顯示具有 路由觀念 標籤的文章。 顯示所有文章
顯示具有 路由觀念 標籤的文章。 顯示所有文章

2017年10月5日 星期四

zh-tw.Facebook.com 越來越扯

所謂的網域觀念?該是 zh-tw.facebook.com 就該是 zh-tw 當地伺服器的觀念!

這種現象很多年來就沒有改善!甚至演變成嚴重狀況!


依據上圖 host ip check 可以得知【 zh-tw.facebook.com 】的伺服器位置,在【 Spain 西班牙】。

這種狀況正常嗎?

多年來,許多資訊安全的議題上?就一直說明【當地伺服器】的安全特徵,為何?

【 zh-tw.facebook.com 】會出現在 西班牙 ?真是奇怪啊!

幾年前【 zh-tw.facebook.com 】使用的 31.13.87.* 網段屬於【英國網段】。
難道?【 zh-tw.facebook.com 】沒有自己的獨立網段,必須寄存在其他國家的網段下?

這樣不單單是網路攻擊的更加容易?也造成網路段落複雜化,這無疑是百害無一利。

現在的網路管理辦法?持續沒有落實,繼續這樣下去?問題將難以解決。

究竟是誰的【荒謬政策】造成這種可惡結果?



.

2015年4月5日 星期日

一個好用的【防火牆管理工具】

看到後,請自己上網找下載...............但我相信?更多【人】已經,用得很爽快了。
http://www.binisoft.org
看得見顏色的人,才有線索;這是我故意留的!






簡易使用操作..........一點都不難..........安全可靠.......

要能夠簡單的使用?也不難,只要將【通知】的選單,設定好,就能夠快速上手。




開啟著名的 TeamViewer 的遠端工具,就很自動的出現【通知】。




就出現【允許\阻擋\暫時】三種選擇,來方便你管理網路的連入、連出............非常方便。




2015年1月31日 星期六

超讚的【線上地圖】天空航線

http://www.flightradar24.com/


看到這款線上地圖,我只能說【功能齊全】很棒。


突然看到 馬來西亞航空公司 MH 370 的新聞中,看到這款線上地圖。


2014年7月14日 星期一

網路延遲

To 欺善怕惡的中華電信



你們要監測,麻煩你用好一點的設備!

不要造成我延遲!

你們這種手段,太明顯了,只會打草警蛇!

但很可惜?你們連目標物都沒搞清楚,只是蠻幹。




  3     6 ms     6 ms     5 ms  h34.s25.ts.hinet.net [168.95.25.34]
  4     6 ms     6 ms     6 ms  TPE4-3202.hinet.net [220.128.5.70]
  5    10 ms    11 ms     8 ms  tyfo-3012.hinet.net [220.128.9.94]
  6     7 ms     6 ms     6 ms  tyfo-3302.hinet.net [220.128.9.189]
  7     7 ms     7 ms     7 ms  tn-st-c6r2.router.hinet.net [211.22.226.53]
  8     *        *        *     要求等候逾時。
  9     *        *        *     要求等候逾時。
 10     *        *        *     要求等候逾時。
 11     *        *        *     要求等候逾時。
 12     *        *        *     要求等候逾時。
 13     *        *        *     要求等候逾時。
 14     *        *        *     要求等候逾時。
 15     *        *        *     要求等候逾時。
 16     *        *        *     要求等候逾時。
 17     *        *        *     要求等候逾時。
 18     *        *        *     要求等候逾時。
 19     *        *        *     要求等候逾時。
 20     *        *        *     要求等候逾時。
 21     *        *        *     要求等候逾時。
 22     *        *        *     要求等候逾時。
 23     *        *        *     要求等候逾時。
 24     *        *        *     要求等候逾時。
 25     *        *        *     要求等候逾時。
 26     *        *        *     要求等候逾時。
 27     *        *        *     要求等候逾時。
 28     *        *        *     要求等候逾時。
 29     *        *        *     要求等候逾時。
 30     *        *        *     要求等候逾時。

2014年7月13日 星期日

網路穿越

把我的 ISP  機房,歸納到「內湖機房」就真的解決問題?

阻礙我參與線上遊戲?就達成你們的目的?




「中華電信」別這麼「不知所謂」,如果真懂得「駭客」做了什麼?

阻礙他人參與網路遊戲,來當作中華電信「防駭成果」?


請「中華電信」別讓我恥笑好嗎?你們這不是「防駭成果」,而是「妨害電腦使用法」,而且是知法犯法,這就是「有執照的流氓最大」。



「中華電信」是養了一群什麼樣的人才?來抓駭客..........簡直是「亂七八糟、胡搞亂搞」


中華電信「為虎作倀」危害網路自由?要有這種標題,才能夠凸顯問題嗎?

還是要說「Seed Net」原為學術網路,卻被販售給商業圖利?

有十五年以上...........從 1997 ~ 1998 年開始,至今...........這當中發生了什麼事情?







在近 15 年來,駭客在網路上,進行所謂的「穿越行為」,一直是各家 ISP 公司最為敏感的問題。



駭客?

什麼時候?

會做出「穿越」這種行為?




一個老練的駭客,絕對不會暴露出「穿越過程」「穿越路徑」「穿越條件」。


而各家 ISP 公司,在各種線路設備的意義?

只是在「常態監測、預防機制」


常態監測:用於歸納出「常態」的連線秩序,是否符合「網路規範」。

預防機制:用於歸納出「穿越」的連線訊息,是否符合「網路規範」。



在這樣的條件下?

仍有不少駭客,躍躍欲試?

其實,駭客比你們想像得更加保守,每一條穿越路線的確保,都成為一種「關鍵」,能夠查知「應用條件」的駭客,就絕對不會貿然?將這些「路線、技術」冒著被「監測查知」的可能,去遭到「追蹤」。



任何加密模式?依舊是可追蹤,故而加密真正的特徵,並不是「規避追蹤」,而是「配合追蹤」來實踐路線的保有。

任何隱藏模式?依舊是有訊息,故而隱藏真正的特徵,並不是「隱匿訊息」,而是「偽裝訊息」來實踐佔線的狀況。




.

2014年7月2日 星期三

VIA 崁入式硬體

VIA 果然是首選啊!

這東西,很不錯,雖然規格老舊了點.........但勝在入手的條件,並不嚴苛。


2013年1月11日 星期五

虛擬 Route 機 - DAT23 九點時間損毀!(2)

仁寶 DAT23 確定是損毀了!最少是電容飽和相應的問題。


因此?必須要找替代品不可!

想想之後?昨天中午,去「蘇總」那裡花了些銀子,跟 Ivy 又聊了快兩個小時,也沒等到蘇總出現?

只好結帳,拿了東西就回家吧!

這是一台規格老舊的 Inte P4 處理器「扁平主機」;

其實?我本來就想弄一台那種「測試設備」,只是一直沒有時間去弄。

我想對這台「扁平主機」作多一些功能,包含在加強分流方面的檢測。

其他?打算在去「買幾張 FC卡」來用用...............


目標是,把它搞成「複合式 NAS」來運用,最好?連我的境外系統,也能透過他做三角處理。

這台「扁平主機」網路阜.........有五個之多............



2013年1月9日 星期三

虛擬 Route 機 - DAT23 九點時間損毀!(1)

虛擬 Route 機 - DAT23 今晚九點時間「損毀」囉!


尚未檢查損壞有多嚴重!


明天打算拆一拆,檢查看看?如果真的掛了?

把能用的零件都先湊出來。

我等他壞個徹底?也等非常久了。

從下面,這篇PO文之前?
他就不能  D-sub 顯示,長久以來.......維持堪用狀態,用於運作 Route 功能。


http://linuxxd.blogspot.tw/2010/12/routeros_02.html


節省各種設備開銷,就是美德!

他掛掉之後?部分零件:

「CPU、Wifi ABG Card、RAM」之類的東西?我都會拆下來保存,因為不知道什麼時候?還會用得上。



三年前他就壞了!只是壞得不很嚴重,可以用於「簡單處理」的需要,所以架設成「Route」現在?

他若真的壞了?我必須好好思考一下,去哪裡弄另外一台設備?來做為 Route 設備。

但說真的?我現在還有一些電子3C的裝置?想要「裝在新的 Route 設備」上!

比如說?「 E-CARD 」或其他特別東西!

2012年2月4日 星期六

「區域網路 IPsec + xl2tpd IPsec 」簡單加密!

以前?都用「服務加密」 為居多?

但最基礎的「網路加密 L2 ~ L3加密的技術?卻經常被忽視!」

但「網管人員」不能忽略「網路加密」的實務,建議不論你是否為「網管」,都該嘗試去完成這樣的「網路加密」作業。



參閱線上文件

http://www.jacco2.dds.nl/                      「 L2TP 」
http://www.jacco2.dds.nl/networking/  「 L2TP 」
http://www.ipsec-howto.org/t1.html      「 IPsec 」

---------------------------------------------------------
L2TP Client: Windows XP SP2
L2TP Server: CentOS 5.0x86_64
ipsec-tools-0.6.5-8.el5
xl2tpd-1.1.09-1.fc5
openswan-2.4.9-31.el5
ppp-2.4.4-1.el5
---------------------------------------------------------

20070830-setup_a_l2tp_over_ipsec_vpn_server_on_linux.pdf



這能夠有效的提昇「區域網路」的「高度安全」,且維護一個網路內部的檢查。

真是~非常~~非常~~~非常得好!

2011年6月11日 星期六

網路卡、路由表、iptab 表、btctl show(五)防禦對象

127.0.0.0/8
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

來自一些解析對象,本身擁有「取代 Root 訊息」的路由位置?其實也是一種弱點!

經常因此?遭遇到攻擊...........
甚至是「網路管理」發生誤判!將訊息列為「localhost IP」而發生駭客入侵成功!

因此?

和幾個朋友討論後,一致認為?「內網\外網」的路由原則。

其實?最好將「一些不需要得解析來源?都清除乾淨!」但問題是?


簡易轉址 (Redirect + Frame Forwarding)
網域對應轉址 (CNAME)
IP 轉址 (A)
自行架設 DNS 管理子網域 (NS)
郵件交換主機 (MX 為 Mail eXchanger)


不得不去思維.......所遭遇認定「127.0.0.1\loopback\localhost 」其他服務?就算了嗎?或基於 port : 53 的發生?原因是什麼?

而誤將外網來源?映射成「本端」,這種問題?

經常是路由管理,在發配「路由秩序」時,經常必須重建的原則!

但要如何避免?

不是自己的 Root 路由標記,就不要去信任?

因此?要先去過濾「路由發生的過程」...................




2011年6月10日 星期五

設置網路環境 >> 資訊環境落實

電信機房 >
電信線路(有線\無線) >
室外交換機(電信線路) >
戶外埋管線路(地下有線設施\地上有線設施) >
電話信號盒(你家申請電話號碼時,會有的登記盒子。) >

電話線路進入你家 > ADSL 數據機 >

(ISP公司,只核對到「ADSL數據機」燈號標示正常;即可!)

你家\公司行號\辦公網路\網路咖啡

一般家庭;頂多是一隻「HUB」就能決定了。

簡稱「乙太網路交換器」

從一般家用「 4 ~ 8 ~ 16 ~24 接口」不定,用途單純就是「網路交換器」。



.
當然?也會有比較高級的...........「網管功能」............例如:防火牆、Route、或是「DNS 伺服器、GW 伺服器」之類,功能就非常複雜!

一些比較進階的使用者?能夠經由「寬頻分享器\IP分享器」來作為「ADSL 撥號設備」,完全由「寬頻分享器\IP分享器」去統籌「ADSL 寬頻分配」!

有些甚至具有「VPN功能、PPTP功能、無線網路(WIFI)、FW伺服器(防火牆)、WEB伺服器、Print 伺服器、FTP 伺服器、NSA伺服器、VLAN、Port Bandwidth、Port Mirror、IP MAC」一體化的功能!

價位?因功能而異!價位自然越高!


但大多數?差異都不大!


先前曾經說過得「軟體路由、系統路由」「Linux CD Route、MikroTik RouterOS、FreeNAS、pfsense、m0n0wall」都是具有「網路管理」的環境能力。

而一些公司行號?為了省卻「數十萬、數百萬」去買「防火牆、VPN網路」,也會採取「軟體路由、系統路由」來完成「網路管理」。

當~這可以省下「數十萬~數百萬」的費用時?

學習這些「軟體路由、系統路由」就顯得更有競爭效益!


畢竟?

在資訊產業,不是動輒花「十萬~百萬」就是「補不回的缺口」~~

這也讓很多依賴「資訊產業」的商業行為?乾脆停止「資訊花費」,來停止流血!

有些公司........經常找一些有證照的........「小朋友、新鮮人」來從事相關工作?但這並不能止血!只會花更多錢!

~甚至~~不能彌補「經濟效益」使得問題減少!



其實?一個「專業」的資訊工程師?

一些基礎能力,很重要!

一、搭設實體網路
二、架設系統平台(安裝作業系統、帳戶群管理)
三、資料庫群建構(例如:MYSQL、MSSQL、ORACLE、DB2、AS400)
四、服務平台登錄(例如:WEB伺服器、Clinet APP、語言管理環境)


有些企業主,會認為「資訊外包」好像比較省錢?其實不然!

有時候,「外包」反而減少「標準需求」的建立!


很多「現有系統」在修改上不便?或是操作上疏漏~~就經常造成「諸多不便、甚至困擾」。

而在一些「管理背景」上,缺乏「實務流程」相之配合?也造成很多「困境」。

甚至難以「朔及管理層」的查證...................這稱為「資訊詬病」。


「系統分析、流程設立、管理實務、資訊推展」就顯得格外重要!


「 Dark Man 」在十幾年內,就看過 N 多件,「資訊系統」的使用,不能配合「實務需要」,而產生差異!

(PS.這種差異,使得工作人員,必須付出加倍的「時間、精神、健康」,去證明「實務設置」的需要,也不會獲得「資訊功能」上的改善,使得一切資訊上的疏漏,必須由「少數人力」去彌補!)


這在管理者?根本不懂「資訊缺失」,該如何去「彌補」,最後只好?硬著頭皮去使用~~這些「不能符合現況」的系統環境。


如果發生在「醫療系統」上?將會「慘不忍睹」!
如果發生在「物料管理」上?將會「難以重建」!
如果發生在「跨國系統」上?將會「訊息疏漏」!


總之?這些問題,並不單純!


而且往往是「當事人」對於資訊管理的「認同不足」,找錯人而必須「花費高額」費用!去建制「一個網路環境」,甚至疊加許多「異常費用」的產生!


但在「會計系統」?則沒有那一個老闆會「不捨得花錢」!

他們甚至希望「會計帳目」,能夠隱藏各種試算方式!


例如:「到期、非到期、物流、金流、資產、物產、剩餘資金、預估分配」甚至更多功能?


所以?和賺錢有關.............,甚至能夠證明「賺更多錢」時,老闆才願意稍稍投注「籌碼」?

但老闆?為何會忘記?與營業更加密切..........的.......管理系統,為何沒有「能夠顯示」整個「營業服務」的實踐。

2011年6月9日 星期四

網路設備配置的順序.....

基本上順序弄錯ㄌ
你就玩不起來ㄌ

Broadband Modem = ADSL  數據機
Wireless Router = 路由分配器 = 俗稱 IP 分享器(有線、無線)
當然有些特殊的「路由設備」可以同時取代「Broadband Modem、Wireless Router」

例如:

之前介紹過的「Linux CD route」就算是「Wireless Router」這部份!

若你的 Linux CD route 有配置「通訊 ADSL 封包」的功能,去取代「Broadband Modem」?那「中華電信」的小屋龜,你都還給「中華電信」或「將烏龜掛牆上」。


實施的情況?就如下圖!(噓!這圖片是「國外網站」偷來ㄉ)


配置順序,在硬體設施上,是不能夠錯誤的!否則將會不能通連!

2011年5月28日 星期六

網路卡、路由表、iptab 表、btctl show(四)Root路由器













「Root 路由器」就是俗稱「網段、網域」的源頭,就是哪些?可以作為「網路」的源頭?


那就是「Class A」「Class B」「Class C」的三種網域名。


對於「根 伺服器 = Root Server」會紀錄「Root」向下發展的全部支線「IP分配表」,使得向「Root Server」能夠取得「網段、網域」的名稱解析。



「注意青底紅字」

Class A 網段

全球一共有127個 A類網絡允許在互聯網上。
And 16,777,214 hosts are allowed in each Class A network.提供 16,777,214 台主機都允許在每個 A類網絡。
Class A 在127類網絡在互聯網上,它提供了一個共2,147,483,648 IP地址

「二十一億四千七百四十八萬三千六百四十八」


Class B 網段

Class B 共16384個 B類網絡允許在互聯網上。
And 65,534 hosts are allowed in each Class B network.和65,534主機都允許在每個 B類網絡。

因此 Class B 提供,隨著 16384 B類網絡在互聯網上,它提供了1,073,741,824 IP地址

「十億七千三百七十四萬一千八百二十四」

Class C 網段

Class C 共2,097,152 C類網絡允許在互聯網上。
And 256 hosts are allowed in each ClassC network.和256主機都允許在每個 ClassC網絡。

隨著 2,097,152 C類網絡在互聯網上,它提供了一個共536,870,912 IP地址。

「五億三千六百八十七萬九百一十二」


------------------------------------------------------------------------------------------------------
(一)接口設備觀念

(二)參照路由原則

(三)檢視路由

(四)Root路由器

2011年5月27日 星期五

網路卡、路由表、iptab 表、btctl show(三)釋出路由方向

又遇到ㄌ..........來要答案,卻不願意發問!
甚至?不願意「上網查資料嗎?」


以下「微軟視窗作業系統」採取 IP v 4 為組態的路由表

觀看的時候?注意要「0.0.0.0」或「255.255.255.255」為一組對照
(Dark 用不同顏色稍稍區分!避免大家會看錯!)



源碼:----------------------------------------------------

Active Routes:
Network Destination Netmask Gateway Interface Metric


0.0.0.0 0.0.0.0 192.168.123.254 192.168.123.88 1
0.0.0.0 0.0.0.0 192.168.123.254 192.168.123.68 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.123.0 255.255.255.0 192.168.123.68 192.168.123.68 1
192.168.123.0 255.255.255.0 192.168.123.88 192.168.123.88 1
192.168.123.68 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.123.88 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.123.255 255.255.255.255 192.168.123.68 192.168.123.68 1
192.168.123.255 255.255.255.255 192.168.123.88 192.168.123.88 1
224.0.0.0 224.0.0.0 192.168.123.68 192.168.123.68 1
224.0.0.0 224.0.0.0 192.168.123.88 192.168.123.88 1
255.255.255.255 255.255.255.255 192.168.123.68 192.168.123.68 1
Default Gateway: 192.168.123.254
-------------------------------------------------------------------------

======================================================================
當前的路由:

destination 目的網段
mask 子網掩碼
interface 到達該目的地的本路由器的出口ip
gateway 下一跳路由器入口的ip,路由器通過interface和gateway定義一調到下一個路由器的鏈路,通常情況下,interface和gateway是同一網段的
metric 跳數,該條路由記錄的質量,一般情況下,如果有多條到達相同目的地的路由記錄,路由器會採用metric值小的那條路由

第一條
缺省路由:意思就是說,當一個數據包的目的網段不在你的路由記錄中,那麼,你的路由器該把那個數據包發送到哪裡!缺省路由的網關是由你的連接上的default gateway決定的
該路由記錄的意思是:當我接收到一個數據包的目的網段不在我的路由記錄中,我會將該數據包通過192.168.123.88這個接口發送到 192.168.123.254這個地址,這個地址是下一個路由器的一個接口,這樣這個數據包就可以交付給下一個路由器處理,與我無關。該路由記錄的線路 質量 1

第二條
缺省路由:
該路由記錄的意思是:當我接收到一個數據包的目的網段不在我的路由記錄中,我 會將該數據包通過192.168.123.68這個接口發送到192.168.123.254這個地址,這個地址是下一個路由器的一個接口,這樣這個數據 包就可以交付給下一個路由器處理,與我無關。該路由記錄的線路質量 1

第三條
本地環路:127.0.0.0這個網段內所有地址都指向自己機器,如果收到這樣一個數據,應該發向哪裡 該路由記錄的線路質量 1


第四條
直聯網段的路由記錄:當路由器收到發往直聯網段的數據包時該如何處理,這種情況,路由記錄的interface和gateway是同一個。
當我接收到一個數據包的目的網段是192.168.123.0時,我會將該數據包通過192.168.123.68這個接口直接發送出去,因為這個端口直接連接著192.168.123.0這個網段,該路由記錄的線路質量 1


第五條
直聯網段的路由記錄
當我接收到一個數據包的目的網段是192.168.123.0時,我會將該數據包通過192.168.123.88這個接口直接發送出去,因為這個端口直接連接著192.168.123.0這個網段,該路由記錄的線路質量 1


第六條
本地主機路由:當路由器收到發送給自己的數據包時將如何處理
當我接收到一個數據包的目的網段是192.168.123.68時,我會將該數據包收下,因為這個數據包時發送給我自己的,該路由記錄的線路質量 1


第七條
本地主機路由:當路由器收到發送給自己的數據包時將如何處理
當我接收到一個數據包的目的網段是192.168.123.88時,我會將該數據包收下,因為這個數據包時發送給我自己的,該路由記錄的線路質量 1

第八條
本地廣播路由:當路由器收到發送給直聯網段的本地廣播時如何處理
當我接收到廣播數據包的目的網段是192.168.123.255時,我會將該數據從192.168.123.68接口以廣播的形勢發送出去,該路由記錄的線路質量 1

第九條
本地廣播路由:當路由器收到發送給直聯網段的本地廣播時如何處理
當我接收到廣播數據包的目的網段是192.168.123.255時,我會將該數據從192.168.123.88接口以廣播的形勢發送出去,該路由記錄的線路質量 1

第十條
組播路由:當路由器收到一個組播數據包時該如何處理
當我接收到組播數據包時,我會將該數據從192.168.123.68接口以組播的形勢發送出去,該路由記錄的線路質量 1

第十一條
組播路由:當路由器收到一個組播數據包時該如何處理
當我接收到組播數據包時,我會將該數據從192.168.123.88接口以組播的形勢發送出去,該路由記錄的線路質量 1

第十二條
廣播路由:當路由器收到一個絕對廣播時該如何處理
當我接收到絕對廣播數據包時,將該數據包丟棄掉


------------------------------------------------------------------------------------------------------
(一)接口設備觀念

(二)參照路由原則

(三)檢視路由

(四)Root路由器

2011年5月11日 星期三

支持國產 Mini Firewall 再來一次圖文介紹!

下載、說明、安裝、操作「 http://minifw.luohuedu.net 」我省事,也省力,你們就狂下載ㄅ

然後呢?



抄來ㄉ


1MINIFW支持雙ADSL撥號以及負載平衡(負載平衡腳本來自巴西人的shell,但BRW本身沒有集成雙ADSL撥號腳本)
2
MINIFW支持多線程libpthread.so ,BRW曾經在brazifw2.29支持過,後來不知道什麼原因,在brazifw2.30不支持多線程,並退回到COYOTE2.23時期的開發系統上編譯開發brazifw2.30
3
MINIFW採用UCLIBC.9.27+GCC 3.4.4PERL獨立開發系統。brazifw採用的是COYOTE2.23的開發環境UCLIBC.9.26+GCC3.3.2PERL
4
brazifw支持PPTP IPSEC ,比較有水平,但對管理人員水平要求更高 ;MINIFW只支持PPTP,但非常簡單好用,如果你們VPN撥號到我的路由器,還可以享受借線功能,以我的病毒網關做路由上網,幫你免費過濾殺毒。
5
brazifw支持橋,而且集成了ebtable補丁,我沒有用過,但在SOURCEFORGE上看,它應該做得很好。MINIFWbridge.o支持,但沒有集成強大的補丁,也沒有寫專門的腳本.
6
MINIFW支持WEB內容綠色過濾,brazifw沒有.
7
MINIFW企業版本支持病毒網關,brazifw沒有。
8)3322.org
動態域名,MINIFW能很好支持,很快。brazifw不支持,對國外的動態域名管理界面做的非常好。
9)
bfw 3.0開始有獨立的開發環境,但已經不是uclibc,而是用lfs做的glibc環境,對路由器而言,太大!

2011年5月9日 星期一

我的 Goolg 帳號?好像被攻擊ㄌ

今天下午?

要登入查看「HR-NO」2011年 5 月 10 日的文章發佈!

卻無法檢視「文章內容」,而呈現出上面圖片...........

然後開始檢查「作業系統、瀏覽器」確定我沒有中毒,更沒有木馬入侵!

包涵作業系統,我都備份主資料,還原.....主系統,重新安裝各種工具後?


又在經過一輪「測試」後?

發現了,問題所在!


原因是「Java Script」遭到封鎖!











Blogspot 發現載入 Java Script 異常

訊息服務未能正常「 http://www.google.com/ig/ifpc.js 」呈現封鎖狀態

因此?

以前 Google 發生過;這種問題,原因是「金盾防火牆」阻擋!

(PS.「金盾防火牆」是世界上,全球最大的防火牆系統!)

但是 Dark Man 不是在「中華人民共和國」的領土上網!

「中華民國在台灣」應該............不會搞這套吧!

難道 WHA 才剛宣佈 12 小時不到?網路就已經開始「金盾工程 : 中國化」嗎?




.

2010年12月5日 星期日

網路卡、路由表、iptab 表、btctl show(二)

拿微軟的系統route,來證明一下!

Linux 是具備路由管制條件,自然?其他的作業系統,同樣有路由管制!

因此提起「微軟」的「視窗系統」!
如何證明 「Router」判斷資訊的去向,大家也經常說「?微軟開後門?」

微軟真的開後門嗎?還是微軟的路由技術,怎樣證明安全。

這是微軟作業系統的路由,所檢查的網路設定。


這確實是微軟路由.......200%是金ㄟ



簡單的循序看一次!這是沒有缺省路由的實際情況。
從獲得
[0.0.0.0] - [0.0.0.0] - 192.168.100.100 - 192.168.100.55   關聯
localhost IP [192.168.100.55] DNS [192.168.100.100] 其他不限制 [ 0.0.0.0 ] metric 20
只證明「出入口 192.168.100.100 串連 localhost 192.168.100.55」服務生效

[224.0.0.0] [224.0.0.0] [192.168.100.55] [192.168.100.55] metric 20
這證明提共 ISP 網路服務來源是class A 224.0.0.0/32A

而實際位置?
只有「class 224.0.0.0/32A」「domain IP192.168.100.55」「localhost 127.0.0.1」
後續 192.168.100.55 局域網路生效?是走在「192.168.100.100」辨識方式?
所以[255.255.255.255][255.255.255.255][192.168.100.55][192.168.100.55] metric 1
應對[127.0.0.1][255.0.0.0][127.0.0.1][127.0.0.1] metrc 1

「視窗作業系統」本機路由生效?就這樣發生!
至於安全與否?就去問 [ class A /32A ] 分配[ IP ]遮罩[ /32] 又少遮了誰?

因此答案會從 ISP 公司發生!或是 DNS 主機找到...................

而自己內部唯一能夠做的事情是?

切割~切割~所知道的「微軟網路伺服器」 DNS 位置?就通通用「防火牆」擋下。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

本來想要出賣些「微軟命令工具」但想想?
還是算ㄌ免得哪天有人寫「攻擊微軟路由的跳位技術」。
畢竟微軟在這方面?並不夠安全!就算是 [ Windows 7 ] 在這方面的證明?依舊不安全。

但使用微軟系統的人?會介意嗎?
微軟用戶,根本一點都不介意,這些問題發生!
而在於微軟的產品分級上?也不認為一般使用者,要有這方面的安全高度?



------------------------------------------------------------------------------------------------------
(一)接口設備觀念

(二)參照路由原則

(三)檢視路由

(四)Root路由器

2010年11月30日 星期二

網路卡、路由表、iptab 表、btctl show(一)

「loopback 和網路卡*4」

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 08:00:27:74:d1:a6 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.1/24 brd 192.168.1.255 scope global eth0

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 08:00:27:c3:04:95 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.1/24 brd 192.168.2.255 scope global eth1

4: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 08:00:27:8f:14:53 brd ff:ff:ff:ff:ff:ff
    inet 192.168.3.1/24 brd 192.168.3.255 scope global eth2

5: eth3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 08:00:27:fe:03:2c brd ff:ff:ff:ff:ff:ff
    inet 192.168.4.1/24 brd 192.168.4.255 scope global eth3




「iptab 表」清楚的看到 class 分配的狀況,及大家常用的 /24 原由 pref 

#router  計算一次
#router -n 就會更正




在資訊界,有些採取 Brctl 來取代 Vlan 操作?
但必須要有「實體網路卡」,因為在設置「Vlan」時?有太多不明確因素。
而諾採取「Brctl」則可以用防火牆隔斷「網路設備」的訊息,來有效掌握不確定因素。
當然也有人採取廣播層的作法?
Broadcast 來配給新網段,也是一種作法,網路最怕不能夠掌握這最少的訊息。
但事實上?
DNS能夠解析下 Vlan 就能夠生效,卻還不能夠分配;
仍要「綁定位置」需要設置實體網路卡,若純粹綁定一個 Port 就要分配 Vlan 這個 Vlan 就顯得覆載太重。



eth2= 192.168.3.1/24 brd 192.168.3.255
eth3= 192.168.4.1/24 brd 192.168.4.255


「192.168.3.*/24」與「192.168.4.*/24」串連成功



--------------------------------------------------------------------
(一)接口設備觀念

(二)參照路由原則

(三)檢視路由

(四)Root路由器

HR , NO!Human Resources,NO!

※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※

※對於資訊!我想到什麼?就寫什麼!

如果困難的話?
歡迎來信討論或發表意見,我會儘快回覆。

也歡迎來 YAHOO 知識家,集思廣益!

我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後

有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※

上句:不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:你寫得出來其意就傳你【大神威、大魔法,無上魔道。】