-
如何設定Secure Wi-Fi以保護無線環境?
在Secure
Wi-Fi中,AP充當VPN客戶端並建立到Gateway的IPsec通道,然後通道模式SSID的流量可以受到IPsec VPN的保護。這種方法無需用戶終端設備上的任何設置即可為遠程辦公人員的流量(GRE over IPsec VPN)提供數據加密。該範例說明如何在AP控制器上設置Secure
Wi-Fi,以加密從遠程站點的站到企業網路的流量。 支持Secure Wi-Fi的型號: AP控制器(ZLD5.00):ATP系列,USG系列 AP(WLAN 6.20):WAX650S
/ WAX610D / WAX510D / WAC500 / WAC500H 可以在以下位置檢查Remote
AP的功能: Monitor…
-
使用Zyxel Secure WiFi方案,實現異地辦公連線
無論何處皆能提供企業等級的安全網路 因為疫情緣故,企業需要讓員工在家異地辦公時仍然可以安全地使用公司內部網路,並且提供企業等級的網路安全。 Zyxel所提供的方案是什麼? 基於零信任網路安全,Zyxel提供了Secure WiFi解決方案,透過最新Nebula 11中的Remote Access Point (RAP)功能。網路管理者可以輕鬆地在Nebula
Control Center (NCC)預先為企業AP設定好介於公司與員工家庭間的高強度加密安全通道,接著只要將這些AP寄到員工家中,一旦完成連網安裝便可透過AP連接回位於企業總部的USG FLEX firewall並可開始使用企業內網資源,並保證企業等級的網路安全。…
-
SSLVPN進入後遠端桌面至另一台甲PC,但該PC又需要用MODEM撥接到另一端,如何讓VPN端連線至甲PC
如題,VPN連線成功後遠端桌面至甲PC,但甲PC需要再用數據機撥接到另一系統,此時甲PC網路會多一段撥接後的網段,有方法讓VPN CLIENT端可以遠端桌面到撥接後的甲PC嗎?
-
利用 L2TP over IPSec 連線,在外已可連進總部電腦,但在外的電腦間無法連到彼此,請問如何設定才能讓它們互通?
目前設定如下方圖片,連進 VPN 的在外電腦會獲取 172.19.9.XXX 的 IP,並可以成功存取總部的電腦和內網各項服務。 可是目前若想讓兩台在外電腦透過此 IP 連到彼此的話(例如前端工程師想連到後端工程師的電腦測試 API 串接),是做不到的,想請問需要調整哪部分的設定呢?謝謝!
-
於Nebula雲端介面中無法設定WAN1:1(Create Virtual Interface)
網路業者: 中華電信固定制6-IP方案 訴求是讓員工能夠使用第1個IP位置用於常態使用,並於特定網站指定使用第2個或第3個IP位置對外連線(特別強調不是NAT1:1)。 原本希望雲端化更能妥善的管理公司的網路結構,但註冊於雲端後卻發現雲端無法使用WAN1:1(Create Virtual Interface)這個功能,或是我沒有找到,希望能夠協助解決此問題
-
SSL VPN遠端加密通道安全存取服務
說明:「SSL VPN 遠端安全存取服務」可讓企業員工遠距辦公時,建立加密通道連接企業內部網路,安全存取企業內部資源,進行公文審核及緊急事件處理。 以下為設定流程: 步驟一、設定 > VPN > SSL VPN > 新增 步驟二、建立使用者帳號 步驟三、啟用策略,將可選取的使用者/群組物件新增至右側選取的使用者/群組物件,務必勾選啟用網路擴展(全通道模式) 步驟四、新增 SSL VPN 位址物件。請注意,不可與內部現有網段衝突 步驟五、配置IP集區選取剛才新增的網段,並設定 DNS 步驟六、編輯服務群組"Default_Allow_WAN_To_ZyWALL",允許外網連接 https (ssl vpn 預設使用 https port)…
-
SSL Vs L2TP VPN 速度比較
為甚麼SSL VPN (Secuextender client) 比 L2TP (IPSec) VPN (Win 11內置) 的連線, 下載檔案的速度慢很多?
-
異地辦公和VPN雙重認證問題
最近公司開始分流異地辦公,需要使用VPN,公司人數約50人上下,但同時上線大約20人左右,公司 主機只有NAS和ERP,想請教ATP2000和USG flex200的主要差異,這兩者型號適合我們這種人數的 公司嗎,可以使用簡訊和google authenticator雙重認證嗎?謝謝
-
Zyxel 兆勤 USG FLEX200雲端防火牆 SSVPN 如何設定
如主旨 煩請高手圖文並茂告知 感謝
-
2022年三大網路資安趨勢
2021年因疫情的關係,徹底改變了人們的生活和工作方式。到了今年2022年,我們觀察到以下三個企業需留意的關鍵挑戰: 趨勢1:網路邊界打破傳統資安規則 到目前為止,受疫情的影響,仍有許多員工被迫遠端工作,分散各地的連線裝置也讓網路安全變得更難掌控。企業更應將各種資安服務整合集中,以提供動態的安全環境來因應各種可能的威脅。根據市場研究機構Gartner公布的最新報告指出,至2024年,採用網路安全網格架構(CSMA,Cybersecurity
Mesh Architecture )來整合安全工具以作為協作生態系統的企業,將能平均降低90%在財務上遭受安全事件的影響。 趨勢2:勒索軟體即服務轉向鎖定中小企業…
-
點對點(site to site)VPN設定
情境:透過兩地的防火牆建立 VPN 連線,使兩地區域網路內之使用者,可安全地透過 VPN 連線來傳送資料,兩地使用者亦感覺身處同一區域一樣方便。 以下為點對點VPN示範拓譜圖 精靈設定步驟: 步驟一(HQ總部):點選紅框內精靈模式>選取VPN設定 步驟二(HQ總部):點選快速>下一步 步驟三(HQ總部):選擇IKE版本>填入名稱>選取站對站>下一步 步驟四(HQ總部):選擇介面>設定內容輸入對端設備的WAN IP、金鑰、本地及對端LAN交換的網段>下一步注意:WAN介面請依實際設定類型選取,如為PPPOE,請選擇wan_ppp 步驟五(HQ總部):確認資訊是否無誤>儲存…
-
關於SSL VPN
* 使用Wifi連SSLVPN 無法使用,走網內可以連
-
SecuExtender 1.2.1 不支援 MacOS 11.4
原本是 MacOS 11.0, 使用 SecuExtender 1.2.1 WFH 已經一個多月了, 日前將 MacOS 升級到 11.4 後執行 SecuExtender 卻說試用期已過需要購買, 之後才在 Zyxel 英文論壇上發現 SecuExtender 1.2.1 只能支援到 MacOS 11.0 https://mysupport.zyxel.com/hc/en-us/articles/360006223459--Software-How-to-download-and-install-the-latest-software-version-of-SecuExtender-for-macOS 我現在已經無法 VPN…
-
SSL VPN 使用者登入排程設定
當完成SSL VPN建立後,如有需排程連線SSL VPN時間,如:限制使用者只能於特定時段(ex:上班時間)連線SSL VPN以存取內部資料,可透過下列步驟進行設定。 若尚未進行SSL VPN設定,可參考下列論壇文章:遠端加密通道安全存取服務。https://community.zyxel.com/tw/discussion/10745/ 測試型號:ATP100 對應韌體版本:V5.00(ABPS.0)b7 有兩部分需要設定: 步驟一、新增一筆Firewall policy: Configuration>安全性策略>策略控制>新增 (紅框內為必須做設定的選項) (1)至:ZyWALL(此台防火牆)…
-
如何利用AP Tunnel Mode從家中存取辦公室網路
背景 本文針對那些在家工作者與企業,提供有關Security Gateway(在企業辦公室)和Access Point(在每個在家工作者的家中)的初始設置,以提供與辦公室相同的工作環境。無需額外的訓練,並且不需要大量IT人員做支援。 拓撲架構 支持的firewall · USG110 / 210/310/1100/1900/2200 · VPN50 / 100/300 · ATP100 / 200/500/800 支持的AP · 11ac:WAC6103D-I,WAC6500系列 · 11ac wave2:NWA5123-AC HD,WAC6303D-S · 11ax:WAX510D,WAX650S 連上線電腦的設定…
-
在Nebula上建立DDNS的L2TP VPN
此範例顯示了管理員如何在Nebula上建立透過DDNS來連線的L2TP VPN。 注意:本文使用所有的mail帳號,密碼,DDNS名稱僅作為範例。請用您實際的設定替換它們。 1. 使用者設定 1-1. 點選整個站點>設定>雲端認證 1-2. 按下新增 建立使用者 輸入電子郵件,使用者名稱,密碼(這邊可以透過Nebula自動亂數產生或是自行輸入),勾選允許使用遠端VPN訪問,選擇登入方式(這裡有三種方式可以選擇),設定完後按下建立使用者。 2. L2TP VPN設定 2-1. 點選USG FLEX>設定>遠端存取VPN 2-2. WAN介面選擇DDNS綁定的IP介面,這邊選擇WAN1 將L2TP over…
-
L2TP VPN設定
情境: 適用於行動使用者,隨需連線具備使用者連線紀錄 網路架構圖: 精靈設定流程: 一、啟動L2TP VPN 安裝精靈 選擇 VPN 用戶端遠端存取設定,進入L2TP VPN設定精靈模式 二、選擇L2TP over IPSec 用戶端 請選擇IOS,Windows,Android,因為這些作業系統內建都已包含 L2TP 設定 三、開始VPN的設定 務必特別留意下列注意事項 1、內送介面務必留意依現行網路類型選取WAN介面 2、設定的IP範圍請勿與設備現有網段衝突,即便現有網段未啟用亦勿使用 3、建議DNS選取自定義,常用DNS為:8.8.8.8、168.95.1.1 四、新增 VPN 連線帳號 五、確認設定內容 六、L2TP VPN…