顯示文章

這裡允許您檢視這個會員的所有文章。請注意, 您只能看見您有權限閱讀的文章。


文章 - 蜜蜂

頁: [1] 2 3 ... 10
1
借題請教一下:
如果將合法授權的 ms office 安裝在一台 VM+win7
公司(30人)有人需要用到時再連到這台 VM+win7 使用
這樣是否有違反授權規定? ::)
我 google 了一下:
http://www.mooselogic.com/blog/licensing-office-in-a-remote-desktop-environment
似乎表示只有大量授權的 Office 才能容許這種作法

感謝老大提供的資訊,大概看了一下,看來是行不通吧  :-\
因為要用到 ms office 的機會不是很頻繁,再跟客戶那邊研究看看有沒有其他解決方案好了  :D
條款裡陳述的 "You must acquire a license for each device on or from which you access or use the software (locally or remotely over a network) "  remotely over a network 的定義不知為何 ?  over remote KVM console 也算嗎 ?

2
Network 討論版 / Re: 網路架構
« 於: 2012-11-23 12:47 »
要不要先 traceroute 一下, 看看上 Internet 是不是也全透過 VPN 被導回總公司.
很多老外公司都會集中控管 Internet 進出.


3
先不論產品好壞問題. 以實際應用面來看.

1. 用戶端設備要 support 3 x 3 MIMO,  才能顯現效能差異.
2. 除非使用環境太多 2.4G 干擾, 才有跑 5G 的意義. 不過 5G 的衰減比較嚴重, coverage 較小.
3. 只有一個 radio, 跑 2.4G/5G dual band, 效能會有折扣.

所以還是要整體搭配的應用, 才有意義. 不然買台 2.4G 11n 2 x 2 的設備就很好用了.

============================================
當然錢太多的人不在此列.

4
小廟供不起大菩薩

5
網路上有所謂的ping death的攻擊方式, 那這跟tcp/udp的洪水攻擊有何不同?
只是使用的手法不同, 但目的都是癱瘓目標的服務.

要指正一下, 樓上說的 ping death 手法, 並不是用頻寬佔滿的方式攻擊喔, 而是利用 TCP/IP stack buffer overflow 的弱點.

來作個名詞解釋, 說明一下幾個利用 ICMP 的攻擊手法,
1. Ping of death:  傳送封包長度超過 65535 Bytes 的 ICMP echo request 封包到攻擊目標,  這樣的封包經過切割 (fragment) 成多個封包,
                             傳送到目的端後, 目地端進行 IP 封包重組後. 結果是個長度超過 65535 Bytes 的 IP 封包, 就可能造成目地端的接收 buffer
                             overflow, 導致其 TCP/IP stack 運作異常或 crash. 不過這個弱點, 現在的 OS 都已經 fixed, 所以這種攻擊已經很少了.

                             所以這種攻擊, 不歸類為 洪水攻擊(flooding).

2. Ping of flood:    簡單的說就是用超過目地端能負荷的大量 ICMP echo request 封包灌爆目地端. 所謂灌爆可能是目地端的封包處理能力,
                             也可能是頻寬.

3. Smurf:               傳送大量的假造的 ICMP echo request 封包到被攻擊目標的網路廣播位址, 該封包假造 source IP 是被攻擊目標的 IP
                             address. 所以當被攻擊目標同個 IP network 的所有人, 都會回覆 ICMP replay 封包給被攻擊目標. 造成 N 倍加成的
                             封包量去攻擊目地端. 一樣可造成灌爆目地端的封包處理能力, 或是頻寬.

6
MIS 討論區 / Re: 請問如何管理大型機房?
« 於: 2011-12-24 22:44 »
台灣因為 IT 人力密集, 所以往往用人去解決問題. 而較少去規劃與改善 operation 的效率.
建議你可以先了解 IT 的 operation.
試問, 當人力還是一樣時, 要如何規劃達成管理兩倍於現在的服務規模 ?

市場上有幾門基本課是值得去上的,
ITIL® Foundation for Service Management
Supporting Cisco Service Provider IP NGN Operations

7
Network 討論版 / Re: [請問]IPv6 與 Switch
« 於: 2011-12-11 15:31 »
引用
1.D-Link DES 1210是無網管交換機,想當然是無法設定IP管理的,不論IPv4或IPv6
D-Link  DES-1210-28P 這款定位是 Web Browser Management, 也就是可以透過他的管理網頁進行設定.
所以是可以設定 IP 的.

引用
2.MLD剛剛google後是MultiCast Listen XXX,抱歉我沒有把它讀完
如果公司未來真會用到 IPv6, 這個功能可以減少不必要的封包傳送.
先了解一下 IPV4 的 IGMP snooping 應用, 再進一步了解 IPv6 MLD 會比較容易懂.

引用
但是,假如無網管型如同您說的不管L2/L3,我有以下疑問,
1.管Mac的去管IP似乎哪一層的定義都模糊掉
現在的 switch 裡的晶片功能強大, 要支援基本的 L2/L3 功能 (static route, ACL) 都不是問題. 所以才會不容易區分.

8
Network 討論版 / Re: [請問]IPv6 與 Switch
« 於: 2011-12-07 03:45 »
沒支援就是沒支援, 和 L2 / L3 沒關.

你可以問廠商如果要用 switch 的管理 IP address 可不可以設 IPv6 address ?
有沒有支援 MLD snooping ?

舉個產品做例子,
Cisco Small Business SF200-24P 也是 L2 switch. 但是他就有 support 上列兩種功能.


9
我的自傳寫的很簡潔, 只陳列自己的十大罪狀.

"
個人自XXXX年退伍後即在某科技公司研發工程部任網路工程師一職,負責工程部網路維護及使用者電腦軟硬體故障排除。於XXXX年7月轉調IT部門任系統管理組組長,
負責企業集團所有之網路及伺服器管理及規劃。

任職期間完成之重大工作事項如下:
XXXX年6月完成工程網路backbone架構變更,由bus改star。
XXXX年2月完成材料資訊查詢系統,供工程師快速查詢所需原料規。
XXXX年5月完成工程與品保網路、伺服器及人員整合,提高資源使用率與減低人員成本。
XXXX年7月完成工程部office電源、電話、網路re-ayout,計有200個nodes。
XXXX年12月完成工程、品保與MIS三個 Novell Netware NDS Tree 整合,促使全公司區域網路帳號統一控管。
XXXX年2月建構 Trend OfficeScan 防毒集中控管架構。
XXXX年6月完成工程部電腦機房re-layout及UPS汰換,提高空間使用率。
XXXX年7月轉調IT部門系統管理組,負責全公司網路及伺服器管理及架構規劃。
XXXX年11月完成HQ與台北子公司之Data及Voice網路連線。
XXXX年1月完成台北子公司區域網路伺服器及mail系統建置。
XXXX年5月協助完成大陸子公司臨時辦室處網路規劃及設備設定。
XXXX年7月協助完成大陸子公司全廠網路規劃及伺服器設定。
XXXX年3月協助與國外客戶聯繫,建立AP系統連線設定。
"

10
這確實是個有爭議的問題. 所以有些 mail gateway 品才會特別做分權管理的設定.
尤其是美商的產品, 因為有許多法規要遵循, 所以很多因應法規需要的稽核功能較細節在部分, 在產品設計上都有考慮到.

例如:
1.可分不同角色有不同權限,
網路管理者: 只有修改 gateway IP address, routing 等相關網路設定.
系統管理者: 可以修改 mail policy, 查詢 mail log, 但不能看到 mail body 與 attachment 內容.
內容稽核原: 可以查 mail log, 並且能看 mail body 與 attachment 內容.

2.各種使用者(管理者)在gateway上所有的動作(設定,查詢)都會有 log, 且 log 不能直接做刪除, 只能 archive 到另一個 log archive 產品.

中X數位產品在市場這麼久了, 應該也有這樣的分權功能吧, 問一下廠商.

11
可以只在台灣架一台 SSL VPN gateway, 大陸用 tunnel 方式撥到這台 VPN gateway.
SSL VPN 設定將 default route 指向 SSL VPN tunnel interface.


 

12
Windows 討論版 / 回覆: DNS
« 於: 2011-02-01 16:56 »
如果是 follow RFC 標準的 DNS server, 會依據你的 DNS server 上設定的 TTL 時間變成新的 IP address.
另外就是還要看使用者的 DNS client 的 cache 機制.


13
我們公司用過兩佳的產品, 國內的品牌大概用了3年就都掛了, 國外品牌的大概用了4年了還在線上使用.
國內品牌:
http://www.digipower.com.tw/default_tw.htm

國外品牌:
http://www.servertech.com/

不過我們的環境 IN/OUT 都是 220V 的, 所以不知道 110V 的使用狀況下壽命如何.
但是這個國外品牌台灣沒代理商, 所以都是自已直接聯繫要報價, 當然如果有問題要 RMA 也是要自己聯繫.
當初選擇他, 是因為規格符合需求, 而且價格比 Avocent 便宜多了.

14
MIS 討論區 / 回覆: 大量伺服器管理
« 於: 2010-11-11 19:05 »
如果 server 有到上百台的規模, 預算應該不是問題. 有預算當然就買軟體監控囉.
沒預算又不想自己DIY寫 script的, 就找 free 的監控軟體, 只是這些軟體大部分都有監控數量或頻率限制.


15
這個網站提供從全球不同城市到你的 server 的 traceroute 測試.
http://www.uptrends.com/aspx/free-online-traceroute.aspx

16
Network 討論版 / 回覆: 4樓天弱電配線問題
« 於: 2010-10-07 22:36 »
各樓都已經拉了, 就只能計就計採分散式架構了.
以1F 弱電箱為主.
內部網路:
1. 1F 弱線箱要放 switch. (建議全 Giga port)
2. 2F, 3F, 4F 弱線箱要放 switch.
3. 2F, 3F, 4F 再各拉一條網路線到 1F, 連接各樓層 switch 與 1F switch.

電話:
1. 2F, 3F, 4F 弱線箱要打電話端子板, 一端接到各房間電話孔.
2. 2F, 3F, 4F 再打電話幹纜(每條幹纜對數至少要大於各樓電話點數) 到 1F 弱電箱的電話端子板.

至於網路和電話外線就看進線箱怎麼再拉線到 1F 弱電箱囉.

17
不用 IPv6 就把這行 mark 掉吧  // listen-on-v6 port 53 {any;};
另外設 acl 給內部網段 allow-recursion, server 才會直接回給 client 要查詢的結果.


 

18
我們家有拉光纖進機房, 放了他們的switch. 所以都是先要求他們開另一個PORT, 先測通後再切換, 降低風險.
還有找這家處理不要用假日, 畢竟還是半個公家機關, 出事會找不到救兵.
平時透過業專去認識 local 機房工班領班和機房設網路的, 打打"麻吉". 見面三分情, 以後辦事好處理多了.





19
Windows 討論版 / 回覆: windows xp 解析不出ip
« 於: 2010-03-09 15:57 »
用 google 搜一下 "ScreenBadTlds"

20
不曉得樓主的目的為何? 實驗性? 商業用途?
如果是商業用途, 我覺得還是乖乖的找 service provider 用他們的CDN, 想自行營運CDN的成本太高了(如果要達到同樣的SLA).
因為一般會想用CDN的目的就是要讓客戶爽(滿意)的, 如果自己建個半調子的,反而會反效果.

我們公司目前是直接用 Akamai 的 solution. 之前曾想找另一家比較便宜的(edgecast), 但測試後的結果相較 Akamai 差很多.

21
想一想在公司內怎麼讓 mail.mycomp.com 能對應到 192.168.11.3  ;)


22
雜七雜八 / 回覆: MSN監控的新聞
« 於: 2010-01-18 13:08 »
這樣的案列確實會影響公司的做法.

我們目前的做法是在網路管理辦法上列條文說明, "基於資訊安全,同仁於公司內的網際網路接取行為(Internet access)將留下記錄(log),以做為資安事件發生時之參考。"
另外在每天第一次連 Internet 時會導出登入畫面, 上面說明公司會連線紀錄的動作. 使用者輸完帳號密碼並按同意鈕後, 才能上Internet.
MSN 在登入時也會彈出, 您現在進行的所有談話都會被紀錄. 

我們也再和法務確認目前這樣的做法的合法性, 是否還是要請所有員工再簽一份同意書.


23
肉腳版 / 回覆: 網路肉腳問題發問.
« 於: 2010-01-07 17:25 »
以你舉列的架構, 若是要把 public IP 切成 Internet / DMZ 兩個部分. Router 的兩個 Interface 要能做 bridge mode 才行.
所以要先確認你的 router 是否有支援.

24
好多款, 很期待大大的評估報告. :D

===========================================================
這樣的產品是使用者的福音, 卻是MIS的惡夢阿. 想在公司種菜的, 請趕快在桌底下偷擺一顆.

25
Network 討論版 / 回覆: ADSL or T1
« 於: 2009-12-30 11:57 »
T1 專線 USD650 並不貴. 如果電信在當地是獨家, 那也沒得選了. 如果有其他家就可以比較再砍些價格.
或是全球多個據點一起談, 可以再要些折扣. 通常電信跟電信之間要的價格會比客戶要的低.

最近要在歐洲佈MPLS,跟某大ISP訪的local loop電路價格, 大家可以參考一下. (通常專線電路在先進國家大都市會比較便宜, 因為基礎電路已經完備不需再投資太多新設備或電路, 而且ISP的選擇性也多, 市場競爭之下價格就變低.)
捷克(布拉格): 512K-USD612
丹麥(哥本哈根): 512K-USD498   
德國(杜塞爾道夫): E1-USD479
英國(倫敦): E1-USD478

27
MIS 討論區 / 回覆: Storage 的選擇~~
« 於: 2009-11-12 11:11 »
引薦專業的廠商跟老闆談效益,老闆連談都不想談
連想了解真正的IT所企劃出來的產品
只會說,這部份妳們了解就好

問題是了解的是我們,花錢得可是你這老闆
決定使用哪種 solution 是IT的專業, 但是對高階主管的簡報, 要把所有的東西都要轉化成 $.
這樣做可以幫你省多少 $, 不這樣做每天損失了多少 $.  準備要花多少 $, 幫公司創造多少營收.

因為如果只是為了導 storage 而買 storage, 對老闆是毫無意義可言的.

note: 不過不用講到IT人力成本, 因為台灣的老闆花錢請你不是讓你"爽"的.
        除非你的提的是, 這樣的改變後, 可以準備砍掉多少MIS人員.

28
網路設備自己出問題, 那當然是沒辦法遠端管了.
不過如果買的是有 out-of-band 的網路設備, 在設計上會保留最高 CPU 使用權供設備管理用.
所以把 out-of-band 的網路實體切割開來, 在網路 traffic 異常時還是可以遠端管理的.

小弟公司環境大約要管 200 部 L2 switch, 全部使用 out-of-band 方式管理. 就算有中毒或 loop, 一樣能遠端管理設備.
不過這只是治標之道, 縮短 trouble shooting 速度而已.

一開始做好的網路設計與設備功能設定(善用 brodcast storm control, loop guard,DHCP snooping, ARP inspsection,
IGMP snnoping 等功能) 把網路問題的影響盡量隔離在一小塊區域, 才是治本之道.


 

29
如果網路不常出問題, 就把 switch CPU 的 VID 設到其中一個你連得到的 VLAN 去. 這樣你就可以遠端連線管理.

如果網路常出問題, 建議把每個 switch CPU 的 VLAN 與其他 VLAN 分開. 拿 switch 其中一個 port 設到這個 VLAN 去,
所有的 switch 管理另外拉線, 自成一個網管 LAN.

分開的成本雖然高, 但是好處就是網路出問題時, 你的遠端管理連線不會受到影響.

30
一樣的 case 和建議.
http://phorum.study-area.org/index.php/topic,58295.msg298158.html#msg298158

改用 VPN 或者驗證方式改用 PKI
=============================
直接把 POP3 暴露在 Internet 是極不安全的

頁: [1] 2 3 ... 10