資安管理政策之下,一般使用者要定期更改密碼。
然而,ClearPass是認證伺服器,並且通常將認證集中指到這一台,而通常又會搭配AD等作為驗證源。
如果ClearPass使用的LDAP查詢帳號密碼被修改,但ClearPass沒修改,就會出現很大的狀況。
要如何避免?
常見的做法是給與一組不會受密碼修改政策,專門給網路設備使用的帳號。
萬一沒有辦法妥協,一定要定時修改密碼,就可以參考本文。
繼續閱讀 “因應定期改密碼政策,ClearPass LDAP查詢避免受影響的方式”網路教學與日常學習
網路教學與日常學習
資安管理政策之下,一般使用者要定期更改密碼。
然而,ClearPass是認證伺服器,並且通常將認證集中指到這一台,而通常又會搭配AD等作為驗證源。
如果ClearPass使用的LDAP查詢帳號密碼被修改,但ClearPass沒修改,就會出現很大的狀況。
要如何避免?
常見的做法是給與一組不會受密碼修改政策,專門給網路設備使用的帳號。
萬一沒有辦法妥協,一定要定時修改密碼,就可以參考本文。
繼續閱讀 “因應定期改密碼政策,ClearPass LDAP查詢避免受影響的方式”ClearPass除了做Client的網路存取驗證,也可以作為設備的管理員登入驗證使用。
在管理員登入驗證,最重要的是能夠分配權限。
本文將示範如何將Sonicwall管理員登入以RADIUS指向ClearPass做驗證,並且依照AD的Member of,去給與不同的管理權限。
繼續閱讀 “Sonicwall管理員登入整合ClearPass”User Experience Insight(UXI)是一種以使用者角度出發的服務品質偵測,相比一般網管系統是著重在設備面,從使用者面反而比較能貼近一般使用情況。
舉個例,設備都沒有故障,但是使用者回報說網路不能用。
透過UXI從使用者角度發現是Gateway不通等等,其他內部(Internal)有通。
這能給與更直觀的服務品質的偵測,資料放在雲端保存也能幫助除錯,回顧三十天內任一時刻的偵測狀況。
網管人員通常只在狀況被發現的當下才使用工具偵測,一是不及時,二是可能狀況已經恢復了,測試未必能有所發現。
而UXI在服務測試失敗時,透過不斷錄包,可以將狀況當下流量經過都上傳,讓管理人員可以察看狀況當下的封包流量情況。
這一兩週取得UXI Sensor,把很多功能都測試一遍,本文會簡單介紹UXI與感想。
繼續閱讀 “HPE Networking User Experience Insight(UXI)簡介與感想”Gateway 介面(Interface)一般來說設定Trust,然後設定VLAN、IP,接下來設定路由等。
此外在Interface中,如果是LAN介面,會建議手動開啟LLDP的接收與發送,這能讓拓樸圖繪製正常。
也可以針對特定VLAN做AAA,就能讓特定VLAN使用者也能經由Aruba Gateway把關上網。
這塊比較少情境使用與教學,因此寫了本篇文章。
繼續閱讀 “ArubaOS 8 有線介面AAA & PBR”ClearPass是個設備會存取,以及訪客可能會存取的設備。為了避免被連到,在管理員登入方面除了可以以各別應用去限制存取IP,此外,亦可以把管理員帳密導到外部認證源,例如AD。
本文會示範如何導入AD作為ClearPass管理員登入依據。
繼續閱讀 “ClearPass 管理員登入如何導入驗證服務”昨日,被Call去協助除錯,基於數種理由沒能很快查出,過程是蠻有變化的。
通常業界,會面臨上下遊設備分權,終端可以是系統組,中間是網路組,上層是防火牆,這造成一件事情,網路狀況在排除時,可能沒有辦法很好的自由地排查。
看不見User怎麼設定,會不會讓網路出狀況?這一直都是網路安全最一開始的部分。
這篇文章將會以不同於網路介紹文章,用更「務實」的角度去敘述。
繼續閱讀 “GatewayIP被衝突到 – ARP攻擊與解決方案”使用了也好一陣子了,從HomeAssistant上,轉到Synology,再改良Container。
從N8N版本一用到版本二。
歷經N8N毀滅,辛苦兩週的成果消失,直接自暴自棄,兩個月後才再次開始。
我這邊來分享一下我的心得與看法。
繼續閱讀 “20260118 – N8N使用成長歷程”前陣子進行個人績效報告,再次聽到往「廣度」發展的建議。
在系統整合工程師來說,我認為專業知識的深度才是中後期發展創造更多價值的關鍵。
在實務面上,如果只是把一種產品學到專業就停下,轉而往其他產品繼續學習,那麼很適合追逐高營收,比較像是設定安裝的勞動力。
但是往深度探索就會換成另外一種模式「專家」,專家相比專業,能做出更多的「解決方案」,並且以深度足夠的知識作為後盾,去面對更多具有挑戰性的需求。
我認為兩者並沒有絕對的優劣,而是職涯發展的路線選擇。
但是以技術工程師的角度去看,先深再廣後深,會是最佳的學習方向。
繼續閱讀 “2025-12-25 學習先深再廣後深”專案管理是「與人」互動,系統整合工程師是「與設備」互動較多。
兩者是不太一樣的特點,在這一兩年間,我將專案管理能力與概念補上,然而事實上大部分的工程師都不具備專案管理所需要的特質。
本文的專案管理要做的職務:規劃、掌握進度、調度資源、風險迴避與準確預估未來。
專案管理目標是順利完成專案,做的事情是處理共識。
昨天下班看了YT,剛好就在講專案管理,經過一年發酵,我把我的專案管理理論摸得更透徹。
影片有個片段提到,要讓專案能順利進行有一項特質很有幫助,「大局觀」,但這個特質幾乎很少見,我認為只有1%的人才可能會出有這樣能力的人。
擁有大局觀,才能更提前且方向正確的「事先」預備,才能在未來狀況發生時,保持從從容容。
繼續閱讀 “2025-12-19 專案管理與工程師”今天在思考一個案例,長期觀察,發現所有User會用的Edge Port都有TX Drop發生,IoT設備就沒有,兩者是不同的VLAN。
而所有介面都沒有RX Drop,也不是廣播風暴造成的。
由於到Server的骨幹全部都是10G以上,因此不對稱頻寬的網路,是有可能讓TX Drop發生在Edge Port上。
不過Uplink是雙線10G,也會出現TX Drop,穩定緩緩持續增加。
初步判斷是正常現象,本文更進一步研究如何處理。
繼續閱讀 “VOQ與CX Switch QoS與針對特定來源目的IP做頻寬限制”這是一個歷史議題,VLAN1給人一種隨插即用即通,因此一直用,當不夠用時,才開始使用VLAN TAG,造出其他VLAN。
如果在碰上其他的用途需求,如兩區的網路要做實體隔離,那就可能會發生兩區的網路都有VLAN1。
透過VLAN,本身也是實體隔離,因此我更傾向去合併網路,並用VLAN區分。
合併網路可以達到「節省設備」以及「減少維運學習成本」,架構越簡單的網路越好維護,合併網路也能讓設備更換成更高速率時是普及所有區網。
因此,碰到了兩區的VLAN1整合的議題,其實也就是要將某一區的VLAN1改成其他VLAN,本文會講述更多關於整合要注意的事項,以及如何操作。
繼續閱讀 “如何將VLAN1調整成其他VLAN”最近在Synology上部署很多的Docker,也持續使用中,像是N8N與FireFly III與ADGuard Home。
不過N8N最近出現兩次工作流丟失,辛辛苦苦建立的再一次重啟就消失了,慘慘慘。
第一次發生後,我馬上做備份,不過備份是不停機備份,然後也倒不回去。
接下來會提供一個範例腳本,能讓容器正常地停下來,不會觸發通知,然後壓縮備份後放在指定資料夾,再打開容器。
繼續閱讀 “群暉Synology的Docker Container備份腳本”