JUNIPER SSG5/SSG20 初始化設定

JUNIPER SSG5/SSG20 初始化設定

搜尋此網誌

查理王的電腦部落格

JUNIPER SSG5/SSG20 初始化設定

取得連結

Facebook

X

Pinterest

以電子郵件傳送

其他應用程式

-

12月 26, 2017

JUNIPER SSG5/SSG20 初始化設定

關於如何恢復闖廠配置,請自行參考以下之連結:

Juniper SSG 忘記登錄密碼!恢復出廠設置

我們這次利用序號登入console來恢復出廠設定:

login:

016xxxxxxxxxxx18

password: 016xxxxxxxxxxx18

!!!

Lost Password Reset !!! You have initiated a command to reset the device to

factory

defaults, clearing all current configuration and settings. Would you lik

e

to continue? y/[n] y

!!

Reconfirm Lost Password Reset !! If you continue, the entire configuration of

the device will be erased. In addition, a

permanent counter will be incremented

to signify that this device has been reset.

This is your last chance to cancel

this

command. If you proceed, the device will return to factory default configur

ation,

which is: System IP: 192.168.1.1; username: netscreen, password: netscree

n.

Would you like to continue? y/[n] y

In

reset ...

重開機中 ...

開機完成並登入console後,我們可以利用get

config all命令來查看設備恢復出廠配置後的設定情形。

我們可以直接修改出廠設定來將Juniper

SSG5/ SSG20設備初始化,這樣可以讓我們節省不少的時間。

恢復出廠設定之後,我們只要直接進行下列命令,就可達到利用0/2、0/3、0/4端口來上網並進行設定管理的目的。

如果您的WAN介面是DHCP用戶端,請您執行下列命令:

set interface ethernet0/0 dhcp client

set interface ethernet0/0 route

set route 0.0.0.0/0

interface ethernet0/0

save

如果您的WAN介面採用固定IP,則請您執行下列命令:

set interface ethernet0/0 ip 192.168.188.11

set interface ethernet0/0 route

set route 0.0.0.0/0

interface ethernet0/0

save

下列命令是將ethernet0/1綁定在bgroup0介面之下,並將ethernet0/0

WAN介面設定成DHCP用戶端,以順利取得上網IP資訊。

ethernet0/1在SSG5/20系列產品預設為DMZ區域專屬介面,而在JUNIPER

SRX系列產品則無此設定,若您不需要DMZ介面,我們可以先解除ethernet0/1介面的安全區綁定,再將ethernet0/1綁定在bgroup0介面之下,即可達成除了ethernet0/0為WAN介面之外,其他的介面皆是LAN介面的需求。

unset interface ethernet0/1 zone

set interface bgroup0 port ethernet0/1

save

當我們進行到這裡,就已經達到了Juniper

SSG5/ SSG20設備快速初始化的目的。

您現在已經可以正常上網,並登入WebUI介面(IP:192.168.1.1,帳號與密碼皆為netscreen)來設定管理Juniper SSG5/ SSG20設備,此時WAN端為0/0端口,要接入上網設備如中華電信小烏龜,其他端口(SSG5 0/1~0/7,SSG20 0/1~0/4)都為LAN端,提供給您的電腦接入上網用。

以下的部分則為較完整關於安全性方面的設定:

設定時區,取消日光節約,以及啟用網路自動對時(NTP)服務。

set clock dst-off

set clock ntp

set clock timezone 8

set clock dst recurring start-weekday 2 0 3 02:00

end-weekday 1 0 11 02:00

set ntp server "118.163.81.61"

set ntp server backup1 "120.119.31.1"

set ntp server backup2 "129.6.15.28"

為了避免測試時閒置太久,console或web自動斷線,然後要您再重key帳號密碼,將console設定成永久連線,WebUI則閒置60後自動斷線,若是已經上線使用的設備,為了安全起見,請勿延長閒置斷線時間,預設為10分鐘。

set console timeout 0

將console設定成永久連線

set console timeout 10

設定console idle timeout (minutes),0表示永不斷線。

set admin auth web timeout 60 設定WebUI介面

idle timeout (minutes),0表示永不斷線。

save

如果您的設備型號為SSG20SH-W,具有WIFI的功能,則要另外加入下列之命令,為其做安全性初始化動作:

建立"WIFI" 安全區,並將wireless0/0介面設為不可管理,最後設定策略讓WIFI能夠上網。

由於wifi網路並不安全,任何人都可以監聽您的WIFI網路,並透過適當的工具及設備,就能破解您的WIFI網路之安全設定,進而入侵您的設備,所以我們在一開始就要將無線網路進行安全性初始化動作,就算有人在此時入侵您的無線網路,也只是能上網而已,並無法因此來取得網路設備的管理權限。

set zone id 100 "WIFI"

set interface "wireless0/0" zone

"WIFI"

unset interface wireless0/0 ip manageable

set policy id 2 name "WIFI-2-Internet" from

"WIFI" to "Untrust"

"Any" "Any" "ANY" permit

set policy id 2

exit

save

設定系統管理者的帳號及密碼,預設為"netscreen",必須更改成其他名稱以及複雜的密碼,以免被人取得管理權限。

set admin name "administrators"

set admin password "netscreen123456"

我們還有以下的安全性初始化設定:

unset interface ethernet0/0 ip manageable 取消從wan介面來管理Juniper

SSG5/ SSG20設備的功能,設定wan介面為可管理是非常不安全的行為,就算您因工作需要,有時必須在家中管理設備,也要做好安全設定,例如變更管理介面port

number,使用設定複雜的帳號密碼,限定遠端能夠登入的IP或是IP網段,關閉不需要的管理服務,以及從安全的連線來登入,例如SSL(https)、

ssh或是VPN連線等。

set interface ethernet0/0 ip manageable 設定wan介面為可管理

set interface ethernet0/0 manage ssl 設定wan介面為啟用SSL(https)服務

set interface ethernet0/0 manage ssh 設定wan介面為啟用SSH服務

unset interface ethernet0/0 manage ping 取消wan介面ping服務

unset interface ethernet0/0 manage telnet 取消wan介面telnet服務

unset interface ethernet0/0 manage snmp 取消wan介面snmp服務

unset interface ethernet0/0 manage web 取消wan介面web(http)服務

unset interface ethernet0/0 manage ident-reset 取消wan介面ident-reset服務

set admin port 變更HTTP網頁管理的port number (1024-32767)

set admin auth web 變更web

idle timeout (minutes). Valid range 0 - 1000.

(range: 0 - 1000)

set admin http redirect

將沒有加密的HTTP網頁管理重新導向至加密的https(SSL)網頁(port 443)

unset admin http redirect 取消HTTP網頁管理重新導向設定

set ssl enable 啟用HTTPS網頁管理功能

set ssl port 11443 變更HTTPS網頁管理的port

number (1024-32767),則您要在網址輸入https://192.168.1.1:11443 才能登入管理網頁

set ssl encrypt rc4 md5 預設值,ssl的加密方式有四種,3des_sha-1安全性最高

set ssl encrypt rc4-40 md5

set ssl encrypt des sha-1

set ssl encrypt 3des sha-1

unset ssl encrypt

只要unset就會恢復預成設值

若您要使用SSL(HTTPS)網頁管理來管理設定Juniper

SSG設備,則您必須將加密方式設定成3des

sha-1,否則網頁瀏覽器會告訴您使用的加密方式過於老舊而不讓您連線,但是將加密方式設定成3des

sha-1網頁瀏覽器還是會告訴您網站憑證過期了,您只要選擇繼續流覽網站即可登入SSG管理網頁。

因此您在設定 set

admin http redirect 命令將HTTP網頁管理重新導向至加密的https(SSL)網頁時,記得要先啟用並設定好ssl的加密方式,這樣才不至於無法登入管理網頁。但是如果考慮到安全性的問題,只要在瀏覽器輸入設備網址就能夠進入登入畫面,這是非常不安全的方式,所以我們並不鼓勵您使用set admin http redirect 命令,甚至要停止http管理的服務,然後再更改https的port

number來提高安全性。

unset interface ethernet0/0 manage web 停止wan端口http管理的服務

set admin access attempts 6 設定user不成功的登入嘗試次數6次(防止手賤按錯),預設情況下,裝置最多允許三次不成功的登入嘗試,失敗後並不會鎖死user帳戶,只會關閉連線。

set admin access lock-on-failure 30 登入嘗試失敗後鎖死帳戶30分鐘(防止密碼攻擊破解密碼),可降低密碼攻擊破解的成功率。預設1分鐘,當數值為0時表示永久鎖死帳戶,數值範圍: 0 - 1440。

set admin root access console 限制root

user只能從console來登入

set admin password restrick length 16 強制系統管理者的密碼長度不得少於16字元

set admin manager-ip 192.168.8.12 限制系統管理者的遠端登入IP

set admin manager-ip 192.168.7.112 255.255.255.0 限制系統管理者的遠端登入IP網段

set admin manager-ip enforce 強制系統管理者只能從上述設定來登入,切記要先設定好manager-ip之後才能設置enforce選項,否則會封鎖所有ip,然後您只能從console來登入管理

unset admin manager-ip enforce 取消設置enforce選項

unset admin manager-ip 192.168.8.12

unset admin manager-ip 192.168.7.112

變更telnet port從port 23到其他prot number,以免駭客利用密碼攻擊破解telnet密碼。

set admin telnet port 1123 telnet

port number (1024-32767)

變更ssh port從port 22到其他prot number,以免駭客利用密碼攻擊破解ssh密碼。

ssh連線內容經過了加密的程序,比起使用telnet來連線更加的安全,故建議停止telnet的服務,改成使用具備ssh連線功能的軟體為上策,例如PuTTY軟體。

set admin ssh port 1122 變更ssh系統管理的port number (1024-32767)

若您要啟動ssh服務,必須執行下列之步驟:

set interface ethernet0/0 manage ssh 設定wan介面為啟用SSH服務

set ssh version v2

set ssh enable

set admin ssh port 1122

接下來我們來示範如何利用putty軟體來連上ssg5設備(IP

192.168.7.1)。

下圖為開啟putty後的設定,根據號碼順序並輸入相關數據:

接下來按"是(Y)"即可。

接下來就進入了登入畫面,只要輸入正確的帳號密碼,您就可以使用SSH連線來管理JUNIPER

SSG設備了。

set admin hw-reset 設置設置按Reset鍵就會恢復出廠預設配置(預設值)

unset admin hw-reset 設置為禁用按Reset鍵就會恢復出廠預設配置

set admin device-reset 設置用序號登入帳號及密碼就會恢復出廠預設配置(預設值)

unset admin device-reset 設置為禁用帶有序號的初始化

set admin auth dial-in timeout 3 Modem

Dial-In Authentication Timeout。timeout in minutes. Valid range 0 - 3. (range: 0 - 3)

我們可以用 get admin 命令來取得admin設定訊息

ssg5-serial-> get admin

HTTP Port: 80, HTTPS Port: 11443

TELNET Port: 1123, SSH Port: 1122

Manager IP enforced: True

Manager IPs: 1

Address

Mask

Vsys

----------------------------------------

---------------------------------------

- --------------------

192.168.7.112

255.255.255.0

Root

Mail Alert: On, Mail Server: 172.16.7.22

E-Mail Address: charlie-wang@test.com

E-Mail Traffic Log: Off

Configuration Format: DOS

Device Reset: Enabled

Hardware Reset: Enabled

Admin privilege: read-only (Remote admin has read-only privileges)

Max Failed Admin login attempts: 3

Lock admin accounts on auth failure: On, locking time 1 minutes

HTTP redirect: false

ssg5-serial->

set

admin auth web timeout 60

set

admin auth dial-in timeout 5

set admin access attempts 5

set admin access lock-on-failure 10

set admin port 80

unset

admin http redirect

set

ssl enable

set

ssl port 11443

set

admin telnet port 1123

set

ssh version v2

set

ssh enable

set

admin ssh port 1122

set admin hw-reset

set admin device-reset

set

key protection enable

上面之設定您可在WebUI介面之Configuration > Admin

> Management中來設定

設定轉發syslog,將系統日誌訊息轉發到訊息接收伺服器192.168.1.11,訊息接收伺服器必須開放port 514,且運行訊息接收軟體,例如tftpd64。

set syslog

config "192.168.7.11"

set syslog

config "192.168.7.11" facilities local0 local0

set syslog

config "192.168.7.11" log traffic

set syslog

config "192.168.7.11" transport tcp

set syslog

src-interface ethernet0/0

set syslog

enable

save

第1行:伺服器端 IP 地址為:192.168.7.11,即我們上面配置的

syslog 伺服器 IP 位址。

第2行:定義 facilities local 為 0。

第3行:啟用 traffic 流量日誌,轉發到 syslog 伺服器。

第4行:定義從哪個網路介面(源網路介面)轉發日誌。

注意,如果 syslog 伺服器不在 Juniper NetScreen/SSG 的 Trust 區域,比如 Site-to-Site VPN 環境,必須指定:src-interface 源網路介面,否則會無法傳送日誌!

預設會啟動Event Log,若要取消下此命令unset syslog config "192.168.7.11" log event

set admin mail alert Enable E-mail Notification for Alarms

set admin mail server-name 172.16.7.22 ## SMTP

server name.IP位址必須要在綁定在untrust zone的介面上

set admin mail mail-addr1 charlie-wang@test.com remote

email address

IP位址必須要在綁定在untrust zone的介面上,否則會收不到mail alert訊息,請參考以下連結:

The firewall is designed to use the

IP address defined on the untrust interface for email alerts.

[ScreenOS]

What email address string should the be using while sending email alerts?

Can't get alert from Email.

set admin mail alert

set admin mail server-name "smtp.gmail.com"

set admin mail mail-addr1 "quanzhan.zhang@gmail.com"

set admin mail traffic-log

Ansers:Gmail/Google

Mail uses SSL/TLS. Please try to use another free service which uses regular

clear-text SMTP protocol. I doubt the ScreenOS SMTP client supports TLS/SSL.

http://mail.google.com/support/bin/answer.py?hl=en&answer=13287

Those free mail services all require some

type of authentication. Juniper firewalls do not have any method to

authenticate SMTP connection. Your best bet may be to setup your own mail

server.

關閉/開啟telnet client (screenos6.2之後才有此功能),命令如下:

set telnet client enable 允許您從SSG設備上telnet到其他設備進行設定或維護。(預設值)

unset telnet client enable 關閉telnet client功能

命令使用格式:

telnet

hostname> port

除了以上的安全性設定之外,我們還可以使用策略policy來對內部用戶連結外網行為進行規範動作。

先將預設開放內網一律通外網的策略停止(disable)。

set policy id 1 from "Trust" to

"Untrust" "Any"

"Any" "ANY" permit

set policy id 1 disable

set policy id 1

exit

再建立一條新的策略,僅開放我們日常工作會用到的服務,例如DNS、上網(httpd、https)、收發email(imap、pop3、smtp)等,如此既可增加內部網路之安全性,也能規範內部使用者之上網行為,可謂一舉數得。

但是安全性增加的同時,也會造成些許的不方便,例如聊天軟體不能用、不能玩線上遊戲、不能下載免費空間檔案等等。

set policy id 2 name "Users_Firewall" from

"Trust" to "Untrust"

"Any" "Any" "DNS" permit

set policy id 2

set service "HTTP"

set service "HTTPS"

set service "IMAP"

set service "POP3"

set service "SMTP"

set service "SYSLOG"

set service "NTP"

set service "PING"

set service "TELNET"

set service "SSH"

set service "FTP"

exit

利用序號登入恢復出廠設定之後,配置檔的內容如下:

unset

key protection enable

set

clock timezone 0

set

vrouter trust-vr sharable

set

vrouter "untrust-vr"

exit

set

vrouter "trust-vr"

unset

auto-route-export

exit

set

alg appleichat enable

unset

alg appleichat re-assembly enable

set

alg sctp enable

set

auth-server "Local" id 0

set

auth-server "Local" server-name "Local"

set

auth default auth server "Local"

set

auth radius accounting port 1646

set

admin name "netscreen"

set

admin password "nKVUM2rwMUzPcrkG5sWIHdCtqkAibn"

set

admin auth web timeout 10

set

admin auth dial-in timeout 3

set

admin auth server "Local"

set

admin format dos

set

zone "Trust" vrouter "trust-vr"

set

zone "Untrust" vrouter "trust-vr"

set

zone "DMZ" vrouter "trust-vr"

set

zone "VLAN" vrouter "trust-vr"

set

zone "Untrust-Tun" vrouter "trust-vr"

set

zone "Trust" tcp-rst

set

zone "Untrust" block

unset

zone "Untrust" tcp-rst

unset

zone "V1-Trust" tcp-rst

unset

zone "V1-Untrust" tcp-rst

set

zone "DMZ" tcp-rst

unset

zone "V1-DMZ" tcp-rst

unset

zone "VLAN" tcp-rst

set

zone "Untrust" screen tear-drop

set

zone "Untrust" screen syn-flood

set

zone "Untrust" screen ping-death

set

zone "Untrust" screen ip-filter-src

set

zone "Untrust" screen land

set

zone "V1-Untrust" screen tear-drop

set

zone "V1-Untrust" screen syn-flood

set

zone "V1-Untrust" screen ping-death

set

zone "V1-Untrust" screen ip-filter-src

set

zone "V1-Untrust" screen land

set

interface adsl1/0 phy operating-mode auto

set

interface "ethernet0/0" zone "Untrust"

set

interface "ethernet0/1" zone "DMZ"

set

interface "wireless0/0" zone "Trust"

set

interface "bgroup0" zone "Trust"

set

interface "adsl1/0" pvc 8 35 mux llc protocol bridged qos ubr zone

"Untrust"

set

interface bgroup0 port ethernet0/2

set

interface bgroup0 port ethernet0/3

set

interface bgroup0 port ethernet0/4

unset

interface vlan1 ip

set

interface wireless0/0 ip 192.168.2.1/24

set

interface wireless0/0 nat

set

interface bgroup0 ip 192.168.1.1/24

set

interface bgroup0 nat

unset

interface vlan1 bypass-others-ipsec

unset

interface vlan1 bypass-non-ip

set

interface wireless0/0 ip manageable

set

interface bgroup0 ip manageable

unset

interface ethernet0/0 manage ping

unset

interface ethernet0/0 manage ssh

unset

interface ethernet0/0 manage telnet

unset

interface ethernet0/0 manage snmp

unset

interface ethernet0/0 manage ssl

unset

interface ethernet0/0 manage web

unset

interface ethernet0/0 manage ident-reset

set

interface ethernet0/0 g-arp

set

interface ethernet0/1 manage ping

unset

interface ethernet0/1 manage ssh

unset

interface ethernet0/1 manage telnet

unset

interface ethernet0/1 manage snmp

unset

interface ethernet0/1 manage ssl

unset

interface ethernet0/1 manage web

unset

interface ethernet0/1 manage ident-reset

set

interface ethernet0/1 g-arp

set

interface wireless0/0 manage ping

set

interface wireless0/0 manage ssh

set

interface wireless0/0 manage telnet

set

interface wireless0/0 manage snmp

set

interface wireless0/0 manage ssl

set

interface wireless0/0 manage web

unset

interface wireless0/0 manage ident-reset

set

interface wireless0/0 g-arp

set

interface bgroup0 manage ping

set

interface bgroup0 manage ssh

set

interface bgroup0 manage telnet

set

interface bgroup0 manage snmp

set

interface bgroup0 manage ssl

set

interface bgroup0 manage web

unset

interface bgroup0 manage ident-reset

set

interface bgroup0 g-arp

unset

interface adsl1/0 manage ping

unset

interface adsl1/0 manage ssh

unset

interface adsl1/0 manage telnet

unset

interface adsl1/0 manage snmp

unset

interface adsl1/0 manage ssl

unset

interface adsl1/0 manage web

unset

interface adsl1/0 manage ident-reset

set

interface adsl1/0 g-arp

set

interface vlan1 manage ping

set

interface vlan1 manage ssh

set

interface vlan1 manage telnet

set

interface vlan1 manage snmp

set

interface vlan1 manage ssl

set

interface vlan1 manage web

unset

interface vlan1 manage ident-reset

unset

interface vlan1 g-arp

set

zone V1-Trust manage ping

set

zone V1-Trust manage ssh

set

zone V1-Trust manage telnet

set

zone V1-Trust manage snmp

set

zone V1-Trust manage ssl

set

zone V1-Trust manage web

unset

zone V1-Trust manage ident-reset

set

zone V1-Trust g-arp

unset

zone V1-Untrust manage ping

unset

zone V1-Untrust manage ssh

unset

zone V1-Untrust manage telnet

unset

zone V1-Untrust manage snmp

unset

zone V1-Untrust manage ssl

unset

zone V1-Untrust manage web

unset

zone V1-Untrust manage ident-reset

set

zone V1-Untrust g-arp

set

zone V1-DMZ manage ping

unset

zone V1-DMZ manage ssh

unset

zone V1-DMZ manage telnet

unset

zone V1-DMZ manage snmp

unset

zone V1-DMZ manage ssl

unset

zone V1-DMZ manage web

unset

zone V1-DMZ manage ident-reset

set

zone V1-DMZ g-arp

unset

zone V1-Null manage ping

unset

zone V1-Null manage ssh

unset

zone V1-Null manage telnet

unset

zone V1-Null manage snmp

unset

zone V1-Null manage ssl

unset

zone V1-Null manage web

unset

zone V1-Null manage ident-reset

set

zone V1-Null g-arp

set

interface wireless0/0 dhcp server service

set

interface bgroup0 dhcp server service

set

interface wireless0/0 dhcp server auto

set

interface bgroup0 dhcp server auto

set

interface wireless0/0 dhcp server option gateway 192.168.2.1

set

interface wireless0/0 dhcp server option netmask 255.255.255.0

set

interface bgroup0 dhcp server option gateway 192.168.1.1

set

interface bgroup0 dhcp server option netmask 255.255.255.0

set

interface wireless0/0 dhcp server ip 192.168.2.33 to 192.168.2.126

set

interface bgroup0 dhcp server ip 192.168.1.33 to 192.168.1.126

unset

interface wireless0/0 dhcp server config next-server-ip

unset

interface bgroup0 dhcp server config next-server-ip

set

interface "serial0/0" modem settings "USR" init

"AT&F"

set

interface "serial0/0" modem settings "USR" active

set

interface "serial0/0" modem speed 115200

set

interface "serial0/0" modem retry 3

set

interface "serial0/0" modem interval 10

set

interface "serial0/0" modem idle-time 10

set

flow tcp-mss

unset

flow no-tcp-seq-check

set

flow tcp-syn-check

unset

flow tcp-syn-bit-check

set

flow reverse-route clear-text prefer

set

flow reverse-route tunnel always

set

pki authority default scep mode "auto"

set

pki x509 default cert-path partial

set

crypto-policy

exit

set

ike respond-bad-spi 1

set

ike ikev2 ike-sa-soft-lifetime 60

unset

ike ikeid-enumeration

unset

ike dos-protection

unset

ipsec access-session enable

set

ipsec access-session maximum 5000

set

ipsec access-session upper-threshold 0

set

ipsec access-session lower-threshold 0

set

ipsec access-session dead-p2-sa-timeout 0

unset

ipsec access-session log-error

unset

ipsec access-session info-exch-connected

unset

ipsec access-session use-error-log

set

url protocol websense

exit

set

policy id 1 from "Trust" to "Untrust" "Any" "Any"

"ANY" permit

set

policy id 1

exit

set

nsmgmt bulkcli reboot-timeout 60

set

ssh version v2

set

config lock timeout 5

unset

license-key auto-update

set

telnet client enable

set

wlan 0 channel auto

set

wlan 1 channel auto

set

wlan change-channel-timer 0

set

snmp port listen 161

set

snmp port trap 162

set

snmpv3 local-engine id "0164111111102418"

set

vrouter "untrust-vr"

exit

set

vrouter "trust-vr"

unset

add-default-route

exit

set

vrouter "untrust-vr"

exit

set

vrouter "trust-vr"

exit

Juniper SSG5

取得連結

Facebook

X

Pinterest

以電子郵件傳送

其他應用程式

這個網誌中的熱門文章

查理王的電腦部落格-首頁

-

10月 19, 2023

查理王的電腦部落格 之所以成立這個部落格,最主要是要和大家分享自己學習電腦的一些經驗,在學習上往往因為一個指令或是一個觀念,常常我們要上網查幾天的資料才有答案,因此也就有了將自己的電腦學習經驗分享出來的想法,但是個人的經驗往往不足,觀念也不見得完全正確,加上粗心大意,校稿不認真等等因素,文中若有謬誤不對之處尚請大家見諒,還望各位大大能不吝賜教,將錯誤指明並 email 給我 ( taiwankid168@gmail.com ) ,小弟在此萬分感謝您 !! 因為沒有太多時間管理部落格,所以並沒有開放留言區提供給大家留言,尚請大家見諒 !! 小弟一向喜愛美食,所以未來會陸續在本版中加入美食文章,主要原因也是小弟文章的產量一向不高,所以就不另外開美食部落格了。另外,小弟也會在本版中陸續加入宗教相關文章,介紹小弟常拜拜的廟宇,歡迎大家來點閱。 美食文章 宗教相關文章 Juniper 防火牆相關文章 近期發表文章: 台北市關渡宮介紹-北臺灣第一座媽祖廟,為北臺灣最重要的媽祖信仰中心(關渡媽) 屏東 東港東隆宮介紹 ( 溫府千歲 、 王爺公 ) 屏東慈鳳宮 介紹 ( 屏東媽、阿猴媽 ) 花蓮聖地慈惠堂總堂介紹 ( 金母娘娘 ) 台中清水壽天宮介紹 ( 西勢媽 ) 高雄三鳳宮 介紹 ( 太子爺 ) 三峽清水祖師廟介紹 ( 清水祖師 ) 苗栗玉清宮介紹 ( 關聖帝君 ) 後龍山邊媽祖宮 介紹 ( 山邊媽 ) 竹南後厝龍鳳宮介紹 ( 媽祖 ) 新竹普天宮 介紹 ( 關聖帝君 ) 清水慈雲 宮介紹 ( 觀音佛祖 ) 新竹東寧宮介紹 ( 地藏王菩薩 ) 台南南鯤鯓代天府 介紹 ( 五府王爺 ) 台南南鯤鯓萬善堂 介紹 ( 囝仔公小王爺 ) 台南南 鯤鯓代天府 - 凌霄寶殿介紹(玉皇上帝 ) 難得的平民美味 - 甕仔海鮮麵 - 新竹北門雞絲飯 彰化 北斗美食 - 阿美姊高麗菜飯(北斗奠安宮前) 艋舺龍山寺介紹 ( 觀世音菩薩 ) 三峽行修 宮( 行天宮三峽分宮 )介紹 ( 關聖帝君 ) 北投行 天宮( 忠義 廟 )介紹 ( 關聖帝君 ) 行天宮( 恩主公廟 )介紹 ( 關聖帝君 ) 竹北天后宮介...

閱讀完整內容

筆記電腦刷BIOS失敗無法開機—用CH341A編程器重刷BIOS教學!

-

10月 25, 2019

ASUS 筆記電腦更新 BIOS 失敗無法開機 —用 CH341A 編程 器重刷 BIOS 教學! 前一陣子買了一台新的筆記電腦 (∩_∩) ,因此讓跟了我多年的 ASUS A42JA 筆電因此就被束之高閣沒有再被使用了 ヽ (´ ー ` )┌ ,後來想說反正放著不用也是浪費,乾脆就整理一下拿到拍賣網站給便宜賣掉算了 (¬ ‿ ¬) ,於是便動手開始移除個人的資料, 把 WINDOWS 7 系統還原到出廠狀態,順便一起更新 BIOS 的版本 ,而更新的過程很順利,在寫入 100% 後便自行重開機,重開機後小弟發現電源燈與硬碟燈皆恆亮,且螢幕沒有畫面,但小弟當然得等著它繼續開機更新 BIOS ,可是 2 分鐘 .. , 5 分鐘過了 .. ,情況還是一樣,此時心中不禁起了疑惑 (• ิ _• ิ )? ,不會吧 ! 會不會更新失敗了 ? 難道這麼倒楣的事都讓小弟我給碰上了 ? 一直等到十分鐘過後,小弟我終於失去耐性了,便下定決心長按電源鍵來讓筆記電腦強行關機 ( ╯‵ □′) ╯ ︵ ╧═╧ ,然後再開機,結果依然還是沒有畫面,電源燈與硬碟燈都恆亮的情況,小弟仍不死心的又重試了幾次,問題最後終於明朗化了,他媽的 BIOS 真的更新失敗了,對小弟來說一直是傳說中的問題竟被我給遇上了 !!! 。゜゜ (´ O `) ゜゜。 因為這台 ASUS A42JA 筆電已購置多年,早就過保固了,因此小弟先上網 GOOGLE 下,發現這類問題 ASUS 原廠通常是換主機板(這是在論壇上討論的內容),且一片要價 $5000 元 ( ⊙ _ ⊙ ) ,所以送回原廠維修的方案小弟就不考慮了(超出了筆電的價值沒有維修的必要),小弟接著再努力的 GOOGLE 幾下,終於發現 BIOS 更新失敗後似乎可以自行使用燒錄器來重刷 BIOS (¬_¬;) ,於是這便成為小弟唯一可行的解決方案了。 從網路上找到的刷 BIOS 案例中,發現大多是使用 ”CH341A 編程器 ( 燒錄器 ) ” 來進行燒錄作業,其基本作法是用烙鐵將主機板上的 BIOS 晶片( 芯片 ) 拆下,再用 CH341A 燒錄器將原廠下載的 BIOS 檔案燒入芯片中,最後再將 BIOS 芯片焊接回筆電主機板上。而因為小弟也是...

閱讀完整內容

如何測試網路連線--網路斷線了怎麼辦?

-

9月 06, 2017

如何測試網路連線--網路斷線了怎麼辦? 如何測試網路連線 -- 網路不通了 DIY 自行檢測網路連線 當我們打開電腦,卻發現無法上網了,這時候我們該怎麼辦呢 ? 如果在公司的話,我們可以請電腦人員來處理,而若是在家裡,我們就必須 DIY 先自行檢查一遍,如果檢查後仍然不能上網的話,我們也只能請朋友或是廠商來維修了。 而我們又要如何 DIY 先自行檢查呢 ? 請您依照下列步驟來進行: 第一步:進入 DOS 命令列模式。 按 " 視窗鍵 +R 鍵 " ,開啟執行視窗並輸入 " cmd " 後按 enter 鍵來進入 DOS 命令列模式。 第二步:檢查 ip 是否正常。 請輸入 " ipconfig " 來 檢查有無取得正常 IP 或是 IP 設定是否正確。 若電腦要上網,則每台電腦 一 定都要配有一個 IP 位址才行,本例的 IP 位址為 192.168.1.11 。 而 IP 位址分成 公共 IP 與 私有 IP 兩種, 只有公共 IP 才能上網 ( 網際網路 ) ,私有 IP 是無法直接上網的,私有 IP 只能在區域網路中使用 。而因為公共 IP 太少,所以要搭配私有 IP 來上網才行,這樣就可以達到以 100 台電腦,或是以 10000 台電腦,使用私有 IP 經過網路設備的轉換而達成只需使用 1 個公共 IP 就能讓大家一起上網的目的了。 私有 IP 無法直接連接網際網路,需要使用 網絡地址轉換( Network Address Translator , NAT ) 或者 代理伺服器 ( proxy server ) 來實現。與公網 IP 相比,私有 IP 是免費的,同時節省了 IP 位址資源,適合在區域網使用。私有 IP 常被用於家庭,學校和企業的區域網。 私有 IP 的範圍: 192.168.XX. XX 172.16. XX.XX – - 172.31. XX.XX 10. XX.XX.XX 我們只要看到 IP 位址開頭為上述範圍的 IP ,就表示您的 IP 為私有 IP 。 還有一種 ip 位址為 169.254. X.X , 這種...

閱讀完整內容

技術提供:Blogger

相关数据

友信达U5
365bet正版网址

友信达U5

📅 07-02 👁️ 895
关于ONE OK ROCK,你不能不知道的故事
365bet正版网址

关于ONE OK ROCK,你不能不知道的故事

📅 07-16 👁️ 9176