IP lớp A :0 - 126 { 1.0.0.1 đến 126.0.0.0 }
{ Dảy 127 :IP loopback test cart mạng }
IP lớp B :128 - 191 { 128.1.0.0 đến 192.254.0.0 }
IP lớp C :192 - 223 { 192.0.1.0 đến 223.255.254.0 }
IP Lớp D : 224 - 239 {224.0.0.0 đến 239.255.255.255}( địa chỉ Multicast )
IP lớp E : 240 - 254 {240.0.0.0 đến 254.255.255.255} (địa chỉ dành riêng)
và
Ví dụ: 128.7.15.1
bin | 10000000 | 00000111 | 00001111 | 00000001 |
dec | 128 | 7 | 15 | 1 |
Subnet mask = 255.255.255.0
Network | Network | Subnet | Host |
11111111 | 11111111 | 11111111 | 00000000 |
255 | 255 | 255 | 0 |
IP Public:
- Mỗi 1 địa chỉ IP ngoài Internet là duy nhất.
- ISP sẽ cấp 1 IP Public cho mỗi máy tính của bạn để các máy tính này có thể kết nối trực tiếp đến ISP.
IP Private:
- IANA đã dự trữ một ít địa chỉ IP mà các địa chỉ này không bao giờ được sử dụng trên Internet.
-Dãy địa chỉ IP Private:
- Mỗi 1 địa chỉ IP ngoài Internet là duy nhất.
- ISP sẽ cấp 1 IP Public cho mỗi máy tính của bạn để các máy tính này có thể kết nối trực tiếp đến ISP.
IP Private:
- IANA đã dự trữ một ít địa chỉ IP mà các địa chỉ này không bao giờ được sử dụng trên Internet.
-Dãy địa chỉ IP Private:
- Lớp A: 10.0.0.0 -> 10.255.255.254
- Lớp B: 172.16.0.0 -> 172.32.255.254
- Lớp C: 192.168.0.0 -> 192.168.255.254
Cách tính
Subnet Mask : x (số bít Nét mượn Host ,bật hết lên 1 )
Subnet cần chia : 2x
Bước nhảy : 28- x (x là số bít Net mượn host)
số Host /net : bước nhảy -2
Host đầu tiên : Network ID + 1
Host cuối cùng : Network ID kế - 2
Broadcast : Network ID kế - 1
Các network ID : Network thứ i: i * bước nhảy
Subnet cần chia : 2x
Bước nhảy : 28- x (x là số bít Net mượn host)
số Host /net : bước nhảy -2
Host đầu tiên : Network ID + 1
Host cuối cùng : Network ID kế - 2
Broadcast : Network ID kế - 1
Các network ID : Network thứ i: i * bước nhảy
Cách tính Wildcard mask
Local broadcast –subnet mask = Wild card mask
//Local broadcast 255.255.255.255
//subnet mask 255.255.255.0
//Wild card mask 0. 0. 0. 255
(2n-1 )của Host ID = Wild card mask
//192.168.1.0 /24
Host ID =28 =256
Wild card mask =(2n-1) =256 -1 =255
192.168.1.0/25
Subnet mask : 255.255.255.128
Network ID mượn 1 => 21 = 2 subnets
Host ID
còn lại 28- 1 = 27 = 128 host [ bước nhảy]
Sub 0 :192.168.1.0 -192.168.1.127
Sub
1 :192.168.1.128 -192.168.1.255
192.168.1.0/26
Subnet mask : 255.255.255.192
Network ID mượn 2 => 22 = 4 subnets
Host ID còn lại 28- 2 = 26 = 64 host [ bước nhảy]
Host ID còn lại 28- 2 = 26 = 64 host [ bước nhảy]
Sub 0 :192.168.1.0 192.168.1.63
Sub
1 :192.168.1.64 192.168.1.127
Sub
2 :192.168.1.128 192.168.1.191
Sub
3 : 192.168.1.192 192.168.1.255
192.168.1.0/27
Subnet mask :255.255.255.224
Network ID mượn 3 => 23 = 8 subnets
Host ID còn lại 28- 3 = 25 = 32 host [ bước nhảy]
Host ID còn lại 28- 3 = 25 = 32 host [ bước nhảy]
Sub 0 :192.168.1.0
Sub
1 :192.168.1.32
Sub
2 :192.168.1.64
Sub
3 :192.168.1.96
Sub
4 :192.168.1.128
Sub 5 : 192.168.1.160
Sub
6 : 192.168.1.192
Sub
7 : 192.168.1.224
192.168.1.0/28
Subnet mask :255.255.255.240
Network ID mượn 4 => 24 = 16 subnets
Host ID 28- 4 = 24 = 16 host [ bước nhảy]
Sub 0 :192.168.1.0
Sub
1 :192.168.1.16
Sub
2 :192.168.1.32
Sub
3 :192.168.1.48
Sub
4 :192.168.1.64
Sub 5 : 192.168.1.80
Sub
6 : 192.168.1.96
…..
Subnets
192.168.1.170 nằm trong sub bao nhiêu ?
Tính nhanh
Lấy IP chia cho bước nhảy 170/16 ~~ 10 == > nằm trong
subnet 10
Ip đầu => 16*10
=>192.168.1.160
Ip cuối => 16*11 - 1 =>192.168.1.175
Subnets 192.168.1.170 nằm trong sub 10 trong range 160 -175
Subnets 192.168.1.170 nằm trong sub 10 trong range 160 -175
192.168.1.0/29
Subnet mask :255.255.255.248
Network ID mượn 5 => 25 = 32 subnets
Host ID 28- 5 = 23 = 8 host [ bước nhảy]
Host ID 28- 5 = 23 = 8 host [ bước nhảy]
Sub 0 :192.168.1.0
Sub
1 :192.168.1.8
Sub
2 :192.168.1.16
Sub
3 :192.168.1.24
Sub
4 :192.168.1.32
Sub 5 : 192.168.1.40 [ tt..đọc cửu chương 8 cho tới sub cuối cùng]
192.168.1.0/30
Subnet mask :255.255.255.252
Network ID mượn 6 => 26 = 64 subnets
Host ID 28- 6 = 22 = 4 host [ bước nhảy]
Host ID 28- 6 = 22 = 4 host [ bước nhảy]
Sub 0 :192.168.1.0
Sub
1 :192.168.1.4
Sub
2 :192.168.1.8
Sub
3 :192.168.1.16
Sub
4 :192.168.1.20
Sub 5 : 192.168.1.24 [ tt..đọc cửu chương 4 cho tới sub cuối cùng]
BẤM CÁP :
A_T568 : Trắng
XL,XL+ trắng C,XD+trắng XD ,C+trắng nâu ,nâu.
B _T568 : Trắng
C,C+ trắng XL,XD +trắng XD ,XL .trắng nâu ,nâu.
Câu lệnh cho Shutdown
Shutdown.exe -s -t 00
Câu lệnh cho Restart
Shutdown.exe -r -t 00
Câu lệnh cho Lock
Rundll32.exe User32.dll,LockWorkStation
Câu lệnh cho Hibernate
Rundll32.exe PowrProf.dll,SetSuspendState
Câu lệnh cho Sleep
Rundll32.exe powrprof.dll,SetSuspendState 0,1,0
Ôn thi tốt nghiệp lý thuyết
1
Cisco-
netword
Ddos : Distributed Denial of Service
Vpn : Virtual Private
Network
Web : Weak Encryption
Protocol
Dữ liệu lưu thông trên mạng phải luôn
đảm bảo được
3 yêu cầu chính : Confident, Authenticity, Integrity
2 loại mã hóa : Symmetric key và Asymmetric key
Authorization actions
Cấm truy cập bởi vì một tài khoản username
không hợp lệ
Chuyển hướng(Redirecting) traffic qua con đường
tốt hơn (better path)
Cấm truy cập đến một dịch vụ (service)
Nhận dạng những traffic
độc hại
Dựa vào biểu hiện bất thường(anomaly)
Dựa vào dấu hiệu nhận dạng(signatures).
Dựa vào policy
Kiểu tấn công access
attack
man-in-the-middle attacks
trust exploitation
port redirection
Tấn công reconnaissance
attack
ping sweeps
port scans
Tấn công hệ thống mạng
network attack
Các cuộc tấn
công kiểu DoS (DoS attacks) có thể bao gồm: Các cuộc tấn công giả mạo IP (IP
spoofing) và DDoS.
Access
attacks có thể bao gồm: password attacks, trust exploitation, port redirection,
và man-in-the-middle attacks.
Tính năng AutoSecure
AutoSecure tự động tắt tính năng CDP
chiều
dài tối thiểu các password ở chế độ login và enable được thiết lập là 6 ký tự
Xem các thông điệp
Security Device Event Exchange (SDEE) trong Secure Device Management (SMD)
Xem các thông điệp trạng thái SDEE (status
messages)
Xem các thông điệp SDEE (all messages).
Xem các cảnh giác SDEE (alents)
4 loại Signatures
Exploit signatures so sánh với các loại tấn
công được xác định.
Connection signatures so sánh với các traffic
giao thức riêng biệt
String signatures so sánh với thứ tự các chuỗi
trong dữ liệu
Dos signatutes so sánh với sự tấn công bằng
DoS
Dấu hiệu nhận dạng
(signatures) trong Cisco IOS IPS
Các dấu hiệu nhận dạng chung (comon
signatures) được tích hợp trong IOS image
Sự lựa chọn file SDF (Signature Definition
File) nên đụa vào dung lượng của bộ nhớ RAM trên Cisco Router
Hạn chế của NIDS
-Có thể xảy ra trường hợp báo động giả(false
positive) tức không có intrustion mà NIDS báo cáo là có intrustion
-Không thể phân tích các traffic đã được
encrypt (vd: SSL, SSH IPSec..)
-NIDS đòi hỏi phải cập nhật các signature mới
nhất để thực sự an toàn
-Có độ trễ giữa thời điểm bị attack với thời
điểm phát báo động được phát ra, hệ thống có thể đã bị tổn hại
-Không cho biết việc attack có thành công hay
không
SDM IPS
Policies Winzard
IPS Policies winzard thường để chỉnh sửa,
xóa, hoặc vô hiệu hóa(disable) các dấu hiệu nhận dạng (signatures) đã được triển
khai trên router
Cisco
IOS IPS khi một hành động nào đó bị nghi ngờ được phát hiện
Gửi một báo động (alarm) đến interface của một
syslog server hay bộ quản lý tâp trung
hủy packet
Khởi động lại kết nối
Cấm traffic từ địa chỉ ip nguồn kết hợp với kết
nối đó
Cisco IOS IPS sử dụng
kết hợp các kỹ thuật nào sau đây để phát hiện xâm nhập
Profile-based
intrustion detection, Signature-based intrustion detection và Protocol
analysis-based intrustion detection
Cisco Firewall
Các
rule kiểm tra giao thức IP (IP inspection rule) có thể được apply trong chiều
inbound trên interface được tin cậy.
Các
rule kiểm tra giao thức IP (IP inspection rule) có thể được apply trong chiều
outbound trên interface không được tin cậy.
ACL được apply trong chiều inbound trên
interface không được tin cậy nên là extended ACL.
Cisco IOS Firewall
Authentication
Proxy
Intrusion
Prevention System
Stateful
packet filtering
IPS
2
AD- server
User :
Group
Scope Global : Thành viên của group có thể lấy từ các user thuộc cùng domain.
Thành viên của group đó có thể truy cập tài nguyên của tất cả các Domain khác
trong Forest
Global group trong hệ thống Active Directory: Là một nhóm Security hoặc Distribution. Chứa các user, computer là các thành viên trong cùng domain của nhóm. Có thể gán quyền truy cập tài nguyên cho security global group trong bất kỳ domain nào trong forest.
Global group trong hệ thống Active Directory: Là một nhóm Security hoặc Distribution. Chứa các user, computer là các thành viên trong cùng domain của nhóm. Có thể gán quyền truy cập tài nguyên cho security global group trong bất kỳ domain nào trong forest.
Enterprise Admins : thêm child domain cho forest domain đã có sẵn. chuyển
giao Domain Naming master roles.
Domain Admins : nâng
cấp một máy chủ Windows Server 2003 thành máy chủ ADC
Domain Local : chứa user và group từ các domain khác trong Forest
Domain Partition : Được đồng bộ với tất
cả các Domain controller trong cùng domain. Lưu thông tin của đối tượng (user, group, OU,
...) trong Domain
Role :
PDC
emulator : quản lý việc đồng bộ giữa các máy domain controller
Infrastructure :
RID : di chuyển tài khoản người dùng giữa 2 forest khác nhau trong dịch vụ
Active Directory, nhiệm vụ cung cấp SID và GUID mới cho tài khoản người dùng.
Domain
Naming master: Operation master roles hổ trợ việc thêm và xóa bỏ domain trong forest
Schema
Master role: Object class (Users, group, OU,Computer, Printer) Objec
attribute (fist name, last name, address, …)
Trust Relationship
Tường
minh ,bắt cầu : forest. Shortcut Trust.
K tương
minh, ngầm định ,bắt cầu :parent/chid
K bắt cầu : Exx,Re
Hệ thống
phát sinh : treeroot .parent
Short
cut : tạo mối quan hệ tin cậy giữa 2
domain trong cùng forest
Forest function level : Windows 2000 native. Windows
Server 2003
Luận lý
: Domain tree
Vật lý
:
ADMT : di
chuyển tài khoản use
ADDT : thiết
lập và quản lý mối quan hệ giữa các domain và forest. quản
lý các Domain trong toàn forest .hổ trợ tạo và xóa UPN Suffix cho user.
quản lý Domain Naming master roles.
ADUC : quản
lý các master roles sau: RID, PDC Emulator, Infrastructure.
ADSS :
Active Directory Schema : Object
class và Object attribute của Active Directory
Active Directory Sizer : xác định
cấu hình của máy chủ Domain Controller bố trí cho hệ thống mạng.
Global
Catalog Server : trò trả lời truy vấn của người dùng. Tìm kiếm thông tin Active Directory bất kỳ
nơi nào trên toàn forest, bất kể vị trí của dữ liệu đó nằm ở đâu trong forest. Giúp sử
dụng thông tin của Universal group membership để đăng nhập vào mạng.
Univesal
Groups membership caching :
Không cần truy vấn vào máy chủ Global catalog server ,đăng nhâp nhanh hơn.
Replicate giữa các
domain controller trong các site :
công cụ : Replmon, Repadmin,Dcdiag
giao thức : khác site ;IP
.SMTP ,cùng site :RPC ,IP
Restore
Primary restore : tất cả
Domain Controller bị lỗi và không thể vào Windows
Authoritative restore : phục hồi
lại tài khoản
Normal restore : khôi phục
lại trạng thái tốt nhất của domain controller trước khi bị lỗi do người quản trị
thay đổi sai cấu hình và máy chủ không thể khởi động vào Windows
Kiến trúc của IIS 6.0
Worker process : xử lý tất
cả các yêu cầu từ phía người dùng, khi người dùng truy cập website trên máy chủ
IIS 6.0
WWW services : quản lý
hoạt động của Worker process
Mail
Hub Transport Server Role : vận
chuyển email trong nội bộ và vận chuyển email ra ngoài Internet, Anti-Spam
agent triển khai trên server role nào
Mailbox Server role : thiết lập
Network Cluster để tăng khả năng chịu lỗi cho mail của người dùng
Edge Transport Server role, quản lý
các email voice, fax của người dùng
Client Access Server role : chứng
thực cho các yêu cầu truy cập mailbox của người dùng, từ bên ngoài Internet. thiết lập
được tính năng Network Loadbancing để cân bằng tải nhằm tăng hiệu xuất hệ thống
mail Server
3
GPOs
Local Policy
Domain Policy
Site Policy
OU Policy
Child OU Policy