6 1.Explain Segmentation and Segregation 隔離/不同網站 --- 2.Explain DMZ(非軍事區=一半被信任/一半不信任) and types --- 3.Explain IEEE 802.1X 是IEEE制定關於用戶接入網路的認證標準(注意:此處X是大寫[1]),全稱是「基於埠的網路接入控制」,屬於IEEE 802.1網路協定組的一部分。於2001年標準化,之後為了配合無線網路的接入進行修訂改版,於2004年完成。它為想要連接到LAN或WLAN的裝置提供了一種認證機制。 IEEE 802.1X協定在用戶接入網路(可以是乙太網路/802.3或者WLAN網)之前執行,執行於網路中的資料鏈路層,EAP協定RADIUS協定。 IEEE 802.1X定義了在IEEE 802上執行擴充認證協定(EAP,即"EAP over LAN"或EAPOL[2])的封裝方式[3][4]。EAPOL最初被定義在802.1X-2001,設計物件為IEEE 802.3乙太網路,但是後來為了適應其他IEEE 802 LAN技術,如IEEE 802.11無線和光纖分散式資料介面(FDDI)(ISO 9314-2),在802.1X-2004中又做了澄清[5]。為了與IEEE 802.1AE (「MACsec」)和IEEE 802.1AR (Secure Device Identity, DevID)一起使用,EAPOL協定在802.1X-2010中還進行了修改[6][7],以支援服務辨識和在本地LAN段上的可選對等加密。 --- 4.What’s NAT’s function?網路位址轉換(英語:Network Address Translation,縮寫:NAT;又稱網路掩蔽、IP掩蔽)在計算機網路中是一種在IP封包通過路由器或防火牆時重寫來源IP地址或目的IP位址的技術。這種技術被普遍使用在有多台主機但只通過一個公有IP位址存取網際網路的私有網路中。它是一個方便且得到了廣泛應用的技術。當然,NAT也讓主機之間的通信變得複雜,導致了通信效率的降低。 ----- 1.What is a WAF?WAF,是 Web Application Firewall 的簡稱,中文通常叫作「網站應用程式防火牆」,照字面來看就知道,WAF 主要是用於是保護網站應用程式,透過監控網站傳輸的 HTTP 流量,比對病毒與惡意程式資料庫,過濾出可疑流量並拒絕惡意流量進入,保護網站免受駭客攻擊。 ----- 2.What is the purpose of firewall?防火牆最基本的功能就是隔離網路,通過將網路劃分成不同的區域(通常情況下稱為ZONE),制定出不同區域之間的存取控制策略來控制不同信任程度區域間傳送的資料流。例如網際網路是不可信任的區域,而內部網路是高度信任的區域。以避免安全策略中禁止的一些通信 ----- 3.What is an amplification attack? 是可以在廣域網(WAN)上進行的,而Smurf攻擊是在局域網(LAN)進行的。它的作用原理是基於廣播地址與回應請求的。一台電腦向另一台發送一些特殊的數據包如ping請求時,會接到它的回應;如果向本網絡的廣播地址發送請求包,實際上會到達網絡上所有的電腦,這時就會得到所有電腦的回應。這些回應是需要被接收的電腦處理的,每處理一個就要占用一份系統資源,如果同時接到網絡上所有電腦的回應,接收方的系統是有可能無法承受的,就象遭到了DDoS攻擊一樣。不過黑客向廣播地址發送請求包,所有的電腦得到請求後,卻不會把回應發到黑客那裏,而是發到被攻擊主機。這是因為黑客冒充了被攻擊主機以保護黑客正在使用的電腦。黑客發送請求包所用的軟件是可以偽造源地址的,接到偽造數據包的主機會根據源地址把回應發出去,這當然就是被攻擊主機的地址。黑客同時還會把發送請求包的時間間隔減小,這樣在短時間能發出大量的請求包,使被攻擊主機接到從被欺騙計算機那裏傳來的洪水般的回應,就像遭到了DDoS攻擊導致系統崩潰。黑客借助了網絡中所有計算機來攻擊受害者,而不需要事先去占領這些被欺騙的主機,這就是Smurf攻擊。而DRDoS攻擊正是這個原理,黑客同樣利用特殊的發包工具,首先把偽造了源地址的SYN連接請求包發送到那些被欺騙的計算機上,根據TCP三次握手的規則,這些計算機會向源IP發出SYN+ACK或RST包來響應這個請求。同Smurf攻擊一樣,黑客所發送的請求包的源IP地址是被攻擊主機的地址,這樣受欺騙的主機就都會把回應發到被攻擊主機處,造成被攻擊主機忙於處理這些回應而癱瘓。 DDoS究竟如何攻擊?目前最流行也是最好用的攻擊方法就是使用SYN-Flood進行攻擊,SYN-Flood中文是SYN洪水攻擊。SYN-Flood不會完成TCP三次握手的第三步,也就是不發送確認連接的信息至服務器(伺服器)。這樣,服務器無法完成第三次握手,但服務器不會立即放棄,服務器會不停的重試並等待一定的時間後放棄這個未完成的連接,這段時間叫做SYN timeout,這段時間大約30秒-2分鐘左右。若是一個用戶在連接時出現問題導致服務器的一個線程等待1分鐘並不是什麼大問題,但是若有人用特殊的軟件大量模擬這種情況,那後果就可想而知了。一個服務器若是處理這些大量的半連接信息而消耗大量的系統資源和網絡帶寬,這樣服務器就不會再有空余去處理普通用戶的正常請求(因為客戶的正常請求比例很小)。這樣這個服務器就無法正常工作了,這種攻擊就叫做SYN-Flood攻擊。 ----- 4.What is scheduling in the context of load balancing? And types?輪流/負載低優先/加權/通過”健康檢查”後確認主機是否服務正常 ----- 5.Explain Fat AP(沒有被wireless controller 控制的基地台), Thin AP(受統一控制器的=被由wireless controller 控制的基地台)