zone ra sao thì mọi người mới giúp bạn giải quyết triệt để được
--> bài này nằm trong mục "Thảo luận hệ điều hành Windows" mà .
@hoinongdan: nếu bạn vẫn chưa nắm vững về DNS như thế này thì mình khuyên bạn nên dừng ngay việc thực hành theo kiểu mỳ ăn liền (đập vô ngay các bài dạng step-by-step) mà không hiểu rõ về những cái mình làm, những lỗi mình gặp này lại. Và hãy tìm hiểu kỹ lại các khái niệm căn bản trong DNS, cách DNS hoạt động như thế nào, rồi khi đó mới bước đến những khai triển thực sự của DNS trong Windows/*nix.
Nếu bạn cần hỏi thêm về tài liệu học DNS? Đây là một số điểm để tham khảo:
http://en.wikipedia.org/wiki/Domain_Name_System
http://shop.oreilly.com/product/9780596100575.do
(có phần chuyên biệt về DNS với BIND trên Linux)
http://technet.microsoft.com/en-us/library/dd197461(WS.10).aspx
http://technet.microsoft.com/en-us/network/bb629410
(DNS trên Windows Server thì tìm sách training kit mà đọc)
|
|
|
zyxel2012010 wrote:
Tôi kích hoạt tính năng ẩn SSID (tên mạng) trên con linksys thì chỉ có thể xài mạng dây mà không thể xài wifi. Ai biết lý do xin giải thích giùm! Thanks!
Bạn nên tìm hiểu tính năng ẩn SSID là gì, có tác dụng gì, có cần thiết phải áp dụng cho bạn không đã chứ? Chứ cứ nhảy bổ vào làm mà không biết kết quả như thế nào thì rất nguy hiểm (đối với những chuyện to tát hơn cái ẩn SSID này).
Cũng xin trả lời với bạn thế này:
1. SSID (Service Set IDentifier) là chuỗi ký tự dùng để nhận diện một mạng Wi-Fi nào đó. SSID được thiết lập trên thiết bị Access Point (AP) (hoặc nếu là mô hình Ad-hoc thì được thiết lập trên thiết bị Wi-Fi). Các thiết bị Wi-Fi đầu cuối muốn kết nối tới cục AP này (để từ đó truy cập vào mạng LAN có dây, ra Internet, hoặc đơn giản chỉ là truyền thông với các thiết bị Wi-Fi khác) thì phải biết được SSID của AP đó.
Bình thường thì định kỳ (thời gian bao lâu thì tuỳ người thiết lập) các AP gửi đi các beacon frame có chứa SSID của nó (và một số thông tin cần thiết khác như channel, frequency,...) để chủ động thông báo về sự hiện diện của nó cho các thiết bị Wi-Fi nằm trong vùng nó phủ sóng được biết.
Các thiết bị Wi-Fi, ở đây là laptop của bạn chẳng hạn, nếu trong vùng phủ sóng của các AP và nhận được các beacon frame này thì sẽ hiển thị cho bạn danh sách các SSID của các AP mà nó phát hiện được và cho bạn chọn kết nối tới một trong các AP đó.
2. Như vậy, việc ẩn đi SSID tức là AP không còn định kỳ phát đi các beacon frame nữa. Nhờ vậy mà CÓ THỂ giúp che giấu đi sự hiện diện của AP, tránh được những truy cập không mong muốn vào mạng Wi-Fi của bạn hay nói ngắn gọn thì chính bạn cũng CÓ THỂ không còn sử dụng mạng Wi-Fi của mình được nữa.
Mình nói CÓ THỂ vì thực ra đây cách này chỉ qua mặt được những người ít am hiểu, ít chọc ngoáy máy tính thôi. Vì bằng nhiều cách và rất dễ dàng để có thể quét ra được SSID mặc cho AP không còn gửi đi các beacon frame nữa. Cụ thể tại sao và làm như thế nào thì bạn tự tìm hiểu thêm nhé.
Nếu SSID bị ẩn đi rồi và bạn ĐÃ BIẾT SSID đó là gì thì tham khảo thêm trong Windows, Linux... để tự tạo một kết nối Wi-Fi rồi điền vào SSID đã biết kia.
Xem thêm:
http://www.7tutorials.com/how-connect-hidden-wireless-networks
http://www.pcmag.com/article2/0,2817,2256804,00.asp
3. Tóm lại, việc ẩn SSID vừa không đem lại hiệu quả cao trong việc bảo vệ cho mạng Wi-Fi tránh sự truy cập trái phép, lại vừa tạo sự bất tiện cho người dùng và cho chính bạn nữa.
Biết thế nào là ẩn SSID được rồi, thực tế thì không nên áp dụng.
|
|
|
vina_man wrote:
Chào mọi người ! cho em hỏi vấn đề về cookie . Khi mình đã lấy được cookie do người dùng đăng nhập trên web thì mình có thể tận dụng được gì với cái đó(ví dụ như crack username và pass chẳng hạn) ? Mong mọi người chỉ bảo nhiệt tình .Thank all !
bạn thử tham khảo bài viết này trước rồi hãy hỏi tiếp:
/hvaonline/posts/list/40470.html
|
|
|
quangteospk wrote:
Cũng khá lâu từ lúc đặt ra những câu hỏi này nhưng cũng xin phép được reply lại một chút. Ở thời điểm mình đặt câu hỏi thì hầu như chưa có kiến thức về IPCop là cái gì. Do được nghe nhiều về IPCop nên lúc đó mình chọn "đại" và sau một thời gian tìm hiểu thì mình rút ra được một số thứ như sau (có một số thứ chủ quan):
- IPCop được viết trên nền iptable, quản trị giao diện web, hỗ trợ nhiều chức năng khác --> mấy cái này chắc ai cũng rõ rồi
- Trên trang chủ của IPCop thì có ghi là hướng tới đối tượng gia đình và SOHO --> mình cũng chưa rõ tại sao nó lại hướng tới đối tượng này. Và mình cũng có một thắc mắc đó là liệu có thể triển khai nó cho một mô hình lớn hơn hay không.
- Mình thấy bản v1.4 thì ra năm 2008, bản v2.0 thì mới ra vào tháng 11 năm nay. Các add-on thì viết cũng khá lâu rồi và ko thấy cập nhật và cũng ko tương thích với v2.0. Một điều nữa là cộng đồng cũng khá là *im lặng* (mình thấy khá lạ với một cộng đồng nguồn mở), một nhược điểm là cộng đồng về IPCop mình thấy phần đông là tiếng Đức hoặc tiếng Italia --> hơi khó tiếp cận. Những thắc mắc khá khó tìm được câu trả lời thỏa đáng .
- Ở VN mình cũng tìm đc khá ít tài liệu, thường là lặp đi lặp lại và cũng ít thấy sử dụng
=> từ những điều trên mình có một thắc mắc là liệu IPCop có thích hợp để triển khai làm fw hay không. Nếu có thì nó thích hợp cho mô hình như thế nào (hệ thống vài chục máy tính và chỉ kết nối ra Internet hay có thích hợp làm fw bảo vệ nhiều tài nguyên khác).
=> còn các firewall based on Linux khác thì mong mọi người nhận định nó thích hợp với một mô hình như thế nào. Liệu một hệ thống lớn với nhiều user, vùng dmz gồm web, mail, nhu cầu vpn...thì liệu các firewall based on Linux có đảm nhận được hay ta cần một giải pháp fw chuyên dụng hơn.
cám ơn a conmale đã reply những câu hỏi trước của em, mong góp ý của mọi người
Thân
--> trước khi đi đến việc chọn giải pháp FW nào (cứng, mềm hay đa dụng và xài đồ của ai?), triển khai nó ra làm sao thì bạn cần khảo sát thật kỹ hiện trạng của hệ thống hiện tại, cung cấp các thông tin chi tiết và đầy đủ nhất có thể về nhu cầu cho hệ thống mới.
như ở đây, bạn cần nói rõ hơn là:
- hệ thống lớn: là cụ thể lớn tới mức nào? có các dịch vụ gì bên trong?
- nhiều user: nhiều là bao nhiêu?
- web, mail: yêu cầu của user với các dịch vụ này như thế nào?
- VPN: ước lượng xem có bao nhiêu user trong và ngoài tổ chức cần tới đường VPN?
v.v...
có thể thì mọi người mới dễ dàng tư vấn hợp lý cho bạn được
|
|
|
ninomaxx0122 wrote:
Em đang tìm hiểu về DHCP và Web trên Centos các anh có thể cho em biết 1 số cách tấn công DHCP và Webserver trên linux cũng như cách bảo mật các dịch vụ đó đụoc không ạ
em cám ơn
tham khảo 1 số cách tấn công, khai thác hạ tầng DHCP ở đây:
/hvaonline/posts/list/40639.html
|
|
|
Hẳn chúng ta đều biết, DHCP là một trong những dịch vụ thiết yếu trong các hệ thống mạng ngày nay. Đã có rất nhiều bài viết đề cập tới phương thức hoạt động của giao thức DHCP cũng như là các bước triển khai và quản lý một hạ tầng DHCP. Vì thế, ở đây tôi chỉ xin tóm tắt lại một số ưu điểm mà dịch vụ DHCP mang lại để từ đó giúp bạn thấy rõ tầm quan trọng của việc phải bảo mật cho nó đúng cách:
(+) Quản lý tặp trung việc cấp phát địa chỉ IP (và các thiết lập cần thiết khác như các địa chỉ của DNS server, WINS server, default gateway…) cho các máy tính trong mạng được thực hiện tại DHCP server giúp giảm thiểu thời gian cần thiết để để cấu hình (hoặc cấu hình lại) cho các thông số IP đó.
(+) Việc tự động gán các địa chỉ IP cũng giúp tránh được những lỗi phát sinh từ việc nhập bằng tay các thông số IP tại mỗi máy. Ví dụ, DHCP giúp ngăn chặn các xung đột về địa chỉ xảy ra khi hai (hay nhiều) máy được gán cùng một IP.
Ở phần 1 của bài về bảo mật cho hạ tầng DHCPnày, tôi sẽ nói về các loại mối đe dọa khác nhau nhằm vào DHCP server và đi cùng với đó là những rủi ro mà các mối đe dọa đó có thể gây ra cho hạ tầng DHCP cũng như hệ thống thông tin của tổ chức.
Nhưng trước hết chúng ta cùng ôn lại một chút về cách thức làm việc của giao thức DHCP để thấy được lỗ hổng nào tồn tại trong DHCP mà có thể bị kẻ xấu khai thác. Quá trình truyền thông giữa một máy được cấu hình sử dụng IP động (DHCP client) với một máy được cấu hình đảm nhận chức năng cấp phát IP động (DHCP server) cơ bản diễn ra như sau:
(1) Đầu tiên, một DHCP client muốn nhận mới một địa chỉ IP (chứ không phải muốn phục hồi lại thời gian “thuê” của một địa chỉ IP mà nó đang sử dụng) sẽ gửi lên toàn mạng (broadcast) một thông điệp DHCP Discover có chứa địa chỉ MAC của nó để tìm kiếm sự hiện diện của DHCP server.
(2) Nếu tồn tại sự hoạt động của (các) DHCP server thuộc cùng subnet với DHCP client trên thì (các) server này sẽ phản hồi lại cho client bằng một thông điệp DHCP Offer có chứa một địa chỉ IP (và các thiết lập TCP/IP khác) như là một lời đề nghị cho “thuê” (lease) địa chỉ.
(3) Ngay khi nhận được gói DHCP Offer đến đầu tiên, client sẽ trả lời lại cho server (dĩ nhiên là gửi cho server nào mà nó nhận được gói DHCP Offer đến đầu tiên trong trường hợp có nhiều DHCP server nằm cùng subnet với nó) một thông điệp DHCP Request như là sự chấp thuận lời đề nghị cho “thuê” trên.
(4) Cuối cùng, server gửi lại cho client thông điệp DHCP Acknowledgment để xác nhận lần cuối “hợp đồng cho thuê địa chỉ” với client. Và từ đây client có thể sử dụng địa chỉ IP vừa “thuê” được để truyền thông với các máy khác trên mạng.
Như vậy, nhìn chung DHCP làm việc khá đơn giản nhưng điểm mấu chốt ở đây là xuyên suốt quá trình trao đổi thông điệp giữa server và client không hề có sự xác thực hay kiểm soát truy cập nào. Vì vậy:
(+) server không có cách nào biết được rằng nó có đang liên lạc với một legitimate client (tạm dịch là máy hợp pháp, tức là một máy không bị điều khiển để thực hiện các mục đích xấu) hay không.
(+) và ngược lại client cũng không thể biết được là nó có đang liên lạc với một legitimate server hay không.
Khả năng trong mạng xuất hiện các rogue DHCP client và rogue DHCP server (rogue tạm dịch là máy “đều giả”, tức là một máy giả tạo, bị điều khiển để thực hiện các hành vi xấu) tạo ra nhiều vấn đề đáng quan tâm như:
1. Một rogue server có thể cung cấp cho các legitimate client các thông số cấu hình TCP/IP giả và trái phép như: địa chỉ IP không hợp lệ, sai subnet mask, hoặc sai địa chỉ của default gateway, DNS server nhằm ngăn chặn client truy cập tài nguyên, dịch vụ trong mạng nội bộ hoặc Internet (đây là hình thức của tấn công DoS).
Việc thiết lập một rogue server như vậy có thể thực hiện được bằng cách sử dụng các chiêu “social engineering” để có được khả năng tiếp cận vật lý rồi kết nối rouge server vào mạng.
2. Attacker có thể thoả hiệp thành công với một legitimate client nào đó trong mạng và thực hiện cài đặt rồi thực thi trên client này một chương trình có chức năng liên tục gửi tới DHCP server các gói tin yêu cầu xin cấp IP với các địa chỉ MAC nguồn không có thực cho tới khi toàn bộ dải IP trong scope của DHCP server này bị nó “thuê” hết. Điều này dẫn tới server không còn IP nào để có thể cấp phát cho các legitimate client khác. Hậu quả là các client này không thể truy cập vào mạng.
3. Một rủi ro nữa có thể xảy ra nếu như attacker phá vỡ được các hàng rào bảo vệ mạng và đoạt được quyền kiểm soát DHCP server. Lúc này, attacker có thể sẽ tạo ra những sự thay đổi trong cấu hình của DHCP server theo ý muốn như:
* thiết lập lại dải IP, subnet mask của scope để tạo ra tình trạng DoS trong mạng.
* đổi thiết lập DNS để chuyển hướng yêu cầu phân giải tên miền của client tới rogue DNS (do attacker dựng lên), kết quả là client có thể sẽ bị dẫn dụ tới các website giả mạo được xây dựng nhằm mục đích đánh cắp thông tin tài khoản của client hoặc website có chứa mã độc mà sẽ được tải về máy client.
* thay đổi default gateway trỏ về máy của attacker để toàn bộ thông tin mà client gửi ra ngoài mạng sẽ được chuyển tới máy của attacker (thay vì đi tới default gateway thực sự), sau đó attacker sẽ chụp lại các thông tin này trước khi chuyển tiếp chúng tới gateway thực sự của mạng và client vẫn truyền thông bình thường với các máy ngoài mạng nhưng người dùng lại không hề nhận biết được rằng họ đã để lộ thông tin cho attacker (đây là một dạng của tấn công Man-in-the-Middle).
* chưa hết, nếu bạn đang chạy dịch vụ DHCP server đã bị tấn công trên cùng một máy với Domain Controller thì hậu quả sẽ còn nghiêm trọng hơn nữa khi attacker sẽ có khả năng nắm được cơ sở dữ liệu Active Directory và gây thêm nhiều rắc rối khác cho hệ thống của bạn.
Như vậy, có khá nhiều nguy cơ đe dọa tới tính bí mật, toàn vẹn và độ sẵn sàng của hạ tầng DHCP và từ đó tạo ra những rủi ro khác nhau cho toàn bộ hệ thống mạng của tổ chức. Trong phần 2 của bài viết, chúng ta này sẽ cùng thảo luận về những giải pháp cụ thể và những công cụ hữu ích để đảm bảo an toàn cho DHCP server trên cả hai nền tảng là Linux và Windows.
–manthang.
-----
Tham khảo:
[1] http://www.windowsecurity.com/articles/dhcp-security-part1.html
[2] http://www.windowsecurity.com/articles/DHCP-Security-Part2.html
[3] http://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol#Security
[4] http://technet.microsoft.com/en-us/library/cc780347(WS.10).aspx
[5] http://www.tcpipguide.com/free/t_DHCPSecurityIssues.htm
[6] http://www.softpanorama.org/Net/Application_layer/DHCP/dhcp_security.shtml
[7] http://en.wikipedia.org/wiki/Rogue_DHCP
[8] http://my.safaribooksonline.com/book/networking/microsoft-windows/9780735621749/implementing-security-for-dhcp-servers/ch20lev1sec1#X2ludGVybmFsX0ZsYXNoUmVhZGVyP3htbGlkPTk3ODA3MzU2MjE3NDkvMjk3
|
|
|
Cuc.Sat wrote:
Theo em nghĩ thì là được. Việc anh E cần làm là đổi port cho FTP chạy trên port 22 và SSH chạy trên port 21. Anh E khi này có thể ssh vào server qua port 21.
Em không xài giải pháp VPN của Cisco nhưng em nghĩ chắc nó cũng không đến mức inspect đến tận Aplication layer. Hơn nữa SSH có mã hoá nên có inspect chắc cũng không được gì :>
Theo kinh nghiệm cá nhân thì em từng xài chiêu này nhưng với SMTP và POP3
--> nếu đó là loại SSL VPN thì vẫn có thể "inspect" được tại application layer đó, còn như IPSec VPN thì chỉ làm việc tại network layer thôi.
mà ở đây bạn dùng từ "inspect" thì mình thấy nó thích hợp cho chức năng cản lọc gói tin của firewall hơn là VPN.
---
mình thì nghĩ đến chuyện "tunneling SSH over HTTP" : khi đó thì các gói SSH sẽ được bao bọc bởi lớp HTTP nên có thể đi qua VPN gateway do anh D có mở cổng 80 trên đó.
còn về câu hỏi trọng tâm của anh tranhuuphuoc là đổi port thì em đang suy nghĩ tiếp.
|
|
|
luaquocte wrote:
Link download phiên bản cũ của RH442
http://adf.ly/3mzrk
http://adf.ly/3mztX
Cảm ơn anh nha, và cũng ngưỡng mộ sự đam mê, nhiệt huyết của anh nữa :-P.
|
|
|
vd_ wrote:
@freakmind
Xin bạn nói rõ hơn việc 1 cert chỉ gắn với một ip và domain?
Theo tui nghĩ thì cert chỉ gắn với domain. Domain có thể có nhiều ip (load balancing).
Xin nói thêm nếu arp poison + sslstrip thì attacker có thể lấy được session cookie
mình bổ sung thêm là:
--> trường hợp 1 domain ánh xạ tới nhiều IP thì nếu mỗi IP được gán cho một máy riêng biệt thì trên mỗi máy cũng cần cài đặt chung 1 cái SSL Cert của domain đó.
Còn nếu chỉ có một máy lưu trữ nhiều website/domain khác nhau mà máy đó được gán nhiều IP (do có nhiều card mạng chẳng hạn) và mỗi website/domain chạy trên 1 IP riêng biệt thì vẫn có thể cài đặt nhiều SSL Cert cho từng website/domain trên cùng cái máy đó.
hơi rắc rối nhỉ :p
|
|
|
Sky1320 wrote:
Em cài đến đoạn này rồi mà cài đi cài lại mãi không được nên mới lên đây cầu cứu , mong các anh các chị đi trước chỉ bào với ạ .
Đây là kết quả sau khi chạy yum update ạ :
Nó cứ đếm giờ chạy mãi , chạy mãi , em cứ chờ mãi , chờ mãi ( (
Về lỗi này thì:
1. Nguyên nhân: có một tiến trình (process) khác đang chạy và nắm giữ lệnh yum này.
2. Giải pháp từng bước:
- gõ Ctrl + C để kết thúc cái đoạn "cứ chạy mãi, chạy mãi" kia.
- tìm xem PID của process đó là gì bằng lệnh (giá trị PID nằm ở cột thứ 2):
# ps aux | grep yum
- ghi nhận lại PID của process vừa tìm được ở trên và chèn nó vào câu lệnh dưới đây để kết thúc process đó
# kill -9 <insert PID number>
-----
Hoặc có thể bạn reboot lại máy ảo CentOS 6 đó và làm lại xem còn bị như vậy nữa không.
Tham khảo thêm các thảo luận khác về lỗi này ở đây:
http://www.linuxquestions.org/questions/fedora-35/another-app-is-currently-holding-the-yum-lock-603251/
http://www.linuxforums.org/forum/red-hat-fedora-linux/164532-another-app-currently-holding-yum-lock-waiting-exit.html
http://www.ehowstuff.com/how-to-resolve-another-app-is-currently-holding-the-yum-lock-waiting-for-it-to-exit/
|
|
|
_hu_vo_ wrote:
Chào mọi người mình có thể nhờ mọi người hướng dẫn xâm nhập chỉnh sửa 1 số thứ trong cmd khi nó đang chạy 1 chuong trinh k ?
Cảm hơn nhiều ^^!
[img]http://nf9.upanh.com/b2.s13.d3/c3cf9365418c51b21ce0858a91da22d8_38025399.untitled.bmp
[/img]
Như trong file ảnh mà bạn up lên đây thì bạn đang biên dịch và thực thi 1 chương trình Java trong CMD. Vậy thì để điều khiển cái chương trình đó thì bạn coi thêm các option mà java compiler (dòng lệnh) hỗ trợ và có khi phải chỉnh lại source code nữa.
Còn bản thân CMD không có built-in command nào để giúp bạn chỉnh sửa như bạn mong muốn ở trên đâu.
|
|
|
nvdiepbkit wrote:
bạn nên dùng centos
khi tham gia thảo luận, bạn nên phân tích, giải thích thêm ý kiến, đóng góp của bạn để tăng tính thuyết phục.
mình không có kinh nghiệm về chuyện chọn OS cho server của ngân hàng nên chỉ ngồi xem thôi .
|
|
|
_KjlL_ wrote:
Bạn ko thể cấm ng ta k đặt ip static đc . VD: bạn cấp dải ip dhcp từ 1.40>1.254 chẳng hạn. Còn lại chặn truy cập các dải 1.2 > 1.39 ! Có thể cũng là 1 cách.
Hoặc nếu bạn muốn thì có thể gán tĩnh cho các máy client ( VD : Mac : AA:BB:CCD cấp ip 192.168.1.100 chẳng hạn. ) Nhưng như thế này thì hơi thủ công
Việc DHCP server gán cố định 1 IP cho 1 MAC nào đó (DHCP reservation) thì cũng yêu cầu client phải enable DHCP.
@eyestormit:
kiểm tra xem modem của bạn (thực ra gọi cho chính xác thì đó là thiết bị router ADSL) có hỗ trợ tính năng access list không, nếu có thì thêm các rule cho thích hợp để chặn các lưu lượng từ static IP đó. hoặc tìm hiểu xem firewall có sẵn trong modem làm được những gì?
mà không biết mục đích bạn chặn hàng xóm như vậy là gì nhỉ?
|
|
|
eyestormit wrote:
Chào mọi người,
Nhà mình cùng vài nhà hàng xóm có dùng chung mạng. Trong phần thiết lập DHCP của modem mình có đặt như sau: DHCP server, IP Pool Starting Address là 192.168.1.40, Pool size là 32. Tuy nhiên trong quá trình dùng thì mình thấy trong mạng lan có địa chỉ IP là 192.168.1. 33. Máy này vẫn vào mạng bình thường.
Mình chưa hiểu máy đấy có fake gì hoặc fix IP không, DHCP không cấp được địa chỉ IP đó mà vẫn dùng được. Mọi người giải thích giúp mình với. Cảm ơn nhiều
hàng xóm đó của bạn đã đặt IP tĩnh là 192.168.1.33 cho PC của họ rồi, mình cũng thường làm vậy, không nhận IP từ DHCP server nhưng vẫn vào Internet bình thường.
|
|
|
caochivicm wrote:
Các bạn cho hỏi, mình muốn cài software tu cdrom trong linux thi phai lam sao? minh tim nhung trong do k co file .rpm
1. Bạn đang xài Distro Linux nào?
2. Đĩa CD chứa software đó bạn tải về từ đâu, tạo ra bằng cách nào?
------
Nếu bạn đang xài các Distro dựa trên Red Hat như RHEL, CentOS, Fedora thì bài viết sau giúp bạn cài đặt các gói phần mềm (file .RPM) bằng lệnh yum với kho chứa là (các) file .ISO hoặc CD/DVD mà thông thường bạn dùng để cài đặt các Distro đó:
http://manthang.wordpress.com/2010/11/11/bien-cd-dvd-iso-thanh-yum-repo-tren-fedora-redhat-centos/
|
|
|
lovelee wrote:
manthang wrote:
lovelee wrote:
Theo mình tìm hiểu thì trong hệ PKI có khoá P ( public ) và khoá Q ( Private).
Nếu mã hoá bằng P thì phải giải mã bằng khoá Q. Vậy nếu mã hoá bằng Q thì có phải là giải mã bằng khoá P không? hay chỉ có vế trước thôi.
thanks nhiều.
Mã hoá bằng key này (là public key hay private key đều được) thì chỉ có thể giải mã bằng key còn lại, đó là đặc tính của mật mã khoá công khai (public-key cryptography) hay còn gọi là mã hoá bất đối xứng (asymmetric encryption).
Còn bạn gọi PKI là hệ mã hoá (Cryptographic system hay Cryptosystem) theo mình là chưa chuẩn xác. Wikipedia định nghĩa về PKI như sau:
Public Key Infrastructure (PKI) is a set of hardware, software, people, policies, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
http://en.wikipedia.org/wiki/Public_key_infrastructure
Theo đó thì PKI là một tập hợp các phần cứng, phần mềm, con người, chính sách, thủ tục cần thiết để khởi tạo, lưu trữ, quản lý, phân phát, sử dụng, thu hồi các chứng thư số.
Cái mình muốn hỏi là cụ thể hơn chút, có nghĩa là : mã hoá bằng P-> giải bằng Q
Vậy mã bằng Q có phải là sẽ giải được bằng P ko?? ,hay chỉ có vế trên thôi
Mong giải đáp giúp
màu đỏ -> Được!
|
|
|
lovelee wrote:
Theo mình tìm hiểu thì trong hệ PKI có khoá P ( public ) và khoá Q ( Private).
Nếu mã hoá bằng P thì phải giải mã bằng khoá Q. Vậy nếu mã hoá bằng Q thì có phải là giải mã bằng khoá P không? hay chỉ có vế trước thôi.
thanks nhiều.
Mã hoá bằng key này (là public key hay private key đều được) thì chỉ có thể giải mã bằng key còn lại, đó là đặc tính của mật mã khoá công khai (public-key cryptography) hay còn gọi là mã hoá bất đối xứng (asymmetric encryption).
Còn bạn gọi PKI là hệ mã hoá (Cryptographic system hay Cryptosystem) theo mình là chưa chuẩn xác. Wikipedia định nghĩa về PKI như sau:
Public Key Infrastructure (PKI) is a set of hardware, software, people, policies, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
http://en.wikipedia.org/wiki/Public_key_infrastructure
Theo đó thì PKI là một tập hợp các phần cứng, phần mềm, con người, chính sách, thủ tục cần thiết để khởi tạo, lưu trữ, quản lý, phân phát, sử dụng, thu hồi các chứng thư số.
|
|
|
khang0001 wrote:
em hiểu ý của anh là phải kiện toàn tất cả các phần của server. chỉ cần lơ là 1 phần thì coi như các phần khác có làm tốt thế nào đi nữa thì củng xem như thua.
Đoạn màu vàng lại nhắc nhở mình rằng "A chain is only as strong as its weakest link".
Một lần nữa lại được anh conmale gián tiếp 'khai sáng'
|
|
|
|
|
|
|