Hệ thống công nghệ thông tin của PVOIL bị tấn công mã hóa dữ liệu

Nghe có mùi xạo l ko ta, ko cần tiền chuộc vẫn giải mã được? :amazed:
Nộp tiền chuộc thì được cái key nhưng đâu phải có key là xong. Ví dụ nó mã hóa từng phần trong file thôi, phải cắt từng đoạn ra mà giải mã là đuối luôn.
1 file vài trăm GB, nó mã hóa random vài chục ngàn đoạn nhỏ thì quỳ =((
Ông ấy nói thế này thì chắc là lúc ổng đến là mua key rồi
Quá trình phục hồi đã bắt đầu khi chúng tôi đến, nhưng nó chậm và dễ xảy ra lỗi...
 
Anh chuyên gia này hay phết, tôi đã dẫn chứng cho anh về đoạn bôi đen, cái bài đó tag cả tên anh thì anh ko đọc (hay cố tình ko đọc nhỉ? :D) anh lại đọc cái bài ko tag và tiếp tục lan man trong khi dẫn chứng đã có. IPv6 thì đầy nhà mạng tội gì ko cấp cả block /64 như dưới?
View attachment 2421004
Xong anh dẫn chứng 1 thằng đi thuê VPS và nhà cung cấp VPS nó cho 1 cái IPv6 thôi thì thằng đó phải NAT là đúng rồi (chỉ để giải quyết vấn đề thiếu IPv6). Trong cái bài đó nó cũng nói rõ luôn:
View attachment 2421017
Cũng vậy nó cũng bảo luôn cái việc NAT để bảo mật của các a là vớ vẩn!
View attachment 2421026
Nó cũng dẫn rõ ngay cả IETF ngăn chặn các anh NAT IPv6 luôn:
View attachment 2421030
Tôi chẳng hiểu anh đang muốn nói gì nữa, khi dẫn chứng toàn vả anh bôm bốp :D
à, thì ra là sau khi được dẫn chứng tài liệu của juniper cho đọc và các bài học thuật thì đã vỡ lẽ ra nhiều thi ko còn lấy vnpro ném vô mặt nữa, bắt đầu thể hiện rồi :LOL:
TÓm lại là tất cả nhũng gì tôi viết đều dẫn tới 1 cái cụ thể là NAT là yêu cầu cần thiết để bảo vệ mạng nội bộ, việc ipv6 ra đời hay không , có cấp cho đầu cuối hay không thì NAT vẫn là bước đầu tiên để áp dụng để bảo vệ, việc nói rằng có ipv6 không cần NAT nữa là sai, Lí do gì phải face nguyên cái mạng ra ngoài internet ?
Còn lên google search cụm từ "

Why is NAT not Needed in IPv6?"​

Thì ra một rừng những bài viết, nội dung chung chung là "toi không cần nat nữa vi ipv6 đã có quá nhiều rồi blablabla", những bài viết kiểu trên chỉ đề cập tới góc độ là ai cũng co một ipv6 để xài, kết nối end to end đồ, trả lại bản chất vốn có của internet đồ là ai cũng có ip riêng , nhà nhà có ip riêng , còn vấn đề quản lí và bảo mật thì không đề cập cụ thể . Nếu google search mà cái gì cũng có gì ai cũng có thể làm chuyên gia rồi, đúng là từ ban đầu NAT sinh ra để giải quyết vấn đề v4, nhưng sau khi nó sinh ra, người ta đã thấy tiềm năng của nó bổ trợ cho nhau ngoài chỉ cho việc truy cập internet người ra còn sinh ra các mô hình để bảo vệ mạng dựa trên cái vùng tranh chấp tối sáng này, toàn bộ các firewall trên thị trường thì mô hình bảo mật đầu tiên áp dụng là NAT và define untrust zone. Các công ty ko có lí do gì phải triển khai ipv6 cho mạng nội bộ, vì lí do đó cho dù hạ tầng mạng internet có chay ipv6 thì NAT vẫn sẽ luôn đồng hành.
Một ví dụ cụ thể tại sao hê thống sau NAT an toàn
- Khi một máy tính giả sử bên trong mạng có cấp global IPv6 có thể truy cập được từ internet, nó có thể khởi tạo 1 socket để listen và trao đổi dữ liệu ra bên ngoài và trở thành các mạng P2p để phát tán, hay ddos hay phá ai đó, nếu nó nằm sau NAT thì điều gì xãy ra
++ nếu ko có UnPn support thì máy bị nhiễm phần mềm độc hại hoàn toàn ko thể tự nó listen và tạo ra một dịch vụ thể có thể tuỳ ý connect từ bên ngoài vào.
++ không có rules cấu hình DNAT, một port cũng hoàn toàn ko thể truy cập thoải mái từ bên ngoài
++ Người quản trị có thê áp acl hay firewall UTM lên trên 1 IP WAN hay 1 dãy WAN duy nhất, thay vì áp toàn bộ acl lên toàn bộ mạng bên trong . Lí do vì sao firewall có con 2~3tr, có con tới vài trăm triệu ==>đó chính là khả năng xử lí. Càng nhiều IP thì sẽ càng tốn tài nguyên, ngoài vấn đề bảo mật, nó còn là vấn đề tiền bạc.
 
Last edited:
Chuyên gia gì mà viết chung chung vãi.
Viết như ko viết.
Thà ko viết còn hơn.
Chuyên gia này đang cáu hình những thiết bi firewall enterprise chắc không rành mạng bằng thằng thèn đoc tới đâu search google tới đó nhỉ
photo_2024-04-04_10-15-15.jpg
 
à, thì ra là sau khi được dẫn chứng tài liệu của juniper cho đọc và các bài học thuật thì đã vỡ lẽ ra nhiều thi ko còn lấy vnpro ném vô mặt nữa, bắt đầu thể hiện rồi :LOL:
TÓm lại là tất cả nhũng gì tôi viết đều dẫn tới 1 cái cụ thể là NAT là yêu cầu cần thiết để bảo vệ mạng nội bộ, việc ipv6 ra đời hay không , có cấp cho đầu cuối hay không thì NAT vẫn là bước đầu tiên để áp dụng để bảo vệ, việc nói rằng có ipv6 không cần NAT nữa là sai, Lí do gì phải face nguyên cái mạng ra ngoài internet ?
Còn lên google search cụm từ "

Why is NAT not Needed in IPv6?"​

Thì ra một rừng những bài viết, nội dung chung chung là "toi không cần nat nữa vi ipv6 đã có quá nhiều rồi blablabla". Nếu google search mà cái gì cũng có gì ai cũng có thể làm chuyên gia rồi, đúng là từ ban đầu NAT sinh ra để giải quyết vấn đề v4, nhưng sau khi nó sinh ra, người ta đã thấy tiềm năng của nó bổ trợ cho nhau ngoài chỉ cho việc truy cập internet người ra còn sinh ra các mô hình để bảo vệ mạng dựa trên cái vùng tranh chấp tối sáng này, toàn bộ các firewall trên thị trường thì mô hình bảo mật đầu tiên áp dụng là NAT và define untrust zone. Các công ty ko có lí do gì phải triển khai ipv6 cho mạng nội bộ, vì lí do đó cho dù hạ tầng mạng internet có chay ipv6 thì NAT vẫn sẽ luôn đồng hành.
Tôi chả biết cái bảo mật của anh là gì nhưng hiện tại ở VN đang là như thế, trưng nguyên cái mặt ra internet. Mời anh chứng minh ngược lại... Anh lấy dẫn chứng bảo là ko kết nối trực tiếp được CPE ipv6 thì bài viết tôi đã chứng minh là kết nối được. Anh lờ đi, ko phản bác, và lại quay sang cái vấn đề gì ấy.
Lúc đầu thì bảo là Trở lại vấn đề việc nat sinh ta ko phải đợn giản là thiếu ip v4 ko tìm được dẫn chứng lại xoay sang: "đúng là ban đầu NAT sinh ra để giải quyết vấn đề v4" ko khác gì vả vỡ mồm cầu trước :LOL:
Anh cứ làm rõ mấy vấn đề tôi nói đi đã đừng lan man sang các mô hình làm gì? Cơ bản triẻn khai IPv6 như nào, NAT để làm gì đã nắm vững đâu mà sang mô hình :D
Bổ sung thêm làm như mình anh tiếp xúc firewall ấy
 
Tôi chả biết cái bảo mật của anh là gì nhưng hiện tại ở VN đang là như thế, trưng nguyên cái mặt ra internet. Mời anh chứng minh ngược lại... Anh lấy dẫn chứng bảo là ko kết nối trực tiếp được CPE ipv6 thì bài viết tôi đã chứng minh là kết nối được. Anh lờ đi, ko phản bác, và lại quay sang cái vấn đề gì ấy.
Lúc đầu thì bảo là Trở lại vấn đề việc nat sinh ta ko phải đợn giản là thiếu ip v4 ko tìm được dẫn chứng lại xoay sang: "đúng là ban đầu NAT sinh ra để giải quyết vấn đề v4" ko khác gì vả vỡ mồm cầu trước :LOL:
Anh cứ làm rõ mấy vấn đề tôi nói đi đã đừng lan man sang các mô hình làm gì? Cơ bản triẻn khai IPv6 như nào, NAT để làm gì đã nắm vững đâu mà sang mô hình :D
tôi nói là không kết nối trực tiếp duoc CPE là các máy con ở sau modem, chứ tôi nói là con modem, hay router PPOE ko truy cập được hồi nào ? bản chất ipv4 nó đã truy cập duoc từ nhà, ip đổi liên tục DDNS thì thế éo nào ipv6 ko truy cập được, tôi đâu có bị não úng . Mô hình chuẩn của nó phải là nhà mạng cấp ipv6, máy con, ngay cả máy bàn, điện thoại bên trong, lot đều có thể truy cập được từ internet vào, ip cấp là delegation của net trên PPOE cấp xuống. Nếu nhà mạng vietel hay VNPT nó đang làm chuyện đó, các may laptop hay PC đều có thể làm máy chủ được mà ko cần NAT thì đó mới gọi là IPV6 toàn bộ. Nếu nhà mạng làm việc đó, thì đơn giản là họ đã triển khai, chả có vấn đề sai đúng trong kiến thức tôi trình bày.
 
Tôi chả biết cái bảo mật của anh là gì nhưng hiện tại ở VN đang là như thế, trưng nguyên cái mặt ra internet. Mời anh chứng minh ngược lại... Anh lấy dẫn chứng bảo là ko kết nối trực tiếp được CPE ipv6 thì bài viết tôi đã chứng minh là kết nối được. Anh lờ đi, ko phản bác, và lại quay sang cái vấn đề gì ấy.
Lúc đầu thì bảo là Trở lại vấn đề việc nat sinh ta ko phải đợn giản là thiếu ip v4 ko tìm được dẫn chứng lại xoay sang: "đúng là ban đầu NAT sinh ra để giải quyết vấn đề v4" ko khác gì vả vỡ mồm cầu trước :LOL:
Anh cứ làm rõ mấy vấn đề tôi nói đi đã đừng lan man sang các mô hình làm gì? Cơ bản triẻn khai IPv6 như nào, NAT để làm gì đã nắm vững đâu mà sang mô hình :D
Bổ sung thêm làm như mình anh tiếp xúc firewall ấy

Học 1 thì hiểu 10, trong kỹ thuật, ko thiếu những phát kiến để giải quyết vấn đề A, nhưng sau đó tiềm năng của nó lại cho cái B. Cái này không hiễu thì ngu lâu dốt bền, học chỉ có hiểu 1:1 ko mở rộng tư duy :LOL:. CÒn post này là post cuối, tôi miễn tiếp, khi nào mà sờ vào mấy con thiết bị vài trăm triệu post trên thì nghĩa có có thực lực.
// firewall mấy con mikortik vài triệu à, hay là mấy con fortinet :LOL:. Mấy con này xài cho biết,ở cấp enterprise chẳng thằng nào xài cả, datapath 100% chay qua CPU và software, ko có layer 4 chip FBGA thì chạy làm cảnh, chay tầm vài triệu pps payload zero nhỏ là lăn ra chết. Đừng mang mấy con đó ra khè là tao cũng xài firewall nè
 
Last edited:
tôi nói là không kết nối trực tiếp duoc CPE là các máy con ở sau modem, chứ tôi nói là con modem, hay router PPOE ko truy cập được hồi nào ? bản chất ipv4 nó đã truy cập duoc từ nhà, ip đổi liên tục DDNS thì thế éo nào ipv6 ko truy cập được, tôi đâu có bị não úng . Mô hình chuẩn của nó phải là nhà mạng cấp ipv6, máy con, ngay cả máy bàn, điện thoại bên trong, lot đều có thể truy cập được từ internet vào, ip cấp là delegation của net trên PPOE cấp xuống. Nếu nhà mạng vietel hay VNPT nó đang làm chuyện đó, các may laptop hay PC đều có thể làm máy chủ được mà ko cần NAT thì đó mới gọi là IPV6 toàn bộ. Nếu nhà mạng làm việc đó, thì đơn giản là họ đã triển khai, chả có vấn đề sai đúng trong kiến thức tôi trình bày.
Trên hỏi PE anh biết là gì ko dưới thì lại bảo CPE là các máy con sau modem. Thế bọn Juniper thần tượng của anh vẽ sai à? :D
1712202461691.png
Ôi giồi, sao h nhẹ nhàng thế, chỉ đơn giản là nó đã triển khai chứ ko phải là :LOL:
1712202679701.png

chuyên gia network khỉ gì mà thông tin chậm cập nhật đến cả gần chục năm vậy :LOL:... Xong lại còn nước đôi nếu nhà mạng làm việc đó thì đơn giản? :LOL:

Học 1 thì hiểu 10, trong kỹ thuật, ko thiếu những phát kiến để giải quyết vấn đề A, nhưng sau đó tiềm năng của nó lại cho cái B. Cái này không hiễu thì ngu lâu dốt bền, học chỉ có hiểu 1:1 ko mở rộng tư duy :LOL:. CÒn post này là post cuối, tôi miễn tiếp, khi nào mà sờ vào mấy con thiết bị vài trăm triệu post trên thì nghĩa có có thực lực.
// firewall mấy con mikortik vài triệu à :LOL:. Mấy con này xài cho biết,ở cấp enterprise chẳng thằng nào xài cả, datapath 100% chay qua CPU và software, ko có layer 4 chip FBGA thì chạy làm cảnh. Đừng mang mấy con đó ra khè là tao cũng xài firewall nè
Ô hay chính mồm anh cãi lúc đầu ko phải sinh ra để giải quyết vấn đề thiếu ipv4 giờ anh lại quay sang nhét chữ vào mồm tôi cái gì thế?
Cười ỉ...a, đếu ai bảo mikrotik là firewall :LOL:)))))))))))))))))))))))))))
1712203042178.png
À 2 con dưới trogn hình trên cũng ko phải firewall nhé :LOL:)))
 
Last edited:
Có chỗ nào bảo không tốn tiền đâu.
Tôi hiểu đơn giản hơn: tốn tiền mua key rồi nhưng đến lúc giải mã vẫn mệt vcl.
Các anh nào làm vsphere rồi thì hiểu, nguyên con VM với vài file vmdk nặng vài trăm GB đến vài TB hoặc hơn, giải mã nó vất vả cỡ nào. Méo thằng nào dám giải mã trực tiếp, lỡ đang làm nó đứt cái thì ăn mứt à. Cài lại esxi, dựng datastore mới, vứt đống file VM qua, giải mã mấy file -flat.vmdk, vmsn, vmem, vmx, ấy là còn chưa kể lỡ có snapshot. Giải mã ngon xong thì phải rebuild lại file vmdk descriptor, rebuild lại snapshot chain, rebuild lại vmx. Đâu đó ngon mới bật được con VM lên.
mấy công ty này chắc có khi datastore chưa có 100% SSD, vẫn xài HDD truyền thống thì giải mã đám đó vài ngày chắc có lẽ là do hạ tầng yếu rồi. Chứ với máy ảo có disk 1TB ~2TB 1 máy ảo hiện tại các hệ thống tui đang chạy backup có datastore là 100% SSD thì chi can 30 phút là backup full 1 con, nếu giải mã file to thì nó cũng nhanh chứ ko đến nỗi lâu thế
 
tôi nói là không kết nối trực tiếp duoc CPE là các máy con ở sau modem, chứ tôi nói là con modem, hay router PPOE ko truy cập được hồi nào ? bản chất ipv4 nó đã truy cập duoc từ nhà, ip đổi liên tục DDNS thì thế éo nào ipv6 ko truy cập được, tôi đâu có bị não úng . Mô hình chuẩn của nó phải là nhà mạng cấp ipv6, máy con, ngay cả máy bàn, điện thoại bên trong, lot đều có thể truy cập được từ internet vào, ip cấp là delegation của net trên PPOE cấp xuống. Nếu nhà mạng vietel hay VNPT nó đang làm chuyện đó, các may laptop hay PC đều có thể làm máy chủ được mà ko cần NAT thì đó mới gọi là IPV6 toàn bộ. Nếu nhà mạng làm việc đó, thì đơn giản là họ đã triển khai, chả có vấn đề sai đúng trong kiến thức tôi trình bày.
Nói thêm chút về đoạn bôi đen, đa số với Viettel và FPT, anh ko gọi lên tổng đài bảo đổi thành IP public thì có c....ứt a truy cập đc từ mạng khác :LOL:))
Vì triển khai dual stack vẫn kẹp IPv4 trong đó dẫn tới việc vẫn tốn IPv4 nên 2 thanh niên này sử dụng CGNAT để NAT IPv4 Private của ng dùng đúng theo dạng a bảo IPv6 NAT ấy dẫn tới việc chỉ có thể truy cập modem qua IPv4 nếu trong cùng 1 mạng. CÒn ngoài mạng vui lòng gọi tổng đài nhá :LOL:)))
 
mấy công ty này chắc có khi datastore chưa có 100% SSD, vẫn xài HDD truyền thống thì giải mã đám đó vài ngày chắc có lẽ là do hạ tầng yếu rồi. Chứ với máy ảo có disk 1TB ~2TB 1 máy ảo hiện tại các hệ thống tui đang chạy backup có datastore là 100% SSD thì chi can 30 phút là backup full 1 con, nếu giải mã file to thì nó cũng nhanh chứ ko đến nỗi lâu thế
VND chạy ibm all flash từ 201x nhé.
 
Nếu vây thì hạ tầng cũng xịn rồi, nhưng hệ thống lại ko xài duoc backup thì phải chăng vấn đề quy hoạch backup chắc để chung 1 rổ
Backup ra VTL ra tape thì thím lấy đâu ra được tốc độ nhanh thế. Có ai đầu tư hệ thống perf tương đương với prod để backup đâu. Hơn nữa kể cả có backup đi nữa thì restore từ backup rủi ro mất data mất transaction cũng sợ. Mua key decrypt vẫn là phương án an toàn nhất cho dữ liệu rồi.
 
Backup ra VTL ra tape thì thím lấy đâu ra được tốc độ nhanh thế. Có ai đầu tư hệ thống perf tương đương với prod để backup đâu. Hơn nữa kể cả có backup đi nữa thì restore từ backup rủi ro mất data mất transaction cũng sợ. Mua key decrypt vẫn là phương án an toàn nhất cho dữ liệu rồi.
tôi ko biết về góc độ tech thì như nào chứ ông nói như này với lãnh đạo đảm bảo bị chửi cho vuốt mặt đ kịp, backup nhưng đ đảm bảo restore được thì cút mẹ chúng mày đi chứ ngồi đây nuôi báo cô à.
sr bạn tôi nói giọng giống chủ tịch thế thôi, ko phải chửi ai :D
 
Backup ra VTL ra tape thì thím lấy đâu ra được tốc độ nhanh thế. Có ai đầu tư hệ thống perf tương đương với prod để backup đâu. Hơn nữa kể cả có backup đi nữa thì restore từ backup rủi ro mất data mất transaction cũng sợ. Mua key decrypt vẫn là phương án an toàn nhất cho dữ liệu rồi.
Nếu đầu tư duoc allflash thì việc đầu tư đĩa quay để backup cấp 2 la bình thường mà, băng từ chỉ là cuối cùng thôi
Hiện tại mấy cái đĩa lai của WD dòng có flash 512MB làm cache chạy rất tốt cho việc backup, chi phí cũng rẽ, kết hợp với solution của veeam +XFS file system làm proxy node . thì việc backup incremental hourly rất tối ưu và nhanh, Hệ thống bên mình đang vận hành, backup incremental là cấp 2, cấp 1 là replicate hot site có độ trễ data tầm 15 phút (offline replicate) và backup hourly + cuối tháng backup full . tất cả đều ra một storage đĩa quay chạy raid 10 . Sau đó có job backup đám này sang một array raid 0 để làm cấp 3, ko sử dụng băng từ vì không có nhu cầu lưu trữ 5~10 năm. Nếu công ty này băng từ là cấp 2 thì việc quy hoạch backup thực sự là có vấn đề.
/Bổ sung thêm là chay local disk, mình từ bõ mô hình lưu trữ tập trung rồi, vì tốn kém và đia SSD giờ tin cậy rất cao. Chết node thi rut disk mang sang con khác, việc này chưa xãy ra bao giờ, dù đã xây dựng quy trình xong.
 
Last edited:
Tôi cũng hy vọng vậy, nhưng mà thế giới rộng lớn bao nhiêu nhân tài không giải được mà mấy ông này giải được thì thấy nó rất vô lý.
Thường thì 1 thời gian sau khi 1 mẫu ransomware lây nhiễm thì trên mấy trang của các hãng phần mềm diệt virus hoặc của chuyên gia sẽ có tool giải mã miễn phí, còn đây các ông giải được trong vòng mấy ngày thì phục sát đất cmnl
KTCZqba.gif
Tool miễn phí chỉ decrypt được đám ransomware gà mờ thôi. Thường đám gà mờ này còn lưu decryption key đâu đó trên file hoặc ram, hoặc là sử dụng mã hóa yếu. Người am hiểu một chút về mã hóa viết ransomware thì đố ông giải mã được nếu không có key.
 
Học 1 thì hiểu 10, trong kỹ thuật, ko thiếu những phát kiến để giải quyết vấn đề A, nhưng sau đó tiềm năng của nó lại cho cái B. Cái này không hiễu thì ngu lâu dốt bền, học chỉ có hiểu 1:1 ko mở rộng tư duy :LOL:. CÒn post này là post cuối, tôi miễn tiếp, khi nào mà sờ vào mấy con thiết bị vài trăm triệu post trên thì nghĩa có có thực lực.
// firewall mấy con mikortik vài triệu à, hay là mấy con fortinet :LOL:. Mấy con này xài cho biết,ở cấp enterprise chẳng thằng nào xài cả, datapath 100% chay qua CPU và software, ko có layer 4 chip FBGA thì chạy làm cảnh, chay tầm vài triệu pps payload zero nhỏ là lăn ra chết. Đừng mang mấy con đó ra khè là tao cũng xài firewall nè
Hic. Mình thường xài Forti là cũng k đc nói là biết xài Firewall hả thím? 😥
 
Hic. Mình thường xài Forti là cũng k đc nói là biết xài Firewall hả thím? 😥
Firewall nó cũng như bao con firewall khác như mikortik thôi, là dòng bình dân, hiệu năng thấp, nhưng GUI thì phai nói là tuyệt vời. Xài thì vẫn xài được nhưng yếu, nếu áp dụng các mô hình sau là . chết hoặc không thể triển khai được. Ko biết xài ở đây là vì nó ko được triển khai ở môi trường thông lượng cao và đấu nối phức tạp nên sẽ ko phát triển nhiều kỹ năng triển khai và vận hành
  • chạy BGP làm router đứng trước core l3 , lí do là ko đủ tin cậy về phần mềm
  • KO thể nằm trước core l3 vì đám này ko có onchip layer4 nên nó xử lí 100% gói tin bằng CPU, nếu bi flood lưu lương pps gói nhỏ là nó ngõm, mà nó ngõm là sập mạng toàn bộ
  • Không có các tinh năng logical mạnh để cố thể routing với nhiều WAN, tren mikortik hay fotigate hình như là VRRP, nhưng cái này cấu hình quá phức tạp, dễ sai sót và nhiều rule, Nếu cấu hình sai cũng ko có auto rollback cài số lùi như juniper hay arista
  • Ngoài ra còn rất nhiều tính năng khác nữa mà hãng trên nó chỉ có thể xài ở SME là chính.
 
Firewall nó cũng như bao con firewall khác như mikortik thôi, là dòng bình dân, hiệu năng thấp, nhưng GUI thì phai nói là tuyệt vời. Xài thì vẫn xài được nhưng yếu, nếu áp dụng các mô hình sau là . chết hoặc không thể triển khai được. Ko biết xài ở đây là vì nó ko được triển khai ở môi trường thông lượng cao và đấu nối phức tạp nên sẽ ko phát triển nhiều kỹ năng triển khai và vận hành
  • chạy BGP làm router đứng trước core l3 , lí do là ko đủ tin cậy về phần mềm
  • KO thể nằm trước core l3 vì đám này ko có onchip layer4 nên nó xử lí 100% gói tin bằng CPU, nếu bi flood lưu lương pps gói nhỏ là nó ngõm, mà nó ngõm là sập mạng toàn bộ
  • Không có các tinh năng logical mạnh để cố thể routing với nhiều WAN, tren mikortik hay fotigate hình như là VRRP, nhưng cái này cấu hình quá phức tạp, dễ sai sót và nhiều rule, Nếu cấu hình sai cũng ko có auto rollback cài số lùi như juniper hay arista
  • Ngoài ra còn rất nhiều tính năng khác nữa mà hãng trên nó chỉ có thể xài ở SME là chính.
Phải nói là tuỳ nhu cầu thì chọn cấu hình thiết bị cho phù hợp. Quay lại câu hỏi cũ, người dùng biết sử dụng các dòng tầm trung và tầm thấp thì vẫn đc xem là k biết xài firewall?
 
Back
Top