[Network] DNS (Domain Name System) 原理

Outline DNS Wiki Root Name Servers Theory RFC 1034 – Iterative 查詢標準: DNS resolution 順序: Resolution Process (圖片來源:Web Service Principles – DNS) Round-robin DNS Round-robin DNS Wiki (同個 A Record 設定多個 IP Answers) 舉例來說: $ nslookup -type=a a-record-with-2ip.local 8.8.8.8 Server: […]

[Network] 網路架構筆記

Intro 網路架構觀念筆記 Concepts 網路(Gateway)不可平行橋接、必有其parent。全球parent root再彼此同步。 網路與網路橋接需要網卡設IP接點,再利用Route Table去轉發路由,以IP分享器接主網路自己做NAT內網為例,主網路可以透過Route Table將IP分享器內網IP/CIDR轉發給IP分享器的主網路IP閘道,一般來說IP分享器會支援轉發滲透內網。 Router 一般來說,WAN埠支援L3、LAN埠僅支援到L2 WAN/LAN埠橋接模式分為路由模式或NAT Modes AP模式即為Get同網一個IP作為自己,並幫助同網繼續switch及配發DHCP。 Repeater(中繼)模式直接L1轉發,並不會Get同網IP,所以裝置也會隱匿於網路中。 AP-Client(ASUS Media Brige)模式可以理解成用WiFi去接AP模式的網路而變成同網Switch,本身不再提供AP模式(類無線橋接)。 LAN VLAN 虛擬區域網路(Virtual Local Area Network或簡寫VLAN,V-LAN)是一種建構於區域網路交換技術(LAN Switch)的網路管理的技術,網管人員可以藉此透過控制交換器有效分派出入區域網的封包到正確的出入埠,達到對不同實體區域網中的裝置進行邏輯分群(Grouping)管理,並降低區域網內大量資料流通時,因無用封包過多導致壅塞的問題,以及提昇區域網的資訊安全保障。 VLANs and Trunks for Beginners – Part 1 – Youtube Trunking Avaya與Cisco應用在VLAN上的Trunking是指將不同網段的VLAN群,能夠透過單一的網路線傳送資料至相對應的VLAN。[1] 使用的「trunking protocol」有IEEE_802.1Q與Cisco Inter-Switch Link協定,其邏輯為在資料中增加一個標籤(Tag)標示出所屬的VLAN,當資料傳送到另一端的VLAN群時,交換器可根據標籤得知資料該傳送到哪個VLAN。例如:同大樓中,1F的IT部門與5F的IT部門要互傳資料時,透過trunking […]

[Server] Let’s Encrypt with Certbot 指南

Intro Let’s Encrypt – Free SSL/TLS Certificates Certbot – Automatically enable HTTPS on your website with EFF’s Certbot, deploying Let’s Encrypt certificates 近年普遍使用Certbot做Let’s Encrypt憑證申請及自動續約。 快速申請 by Nginx 在單台Web server上使用Certbot快速對已設定的sites做申請,例如:Nginx on Ubuntu 16.04 (xenial) DNS認證申請 (LB佈署架構適用) 考慮Loading Balancing擴充性,如果要多台Nodes同時使用同一個憑證,就會回到單一Node申請佈署至Nodes上,這時使用DNS申請是比較好的選擇。 如不使用DNS Plugins,可以使用手動申請DNS Manual,指令如下: […]

[Postfix] SMTP Mail Server 架設教學指南 – Postfix with Ubuntu

Intro Postfix Wiki Postfix為目前主要Linux底層送信軟體,如mail, sendmail (PHP mail底層)也都是基於Postfix發信。 本篇為純送信Mail Server指南,OS環境為Ubuntu 16.04。 Postfix – Ubuntu (Dovecot SASL) 快速安裝檔 安裝 $ sudo apt install postfix 設定 (Interactive) $ sudo dpkg-reconfigure postfix 或者直接對應設定檔:/etc/postfix/main.cf 基本設定完後,就已經完成基本寄信Relay Server,預設無驗證僅採用mynetworks allowed host。 驗證 Postfix需搭配SASL驗證(對應OS系統使用者帳密),預設使用Cyrus SASL、可選用Dovecot SASL,雖然本篇是純粹寄信(SMTP)不做收信(POP3/IMAP)理當用Dovecot有點多餘,但Dovecot SASL整合個人覺得較方便。 Dovecot SASL […]

[AB] ApacheBench – 網站壓力測試工具

Intro ApacheBench壓力測試工具,Windows安裝XAMPP即Apache就有內建。 執行檔案 以Windows XAMPP為例,找到安裝目錄下Apache執行檔目錄: D:\xampp\apache\bin\ab.exe HTTPS傳輸 Windows XAMPP使用ab.exe測試HTTPS的網站會有錯誤: SSL not compiled in; no https support HTTPS協定是使用abs.exe執行: D:\xampp\apache\bin\abs.exe Linux的apache2-utils即等於abs.exe 使用方法 同時 10 個連線,連續訪問 100 次 (每個 Request 執行完後自動重連) ab -n 100 -c 10 http://www.example.com/ 同時 10 個連線,連續訪問 100 次,並且使用 Keep-Alive […]

[Network] Traceroute & Tracert/Tracepath 工具指南

Intro Traceroute – Wikipedia 可顯示封包在IP網路經過的路由器的IP位址。 Windwos平台指令:tracert Linux平台指令:traceroute or tracepath traceroute(8) — Linux manual page Linux 可以額外安裝 traceroute 套件,與內建 tracert 不相同 $ traceroute www.google.com.tw # TCP on port 443 $ traceroute -T -p 443 www.google.com.tw MTR MTR(My traceroute,原名Matt’s traceroute)網路診斷工具包含traceroute與ping的功能,並支援TCP & UDP封包 […]

[Mail] DNS 設定 SPF 記錄(TXT) 設定範例指南

Intro DNS SPF紀錄用來反查認證寄送IP。 Sender Policy Framework – SPF Record Syntax 規則 使用DNS的TXT紀錄標記: “v=spf1 +a +mx +ip4:139.162.80.137 -all” 其中的 v=spf1 是表示 spf 所使用的版本 符號: +:Pass 代表允許,為預設的屬性 -:Fail 代表拒絕,-all 表示除了有條列出來的主機允許其他都拒絕,標式為 Hard Fail 不會接受該信件 ~:SoftFail 代表拒絕,~all 表示除了有條列出來的主機允許其他都拒絕,標式為 Soft Fail 還是接收了該信件 ?:Neutral 代表可能還有其他網域,收件主機還是會接收該信件。 設定範例 […]

[Network] Wireshark 指令&過濾速查指南

Intro Wireshark(前稱Ethereal)是一個免費開源的網路封包分析軟體。網路封包分析軟體的功能是截取網路封包,並盡可能顯示出最為詳細的網路封包資料。 Download Wireshark 建議使用安裝版,像Winpcap這種Lib需要連帶安裝 設定 Name Resolution Edit > Preferences > Name Resolution > Resolve network(IP) addresses 過濾 Filter Bar左邊即有Display Filters可以快速使用。 For example: # IP && port ip.addr == 123.18.2.20 && tcp.port != 80

[lftp] LFTP指令指南|mirror鏡像 – lftp Command Guide

LFTP連線 | 基本操作 | 連線設定 | FTPS| SFTP Intro lftp在這年頭還是有機會用到,像被綁架的主機環境僅提供FTP Access。 至於為何使用lftp? 使用過ftp就知道…連folder控制都成問題。 文件:LFTP – the manual page lftp連線 lftp [-d] [-e cmd] [-p port] [-u user[,pass]] [site] For example: lftp www.yourdomain.com -u username,password 也可以先連線至site後再使用login: lftp www.yourdomain.com login <user> [<pass>] […]

[Network] Coin-Hive (coinhive.com) Block – 惡意廣告挖礦防範

Coin-Hive猖狂了Javascript惡意挖礦市場,實在令人看不下去。 想要體驗測試被挖礦的話,可以到這篇網頁:http://blog.xuite.net/jason_kuso/kuso/556581915 進入後即可查看CPU使用量;最後測試日期:2018-02-13 Hosts解法 C:\Windows\System32\drivers\etc: 127.0.0.1 coinhive.com 瀏覽器擴充套件解法 畢竟Coinhive只是其中一間做這種的,要防範多種還是得靠社群的力量: uBlock Origin AdBlocker Ultimate