資訊無涯,回頭已不見岸

標籤: Networks (Page 1 of 4)

在RouterOS設定Port Knocking提高連線管理的安全

上一篇曾提到,設定 Let's Encrypt 憑證是為了方便萬一臨時在外面,沒有自己電腦或 WinBox 管理工具的情況下,可以快速用瀏覽器方式進行 Mikrotik RouterOS 設備管理。但應該沒有人想把管理後台直接曝露在外面,高掛「歡迎光臨 My Home」。

在這強烈推薦用 RouterOS 提供的 Port Knocking 機制,限制管理後台的存取方式以提高安全性。Port Kocking 機制,我自己喜歡形容這像是一個開密碼鎖的過程,設定概念會像下圖

Continue reading

在RouterOS使用Let's Encrypt憑證

Mikrotik RouterOS 是我近年閒暇時間用來折騰自己 (!?) 的設備,本來一直都是單純使用它的 Winbox 工具來管理及設定, 但因為最近手上的 RouterOS 設備有增生現象,為了提升便利性,決定啟動 Web 管理介面。

RouterOS 的 Web 管理介面如一般所知,有支援 HTTP (www) 及HTTPS (www-ssl) ,但以現今的資安基本常識,正常都只會選擇啟動 HTTPS,但系統預設並沒有預載任何憑證,故無可掛載給 HTTPS 使用;因此啟動 HTTPS 後連線,只會看到像下面的錯誤訊息。

ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Details
Unsupported protocol
The client and server don't support a common SSL protocol version or cipher suite.

還好,從 RouterOS 7.0 開始,想將 Let's Encrypt 憑證掛入使用,變得簡單許多,也可解決系統預設沒有自簽憑證的問題。

Continue reading

用雙線路與Azure建立站對站VPN

前面文章有說明如何用 Fortigate 與 Azure 做站對站 VPN,但建起來的連線是單條線路,一般企業不太可能接受及擔負單條線路帶來的風險,所以我嘗試實做及測試,用雙線路與 Azure VPN Gateway 建立 VPN 連線,期望能達成高可用性的運作目標。

地端 VPN 設備同樣使用 Fortigate,線路的部份採用一條中華電信 (CHT),另一條為遠傳 (Sparq)。

本文不會對設定位置及欄位做太多說明,因為前文已提及。先簡單結論這次的佈建,其實就是在 Azure 及 Fortigate 上,再做一次 VPN 的設定建立。

Continue reading

用無線分享器顯示APC UPS狀態

aska020201150813

文章開頭先聲明,如果你的無線分享器無法改刷 Tomato by Shibby 的韌體,那麼這篇就可以直接跳過了,因為這功能是非官方韌體提供的。 /:P/

其實一開始並不是在研究怎麼監控 UPS,只是單純為了要將經手的 ASUS RT-N66U 改刷番茄版韌體。
P_20150102_080751

儘管 ASUS 現行的 ASUSWRT 韌體,不管在介面還是功能,已經比過去好上許多,而且提供不少線上教學文件,應該可以滿足基本需求。但我大概已經被第三方韌體寵壞了吧,不改用 Tomato 或 DD-WRT 就會覺得好像哪裡不太對勁。
aska012912141323

在刷成功 Tomato 韌體確認版本時,意外發現版本資訊上寫著「APCUPSD integration and GUI 」,似乎 Tomato by Shibby 的韌體有提供顯示 APC UPS 狀態的功能。對我來說,這或許能解決家中擺放網路設備的區域,也同時放著一台老舊的 APC BE500TW UPS,卻無法瞭解狀態的問題。

一開始,很天真地以為,只要將 APC UPS 的 USB 線插入分享器的 USB 埠就好了。沒想到,在左邊工具列找到 USB and NAS -> UPS Monitor,UPS 的狀態只吐了「Not available: upsfetch: tcp_open failed for 127.0.0.1 port 3551」及「Unable to communicate with the UPS on 127.0.0.1.」訊息給我。
aska060601151348

Continue reading

« 較舊文章

© 2024 蘇老碎碎唸

Theme by Anders NorenUp ↑