Cisco 2960 Switch IOS的救援步驟
http://www.uuu.com.tw/public/content/article/120102tips.htm
2011/12/27
今天要加 proxmox node的時候發現已經不用pveca了
改用pvecm 下方的連結是document
簡單來說要在主控那台先建一個cluster
pvecm create cluser_name
之後在要加到這個cluster的机器上執行
pvecm add 1.1.1.1(主控台的ip)
之後就可以在主控台的web介面上控管了
http://pve.proxmox.com/wiki/Proxmox_VE_2.0_Cluster
改用pvecm 下方的連結是document
簡單來說要在主控那台先建一個cluster
pvecm create cluser_name
之後在要加到這個cluster的机器上執行
pvecm add 1.1.1.1(主控台的ip)
之後就可以在主控台的web介面上控管了
http://pve.proxmox.com/wiki/Proxmox_VE_2.0_Cluster
2011/12/26
2011/12/25
ICMP的攻擊手法
1. Ping of death: 傳送封包長度超過 65535 Bytes 的 ICMP echo request 封包到攻擊目標, 這樣的封包經過切割 (fragment) 成多個封包,傳送到目的端後, 目地端進行 IP 封包重組後. 結果是個長度超過 65535 Bytes 的 IP 封包, 就可能造成目地端的接收 buffer overflow, 導致其 TCP/IP stack 運作異常或 crash. 不過這個弱點, 現在的 OS 都已經 fixed, 所以這種攻擊已經很少了.所以這種攻擊, 不歸類為 洪水攻擊(flooding).
2. Ping of flood: 簡單的說就是用超過目地端能負荷的大量 ICMP echo request 封包灌爆目地端. 所謂灌爆可能是目地端的封包處理能力,也可能是頻寬.
3. Smurf: 傳送大量的假造的 ICMP echo request 封包到被攻擊目標的網路廣播位址, 該封包假造 source IP 是被攻擊目標的 IP address. 所以當被攻擊目標同個 IP network 的所有人, 都會回覆 ICMP replay 封包給被攻擊目標. 造成 N 倍加成的封包量去攻擊目地端. 一樣可造成灌爆目地端的封包處理能力, 或是頻寬.
http://phorum.study-area.org/index.php/topic,66773.msg328870.html#msg328870
2011/12/24
2011/12/23
2011/12/21
2011/12/20
訂閱:
文章 (Atom)