顯示文章

這裡允許您檢視這個會員的所有文章。請注意, 您只能看見您有權限閱讀的文章。


主題 - ericshei

頁: [1] 2 3 ... 7
1
雜七雜八 / 那門子的全球保固...
« 於: 2007-02-09 08:41 »
上星期因為插拔小黑的插頭,機器就再也起不來了,
電源燈亮,風扇會轉,但系統就是起不來,拆了硬碟,RAM,電池都沒效,試著網上教了,把BIOS的電池拔了也沒用...

查保固日期...下個月過保,好險.
查台灣服務中心,時間不能配合...殘念.
轉了多通電話,問到大陸的服務中心資料...

大陸服務時間是5x7,所以就請假去送修了...

工程師說要換主機版,因此開始查是否過保,此時精彩的來了...

小驚訝1:送修機器,除了對機器序號,還要對微軟序號(沒有微軟序號不收機).
小驚訝2:沒有購買憑證,不收機(快三年的機器那來的購買憑證呀!!台陸與台灣資料庫沒有連線,所以用Email調我的購買憑證,還好約10分鐘台灣回信搞定了).
大驚訝:先生,請附上您的台胞證影本,及大頭照一張(否則不收機.). 大吐血.....  XD

以上不收機的另一個選擇就是,附費維修...

問:請問,你們這是那門子的全球聯保呀?
答:我們為了保障消費者的權益,必需如此.
問:你們不是保障,而是刁難麻!?
答:若您無法,提供所需的所有憑證,就只能付費維修.

Orz...

2
雜七雜八 / 四月份日子這麼好哦!! XD
« 於: 2007-01-15 11:41 »
目前已收到三顆炸彈!  
看來鏡頭要延後買了,現在要開始存紅包錢了,不然到時荷包血流成河....  Orz...

3
美食行動區 / 嘉義民雄鵝肉!
« 於: 2006-08-03 18:54 »
先來點東西開開胃的吧!
 :D



出民雄火車站,往右走二分鐘就可以看到了.

看到老闆在切時,我就快不行了.

主角上場了,汁多肥美肉大塊(技術差,爆光過度).

鵝血糕

鵝肫

韮菜,很油蔥香

抄麵

抄豆芽

鵝湯麵,湯好喝,之前吃才20元,現在好像漲5元,還是很值得啦!  

鵝湯米粉

我覺得好吃又不貴.

很好找!

貼完我都餓了!!!!阿基,晚上吃什麼!?  XD[/img]

4
SA@Taipei 二月份活動主題 - 網路基礎建設


議程:

佈線系統的歷史演進.
何謂結構化佈線系統.
結構化佈線系統在你的環境如何應用.
如何測試如何驗收如何除錯.
有哪些元件可以規劃到你的環境.
一些實際案例分享.
一些新科技的介紹.
若時間夠的話再多談網卡和交換器.


二月份的SA@Taipei特別邀請到,台北幫的教主,ZMAN前輩來跟大家分享,關於網路基礎建設的相關議題,保證聽完你會有打通任督二脈的感覺

這是一定要號外!號外!再號外! 狂推!狂推!再狂推的啦!!!  

課程中全程禁止錄影,錄音及照相,請參加學員務必配合!


另外,請注意地點還是在台科大,但教室己由MA100改為E2-102請固定來參加的朋友注意,別跑錯地方了!


主題: 網路基礎建設
時間: 2006年02月25日(星期六) PM 2:00 ~ PM 5:00
地點: 台灣科技大學-工程二館(E2)一樓 E2-102室;台北市基隆路4段43號.      
       "工程二館(E2)"位於"國際大樓(IB)"與"管理大樓(MA)"中間,由台科大門進入校園後,
       向右側道路直行約三十公尺右轉進門後,直走到底左手邊就是了.(沿路會插上酷學園的旗子).
講師: ZMAN
費用: 0 -
報名網址:http://tnlug.linux.org.tw/join.php
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
                  http://140.118.31.155/campus_guide/welcome.aspx
活動相關討論: http://phorum.study-area.org/viewtopic.php?p=186146#186146

5
SA@Taipei 一月份活動主題 - 網路基礎觀念


通常最基礎的東西,也是最重要的東西,因為它通常是一個架構的base,
常看到一些朋友,在對於網路基礎沒有足夠的了的情況下,就急著架站,設firewall,
最後弄得一鼻子灰!確不知網路基礎的重要性!

本月藉著SA這個平台,來跟大家分享一些,自己在網路基礎上的學習心得,
不會有深入的技術介紹,分享一些覺得重要的基本觀念,期許能對初入這個嶺域的朋友,有些幫助,建立一些基本的觀念!


另外,請注意地點還是在台科大,但教室己由MA100改為E2-102請固定來參加的朋友注意,別跑錯地方了!

主題: 網路基礎觀念
時間: 2006年01月21日(星期六) PM 2:00 ~ PM 5:00
地點: 台灣科技大學-工程二館(E2)一樓 E2-102室;台北市基隆路4段43號.      
       "工程二館(E2)"位於"國際大樓(IB)"與"管理大樓(MA)"中間,由台科大門進入校園後,
       向右側道路直行約三十公尺右轉進門後,直走到底左手邊就是了.(延路會插上資工系所的旗子).
講師: ericshei
E-mail: ericshei{at}tnlug.linux.org.tw
費用: 0 -
報名網址:http://tnlug.linux.org.tw/join.php
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
                  http://140.118.31.155/campus_guide/welcome.aspx
活動相關討論: http://phorum.study-area.org/viewtopic.php?p=183116#183116

6
代發:Mandriva Linux 2006 WorldwiMandriva Install Party in Taiwan

這是一個Mandriva官方發起的活動,一方面替即將釋出的Mandriva 2006
廣告,另一方面也在藉由這個活動讓使用Mandriva的朋友有一個聚會的理由,
讓老手面對面地交換Mandriva的使用心得,並帶領渴望接觸Mandriva,但沒
有Mandriva使用經驗的朋友來體驗Mandriva。

因此不論您是Mandriva的老手或是菜鳥,我們都竭誠歡迎您的參與。只要您來,絕對不會讓您空手而回。
另外我們將向Mandriva官方申請此次的活動贈品(滑鼠板、原子筆、記事
本、光碟、貼紙、海報、產品DM....),只要您來,就有機會A回去這些已往讓
Mandriva愛好者看到流口水的商品,但苦無管道取得的商品。

參加條件:無。但請帶著開放的心胸來參與。
如果您願意的話,且您的筆記型電腦硬碟夠大,我們還可以協助您安裝雙系統(Mandriva+Windows)。
活動時間:2005年11月19日(星期六) PM: 1:30 ~ 5:00
活動費用:零
活動地點:台灣科技大學-工程二館(E2)一樓 E2-102室;台北市基隆路4段43號.
          "工程二館(E2)"位於"國際大樓(IB)"與"管理大樓(MA)"中間,由台科大門進入校園後,
          向右側道路直行約三十公尺右轉進門後,直走到底左手邊就是了.(延路會插上資工系所的旗子).
 
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
                   http://140.118.31.155/campus_guide/welcome.aspx

報名位置: http://home.v-dark.net/~darkhero/mediawiki/index.php/Mandriva_2006_Install_Party
報名截止日:2005年11月5日(沒報到名的當天還是歡迎到場參加)

只有一天的時間報名?沒有錯!因為這次活動也算是很臨時的,
扣掉與Mandriva官方確認事宜及一些籌備的時間,
我們只剩下一天的時間來跟Mandriva官方提報參與的人數。

提報參與的人數是跟官方要贈品的依據。
就因如此,還請您見諒!
PS.如果您沒有在2005年11月5日前報名,11月19日當天仍歡迎前來參加這個活動。
只是當天您不見得可以拿得到贈品,屆時得看贈品是否有剩下。

7
SA@Taipei 十一月份活動主題 - 資料庫規劃基礎觀念

或許您己經知道市面上有許許多多的資料庫軟體可以用,
也許您也己經知道他們之間功能上的差異,也以經評估出那套資料庫適合你的環境.

但一個可以運作完善良好的資料庫要件卻不只這些,其中首重的便是資料庫的規劃,
一個規劃得當的資料庫在安全性上,管理性上,效能上,未來擴充上都可以得到相當的提昇.

本月SA@Taipei特別邀請到梁楓兄,來與大家討論相關的議題,並藉由建立會員資料的例子來看資料庫規劃,
期望給與大家一些關於資料庫上規劃的概念,請有興趣的朋友不要錯過.


另外,請注意地點還是在台科大,但教室己由MA100改為E2-102請固定來參加的朋友注意,別跑錯地方了!


主題: 資料庫規劃基礎觀念
時間: 2005年11月26日(星期六) PM 2:00 ~ PM 5:00
地點: 台灣科技大學-工程二館(E2)一樓 E2-102室;台北市基隆路4段43號.
"工程二館(E2)"位於"國際大樓(IB)"與"管理大樓(MA)"中間,由台科大門進入校園後,
向右側道路直行約三十公尺右轉進門後,直走到底左手邊就是了.(延路會插上資工系所的旗子).
講師: lman(梁楓)
費用: 0 -
報名網址:http://tnlug.linux.org.tw/join.php
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
http://140.118.31.155/campus_guide/welcome.aspx
活動相關討論: http://phorum.study-area.org/viewtopic.php?p=176089#176089

8
由單檔最大16G來看indirect block的作用.

這裡是在假設您己經了解inode 與 data block之間關係的前提下,作分享!

在inode之中,有15個data block的pointer可以用,也就表示透過inode上的pointer我們最多可以找到該檔案存放資料的15個datablock,
若假設一個datablock為1k,那便表示ext2檔案系統上單檔最大只能到15k,但事實是否如此呢?

其實不然,在ext檔案系統上使用indirect block的機制,來突破pointer數量上的限制:
簡單的說inode上的pointer可以指到indirect block上,而indirect block的內容基本上是指向其它data block的pointer,
如此一來便可以增加指向data block的pointer.

若上述能理解,再來要知道的是indirect block分為三個(indirect block,double indirect block及triple indirect block),
而inode中的15個pointer中最後三個pointer便是分別指向到這三個block,其餘前面12個pointer便直接指向到所用到的data block上.
因此若一樣假設一個datablock為1k,那小於12k的檔案或許就用不到indirect block了.

接下來可以了解一下indirect block,double indirect block及triple indirect block之間的差別,其實說穿了,只是指向層級上的差別而己:


indirect block   :先做一下假設,若一個block是1024bytes(1k),而一個indirect block中的一個pointer佔4 bytes,那基本上一個indirect block有256個pointer可以指向256個data block,所以到這裡我們又多了256個data block可以用,也就是單檔的最大限制又多個256k.

double indirect block   :只是再多一個層級的pointer,也就是說double indirect block中的256個pointer不是指向data blcok,取而代之的是指向另外256個indirect block,想當然的是這256個indirect block中的256個pointer會在指向其它256個data block,所以到這裡我們又多了256 x 256 (65536)個data block可以用,也就是單檔的最大限制又多個65536k可用.

triple indirect block   :則又再多一個層級的pointer,也就是triple indirect block所指向的indirect block中的pointer又再次指向其它的indirect block,接著其中的pointer才指向data block,所以到這裡我們可達256 x 256 x 256 (16777216)個data block可以用,相檔於16GB的空間可以用.

如果你曾聽過在ext filesystem上,當block size設為1k時,單檔最大約為16GB的原因便是如此了.

有錯再請各位前輩指正!!

9
SA@Taipei 十月份活動主題 - Mandriva桌面應用


Mandriva原名為Mandrake,是基於Redhat進行發展的另一個分支,是一款非常友善的 Linux作業系統,
不論你是要用於伺服器的架設,或是桌上平台的使用都很適合,另外它也是很適合Linux初學者的一個linux發行版本.

本月SA@Taipei特別邀請到阿凱兄(supau),來跟大家介紹Mandriva使
用上,調校上,安裝上,設定上的相關議題,並直接用"實做展示"讓大家很清楚地看到「從無到有」的過程,
提供您評估以Mandriva做為桌面應用的可行性.

若時間允許再跟大家做"自由軟體的觀念介紹",讓大家了解自由軟體的優勢在那裡,
以及有那些好用的自由軟體可供選擇.

很適合想了解Linux、沒有Linux使用經驗,或想了解自由軟體的朋友來參加,請有興趣的朋友不要錯過.

另外,阿凱兄還很貼心的請大家若有任何想要了解的問題,也可以先mail給他,他會做些準備,期望讓來參與的朋友更有收獲.

另外,請注意地點還是在台科大,但教室己由MA100改為E2-102請固定來參加的朋友注意,別跑錯地方了!

主題: Mandriva桌面應用
時間: 2005年10月22日(星期六) PM 2:00 ~ PM 5:00
地點: 台灣科技大學-工程二館(E2)一樓 E2-102室;台北市基隆路4段43號.      
       "工程二館(E2)"位於"國際大樓(IB)"與"管理大樓(MA)"中間,由台科大門進入校園後,
       向右側道路直行約三十公尺右轉進門後,直走到底左手邊就是了.(延路會插上資工系所的旗子).
講師: 阿凱(supau)
E-mail: supau{at}ilc.edu.tw
費用: 0 -
報名網址:http://tnlug.linux.org.tw/join.php
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
                  http://140.118.31.155/campus_guide/welcome.aspx
活動相關討論: http://phorum.study-area.org/viewtopic.php?p=173265#173265

10
雜七雜八 / 果然還是小妮子好用!! ^^
« 於: 2005-10-13 11:14 »
所有東西都出現了.  ^^

11
SA@Taipei 九月份活動主題 - 網路資訊安全(Network Security)

網路應用的複雜、多變再帶給人們自由開放的同時,相對的也帶來不可忽視的安全風險.
在有相當發險的Internet上,使得網路資訊安全早己是每個環境中,重要的一個環節.
在每天都有人再敲你家網路大門的情形下,您所處的網路環境安全嗎?

本月SA@Taipei特別邀請到,網路安全專家 Ben哥,來跟大家介紹相關的議題,
讓大家對網路安全能有更進一步的認識,請有興趣的朋友不要錯過.

相關議題:

1.目前全球資訊安全的趨勢
2.目前最熱門的資訊安全科技
3.由資訊安全產業,來看看Linux的使用者的商場立基為何?
4.問與答。

主題: 網路資訊安全(Network Security)
時間: 2005年9月17日(星期六) PM 2:00 ~ PM 5:00
地點: 台灣科技大學-管理大樓(MA) 台北市基隆路4段43號 ; 管理大樓(MA)一樓 MA100室(延路會插上資工系所的旗子,由台科大門進入校園後,向右側道路直行約四十公尺右轉即可)
講師: Ben哥
費用: 0 -
報名網址:http://tnlug.linux.org.tw/join.php
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
http://140.118.31.155/campus_guide/welcome.aspx
活動相關討論:http://phorum.study-area.org/viewtopic.php?p=169156#169156

12
酷!學園台北服務處 八月份主題-「綜觀 X Window System 與新發展」

X Window System 是具有二十年歷史的視窗系統環境,在多個作業平台與硬體架構上均有蹤跡,近年來因為 KDE 與
GNOME 計畫的興起,還有眾多廠商與獨立開發者的投入,已經有新的突破,本月SA@Taipei特別請到jserv兄
來跟大家分享相關的議題,請有興趣的朋友不要錯過!  

主題:「綜觀 X Window System 與新發展」

大綱:
- 老古董的 X Window System?
- X Window System 概況
- X 實作
- X Extensions
- 3D 與硬體加速
- 在嵌入式系統的應用
- 發展社群動向
- 桌面系統整合:
  - IPC (Inter-Process Communications)
    * Clipboard
    * DCop
    * D-Bus
  - Framework
  - Graphic backends
  - Office technologies


時間:2005年8月27日(星期六) PM 2:00 ~ PM 5:00

地點: 台灣科技大學-管理大樓(MA) 台北市基隆路4段43號 ; 管理大樓(MA)一樓 MA100
室(由台科大門進入校園後,向右側道路直行約四十公尺右轉即可)
講師: jserv
費用: 0 -
報名網址: http://zman.brain-c.com/modules/eguide/
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
http://140.118.31.155/campus_guide/welcome.aspx

13
活動/聚會區 / 7/16 中午聚餐-筷子餐廳
« 於: 2005-07-13 16:14 »
筷子餐廳
地點:筷子餐廳
地址:台北市羅斯福路4段85號1F (台大第二活動中心,公館捷運站對面.)
電話:33653168
時間:7/16 中午12:00
用餐方式:單點
訂位人:謝先生 0935143792


http://ccms.ntu.edu.tw/~fss/palm_1.htm


目前參與人員:

netman
ericshei
huckly
阿凱
damon
阿基
dean
haway
sakana
James Wu

14
Linux 討論版 / sub shell的定義!?
« 於: 2005-07-11 18:29 »
小州學長,剛剛點出了一些關於”sub shell”一詞定義的問題,以及該怎麼使用"sub shell"這個詞,在討論及解析上才不至於產生誤會,在此提出來,請大家討論討論,看看大家看法如何?  ^^

parent bash shell  --fork-->  parent bash shell copy --exec--> bash


相對於parent bash shell:
所--fork-->  parent bash shell copy的這個當下算是"sub shell"呢???
還是經--exec--> bash後算是"sub shell"呢???

15
SA@Taipei 七月份活動主題 - Sendmail 基礎與常見問題解決

對於現在人們對於Internet的應用,電子郵件的重要性並不亞於web,甚至比web還重要.
mail system的架構與應用多變,且正確的觀念是架設mail system重要的一環境,
本月SA@Taipei特別邀請到Netman兄,來為台北的朋友介紹相關的議題,
相信大家一定能對mail system有更進一步的認識,請有興趣的朋友不要錯過.

主題: Sendmail 基礎與常見問題解決
時間:2005年7月16日(星期六) PM 2:00 ~ PM 5:00
地點: 台灣科技大學-管理大樓(MA) 台北市基隆路4段43號 ; 管理大樓(MA)一樓 MA100室(由台科大門進入校園後,向右側道路直行約四十公尺右轉即可)
講師: Netman
費用: 0 -
報名網址: http://zman.brain-c.com/modules/eguide/event.php?eid=13
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
http://140.118.31.155/campus_guide/welcome.aspx

16
SA@Taipei 六月份主題 - 資訊安全(繼四月份加場再加料場次!)

  
  近年來隨著網際網路的風行,資訊流通的程度已讓人無法掌握,人們對於網路的依賴也是與日俱增,而經常在各媒體上看到,因資訊漏洞而發生的資安事件也是層出不窮.身為MIS的你,該有那些防範因應之道?該如何避免類似的資安事件發生在你的管轄範圍?

  這次TnLUG很榮幸邀請到一位資安專家,就資訊安全來跟大家討論的相關議題,請有興趣的朋友不要錯過。

主題: 資訊安全
內容將提及:
網路安全概論、網路防禦基礎概念、常見的網路防禦機制、安全趨勢、what is 木馬、網路鑑識、防火牆、導入BS7799企業就真的安全嗎?..等等。
有意參加本次活動者,請先至TnLUG網站下載簡報。
本活動嚴禁錄音錄影,請有意參加的朋友配合,謝謝。

時間:2005年6月19日(星期日) AM 10:00 ~ PM 5:30 中午休息時間視現場決定~
地點: 台灣科技大學-管理大樓(MA) 台北市基隆路4段43號 ; 管理大樓(MA)一樓 MA100室(由台科大門進入校園後,向右側道路直行約四十公尺右轉即可)
講師: StudyArea 邀請講師
費用: 0 -
報名網址: http://tnlug.linux.org.tw/join.php
地理位置/交通路線:http://140.118.32.35/affairs/general_web/lent_around.htm
                  http://140.118.31.155/campus_guide/welcome.aspx

17
SA@Taipei 五月份主題 - 客制化嵌入式linux(含Muti-Path整合)
 
Linux的應用範圍幾乎在各個領域都看得到,Embedded System便其中之一.

 
經過充份的整合,把Linux縮小到放在BOX裡,但卻又得完全支緩開發的硬體功能,設計友善的操作介面,達到最高的效率,
最終使其成為一項,易於使用的"產品",這是Embedded System工作者們最終的目標,也是嵌入式系統的宿命.
 
本月 SA@Taipei 請來 v-ezlinux 兄,為您介紹如何,客制化嵌入式linux,以及整合Muti-Paht,另外講師還透露,還有其它特別的內容要跟大家分享哦!
 
請有興趣的朋友千萬別錯過!!
 

主題: 客制化嵌入式linux(含Muti-Path整合)
時間: 2005年5月28日(星期六) AM 10:00 ~ 12:00 ,PM 13:30 ~ 17:30
地點: 台灣科技大學-國際大樓(二樓 IB201室)  台北市基隆路4段43號 國際大樓(台科大,進大門右手邊第一棟)二樓 IB201室
講師: v-ezlinux
費用: 0 -
報名網址: http://tnlug.linux.org.tw/join.php
地理位置:http://140.118.32.35/affairs/general_web/lent_around.htm

18
由於上星期活動的反應熱列,以及場地與報名時間的關係,有很多有興趣的朋友沒有辦法參與到這次的活動,實在抱歉! 因此與講師協調,特地再加開場次.

此次會分上下午二場,上午為Part 1 - 資安概論(同30號那場的內容),下午為Part 2 - 防火牆
,若反應熱烈會再繼續舉辦Part 3及Part 4的部份.

請有意願參加的朋友,在這發言表示參與意願,讓我們工作人員,先評估場地的需求,等一切就緒會再正式開放報名.


相關連結:http://phorum.study-area.org/viewtopic.php?t=31150

19
SA@Taipei 四月份第二次主題 - 資訊安全
 
  近年來隨著網際網路的風行,資訊流通的程度已讓人無法掌握,人們對於網路的依賴也是與日俱增,
而經常在各媒體上看到,因資訊漏洞而發生的資安事件也是層出不窮.身為MIS的你,該有那些防範因應之道?
該如何避免類似的資安事件,發生在你的管轄範圍?

這次SA@Taipei榮幸邀請到,資安專家 linwenwan兄,就資訊安全來跟大家討論的相關議題,請有興趣的朋友不要錯過.


主題: 資訊安全

  Topic 1 網路安概論
  方便與挑戰
  網路防禦基礎概念
  常見的網路防禦機制
  Workshop

  Topic 2 「間諜程式知多少?」-深入探討間諜程式對企業的危害
 
  Topic 3 Q&A

特別注意
1.不可錄影
2.錄音可,限在場學員,且不可放在網路上
3.學員只有workshop的參考資料,不會有上課教材資料,Topic2 例外


 

時間: 2005年4月30日(星期六) PM 2:00 ~ 5:00
地點: 台北市朱崙街60號3樓(奇科電腦教育中心)
講師: linwenwan
費用: 0 -
報名網址: http://tnlug.linux.org.tw/join.php
詳細位置:http://www.geego.com.tw/modules/tinycontent/index.php?id=3
地圖:

20
很高興SA團隊邀請到,linwenwan 兄,為大家發聲,舉辦一場關於資安方面的研討會,敬請期待.

相關訊息:
http://phorum.study-area.org/viewtopic.php?t=30852


主題: 資訊安全
時間: 2005年4月30日(星期六) PM 2:00 ~ 5:00
地點: 台北市朱崙街60號3樓(奇科電腦教育中心)
講師: linwenwan
費用: 0 -
報名網址: (容後公佈)
詳細位置:http://www.geego.com.tw/modules/tinycontent/index.php?id=3
地圖:

21
SA@Taipei 四月份主題 - LDAP基礎入門(以帳號管理為例)
 
輕量級目錄存取協定(Lightweight Directory Access Protocol - LDAP),能將各種服務相關的資訊統合為單一的目錄,提供給所需的服務存取.
 
用於帳號的管理,是LDAP的應用之一,如果您曾因為手上有多台主機,而忙於再每部主機上做帳號的增減,產生帳號管理上的困擾,LDAP或許是一個可以參考評估的解決方案.
本月特別邀請到 日京三子 藉以帳號管理為例,為有興趣的朋友介紹LDAP的基礎應用,期望能帶領大家入門.
 
主題: LDAP基礎入門(以帳號管理為例)
時間: 2005年4月9日(星期六) PM 2:00 ~ 5:00
地點: 台北市朱崙街60號3樓(奇科電腦教育中心)
講師: 日京三子
費用: 0 -
報名網址: http://tnlug.linux.org.tw/join.php
詳細位置:http://www.geego.com.tw/modules/tinycontent/index.php?id=3
地圖:

22
SA@Taipei 三月份主題(DNS基礎觀念)
 
在Internet上DNS(Domain Name System)是所有服務的基礎,
您能瀏覽網頁、收發E-Mail這全得靠DNS幫忙才成,
Internet能有今日的盛況DNS功不可没.
 
本月就DNS基礎觀念部份,來向大家介紹,DNS的架構及運作方式,期望能帶領大家入門,
了解這個世界級的服務是如何讓您找到位於世界某個角落的主機.
 
主題: DNS基礎觀念
時間: 2005年3月12(星期六) PM 2:00 ~ 5:00
地點: 台北市朱崙街60號3樓(奇科電腦教育中心)
講師: ericshei
費用: 0 -
報名網址: http://tnlug.linux.org.tw/join.php
詳細位置:http://www.geego.com.tw/modules/tinycontent/index.php?id=3
地圖:

23
SA@Taipei 二月份主題(Shell script 入門)

透過 shell scripts 能夠輕鬆管理主機的任何固定瑣事、作系統的整合,有人說不懂 shell scripts 就不能深入了解 Linux 。
到底 shell scripts 能有什麼強大的功能?shell scripts 的入門如何開始?
這個月我們由簡單的入門開始帶您進入 Shell scripts 的世界。

主題: Shell script 入門
時間: 2005年2月26(星期六) PM 2:00 ~ 5:00
地點: 台北市朱崙街60號3樓(奇科電腦教育中心)
講師: HaWay
費用: 0 -
報名網址: http://tnlug.linux.org.tw/join.php

24
若帳號有注音文,再引言回覆時會造成困擾.

參考如下:
http://phorum.study-area.org/viewtopic.php?t=26760

25
從事網站開發的朋友,您是程式設計的高手還是對美工設計的好手呢?對於從事網站開發的您,是否與團隊中的伙伴在程式或美工的分工作業上有相當的困擾呢?
smarty可以讓你擺脫這方面的困擾.smarty可以把程式邏輯與視覺美觀分離開來,從此讓網站的開發人員能各伺其職,發揮所長.

而adodb 是在一套讓您在各個Database 之間遊走卻又不需要擔心各個資料庫之間特性的中介軟體,讓你輕輕鬆鬆的就能讓你的設計變成跨資料庫的經典之作,而且如果你是從asp開始學習的程式設計師,就更能無礙的進入PHP的設計世界.

本月Study-area台北服務處榮幸邀請到Darkhero兄為大家介紹smarty與adodb這二個好東西,讓有興趣的朋友了解到其所能帶來的好處,請有興趣的朋友不要錯過.


主題: php + smarty + adodb
時間: 2005年1月22(星期六) PM3:00~5:00
地點: 台北市朱崙街60號3樓(奇科電腦教育中心)
講師: Darkhero
費用: 0 -
名額: 不需報名

26
關於BIND cache、round-robin、RTT(round trip time)的觀念.

有設round robin的name server再被local dns詢問到時,會輪調相關的紀錄後再把"所有"相關紀錄做回覆(不輪是pointer answer 、authoritative answer或answer in cache),
而local dns會把收到所有anwser給cache起來,若local dns支緩round robin(若不支緩就得等TTL expire)則爾後resolver傳來query時便會把cache中的answer再做輪調後把所有answer回覆給resolver,
而application收到resolver轉傳的所有answer後通常只會用第一個(看application實作),所以影響round robin的環節不少.

另外local dns以RTT的機制,對同一個zone有管轄權的多部authoritative name server中選出一部最適合的做iterative query,
待被問到的authoritative name server回覆後,local dns便把答案cache起來.因此這個環節中round robin對詢問對像的選擇影響不大,關鍵在RTT的機制.

因此所謂的"隨機挑一個問"或"隨機挑一個用"是會受上述等等環節影響的.

請教上述關念正確與否?

另外關於RTT,local dns在得到authoritative name server位置之前,local dns對name space中每個階層的name server也都是用RTT的機制嗎?

27
請教:

大家如何把信送進sa-learn所用的mailbox呢?

看了twu2大的文章,如下:
http://phorum.study-area.org/viewtopic.php?t=16063

而我的lab環境是postfix直接啟動spamassassin(不透過amavisd-new) 所以文章的php程式不適用.

請教,若直接用"轉寄"或"以附件的方式轉寄"多出來的mailheader是不是會影響分析?所以得解決這個問題才成?

29
Network 討論版 / [分享]擋ICMP的經驗
« 於: 2004-04-23 22:27 »
擋ICMP的經驗

公司有一條1/8 Class (32個ip)的ADSL雙向512給server用,因為希望所有server能夠用public ip,且又能夠有集中式的packet filter機制,所以架了一台ARP Proxy server,其中不希望該ARP Proxy被Internet發現,所以預計將該node上的ICMP擋掉,過程中發現從linux上traceroute擋不下來(ping可以),但從MS上卻可以成功擋下來,所以便用ethereal抓封包下來看.

從MS發出的tracert封包

代碼: [選擇]
Frame 10 (106 bytes on wire, 106 bytes captured)
    Arrival Time: Feb  2, 2004 12:10:09.700572000
    Time delta from previous packet: 5.508735000 seconds
    Time since reference or first frame: 10.028406000 seconds
    Frame Number: 10
    Packet Length: 106 bytes
    Capture Length: 106 bytes
Ethernet II, Src: 00:40:f4:80:8e:34, Dst: 00:50:ba:e3:d2:dc
    Destination: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Source: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 172.16.4.57 (172.16.4.57), Dst Addr: 10.0.1.1 (10.0.1.1)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 92
    Identification: 0x21b4 (8628)
    Flags: 0x00
        .0.. = Don't fragment: Not set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 2
    Protocol: ICMP (0x01)
    Header checksum: 0xdba3 (correct)
    Source: 172.16.4.57 (172.16.4.57)
    Destination: 10.0.1.1 (10.0.1.1)
Internet Control Message Protocol
    Type: 8 (Echo (ping) request)   --------------->發出的是ICMP Type 8的Echo Request封?#93;.
    Code: 0
    Checksum: 0x98ff (correct)
    Identifier: 0x0200
    Sequence number: 0x5d00
    Data (64 bytes)

0000  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0010  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0020  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0030  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................

發出的是ICMP Type 8的Echo Request封包.

從linux發出的traceroute封包

代碼: [選擇]
Frame 1 (60 bytes on wire, 60 bytes captured)
    Arrival Time: Feb  2, 2004 12:02:28.187507000
    Time delta from previous packet: 0.000000000 seconds
    Time since reference or first frame: 0.000000000 seconds
    Frame Number: 1
    Packet Length: 60 bytes
    Capture Length: 60 bytes
Ethernet II, Src: 00:50:ba:e3:d2:dc, Dst: 00:40:f4:80:8e:34
    Destination: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Source: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Type: IP (0x0800)
    Trailer: 0000000000000000
Internet Protocol, Src Addr: 10.0.1.1 (10.0.1.1), Dst Addr: 172.16.4.57 (172.16.4.57)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 38
    Identification: 0xbd8d (48525)
    Flags: 0x00
        .0.. = Don't fragment: Not set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 1
    Protocol: UDP (0x11)
    Header checksum: 0x40f0 (correct)
    Source: 10.0.1.1 (10.0.1.1)
    Destination: 172.16.4.57 (172.16.4.57)
User Datagram Protocol, Src Port: 1036 (1036), Dst Port: 33438 (33438) ----->發出的是"目的"為33438的UDP封?#93;.
    Source port: 1036 (1036)
    Destination port: 33438 (33438)
    Length: 18
    Checksum: 0x44e0 (correct)
Data (10 bytes)

0000  04 02 39 d4 1d 40 16 df 07 00                     ..9..@....

發出的是"目的"為33438的UDP封包.

#因此查出ms及linux trace是用不同的protocol,前者是ICMP後者是UDP.

從MS收到的tracert回覆封包

代碼: [選擇]
Frame 11 (106 bytes on wire, 106 bytes captured)
    Arrival Time: Feb  2, 2004 12:10:09.700942000
    Time delta from previous packet: 0.000370000 seconds
    Time since reference or first frame: 10.028776000 seconds
    Frame Number: 11
    Packet Length: 106 bytes
    Capture Length: 106 bytes
Ethernet II, Src: 00:50:ba:e3:d2:dc, Dst: 00:40:f4:80:8e:34
    Destination: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Source: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 10.0.1.1 (10.0.1.1), Dst Addr: 172.16.4.57 (172.16.4.57)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 92
    Identification: 0xbd97 (48535)
    Flags: 0x00
        .0.. = Don't fragment: Not set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 63
    Protocol: ICMP (0x01)
    Header checksum: 0x02c0 (correct)
    Source: 10.0.1.1 (10.0.1.1)
    Destination: 172.16.4.57 (172.16.4.57)
Internet Control Message Protocol
    Type: 0 (Echo (ping) reply)  ---------->收到的回覆是ICMP Type 0的Echo Reply封?#93;.
    Code: 0
    Checksum: 0xa0ff (correct)
    Identifier: 0x0200
    Sequence number: 0x5d00
    Data (64 bytes)

0000  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0010  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0020  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0030  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................


收到的回覆是ICMP Type 0的Echo Reply封包.

從Linux收到的traceroute回覆封包

代碼: [選擇]
Frame 2 (70 bytes on wire, 70 bytes captured)
    Arrival Time: Feb  2, 2004 12:02:28.187566000
    Time delta from previous packet: 0.000059000 seconds
    Time since reference or first frame: 0.000059000 seconds
    Frame Number: 2
    Packet Length: 70 bytes
    Capture Length: 70 bytes
Ethernet II, Src: 00:40:f4:80:8e:34, Dst: 00:50:ba:e3:d2:dc
    Destination: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Source: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 172.16.4.57 (172.16.4.57), Dst Addr: 10.0.1.1 (10.0.1.1)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 56
    Identification: 0x212e (8494)
    Flags: 0x00
        .0.. = Don't fragment: Not set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: ICMP (0x01)
    Header checksum: 0x5e4d (correct)
    Source: 172.16.4.57 (172.16.4.57)
    Destination: 10.0.1.1 (10.0.1.1)
Internet Control Message Protocol  -------->收到的回覆是ICMP封?#93;.
    Type: 3 (Destination unreachable)  --------->Type是3
    Code: 3 (Port unreachable)  ------------>Error Code是Port unreachable
    Checksum: 0x3160 (correct)
    Internet Protocol, Src Addr: 10.0.1.1 (10.0.1.1), Dst Addr: 172.16.4.57 (172.16.4.57)
        Version: 4
        Header length: 20 bytes
        Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
            0000 00.. = Differentiated Services Codepoint: Default (0x00)
            .... ..0. = ECN-Capable Transport (ECT): 0
            .... ...0 = ECN-CE: 0
        Total Length: 38
        Identification: 0xbd8d (48525)
        Flags: 0x00
            .0.. = Don't fragment: Not set
            ..0. = More fragments: Not set
        Fragment offset: 0
        Time to live: 1
        Protocol: UDP (0x11)
        Header checksum: 0x40f0 (correct)
        Source: 10.0.1.1 (10.0.1.1)
        Destination: 172.16.4.57 (172.16.4.57)
    User Datagram Protocol, Src Port: 1036 (1036), Dst Port: 33438 (33438)
        Source port: 1036 (1036)
        Destination port: 33438 (33438)
        Length: 18
        Checksum: 0x44e0


會收到ICMP Type=3,Error Code=3封包,原因是因為traceroute的目的端並沒有Listen UDP Port 33438 的service.

#有了上述的資料我但就可以檔住從linux發出的traceroute封包了,參考如下.

因為MS發出的tracert封包是用echo request (Type=8)所以linux回覆的封包會用echo reply (Type=0),所以要把linux發出的echo reply封包擋掉.

另外因為linux發出的traceroute封包,是UDP協定,33438 port(也許port會變?)的封包偵測,所以被偵測的linux會因為沒有Listen UDP Port 33438 的service而回覆ICMP Type=3,Error Code=3封包(Port unreachable),所以要把被偵測端發出的Port unreachable的封包擋掉.


範例如下:

iptables -A OUTPUT -p icmp --icmp-type 0 -j DROP #for PING from Linux & MS , TRACERT from MS , ICMP Type 0 (Type = Echo Reply)
iptables -A OUTPUT -p icmp --icmp-type 3/3 -j DROP #for TRACEROUTE from Linux , ICMP Type 3 Error Code 3 (Type = Distination Unreachable Error Code = Port Unreachable)


用上面的rule可以擋住目的是local的ping及trace,但是forward的卻不行,差點忘了,ARP Proxy通常是作用在forward,因此會被偵測出來,如下情形:

代碼: [選擇]
C:\Documents and Settings\ericshei\桌面>tracert 61.xx.xx.28

Tracing route to adsl-61-xx-xx-28.NH.sparqnet.net [61.xx.xx.28]
over a maximum of 30 hops:

  1   <10 ms   <10 ms   <10 ms  172.16.7.250
  2   <10 ms   <10 ms   <10 ms  10.0.1.1    <------ARP Proxy  被偵測出來了.
  3   <10 ms   <10 ms   <10 ms  adsl-61-xx-xx-28.NH.sparqnet.net [61.xx.xx.28]




所以要在把Time Exceeded for a Datagram封包擋掉,在ARP Proxy中加入如下的rule:

iptables -A OUTPUT -p icmp --icmp-type 11 -j DROP #for Forward on Local,drop local reply packet.

在tracroute一次的結果如下:

代碼: [選擇]
C:\Documents and Settings\ericshei\桌面>tracert 61.xx.xx.28

Tracing route to adsl-61-xx-xx-28.NH.sparqnet.net [61.xx.xx.28]
over a maximum of 30 hops:

  1   <10 ms   <10 ms   <10 ms  172.16.7.250
  2     *        *        *     Request timed out.     <------ARP Proxy沒被測出來.
  3   <10 ms   <10 ms   <10 ms  adsl-61-xx-xx-28.NH.sparqnet.net [61.xx.xx.28]


這樣目的就達到了.

要了解這樣的情形,就得知道TTL(Time To Live),在IP的表頭裡有一個TTL欄位,而每個gateway在處理封包時,都會把值減1,直到歸0為止(避免routing loop),而tracert指令就是用此特性來查出,網路上的每個node.
想想看,依序發出封包,第一個封包的TTL設為1那,而第二個封包TTL設為2,那情形會是第一個封包到第一個gateway時就會歸0而發出icmp type 11的封包通知time exceeded,進而得知第一個gateway的位置了,而第二個gateway也是如此,再反覆一樣的方式直到目的地為止.




另外分別附上MS及Linux ping的封包資料,因為二者皆相同發出echo request及回覆echo reply的封包,所以只要擋住回覆的echo reply封包即可.

從MS發出的ping封包
代碼: [選擇]
Frame 1 (74 bytes on wire, 74 bytes captured)
    Arrival Time: Feb  2, 2004 12:08:26.288168000
    Time delta from previous packet: 0.000000000 seconds
    Time since reference or first frame: 0.000000000 seconds
    Frame Number: 1
    Packet Length: 74 bytes
    Capture Length: 74 bytes
Ethernet II, Src: 00:40:f4:80:8e:34, Dst: 00:50:ba:e3:d2:dc
    Destination: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Source: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 172.16.4.57 (172.16.4.57), Dst Addr: 10.0.1.1 (10.0.1.1)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 60
    Identification: 0x2199 (8601)
    Flags: 0x00
        .0.. = Don't fragment: Not set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: ICMP (0x01)
    Header checksum: 0x5dde (correct)
    Source: 172.16.4.57 (172.16.4.57)
    Destination: 10.0.1.1 (10.0.1.1)
Internet Control Message Protocol
    Type: 8 (Echo (ping) request)
    Code: 0
    Checksum: 0xf55b (correct)
    Identifier: 0x0200
    Sequence number: 0x5600
    Data (32 bytes)

0000  61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70   abcdefghijklmnop
0010  71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69   qrstuvwabcdefghi



從MS收到的ping回覆封包
代碼: [選擇]
Frame 2 (74 bytes on wire, 74 bytes captured)
    Arrival Time: Feb  2, 2004 12:08:26.288528000
    Time delta from previous packet: 0.000360000 seconds
    Time since reference or first frame: 0.000360000 seconds
    Frame Number: 2
    Packet Length: 74 bytes
    Capture Length: 74 bytes
Ethernet II, Src: 00:50:ba:e3:d2:dc, Dst: 00:40:f4:80:8e:34
    Destination: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Source: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 10.0.1.1 (10.0.1.1), Dst Addr: 172.16.4.57 (172.16.4.57)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 60
    Identification: 0xbd90 (48528)
    Flags: 0x00
        .0.. = Don't fragment: Not set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 63
    Protocol: ICMP (0x01)
    Header checksum: 0x02e7 (correct)
    Source: 10.0.1.1 (10.0.1.1)
    Destination: 172.16.4.57 (172.16.4.57)
Internet Control Message Protocol
    Type: 0 (Echo (ping) reply)
    Code: 0
    Checksum: 0xfd5b (correct)
    Identifier: 0x0200
    Sequence number: 0x5600
    Data (32 bytes)

0000  61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70   abcdefghijklmnop
0010  71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69   qrstuvwabcdefghi


從Linux發出的ping封包
代碼: [選擇]
Frame 1 (98 bytes on wire, 98 bytes captured)
    Arrival Time: Feb  2, 2004 12:05:51.276877000
    Time delta from previous packet: 0.000000000 seconds
    Time since reference or first frame: 0.000000000 seconds
    Frame Number: 1
    Packet Length: 98 bytes
    Capture Length: 98 bytes
Ethernet II, Src: 00:50:ba:e3:d2:dc, Dst: 00:40:f4:80:8e:34
    Destination: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Source: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 10.0.1.1 (10.0.1.1), Dst Addr: 172.16.4.57 (172.16.4.57)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 84
    Identification: 0x0000 (0)
    Flags: 0x04
        .1.. = Don't fragment: Set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 63
    Protocol: ICMP (0x01)
    Header checksum: 0x805f (correct)
    Source: 10.0.1.1 (10.0.1.1)
    Destination: 172.16.4.57 (172.16.4.57)
Internet Control Message Protocol
    Type: 8 (Echo (ping) request)
    Code: 0
    Checksum: 0x9871 (correct)
    Identifier: 0xdf58
    Sequence number: 0x0000
    Data (56 bytes)

0000  04 d5 1d 40 6a 1d 09 00 08 09 0a 0b 0c 0d 0e 0f   ...@j...........
0010  10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f   ................
0020  20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f    !"#$%&'()*+,-./
0030  30 31 32 33 34 35 36 37                           01234567


從Linux收到的ping回覆封包

代碼: [選擇]
Frame 2 (98 bytes on wire, 98 bytes captured)
    Arrival Time: Feb  2, 2004 12:05:51.277003000
    Time delta from previous packet: 0.000126000 seconds
    Time since reference or first frame: 0.000126000 seconds
    Frame Number: 2
    Packet Length: 98 bytes
    Capture Length: 98 bytes
Ethernet II, Src: 00:40:f4:80:8e:34, Dst: 00:50:ba:e3:d2:dc
    Destination: 00:50:ba:e3:d2:dc (D-Link_e3:d2:dc)
    Source: 00:40:f4:80:8e:34 (CameoCom_80:8e:34)
    Type: IP (0x0800)
Internet Protocol, Src Addr: 172.16.4.57 (172.16.4.57), Dst Addr: 10.0.1.1 (10.0.1.1)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 84
    Identification: 0x2178 (8568)
    Flags: 0x04
        .1.. = Don't fragment: Set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: ICMP (0x01)
    Header checksum: 0x1de7 (correct)
    Source: 172.16.4.57 (172.16.4.57)
    Destination: 10.0.1.1 (10.0.1.1)
Internet Control Message Protocol
    Type: 0 (Echo (ping) reply)
    Code: 0
    Checksum: 0xa071 (correct)
    Identifier: 0xdf58
    Sequence number: 0x0000
    Data (56 bytes)

0000  04 d5 1d 40 6a 1d 09 00 08 09 0a 0b 0c 0d 0e 0f   ...@j...........
0010  10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f   ................
0020  20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f    !"#$%&'()*+,-./
0030  30 31 32 33 34 35 36 37                           01234567

30
Network 討論版 / [分享]用ARP Proxy來架firewall
« 於: 2004-04-23 21:53 »
用ARP Proxy來架firewall

ARP Proxy其實是一個蠻好用的技巧,之前在實作"撥接伺服器"的時候有利用到,而現在可以用來架firewall.

嗯?怎麼說呢?我的環境是一條固八 ADSL,而能利用的IP數其實只有5個,架server又不能不起firewall,但又不想要每台servre都起iptables,而想要有個集中的閘道做firewall,找呀~想呀~知道最少有三種方法.

第一,切subnet,但...別鬧了,固八的切下去還能用嗎?且ATU-R能不能進去設還是一個問題.

第二,架bridge mode的firewall,哈哈哈~我不會架~希望有人願意教我~~

第三,利用arp proxy的技巧來架,也就是這篇筆的主角.

假設我的IP網段為10.0.0.0/255.255.255.248也就是有
10.0.0.0 ~ 10.0.0.7共八個IP,去頭(10.0.0.0)去尾(10.0.0.7)去gateway(10.0.0.1),假設剩10.0.0.2 ~ 10.0.0.6可以用.

INTERINET <--> ATU-R <-->eth0 ARP-Proxy eth1<--> HUB/SWITCH <-->4台Server
          ↑                              ↑
          └─────────────同一個網段────────────┘

實體線路如上圖,但邏輯的網段為ATU-R的內部網卡到4台Server用的是同一個網段.

其實說同一個網段也不太正確,是實上還是二個相同的網段,分別位於NAT的二邊,而後面我們會透過route的一些設定讓它routing不至於出現問題.



這裡還要注意的是ARP-Proxy最少需要在用掉一個IP(ARP-Proxy的二個介面可以都用同一個ip),這裡假設是10.0.0.2,所以只剩10.0.0.3 ~ 6共4個IP可以用.

然後把下面的script加入到ARP-Proxy那台的rc.local中,使其能在每次開機時套用.


#ARP Proxy
arp -s 10.0.0.3 00:40:F4:80:8A:46 pub
arp -s 10.0.0.4 00:40:F4:80:8A:46 pub
arp -s 10.0.0.5 00:40:F4:80:8A:46 pub
arp -s 10.0.0.6 00:40:F4:80:8A:46 pub

#Static route for ARP Proxy
route del -net 10.0.0.0 netmask 255.255.255.228 eth1
route del -net 10.0.0.0 netmask 255.255.255.228 eth1
route del default gw 10.0.0.1 netmask 0.0.0.0 metric 0 eth1
route add -net 10.0.0.0 netmask 255.255.255.228 eth0
route add default gw 10.0.0.1 netmask 0.0.0.0 metric 0 eth0

route add -host 10.0.0.3 eth1
route add -host 10.0.0.4 eth1
route add -host 10.0.0.5 eth1
route add -host 10.0.0.6 eth1

然後記得把那4台server上的default gateway改為10.0.0.2,也就是指向ARP-Proxy,若設完後發理不能work很可能是ATU-R上arp cache的問題,或許把ATU-R重開試試.

若一切沒問題,再把剩下的iptables config完就大功告成了.

這篇筆記是事後靠記憶寫出來的,沒有詳實紀錄所有步驟,難免有所疏漏,ARP-Proxy那台機器的原理基本上是用arp proxy把目地是到10.0.0.3 ~ 6的封包從ATU-R那"吸"過來,
再經過修改後的路由表把封包送往ARP-Proxy的eth1轉送到10.0.0.3 ~ 6的Server上,反之則是Server把封包送往ARP Proxy再透過route table送出去.

下面的連結中有關於arp proxy的介紹,很值得參考.
http://phorum.study-area.org/viewtopic.php?t=5619

頁: [1] 2 3 ... 7