2008年5月28日 星期三

ubuntu昇級版本後,不能再使用virualbox-ose?

使用virtualbox-ose的朋友,
往往在LINUX的KERNEL昇級後,遭到再也不能使用virtualbox的結果!
執行/etc/init.d/vboxdrv start的錯誤訊息:

* No suitable module for running kernel found.

表示昇級後的kernel没有把支援virtualbox的module也放進來,
只能手動了!

$ sudo apt-get install virtualbox-ose virtualbox-ose-modules-$(uname -r)

OK!再快快樂樂地使用virtualbox亂搞你的OS吧!


後記:
我建議是當一個新kernel版本釋出時,還是不要冒然跟進比較好!
因為可能很多非官方軟體跟不上kernel進度修正,可能會更新完kernel版本,反而很多加裝上去的軟體不能再使用。

2008年5月2日 星期五

現在後悔還來得及嗎?





國民黨又拿回執政權了!
按照它選前的保證,有個633的口號,他們都準備好了,也要讓台灣一定嬴,不是嗎?
可是再二個星期,馬先生就要就職當總統,就開始透露出一些「馬腳」!(驚)
瞎密??現在才說6%經濟成長率不可能?早說過在唬爛了嘛!!

回應網友555:我不想給國民黨兩年的時間

可能我是受BillyPan和獨孤木的影響太大了吧!

VLSM計算

VLSM計算

分類:技術交流
2008/04/24 14:25
VLSM
全稱:Variable Length Subnet Mask
譯成是可變長度的子網路遮罩,
它的概念是讓我們可以在相同級別的位址,再使用不同的Subnet Mask,
好把有限的IP位址做更有效率的運用。

例如我們從ISP得到一個Class C網路,193.1.1.0/24。
但考量到公司部門的區分,要規劃成六個子網路。
這樣狀況的作法,就是一個VLSM的展現。

我先離題講講二進位的換算。
把以下幾個數據背起來...
2^0=1
2^1=2
2^2=4
2^3=8
2^4=16
2^5=32
2^6=64
2^7=128
2^8=256

十進位換二進位實例:
Q:193 => ?

2 L 193 餘 1
2 L 96 餘 0
2 L 48 餘 0
2 L 24 餘 0
2 L 12 餘 0
2 L 6 餘 0
2 L 3 餘 1
2 L 1 <= 再除以2的餘數為 1
(L是運算的圖形符號,不要誤會了!)

把所有的餘數由底往上檢視。得出 11000001 !
就是十進位制192換算成二進位制是 11000001 。
只要是小於256的數字,都正好能這樣得出8組餘數。

另外也能用一種簡單的算數換算。
原則是用193依次去減128,64,32,16,8,4,2,1。
然後減出負數填 0,減出正數填 1 ,減成 0 也填 1。
於是...
193 -128 = 65 => 1
65 -64 = 1 => 1
1 - 32 = -47 => 0
1- 16 = -15 => 0
1- 8 = -73 => 0
1- 4 = -3 => 0
1- 2 = -1 => 0
1- 1 = 0 => 1

(這個例子也能看出,除法和減法的一些異同,所以說,乘法是加法的延伸,除法是減法的延伸。)
嘿嘿!把最右側的數字,由上往下排列起來。也會是 11000001 !
和上面那個用連續短除法,得出的結果一樣。

OK!回來講 193.1.1.0/24 怎麼再分成六個子網路。
193.1.1.0 這個NETWORK,就等於是 11000001.00000001.00000001.00000000 。
遮罩值24,就是說它是一個C級網路,用 255.255.255.0 去 AND 運算出一個有254主機可用的網域出來。
但是我們還要再切成 6 個子網路啊,那該怎麼辦?
VLSM教我們向原本用來算HOST ID的遮罩值,「借」來當網路識別(NETWORK ID)的一部份。
於是把最後的八個位元(bit,等於是一個Byte),由左至右開始「借」來用。
借一個位元,等於是把遮罩值最後一個Byte從 0 變成 128 ,即 10000000 。
產生兩個子網路,193.1.1.1~193.1.1.127(網路193.1.1.0/25)和193.1.1.129~193.1.1.254(193.1.1.128/25)。

借兩個位元,那麼遮罩值最後一個Byte變成192,也就是11000000。
產生出四個子網路,193.1.1.0/26,193.1.1.64/26,193.1.1.128/26,193.1.1.192/26。

借三個位元,遮罩值最後一個Byte是224,也就是11100000。
產生出八個子網路,193.1.1.0/27,193.1.1.32/27,193.1.1.64/27,193.1.1.96/27,193.1.1.128/27,193.1.1.160/27,193.1.1.192/27,193.1.1.224/27。

很接近我們的需求了,我們要六個。
所以可以採納用遮罩值 255.255.255.224 來運用,從上面推算出的八個子網路中,選出六個來用。
而在早期,有些路由器(Router),不支援VLSM,也就是說,它分不出 193.1.1.0/27 和 193.1.1.0/24 的差異。
所以會有一個規定,第一個和最後一個子網路不能用。
那麼我們就要使用從193.1.1.32/27 到 193.1.1.192/27,截頭去尾,剛好六個,還附合我們的需求!

不過,目前的路由器都支援了VLSM,不用擔心。

最後,整理一下。
可以得出,當我們有一個 Class C 網路時,可以再有 2, 4, 8, 16, 32, 64,這些數量的子網路分法。
兩個子網路的遮罩值是 255.255.255.128 ! (2^7=128 )各有128 -2 = 126台主機可配IP。即有126 HOST ID。
四個子網路的遮罩值是 255.255.255.192 ! (2^7 + 2^6 = 192 )各有64 -2 = 62台主機可配IP。即有62 HOST ID。
八個子網路的遮罩值是 255.255.255.224 ! (2^7 + 2^6 + 2^5 = 224 )各有32 -2 = 30台主機可配IP。即有30 HOST ID。
16個子網路的遮罩值是 255.255.255.240 ! (2^7 + 2^6 + 2^5 + 2^4 = 240 )各有16 -2 = 14台主機可配IP。即有14 HOST ID。
32個子網路的遮罩值是 255.255.255.248 ! (2^7 + 2^6 + 2^5 + 2^4 + 2^3 = 248) 各有8 -2 = 6台主機可配IP。即有6 HOST ID。
64個子網路的遮罩值是 255.255.255.252 ! (2^7 + 2^6 + 2^5 + 2^4 + 2^3 + 2^2 = 252) 各有4 -2 = 2台主機可配IP。即有2 HOST ID。

沒有再分128個子網路的算法了,因為分成64個子網路時,各區網只能有兩台主機。
再往下細分,還有什麼意義!

可參考文件:
某網工教學資料
http://life.iiietc.ncu.edu.tw/xms/content/show.php?id=2676

二進制 Wikipedia
http://zh.wikipedia.org/w/index.php?title=%E4%BA%8C%E8%BF%9B%E5%88%B6&variant=zh-hant

防火牆不防火

防火牆不防火?那很多網管技術要改版了耶。天啊!
這篇引文其實已經出來很久了!
只是吳大我孤陋寡聞,最近才注意到這些可以突破防火牆限制的應用軟體。
就我的認知裡,防火牆的功能除了保護了自己區網的安全外,也限制了自己區網使用者的網路行為。
像是管制使用MSN啦!使用BT!Forxy...養電驢...等等
很多有經驗的網管,十個有九個會說,
網管的辛苦不在建立和監看伺服器對外的防護狀態,而是在應付自己同事對公司電腦的亂搞。
現在去書店逛,就會看到書架一堆教辦公室電腦使用密技,有一些是在教怎樣亂搞自己公司的電腦。
唉!怎麼會這樣。唯恐天下不亂嗎?

不過仔細研究一下這些突破防火牆限制的網路技術,會發現到其實它不是真的讓防火牆失效!
而是那些玩TCP/IP封包的高手們,寫的軟體太神奇了,把NAT和PAT的技術包到這些軟體裡。
藉由合法的網路服務,掩飾「非法」的網路行為。
(註:非法和合法,我是以會不會危害到多數人的網路資源來斷定。因為很難用死板板的法條來定義,我想。)
所以監看那些http、https、ftp、telnet 等協定流量,還是多少查得出異常現象。

心存僥倖的人,還是小心吧!別想濫用公司的網路資源。

但以下要提到的軟體,我認為就我工作範圍的運用,可能算是有幫助的一個類別。

http://blog.pixnet.net/leonstyle/post/10229949
這篇介紹突破防火牆的遠端遙控軟體!

http://blog.pixnet.net/changyang319/category/314130
這篇也是介紹突破防火牆的遠端遙控軟體。

而引文中的例子,其實也是一個對辦公室加班狂很有幫助的軟體運用。
只怕濫用而已!

補充:
http://blog.xuite.net/efchang/network/5867434
介紹 http tunnel技術!中國人寫的。

引文開始:
+========================================================+

防火牆不防火
本文章刊登於 資安人雜誌 2005年3月號 NO 17, P116
作者:郭宏國
【中央社紐約 2004/04/24 】
全球最大防毒軟體研發廠商賽門鐵克 (Symantec) ,
稍早坦言「諾頓個人防火牆」與「企業客戶防火牆」兩款產品,已遭駭客發現漏洞。
公司已經緊急釋出修復檔案,希望用戶盡快使用 LiveUpdate 功能安裝該檔案。


【 CNET Taiwan 2004/05/02 】
知名防火牆 Checkpoint 產品被發現有漏洞,
可能給駭客竊取公司網路上機密資訊的機會。
Checkpoint 產品 NG 是全球市佔率最高的防火牆。這項產品被發現有漏洞,
而 CheckPoin 也於今( 5 )日公布 Firewall-1 HTTP Security Server 安全漏洞修補程式供客戶下載。

看到以上這樣的報導,使用者有何看法?
有何擔心的問題呢?或是有新的啟發呢?

防火牆的最主要功能是存取控管,控制進出流量的允許或禁止,
其設定選項可包含流量來源、流量目的、網路服務、通訊協定 ….. 等等條件。
但今天若連防火牆的作業系統都隱藏著漏洞的話,
防火牆該如何正確的維護存取控管機制呢?
防火牆該如何提供給企業內部安全的防護呢?
假 如防火牆的作業系統沒有漏洞的話,網路防火牆就如銅牆鐵壁,無堅不摧了嗎?
答案可能不是大家想像的一樣,因為正確的答案是『不』。
自從日本筑波大學學生登 大遊開發SoftEther以後,這樣的議題才開始被大家重視及廣泛的討論。
我們先來看看,為何SoftEther會引起大家廣泛的討論呢?
SoftEther 以軟體的方式模擬實體網路卡,將Internet上的電腦,透過SoftEther的軟體連在一起。
SoftEther 是一套 Client / Server 架構的軟體,
Server端模擬成一個虛擬的Hub,Client 端可以使用 SoftEther Protocol讓虛擬的網路卡與虛擬Hub連接,
如此就利用虛擬的方式將遠端的電腦連接在一起,型成一各虛擬的實體網路。
每一個連上虛擬Hub的 Client端皆可透過這一個虛擬的網路,來傳送任何的檔案或是執行任何的程式。
而且SoftEther可以將自己的通訊協定轉換成SSL Session後,可穿越防火牆。
或許這樣聽起來大家感覺很正常,那我舉個例子來說明:
  1. 一個員工在家裡的電腦裝上了 SoftEther 的軟體,並定義為一個虛擬的Hub後,並將家裡的電腦連上 Internet
  2. 第二天員工進到辦公室,將辦公室的電腦也安裝SoftEther 軟體
  3. 當天下班後,員工仍然繼續讓辦公室電腦連接至家裡電腦建立的虛擬Hub,且未關閉辦公室的電腦
  4. 員工回到家裡,就可以透過家裡電腦連接至辦公室的電腦,並可存取辦公室電腦的資料
  5. 若該員工若想要存取企業內部網路資源,只需將辦公室電腦的虛擬網卡與實體網卡Bridge起來即可

各位現在應該可以構思出這樣一個情景了吧,
企業原本架設防火牆的目的,就是希望可以保護企業內部資料的安全,並限制非授權使用者的存取。
但經使用者架設SoftEther的軟體後,防火牆的保護措施就失效了。這對企業的資訊安全不是一各重大的威脅嗎?

可穿越現有防火牆的軟體並不是只有SoftEther一種,另外還包含NC、Hopster、HttpTunnel……等等的軟體。
這些軟體皆可 利用 Tunnel或 Proxy 的方式穿越防火牆,突破防火牆的限制。
如此說來防火牆不就沒有建置的必要了嗎?
其實防火牆在整各網路環境中仍扮演著重大的角色,因為網路上的惡意行為約六 成可以透過傳統防火牆的來做有效的防禦。
但如何讓企業網路運作的更安全,個人有以下幾項建議:

  • 訂定企業內部安全政策:企業為維持正常運作,可訂定相關的資訊安全政策,以確保企業內部資訊安全及運作順暢。
    例如規定企業內部可以使用之軟體… 等。

  • 詳細審核防火牆的政策:防火牆建置並非只要第一次設定後,就可高枕無憂。
    管理人員應該隨時檢查防火牆的安全政策是否符合現在要求,並做適當的修改。
    另外,也不要貪圖一時的方便,而隨意開起讓內部服務可以由外部存取。

  • 不要輕忽內部使用者:企業內部使用者的使用習性往往很難規範,例如員工隨意上網以致於電腦中毒或是被安裝後門程式。
    而這一些威脅防火牆並無法管制而造成內部的蔓延。對於內部重要的網路區域或許可以安裝內部防火牆,以作區隔。

  • 隨時檢視紀錄檔:防火牆記錄檔會老老實實的紀錄網路流量狀況,也是安全稽核的一各重要的依據。
    所以網管人員應該隨時檢視紀錄檔內是否有異常,早日由紀錄黨內發現異常,就有機會可以避免資安事件的發生。

搜尋此網誌

本站大事記

這個部落格(網站)內容以分享LINUX和延伸出的技術文章為主!
特別是為了工作和進修需要,搜集了不少網站連結。
希望對來這裡觀文的朋友們,有提供一些有用的資訊或文章。
但這裡的文章中,也包含個人的心情扎記和隨興言談……
若是當中沒有對上你的口味,請多包涵!

原「琳娜絲與希斯寇的邂逅」,改名為「愛上琳娜絲」!

原「琳娜絲與希斯寇的邂逅」,改名為「愛上琳娜絲」!
--原序文--
就是當LINUX遇上CISCO啦!他們的結合還能作什麼事…不就是讓這個世界的網路,串…串起來啊…不然你們那能上這網站看部落格!