2013年1月16日 星期三

告別2012 迎向2013



科技產業在2012拓展出非常多塊不同的天空,包含虛擬化的成熟、觸控技術、雲端運算、平板電腦、APP的應用。
未來在2013甚是是數年內,可能大量需求的技術還有:行動電池或是電力解決方案(為行動裝置解決續航力不足問題或是行動裝置降低耗電量與散熱問題)、行動裝置安全性(包含防毒、APP漏洞、惡意APP、被入侵等問題)、行動裝置安全性與關鍵性技術、網路DNSSEC等安全性議題與IPv6 Stack雙軌並行、更多的實體被虛擬取代(例如:會員卡、集點卡...等需要個人身分驗證的物品被智慧型APP取代)、無線網路的頻寬超越有線(今年很多國家已經進入黃金交叉,未來無論是需求還是應用都會被超越)、漫遊機制的普及(單一入口驗證、異質平台漫遊技術例如:3GWifi免驗證)、輸出接口標準的統一(HDBaseT技術成熟並取代HDMI,為Displayport的戰國時代畫下句點)

本人最關注的技術

行動電源的解決方案:目前智慧型手機普遍續航力不到10小時(3G開啟),最省電只接電話、簡訊偶爾看網頁最多單一電池也不會超過兩天可用電力,這是急需被改善的項目之一。如果有相當成熟的解決方案出現,會有極為可觀的市場,從現在的行動電源市場就能看得出來。

行動裝置安全性與關鍵技術:後PC時代的行動裝置的市場很巨大,包含手機、筆記型電腦、各尺寸平版、電子書閱覽器、PDA…等,在觸控技術成熟後紛紛崛起,而通常這些裝置都包含了許多使用者的個人資料、隱私權(例如照片、影片等數位資訊),而這些裝置通常了為了方便而犧牲了許多的安全性,相當多的安全性議題就此發生,個資外流、無線裝置Sniffer、不安全的網路連線、中間人攻擊等等。在這些數位內容產業來說,著作權、專利、不可串改、不可複製等專業技術更形重要。

網路DNSSECIPv6推廣:這個跟個人比較沒有甚麼關係,不過政府單位已經開始率先推行了,為了網路名稱解析可信度邁出了重要的一步,我還記得上一次提到這DNSSEC技術的時候是在我的碩士論文中。目前這些議題跟使用者比較無關,因為網路IPv6架構需要一段時間的Dual Stack並行,才能確定運作無誤,而DNSSEC則是頂層網域必需要優先推行,Root已經完全支援DNSSEC,台灣的tw也已經支援,再下一層已完工的是edu網域由交大與教育部合作優先導入,利用BIND建置DNSSEC

更多的實體被虛擬取代:越來越多的公司組織將發行的實體卡轉戰到手機的APP上面,甚至是網路購票可以取得數位票卷的QR碼驗證技術,與小額付款、電子錢包跟金流進行組合,背後的APP市場無比巨大。在未來,很有可能不再需要任何的實體票據,更多的票據或個人身分驗證都能透過個人行動裝置處理之(例如電子發票、QR碼票據、QR碼驗證身分與通關),但是這背後也隱含了許多的資訊安全議題,在裝置遺失後的資料保密、隱私外洩等議題上,也相形巨大。

無線網路的頻寬、需求皆超越有線:很多國家在前年Smart Phone與一般手機持有率出現黃金交叉,去年有上網需求的無線裝置數量與有線裝置數量出現了黃金交叉,未來可以預見常駐網路的使用者將大幅度的增加,從3G吃不飽方案就能窺見未來。Wifi802.11ac技術成熟,雙頻普及後頻寬問題緩解,剩下基礎建設的大量佈點,無線網路不存在最後一哩問題,極有可能超越有線的使用。

漫遊機制普及:我還記得去年我替中原大學聯合辦公大樓建置了可以在整棟建築內漫遊的無線網路機制,不過這是個相同平台上的漫遊,與目前普遍的3GWifi間的漫遊不同,這需要一個驗證機制的建立,例如中華電信透過大量佈署Wifi,增加無線網路熱點覆蓋率,重點還是在單一Mobile Device只需要單一登入機制,而不用一直在不同平台上切來切去。

輸出接口的標準的統一:這點是目前最受到關注的標準之一,尤其是HDBaseT取代HDMI,前些日子USB3.0mini USB取代所有亂七八糟的外接介面後,標準化越趨成熟了。如果在有線介面端等導入使用雙絞線(Cat 5e後的網路線)取代HDMI進行訊號傳輸,就開啟了家用客廳產品導入有線網路輸入輸出端子的先鋒技術,也為所有個人化IPv6開啟新局,未來建築佈線網路線取代一般電話線、電視線、網路線、小瓦數供電技術...等。雙絞線在技術上,非常具有競爭力,HDMI線長度超過5米訊號開始衰減,網路線(UTP Cat 5e)要超過100米才開始訊號衰減,頻寬HDMI目前上界約在10Gbps(但實際使用遠低於此),網路線(UTP Cat 6)在端點裝置支援上就能上1Gbps,而UTP Cat 7可以到達10Gbps遠超過HDMI的頻寬;從佈線與拉線端來看,網路線拉線難度比HDMI低非常多,價格更是便宜數倍到數十倍,重點是目前幾乎所有大廠都支持HDBaseT的開發,例如:三星、LG等影像產品大廠。

2013年1月14日 星期一

Reset a Cisco AIR-AP1121G-A-K9


以下步驟為重設 Cisco AP AIR-AP1121G-A-K9 的步驟順序


-power Cisco Aironet down.
-hold the MODE button, and turn it on.
-hold the MODE button until you the AP lights turn red, which should be after about 30 seconds.
(注意此項,等待30秒不可省略)

-give your PC  the static address of 10.0.0.2
-plug your PC into your AP's Ethernet interface using a Crossover cable (this is required).
-open a web  browser and try to connect to 10.0.0.1
-USER: Cisco (case-sensitive)
-PASS: Cisco (case-sensitive)

2013年1月7日 星期一

關於 空冷 與 落地



就連IThome都有些人搞不清楚空冷和落地,以及為什麼機櫃最多只能42U的高度。其意義絕對不是讓你多放一包椰子口味的乖乖在機櫃上方...。

依照國中物理常識,冷空氣下降、熱空氣上升,這是最重要的空冷原則,所以絕對沒有落地式冷氣機,也沒有高架式電暖器或暖爐,因為這樣設計違背了熱對流原則。

IThome發問者問說為什麼機櫃都是42U高度,不完全利用剩下到天花板的空間,因為那空間是拿來散熱跟堆積廢熱用的,就算你機台真的能裝在50U緊貼天花板,機器也不會想裝在那,因為熱當會是頻繁發生的狀況。

就以上原則就能推導出很多設計都是有其原因的,包含為什麼大型網路設備跟大型刀鋒伺服器都是落地式,因為它們排放高廢熱,放在最底層有助於散熱。

剩下的問題才是高度和管理走線等議題,說真的50U也沒有很高,很多大樓一樓都挑高四米五,機櫃懸在三米半以上的大有人在,但是也不曾聽說過機櫃緊貼天花板的愚蠢設計。

再延伸一點,桌上型電腦內部設計也是一樣,Power下置式設計比較優秀,因為比較符合物理原則,電腦也比較不容易倒,只是熱空氣會上升需要快速抽離,所以下置Power的主機殼風扇肯定不能裝反,一定是下進氣上出氣,不然機殼內熱氣堆積會讓顯卡或主機板過熱...。

2012年12月27日 星期四

設定共用資料夾的工作階段Session逾時自動中斷


net config server /AUTODISCONNECT:[填入分鐘數-1~65535]

詳細相關指令的Ref http://support.microsoft.com/kb/556004/zh-tw

系統常用 Regedit


以下不含井號,存檔副檔名為.reg即可使用於各Windows系統,非常實用。

加入右鍵以記事本開啟選項
#
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\*\shell]

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\*\shell\OpenInNotepad]
@="使用記事本開啟"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\*\shell\OpenInNotepad\command]
@="notepad.exe \"%1\""
#

在命令提示字元下,能使用鍵盤Tab按鍵補齊檔名
#
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Command Processor]
"CompletionChar"=dword:00000009
#

瀏覽網路時,啟用Proxy設為10.2.1.112:80
#
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000001
"ProxyServer"="10.2.1.112:80"
#

瀏覽網路時,不使用Proxy
#
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000000
#

2011年6月9日 星期四

Cisco 一台新設備到手的先後設定順序



Cisco 一台新設備到手的先後設定順序


關於Device的識別
會設定以下項目
1.      Hostname
2.      Banner


若為終端裝置啟用SSH連線支援
1.      SSH version
2.      Crypto key generate RSA (之後要輸入密碼長度)


針對網域名稱進行設定
1.      將domain lookup拿掉(避免之令打錯的時候跟DNS進行指令解析)
2.      設定domain name,若要允許SSH連線則為必設


針對device security進行設定
1.      Enable password
2.      telnet login password / session timeout / execute timeout / transport(提供SSH連入實需設)
3.      console login password / session timeout / execute timeout / logging synchronous
4.      service password-encryption (將明文密碼改為密文)


設定時間與時戳
1.      clock timezone
2.      service timestamps (含log跟debug兩種)


啟用帳號密碼方式登入
1.      aaa new-model
2.      aaa authentication login default local
3.      username / priority / password


設定管理用位址(通常針對VLAN 1)
1.      ip address / submask
2.      enable (no shutdown)


檢視所有相關設定
1.      show run
2.      show ip interface brief


L2設備設定Ethernet channel
1.      確認介面與鄰居的連接情況
2.      在介面下下達channel-group,注意!mode必須選擇正確。
3.      將兩台作chanel-group設備皆進行設定
4.      檢查設定是否正確完成


L2設備設定Trunk
1.      L3設備端口決定Trunking的encapsulation種類(dot1q/isl)
2.      互連兩個設備端口mode設為trunk
3.      檢查設定是否正確完成


L2設備設定VTP domain
1.      L2所有設備設定domain name / domain password / version / mode(client or server)
2.      檢查設定是否正確完成


新增vlan進入domain
1.      在vtp server mode設備上進行新增vlan id / vlan name
2.      進入所有L2裝置進行新增vlan的ip address設定與enable(no shutdown)
3.      檢查設定是否正確完成


Spanning-tree相關設定
1.      調整spanning-tree的mode (mst/pvst/rapod-pvst)
2.      在主幹裝置上設定各vlan的root primary / secondary
3.      Spanning-tree的portfast / loopguard / uplinkfast
4.      檢查設定是否正確完成


Port Security
1.      在存取層的網路設備進行Port Security設定
2.      Maximum / Mac-address / violation設定
3.      設定errdisable recovery使懲罰一段時間後可以讓合法線路恢復
4.      檢查設定是否正確完成


L3使用HSRP / VRRP / GLBP
1.      在L3裝置的路由介面上設定standby ip / priority / preempt(是否搶奪請評估)
2.      檢查設定是否正確完成


啟用路由
1.      Ip routing 直連路由
2.      Show ip route
3.      靜態路由增設(ip route X.X.X.X X.X.X.X interface / ip address)
4.      動態路由增設
5.      檢查設定是否正確完成並測試


Filter - 加入ACL規則
1.      建立ACL,預設是deny ip any any,若想僅設排除條件,請先下permit ip any any
2.      相關permit / deny條件加入(由上而下)
3.      Standard ACL設定(僅限來源IP)請靠近目的端點,排除效益與安全最大
4.      Extend ACL設定請靠近來源端點,降低路由負擔
5.      Apply在介面上後,檢查設定是否正確完成並測試


網路連線測試/互Ping
完成拓樸

2010年3月29日 星期一

利用兩張網卡實現裝置(筆電. 遊戲主機)透過電腦上網的方式


聽說很多人,因為某種因素,例如:家庭因素、學業因素、感情因素?... 等等問題,導致遊戲主機不能擺在客廳,不能利用大螢幕玩遊戲的悲哀... ;而某些學生因為住宿在外或是住學校宿舍,在只有一條對外網路線、又沒有小烏龜(Hub)的情況下,在此提供第二網路裝置想要上網的方法之一。

環 境情況: 現在有一台已經可以上網的
電腦(代號:PC A)了,並且它的設定是正確的,可以正常的使用網路。
要讓另一台裝置(可能是PC. XBOX 360. PS3...),給他一個代號叫做Device B好了,要讓它能夠上網。
而手邊需要準備的硬體有額外的網路卡(NIC)一 枚跟一條額外的網路線。

實現這樣的網路拓墣,其實很簡單,只需要三部曲就能完成。

Step I. "卡.線接一接" 將額外的網路卡插上PC A,於是PC A就有兩張卡了,分別是既有的網路卡(代號:NIC A),額外的網路卡(代號:NIC B)。插接完後情況如附圖。
PS:在PC A上,網路卡的驅動程式記得要裝喔。




Step II. "橋接連一連",這邊以Windows 7為例,在"控制台網路和網際網路網路連線"底下,選取兩張網路卡(就是NIC A跟NIC B)圖示上,右鍵點選"橋接器連線"。Vista跟XP一樣有"橋接器連線"選項喔。


橋接完後會出現一個新的橋接圖示,不用管它,擺著就好了。

Step III. "網路設一設",在裝置(Device B)上,IP設定跟PC A同網段,這樣就可以囉!
例如你的PC A的IP位址是192.168.1.1、子網路遮罩是255.255.255.0,那Device B就設成192.168.1.X、子網路遮罩一樣設255.255.255.0就OK了。
如果你的PC A網路是自動取得,那Device B也設成自動取得就OK囉。

這樣子拓樸接法的好處是,PC A跟Device B間傳輸效能很理想,不需要用到Switch, Hub或AP,如果你的Device B是PS3的話,利用PS3 media player的延遲會非常短。
缺點是一旦PC A網路掛了,就不用期待Device B可以連上網路,換句話說Device B要上網,PC A就不能關機。還有Device B要玩網路遊戲,PC A就儘量別開P2P軟體或下載東西,否則會玩遊戲的會抓狂,可以的話PC A電腦別用太爛。

這個拓樸可以更複雜,例如將Device B換成Switch, Hub或AP,就可以實現在一台電腦後面讓多個網路裝置上網,此時PC A就有點像閘道或是防火牆的味道;如果PC A換成是筆電的話,可以實現NIC跟Wireless NIC的Bridge,此時就可以讓其他利用無線網路的裝置上網。也可以不用橋接(Bridge)的方式來做,改用軟體路由也可以,只是設定上會更複雜, 且需要伺服器的作業系統。