以前連線到有 https 的網站時,在 Chrome 瀏覽器的網址列都可以直接查看網址資訊,但自從某一次 Chrome 改版後就再也無法直接看到了
解決的方式如下,點選 Chrome 右上角的設定 ( 3 個 . 的那符合 ) -> 更多工具 -> 開發人員工具 -> 在上面找到 Security 就可以看到網站用的憑證囉 !
但還是想不透為什麼 Chrome 要把它搞得那麼複雜就是 ~
以前連線到有 https 的網站時,在 Chrome 瀏覽器的網址列都可以直接查看網址資訊,但自從某一次 Chrome 改版後就再也無法直接看到了
解決的方式如下,點選 Chrome 右上角的設定 ( 3 個 . 的那符合 ) -> 更多工具 -> 開發人員工具 -> 在上面找到 Security 就可以看到網站用的憑證囉 !
但還是想不透為什麼 Chrome 要把它搞得那麼複雜就是 ~
最近在研究防火牆的東東,其中防火牆的運作模式吸引了我的注意,有看到幾個名詞
Bridge / Transparent Mode,示意圖如下
( 內部網路 IP ) ---- ( L3 Switch or Router ) ---- ( 防火牆 ) ---- ( 封包 Source IP : 內部網路 IP ) ---- ( Internet )
這種運作模式是最簡單的,把防火牆放進去時不太需要去變動既有的網路設定,它所做的就是橋接二個不同的網路,也稱之為透通模式 ( Transparent )
而防火牆本身也只要設定一個 IP 就可以了,對防火牆來說,它只要做看封包再進而做阻擋或放行的工作就好,不做找路由這件工作
NAT Mode,示意圖如下
( 內部網路 Private IP ) ---- ( L3 Switch or Router ) ---- ( 防火牆 ) ---- ( 封包 Source IP : 防火牆代轉 Public IP ) ---- ( Internet )
NAT ( Network Address Translation ) 是大家常聽到的名詞,通常在網路 IP 不夠用的時候,內部的網路就會先使用虛擬 IP
當要連上 Internet 時,就透過防火牆代轉為外部 Public IP,也得負責找路由看下一站要往哪個節點扔
而防火牆本身需要二個 IP,一個介面的 IP 是對內,另一個介面就是對外 IP
Routed Mode,示意圖如下
( 內部網路 Public IP ) ---- ( L3 Switch or Router ) ---- ( 防火牆 ) ---- ( 封包 Source IP :內部網路 Public IP ) ---- ( Internet )
其實跟 NAT Mode 很像,也很多人常分不清楚跟 NAT Mode 有什麼不同,其實還蠻簡單的
Route Mode 不會協助做 NAT 代轉的動作,等於說內部主機的封包經過防火牆出去時,封包還是保留原來內部主機的 Public IP,也得負責找路由看下一站要往哪個節點扔
而防火牆本身也是需要二個 IP,一個介面的 IP 是對內,另一個介面就是對外 IP
有些防火牆只會有 Transparent Mode 跟 NAT Mode,所以 Transparent Mode 一般來說也視為 Bridge Mode
而 NAT Mode 也視為 Routed Mode,但我覺得還是有些許差異啦,所以當防火牆只有 NAT Mode 時也可當作 Routed Mode 來用
可是如果同時有 NAT Mode 跟 Routed Mode 出現時,就得視您的網路狀態選擇適合的運作模式了
以上文章內的觀念若有錯誤還請多多指教 : )
如果個人電腦或系統被塞了惡意程式該怎麼查出來呢?
在 Windows 可以用系統內建的 netstat 來簡單查看一下網路連接狀況
打開命令提示字元後輸入 netstat -anb 後就可以看到目前程式與網路連結的情況
參數說明如下
-a 顯示所有連線和聽候連接埠
-b 顯示涉及建立每個連線或聽候連接埠的執行檔。在某些情況下,已知執行檔可主控多個獨立元件,在這些情況下,便會顯示涉及建立連線或聽候連接埠的元件順序。
如此,執行檔名稱位於底部的 [] 中,上方便是它呼叫的元件等,直到已達 TCP/IP。請注意,此選項相當耗時,而且如果您沒有足夠的權限,便會失敗。
-n 以數字格式顯示位址和連接埠號碼
如果有發現異常的程式後可以配合指令 dir /a/s 檔案名稱 找出來這個檔案的路徑在哪兒,再用清除程式刪除掉即可
若清不掉的話可以用 費爾強力木馬清除程式 或 unlocker 之類的程式即可
那 Unix-likes 系統可以用 top 這個指令,進入畫面後再按一個 a 就可以看到程序完整的執行路徑了,通常有被塞人家寫的惡意程式就很好找出來了
參考資料
最近有個機會和廠商借了一台 QoS 設備,借這設備最大的好處是可以知道咱們家的網路頻寬大都拿來做什麼事情
直接看今晚我擷取的一張小圖就好 ( 這些流量是以每秒來計算的,這時我們 Total 總流量約為 270 Mbps)
裡面大概是列出一般常用的服務,這幾天測試下來,發現高居使用量排行榜前3名就是 Streaming、Web 及 P2P
現階段本校給的 Quota 大約是 Per IP 5G/DAY,若不是拿來下載東西的話, 5 G 在正常的使用範圍裡應該也夠了
讓我感到奇怪的是為何 Streaming 這東西,照道理來說看 PPS 應該只需要消耗大量的「下載」頻寬,為何連「上傳」也用了很多
查了一下 PPS 的運作原理,原來它也是應用了 P2P 的原理,愈多人看速度愈快
另外 PPS 有個非常xx的缺點,當你沒有在看它的時候,它仍然在消耗你的頻寬!
這也說明了為何有時學生會問明明我就沒有下載東西,網路一直說我超過流量而封鎖了起來?這些使用者都有共同的特徵,他們都有裝 PPS
再進而參考這2篇文章「Re: [請問] PPSTREAM有個程式一直上傳」、「【電腦】 恐怖的PPS網路電視!】」
都會強制使用者分享一些東西才能使用它,免費的東西方便歸方便,還是要付出一些代價的 ~
前幾天,學生開始反應 WebMail 非常難連上,用 TOP 看了一下,處理程序大多都是 http 的連線
系統 idle 大部份都是 0% ~ 5%,顯然系統一直忙著處理 HTTP 的東西
再去看一下 HTTP 的 Log,天啊,系統上某個 URL 一直被大量的存取,原來是位學生放了首 MP3
一開始本懷疑是學生將檔案放在一個很「熱門」的網站,但因為「存取」的實在太過頻繁,可說是一種變相的 DoS 了
反查了一下 IP ,大部份都是來自同一個國家 ... ( 第一天,終於確定了系統為何 Loading 突然暴增 )
雖然在網路進出口放置了一台 IDP,但似乎不見它有何阻擋的行為,這還得與廠商討論此種連線是否為 DoS
為了解決這棘手的問題,我決定用最原始的方法,因確定所有連線都來自某個國家,所以初步的構想就是「擋住來自某個國家所有要求的連線」
首先連上此網站:http://trace.twnic.net.tw/ipstats/ ,此網站可以查看各國家 IP 分配之情形
接下來就要開始動一些手腳了,假設我要阻擋來自臺灣所有 IP 的連線,先點選臺灣後應該會看到下面這資訊
以第1項 58.86.0.0 可用的 IP 為 65536 來說,大概可以知道此網段為 58.86.0.0/16,只是有 420 項要算也要算很久,因此我用了一個小程式
首先在上述頁面按下 Ctrl + A 全選所有資料,複製到記事本後,刪掉前面幾行中文說明,僅保留 IP 相關資訊
並利用 Ctrl + H 取代的功能,把它變成這樣
1 58.86.0.0 65536 apnic 20050411
2 58.99.0.0 16384 apnic 20050429
..... (中間略 ) ....
420 222.251.0.0 32768 apnic 20040525
看出來了嗎?原本的各欄位都用一個空白做區隔,把它存成一個 denyip.txt 即可,接下來執行一個簡單的 PHP 程式,把它和文字檔放在一起執行
<?php
$fcontents = file ('denyip.txt');
while (list ($line_num, $line) = each ($fcontents)) {
$data = explode (" ", htmlspecialchars($line));
$a = 32 - log($data[2],2);
echo $data[1] . '/' . $a . '<br>';
}
?>
而我就只是做到這裡,把產生出來的資料鍵入至防火牆後,設定一下規則就好了,若想在 Apache 阻擋的話,程式再做一點修改就好了
用逆向思考的方式,改成僅要開放讓哪些人連就好,這也是一個方法,但就見人見智了
僅提供一篇阿碼外傳的說明 - 大規模網頁綁架轉址:威脅未解除,但專家都猜錯了
過去在做安全連線時,如 HTTPS 、 SMTP + TLS 、 FTP + TLS 等服務都是自己當 CA 再簽發憑證給自己,也就是球員兼裁判的意思
對於使用者來說,以後必須先安裝好自己做的憑證才不會一直跳出警示訊息
而我們家的 Certs 是由 ipsCA 來簽發,ipsCA 其實本身並不是 Root CA ,它是 IPS SERVIDORES 的子單位,而微軟早在 1999 年就把它們加入了信任的單位,因此用 ipsCA 所簽簽好的憑證後,就不會再跳出惱人的視窗也毋須再另外安裝憑證,可參考 FAQ 裡的一段說明
而 ipsCA 的好處是用在 edu 上的憑證都是免費的,只不過2年就要重簽一次,大概記錄一下籤發的流程
1.首先先確認服務的軟體為何,可以從 SUPPORT 的頁面,這頁面是要求你先做2件事,產生 CSR 和安裝 CA。我的例子就是去看 Apache-MOD SSL ,依裡面的指令並且產生出 CSR ,然後先下載 IPS-IPSCABUNDLE.CRT 這個 CA
3.接下來就是一連串的確認信件,因為 For EDU 是免費的,在這中間要求你的 Domain Admin 回信做確認,要特別注意一下!舉例:我申請 mail.bojack.edu.tw 的話,則 ipsCA 就會寄封信給 admin@bojack.edu.tw 做確認!
4.往返 OK 之後,就會收到簽發好的憑證啦!只要把它安裝上去就行了
嗯,標題有點饒舌...不過我也只能這樣表達了。
今早有位民眾來反映無線網路無法使用,於是我請她來縣府讓我看一下是什麼情況。
發生情況是開啟 IE 後一直無法顯示網頁,但是 ping 到哪兒都是正常,DNS 查詢也沒有問題 ( 若 DNS 有問題,可以參考這篇修復無法連上 DNS 的問題 ),那就怪了。經過其它程式來交叉比對後,還是連不出去,最後從 Google 找到這篇「解決網路IE不能上網問題」文章就可以修復了。
先下載這個檔案,連結在這兒,解開之後,請參考使用說明即可。
目前找到的方式可能是要重設 Winsock ~ 指令操作如下圖,試看看囉