2015年11月30日 星期一

Vigor2920 Load-Balance Route Policy

Vigor2920 Load-Balance Route Policy
範例是示範
內部IP 192.168.100.200 至 192.168.100.215
走Wan1還是走NAT 模式
走Wan2時要改為 Routing 模式

架構大概是長這樣

左邊選單
Vigor2920 Load-Balance/Route Policy
Index 1.
Source IP 指定內部 IP 192.168.100.200 ~215
Interface 選 Wan2
More Options
改選 Force Routing 就可以了
這樣走 Wan2 就會變成是 Routing Mode
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2015年11月25日 星期三

如何設定Vigor300B-2960-3900-WAN-Inbound-Load-Balance負載平衡

如何設定Vigor300B-2960-3900-WAN-Inbound-Load-Balance負載平衡
我們說明如何使用
Vigor300B
Vigor2960
Vigor3900
内建Inbound DNS Server功能
如何做到 Inbound負載平衡

設定此功能需要熟知DNS
我們假設
Wan1 IP是59.125.9.159
Wan2 IP是220.134.227.77
Domain Name是ublink.org
外部上層的Name Server是指向
ns1.ublink.org 59.125.9.159
ns2.ublink.org 220.134.227.77
底下開始設定

進管理UI
WAN
負載平衡
啟用
新增

勾選啟用
網域名稱填入 ublink.org
模式可以選擇負載平衡或是備援模式
WAN介面權重對映
如果是頻寬相同可以選擇1:1
如果有其他想法當然可以選擇1:3或是其他

之後點詳細
DNS參數可以更改
有NS記錄可以宣告

MX和其他A記錄

也有AAA記錄(IPv6)
CNAME記錄

我們示範用其他記錄新增WWW
www新增兩筆
分別指向 Wan1和Wan2
這樣兩條線路就都可以收
http://www.ublink.org

以上產品如果有其他問題
請洽本公司各區服務處

2015年11月21日 星期六

Vigor300B-2960-3900切第二段的IP網路

Vigor300B-2960-3900切第二段的IP網路

Vigor300B
Vigor2960
Vigor3900

有時候我們需要使用到兩段的IP
比如本機的 192.168.1.1/24以外
我們希望增加一組 172.16.1.1/24的IP區段 untag
設定方法如下

進WebUI
LAN
基本設定
新增

設定檔:自定義
VLAN ID:我們填入2 (ps:1~4095)
IP位址:172.16.1.1
其他項目請依自行需要填入

LAN
交換器
編輯
先把LAN_Port_2/3/4的身份先從VLAN ID 10解開

之後再點新增
VLAN ID:2 (對映lan2 VLAN ID)
成員選 LAN_Port_2
未標記選 LAN_Port_2

這樣就可以新增出一個獨立的172.16.1.1/24的IP區段了

以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2015年11月17日 星期二

Vigor Firmware 韌體版本自動更新功能

Vigor Firmware 韌體版本自動更新功能
也可以手動

目前可以自動更新的機種
在登入Vigor的選單之後
左邊選單
系統維護
韌體更新
自動更新韌體
先點檢查更新
之後再點安裝更新就可以了
這功能很方便
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2015年11月11日 星期三

Acer電腦不能使用192.168.0.10 真是見鬼了 XD

Acer電腦不能使用192.168.0.10 真是見鬼了 XD

http://www.cievo.sk/2015/03/13/acer-notebooks-and-ip-192-168-0-10/

竟然有這種鬼問題
第一次碰到
User查到快抓狂
一個月了

MHG-450一步一步設定使用者User不能上Facebook

MHG-450一步一步設定使用者User不能上Facebook

MHG-450功能強大
可以使用FQDN來做阻擋Block
我們此篇簡單介紹定義一個User
拒絕他上www.facebook.com

進管理UI
左邊選單
管制條例選項
位址表
內部網路
新增
名稱自填
IP位址範例是192.168.254.53
子網路遮罩是255.255.255.255(不要改為255.255.255.0因為這樣是代表一整個Class C)
MAC位址沒填
如果電腦在線上的話
點一下後面的填入MAC他就會自動的帶入該IP的MAC address了

這邊我們稍做說明
像範例是只有定義IP
但是有時候我們要加綁MAC Address
填入MAC Address就可以了

但是還有一種狀況
只想要綁他的MAC Address不管他的IP
MAC Address先填好
此時只需要將IP改為 192.168.254.0
子網路遮罩改為是255.255.255.0
這樣的標示法就是只綁定他的MAC Address

之後到
管制條例選項
位址表
外部網路
新增
名稱自定
IP位址範圍改選FQDN
FQDN輸入 www.facebook.com

再到管制條例
新增內到外條例
來源網路位址就是剛剛定義的電腦
目的網路位址就是選剛剛的Facebook
動作改選拒絕所有的外部網路介面

要記得
這邊的管制條例順序是由上往下
就是依1-2-3…執行
因此拒絕的要排在前面就可以了

以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2015年11月3日 星期二

NUSOFT MHG系列和UTM系列VPN Hub的設定方法

NUSOFT MHG系列和UTM系列VPN Hub的設定方法

VPN Hub是透過中間點繞送
適用環境是假設
A點和C點都是浮動IP或是其他因素
但是兩端的內網IP想互通
A點和C點同時都有和B點建VPN Trunk
這時候可以透過B點做VPN Hub繞送

我們設定的範例是
A點10.8.1.254/24
B點10.9.1.254/24
C點10.1.0.254/22

架構如下

設定方法如下

AtoB的VPN Trunk要加入C點的IP區段

C點的VPN Trunk要加入A點的IP區段

中間點的BtoA VPN Trunk要加入對等的設定

中間點的BtoC VPN Trunk一樣要加入對等的IP設定

設定好之後再到
Policy開內對外和外對內的Policy管制條例就可以互通了

此方法適用版本是MHG/UTM v3.04/6.04之後

適用機種是
MHG系列
UTM系列

以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org
 

2015年11月2日 星期一

NUS-ML和MLS系列,將Facebook的通知信使用全體化規則設定為白名單Han-Non-Spam

NUS-ML和MLS系列,將Facebook的通知信使用全體化規則設定為白名單Han-Non-Spam
做法

郵件安全
全體化規則
新增
規則名稱
分類選 Ham(Non-Spam)
註解自己輸入
項目
Received Contains 66.220.
From Contains @facebookmail.com
確定
這樣就可以了
適用機種
MLS
mls-800
mls-800c
mls-950
mls-1000
mls-1000c
mls-1450
mls-1500
mls-1500c
mls-1800
mls-2000
mls-2500
mls-3000
mls-3500
...

NUS-ML
nus-ml950
nus-ml1000
nus-ml1000g
nus-ml1450
nus-ml2000
nus-ml2500
...
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

NUS-ML和MLS系列,自己寄給自己的廣告信阻擋,退信攻擊

NUS-ML和MLS系列,自己寄給自己的廣告信阻擋,退信攻擊
在郵件管理
組態
設定

啟用本機帳號之SMTP驗證
然後在白名單可以加入@公司的白名單

這樣就可以阻擋,自己寄給自己的廣告信阻擋,退信攻擊



適用機種
MLS
mls-800
mls-800c
mls-950
mls-1000
mls-1000c
mls-1450
mls-1500
mls-1500c
mls-1800
mls-2000
mls-2500
mls-3000
mls-3500
...

NUS-ML
nus-ml950
nus-ml1000
nus-ml1000g
nus-ml1450
nus-ml2000
nus-ml2500
...
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org