十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

學校校內發生網路風暴、Loop處理過程(1101005)

日期:10月5日(二) 時間:下午約2:50 處理過程: 打電話給教研中心大同駐點工程師求救,請求協助監測網路。 將產生網路風暴的光纖交換器(252)uplink光纖線拔除,隨即網路就恢復正常,但影響A-H棟所有的行政辦公室和教室的網路。 從光纖交換器(252)上拔除A-D棟共11台交換器的光纖線,再接回光纖交換器(252)的uplink光纖線,網路仍是順暢的。 從第1埠開始逐一接回被拔除的光纖線,逐一檢測網路。 當再次發生網路Loop時,教研中心大同駐點工程師來電,告知造成網路Loop的交換器IP(51)和Port位置,並將該交換器的防Loop功能打開,防止再次產生網路風暴。 立即前往造成網路Loop的教室位置,排除造成網路Loop的網路線。原來是一條網路線的二端,分別接在同一教室的2個資訊插座上。 事件排除後,檢討改進: 請教研中心大同駐點工程師協助將本校第二層交換器的防Loop功能都打開。(註:打開防Loop功能後,可能會使網路效能變差,但仍在可容忍範圍內。) 原A-H棟所有的行政辦公室和教室第二層交換器皆以光殲線uplink到電腦機房第2台光纖交換器(252)上,再以10G網路uplink到電腦機房核心交換器(254)上,調整網路架構如下: 將接行政處室交換器的3台第二層交換器(1,2,3)改uplink到電腦機房核心交換器(254)上。 將接科任辦公室交換器(76)含其上層交換器(5)改uplink到電腦機房核心交換器(254)上。 將E-H棟教室共9台第二層交換器改uplink到電腦機房第1台光纖交換器(251)上。 將原uplink到第1台光纖交換器(251)的3台活動中心第二層交換器(77,78,79)改uplink到電腦機房第2台光纖交換器(252)。

教研中心研習:新北市校園骨幹網路架構與維運管理(含實作)(1100928)

日期:110年9月28日(二) 時間:9:00-16:00 主題:新北市校園骨幹網路架構與維運管理(含實作) 上課方式:實體課程 講師:李煒 公文: 110E0003915_公文 新北市110學年度新任資訊組長(資訊教師)基礎知能培訓研習實施計畫 講義: 110骨幹網路、校園網路架構 110網路管理建置分享 基礎課程_LAB環境介紹 20210928new.pkt 新北市校園網路骨幹網路架構與維運管理 網管業務說明 相關連結: https://pub.ntpc.edu.tw 教研中心研習:新北市校園骨幹網路架構與維運管理(實作)(1090813) Packet Tracer Cisco Packet Tracer 強大的網路模擬器學習CCNA的好幫手 Packet Tracer Tutorial – CiscoStudents Packet Tracer – Wikipedia 官方下載網站:Download Packet Tracer | Cisco NetAcad

設備種類清單:這個區域是選擇設備種類,點選後 “2區" 也會改變成該設備的型號。 各設備型號清單:先顯示出該版本可模擬的設備型號。 封包模擬區:可進行各種封包模擬得區域。 主要工作區 選單區 主要工具區 次要工具區:由上而下分別為選取、複製、刪除、查詢、繪圖、編輯選取及新增封包測試。 教學影片: […]

【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000441 發布時間 Fri Sep 24 10:04:31 CST 2021 事件類型 漏洞預警 發現時間 Thu Sep 23 00:00:00 CST 2021 警訊名稱 VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),遠端攻擊者可針對特定埠號利用漏洞上傳特製檔案,進而執行任意程式碼 影響平台 漏洞影響平台版本如下:

vCenter Server 6.5版本至6.5 U3q版本(不包含)

vCenter Server 6.7版本至6.7 U3o版本(不包含)

vCenter Server 7.0版本至7.0 U2d版本(不包含)

Cloud Foundation (vCenter Server) 3.0版本至3.10.2.2版本(不包含)

Cloud Foundation (vCenter Server) 4.0版本至4.3.1版本(不包含) 影響等級 高 建議措施 VMware官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html […]

【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000422 發布時間 Thu Sep 16 14:15:53 CST 2021 事件類型 漏洞預警 發現時間 Thu Sep 16 00:00:00 CST 2021 警訊名稱 蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現蘋果相關作業系統存在安全漏洞(CVE-2021-30858、30860),攻擊者可誘騙使用者開啟惡意PDF文件或網頁,利用這些漏洞遠端執行任意程式碼。 影響平台 CVE-2021-30858:

macOS Catalina與macOS Mojave:Safari 14.1.2(不含)以前版本

macOS Big Sur:macOS Big Sur 11.6(不含)以前版本

iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本

iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)以上機型:iPadOS 14.8(不含)以前版本

CVE-2021-30860:

macOS Catalina:Security Update 2021-005 Catalina(不含)以前版本

macOS […]

【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000421 發布時間 Thu Sep 16 14:16:03 CST 2021 事件類型 漏洞預警 發現時間 Thu Sep 16 00:00:00 CST 2021 警訊名稱 微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。

遠端執行任意程式碼漏洞:CVE-2021-36965與CVE-2021-38647。 權限提升漏洞:CVE-2021-36955、CVE-2021-36963、CVE-2021-36968、CVE-2021-38633、CVE-2021-38645、CVE-2021-38648、CVE-2021-38649、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447。 影響平台 CVE-2021-36955、CVE-2021-36963、CVE-2021-36965、CVE-2021-38633、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows […]