1. What are the two main performance characteristics one looks for in server technology?
    What are the main types of servers, and how do they differfrom one another?
    1.Scalability ถ้า server ของคุณหมดความสามารถลงก็ให้ใช้ scalable technology คุณสามารถแทนที่ server hardware ที่มีอยู่ได้ด้วย
computerที่มีขนาดใหญ่กว่าแต่มีชนิดเดียวกันได้หลังจากที่คุณทำการเคลื่อนย้ายโปรแกรมและdata files เรียบร้อยแล้วคุณก็สามารถที่จะ
บริการข้อมูลให้กับ user มากขึ้นอีกได้ทันที

2.Reliability ไม่ว่าจะเป็น server หรือ webserver จะต้องทำงานได้ตลอดไม่มีการเสียหายโดยทำงานตลอด 24 ชม.
    - Server แบ่งได้ 4 ประเภท คือ
            1.HIGH-END INTEL-BASED PERSONAL COMPUTER เป็น PC แบบธรรมดา
               ซึ่งมีความเร็วมากเพราะใช้ intel microprocessors, RAM ขนาดใหญ่, disk drive
               ที่มีขนาดใหญ่ เราไม่สามารถที่จะใช้เครื่องชนิดนี้กับ Window 3.1,95,98
               เพราะฉะนั้นคุณจะต้องติดตั้ง server operating system (SOS) ที่ออกแบบมาสำหรับการใช้
               server บางครั้งเราเรียก server operating system ว่า network operating system รวมถึง
               Window NT Server, Novell Netware, IntranetWare และ UNIX เวอร์ชั่นต่างๆ ที่ทำงานบน intel
               processor

               2.INTEL-BASED SUPERSERVERS เครื่อง Intel-based superserver
               นั้นซึ่งมีความสามารถในการประมวลผลสูงกว่าเครื่อง superserver

               3.RISC SUPERSERVER เป็น workstation server ที่ใช้ RISC microprocessor
               ที่มีความสามารถในการทำงานที่สูงกว่า intel processor ที่สูงที่สุด

               4.MAINFRAME SERVERS ความเร็วสูงสุด IBM เรียก mainframe
               ที่มีขนาดใหญ่ที่สุดว่า “enterprise servers”

2. Distinguish between symmetric multiprocessing, server clustering, loadbalancing, and geographical decentralization. Which of these improvesscalability? Which of these improves reliability?
 - Symmetric Multiprocessing การประมวลผลรวมที่เหมือนกันทุกส่วน (SMP) ทั้ง intel และ workstation superserver มากมาย

- Server Clustering การรวมกลุ่มของ server Server Clustering ซึ่งใน server หลายๆ ตัวจะทำการถูก link เข้าด้วยกัน มี 2 เหตุผลในการทำ
server ให้ scalability ในการใช้ server cluster นั้นมีความสามารถในการประมวลผลสูงกว่า server เครื่องเดียว เหตุผลที่ 2 คือ
ความน่าเชื่อถึอ (reliability)  ถ้า server ตัวหนึ่งใน cluster เกิดเสียก็จะไม่ถูกขัดจังหวะในการบริการข้อมูล

          - Load Balancing server clustering ให้เกิดประโยชน์ คือ ซื้อ server มาหลายๆ เครื่อง(หรือ cluster)
          และต่อเครื่องเหล่านี้ด้วย load balancing router

          - Geographical Decentralization อีกทางที่จะทำให้การทำงานใน server เพิ่มขึ้นก็คือ geographical
          decentralization ศูนย์กลางของ server แต่ละ เครื่องใน server ทั่วโลกก็คือ replicated
          serverตัวหลักจากทั้งหมดสามารถใช้ได้จาก remote server แต่ละอัน การแบ่ง geographical
          ไม่มีมาตรฐาน TCP/IP

3. Distinguish between servers aimed primarily at end users and serversaimed at network administrators.
 – server ที่ทำการจัดหาการบริหารข้อมูลไปที่ end users คือ
พนักงานที่ทำหน้าที่ใช้ข้อมูลเกี่ยวกับเทคโนโลยีในการตลาด, การเงิน, การผลิต, การขาย
หรือหน้าที่อิ่นๆของบริษัท file server, client/server application server และ server อื่นๆ
 
- จำนวนของ server ที่เราต้องการใน network administratior เรียกว่า administrative server เมื่อ
network มีการเติบโตที่ซับซ้อนขี้น network administrator จะกลายเป็น administrative server
administrator server จะใช้ network technology ช่วยแก้ไข administrator ด้วยเทคโนโลยีของ network
ที่ซับซ้อนยิ่งขึ้น

4. How do directory servers help users? How do directory servers helpadministrators? What do X.500 and LDAP standardize? How are X.500and LDAP different?
 – ช่วย user ในการค้นหาทรัพยากรที่ต้องการ

 - ช่วย administrator ควบคุม end user ในการเข้าถึงทรัพยากร

 - X.500 เป็นนมาตรฐานจาก OSI เป็นอุปกรณ์ที่ใช้ยากและมีราคาแพง

- LADP ได้ถูกพัฒนาภายใต้มาตรฐานของ X.500 คือ lightweigth directory access protocol(LDAP) ในการเพิ่มประสิทธิภาพให้เหนือกว่า X.500, LDAP จะรับบน TCP/IP ในปัจจุบัน LDAP ได้เข้ามากลายเป็นที่รู้จักซึ่งถูกสร้างมาตรฐานโดย IETP

 - ความแตกต่าง X.500 เป็นมาตรฐานทั่วไปในขั้นแรกสำหรับ directory access protocol ส่วน LADP ใช้ในการตอบรับการรับรู้ความต้องการ
สำหรับ directory access protocol อย่างละเอียด

5. In network management, what should the network administrator be ableto do from the network management console? Distinguish betweennetwork management programs, managed devices, network managementagents, and MIBs. How do RMON probes differ from other managed devices?
 – แผงควบคุมการจัดการ network แสดงให้ network administrator ทราบว่าเกิดอะไรขึ้นบ้างใน network
และอนุญาติให้ network administrator แสดงโครงสร้างของอุปกรณ์ที่ไกลออกไป

- ในการทำงานเมื่อไรก็ตามที่มีปัญหาเกี่ยวกับการได้รับข้อมูลจากอุปกรณ์บน network
มันจะเก็บข้อมูลเหล่านี้ไว้ในการจัดการฐานข้อมูล เรียกว่า management information base (MIB)
ซึ่งโครงสร้างฐานข้อมูลอนุญาติให้ network management program ทำการวิเคราะห์รูปแบบในข้อมูล
อุปกรณ์ที่ควบคุมโดย network management system ใน network network management agent
จะทำการติดต่อสื่อสารด้วย network management program บนการสนับสนุนของการจัดการอุปกรณ์

 - RMON probe ซึ่งทำการรวบรวมข้อมูลเกี่ยวกับส่วนของnetwork  และรวมถึงการเดินทางของข้อมูลในทางสถิติ จากเวลาหนึ่งไปอีกเวลาหนึ่ง network   management program ได้ทำการรวบรวมข้อมูลเหล่านี้มาจาก RMON probe  ยังสามารถที่จะส่งแผง network เป็นสัญญาณข้อมูล
เรียกว่า traps ถ้าเกิดเหตุการณ์อันตราย

6. What are the two major standards for network management? What arecomprehensive network management programs, and why do we need them?
 – 1.SNMP (Simple Network Management Protocol) was created by the IETF as past of the overall TCP/IP
standarda. The most popular network management protocol. The newest vertion, SNMP v3, add a number of
security enhancements.

-  2.CMIP/CMIS (Common Management Information Prpotocol/Common Management Information Services) OSI has
its own network management protocol. Even the abbreviation is complex, reflecting the complexity of CMIP/CMIS.
These OSI protocol also possess a high degree of sophistication. In the future if SNMP does not deliver the
functionality that network administrators need in a timely manner.

 - Comprehensive network management programs that can collect data using multiple network  protocols and integrate this information

7. What are the three layers of functionality for network management?Briefly characterize each layer.
 – 3 Layer ใน network management

1.Transmission management :ประกอบด้วย hubs, switches, routers, modems, and carrier transmission lines.

2.Systems management : moves us up to the management of individual servers and client PCs.

3.Application management : is concerned with the management of distribute application, such as database
application. ประกอบด้วย application access control and the collection of application use statistics across servers.

8. Characterize the following: authentication, encryption, privacy, confidentiality, message integrity, denial-of-service attack, intrusion detection, and security self-analysis. Why is intrusion detection, which is often ignored, critical for security?
 – Authentication : is the use of password. Passwords are easily compromised. Larger firms need stronger
forms of authentication.

- Encryption : If someone does intercept messages, you would like to prevent that person from benefiting from this
action.

- Privacy : is transform your messages into a form that will be unreadable by anyone intercepting the message. That
person will see only an unreadable sequence of oncs and zeros.

 - Confidentiality : Encryption gives privacy

- Message Integrity : controls ensure that if a message is altered, the receiving party will be able to detect the
alteration.

- Denial-Of-Service Attack : to deluge a server with hundrens of thousands of computer-generated message. The
sistem will be so overloaded that it will not be able to server its normal users. Other attacks use fewer
message,each of which requires the system to take a long period of time to handle.

- Intrusion Detection : If a network lacks the ability to delect intruders, attackers will be able to take their time, trying
many different thing until something works.

- Security self-analysis : essentially attack the system themselves, in order to detect security holes before hackers
can find them.

9. Why is understanding the business the first step in developing a security policy? What are policy servers, and why are they important?
 – Because In other businesses, industrial espionage may be a major concern. In some firms, security policies,
one size does not fit all.

- Other security devices check with the policy server to implement their security protocols For instance, to prevent a
hacker from finding a weak server to attack, every server might check with the policy server when it implements its
access protocols.

10. Characterize the following: plaintext, ciphertext, encryption methodology, and encryption key. Why is it important for keys to be as large as possible?
 – Plaintext : the original message.

- Ciphertext : Encryption converts this plaintext into ciphertext, which an interceptor will not be able to read. The
receiver converts the ciphertext back to the original plaintext.

- Encryption Methodology : is to subtract N positions in the alphaber for each letter. So if we subtract two positions,
we would encrypt the letter C by changing it to A.

- Encryption key : the key length is made quite long. A key of 56 bits provides minimal commercial security, whereas
a key of 128 bits provides good security.

- Because there are only four possible keys, 00, 01, 10, and 11.

11. Distinguish between single key and public key encryption. Which reduces problems of key distribution?
 – Single Key Encrytion : is a single key that both sides must use. In our trivial example, the key is “1”.

- Public Key Encryption : each person has a public key. Instead of keeping. It secret, everyone makes his or her
public key available to everyone

- This reduces the problem of key distribution. Athought private keys must still be distributed securely, there is only
one secure key delivery per user, rather than two far each of a user’s business partners.

12. In public key encryption, when A sends to B, what key does A use? When A authenticates himself or herself to B, what key does A use? If A and B send messages to each other, what keys do A and B use? If A ncrypts a message to B, can A read it afterward?
 – Sender’s Private Key

 - Sender’s Public Key

 - Although anyone can encrypt a message with a receiver’s public key,the public key cannot decrypt  the message afterward.

13. How are public key encryption and single key encryption usually combined? Why are they combined?
 – That one side generates a single key for that session and sends it to the other part using public key
encryption. The key creator sends this single key encrypted with the other party’s public key. The receiver decrypts
the single key using the receiver’s private key and the rest of the session uses single key encryption.

14. In public key authentication, how do you prove you are who you say you are? What are the steps in creating a message containing a digital signature? How does a digital signature differ from a digital certificate?
 – If your private key is stolen, then the entire system is compromised.

- Digital signature that the next step is to encrypt the message digest with the sender’s private key.

- That a company attaches the digital certificate to every message it sends. The receiver, seeing the digital
certificate authority has checked the company’identity and has assigned it a digital certificate. If the receiver is
suspicious,it can verify the company’s identity and other characteristics by checking with the certificate authority.

15. What is the function of a firewall? Distinguish between IP firewalls and application firewalls. What happens between the time that you send an HTTP request message and the time that you get the HTTP response message when you have an IP firewall? When you have an application ayer firewall?
 – Firewalls are designed to filter out message from intruders.

- IP firewalls provide some protection, a skilled hacker can easily defeat them.

Application firewalls are also called proxy firewalls. To be a proxy means to act in place of someone else.

16. What are the levels of depth in filtering? What are the purposes of filtering? Explain what an integrated transmission network of the future isikely to look like.
 – One key issue in any system is the depth of filtering

 - Purposes of Filtering ประกอบด้วย 4 ชนิด

          1.Effective, Efficient, and Reliable Delivery

          2.Access Control

          3.Quality of Service (QoS)

          4.Translation

 - Although companies want to have the “best of breed” in each type of device, such as firewalls and routers, an
integrated transmission network would be far easier to manage.


Back
1