2016年5月26日 星期四

Vigor2952 效能測試 iperf

Vigor2952 效能測試 iperf
以下為我們不專業的測試

Vigor2925
Firmware Version 韌體版本 v3.8.2.1

Vigor2925 只有設定Wan的狀態下 TEST iperf3
參數是
iperf3 -c ip -w 100M -t 120 -i 10
此時硬體加速是關的

Hardware Acceleration Disabled

打開 Auto 試試

硬體加速打開 TEST

試開頻寬管理
測試他的影響程度

測試所得之數據

以上是所測試的相關數據
如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2016年5月23日 星期一

倉儲手持式 PDA-Scanner-Wi-Fi 盤點系統

倉儲手持式 PDA-Scanner-Wi-Fi 盤點系統
PDA barcode scanner
要 Scan 條碼也需要 Wifi 熱點
如果以底下的空間
空曠時大約可以佈6台就可以搞定
但是通常貨架陳列會產生信號遮蔽
還有儲物內容
因此
需要依現場環境做增減


設備的搭配
如果以佈建快速的話
前端防火牆可以選
Vigor3220 可管理30台AP
Vigor2952 可管理30台AP
Vigor2925 可管理20台AP
Switch本身可以挑選有PoE供電的 Switch Hub
VigorSwitch P1090
VigorSwitch P2261
AP 熱點就挑有 PoE Client 的
VigorAP810
VigorAP900
VigorAP910C
這樣含工的話大概一天就可以搞定了
以上產品如果有其他問題
請洽本公司各區服務處


http://www.ublink.org

多個診所的健保局網路 MHG-450

多個診所的健保局網路 MHG-450
架構如下

設定技巧在於
分診所的VPN設定要包含遠端的健保局IP區段

MHG-450 有5個RJ-45 Giga Port
因為每個Port都可以自定義成Wan / Lan / DMZ
所以彈性很大
所以在總診所那邊設定兩個Wan
一個Wan是ADSL/FTTH
一個Wan是健保局
ADSL/FTTH 這條再和遠端的分診所建立IPSec VPN就可以了
這樣不管在那一端
都可以和健保局連線
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2016年5月13日 星期五

MHG-450管制條例示範區分老闆員工和訪客

MHG-450管制條例示範區分老闆員工和訪客
客戶提問
一個老闆用 不用驗證
一個員工用 要網頁驗證帳號密碼
一個訪客管制 只能看廣告網站
我們示範說明如下

MHG-450 的特色是他的 Port 都可以自定義
看你的那一個port 要定義 Wan / Lan / DMZ
都可以自己決定

我們就把 Port 5 定義成 Guest 的區段 LAN2

後端如果有接 Wi-Fi AP熱點
只要將AP設定成為純AP就可以了

要記得打開DHCP Server
系統管理
組態
DHCP

管制條例選項
認證表
認證設定
建議啟用SSL加密
SSL 埠號 0 請改成你要的 Port 1~65535
建議勾選本機帳號不區分大小寫
因為有些手機或是平板電腦
首字會自行幫你換成大寫
不小心的話會變成驗證不過
如果要自定驗證畫面
像是Hi-Fly...或是各機關單位的驗證畫面
您可以使用
顯示認證介面前,所重新連結的網站 (我們另一篇文章中有示範如何使用)
就可以自定廣告或是其他了


再來就是開帳號了
如果多個帳號要套用同一個管制條例
可以帳號新增完成之後
再建立群組

接著是在位址表定義Boss 電腦的資料
內部網路
新增
此為IP和Mac Address都要符合的方式
如果只需要綁 IP
Mac Address 空白就可以了

這是只綁Mac Address的方式
IP和Submask 最後一碼都改為0

定義好老闆的電腦之後
就可以來開管制條例了
第一條是inside to outside any 全開
改為服務名稱是 DNS

新增第二條
來源網路位址是Boss 到外部全開
這樣Boss條例就設定好了
這個排序很重要
因為條例是一條一條往下執行
因此符合到該條例之後就不往下執行
除非有特殊條件
例如偵測到斷線之類的

設定好老闆之後
要開一般User都要驗證條例
新增第三條
Inside to Outside
認證名稱就要選剛剛開立的帳號 ublink 了

這樣就是
policy 1 DNS無條件通過
policy 2 Boss無條件通過
policy 3 有經過驗證的才可以過

ok
再來是要設定看廣告的 LAN2
先選定廣告方式

開立認證群組

等一下選擇群組名稱就可以了

定義LAN2 的名稱

新增第四條
來源是LAN2 Guest
認證名稱可以先不選
等一下再來選

因為有執行順序
所以要把Policy 4 改到 3

ok
已經調整到 policy 3 了
點修改

認證名稱選剛剛設定的群組AD

這樣就設定完成了
如果要加以其他管制
再自行調整設定就可以了
以上產品如果有其他問題
請洽本公司各區服務處
http://www.ublink.org

Vigor防火牆管制示範區分老闆員工和訪客

Vigor防火牆管制示範區分老闆員工和訪客
客戶需求
一個老闆用 不用驗證
一個員工用 要網頁驗證帳號密碼
一個訪客管制 只能看廣告網站
我們說明如下

首先要先設定好
WAN
網際網路連線

要固定老闆Boss的電腦IP可以用這方法
當然如果要綁定Mac Address不管老闆的電腦IP可以使用物件設定
兩種方法都可以

再來就是切vlan
一般來說員工和老闆是在同一個IP區段
我們習慣把 Guest 切到另外一段
因為這樣比較安全
所以定義 Lan2 就給 Guest 使用

Lan2 狀態要啟用
DHCP Server視自己設定所需開啟

因為 Guest 要開啟廣告
因此我們把 LAN 區域網路
客製化入口網站設定
都套用介面在 LAN2 的地方
WLAN 2.4G / 5G 一樣
這樣連來賓的 Wi-Fi 時他們就會跳出指定的頁面內容了
不同介面還可以套用不同的網頁
不同的群組還可以用不同的群組區分

當然有些人不想重導網頁
因次使用文字訊息也可以

2.4G Wi-Fi 要開啟兩個
安全性設定
通常SSID 1 要設定 WPA/WPA2
SSID 2 因為是來賓,因此都會選擇關閉

如果挑選的機型有 5G Wi-Fi 也要開啟兩個
安全性設定
通常SSID 1 要設定 WPA/WPA2
SSID 2 因為是來賓,因此都會選擇關閉

因為公司要彈出使用者驗證
因此在使用者管理
基本設定
要切過去使用者模式
可以上傳登入的 Logo
也可以指定首頁

他就會變成像這樣
畫面就變成是您自己設計的

使用者設定檔
新增帳號
這邊可以讓外部的伺服器驗證
有 LDAP Server 和 Radius Server 和 TACACS+ Server 可以選擇

開好帳號之後就可以設定
防火牆
過濾器了
一般組別從2-2開始
Boss 上網權限是全開放
如果要綁網卡卡號不綁IP
可以使用物件設定
IP物件設定Mac Address 來處理

過濾器2-3
您就可以設定LAN 2 Guest 的限制
看您要管制他什麼
就設定什麼
我們這邊只是簡單的全開放

簡單說明
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2016年5月12日 星期四

使用NUS-ML和MLS如何阻擋勒索型信件Crypto

使用NUS-ML和MLS如何阻擋勒索型信件Crypto
登入NUS-ML或是MLS的管理畫面之後

郵件管理
組態
設定
勾選啟動本機帳號之SMTP認證
勾選阻擋認證名稱與寄件者帳號不符 ps:此功能要注意,如果貴公司寄件者帳號和Mail不同時,不能勾選

郵件安全
組態
設定
掃描郵件設定
Default 512KB 改到 1024KB

郵件安全
郵件過濾
設定
勾選檢查寄件者IP位址是否在RBL
勾選寄件者偽裝網域偵測
以上產品如果還有其他問題
請洽本公司各區服務處


http://www.ublink.org