2018年12月28日 星期五

利用簡單的分割IP-VLAN達成出租店鋪或是出租套房和住家分開的網路

利用簡單的分割IP-VLAN達成出租店鋪或是出租套房和住家分開的網路
一台 Firewall/Route 就可以達成
有時候因為分租店鋪或是宿舍
希望和他們的網路區分開來
如果您手上有我們公司的產品
很輕易的我們就可教您怎麼分開來
簡單架構如下

就分開 Lan 1 和 Lan 2
如果是使用 Vigor 的
就在

區域網路
VLAN
把 Lan Port 2 選為 LAN2

在區域網路
基本設定
啟用 LAN 2 狀態 和 DHCP Server 就可以了

如果是我們另一個系列
MHG-450
一樣也是分開設定 Port 自定為 LAN1和LAN2
就可以了
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2018年12月13日 星期四

Vigor PPPoE 撥接錯誤訊息,連線狀態,實體連線

Vigor PPPoE 撥接錯誤訊息,連線狀態,實體連線
如下圖

Message [ PPPoE:伺服器端沒有回應。 ]
查Wan網路線有沒有接好

Message [ 啟動PPP ]

Message [ PPP中斷 ]

Error [ 使用者名稱或是密碼錯誤 ]

綠色出現IP
撥接成功
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2018年12月12日 星期三

MHG-450 設定特定電腦不能打開網頁但可以使用Skype&Line

MHG-450 設定特定電腦不能打開網頁但可以使用Skype&Line
http://www.ublink.org/index.php/download/download/131-user-manual-nusoft/6036-mhg-450-skype-line

Vigor Login 登入 警告:你的路由器仍設定至出廠預設值,您應該透過系統管理進行變更

Vigor Login 登入 警告:你的路由器仍設定至出廠預設值,您應該透過系統管理進行變更


會出現這警告訊息
一般都是 admin 的管理者密碼沒有更改
還是 admin
只要進系統管理畫面
系統維護
系統管理員密碼
做變更就可以了

還有另外一種警告是
telnet port
ssh port
沒有更改
您的 telnet 端口設定仍為預設值。
如果更改端口將是更安全的
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2018年12月7日 星期五

ubddns 限定只能更新 update ipv4 ip address 不更新 ipv6 address

ubddns 限定只能更新 update ipv4 ip address 不更新 ipv6 address
因為中華電信開始放出 IPv6 IP
設備如果有 Support IPv6
來更新是會自動帶 IPv6 IP Address
但是其他沒有IPv6 的環境
就連不到他的設備了
例如大陸要撥接台灣的VPN設備
所以ˋ這時候就非常需要限定只能更新IPv4的IP了
Vigor的設定方法如下
DrayOS3 系列
Vigor212x
Vigor291x
Vigor292x
Vigor295x
都是


請依上圖方式設定custom User-Defined
供應商主機要填 ipv4.ubddns.org
服務 API 填

/do_updateip.php?account=youraccaunt&pass=yourpass&userdomain=yourdomain&maindomain=ubddns.org
這邊例如你的帳號是 janus
密碼是 1234
你的Domain Host Name是 ublink
你要填的是

/do_updateip.php?account=janus&pass=1234&userdomain=ublink&maindomain=ubddns.org
伺服器回應要填入

request code is 0
這樣就完成了
點確定後
看一下更新日誌
確定有沒有成功
這樣你要找的設備 Domain 是 ublink.ubddns.org
另一個系列是
Vigor300B
Vigor2960
Vigor3900
方法如下

請依上圖方式設定custom User-Defined
網域名稱 填完整
例如
你的Domain Host Name是 ublink
你要填的是
ublink.ubddns.org
供應商主機要填 ipv4.ubddns.org
服務 API 填

/do_updateip.php?account=youraccaunt&pass=yourpass&userdomain=yourdomain&maindomain=ubddns.org
這邊例如你的帳號是 janus
密碼是 1234
你的Domain Host Name是 ublink
你要填的是

/do_updateip.php?account=janus&pass=1234&userdomain=ublink&maindomain=ubddns.org
伺服器回應要填入

request code is 0
這樣就完成了
點確定後
看一下更新日誌
確定有沒有成功
這樣你要找的設備 Domain 是 ublink.ubddns.org
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2018年12月6日 星期四

Vigor Wan 的各種設定 中華電信 pppoe seednet dhcp 取得ip 固定ip cable modem

Vigor Wan 的各種設定 中華電信 pppoe seednet dhcp 取得ip 固定ip cable modem
中華電信的設定
1.pppoe

服務名稱(選項設定)
如果是中華電信
建議不要填寫
這邊只需要填
使用者名稱
密碼

如果是pppoe撥接的固定IP
中華電信申請pppoe固i之後
使用者名稱這邊要使用
@ip.hinet.net

如果是 seednet
一樣是填使用者名稱和密碼

固定IP的方式是帳號後面加 #

如果是第四台 Cable Modem
是選固定或動態IP
勾選自動取得IP位址
如果對方第四鎖定網卡卡號
請給他圈起來的 MAC位址

如果是固定IP
就勾選指定IP位址
填寫相關資訊就可以了
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org/

2018年12月5日 星期三

新的詐騙信件 格式 2018 一樣是要比特幣BTC

新的詐騙信件 格式 2018 一樣是要比特幣BTC
簡體中文
也有英文版的

我问候你!

我有个坏消息。
22/08/2018 - 在这一天,我攻击了您的操作系统并完全访问了您的帐户 xxx@xxx.com。

就是这样。
在您当天连接的路由器的软件中,存在一个漏洞。
我首先攻击了这个路由器并将恶意代码放在上面。
当您通过Internet输入时,我的木马安装在您设备的操作系统上。

之后,我完成了你的磁盘转储(我有你所有的地址簿,查看网站的历史记录,所有文件,电话号码和所有联系人的地址)。

一个月前,我想锁定你的设备并要求少量资金解锁。
但我查看了您经常访问的网站。 你最喜欢的资源令我震惊。
我说的是成人网站。

我想说 - 你是个大变态者。你有一个令人眼花缭乱的幻想!

在那之后,我想到了一个想法。
我制作了你喜欢的成人网站的截图(你知道我的意思,是吗?)。
之后,我在浏览本网站时拍摄了你和你的娱乐照片(我使用了你设备的相机)。
结果很棒! 不要犹豫!

我深信您不想向您的亲戚,朋友或同事展示这些照片。
我认为349美元对于我的沉默是少量的。
此外,我花了很多时间在你身上!

我在比特币接受钱。
我的BTC钱包: 1P7bLeCJywaaDRQpT7iwb4qzUHa4CpRFyP

您不知道如何补充比特币钱包?
在任何搜索引擎中写“如何补充btc钱包”。
这很简单。

对于付款,你有两天多一点(恰好50小时)。
别担心,计时器将在您打开此信件时开始。是的,是的..它已经开始了!

付款后,我的病毒和你的妥协自动毁灭。
如果我没有收到您指定的金额,您的设备将被屏蔽,您的所有联系人都会收到您娱乐的照片。

要谨慎!
- 不要试图找到并摧毁我的病毒! (您的所有数据都已上传到远程服务器)
- 不要试图联系我(这是不可能的,我通过您的帐户向您发送了此电子邮件)
- 各种安全服务对您没有帮助;格式化磁盘或销毁设备也无济于事,因为您的数据已经在远程服务器上。

附:我保证,付款后我不会打扰你,因为你不是我唯一的客户。
这是一个黑客的荣誉准则。

从现在开始,我建议你使用好的防病毒软件并定期更新(每天几次)!

不要生我的气,每个人都有自己的工作。
再见。


英文版-------------------------------------


Hello,



I am a spyware software developer. Your account has been hacked by me in the summer of 2018.



I understand that it is hard to believe, but here is my evidence (I sent you this email from your account).



The hacking was carried out using a hardware vulnerability through which you went online (Cisco router, vulnerability CVE-2018-0296).



I went around the security system in the router, installed an exploit there. When you went online, my exploit downloaded my malicious code (rootkit) to your device. This is driver software, I constantly updated it, so your antivirus is silent all time.



Since then I have been following you (I can connect to your device via the VNC protocol). That is, I can see absolutely everything that you do, view and download your files and any data to yourself. I also have access to the camera on your device, and I periodically take photos and videos with you.



At the moment, I have harvested a solid dirt... on you... I saved all your email and chats from your messangers. I also saved the entire history of the sites you visit.



I note that it is useless to change the passwords. My malware update passwords from your accounts every times.



I know what you like hard funs (adult sites). Oh, yes .. I'm know your secret life, which you are hiding from everyone. Oh my God, what are your like... I saw THIS ... Oh, you dirty naughty person ... :)



I took photos and videos of your most passionate funs with adult content, and synchronized them in real time with the image of your camera. Believe it turned out very high quality!



So, to the business! I'm sure you don't want to show these files and visiting history to all your contacts.



Transfer $958 to my Bitcoin cryptocurrency wallet: 1H2fPTBpvm5tyHqoxTpRy5pYo2qXMbs9to Just copy and paste the wallet number when transferring. If you do not know how to do this - ask Google.



My system automatically recognizes the translation. As soon as the specified amount is received, all your data will be destroyed from my server, and the rootkit will be automatically removed from your system. Do not worry, I really will delete everything, since I am 'working' with many people who have fallen into your position. You will only have to inform your provider about the vulnerabilities in the router so that other hackers will not use it.



Since opening this letter you have 48 hours. If funds not will be received, after the specified time has elapsed, the disk of your device will be formatted, and from my server will automatically send email and sms to all your contacts with compromising material.



I advise you to remain prudent and not engage in nonsense (all files on my server).



Good luck!

英文格式二-----------------------------

Hello,

I am a spyware software developer. Your account has been hacked by me in the summer of 2018.

I understand that it is hard to believe, but here is my evidence (I sent you this email from your account).

The hacking was carried out using a hardware vulnerability through which you went online (Cisco router, vulnerability CVE-2018-0296).

I went around the security system in the router, installed an exploit there. When you went online, my exploit downloaded my malicious code (rootkit) to your device. This is driver software, I constantly updated it, so your antivirus is silent all time.

Since then I have been following you (I can connect to your device via the VNC protocol). That is, I can see absolutely everything that you do, view and download your files and any data to yourself. I also have access to the camera on your device, and I periodically take photos and videos with you.

At the moment, I have harvested a solid dirt... on you... I saved all your email and chats from your messangers. I also saved the entire history of the sites you visit.

I note that it is useless to change the passwords. My malware update passwords from your accounts every times.

I know what you like hard funs (adult sites). Oh, yes .. I'm know your secret life, which you are hiding from everyone. Oh my God, what are your like... I saw THIS ... Oh, you dirty naughty person ... :)

I took photos and videos of your most passionate funs with adult content, and synchronized them in real time with the image of your camera. Believe it turned out very high quality!

So, to the business! I'm sure you don't want to show these files and visiting history to all your contacts.

Transfer $997 to my Bitcoin cryptocurrency wallet: 1971pHPgLaTmuYtoH4BsGSfFMZaAjotium Just copy and paste the wallet number when transferring. If you do not know how to do this - ask Google.

My system automatically recognizes the translation. As soon as the specified amount is received, all your data will be destroyed from my server, and the rootkit will be automatically removed from your system. Do not worry, I really will delete everything, since I am 'working' with many people who have fallen into your position. You will only have to inform your provider about the vulnerabilities in the router so that other hackers will not use it.

Since opening this letter you have 48 hours. If funds not will be received, after the specified time has elapsed, the disk of your device will be formatted, and from my server will automatically send email and sms to all your contacts with compromising material.

I advise you to remain prudent and not engage in nonsense (all files on my server).

Good luck! 

2018年11月30日 星期五

公司的 Web Server 被 ddos 如何使用 MHG-450 防禦

公司的 Web Server 被 ddos 如何使用 MHG-450 防禦
某天發現公司Web Server很慢
登進 Firewall 防火牆
發現 220.243.135.x -220.243.136.x
連續大約有300個以上的 IP 一直存取我們公司的 Web Server
因為他拖慢了我們公司 Web Server 的速度了
因為剛好是 MHG-450當前端的 Firewall 網路防火牆
所以我們簡單設定管理了他一下
我們不是用頻寬方式處理
是限定每一個IP只能一秒過來一個Session連線數
設定方法如下


進管理畫面後
管治條例選項
位址表
外部網路
新增對方IP
我們使用直接定義比較快
就220.243.135.0 到 220.243.136.255

條件設定好後
管制條例新增一筆
點開進階
限定
每個來源IP每秒連限數限制 1
每個來源IP每秒最大連線數 1
這樣就可以了
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2018年10月25日 星期四

Network Tap Traffic Analyzer Sniffer Wireshark tools VigorSwitchG1080

Network Tap Traffic Analyzer Sniffer Wireshark tools VigorSwitchG1080
封包側錄
體積小
154(長) x 85(寬) x 26(高)mm
8port giga
Mirror port
QoS
Loop
LACP
VLAN

購買詳洽本公司

http://www.ublink.org

2018年10月16日 星期二

Google Chrome ERR_SSL_SERVER_CERT_BAD_FORMAT

Google Chrome ERR_SSL_SERVER_CERT_BAD_FORMAT
如下圖
這個網站無法提供安全連線
www.ublink.org 不符合安全性標準
無法點選進階
或是下一步
繼續前往

不購買 CA 授權
解決方法如下
如果有安裝 NOD32
原文連結

https://support.eset.com/kb3126/?locale=en_US&viewlocale=en_US

說明節錄如下

HTTPS websites fail to load or you receive the error message "Connection is untrusted" when using your web browser with ESET products
Applies to: ESET Smart Security Premium, ESET Endpoint Products, ESET Smart Security
Issue

Websites with SSL Certificates are not accessible
You receive the error message: "sec_error_reused_issuer_and_serial"
Root certificate not imported correctly

Solution

In some cases, the root certificate is not properly imported during the installation of ESET products. This issue is often resolved by disabling and then re-enabling SSL scanning. To do so, please follow the steps below:

Open your ESET product. How do I open my ESET product?

Press F5 to enter Advanced setup.

Click Web and email, expand SSL/TLS, click the slider bar next to Enable SSL/TLS protocol filtering to disable and then click OK.

Version 8.x and earlier: Expand Web and email → Protocol filtering, click SSL, select Do not scan SSL protocol and then click OK.

Figure 1-1
Click the image to view larger in new window
Press F5 to enter Advanced setup.

Click Web and email, expand SSL/TLS, click the slider bar next to Enable SSL/TLS protocol filtering to re-enable and then click OK.

Version 8.x and earlier: Expand Web and email → Protocol filtering, click SSL, select Always scan SSL protocol and then click OK.

Figure 1-2
Click the image to view larger in new window
Restart your computer.

You should now be able to access web pages that use SSL certificates without interference. If the issue persists, you can temporarily disable SSL protocol scanning to continue browsing without interruption. Proceed to the next section for step-by-step instructions.
Disable SSL protocol scanning:
Potential security risk

Disabling SSL scanning will remove a layer of security provided by ESET Smart Security and could expose your system to security risks.

Open your ESET product. How do I open my ESET product?

Press F5 to enter Advanced setup.

Click Web and email, expand SSL/TLS, click the slider bar next to Enable SSL/TLS protocol filtering and then click OK.

Version 8.x and earlier: Expand Web and email → Protocol filtering, click SSL, select Do not scan SSL protocol and then click OK.

Figure 2-1
Click the image to view larger in new window

You should now be able to access web pages that use SSL certificates without interference. If the issue persists, you can temporarily disable the addition of root certificate to known browsers. Proceed to the next section for step-by-step instructions.
Temporarily disable root certificate

Open your ESET product. How do I open my ESET product?

Press F5 to enter Advanced setup.

Click Web and email, expand SSL/TLS, click the slider bar next to Add the root certificate to known browsers and then click OK.

Figure 3-1
Click the image to view larger in new window
Open your browser and reload the page you were attempting to access.

Open your ESET product. How do I open my ESET product?

Press F5 to enter Advanced setup.

Click Web and email, expand SSL/TLS, click the slider bar next to Add the root certificate to known browsers and then click OK.

Figure 3-2
Click the image to view larger in new window

Restart your computer.

If you are still unable to resolve your issue, please email ESET Technical Support.
已知的憑證清單

https://help.eset.com/eav/9/zh-TW/index.html?idh_config_epfw_ssl_known.htm

[已知的憑證清單] 視窗包含:
直欄
名稱 - 憑證名稱。

憑證發行者 - 憑證建立者名稱。

憑證主旨 - 主旨欄位可識別與主旨公用金鑰欄位中所儲存公用金鑰相關聯的實體。

存取 - 選取作為 [存取處理方法] 的 [允許] 或 [封鎖] 以允許/封鎖憑證認為安全的通訊,無論憑證的可信任度為何。選取 [自動] 以允許信任的憑證並要求不信任的憑證。選取 [詢問] 以一律詢問使用者處理方法。

掃描 - 選取作為 [掃描處理方法] 的 [掃描] 或 [略過] ,以掃描或忽略此憑證認為安全的通訊。選取 [自動] 以於自動模式中掃描並於互動模式中詢問。選取 [詢問] 以一律詢問使用者處理方法。
控制項元素

[新增] - 新增新憑證並調整關於存取和掃描選項的設定。

編輯 - 選取您想配置的憑證並按一下 [編輯]。

移除 - 選取您想刪除的憑證並按一下 [移除]。

確定/取消 - 若您想儲存變更,請按一下 [確定],或若您想離開而不儲存,請按一下 [取消]。

解法如上

Your password is xxxxxxx 釣魚信 詐騙信

Your password is xxxxxxx 釣魚信 詐騙信
現在開始流行
而且那密碼還是你有使用過的密碼
天天收到一堆
告訴你他是怎麼拿到你的密碼的
不外乎要你匯比特幣才能消災


可以做的SOP是什麼
1.更改密碼
2.Mail Server 開啟防猜
3.設定猜錯幾次阻擋該IP多久
以上給各位參考

2018年10月12日 星期五

Vigor AP Mobile Device Management 的使用方法

Vigor AP Mobile Device Management 的使用方法
在公司的 Wi-Fi 無線網路安全使用上面
BYOD 管理
盡止使用手機或是私人設備連上公司網路
Mobile Device Management 是一個快速辨識設備的方式

進管理UI
Mobile Device Management
Detection
可以看見設備的 OS

Policies
可以直接勾選 Block 該 OS 的 connect 連線

Statistics
可以直接看統計
以上產品如果有其他問題
請洽本公司各區服務處

http://www.ublink.org

2018年10月9日 星期二

Vigor3900 Vigor2960 Vigor300B DNS 物件

Vigor3900 Vigor2960 Vigor300B DNS 物件
User 提出的需求
https 的 不是只有 http 喔
tw.yahoo.com 要能過
tw.stock.yahoo.com
不能過
我們示範如下

在 Vigor3900 管理介面
關鍵字/DNS物件
我們設定了四個
tw.yahoo.com
tw.stock.yahoo.com
maps.google.com
www.google.com

防火牆
過濾器
allow 組別 設定允許通過
dns any
tw.yahoo.com dns物件可以通過
www.google.com dns 物件可以通過

其他不允許通過
所以我們簡單寫了一條全拒絕
底下就是結果

tw.yahoo.com
為何會如此
那是因為他的首頁有太多的連結了
因為其他URL是不允通過
因此都被擋下來了

tw.stock.yahoo.com
明顯被擋下了

maps.google.com
也被擋下

www的google 首頁是可以通過的
以上是簡單的TEST
如果有其他的問題
請洽本公司各區服務處

http://www.ublink.org

2018年10月5日 星期五

免費的雲端管理網路設備站台

免費的雲端管理網路設備站台
網址是
http://ubddn.org
自動會判別電腦語系
申請之後可以免費使用三個 host name


管理連線方式可以打開UI
也可以做設備的存活測試
相當簡單方便

2018年9月20日 星期四

防火牆只是開了 Terminal Server port 3389 就一直中勒索病毒,怎麼解決

防火牆只是開了 Terminal Server port 3389 就一直中勒索病毒,怎麼解決
如果有 VPN Firewall
這問題很好解決
把 tcp 3389 關掉就好了
改走 VPN
PPTP VPN
L2TP VPN
SSL VPN
IPSec VPN
都可以
或是透過防火牆轉Port 方式
例如外部改 33389 轉內部的 3389
都可以處理

2018年9月17日 星期一

環境差的環境可以使用的純AP

NAP-250 NO:CCAE18LP0180T8 專屬 PoE 供電器(特規,不能和其他型號共用) 純AP 防潑水 油汙重 環境差的地方可以使用
三防AP 防水 防塵 防日曬 水氣/油氣/鐵粉環境適用

2018年9月14日 星期五

房東學生宿舍網路解決方案應用實例

房東學生宿舍網路解決方案應用實例

宿舍網路最難處理房東最怕半夜敲門聲
特別是出租給學生的
半夜敲房東的門
不能上網
網速不順
不能沒有網路

頻寬管理
給學生再大的頻寬都不夠用
聰明頻寬管理SmartQoS

防止分享器亂插
傻瓜vlan 防Loop
8 port Giga (可放弱電箱)

UBS-2008G 傻瓜式vlan 136x88x30mm

VigorSwitch G1080 154(長) x 85(寬) x 26(高)mm
24 port Giga (可放弱電箱)

UBS-5324 270(W) 181(D) 45(H) mm
VigorSwitch G1280
VigorSwitcg G2280
15戶內

Vigor2120
Vigor2133
30戶內

Vigor2926
MHG-450
50戶

Vigor2952
Vigor3220
NFW-560
百戶以上

Vigor300B
Vigor2960
Vigor3900

NFW-650
NFW-850
NFW-1600
UTM-650
UTM-850
UTM-1600
用整機效能來看
100M
Vigor2912
300M
Vigor2120
Vigor2926
400M
MHG-450
600M
Vigor2952
Vigor3220
800M
NFW-560
1G
Vigor300B (無VPN)
Vigor2960
Vigor3900
1G以上
NFW-650/850/1600
UTM-650/850/1600
Wan口數(乙太網路rj45)
1wan
Vigor2120
Vigor2132
2wan
Vigor2912
Vigor2926
Vigor2952
Vigor2960
4wan
Vigor3220
Vigor300B (可調3Wan/3Lan)
Vigor3900
MHG-450
NFW-560
5 port以上自定義 Wan/Lan/DMZ
MHG-450
NFW-560/650/850/1600
UTM-650/850/1600

無線網路WiFi

VigorAP710
VigorAP810
VigorAP902
VigorAP910C (吸頂式)
VigorAP920R/RP (戶外型,IP67)

NAP-250 (Mesh Mode)
NAP-570 (吸頂式)

Syslog上網記錄
警方調閱記錄使用
USB HD
電腦 syslog
Mail syslog
The END

感謝您 !!
如果您有任何的問題
單項產品詳細簡報請洽詢各區服務處
請洽
台中:裕笠科技股份有限公司
電話:04-2260-5121
傳真:04-2260-5770
help@ublink.org

台北:遠豐科技股份有限公司
電話:02-2932-1422
傳真:02-2932-1427
help@farich.com

高雄:鉅創科技股份有限公司
電話:07-359-1912
傳真:07-359-1913
kshelp@ublink.org