您的IP位址 : 18.208.132.33 - 台中電話 (04)2260-5121 / 0963-685-121 台北電話 (02)2932-1422 高雄電話 (07)588-1868

公司的 Web Server 被 ddos 如何使用 MHG-450 防禦

公司的 Web Server 被 ddos 如何使用 MHG-450 防禦

某天發現公司Web Server很慢

登進 Firewall 防火牆

發現 220.243.135.x -220.243.136.x

連續大約有300個以上的 IP 一直存取我們公司的 Web Server

因為他拖慢了我們公司 Web Server 的速度了

因為剛好是 MHG-450當前端的 Firewall 網路防火牆

所以我們簡單設定管理了他一下

我們不是用頻寬方式處理

是限定每一個IP只能一秒過來一個Session連線數

設定方法如下

閱讀全文:公司的 Web Server 被 ddos 如何使用 MHG-450 防禦

小型Route,有Port Mirror

小型Route,有Port Mirror

可以 Wireshark Sniffer 抓封包

Vigor2120 系列

Vigor2133 系列

都有

 

Network Tap Traffic Analyzer Sniffer Wireshark tools VigorSwitchG1080

Network Tap Traffic Analyzer Sniffer Wireshark tools VigorSwitchG1080

封包側錄

體積小
154(長) x 85(寬) x 26(高)mm
8port giga
Mirror port
QoS
Loop
LACP
VLAN

購買詳洽本公司

Google Chrome ERR_SSL_SERVER_CERT_BAD_FORMAT

Google Chrome ERR_SSL_SERVER_CERT_BAD_FORMAT

如下圖

這個網站無法提供安全連線

www.ublink.org 不符合安全性標準

無法點選進階

或是下一步

繼續前往

不購買 CA 授權

解決方法如下

閱讀全文:Google Chrome ERR_SSL_SERVER_CERT_BAD_FORMAT

Your password is xxxxxxx 釣魚信 詐騙信

Your password is xxxxxxx 釣魚信 詐騙信

現在開始流行

而且那密碼還是你有使用過的密碼

天天收到一堆

告訴你他是怎麼拿到你的密碼的

不外乎要你匯比特幣才能消災

閱讀全文:Your password is xxxxxxx 釣魚信 詐騙信

Vigor AP Mobile Device Management 的使用方法

Vigor AP Mobile Device Management 的使用方法

在公司的 Wi-Fi 無線網路安全使用上面

BYOD 管理

盡止使用手機或是私人設備連上公司網路

Mobile Device Management 是一個快速辨識設備的方式

閱讀全文:Vigor AP Mobile Device Management 的使用方法

Vigor3900-Vigor2960-Vigor300B DNS 物件

Vigor3900 Vigor2960 Vigor300B DNS 物件

User 提出的需求

https 的 不是只有 http 喔

tw.yahoo.com 要能過

tw.stock.yahoo.com

不能過

我們示範如下

在 Vigor3900 管理介面

關鍵字/DNS物件

閱讀全文:Vigor3900-Vigor2960-Vigor300B DNS 物件

免費的雲端管理網路設備站台

免費的雲端管理網路設備站台

網址是

http://ubddn.org

自動會判別電腦語系

申請之後可以免費使用三個 host name

 

閱讀全文:免費的雲端管理網路設備站台

MHG-450 併接現有的防火牆當成純AP控制器的設定方法,保留原防火牆的架構設定,純AP管理器

MHG-450 併接現有的防火牆當成純AP控制器的設定方法,保留原防火牆的架構設定,純AP管理器

因為MHG-450 port 是可以ˋ自定義

因此組合性很高

MPLS 環境 Wan1 可以接到 MPLS Route

DMZ1 透通橋接到現有的環境

就可以管理 MPLS 的頻寬

LAN1 或是 DMZ1 底下可以接 純AP

NAP-250

NAP-570

就可以管理AP又可以透過Tunnel Mode 管制AP SSID 的防火牆策略和路由

Bridge Mode 切 Vlan 帶 Tag/Untag 都可以

也可以串 Wan2 另外一條外網

其他都是用 SSID 或是 IP MAC Address 管理了

 

防火牆只是開了 Terminal Server port 3389 就一直中勒索病毒,怎麼解決

防火牆只是開了 Terminal Server port 3389 就一直中勒索病毒,怎麼解決

如果有 VPN Firewall

這問題很好解決

把 tcp 3389 關掉就好了

改走 VPN

PPTP VPN

L2TP VPN

SSL VPN

IPSec VPN

都可以

或是透過防火牆轉Port 方式

例如外部改 33389 轉內部的 3389

都可以處理

ps:因為 Terminal Server 沒有 fail2ban,所以不能阻擋帳號密碼ddos

閱讀全文:防火牆只是開了 Terminal Server port 3389 就一直中勒索病毒,怎麼解決

您的IP位址 : 18.208.132.33 - 台中電話 (04)2260-5121 / 0963-685-121 台北電話 (02)2932-1422 高雄電話 (07)588-1868