2013/12/16

TOTOLINK N300RB 心得 ~ 好用吶


ZYXEL NBG416N 這台AP在四樓的位置,因為五樓跟三樓也有電腦,所以另外買了一支9dbi的天線來換,如果放在樓上樓下都收得到地方,兩邊訊號就都很差,1~2樓左右,而且天線是另外買天線專用的延長線從放AP的四樓房間中延伸到樓梯間來放的。
為了改善這個狀況,所以又買了一台TOTOLINK N300RB,因為四樓有拉一條線到三樓,本來是想TOTOLINK N300RB取代ZYXEL NBG416N ,然後ZYXEL NBG416N 拿去三樓用接四樓拉下來的線做橋接用。
但萬萬沒想到, N300RB一換上去,天線也不用拉房間外,三跟五樓就都收到了,而且還有三格收訊,所以NBG416N 也不用拿去三樓裝了,賺到了。
其實當初就一直覺得NBG416N 很爛了,終於可以不用它了,爽!!!

2013/12/11

USB 檔案 存取紀錄 程式-Windows Explorer Tracker

公司為了防止同仁因大量使用USB產生資料外洩或中毒的問題,通常都會只開放給特定的使用者或是用公用電腦讓大家使用USB。

對於公用電腦的部分,會希望能做到紀錄使用者的存取紀錄,這樣資料"外洩"了,才有紀錄可以去追查。

可利用Windows Explorer Tracker這個軟體,是免費的,當該程式開啟時,電腦上任何檔案的新增,刪除,改名稱都會做紀錄。紀錄檔都會存在登入使用的profile裡面。管理者就可以查出每個使用者co了什麼檔案出去,或是刪了磁碟裡的哪些檔案。

但這軟體只是個小工具,所以有些缺點 :
1. 它必須要登入後才能啟動,不能以服務的方式常駐,所以使用者也可以自行關閉此程式。
2. 啟動後,程式會顯示在桌面上,所以使用者登入後就會發現該程式。但可以利用trayconizera     這個小程式,讓特定程式啟動後馬上縮小到右下角的工具列中。

雖然這程式並不完善,使用者可自行關閉,但畢竟是免費的,而且大部分的使用者也非專業的IT人員,還是有一定要效用。
對於沒有經費買專門的監控軟體的IT人員來說,這也算是個不錯的選擇。

2013/12/02

Virtual Server 2005 建立虛擬機器錯誤 : 無法建立虛擬機器。無法建立虛擬機器組態。擁有此名稱的組態已經存在。

最近在用Virtual Server 2005 建立虛擬機器時,因為一些設定錯誤,所以就刪了,想要重建。
結果重建時,一直跳出""無法建立虛擬機器。無法建立虛擬機器組態。擁有此名稱的組態已經存在。""。
可是原本建立的vmc設定檔已經刪除了,但還是會一直跳出此訊息。
後來發現原來在User Profile的路徑中 All Users\Application Data\Microsoft\Virtual Server\Virtual Machines 裡面會有一個該設定檔的捷徑,要把該捷徑刪掉才可以解決此問題。

2013/11/18

宜蘭出遊--蘭陽夜市

星期六去了蘭陽夜市........整個傻眼,人真的不多,好多攤位也沒營業,跟網路上查到的差好多。熱潮一下就過了。唯一很多人的是"臭薯條"這一攤,不過個人覺得口味也還好,比較像在吃炸豆皮的感覺。但還真的不少人在排咧。除了這間,就是"赤炸"比較吸引我了,因為這就是羅東夜市裡的"赤炸",雞排好大好好吃呀!!!下次應該會直接去羅東了,不會在來這個夜市了。

2013/11/15

永芸花藝時尚設計 評價

最近去桃園文藝中心附近的永芸花藝時尚設計問婚禮佈置的東西。
官網上有放一些作品,但其實他們接的case蠻多的,在店裡接待的人員有讓我們參考。
只是店不大,所以不適合一次去太多人。
最低消費是15000起跳,內容大概就只有入口的一些簡單佈置,還有收禮桌的佈置,都是以鮮花為主,接待人員有說他們的花都是從台北拿的,有的都是進口的,所以價格比較高。
也因為價格還真高,加上感覺接待人員的介紹不是很好,所以決定放棄這一間。

2013/11/08

共用資料夾 權限設定

在設定共用資料夾時,有兩個地方要設定,一個是共用權限,一個是安全性權限。
如果是個樹狀的結構,分了很多層在下面,如果只在最上面那層有開共用權限,權限的內容只開讀取的話,不管下面的資料夾安全性權限是否開到最大,使用者都將無法寫入。一定要在最上層的共用權限中開啟寫入才行。
所以如果要開一個共用資料夾,裡面有各部門或各群組各自存取的資料夾。
安全性的部分就照各部門的權限設定即可,而共用的權限開在最上面那一層,要有讀取跟變更兩種權限即可。

2013/11/07

EMC Navisphere 預設 帳號 密碼

最近 EMC storage故障了,前人沒留下管理者帳號密碼,只好自己瞎猜,結果居然是用預設的。
連線的方式是用Web去連,不是telnet 或 ssh。
預設的帳號密碼為 : admin     password
真是簡單名瞭呀!!

2013/11/05

CACTI 沒有圖 : Poller[0] ERROR: SQL Assoc Failed!, Error:'145'

CACTI 突然有一天,流量圖裡面都沒東西,但都抓得到監探的設備。
到CACTI的 log 裡面看有一直重復一個錯誤訊息
 Poller[0] ERROR: SQL Assoc Failed!, Error:'145' "
後面還有一大串有的沒的。
上網查了一下,好像是資料庫有問題,所以要到MYSQL裡做修復。
先進入MYSQL :
mysql -u root -p
進到CACTI的資料庫 :
mysql> use cacti;
mysql> select database();
修復資料表 :
mysql> REPAIR TABLE poller_item;
mysql> REPAIR TABLE poller_item USE_FRM;

因為安裝CACTI時,裡面的資料庫(表)都是照預設的安裝步驟去做,所以指令基本上都不用調整。


2013/10/24

win2003 群組 不要套用 GPO

若要那特定的帳號不要套用到所屬OU的GPO,就先建立一個群組,將不要套用GPO的帳號加到該群組中,在到不需套用的GPO內, 去"委派"的欄位中設定權限。




















在"委派"的畫面中,從下面的"進階"去設定,將剛剛建立的群組加入,並在"套用群組原則"的權限上設定拒絕即可。

2013/10/14

Cisco L3 switch routing 設定

下面是利用L3 switch做路由,來交換內部網路兩個不同網段的資料。
大概的重點有:
L3 switch與外部網路或路由器相接的孔要設一個IP。
其他用來接L2 switch的孔不需要設IP。
但vlan介面都要設IP,做為各網段的Gateway。
L3 switch本身的vlan1要設定IP,這個是做為telnet該L3 switch時用的。

如果在只第三層設備只有L3 switch的環境,直接透過L3做路由,沒有要串到Firewall或Router到其他網段時,不需要建路由,只要有下ip routing這個指令,L3 switch就會啟動路由功能,自動把相連接的vlan做資料的交換。

How-to-Configure-a-Cisco-Layer-3-switch-Inter-VLAN--copy-1.jpg 

Cisco L2 Switch (same configuration for both switches)
!  Create VLANs 10 and 20 in the switch databaseLayer2-Switch# configure terminal
Layer2-Switch(config)# vlan 10
Layer2-Switch(config-vlan)# end

Layer2-Switch(config)# vlan 20
Layer2-Switch(config-vlan)# end

!  Assign Port Fe0/1 in VLAN 10Layer2-Switch(config)# interface fastethernet0/1
Layer2-Switch(config-if)# switchport mode access
Layer2-Switch(config-if)# switchport access vlan 10
Layer2-Switch(config-if)# end

!  Assign Port Fe0/2 in VLAN 20Layer2-Switch(config)# interface fastethernet0/2
Layer2-Switch(config-if)# switchport mode access
Layer2-Switch(config-if)# switchport access vlan 20
Layer2-Switch(config-if)# end

!  Create Trunk Port Fe0/24
Layer2-Switch(config)# interface fastethernet0/24
Layer2-Switch(config-if)# switchport mode trunk
Layer2-Switch(config-if)# switchport trunk encapsulation dot1q
Layer2-Switch(config-if)# end

Cisco Layer 3 Switch
! Enable Layer 3 routing
Layer3-Switch(config) # ip routing

!  Create VLANs 10 and 20 in the switch databaseLayer3-Switch# configure terminal
Layer3-Switch(config)# vlan 10
Layer3-Switch(config-vlan)# end

Layer3-Switch(config)# vlan 20
Layer3-Switch(config-vlan)# end

!  Configure a Routed Port for connecting to the ASA firewall 
Layer3-Switch(config)# interface FastEthernet0/48
Layer3-Switch(config-if)# description To Internet Firewall
Layer3-Switch(config-if)# no switchport
Layer3-Switch(config-if)# ip address 10.0.0.1 255.255.255.252

!  Create Trunk Ports Fe0/47 Fe0/46
Layer3-Switch(config)# interface fastethernet0/47
Layer3-Switch(config-if)# switchport mode trunk
Layer3-Switch(config-if)# switchport trunk encapsulation dot1q
Layer3-Switch(config-if)# end

Layer3-Switch(config)# interface fastethernet0/46
Layer3-Switch(config-if)# switchport mode trunk
Layer3-Switch(config-if)# switchport trunk encapsulation dot1q
Layer3-Switch(config-if)# end

!  Configure Switch Vlan Interfaces (SVI)
Layer3-Switch(config)# interface vlan10
Layer3-Switch(config-if)# ip address 10.10.10.10 255.255.255.0
Layer3-Switch(config-if)# no shut

Layer3-Switch(config)# interface vlan20
Layer3-Switch(config-if)# ip address 10.20.20.20 255.255.255.0
Layer3-Switch(config-if)# no shut

!  Configure default route towards ASA firewall
Layer3-Switch(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2