2014年5月30日 星期五

關於VMWare ESXi 5.0安裝 重點注意事項


1. ESXi 5.0可以被安裝和虛擬化在 VMWare Workstation 與 VMWare Fusion 上。

2. ESXi 5.0有以下的CPU需求:只能在 64位元x86 CPU上安裝及運作 ,至少要具備有雙核心,且它只能支援LAHF與SAHF CPU指令。

3. 實體 至少要有一個 或多個 千兆或10Gb乙太網路控制器

所以在家機上直接安裝ESXi以上的限制,最需要注意的是第三點,部分網路卡的驅動程式需要尋找,否則ESXi在安裝步驟中會因為沒有找到合適的網路介面,而被迫中止。

否則使用方法一中的VMWare Workstation來測試安裝ESXi是非常好的選擇。


2014年5月28日 星期三

CISSP領域重要名詞釋疑 - 風險管理的程序

美國國家標準技術研究院(United States National Institute of Standards and Technology, NIST) 發表了公開的800-30,資訊安全系統的風險管理指南。
詳見http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf

此份指南提供了九個步驟去進行風險分析
1. System Characterization 系統特徵
2. Threat Identification 威脅識別
3. Vulnerability Identification 識別漏洞
4. Control Analysis 控制分析
5. Likelihood Determination 可能性確定
6. Impact Analysis 影響分析
7. Risk Determination 確定風險
8. Control Recommendations 控制建議
9. Results Documentation 結果文件

我們需要完整的覆蓋這些步驟;讓我們跟隨著NIST’s標準步驟來結束這個部分。

系統特徵描述須被分析的該系統風險管理的效用範圍。
再下兩個步驟,威脅識別和識別漏洞,定義了威脅和漏洞,要求是別風險使用該公式”Risk = Threat × Vulnerability”。
步驟四,控制分析,分析安全控制(安全閘)他們用來規劃和設置降低風險。步驟五跟步驟六,可能性確定和影響分析,則必須去訂義重要的風險(特別是哪些高可能性和高衝擊影響的風險)。
前七個步驟用來確定控制建議,或者是降低風險策略。這些策略被紀錄在最後一步驟,結果文件建檔。

2014年5月19日 星期一

CCA 證書



考試時間:標準215分鐘 (非英語系國家+30分鐘延展成245分鐘)
可選擇的語言種類:英文/日文
考題種類:
Part 1. Simulator 七題模擬實作考題
Part 2. 66題左右的單複選擇題

(部分考題可能不計分,但是你考試當中不會知道是哪些考題不計分)

PS:第一部分結束後不能回頭改答案跟檢查,請注意。

最低通過門檻:拿到至少66%以上分數
考試費用:170美金/次 (按考試報名當日刷卡匯率)
難度:評選為僅次於Cisco原廠考試為第二難考的認證,也有人說跟Cisco和RHCE同等級別難考。本人覺得不難,比微軟考試難點,比起Cisco簡單。

本人的通過分數:96% PASS 大概花費1小時在Part 1.跟檢查Part 1.;Part 2.大概花了45分鐘,不用檢查很有把握,因為多數跟考古題相同。

2014年4月3日 星期四

Cisco 4710 簡易設定步驟


本文提供Cisco ACE 4710的簡易設定流程 ,請參考。

本人親著,版權所有,與分享使用者請來信聯繫。

2014年3月25日 星期二

Citrix XenServer 6.2


今天測試了XenServer 6.2版,確定功能範圍。在官方網站上,寫得事實上很清楚,也還算實用,這邊提供快速佈署指南

這邊在提供一個步驟很詳細的PDF說明文件

2014年3月24日 星期一

Citrix Certified Sales Professional

取得CCSP銷售資格 

大概不用兩小時就能取得該資格,非常簡單,僅需到Citrix官網上進行Training,並通過簡易的單選多選測驗取得75%以上PASS分數即可達到該門檻。

2014年3月18日 星期二

網路架構設計幾個重要的原則


1. 可以雙就不要選單
一對,通常就代表了提供容錯的機制,這對於一個需要高可靠性的網路拓樸架構有其必要性。
當一個定點必須建立新的機櫃或機房時,能夠選兩台設備的就不要選一台;這原則在伺服端也適用
比如說,如果需求要40個點位含未來擴充可能性,而此時一台48Port的報價與兩台24Port的性能相若、價格也接近,如果我是網路規畫的設計者,要選後者,以達到高HA的可能,兩台就能分散風險,一台48Port設備如果陣亡,代表你後面直接衝擊影響40個用戶使用網路,而且要找得到可以頂替48Port網路設備並不容易,如果他還是使用POE Switch就更加麻煩。

2. 集中控管與降低階層
虛擬化可以建置的很徹底,而集中化管理是最重要的一環,所以IP位址的分配與路由就很重要,在區域網路內儘量保持透通性,讓管理變得方便,可能話儘量把拓樸圖跟邏輯架構圖劃出,保持架構的完整性與透通性質。並維護特定的網段作為網管用途,並確保連通性,不要使用預設的vlan1網段增加其安全性。
以前會提倡三層式網路架構,現在則會建議將階層數降低,越少越好,當client出口到Internet時,Hop數是越少越好,每多一層裝置要通過,都一定會有Throughput的問題。

3. 實體安全與應用安全
很多人再強調資安的時候都誤以為是網路的問題,問題是,很多時候根本不是。實際上,實體安全非常重要,當你將網路設備暴露於一個高危險的環境,例如:人來人往的場所,此時你就要思考該備的實體安全,是否要上鎖防盜?是否會被人誤用或竄改設定?是否有可能被有心人士亂搞?(例如:小HUB接成LOOP)
接下來是應用層級的安全,在強大的硬體防火牆都擋不住應用程式的漏洞(Ex:後門被開啟)、作業系統漏洞跟資料庫語法的缺失(Ex:SQL Injection),這跟資安有關係,但是他跟網路並沒有關係,因為這些東西並不是由網路所衍生出來的漏洞。

4. 實際與虛擬頻寬同時考慮
請務必在任何一層都考慮架構跟流量,還有網路連線怎麼走? 不要等到設備已經買好再來考慮,虛擬頻寬能吃到的量一定卡在實體頻寬上,不可能實體頻寬只有100,但是虛擬頻寬能跑到giga的可能。而且有些設備以頻寬計算license,例如:Loadbalance設備;而有些設備可以限制或保證頻寬,例如:FW的Context的限制頻寬用量,Router的QOS功能等。
還有從伺服器角度來看,單一服務的流量上限會卡在單一實體裝置上,不會因為你虛擬裝置用實體頻寬綁成一捆,就能全吃,這觀念是錯誤的。

5. 備份與災難復原
這是在網路架構設計上,最應該被重視的一個點,先想任何端點災難發生時,應該如何處置,怎樣能夠最迅速的恢復網路運作,當這個架構可以經得起挑戰的時候,就表示該網路架構以堅不可催。他跟第一點互相輝映,當然還有更重要的是除了網路以外,伺服器、資料庫與應用服務跟虛擬化架構也要同時的考慮進去,這樣才會是一個災難復原的完整解決方案。古人有云:未雨綢繆,便是此意。