|
|
Workgroup thì
net user NVA xyz
User vẫn là user cũ, password mới.
|
|
|
voryvzakone wrote:
mạnh mồm thế mà đi đâu hết rồi? cho em nó cái địa chỉ học tập đê mấy bác
Đây nà:
Chú ý thêm cái Phòng đọc và E-book nhé. Không biết bác đủ sức "học tập" được bao nhiêu.
|
|
|
Printer management trên Windows chỉ quản lý việc sử dụng máy in. Muốn quản lý sâu hơn như như in màu này nọ thì phải dùng đến phần mềm trên cái máy in đó. Em không biết cái máy in của bác có chức năng đó hay không.
|
|
|
Em thấy có cái A record cho abcxyz.mydomain.com trên DNS server của bác đâu.
|
|
|
Centos không phải là Unix bác ạ.
Mà bác cần chỉ giáo cái gì ?
|
|
|
Bác phuong_hoang toàn đề cập đến vấn đề "vĩ mô" không nhỉ.
Mã nguồn Windows là gì mà bác nghĩ ai cũng biết để có thể so sánh.
Việc khởi động với việc truy cập internet có gì khác nhau ?
|
|
|
rs wrote:
@cucsat: cùng network thì router1 forward sang router2 làm gì? nó sẽ không forward.
Em hỏi lại
Cuc.Sat wrote:
Vậy thì workstation thuộc VLAN10 bên swA sẽ không thể kết nối với 1 workstation cũng thuộc VLAN10 bên swB, right ?
Vậy mô hình này có gì đó không ổn .
thì bác trả lời
rs wrote:
Sai
Vậy không hiểu ý bác rs là sao ?
Túm lại là nếu theo ý bác tranhuuphuoc thì nếu 2 router chạy như sw thì kết nối trong cùng VLAN ok nhưng giữa 2 VLAN thì lại thiếu khoản inter-vlan routing. Hay là có cấu hình đặc biệt gì khác .
Sơ đồ trên work được không ? Nếu work thì mới bàn đến chuyện tagging còn nếu không phải làm cho nó work trước cái đã.
|
|
|
nc25 wrote:
xin lỗi mọi người vì mấy bữa nay bận thi nên k lên diễn đàn đc. Sau khi hỏi cô thì đc cô trả lời thế này. Nếu vlid của host gửi mà khác với pvid của trunk port thì sau khi sw nhận đc frame từ vlan 10 nó sẽ chèn thẻ tag 10 vào frame header.sau đó đc gửi tới router và đc router chèn thẻ tag 20 vào frame và đc gửi qua router đầu bên kia.router đầu bên kia sẽ tháo thẻ tag ra và gửi tới đúng cổng nhận frame...câu trả lời cũng chưa rõ ràng lắm nhi???
Có lẽ cô bác đang đề cập đến trường hợp PC1 thuộc VLAN10 bên SWA connect với PC3 thuộc VLAN20 bên SWB.
Em diễn giải theo sơ đồ thế này
PC1 --- [untagged frame]--->SWA---[tagged frame ID10]--->Router1---[tagged frame ID20]--->Router2---[untagged frame]--->SWB---[untagged frame]-->PC3
rs wrote:
Cuc.Sat wrote:
Vậy thì workstation thuộc VLAN10 bên swA sẽ không thể kết nối với 1 workstation cũng thuộc VLAN10 bên swB, right ?
Sai.
Nhờ bác giải thích, nếu được thì bác khuyến mãi cho em cái cấu hình nhé, bác rs (Router-Switch )
|
|
|
Vậy thì workstation thuộc VLAN10 bên swA sẽ không thể kết nối với 1 workstation cũng thuộc VLAN10 bên swB, right ?
Vậy mô hình này có gì đó không ổn .
|
|
|
vinhthaoqn1989 wrote:
khi packet tới SWA thì nó đc tag là 10 rồi gởi qua router 1->router 2-> SWB thấy tag 10 thì untag và gởi tới Vlan 10 trên SWB
Làm sao router1 biết mà forward sang router2 khi dest IP và src IP là cùng 1 network
|
|
|
wirzfog wrote:
Thanks 4 reply!
#iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT
#iptables -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT
Phải là
#iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT
#iptables -A OUTPUT -o eth0 -p udp --sport 53 -j ACCEPT
chứ.
Mà nếu vẫn không chạy bác thử flush iptables rồi add rule lại xem. Với policy drop hết nhé.
|
|
|
Bác wirzfog query DNS thế nào ? local domain hay external domain.
Nếu là external domain thì bác phải thêm rule cho DNS access Internet nữa.
2009 wrote:
DNS sử dụng cả 2 giao thức là TCP và UDP , nên mình nghĩ bạn nên thiết lập 1 rule nữa cho TCP. Nếu không chắc chắn thì bạn thử stop iptables và dùng wireshark để bắt các gói tin DNS để kiểm tra ( mình nhớ là DNS bây giờ hầu như dùng TCP , UDP thì mình chưa bắt được gói nào )
Đúng là DNS dùng cả 2 giao thức TCP và UDP nhưng không biết nó chạy trên TCP luôn từ khi nào vì chỗ em vẫn thấy nó chạy trên UDP
|
|
|
Em toàn xài đập đá với chọi chó không hà nên không rõ lắm, cơ bản thấy cũng y chang
|
|
|
nc25 wrote:
Code:
sơ đồ mạng đây. Bạn giải thích giùm mình đi
vlan10--------swA-------router1-----------------------------router2--------swB----------vlan20
vlan20______| |________vlan10
Anh giải thích xem làm thế nào 1 workstation thuộc VLAN10 bên swA có thể kết nối với 1 workstationg cũng thuộc VLAN10 bên swB ?
|
|
|
NewMen9x wrote:
bạn ấy kiến thức còn kém bạn ấy tưỡng IP đó là Ip của máy tính của mình ) như cái VPS ấy ) mà anh comale nóng tính quá c
Em cũng nghĩ như bạn ấy. IP đó là gì vậy anh NewMen9x ?
|
|
|
Theo em thì anh angel-pc cứ gọi thêm lần nữa nếu tình trạng vẫn tiếp diễn và bảo mấy khứa kỹ thuật SCTV dùng chính máy của họ mà check.
|
|
|
Khi frame gửi từ một VLAN sang một VLAN khác thì frame đó sẽ được chuyển qua trunk link và được SW 'tag' 1 VLAN ID và frame header. Khi frame qua trunk link đến router thì router sẽ thực hiện routing bình thường với IP packet chứ không quan tâm đến frame hay VLAN ID gì nữa.
Bác vẽ sơ đồ mạng rồi xem frame chuyển đi thế nào là thấy ngay.
|
|
|
Một port đang open (mở) trên server nghĩa là có một service đang listen trên port đó. Giá trị port có thể là do mặc định hoặc do người cài đặt / quản trị server/service đó thiết lập. Ví dụ HTTP chạy trên port 80 nhưng admin có thể cho chạy trên port 800 cũng được miễn là không bị đụng. Đóng port trên server chính là tắt (stop) cái service tương ứng đi.
Ngoài ra đóng/mở port còn được để cập đến khi cấu hình firewall, cho đi qua port = mở port , không cho đi qua port = đóng port.
|
|
|
goldarrow wrote:
Theo tôi thì DDoS cũng có 1 giá trị nào đó của nó. Nếu không có DDoS thì chúng ta không biết hết (có thể là chưa hết) những điểm yếu hiện đang có trong TCP hay HTTP hiện tại.
Anh nghĩ hơi bị ngược, vì có những điểm yếu của TCP/IP nên mới sinh ra trò DoS/DDoS.
Theo thiển ý của em thì mấy trò phá hoại chỉ có hại.
|
|
|
- Thứ nhất:
Em search lại và thấy cái này
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=FJ, ST=Fiji, L=Suva, O=SOPAC, OU=ICT, CN=SOPAC Root CA/Email=administrator@sopac.org
Validity
Not Before: Nov 20 05:47:44 2001 GMT
Not After : Nov 20 05:47:44 2002 GMT
Subject: C=FJ, ST=Fiji, L=Suva, O=SOPAC, OU=ICT, CN=www.sopac.org/Email=administrator@sopac.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:ba:54:2c:ab:88:74:aa:6b:35:a5:a9:c1:d0:5a:
9b:fb:6b:b5:71:bc:ef:d3:ab:15:cc:5b:75:73:36:
b8:01:d1:59:3f:c1:88:c0:33:91:04:f1:bf:1a:b4:
7a:c8:39:c2:89:1f:87:0f:91:19:81:09:46:0c:86:
08:d8:75:c4:6f:5a:98:4a:f9:f8:f7:38:24:fc:bd:
94:24:37:ab:f1:1c:d8:91:ee:fb:1b:9f:88:ba:25:
da:f6:21:7f:04:32:35:17:3d:36:1c:fb:b7:32:9e:
42:af:77:b6:25:1c:59:69:af:be:00:a1:f8:b0:1a:
6c:14:e2:ae:62:e7:6b:30:e9
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
FE:04:46:ED:A0:15:BE:C1:4B:59:03:F8:2D:0D:ED:2A:E0:ED:F9:2F
X509v3 Authority Key Identifier:
keyid:E6:12:7C:3D:A1:02:E5:BA:1FA:9E:37:BE:E3:45:3E:9B:AE:E5:A6
DirName:/C=FJ/ST=Fiji/L=Suva/O=SOPAC/OU=ICT/CN=SOPAC Root CA/Email=administrator@sopac.org
serial:00
Signature Algorithm: md5WithRSAEncryption
34:8d:fb:65:0b:85:5b:e2:44:09:f0:55:31:3b:29:2b:f4:fd:
aa:5f:db:b8:11:1a:c6:ab:33:67:59:c1:04:de:34:df:08:57:
2e:c6:60:dc:f7:d4:e2:f1:73:97:57:23:50:02:63:fc:78:96:
34:b3:ca:c4:1b:c5:4c:c8:16:69:bb:9c:4a:7e:00:19:48:62:
e2:51:ab:3a:fa:fd:88:cd:e0:9d:ef:67:50:da:fe:4b:13:c5:
0c:8c:fc:ad:6e:b5:ee:40:e3:fd:34:10:9f:ad:34:bd:db:06:
ed:09:3d:f2:a6:81:22:63:16:dc:ae:33:0c:70:fd:0a:6c:af:
bc:5a
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Em không thấy có cái private key ở đâu cả.
Cái Certificate làm gì cũng phải chìa cho người ta xem mà có chứa private key thì toi mất.
bạn nói certificate không chứa private key thì hoàn toàn không chính xác, bạn có thể search lại, bởi vì khi export cert trong My Store thì có 2 option có export kèm private key hay không.
Có lựa chọn đó thì cũng không mâu thuẫn gì với phát biểu cert không chứa private key cả vì private key được store ở chỗ khác.
Có lẽ bác đang tìm hiểu ứng dụng Certificate trong EFS của Windows, nhưng có vẻ bị misunderstand chỗ này.
Cert chứa trên AD và trong Personal\Certificates là một. Và Windows sử dụng public key để encrypt file chứ không phải dùng cert.
Private key mới là cái được dùng để giải mã và được store trên local computer. Đối với EFS sẽ lưu tại user profile, tại %appdata%\Microsoft\RSA
Bây giờ quay trở lại cái "thí nghiệm" của bác.
Ở bước 2, bác có chọn export private key và delete private key if the export is successful không ?
PS: Windows đã làm hết cho user nên có nhiều cái không thấy được. Bác tìm hiểu certificate với openssl xem.
|
|
|
Certificate không chứa private key. Bác xem lại cấu trúc 1 certificate có những gì.
Certificate có cái chìa khoá trong Certificate Manager không thể hiện rằng cert đó chứa private key mà là trên local computer có cái private key ứng với cái public key chứa trong cert.
Bác chỉ delete cert mà không remove private key thì trên máy vẫn chứa private key.
Cái private key nằm trong User profile. Đường dẫn chính xác thế nào thì em không nhớ.
|
|
|
Bác dùng Group Policy, deny log on locally mấy cái user kia đi.
|
|
|
Theo em biết thì cert không chứa private key.
|
|
|
Phải là #yum install <package-name> chứ
|
|
|
Em cũng gặp trường hợp với cái Boujour service này trên Win7 32b, máy nhận được IP nhưng không có gateway. Em fix bằng các disable cái service đó đi là xong.
|
|
|
Em đoán cái dưới là hàng xin.
Phần Issuer của hàng fake có dấu "," phía trước (error typing ?)
Ngoài ra hàng xịn sử dụng 2048 bit RSA.
|
|
|
A và B có thể bắt được tất cả các tín hiệu mà W phát ra. Nhưng hiểu và phân tích được hay không lại là chuyện khác.
|
|
|
Bờm™ wrote:
Vào nhà cần chìa khoá thì https
còn gió vào nhà trống thì http
Không hiểu lắm!. Em vẫn vào mấy trang https mà có cần cái chì khoá nào đâu .
|
|
|
Bạn thay bằng phiên bản kết tiếp của ISA 2006 là Microsoft Forefront Threat Management Gateway
|
|