十一月
26
2018

在前面文章有說明如何用 Fortigate 與 Azure 做站對站 VPN,但建起來的連線是單條線路,一般企業不太可能接受及擔負單條線路帶來的風險,所以我嘗試實做及測試,用雙線路與 Azure VPN Gateway 建立 VPN 連線,期望能達成高可用性的運作目標。
地端 VPN 設備同樣使用 Fortigate,線路的部份採用一條中華電信 (CHT),另一條為遠傳 (Sparq)。
本文不會對設定位置及欄位做太多說明,因為前文已提及。先簡單結論這次的佈建,其實就是在 Azure 及 Fortigate 上,再做一次 VPN 的設定建立。

十月
22
2018

在建好 Azure 與地端的 Site to Site VPN 後,心中有了一個大膽的想法

因為在預設狀況下, Azure 上的資源都是直接從雲端上 Internet,是否有可能強制走 VPN 從地端出去呢? 幾番測試研究後,終於實做出來。
[警語] 請務必閱讀完,瞭解設定後的狀況

一月
14
2015

文章開頭先聲明,如果你的無線分享器無法改刷 Tomato by Shibby 的韌體,那麼這篇就可以直接跳過了,因為這功能是非官方韌體提供的。
其實一開始並不是在研究怎麼監控 UPS,只是單純為了要將經手的 ASUS RT-N66U 改刷番茄版韌體。

儘管 ASUS 現行的 ASUSWRT 韌體,不管在介面還是功能,已經比過去好上許多,而且提供不少線上教學文件,應該可以滿足基本需求。但我大概已經被第三方韌體寵壞了吧,不改用 Tomato 或 DD-WRT 就會覺得好像哪裡不太對勁。

在刷成功 Tomato 韌體確認版本時,意外發現版本資訊上寫著「APCUPSD integration and GUI 」,似乎 Tomato by Shibby 的韌體有提供顯示 APC UPS 狀態的功能。對我來說,這或許能解決家中擺放網路設備的區域,也同時放著一台老舊的 APC BE500TW UPS,卻無法瞭解狀態的問題。
一開始,很天真地以為,只要將 APC UPS 的 USB 線插入分享器的 USB 埠就好了。沒想到,在左邊工具列找到 USB and NAS -> UPS Monitor,UPS 的狀態只吐了「Not available: upsfetch: tcp_open failed for 127.0.0.1 port 3551」及「Unable to communicate with the UPS on 127.0.0.1.」訊息給我。


十月
24
2014

前陣子意外短暫處理一台已過保固的 Fortigate 80C,因為設備還能正常運作,在經過物主的同意下,所以做了簡單的拆殼瞭解。

三月
14
2013

因為 Hyper-V 沒有直接提供 NAT 功能,為了要將測試環境與真實環境的網路實體隔開,所以一直以來,我都是利用 Windows Server 2003 開始就內建的 RRAS (路由及遠端存取服務),獨立一台虛擬機器當路由器,架構多重網路的 LAB 測試環境。

前陣子意外在微軟 Ask Premier Field Engineering (PFE) Platforms 部落格看到這篇文章:Your Personal Isolated Lab - Featuring Windows 8 + Hyper-V,這才知道原來知名的第三方分享器韌體 DD-WRT 也能塞進 Hyper-V 的虛擬機器中執行,而且佈署方式出奇簡單。
換句話說,我可以輕鬆改用 DD-WRT 來取代原有用 Windows Server 當路由器的角色。以下圖文廢話很多,不代表操作困難。

九月
07
2010

阿亮曾說過:「凡走過必留下痕跡」,這句話也很適用於網路世界。但...沒有把證據留下,就算請李昌鈺博士或何瑞修來都沒用。所以,我們可以透過老牌子的Kiwi Syslog Server 協助,將公司網路流量都會經過防火牆設備而產生的Log,給通通存起來。
