2.Reliability
ไม่ว่าจะเป็น server หรือ webserver จะต้องทำงานได้ตลอดไม่มีการเสียหายโดยทำงานตลอด
24 ชม.
- Server แบ่งได้ 4 ประเภท คือ
1.HIGH-END INTEL-BASED PERSONAL COMPUTER เป็น PC แบบธรรมดา
ซึ่งมีความเร็วมากเพราะใช้ intel microprocessors, RAM ขนาดใหญ่, disk drive
ที่มีขนาดใหญ่ เราไม่สามารถที่จะใช้เครื่องชนิดนี้กับ Window 3.1,95,98
เพราะฉะนั้นคุณจะต้องติดตั้ง server operating system (SOS) ที่ออกแบบมาสำหรับการใช้
server บางครั้งเราเรียก server operating system ว่า network operating system
รวมถึง
Window NT Server, Novell Netware, IntranetWare และ UNIX เวอร์ชั่นต่างๆ
ที่ทำงานบน intel
processor
2.INTEL-BASED SUPERSERVERS เครื่อง Intel-based superserver
นั้นซึ่งมีความสามารถในการประมวลผลสูงกว่าเครื่อง superserver
3.RISC SUPERSERVER เป็น workstation server ที่ใช้ RISC microprocessor
ที่มีความสามารถในการทำงานที่สูงกว่า intel processor ที่สูงที่สุด
4.MAINFRAME SERVERS ความเร็วสูงสุด IBM เรียก mainframe
ที่มีขนาดใหญ่ที่สุดว่า enterprise servers
2. Distinguish
between symmetric multiprocessing, server clustering, loadbalancing, and
geographical decentralization. Which of these improvesscalability? Which
of these improves reliability?
-
Symmetric Multiprocessing การประมวลผลรวมที่เหมือนกันทุกส่วน (SMP) ทั้ง
intel และ workstation superserver มากมาย
- Server
Clustering การรวมกลุ่มของ server Server Clustering ซึ่งใน server หลายๆ
ตัวจะทำการถูก link เข้าด้วยกัน มี 2 เหตุผลในการทำ
server
ให้ scalability ในการใช้ server cluster นั้นมีความสามารถในการประมวลผลสูงกว่า
server เครื่องเดียว เหตุผลที่ 2 คือ
ความน่าเชื่อถึอ
(reliability) ถ้า server ตัวหนึ่งใน cluster เกิดเสียก็จะไม่ถูกขัดจังหวะในการบริการข้อมูล
- Load Balancing server clustering ให้เกิดประโยชน์ คือ ซื้อ server มาหลายๆ
เครื่อง(หรือ cluster)
และต่อเครื่องเหล่านี้ด้วย load balancing router
- Geographical Decentralization อีกทางที่จะทำให้การทำงานใน server เพิ่มขึ้นก็คือ
geographical
decentralization ศูนย์กลางของ server แต่ละ เครื่องใน server ทั่วโลกก็คือ
replicated
serverตัวหลักจากทั้งหมดสามารถใช้ได้จาก remote server แต่ละอัน การแบ่ง geographical
ไม่มีมาตรฐาน TCP/IP
3. Distinguish
between servers aimed primarily at end users and serversaimed at network
administrators.
server ที่ทำการจัดหาการบริหารข้อมูลไปที่ end users คือ
พนักงานที่ทำหน้าที่ใช้ข้อมูลเกี่ยวกับเทคโนโลยีในการตลาด,
การเงิน, การผลิต, การขาย
หรือหน้าที่อิ่นๆของบริษัท
file server, client/server application server และ server อื่นๆ
- จำนวนของ
server ที่เราต้องการใน network administratior เรียกว่า administrative server
เมื่อ
network
มีการเติบโตที่ซับซ้อนขี้น network administrator จะกลายเป็น administrative
server
administrator
server จะใช้ network technology ช่วยแก้ไข administrator ด้วยเทคโนโลยีของ
network
ที่ซับซ้อนยิ่งขึ้น
4. How do
directory servers help users? How do directory servers helpadministrators?
What do X.500 and LDAP standardize? How are X.500and LDAP different?
ช่วย user ในการค้นหาทรัพยากรที่ต้องการ
- ช่วย administrator ควบคุม end user ในการเข้าถึงทรัพยากร
- X.500 เป็นนมาตรฐานจาก OSI เป็นอุปกรณ์ที่ใช้ยากและมีราคาแพง
- LADP ได้ถูกพัฒนาภายใต้มาตรฐานของ X.500 คือ lightweigth directory access protocol(LDAP) ในการเพิ่มประสิทธิภาพให้เหนือกว่า X.500, LDAP จะรับบน TCP/IP ในปัจจุบัน LDAP ได้เข้ามากลายเป็นที่รู้จักซึ่งถูกสร้างมาตรฐานโดย IETP
-
ความแตกต่าง X.500 เป็นมาตรฐานทั่วไปในขั้นแรกสำหรับ directory access protocol
ส่วน LADP ใช้ในการตอบรับการรับรู้ความต้องการ
สำหรับ
directory access protocol อย่างละเอียด
5. In network
management, what should the network administrator be ableto do from the
network management console? Distinguish betweennetwork management programs,
managed devices, network managementagents, and MIBs. How do RMON probes
differ from other managed devices?
แผงควบคุมการจัดการ network แสดงให้ network administrator ทราบว่าเกิดอะไรขึ้นบ้างใน
network
และอนุญาติให้
network administrator แสดงโครงสร้างของอุปกรณ์ที่ไกลออกไป
- ในการทำงานเมื่อไรก็ตามที่มีปัญหาเกี่ยวกับการได้รับข้อมูลจากอุปกรณ์บน
network
มันจะเก็บข้อมูลเหล่านี้ไว้ในการจัดการฐานข้อมูล
เรียกว่า management information base (MIB)
ซึ่งโครงสร้างฐานข้อมูลอนุญาติให้
network management program ทำการวิเคราะห์รูปแบบในข้อมูล
อุปกรณ์ที่ควบคุมโดย
network management system ใน network network management agent
จะทำการติดต่อสื่อสารด้วย
network management program บนการสนับสนุนของการจัดการอุปกรณ์
-
RMON probe ซึ่งทำการรวบรวมข้อมูลเกี่ยวกับส่วนของnetwork
และรวมถึงการเดินทางของข้อมูลในทางสถิติ จากเวลาหนึ่งไปอีกเวลาหนึ่ง network
management program ได้ทำการรวบรวมข้อมูลเหล่านี้มาจาก RMON probe
ยังสามารถที่จะส่งแผง network เป็นสัญญาณข้อมูล
เรียกว่า
traps ถ้าเกิดเหตุการณ์อันตราย
6. What
are the two major standards for network management? What arecomprehensive
network management programs, and why do we need them?
1.SNMP (Simple Network Management Protocol) was created by the IETF as
past of the overall TCP/IP
standarda.
The most popular network management protocol. The newest vertion, SNMP
v3, add a number of
security
enhancements.
-
2.CMIP/CMIS (Common Management Information Prpotocol/Common Management
Information Services) OSI has
its own
network management protocol. Even the abbreviation is complex, reflecting
the complexity of CMIP/CMIS.
These OSI
protocol also possess a high degree of sophistication. In the future if
SNMP does not deliver the
functionality
that network administrators need in a timely manner.
- Comprehensive network management programs that can collect data using multiple network protocols and integrate this information
7. What
are the three layers of functionality for network management?Briefly characterize
each layer.
3 Layer ใน network management
1.Transmission management :ประกอบด้วย hubs, switches, routers, modems, and carrier transmission lines.
2.Systems management : moves us up to the management of individual servers and client PCs.
3.Application
management : is concerned with the management of distribute application,
such as database
application.
ประกอบด้วย application access control and the collection of application
use statistics across servers.
8. Characterize
the following: authentication, encryption, privacy, confidentiality, message
integrity, denial-of-service attack, intrusion detection, and security
self-analysis. Why is intrusion detection, which is often ignored, critical
for security?
Authentication : is the use of password. Passwords are easily compromised.
Larger firms need stronger
forms of
authentication.
- Encryption
: If someone does intercept messages, you would like to prevent that person
from benefiting from this
action.
- Privacy
: is transform your messages into a form that will be unreadable by anyone
intercepting the message. That
person
will see only an unreadable sequence of oncs and zeros.
- Confidentiality : Encryption gives privacy
- Message
Integrity : controls ensure that if a message is altered, the receiving
party will be able to detect the
alteration.
- Denial-Of-Service
Attack : to deluge a server with hundrens of thousands of computer-generated
message. The
sistem
will be so overloaded that it will not be able to server its normal users.
Other attacks use fewer
message,each
of which requires the system to take a long period of time to handle.
- Intrusion
Detection : If a network lacks the ability to delect intruders, attackers
will be able to take their time, trying
many different
thing until something works.
- Security
self-analysis : essentially attack the system themselves, in order to detect
security holes before hackers
can find
them.
9. Why is
understanding the business the first step in developing a security policy?
What are policy servers, and why are they important?
Because In other businesses, industrial espionage may be a major concern.
In some firms, security policies,
one size
does not fit all.
- Other
security devices check with the policy server to implement their security
protocols For instance, to prevent a
hacker
from finding a weak server to attack, every server might check with the
policy server when it implements its
access
protocols.
10. Characterize
the following: plaintext, ciphertext, encryption methodology, and encryption
key. Why is it important for keys to be as large as possible?
Plaintext : the original message.
- Ciphertext
: Encryption converts this plaintext into ciphertext, which an interceptor
will not be able to read. The
receiver
converts the ciphertext back to the original plaintext.
- Encryption
Methodology : is to subtract N positions in the alphaber for each letter.
So if we subtract two positions,
we would
encrypt the letter C by changing it to A.
- Encryption
key : the key length is made quite long. A key of 56 bits provides minimal
commercial security, whereas
a key of
128 bits provides good security.
- Because there are only four possible keys, 00, 01, 10, and 11.
11. Distinguish
between single key and public key encryption. Which reduces problems of
key distribution?
Single Key Encrytion : is a single key that both sides must use. In our
trivial example, the key is 1.
- Public
Key Encryption : each person has a public key. Instead of keeping. It secret,
everyone makes his or her
public
key available to everyone
- This reduces
the problem of key distribution. Athought private keys must still be distributed
securely, there is only
one secure
key delivery per user, rather than two far each of a users business partners.
12. In public
key encryption, when A sends to B, what key does A use? When A authenticates
himself or herself to B, what key does A use? If A and B send messages
to each other, what keys do A and B use? If A ncrypts a message to B, can
A read it afterward?
Senders Private Key
- Senders Public Key
- Although anyone can encrypt a message with a receivers public key,the public key cannot decrypt the message afterward.
13. How
are public key encryption and single key encryption usually combined? Why
are they combined?
That one side generates a single key for that session and sends it to the
other part using public key
encryption.
The key creator sends this single key encrypted with the other partys
public key. The receiver decrypts
the single
key using the receivers private key and the rest of the session uses single
key encryption.
14. In public
key authentication, how do you prove you are who you say you are? What
are the steps in creating a message containing a digital signature? How
does a digital signature differ from a digital certificate?
If your private key is stolen, then the entire system is compromised.
- Digital signature that the next step is to encrypt the message digest with the senders private key.
- That a
company attaches the digital certificate to every message it sends. The
receiver, seeing the digital
certificate
authority has checked the companyidentity and has assigned it a digital
certificate. If the receiver is
suspicious,it
can verify the companys identity and other characteristics by checking
with the certificate authority.
15. What
is the function of a firewall? Distinguish between IP firewalls and application
firewalls. What happens between the time that you send an HTTP request
message and the time that you get the HTTP response message when you have
an IP firewall? When you have an application ayer firewall?
Firewalls are designed to filter out message from intruders.
- IP firewalls provide some protection, a skilled hacker can easily defeat them.
Application firewalls are also called proxy firewalls. To be a proxy means to act in place of someone else.
16. What
are the levels of depth in filtering? What are the purposes of filtering?
Explain what an integrated transmission network of the future isikely to
look like.
One key issue in any system is the depth of filtering
- Purposes of Filtering ประกอบด้วย 4 ชนิด
1.Effective, Efficient, and Reliable Delivery
2.Access Control
3.Quality of Service (QoS)
4.Translation
-
Although companies want to have the best of breed in each type of device,
such as firewalls and routers, an
integrated
transmission network would be far easier to manage.