Thứ Ba, 30 tháng 7, 2013

Microsoft thật bá đạo

Convince your boss email

Copy the following content into an email message to your boss and update [the bracketed text] with the appropriate content.

Dear [your boss's name]:

I'd like to expand and prove my technical skills by earning a Microsoft Certification. My next step is taking Exam 70-412: Configuring Advanced Windows Server 2012 Services . The registration fee is $80.00 USD.

When I pass this certification, you'll have proof of my ability to work with Windows Server 2012 . Microsoft has training and online resources to help me prepare for the exam. I believe I'll be more effective and productive after achieving this valuable technical certification.

Let me know if you have any questions. In the meantime, you can find out more about this exam at http://www.microsoft.com/learning/en-us/exam-70-412.aspx. As you can see, the exam validates skills that are crucial to our team's success.

Thank you for your support,

[your name]

Open http://www.microsoft.com/learning/en-us/exam-70-412.aspx Click Convince Your Boss

Thứ Hai, 29 tháng 7, 2013

ProxySG - How do I allow or deny certain download file size limits?

Examples of Regular Expression (Regex) syntax:
1MB (0 - 999999)
^[0-9]{1,6}$
2MB (0 - 1999999)
^[0-9]{1,6}$|^1[0-9]{6.EN_US}$
5MB (0 - 4999999)
^[0-9]{1,6}$|^[1-4][0-9]{6.EN_US}$
10MB (0 - 9999999)
^[0-9]{1,7}$
30MB (0 - 29999999)
^[0-9]{1,7}$|^[1-2][0-9]{7.EN_US}$
50MB (0 - 49999999)
^[0-9]{1,7}$|^[1-4][0-9]{7.EN_US}$
100MB
[0-9]{9.EN_US}[0-9]* 
150MB
1[5-9][0-9]{7.EN_US}[0-9]* | [2-9][0-9]{8.EN_US}[0-9]*
200MB
[2-9][0-9]{8.EN_US}[0-9]*
250MB
2[5-9][0-9]{7.EN_US}[0-9]* | [3-9][0-9]{8.EN_US}[0-9]*
300MB
[3-9][0-9]{8.EN_US}[0-9]*
300MB (0 - 299 999 999)
^[0-9]{1,8}$|^[1-2][0-9]{8.EN_US}$
 Steps:
1.     Open the VPM (Visual Policy Manager).
2.     Create or open a Web Access Layer.
3.     Create the following rule:
Source: Any, or user or group
Destination->New->Response Header->Content-Length and put in the desired Regex from the list above.
Action-> Allow or Deny.
If, for example, you want to ALLOW anything that is above 30MB, select the regex by doing the steps above. Then right-click the Destination box, and set it to NEGATE. This is required because the Regex represents content-length of 0 to 30MB; be negating this content-length, anything NOT between 0-30MB will be allowed.
Refer below Link

Thứ Hai, 8 tháng 7, 2013

Phân biệt Packet, Frame, Datagram, Segment, PDU

Khi đọc các tài liệu kỹ thuật về mạng thì các thuật ngữ như: Frame, Packet, Datagram, Segment, PDU được nói đến rất nhiều. Tuy nhiên để phân biệt được chúng nằm ở đâu trong mô hình OSI hoặc TCP/IP thường rất khó nhớ và mơ hồ. Một cách chung nhất thì các thuật ngữ này đều dùng để chỉ các thông điệp (Message). Tuy nhiên như vậy thì rất khó xác định thông điệp đó thuộc lớp nào trong mô hình OSI. Do đó người ta sử dụng các thuật ngữ khác nhau để gọi các thông điệp ở mỗi lớp TCP/IP nhằm để tạo sự phân lớp, cũng như thuận tiện phân biệt được lớp hoạt động muốn nói tới.

Frame: dùng để chỉ thông điệp gửi nhận ở lớp 2 của mô hình OSI - Data Link Layer. Ở các thiết bị Layer 2 như Switch, các Frame được xử lý dựa trên các địa chỉ vật lý MAC để chuyển mạch. Trong một số trường hợp thì Frame cũng được sử dụng để chỉ các thông điệp ở lớp 1 của mô hình OSI - Physical Layer.

Packet: dùng để chỉ thông điệp gửi bởi các giao thức (Protocol) ở lớp 3 mô hình OSI - Network Layer. Thường được gọi là IP Packet vì dùng địa chỉ logical IP để xử lý thông điệp.

Datagram/Segment: về cơ bản thì tương đồng với thuật ngữ Packet và dùng để chỉ các thông điệp của lớp 4 mô hình OSI - Transport Layer. Datagram thường dùng chỉ các thông điệp dùng giao thức UDP, còn segment thường dùng để chỉ các thông điệp của giao thức TCP

PDU: Protocol Data Unit, dùng để chỉ các thông điệp ở lớp cao hơn trong mô hình OSI - Session, Presentation, Application

Tóm lại:

OSI Layer 2: Frame
OSI Layer 3: IP Packet
OSI Layer 4: Datagram, Segement
OSI Layer 5,6,7: Protocol Data Unit

Các câu hỏi cần quan tâm để hiểu sâu hơn về mỗi loại thông điệp:
  1. Cấu trúc mỗi loại thông điệp như thế nào? RFC?
  2. Máy tính xử lý các thông điệp tuần tự từ lớp 7 đến lớp 1 và ngược lại như thế nào?




Bandwidth Management - Quản lý băng thông

Ý niệm:
Để dễ hình dung về băng thông và cách vận hành quản lý nó, tui xin đưa ra một vài ý rất dễ tưởng tượng mà thường thấy quanh ta hàng ngày. Đó là giao thông đường bộ.
Với giao thông thì sẽ có những điểm sau:
  • Giao thông có rất nhiều đường bộ,
  • Giao thông có rất nhiều loại phương tiện (xe) trên đường. Giao thông phân các loại phương tiện ra thành từng nhóm phương tiện như: 
  • Xe đạp là các loại xe 2 bánh, chạy bằng động cơ cơm, xe máy là 2 bánh, chạy bằng động cơ xăng. Đại khái như thế
  • Xe nhiều bánh thì phân thành loại 4 chỗ, 5 chỗ, tải, rờ móc ...
Nếu để các loại xe chạy hỗn loạn trên đường thì rất nguy hiểm do dễ tai nạn, kẹt xe... Do đó cần phải phân thành các làn xe. Mỗi làn sẽ có một nhóm các loại xe di chuyển trên đó.
Các làn xe có phân biệt tốc độ di chuyển của xe.
Tương tự với đường truyền dữ liệu:
  • Hệ thống mạng có rất nhiều đường truyền tín hiệu.
  • Đường truyền có rất nhiều loại tín hiệu dữ liệu lưu thông.
  • Dữ liệu truyền dẫn cũng vậy, phân ra làm nhiều loại: HTTP, FTP dành cho các hoạt động Web, tải dữ liệu. SMTP dành cho email…
  • Đường truyền cũng vậy cần phải phân ra thành các làn khác nhau gọi là Bandwidth Classs (Lớp băng thông). Mỗi lớp này sẽ cho phép một số loại lưu lượng sử dụng chung băng thông.
  • Trên đường truyền cũng vậy, một số lưu lượng cần phải ưu tiên, nhất là lưu lượng quan trọng, nhạy cảm với độ trễ, Jitter
Như vậy với quang cảnh giao thông nhìn thấy được, ta sẽ có một số ý niệm nho nhỏ áp dụng tương tự với quản lý băng thông đường truyền. Vấn đề hiện tại là ta cần phải trả lời tiếp câu hỏi làm thế nảo quản lý được các lưu lượng trên đường truyền. Để làm được điều này, ta đi tiếp mục dưới
Quản lý băng thông là gì?
Quản lý băng thông là thực hiện phân loại, phân lớp lưu lượng, điều phối để các luồng lưu lượng truyền dẫn hiệu quả nhất. Cho phép sử dụng bao nhiêu băng thông, cam kết cho dùng bao nhiêu băng thông. Lưu lượng nào cần được ưu tiên cao.
Tại sao phải quản lý băng thông?
Thử nghĩ một ví dụ nhỏ là nếu băng thông không được quản lý và một ngày xui xẻo nào đó lãnh đạo muốn gọi điện thoại Voice Over IP đến các chi nhánh để họp nhưng băng thông đường truyền giữa văn phòng với chi nhánh bị chiếm dụng, tràn ngập bởi các lưu lượng P2P, FTP, Web... của các tín đồ download, shopping thì chắc chắn lãnh đạo sẽ không thể vui vẻ được và tất nhiên i tờ sẽ là vật hiến tế sớm nhất.
Tựu chung lại thì quản lý băng thông là nhằm giải quyết một số vấn đề như sau:
  • Băng thông đường truyền là có hạn, cần phải quản lý để sử dụng hiệu quả
  • Tập trung băng thông cho các ứng dụng quan trọng đối với hoạt động kinh doanh
  • Ngăn chặn, giảm thiểu mức độ sử dụng băng thông của các ứng dụng không quan trọng.
  • Đảm bảo băng thông cho những ứng dụng cần lượng băng thông cam kết cho các kết nối.
  • Cân bằng các luồng lưu lượng dữ liệu
Muốn thực hiện các mục tiêu trên ta phải phân chia lưu lượng thành các tiêu chí sau
Phân lưu lượng theo lớp
  • Loại dành cho hoạt động kinh doanh. Thường là quan trọng nhất, liên quan đến sự sống còn của doanh nghiệp. 
  • Loại sử dụng nhiều băng thông. Loại này càng nhiều băng thông càng tốt (như P2P, Multimedia...)
  • Loại nhạy cảm với độ trễ. Loại này nếu bị chậm sẽ ảnh hưởng đến chất lượng dịch vụ (như: Voice, Video...)
  • Loại nhạy cảm với Jitter. Tương tự với loại nhạy cảm độ trễ. Loại này nếu chậm sẽ ảnh hưởng đến chất lượng dịch vụ (thường là: Multimedia)
Mỗi loại lưu lượng thường có rất nhiều loại giao thức vận hành
  • Do đó để quản lý thuận tiện, ta cần nhóm các loại lưu lượng thành từng lớp gọi là Lớp băng thông (Bandwidth Classes). Mục tiêu là ta sẽ áp các tiêu chí quản lý lên các lớp băng thông để các lưu lượng trong lớp này vận hành đúng như chính sách ta mong muốn. (Cái này hao hao kiểu sếp to thì gọi trưởng phòng lên làm việc, không làm việc với từng người trong phòng)
  • Các lớp băng thông được tổ chức theo phân cấp hình cây. Lớp băng thông cấp 2 sẽ là con của lớp băng thông cấp 1 và sẽ bị áp bởi các chính sách của cấp 1 cùng với chính sách của cấp 2.
Phân lưu lượng theo chính sách
Để áp dụng chinh sách quản lý tốt, ta cần phải xác định chính xác từng loại lưu lượng, nhóm người dùng cho từng loại ứng dụng, lưu lượng.
Phân lưu lượng theo hướng luồng dữ liệu:
Đối với ProxySG thì ta còn phải xác định hướng của lưu lượng. Thường thì sẽ áp lên hướng vào của cổng nối với đường truyền.
Có 4 hướng luồng dữ liệu:
Client: 
  • Inbound: hướng dữ liệu từ client đến ProxySG
  • Outbound: hướng dữ liệu từ ProxySG về client
Server:
  • Inbound: hướng dữ liệu từ server vào ProxySG
  • Outbound: hướng dữ liệu từ ProxySG đến server
Thực ra thì hướng dữ liệu này mang tính tương đối, được xác định dựa trên vị trí của ProxySG và nguồn gửi yêu cầu (source). Nếu ProxySG đặt tại Internet Gateway thì hướng bên trong LAN đối với client, hướng ra ngoài WAN (Internet) thì là hướng Server. 
  • Rule của VPM có  Source từ LAN ra thì tính trong LAN là Client
  • Rule của VPM có Source từ WAN vào thì tính WAN là Client. Ví dụ: Client bên ngoài truy cập vào Web Server trong công ty qua ProxySG
Đối với ProxySG thì lưu ý vị trí áp chính sách luồng dữ liệu vì nếu đặt phía chính sách tại phía Client sẽ hạn chế khả năng truy cập dữ liệu trong Cache trên ProxySG. Do đó luồng dữ liệu thường áp lên hướng có đường truyền.
Ví dụ: Client truy cập đến một Server Web tại Internet
  1. Client gửi yêu cầu đi qua ProxySG đến Web Server: Yêu cầu này là Client Inbound
  2. Client nhận kết quả từ Web Server qua ProxySG: Luồng dữ liệu này là Client Outbound 
  3. ProxySG chuyển kết quả đến Web Server: Luồng dữ liệu này là Server Outbound
  4. Web Server trả kết quả về ProxySG: luồng dữ liệu này là Server Inbound
Quản lý băng thông bằng ProxySG
ProxySG sử dụng kỹ thuật quản lý gói tin dựa theo hàng chờ để áp mức ưu tiên cũng như giới hạn dòng lưu lượng. Trước khi phân lớp thì tất cả lưu lượng đều được coi như thuộc lớp mặc định. Lưu lượng mặc định sẽ được phân loại dựa vào chính sách và trong danh mục chính sách thì chính sách nào phù hợp đầu tiên sẽ được áp trước. Như vậy nếu một lưu lượng bị áp chính sách ưu tiên dựa trên chứng thực người dùng thì phân lớp chỉ có hiệu lực cho đến khi người dùng chứng thực thành công.
Cách thức thiết lập quản lý băng thông được tiến hành qua 8 bước
  1. Phân loại tất cả các ứng dụng trong mạng thành bốn loại:
  • Ứng dụng quan trọng dành cho hoạt động kinh doanh (như: SAP, Oracle).
  • Ứng dụng ảnh hưởng đến hiệu suất (như: P2P, Steaming Video). Những ứng dụng này có luồng lưu lượng lớn và ngốn nhiều băng thông, có khả năng dàn trải để lấy tất cả băng thông hiệu dụng
  • Ứng dụng dùng ít băng thông nhưng nhạy cảm với độ trễ (như: Voice)
  • Ứng dụng nhạy cảm với Jitter (như: voice, video, streaming...)
  1. Tạo lớp băng thông cho mỗi ứng dụng. Lưu ý là mỗi lưu lượng của một ứng dụng có thể gán với nhiều lớp băng thông phụ thuộc vào nhu cầu điều khiển của ta. Thường thì cần tạo một lớp Server-Side và một lớp Client Side cho mỗi ứng dụng. 
  2. Tạo chính sách để áp các lớp ứng dụng vào đúng các lớp băng thông theo nhu cầu. Thường thì trước khi thực hiện, ta cho ProxySG chạy chính sách không giới hạn băng thông để thu thập thông tin thống kê về lưu lượng. Điều này giúp cho ta có thể xác định tốt hơn nhu cầu băng thông của các ứng dụng trong mạng và để áp chính sách giới hạn băng thông phù hợp cho mỗi ứng dụng
  3. Sau khi đánh giá số liệu thống kê, ta tiến hành thiết lập giới hạn của lớp băng thông quan trong ứng với yêu cầu. Đối với các ứng dụng quan trọng, ta phải thiết lập cả yêu cầu băng thông tối thiểu. Điều này giúp cho lớp này sẽ lấy được băng thông đạt giới hạn khi băng thông bị tranh chấp. Đồng thời cũng thiết lập băng thông tối đa cho các ứng dụng tiêu tốn nhiều băng thông để tránh việc tranh giành hết băng thông của lưu lượng khác
  4. Thiết lập băng thông giới hạn cho các lớp băng thông không quan trọng phù hợp với yêu cầu. Những ứng dụng này cũng nên được thiết lập giới hạn tối đa để đảm bảo không tranh giành băng thông với những ứng dụng khác
  5. Thiết lập giới hạn băng thông cho các lưu lượng nhạy cảm với độ trễ. Điều này được thực hiện bằng cách tạo phân cấp 2 lớp với lớp cha chứa tất cả các lớp, và thiết lập băng thông cho lớp cha thấp hơn băng thông đường kết nối. Băng cách sử dụng độ ưu tiên, ta có thể nâng độ ưu tiên của lớp nhạy cảm với độ trễ cao hơn so với các lớp khác. Điều này chắc chắn là nếu có băng thông hữu dụng, các lưu lượng nhạy cảm với độ trễ sẽ được ưu tiên so với các lưu lượng khác
  6. Thiết lập giới hạn băng thông đối với các lưu lượng nhạy cảm với jitter. ProxySG cung cấp khả năng quản trị cho hầu hết tất cả lưu lượng streaming.
  7. Nhóm tất cả các lớp trên vào các phân cấp nếu ta cần các nhóm lớp chia sẻ băng thông không dùng hoặc vượt định mức. Ví dụ: nếu ta muốn thiết lập một giới hạn tổng thể cho tất cả các HTTP Server Inbound mà đồng thời muốn xác định giới hạn cụ thể cho mỗi phòng ban, ta cần thiết lập phân cấp 2 lớp với một lớp là HTTP server Inbound và một lớp con cho mỗi phòng ban. Điều này cho phép ta thiết lập giới hạn băng thông cho mỗi phòng ban cũng như cho lưu lượng tổng thể

Blue Coat - Filtering Web Content


Tính năng Content Filter được dùng để quản lý, giới hạn, ngăn cấm...người dùng truy cập, tải dữ liệu từ các Website nhằm tăng cường bảo vệ, giảm thiểu rủi ro có thể tác động đến sự vận hành của hệ thống thông tin thông qua môi trường Web.

Bluecoat tích hợp tính năng  Filtering Web Content (FWC) trên thiết bị ProxySG với các giải pháp:


·         On-box: cơ sở dữ liệu FWC được lưu trữ trên thiết bị và có tốc độ truy suất nhanh. Có nhiều sư chọn lựa cơ sở dữ liệu FWC On-box từ các hãng như: BC Web Filter, IWF, Optenet, Proventia, Surfcontrol, I-Filter, Intersafe, Webwasher hoặc cơ sở dữ liệu tổ chức tự tạo ra.

·         Off-box: cơ sở dữ liệu FWC không được lưu trên thiết bị ProxySG. ProxySG cần phải gửi URL đến máy chủ chứa cơ sở dữ liệu FWC để tiến hành xử lý phân loại.

·         Hybrid: là sự kết hợp giữa On-box và Off-box theo thời gian thực (Real Time). Trong trường hợp ProxySG không phân loại được URL dựa vào on-box thì thông tin URL ngay lập tức sẽ được gửi đến dịch vụ WebPulse của Bluecoat để phân loại. Dịch vụ WebPulse được gọi là dịch vụ phân loại URL theo thời gian thực (Real Time) hoặc phân loại động (Dynamic), thường được sử dụng để phân loại URL đổi với các Website mới hoặc chưa được nhận biết trước đó.

Ghi chú: WebPulse là dịch vụ thời gian thực do hãng cung cấp. Bluecoat Web Filter(BCWF) là dịch vụ On-box

ProxySG hỗ trợ nhiều nguồn cơ sở dữ liệu FWC


·         Local: danh sách các URL tự tạo

·         Blue Coat WebRilter: gồm cơ sở dữ liệu On-box và dịch vụ WebPulse

·         Internet Watch Foundation (IWF): cơ sở dữ liệu miễn phí do tổ chứ IWF cung cấp

·         Các FWC của hãng thứ 3: Proventia, Optenet, Surfcontrol, I-Filter, Intersafe, Washer...

Các nguồn cơ sở dữ liệu có thể được sử dụng kết hợp với nhau, tuy nhiên không thể sử dụng cùng lúc 2 nguồn của hãng thứ 3. (Trong cấu hình thiết bị không cho phép)

Do giới hạn về thiết bị ProxySG, bài viết này tập trung vào tính năng WebFilter trên thiết bị và dịch vụ WebPulse.


·         WebFilter là cơ sở dữ liệu FWC On-box trên ProxySG

·         WebPulse là một dịch vụ Off-box của Bluecoat nhằm phân loại theo thời gian thực những URL không nằm trong danh sách của On-box .WebPulse là mạng lưới tất cả WebFilter, K9, Proxy Client tạo thành một dịch vụ Cloud. Dựa vào mạng lưới này các URL mới, chưa được phân loại sẽ được đánh giá rồi cập nhật vào cơ sở dữ liệu FWC của Blue Coat WebFilter. Sau đó ProxySG sẽ tiến hành cập nhật định kỳ các cơ sở dữ liệu cho On-box.

Do thời gian đáp ứng của WebPulse trong khoảng 500ms nên ProxySG cung cấp cơ chế vận hành Background Mode hoặc Immediately Mode để lựa chọn.

Immediately Mode: ProxySG gửi thông tin URL cho WebPulse và chờ cho đến khi nhận được kết quả phân loại rồi mới xử lý tiếp yêu cầu của Client
Background Mode: ProxySG gửi thông tin URL cho WebPulse và tiếp tục xử lý yêu cầu của Client theo chính sách thiết lập cho URL chưa phân loại. Sau khi nhận được kết quả từ WebPulse trả về, ProxySG sẽ dựa trên chính sách thiết lập mà ra quyết định đối với URL đó.

Quy trình ProxySG xử lý phân loại URL sử dụng on-box và off-box:


1.      Client gửi yêu cầu một trang Web

2.      ProxySG kiểm tra thông tin URL yêu cầu với cơ sở dữ liệu On-box để phân loại.

3.      Sau khi URL được phân loại, ProxySG sẽ dựa trên chính sách thiết lập để quyết định truy cập URL có được phép hay không

4.      Nếu URL được phép, yêu cầu sẽ được chuyển tiếp đến nơi chứa Website

5.      Nếu URL bị từ chối, ProxySG sẽ gửi trả về Client một thông điêp từ chối


Quy trình ProxySG xử lý phân loại URL sử dụng on-box và off-box thời gian thực (dịch vụ WebPulse):


1.      Client gửi yêu cầu một trang Web

2.      ProxySG kiểm tra thông tin URL yêu cầu với cơ sở dữ liệu Bluecoat WebFilter On-box để phân loại. 

3.      Nếu tra On-box không ra kết quả. ProxySG sẽ gửi đến WebPulse để phân loại. Nếu trong Cache có sẵn kết quả, WebPulse sẽ trả về cho ProxySG ngay lập tức

4.      Nếu WebPulse chưa có kết quả, nó sẽ tiến hành truy cập và phân tích Website yêu cầu. Nếu kết quả có độ tin cậy cao, WebPulse sẽ trả về ProxySG ngay lập tức. Nếu kết quả chưa đủ độ tin cậy, WebPulse sẽ trả về phân loại Unknow và ghi nhận URL của Website để phân loại trong tương lai.

5.      Sau khi URL được phân loại, ProxySG sẽ dựa trên chính sách thiết lập để quyết định truy cập URL có được phép hay không

6.      Nếu URL được phép, yêu cầu sẽ được chuyển tiếp đến nơi chứa Website

7.      Nếu URL bị từ chối, ProxySG sẽ gửi trả về Client một thông điêp từ chối

Một số vấn đề cần quan tâm thêm về FWC

·         FWC hoạt động trên Layer mấy của mô hình OSI? Cách thức hoạt động trên Layer đó? Dùng WireShark để phân tích gói tin gửi nhận để thấy được chắc thức gửi thông tin URL

·         Các URL có thể chứa thông tin cá nhân, tài khoản. Do đó cần xem xét đến nguy cơ rò rỉ thông tin khi gửi nội dung URL đến dịch vụ WebPulse.