Comments
-
@FemasHR 你好, 在FortiGate以及XGS2220創建一個VLAN02網段並且讓兩者互通 這部份當然可以做到了 你要先在 XGS2220 上建立 VLAN02 , VLAN02 的成員要包含與 FortiGate 對接的 port Number. 這樣XGS2220就會與 FortiGate 互通了, XGS2220 的那個port pvid 設定1, VLAN02要 tagged 在XGS2220上的AP使用VLAN01網段,Client使用VLAN02網段 相同的 FortiGate 上面要有 VLAN01 與 VLAN02 假設AP要使用VLAN01作為管理與AP本身的管理IP網段,則將連接AP的 port…
-
@CetPYu2e 你好, 要麻煩你根據以下網址開啟 Zyxel 支援服務, 並且告訴我們你的組織與站點名稱, 請工程師幫你檢查
-
@arrontsai313 你好, 你需要一台或多台switch 利用 VLAN 方式來設定 這樣就可以避免不同房間的流量互相干擾 以下連結有教學文章提供你參考
-
@CetPYu2e 你好, SCR50AXE 因為是Nebula 管理, 要透過 Nebula 管理介面更新韌體, 請參考以下網址更新你的 SCR50AXE
-
@brianchang 你好, 您的策略路由設定方向正確,ping IP 位址互通也確認了 VPN 連線的建立與正常運作。 在 client 端使用 hosts 檔案解析 FQDN 確實是一種可行的解決方案, 因此您目前的設定大致上是可行的。
-
你好: lan1→lan2 ping 192.168.1.96→192.168.100.3 失敗 請問 192.168.100.3 是 Windows 系統嗎? 可以試試看把 100.3 的 Windows 系統防火牆關閉 畢竟 lan1→lan2 ping 192.168.1.96→192.168.100.1 ok 代表與 192.168.100.3 的網路有通 所以比較傾向是 192.168.100.3 設備的問題 也可以查看 USG60 的 LOG 確認一下是否被防火牆阻擋 請參考下圖 可以利用 Keyword 的方法查看被阻擋的 IP
-
謝謝 @Fancylala 提供寶貴經驗, 是的, 下載下來的檔案要解壓縮再同一個目錄下, 雙擊 .bat 檔即可建立 vpn 連線了
-
你好, 請問你的電腦是 windows11 嗎? 請參考底下連結開啟 Zyxel support 並且告訴我們你的組織與站點 我請工程師查看.
-
@ZephyrWu, 你好 商用 AP 通常採用橋接模式,本身不具備路由、PPPoE 等功能,因此需要搭配路由器使用。典型的架構如下: Firewall (路由器) — PoE 交換器 — 商用 AP (多台) Zyxel 的 SmartMesh 技術,可以將無線網路作為上行鏈路,適用於難以佈線的環境。 不過,在商用環境中,除非迫不得已,否則建議使用有線網路作為 AP 的上行鏈路,因為無線網路的效能和穩定性通常不如有線網路。 Zyxel 的 SmartMesh 主要目的是讓網路線無法到達的地方也能享有無線網路,與一般家用環境的 Mesh 系統概念略有不同。 如果您希望在同一個 Wi-Fi 環境下,走到哪都能自動切換 AP 且使用相同的…
-
@Alabla 你好, 謝謝你喜歡我們 Zyxel 的產品, 很推薦選擇 USG Lite 60AX 當家用路由器唷, 不僅可以使用Nebula 簡單的就完成複雜的設定更包含基礎的資安防護, 包括:入侵阻擋, 惡意廣告阻擋, 更包含了釣魚及詐騙郵件的阻擋, 這些都免訂閱就可以享受, 可以參考以下連結獲取詳細的內容 以上建議提供你參考, 謝謝
-
@qazwsx 你好, 請問您的問題是以下的敘述嗎: 在內網環境中,ping 主機名稱和 ping IP 地址都能正常連線,例如 ping john-pc 和 ping 192.168.1.100 (假設是 john-pc 的 IP 地址) 都可以ping通。 但是,當外部使用者透過 VPN 連線到內網時,ping IP 地址正常 (ping 192.168.1.100),但 ping 主機名稱卻出現錯誤 (ping john-pc 顯示找不到主機)。 原因分析: 這是因為 Windows 內網環境中,主機名稱解析主要依靠 NetBIOS 協定。NetBIOS 協定通常只能在同一個網段內運作,跨網段或 VPN 連線時,NetBIOS…
-
@JiHungLin 你好, 請私訊留下聯絡資訊, 貴公司寶號與所在地區 我們請負責的業務與您聯絡, 提供更詳細資訊給您. 謝謝
-
你好, @haoyu61234 , 真不好意思, 我沒有說清楚 我的意思是說, 這個需要用防火牆來做, 不是在 AP 上設定 Zyxel 防火牆的 address group 的概念, Fortinet 應該也有的 以上說明. 總之, 這必須要使用防火牆來做才做的到, 謝謝
-
午安, 你好 我們收到後端工程師的回覆 我們假設使用者的名稱是 Jack 那麼在此路徑下的檔案就是記住資訊 Path: C:\Users\jack\SecuExtender.xml 詳細請看這篇文章
-
@haoyu61234 , 應該是把 Layer-2 Isolation List 的 IP 建立 address group 的概念, Fortinet 應該也有 對我們 Zyxel 來說是利用 Object 的方式 例如, 我的 ISO List IP 是 192.168.1.10 ~ 192.168.1.15 我就建立一個 address group 名稱就叫做 ISO-GROUP 然後我去防火牆規則建立 form ISO-GROUP to IPSecVPN action BLOCK 這樣的規則 以上提供給你參考, 謝謝