Zyxel小編 Koda  Zyxel Employee

評論

  • 您好,我們防火牆NAT的機制是看WAN IP的,因此在做NAT之前要有辦法把兩個domain解析出兩個不同的 wan ip 才能幫您導向內部SERVER,先附上NAT的操作教學給您參考
  • @yuxianglin 您好 我們剛剛刪除了維護頁面,以便讓使用者登入使用其他 NCC 功能,但監控資料輪詢和裝置連接仍在修復中 我們稍後會公佈進一步的更新。感謝您的耐心與體諒。
  • NEBULA用戶,您好 對於當前事件造成您的不便,我們深表歉意。請放心,我們的團隊正在積極努力解決該問題。 我們將繼續向您通報最新進展,並在完成修復後通知您。 如果您有任何問題或疑慮,請隨時聯絡 @Zyxel_CSO。 感謝您一直以來的支持。
  • 您好,最新版韌體已解決此問題,請私訊小編您的組織及站點名稱,我們幫你解鎖
  • Allen 您好,目前測試有發生此狀況發生,目前判斷為IOS18系統問題,網路也有發布IOS18相關問題。 後續相關情況我們會持續追蹤。有新消息會通知您。
  • Q:請問50AX不用設定路由嗎? A:在50AXE設定目的192.168.30.0/24的網段,走FORTINET的WAN IP 在FORTINET也要設定去192.168.20.0/24往50AXE走 但這是FORTINET不會把192.168.30/24轉成192.168.20.0/24的情況下
  • 建議FORTINET針對NAS2做NAT,就可以NAS1連到NAS2, 或NAS2經過FORTINET不要轉SNAT,在50AXE設定目的192.168.30.0/24的網段,走FORTINET的WAN IP 在FORTINET也要設定去192.168.20.0/24往50AXE走
  • Q:所以我需要確定連線遠端請求License時伺服器的Port後,再改用虛擬伺服器進行設定是嗎? A:是的,或直接在策略控制,針對此NAT做限制,例如:禁止PING,設定信任來源才可連線此IP B Q:我只需要設定信任的外部來源IP是嗎?有需要設定允許的內網IP嗎? A:內網部分不需要特別設定,外部建議限制來源
  • 您好 想請問您是不是使用1:1NAT,我們建議您使用虛擬伺服器來建立NAT,只轉你所需要的服務PORT。 再策略控制設定中,是可以設定信任的外部來源IP才能對您的IP B進行NAT,也可以只設定您所需要的PORT允許執行
  • 您好,請問您是否啟用了驗證用戶憑證,如果是的話需要您下CLI指令 1.SSH或使用CONSOLE進到您的防火牆 2.輸入指令關閉用戶端驗證功能 Router# configure terminal Router(config)# no ip http secure-server auth-client Router(config)# write 應該就能進入防火牆了,您可以私訊我們您的憑證,看是否憑證不齊全或其他問題。
  • 您好,根據您的圖片,您的SWITCH是 NEBULA納管,那操作方式會有所不同,請根據以下文章操作 請先登入您的設備所在組織及站點 如何在 Nebula 交換器上配置鏈路聚合?
  • 您好,XMG1915-18EP 支援 IEEE 802.3ad LACP* (Max # Trunks/Links per Trunk): 5/8 (10E/10EP); 9/8 (18EP) 教學連結如下 Switch 鏈路聚合 Link Aggregation 設定教學
  • 您好,如剛才電話中所述,這邊針對您的問題做回覆: 內網速度提升:由於您的 NAS 與家中設備位於同一網段,並且使用 2.5Gbps 連接,這將顯著提升內網速度,同時不受路由器影響。 設備建議:根據您的使用需求,建議您使用 USG FLEX 100 或 USG FLEX 200。關於您提到的 USG FLEX 100H,該型號預計於 9 月在台灣上市。如果您不急著更換設備,可以等待此型號上市。 一般筆電、手機連線裝置,則建議設置連接獨立 5G/6G SSID,避免 2.4G 同頻干擾導致傳輸品質不佳問題。對於家中的 WiFi 配置,建議實際測試訊號品質後再進行調整。 Nebula SSID 詳細設定教學,請參考此文章: 如何新增或修改站點內的…
  • 您好,根據您的GS1900設定,port2~8設定 untag,pvid設定100»»»這代表port 2-8 接的設備只要沒帶VLAN TAG的設備,都會是認定VLAN 100 的網段,所以您防火牆port 5如果沒有設定VLAN只有直接給予DMZ IP,應該是要接在GS1900的port 2-8 ,這樣同樣接在port 2-8的設備 才能透過GS1900 VLAN100的DMZ網段到達防火牆。 GS1900 VLAN 200部分則是與CORE SWITCH設定同樣,Port PVID 帶TAG VLAN200? 還是PVID200 UNTAG,要確認好。
  • 您好,請問您的防火牆有VLAN功能嗎?有的話應該直接TRUNK下去 防火牆>CORE>GS1900就可以了。 另外您的互通是指VLAN100/VLAN200互通嗎?只要VLAN GW都有指向相同地方做路由,(例如CORE,防火牆)就可以了。 附上GS1900設定VLAN方式
Default Avatar