header image

BGP Balance (maximum-paths number)

BGP 協定中,有一條是關於Load balance的,但這種balance跟我們一般在說的L4 或L7 load balance本質上有些不同,這裡不多做解釋。 主要目標是要利用HP Switch來完成BGP的建置,而我被要求balance的數量要在16,但預設HP switch BGP balance數量是8。 所以在HP 的Swtich中,有一個設定是在改寫這個設定,這個設定的名稱是 max-ecmp-num XXX #最大值為32   改寫這段設定後需要重開機,重開後就可以依你剛剛設定的值來增加BGP balance的數量。   再次進到BGP來,就可以看到最初只能設定8條的限制,現在變成可以設定到32條了。   我目前測試了幾個型號,沒有支援的:5500HI,5130EI 有支援的:5900AF ,5940 以上,供給各位做參考。

Trunking vlan 設定

有客戶在問,如何將Fortigate的介面設定為Trunk,並設定多個Vlan,之前我並沒特別做這類型的設定,所以上網找了一下,但不知是我的領悟能力太差還是相關的資料不夠多,最後還是問了工程師後才做出來,所以特別紀錄,有需要的就參考一下吧!     1. 讓Interface 脫離Hardware Switch 進到Network > Interfaces,點選紅色Internal的介面。     讓原先已在Hardware中的介面,選其中一個並按X脫離。     脫離完的介面會出現在Physical的欄位中。     2. 建立Vlan Interface 點選Create New,新建Interface。     輸入Vlan的名稱、Type、及綁入剛脫離Hardware Switch的介面。記得設定介面IP並確認是否要使用DHCP Server。         3. Switch設定及接線測試 與Fortigate介接的Switch,該介面請記得設定Trunking mode。 確認無誤後接上線,Client就可以取得IP位置了。

Citrix 清理磁碟空間

突然接到SNMP傳來磁碟空間超過80%以上的資訊,目標是要找出空間被用到哪去了。   1. 找出空間消失到哪去了?   利用指令”du <目標位置>”來確認空間的使用狀態, -m 代表空間以MB呈現。   以MB來呈現,會發現Citrix的空間全被”/var/nstrace”佔住了,這個空間是當Debug時用來存放封包的檔案,有的時間已經久遠可以移除了。   2. 清理空間   從UI上刪除不必要的檔案,當然您想要用CLI介面來刪除也是可以   3. 再次確認現有空間   清除完畢後,再次確認空間,可以看到空間釋放出來了。

20181014-最新消息

從2018年 10/15 – 10/30 因防火牆更換作業,有時候網頁會不正常,請晚點再連線。 謝謝各位的支持!

攻擊IP的反搜查

公司有防火牆或是對外服務有做Log紀錄的,應該常常都有感覺,雖然看到了攻擊者的IP,只能盲目的阻擋,卻不知道對方到底是誰,是不是就是差了點什麼? 的確,在實際的攻擊行為當中,大部份都來自於各大電信商提供的動態IP,這種今天給你用用,明天給我用用的IP位置,如果特別在防火牆上手動設定阻擋IP的條件,在某個程度上來說擋的實在是有點雞肋(原因不贅述)。 雖然不管三七二十一,只要來打的一律都擋,單靠這招殺遍天下也不是不可行,但我們能不能用一些方式來去了解攻擊者是誰,再去決定是否要進行阻擋,這樣也能增加一點自己的資安實力。 案例一:越南某公司的郵件伺服器發出攻擊 這件事發生在8/25晚上,小編正為了九月份的考試,在圖書館裡看書,就看著我的手機發出了登錄錯誤的警告信,正在我想著應該過沒多久就會發出IP封鎖信時,果然就看到了。   正好念書念到有點煩,就拿這個IP來練練手,我們就來查查這個IP到底是誰吧!     第一步,找出來源國家,結果沒想到是從越南來的。     第二步,來看看能否做DNS反解到網域,結果還真的有回應,我們得到了一個郵件伺服器的位置。     利用網域正解再來查一次,確定我沒有被瞎唬弄。     第三步,來看一下網站吧!     有中文的網頁,看來是一家有規模的公司。   小編是很想發信去問,為什麼來測試我的站台,難道是想轉職,幫我做弱掃嗎?但信最後當然是沒有發,因為大概連他們自己網管也不知道,他們的郵件伺服務器被拿來當跳板了吧! 但這個案例很明確的證明一件事,這種IP的類型屬於固定IP (BJ4),二話不說就可以直接擋了。     案例二:來自美國的黑IP   這個案例是發生在8/26,這次的暴力密碼攻擊發生在我的郵件伺服器上。       第一步,跟上一案例一樣,繼續找出攻擊IP來源國家,這次發現是從美國來的。     第二步,這次DNS也有反解到網域,才在想說運氣怎麼會這麼好……     正解DNS果然就出問題了,不論次網域或主網域都找不到東西。     第三步,用google 搜尋該網域,結果在Block List的網站上對應到這個位置,顯然是已經被人通報過很多次了。     如果懶得用我上面的指令來查資訊的,這邊也可以幫你查IP的資訊  …