2017年5月19日 星期五

[Excel]使用vlookup資料比對後並填入對應名稱

以下的範例是用人資打卡記錄,我們要將原始資料改成比較容易讀取的方式,這樣才有辦法讓管理人員找到打卡時間

左邊的框框為原始資料,中間的為輸出資料,右邊的為對應資料



首先來看輸出資料的F欄,我們要讓F欄產生對應ID的名稱,也就是透過比對H欄的ID來得到對應的I欄位Name的資料。

F2欄位的公式就要為

=VLOOKUP(B2,$H$2:$I$5,2,FALSE)

公式說明:
B2 -> 原始資料ID
$H$2:$I$5 -> 資料比對從H2開始到I5的這一區欄位
FALSE -> 完全符合才吐對應值回去

-------------------------------------------------------------------------------------------------------------------------

F3欄位的公式就要為

=VLOOKUP(B3,$H$2:$I$5,2,FALSE)

公式說明:
B3 -> 原始資料ID
$H$2:$I$5 -> 資料比對從H2開始到I5的這一區欄位
FALSE -> 完全符合才吐對應值回去


2017年5月11日 星期四

[DrayTek]SSL VPN使用者撥入(host to site)-Vigor實作

DrayTek的SSL VPN服務最大的優點是可以讓使用者在NAT的環境下還能正常使用,今天要實作host to site範例,讓電腦的使用者使用SSL VPN連線至VPN router LAN端,適合需要複雜的NAT環境下連線至VPN router的VPN使用者才適合host to site特殊範例,居易PPTP的速度略快於SSL VPN,但PPTP安全性略低於SSL VPN,如果使用者在大陸連線過來台灣,建議使用SSL VPN,建議使用DrayTek Vigor 2925系列以上(因SSL VPN需使用大量CPU資源)、

網路架構圖
*VPN 路由器: 
建議使用DrayTek Vigor 2925系列以上(因SSL VPN需使用大量CPU資源)
WAN: 實體IP
LAN: 192.168.88.1/24
VPN 隧道: SSL host to site VPN(host to LAN)


*PC
撥接SSL至VPN router,VPN router分配一組192.168.88.X/32網段IP給PC

=====================================================================
首先先設定DrayTek Vigor

1. 到VPN and Remote Access >> Remote Dial-in 建立一個新profile


2. 選擇SSL tunnel模式以及輸入帳號密碼
=====================================================================
再來我們設定PC
A. 安裝與下載 DrayTek Smart VPN Client 工具
下載 DrayTek Smart VPN Client http://www.draytek.com/en/download/utility/ 並安裝它.

B. 軟體設定
1. 開啟 Smart VPN Client, 點選"新增"建立一個VPN設定檔


2. 請設定VPN設定檔如下:

a. 輸入設定檔名稱
b. 選取使用SSL VPN 通道
c. 輸入伺服器位置VPN router的IP 
d. 輸入帳號密碼
e. 啟用 "按下連線......確認視窗"
e-1. 如果你想翻牆,請啟用 "使用遠端......閘道"


f. 點擊"確認"完成VPN設定檔

g.  點擊"連線"即可開始建立SSL VPN通道



安橋聖科技有限公司
網址: http://www.enchose.com/

[DrayTek]PPTP VPN使用者撥入(host to site)-Vigor實作

DrayTek的PPTP VPN服務最大的優點是可以讓使用者在NAT的環境下還能正常使用,今天要實作host to site範例,讓電腦的使用者使用PPTP VPN連線至VPN router LAN端,適合需要複雜的NAT環境下連線至VPN router的VPN使用者才適合host to site特殊範例,居易PPTP的速度略快於SSL VPN,但PPTP安全性略低於SSL VPN,如果使用者在大陸連線過來台灣,建議使用SSL VPN

網路架構圖
*VPN 路由器: 
DrayTek Vigor 任一系列路由器
WAN: 實體IP
LAN: 192.168.88.1/24
VPN 隧道: PPTP host to site VPN(host to LAN)


*PC
撥接PPTP至VPN router,VPN router分配一組192.168.88.X/32網段IP給PC


=====================================================================
首先先設定DrayTek Vigor

1. 到VPN and Remote Access >> Remote Dial-in 建立一個新profile

2. 選擇PPTP模式以及輸入帳號密碼

=====================================================================
再來我們設定PC
A. 安裝與下載 DrayTek Smart VPN Client 工具
下載 DrayTek Smart VPN Client http://www.draytek.com/en/download/utility/ 並安裝它.

B. 軟體設定
1. 開啟 Smart VPN Client, 點選"新增"建立一個VPN設定檔


2. 請設定VPN設定檔如下:

a. 輸入設定檔名稱
b. 選取使用PPTP VPN 通道
c. 輸入伺服器位置VPN router的IP 
d. 輸入帳號密碼
e. 啟用 "按下連線......確認視窗"

f. 點擊"確認"完成VPN設定檔


g. 點擊"連線"即可開始建立PPTP VPN通道


安橋聖科技有限公司
網址: http://www.enchose.com/

光纖乙太網路線材(Fiber Patch Cable)選擇教學

1. 光纖接頭分為多種種類(LC、SC、ST、FC......),目前主流為LC,原因是接頭體積較小,可高密度連接。

2. 光纖網路線材分為兩種類
2-1. 單模光纖(Signal Mode Fiber,一般簡稱SMF或SM):
單模光纖種類使用區域
10GBASE-LR
傳輸距離
OS1室內2 公里
OS2戶外10 公里以上

2-2. 多模光纖(Multi Mode Fiber,一般簡稱MMF或MM):
多模光纖種類蕊心直徑
1000BASE-SX
傳輸距離
10GBASE-SR
傳輸距離
40GBASE-SR4
傳輸距離
OM162.5 µm275 公尺33 公尺未定義
OM250 µm550 公尺82 公尺未定義
OM350 µm未定義300 公尺100 公尺
OM450 µm未定義400 公尺150 公尺

乙太網路供電(PoE)技術

乙太網供電(Power over Ethernet,簡稱PoE)也稱PoE供電,是一種可以在乙太網路中透過雙絞線來傳輸電力與資料到裝置上的技術。透過這項技術可使包括網路電話、無線基地台、網路攝影機、集線器、電腦等裝置都能採用PoE技術供電,由於能藉由乙太網路獲得供電的電子裝置無需額外的電源插座就可使用,所以同時能省去配置電源線的時間與金錢,使整個裝置系統的成本相對降低。

目前乙太網供電有以下兩種模式兩種模式沒有相容性:
1. IEEE標準PoE

*PSE最大供電量

IEEE 802.3af: 15.4W/port
IEEE 802.3at: 30.8W/port
IEEE 802.3bt: 60W以上/port

*PSE電壓

48V~56V

*傳輸距離

100公尺
-----------------------------------------------------------------------------------------------------------
2. 非標準PoE

*PSE最大供電量

30W/port Max.(視電壓而定)

*PSE電壓

12/24/48V

*
傳輸距離
30~100公尺



2017年5月10日 星期三

[DrayTek]使用VPN Port Forwarding讓4G/LTE虛擬IP轉真實IP~Vigor實作

常遇到Server被架在天涯海角,且電信商又不給申請真實的固定IP(Public IP),這些在4G LTE 行動網路或社區網路都是使用虛擬IP(Private IP),因此無法讓Server可以在真實的網路下存取。這時候只有一個方法,就是將Server端的流量全部導到有實體IP(Public IP)的VPN路由器,使用VPN Port Forwarding即可達到該效果。本次選用IPsec site to site(LAN)模式,因為DrayTek的Vigor Router有些有支援硬體IPsec加速功能,以下這個範例適合DVR/NVR......等無法安裝VPN client軟體的機器使用。

網路架構圖
*右邊的VPN路由器(需Vigor 2925/2926或2952以上等級 V3.8.4): 
WAN IP: 123.123.123.123(實體IP)
LAN: 192.168.88.1/24
VPN 隧道: IPsec site to site VPN(Aggressive mode)
Port Forwarding的條件: 123.123.123.123的Port 88 轉換至192.168.3.10的Port 88

*左邊的VPN路由器(DrayTek 任一機種): 
WAN IP: 100.100.2.5(4G LTE 虛擬IP)
LAN: 192.168.3.1/24
VPN 隧道: IPsec site to site VPN(Aggressive mode)
Server Web IP: 192.168.3.10
Server Web service: TCP 88

========================================================================
首先先設定右邊的VPN路由器
1. 到VPN and Remote Access >> LAN to LAN新增一個profile


選擇IPsec並設定Peer ID

設定pre-shared key

設定 local/remote network


2. 到NAT >> Port Redirection設定Port Forwarding


========================================================================
首先先設定右邊的VPN路由器
1. 到VPN and Remote Access >> LAN to LAN新增一個profile


輸入pre-shared key

選擇Aggressive mode並輸入Peer ID

設定 local/remote network,最重要的一件事情就是勾選"Change default route to this VPN tunnel",這個意思就是讓這台router的所有流量導到另一台具有固定IP的VPN router上,簡單說固定IP的VPN router就是翻牆跳板,如果不勾選此選項會導致client可以收到固定IP的VPN router傳下來的封包,但是client回覆的時候會把封包丟到自己的gateway上而沒有丟回固定IP的VPN router gateway上,導致封包有下來但回不去。





[MikroTik]IPsec VPN(host to site)搭配DrayTek Smart VPN Client-RouterOS實作

RB750gr3 使用MediaTek MT7621 CPU,這顆晶片最大的優勢就是IPsec硬體加速可達470Mbps,但僅限用於128/192/256-bit AES-CBC; sha1/sha256,一般來說大多PPTP/SSTP/OpenVPN......等的速度都是靠CPU下去算出來,所以很慢。然而大多數的IPsec使用者都是使用site to site(兩台VPN router互連),今天要實作host to site特殊範例,讓電腦的使用者連線至VPN router LAN端,通常只有需要安全又大頻寬需求的VPN使用者才適合host to site特殊範例

網路架構圖
*VPN 路由器: 
MikroTik hEX(RB750gr3) V6.38.5
WAN: 中華電信 PPPoE 固定IP
LAN: 192.168.88.1/24
VPN 隧道: IPsec host to site VPN(Main mode)

*PC: 
IP: 192.168.2.100/24 Gateway:192.168.2.1
VPN IP: 192.168.88.103/24

========================================================================
首先先設定MikroTik

1. 設定好PPPoE的WAN、和LAN為192.168.88.0/24

2. 到IP/IPsec設定IPsec服務,此處的Secret就是我們說的pre-sharded key,Smart VPN Client只支援Main mode,務必啟用Generate Policy





3. 到IP/Firewall建立一條規則設定允許500,4500 IPsec UDP服務


4. 到IP/Firewall設定建立一條規則允許IPsec使用者帶著自己定義的192.168.88.103 IP進入




5. 到IP/Firewall設定建立一條規則允許IPsec使用者與192.168.88.0/24 LAN裡面的人互相存取,這次的chain是使用forward


========================================================================
接下來設定client
1. 安裝DrayTek Smart VPN Client, 請自行於此下載 http://www.draytek.com/zh/download/utility/ ,DrayTek是專門做穩定VPN路由器廠商,她的專長就是穩定的VPN,話說台X彩卷也是用他們家的,如果覺得RouterOS很麻煩,麻煩選購DrayTek路由器歐,簡單快速好方便


2. 安裝完後我們建立一個VPN profile,輸入你的VPN router的固定IP位置,以及IPsec模式

3. 設定VPN端的LAN IP,因為IPsec不會像PPTP這種發IP。安全防護必須選AES才能使用MTK的IPsec硬體加速服務,預先共用金鑰就是我們常說的pre-shared key要和VPN router一樣,最重要的一定要用ping去打VPN router的LAN IP,這樣才會讓IPsec去交涉




[Mikrotik]4G/LTE 網路虛擬IP轉實體IP-RouterOS實作

常遇到Server被架在天涯海角,且電信商又不給申請真實的固定IP(Public IP),這些在4G LTE 行動網路或社區網路都是使用虛擬IP(Private IP),因此無法讓Server可以在真實的網路下存取。這時候只有一個方法,就是將Server端的流量全部導到有實體IP(Public IP)的VPN路由器,使用VPN Port Forwarding即可達到該效果。

網路架構圖
*VPN 路由器: 
MikroTik hEX(RB750gr3) V6.38.5
WAN: 中華電信 PPPoE 固定IP
LAN: 192.168.88.0/24
VPN 隧道: PPTP host to site VPN
Port forward: WAN IP:8888  ->  192.168.88.101:80(我們假定WAN的8888 port會導到LAN 192.168.88.101的80 port)

*Server: 
IP: 192.168.2.100/24 Gateway:192.168.2.1
VPN IP: 192.168.88.101/32
Web service: TCP 80
Server防火牆允許80 port進入 


========================================================================
首先先設定MikroTik

1. 設定好PPPoE的WAN、和LAN為192.168.88.0/24

2. 啟動PPTP server

3. 設定PPTP profile, 我們指定一個IP 192.168.88.101給他


4. 設定PPTP帳號密碼和套用vpn profile

5. 到 IP/Firewall 設定防火牆允許PPTP服務


6. 到 IP/Firewall 設定防火牆允許Port forward 8888到NAT層


7. 到 IP/Firewall/NAT 設定允許Port forward規則WAN IP:8888  ->  192.168.88.101:80


=======================================================================
接下來設定client
1. 安裝DrayTek Smart VPN Client, 請自行於此下載 http://www.draytek.com/zh/download/utility/ ,DrayTek是專門做穩定VPN路由器廠商,她的專長就是穩定的VPN,話說台X彩卷也是用他們家的,如果覺得RouterOS很麻煩,麻煩選購DrayTek路由器歐,簡單快速好方便

2. 安裝完後我們建立一個VPN profile,輸入你的VPN router的固定IP位置,和帳號密碼以及PPTP模式,最重要的一件事情就是勾選"使用遠端網路的預設閘道",這個意思就是讓這台server的所有流量導到VPN router上,簡單說VPN router就是翻牆跳板,如果不勾選此選項會導致server可以收到VPN router傳下來的封包,但是server回覆的時候會把封包丟到自己的gateway上而沒有丟回VPN router gateway上,導致封包有下來但回不去。


3. 你可以直接於瀏覽器輸入 WAN IP:8888 即可以連線至192.168.88.101:80