Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

chỉ em cách xem địa chỉ ipv6

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • chỉ em cách xem địa chỉ ipv6

    làm sau trong windows em biết được địa chỉ nào là site, global ... và biết được prefix bao nhiêu

  • #2
    Bạn vào cmd, ipconfig /all

    Physical Address. . . . . . . . . : 00-1D-BA-EA-7F-6A
    DHCP Enabled. . . . . . . . . . . : Yes
    Autoconfiguration Enabled . . . . : Yes
    Link-local IPv6 Address . . . . . : fe80::d075:276d:1e7f:e3cd%11(Preferred)
    IPv4 Address. . . . . . . . . . . : 192.168.3.86(Preferred)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Trịnh Anh Luân
    - Email : trinhanhluan@vnpro.org
    - Search my site
    - Search VNPRO.ORG

    Trung Tâm Tin Học VnPro
    Địa chỉ: 149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel: (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home page: http://www.vnpro.vn
    Support Forum: http://www.vnpro.org
    Network channel: http://www.dancisco.com
    • Chuyên đào tạo quản trị mạng và hạ tầng Internet
    • Phát hành sách chuyên môn
    • Tư vấn và tuyển dụng nhân sự IT
    • Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Blog: http://www.vnpro.org/blog
    Wifi forum: http://www.wifipro.org

    Comment


    • #3
      ý em hỏi là làm sau biết được prefix mấy như /32, /48, /64, giống như subnet mask vậy đó
      Last edited by cuibapqua; 02-10-2009, 03:38 PM.

      Comment


      • #4
        IPV6 , nga'p luôn !ca'i na`y kho' nhai la'm, ti`m sa'ch doc di !
        dai kha'i la` ipv6-address/prefix-length , vô google ti`m --> rfc 2373

        Comment


        • #5
          neu windows cua ban co IPv6 ngoai nhung cai link-local, ban co the check prefix length bang command sau:
          Code:
          netsh interface ipv6 show siteprefixes

          Comment


          • #6
            Các Mối Đe Dọa Chung cho cả IPv4 và IPv6
            Các mối đe dọa sau đây và cách giảm thiểu chúng áp dụng cho cả IPv4 và IPv6:
            Tấn công tầng ứng dụng: Kẻ tấn công sử dụng một dịch vụ mạng theo cách không mong muốn hoặc độc hại. Để bảo vệ khỏi điều này, bạn có thể đặt bộ lọc để chỉ cho phép các giao thức cần thiết đi qua mạng. Điều này sẽ ngăn chặn các dịch vụ không được phép truy cập qua mạng. Bạn cũng có thể sử dụng kiểm tra ứng dụng, thực hiện thông qua Thiết bị Bảo mật Thích ứng (ASA), tường lửa dựa trên vùng IOS, hoặc chức năng hệ thống ngăn chặn xâm nhập (IPS) để xác định và lọc các giao thức không được sử dụng đúng mục đích. Việc cập nhật các bản vá cho hệ thống và ứng dụng cũng sẽ giúp giảm thiểu các cuộc tấn công tầng ứng dụng.
            Truy cập trái phép: Những cá nhân không được phép truy cập đang xâm nhập vào các tài nguyên mạng. Để bảo vệ khỏi điều này, hãy sử dụng dịch vụ AAA để yêu cầu người dùng cung cấp thông tin xác thực, sau đó chỉ cấp quyền truy cập theo nhu cầu của họ. Điều này có thể áp dụng cho người dùng chuyển tiếp lưu lượng qua mạng và cho các quản trị viên muốn kết nối trực tiếp để quản lý mạng. Hồ sơ kế toán có thể tạo ra bản ghi chi tiết về các hoạt động mạng đã diễn ra.
            Tấn công người ở giữa (Man-in-the-middle): Một người hoặc thiết bị nào đó đứng giữa hai thiết bị tin rằng họ đang giao tiếp trực tiếp với nhau. “Người ở giữa” có thể nghe lén hoặc chủ động thay đổi dữ liệu được gửi giữa hai bên. Bạn có thể ngăn chặn điều này bằng cách triển khai kiểm tra ARP động (DAI) ở Tầng 2 và các biện pháp bảo vệ Giao thức Cây Bao trùm (STP) để bảo vệ cây bao trùm. Ở Tầng 3, bạn có thể sử dụng xác thực giao thức định tuyến. Xác thực các peer trong VPN cũng là một phương pháp để ngăn chặn loại tấn công này.
            Nghe lén hoặc do thám (Sniffing or eavesdropping): Kẻ tấn công đang nghe lén lưu lượng mạng của người khác. Điều này có thể xảy ra trong môi trường chuyển mạch, nơi kẻ tấn công đã thực hiện tràn bảng bộ nhớ địa chỉ nội dung (CAM), khiến công tắc chuyển tiếp tất cả các khung đến tất cả các cổng khác trong cùng VLAN. Để bảo vệ khỏi điều này, bạn có thể sử dụng bảo mật cổng công tắc trên các công tắc để giới hạn các địa chỉ MAC có thể được đưa vào trên bất kỳ cổng đơn nào. Nói chung, nếu lưu lượng được mã hóa khi truyền qua mạng, dù là mã hóa tự nhiên hay qua VPN, đó là một biện pháp đối phó tốt chống lại việc nghe lén.
            Tấn công từ chối dịch vụ (DoS): Làm cho các dịch vụ đáng lẽ phải sẵn sàng trở nên không khả dụng đối với người dùng thường có quyền truy cập/dịch vụ. Việc kiểm tra gói tin và giới hạn tốc độ lưu lượng đáng ngờ, bảo mật vật lý, kiểm tra tường lửa và IPS đều có thể được sử dụng để giúp giảm thiểu một cuộc tấn công DoS.
            Gói tin giả mạo (Spoofed packets): Địa chỉ hoặc nội dung gói tin bị giả mạo. Lọc lưu lượng đang cố gắng xâm nhập vào mạng là một trong những bước đầu tiên tốt nhất để giảm thiểu loại lưu lượng này. Từ chối lưu lượng đến tuyên bố bắt nguồn từ bên trong mạng sẽ ngăn chặn lưu lượng này ngay tại rìa mạng. Kiểm tra đường dẫn ngược cũng có thể giúp giảm thiểu loại lưu lượng này.
            Tấn công vào bộ định tuyến và các thiết bị mạng khác: Tắt các dịch vụ không cần thiết và cứng hóa bộ định tuyến sẽ giúp bộ định tuyến ít bị ảnh hưởng bởi các cuộc tấn công nhắm vào chính nó.

            Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

            Email : dangquangminh@vnpro.org
            https://www.facebook.com/groups/vietprofessional/

            Comment

            Working...
            X