發表文章

設定GlobalProtect Portal 更改存取Port 及 連線Port

圖片
文章參考出處如下,我是用PAN-OS 10版本照樣做了一次 確認可用,並記錄下來 https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClGKCA0 Step.1 建立Loopback於你的WAN Port上,並設定個你要的內部IP Step.2 點選GlobalProtect底下的Portals 將lookback設定到interface及介面IP代入。 Step.3 點選Agent > External 將外部IP後面打上需要的Port號 Step.4 點選GlobalProtect > Gateways 將interface改為lookback及IP改為lookback IP  Step.5 設定DNAT,來源跟目標都是WAN 轉換到內部的lookback 並指定Port號 Step.6 設定Security讓外部使用VPN可放行連進來 Step.7 完成後,Client於外面使用瀏覽器輸入http://WanIP:7000(我的範例)會轉到GP Protals的畫面 Step.8 輸入帳號密碼後即可進入並下載GP agent 並安裝到你的電腦上,連線輸入Wan IP:7000即可連上VPN 

GlobalProtect Remote Access VPN Portal And Gateway

圖片
  GlobalProtect Portal Prerequisites 1.Create VPN User and Users Group 2.Create Authentication Profile 點選Device > Authentication profile 輸入如圖 >選擇Local Database(我沒有AD) 點選Advance > 選擇剛建立的Group > OK 3.建立CSR 點選Certificate Management > Certificates >底下Add 輸入如圖 名字跟Common Name Certificate Authority打勾 > 下方Generate 4.建立SSL/TLS Service Profile 點選SSL/TLS Service Profile > Add > 輸入如圖Certificate下拉選擇剛建立的GP-Cert > Min Version 我選擇TLSv1.1 5.啟用Global Protect Portal 讓Client可以下載GP Agent 點選上方NETWORK > 點選Interface > Tunnel選項 > 新增Tunnel.1 點選Zone > 下方Add > 輸入名稱 選擇Type > INTERFACES那邊Add > 加入剛剛的tunnel.1 > 右邊的User Identification 的Enable User ... 打勾 > OK 點選右方Gateways > Add 輸入名稱 Interface 選擇WAN IPv4可下拉(因我的是PPPOE無IP) 右方第二項Authentication > SSL/TLS下拉選擇上方設定的Profile > Client Auth >Add 輸入名稱 > Auth profile選擇上方設定的Profile > OK 右方第三項Agent > Tunnel Settings > Tunnel Mode打勾 > Enable IPSec 打勾  點選Client Settings > Add > 輸入名稱 > IP Pools

HP伺服器在安裝隨機版Windows Server 2019時須注意事項

圖片
 今天在架設了兩台Esxi並在底下安裝windwos server 2019 須注意如果是使用隨機版的光碟片安裝需在虛擬機安裝前執行以下步驟 1.在要安裝的虛擬機商點選,編輯設定。 2.進入後點選虛擬機選項-->進階-->組態參數-->編輯組態 3.新增一組" smbios.reflecthost"  必將值輸入"TRUE'後再進行安裝Windows Server即可
圖片
 Paloalto VM版本部署注意事項及步驟 1.下載好需要的OVA檔案 2.將OVA部署到VMware上 3.安裝完成後登入預設帳密admin/admin,並輸入configure(類似思科的enable) 4.再admin@PA-VM# set deviceconfig system type static 5.接下來輸入設備的ip address netmask gateway 等相關資訊 6.之後就commit 就大功告成了 7.開啟web介面輸入正確ip位址,就可正常使用嚕

Cisco C9105AXI-T Mbedded Wireless Controller Conversion (上)

圖片
   Cisco C9105AXI-T轉換成不用控制器可設定的AP 將AP開機供電後將console及網路線接上,console進入後開機完成如下登入 Username:Cisco Password: Cisco AP2CF8.9B5F.8628> enable Password: Cisco AP2CF8.9B5F.8628# capwap ap hostname AP1 #更改AP名稱 AP#capwap ap ip 192.168.1.14 255.255.255.0 192.168.1.1 # 設定AP固定IP升級OS用 要先請代理商或原廠幫忙下載需求版本我這是下載C9800-AP-universalk9.17.06.01.zip 解壓縮後開啟TFTP並設如下,路徑依照個人需求。 回到console畫面下以下指令 AP#archive download-sw /no-reload tftp://192.168.1.25/ap1g8 完成後show version會看到如下有Backup image AP#reload #重開AP AP#sh version 確定一下版本無誤後下以下指令 AP#ap-type ewc-ap tftp://192.168.1.25/ap1g8 tftp://192.168.1.25/C9800-AP-iosxe-wlc.bin 完成後會重新開機,就轉換成功了。 備註: 使用 AP#wireless ewc-ap ap shell #可切換回原始AP的command不是在EWC模式底下 AP# show capwap ip config 可看到AP本身的IP是設定甚麼

再VMware環境下的Linux擴充既有空間

圖片
  因最近使用Librenms監控設備,但發現底下的根目錄空間越來越小,可能當初安裝時切割的空間就不足。查了一下方法並自行記錄下來 第一步當然就是關機,然後再VMware上編輯硬體設備,將硬碟空間稱增加,接下來如下步驟 1.檢視掛載點 df-h 可看到/根目錄已用掉94% 2.將VM上增加的新空間進行分割及格式化 增加的空間硬碟為/dev/sda 執行fdisk /dev/sda  P 檢視已經分割槽的數量(做完後記錄,本來只有到/dev/sda3) n為新增一個分割槽 (我原來到sda3所以選4) 會問你First sector (起始區) 這選預設 再問你結束區 我也選預設 按下t修改分割槽的類別 輸入8e (這可查詢) (8e就是LVM格式) w寫入分割表 q退出fdisk命令 reboot 重新開機 開機後執行格式化 mkfs.ext3 /dev/sda4 3.將新的LVM區域增加到已有的lvm模組,實現擴充目的 登入系統後,執行pvs指令可看到 VG名稱(因做過一次所以兩個名稱相同,sda4本來是空的) 執行lvm 輸入pvcreate /dev/sda4  初始化剛的分割槽 再lvm下輸入vgextend  ubuntu-vg /dev/sda4    將初始化的分割槽加入ubuntu-vg裡面 輸入lvextend -L +30G /dev/mapper/ubuntu--vg-ubuntu--lv 擴充30GB空間給/根目錄 執行pvdisplay 可檢視到ubuntu-vg容量變大了 按下exit退出 最後執行resize2fs /dev/mapper/ubuntu--vg-ubuntu--lv 就完成了 再執行df-h 就可見到已增加的空間 以上,留作紀錄