# FAQ with Left filter
台灣電信支援的5G頻率?
● 中華電信支援頻率: n1、n3、n78
● 台哥大支援頻率: n1、n3、n28、n78
● 遠傳支援頻率: n1、n3、n28、n41、n78
● 台灣之星支援頻率: n1、n3、n78
● 亞太電信支援頻率: n28、n41
● 台哥大支援頻率: n1、n3、n28、n78
● 遠傳支援頻率: n1、n3、n28、n41、n78
● 台灣之星支援頻率: n1、n3、n78
● 亞太電信支援頻率: n28、n41
台灣電信支援的4G LTE頻率?
● 中華電信支援頻率: 900/1800/2100/2600 = Band 1、 3、7、8
● 台哥大支援頻率: 700/1800/2100 = Band 1、3、28
● 遠傳支援頻率: 700/1800/2100/2600 = Band 1、3、7、8、28、38
● 台灣之星支援頻率: 900/2100/2600 = Band 1、7、8
● 亞太電信支援頻率: 700/900/2600 = Band 8、28、38
● 台哥大支援頻率: 700/1800/2100 = Band 1、3、28
● 遠傳支援頻率: 700/1800/2100/2600 = Band 1、3、7、8、28、38
● 台灣之星支援頻率: 900/2100/2600 = Band 1、7、8
● 亞太電信支援頻率: 700/900/2600 = Band 8、28、38
台灣現行可用的WiFi 5g 通道與頻率為何?
● 5250~5350MHz
(CH52 5260MHz、CH56 5280MHz、CH60 5300MHz、CH64 5320MHz)
● 5470~5725MHz (CH100 5500MHz、CH104 5520MHz、CH108 5540MHz、CH112 5560MHz、CH116 5580MHz、CH120 5600MHz、CH124 5620MHz、CH128 5640MHz、CH132 5660MHz、CH136 5680MHz、CH140 5700MHz)
● 5725~5825MHz (CH149 5745MHz、CH153 5765MHz、CH157 5785MHz、CH161 5805MHz、CH165 5825MHz)
● 5470~5725MHz (CH100 5500MHz、CH104 5520MHz、CH108 5540MHz、CH112 5560MHz、CH116 5580MHz、CH120 5600MHz、CH124 5620MHz、CH128 5640MHz、CH132 5660MHz、CH136 5680MHz、CH140 5700MHz)
● 5725~5825MHz (CH149 5745MHz、CH153 5765MHz、CH157 5785MHz、CH161 5805MHz、CH165 5825MHz)
什麼是WIFi 6?
Wi-Fi聯盟(Wi-Fi Alliance)將基於802.11ax標準的WiFi正式納入正規軍,成為第六代WiFi技術。並借著推廣802.11ax的機會。將WiFi規格重新命名,標準802.11n改名WiFi 4,標準802.11ac改名WiFi 5,新標準802.11ax改名WiFi 6。
Wi-Fi 6 是新世代的 Wi-Fi 標準,也稱作 802.11ax,是最新推出的創新技術。該標準以功能強大的 802.11ac 為基礎,增加了效率、彈性和擴展性,新網路與現有網路均可透過新世代應用程式讓速度更快、容量更大。
電機電子工程師學會 (IEEE) 提出了 Wi-Fi 6 標準,將 Gigabite 乙太無線網路的自由度和高速與認證無線電的可靠性和預測能力相互結合。
Wi-Fi 6 是新世代的 Wi-Fi 標準,也稱作 802.11ax,是最新推出的創新技術。該標準以功能強大的 802.11ac 為基礎,增加了效率、彈性和擴展性,新網路與現有網路均可透過新世代應用程式讓速度更快、容量更大。
電機電子工程師學會 (IEEE) 提出了 Wi-Fi 6 標準,將 Gigabite 乙太無線網路的自由度和高速與認證無線電的可靠性和預測能力相互結合。
2.4G與5G頻段的AP差異在哪裡?怎麼選擇?
2.4G頻段目前有較多設備使用,如AP、無線電話、遙控器,會較有干擾,導致無線效能不佳; 5G頻段干擾設備會較少,且有更多Channel可使用。目前大多的Mobile Client皆支援雙頻。
理想的情況是選擇支援雙頻的AP,這樣可以根據需要自動或手動切換至最佳頻段,達到最好的性能。
理想的情況是選擇支援雙頻的AP,這樣可以根據需要自動或手動切換至最佳頻段,達到最好的性能。
何謂VPN?
VPN,“虛擬私有網路”,簡易的說法,即是指在公眾網路架構上所建立的企業網路,且此企業網路擁有與私有網路相同的安全、管理及效能等條件。VPN乃是原有專線式企業私有廣域網路的替代方案,VPN並不是改變原有廣域網路的一些特性,諸如多重協定的支援、高可靠性及高擴充度,而是使用更為符合成本效益的方式來達成這些特性。
VPN可以分成三大項目,分別為遠端存取(Remote Access)、Intranets 及Extranets。遠端存取VPN乃是連結移動用戶(Mobile User)及小型的分公司,透過電話撥接上網來存取企業網路資源。Intranet VPN是利用Internet來將固定地點的總公司及分公司加以連結,成為一個企業總體網路。而Extranet VPN則是將Intranet VPN的連結 再擴展到企業的經營夥伴,如供應商及客戶,以達到協力廠商彼此資訊共享的目的。
VPN可以分成三大項目,分別為遠端存取(Remote Access)、Intranets 及Extranets。遠端存取VPN乃是連結移動用戶(Mobile User)及小型的分公司,透過電話撥接上網來存取企業網路資源。Intranet VPN是利用Internet來將固定地點的總公司及分公司加以連結,成為一個企業總體網路。而Extranet VPN則是將Intranet VPN的連結 再擴展到企業的經營夥伴,如供應商及客戶,以達到協力廠商彼此資訊共享的目的。
UniFi Software Controller 系統需求
● 作業系統:
○ Linux: Ubuntu Desktop / Server 22.04; Debian 11 "Bullseye"
○ Windows: Windows 10; Windows Server 2016
○ macOS: Mavericks 10.9, 10.10 Yosemite, 10.11 El Capitan, 10.12 Sierra, 10.13 High Sierra, 10.14 Mojave, 10.15 Catalina.
● CPU: x86-64 Processor (Intel / AMD x64 Processors)
● RAM: 2GB
● Network: 100Mbps Wired Ethernet
● HDD: Minimum 10GB free (20GB or more preferred)
● Java is no longer required as of UniFi Network 7.5
● Web Browser: Google Chrome
● MongoDB: version 3.6 or later. Mongo is offered bundled: default is 3.6 (for macOS and Windows only).
○ Linux: Ubuntu Desktop / Server 22.04; Debian 11 "Bullseye"
○ Windows: Windows 10; Windows Server 2016
○ macOS: Mavericks 10.9, 10.10 Yosemite, 10.11 El Capitan, 10.12 Sierra, 10.13 High Sierra, 10.14 Mojave, 10.15 Catalina.
● CPU: x86-64 Processor (Intel / AMD x64 Processors)
● RAM: 2GB
● Network: 100Mbps Wired Ethernet
● HDD: Minimum 10GB free (20GB or more preferred)
● Java is no longer required as of UniFi Network 7.5
● Web Browser: Google Chrome
● MongoDB: version 3.6 or later. Mongo is offered bundled: default is 3.6 (for macOS and Windows only).
UniFi Controller 若停機或離線,UniFi AP是否可以繼續運作?
UniFi Controller 若停機或離線,不影響AP運作。
UniFi 是否支援 DHCP 功能?
否,unifi ap 本身為 thin ap,不具 DHCP 功能。
UniFi 設備與 Cloud 不在同一個網路,如何管理?
有三種方式可以來進行管理:
(1) 使用UniFi-Discover Tool
(2) 採用DHCP option 43功能
(3) 使用DNS,您需要設定 DNS 伺服器,將 'unifi' 解析為UniFi Controller的 IP 位址。因為Unifi設備預設的UniFi Controller IP 位址為’unifi’
(1) 使用UniFi-Discover Tool
(2) 採用DHCP option 43功能
(3) 使用DNS,您需要設定 DNS 伺服器,將 'unifi' 解析為UniFi Controller的 IP 位址。因為Unifi設備預設的UniFi Controller IP 位址為’unifi’
UniFi/EnGenius是否可限制無線使用者頻寬?
UniFi/EnGenius可以針對每個使用者給予不同的上傳/下載頻寬。
什麼是EasyNAC?
EasyNAC 是一款專為「簡單且快速部署」而設計的網路存取控制(NAC)解決方案,同時提供比傳統 NAC 更強的安全性。它能針對所有區域網路(LAN)與無線網路的裝置進行可視化與零信任存取控制。
EasyNAC 的獨特之處是什麼?
傳統 NAC 給人的印象是困難、耗時、昂貴。
EasyNAC 與眾不同:
●無代理程式(agent-less),不需在端點安裝軟體
●不需更改網路架構,可在網管型(managed)或非網管型(unmanaged)設備上運作
●不需要交換器、端點或網路埠設定
●細緻的存取控制與完整的網路可視化
●可延伸保護至遠端站點
→ 因此它是最簡單的集中式或分散式 NAC 解決方案。
EasyNAC 與眾不同:
●無代理程式(agent-less),不需在端點安裝軟體
●不需更改網路架構,可在網管型(managed)或非網管型(unmanaged)設備上運作
●不需要交換器、端點或網路埠設定
●細緻的存取控制與完整的網路可視化
●可延伸保護至遠端站點
→ 因此它是最簡單的集中式或分散式 NAC 解決方案。
EasyNAC 主要效益有哪些?
EasyNAC 相較於複雜的 NAC 提供更多優勢:
●網路裝置即時可視化
●限制不受信任裝置存取(LAN、WLAN、VPN)
●防止惡意程式橫向擴散
●防止 MAC 偽造
●偵測駭客行為(欺騙功能)
●提供訪客與 BYOD 註冊
●限制 BYOD / 顧問裝置僅能存取有限資源
●驗證受管控裝置已加入網域
●驗證防毒軟體已啟用並受管控
●驗證修補程式管理已啟用並受管控
●可選代理程式進行更深入與持續的完整性檢查
●提供自動化回應,快速限制高風險裝置
●網路裝置即時可視化
●限制不受信任裝置存取(LAN、WLAN、VPN)
●防止惡意程式橫向擴散
●防止 MAC 偽造
●偵測駭客行為(欺騙功能)
●提供訪客與 BYOD 註冊
●限制 BYOD / 顧問裝置僅能存取有限資源
●驗證受管控裝置已加入網域
●驗證防毒軟體已啟用並受管控
●驗證修補程式管理已啟用並受管控
●可選代理程式進行更深入與持續的完整性檢查
●提供自動化回應,快速限制高風險裝置
EasyNAC 是否提供基於行為的零日保護?
在正常運作時,EasyNAC 設備會監聽終端使用者網段上的廣播流量。透過第二層(Layer-2)的可見性,EasyNAC 能以獨特方式偵測到裝置是否對同一網段內的其他裝置發出異常的連線嘗試。如果某個終端使用者裝置突然嘗試連線到過多同一子網內的裝置,或試圖連線至「Dark IP」(即網路中未使用的 IP),這將被視為高度可疑的行為。這類行為通常代表正在進行網路掃描,或是惡意程式正執行偵察以尋找可擴散的其他裝置。EasyNAC 可以偵測到這種行為,並立即將該裝置隔離,避免惡意程式在網路中橫向擴散。
EasyNAC 與其他 NAC 解決方案的比較?
EasyNAC 是第三代 NAC 解決方案,設計上著重於簡單部署,同時提供更強的安全性。相較之下,競爭對手的 NAC 解決方案在安裝與管理上要複雜許多,特別是在啟用隔離功能時。
EasyNAC 可以立即提供可視性與控制能力,且無需進行網路更動或安裝代理程式(agents)。其採用的 ARP 強制機制(ARP Enforcement)更容易實施,並能提供更強大且更細緻的控制。透過 ARP 強制,受感染的裝置在區域網路(LAN)中將無法與其他工作站進行通訊,因此也就無法在網路中擴散感染。此外,EasyNAC 還具備豐富的其他安全功能,使其不僅簡單易用,同時能提供更高層級的安全性。
EasyNAC 可以立即提供可視性與控制能力,且無需進行網路更動或安裝代理程式(agents)。其採用的 ARP 強制機制(ARP Enforcement)更容易實施,並能提供更強大且更細緻的控制。透過 ARP 強制,受感染的裝置在區域網路(LAN)中將無法與其他工作站進行通訊,因此也就無法在網路中擴散感染。此外,EasyNAC 還具備豐富的其他安全功能,使其不僅簡單易用,同時能提供更高層級的安全性。
EasyNAC ARP 強制 (ARP Enforcement) 的運作方式?
●偵測與初始 ARP 回覆:
當偵測到未授權的裝置時,EasyNAC 設備會自動且定期送出 ARP REPLY 封包,以更新該未授權裝置的 ARP 表,無論它嘗試與誰通訊。此過程同時確保任何遭到該惡意裝置嘗試通訊的設備,其 ARP 表也會被更新,從而阻止與該惡意裝置的通訊。
●流量導向:
由於這些 ARP REPLY 封包的作用,未授權裝置的進出流量會被導向 EasyNAC 設備。此即時行動會限制不受信任裝置的網路存取。管理員可以配置存取控制清單(ACL),讓設備僅允許轉送被授權的封包。
●定向 ARP 回覆:
EasyNAC 採用「定向 ARP REPLY 封包」而不是「ARP 廣播」。這樣的方式能確保只有未授權的端點會被 ARP 重新導向,而不會在網路中引入不必要的流量。被授權的端點則能繼續正常使用網路,不會感受到延遲或效能降低。
●靜態 ARP 項目:
未授權端點無法透過靜態 ARP 表項目繞過這項強制機制。即使如此,EasyNAC 仍會持續監控其通訊嘗試,並向該惡意端點欲連線的裝置發送 ARP 更新。
當偵測到未授權的裝置時,EasyNAC 設備會自動且定期送出 ARP REPLY 封包,以更新該未授權裝置的 ARP 表,無論它嘗試與誰通訊。此過程同時確保任何遭到該惡意裝置嘗試通訊的設備,其 ARP 表也會被更新,從而阻止與該惡意裝置的通訊。
●流量導向:
由於這些 ARP REPLY 封包的作用,未授權裝置的進出流量會被導向 EasyNAC 設備。此即時行動會限制不受信任裝置的網路存取。管理員可以配置存取控制清單(ACL),讓設備僅允許轉送被授權的封包。
●定向 ARP 回覆:
EasyNAC 採用「定向 ARP REPLY 封包」而不是「ARP 廣播」。這樣的方式能確保只有未授權的端點會被 ARP 重新導向,而不會在網路中引入不必要的流量。被授權的端點則能繼續正常使用網路,不會感受到延遲或效能降低。
●靜態 ARP 項目:
未授權端點無法透過靜態 ARP 表項目繞過這項強制機制。即使如此,EasyNAC 仍會持續監控其通訊嘗試,並向該惡意端點欲連線的裝置發送 ARP 更新。
EasyNAC 如何偵測與追蹤裝置?
EasyNAC 在其保護的子網路上具備第二層(Layer-2)的可見性,能即時偵測到新裝置。當裝置加入網路時,通常會發送 DHCP 和 ARP 請求來啟動通訊。EasyNAC 會偵測到這些廣播訊息,並立即將該裝置隔離。裝置會透過其 MAC 位址進行追蹤與建檔,已知且受信任的裝置則會被允許存取網路。
EasyNAC 是否支援 IPv6?
是的,EasyNAC 支援 IPv6,並且相容於執行雙堆疊(IPv4 與 IPv6)的端點。不過,IPv4 仍是管理與大部分核心功能所必須的。因此,EasyNAC 並不建議用於僅有 IPv6 的環境。
EasyNAC 使用哪些裝置建檔(Profiling)方法?
EasyNAC 在其保護的網路上具備第二層(Layer-2)的可見性,並會自動透過被動與主動的方法對裝置進行建檔。
●被動方法:監聽 ARP 請求、DHCP 請求以及 Captive Portal。
●主動方法:包含 NMAP 掃描、SNMP、SMB NetBIOS 掃描、LLTD、PoF、UPnP、WMI 掃描、AD 整合、可選的 Agent,以及與第三方端點解決方案的整合。
●被動方法:監聽 ARP 請求、DHCP 請求以及 Captive Portal。
●主動方法:包含 NMAP 掃描、SNMP、SMB NetBIOS 掃描、LLTD、PoF、UPnP、WMI 掃描、AD 整合、可選的 Agent,以及與第三方端點解決方案的整合。
EasyNAC 是否能防止 MAC 位址偽冒?
由於 EasyNAC 採用基於 MAC 的驗證,因此 MAC 位址偽冒確實可能構成威脅。EasyNAC 提供了「指紋 (Fingerprint)」功能來防範 MAC 位址偽冒。
網路上的所有裝置都會依據其 MAC 位址、IP 位址類型、作業系統、主機名稱、開啟的連接埠以及其他資訊進行建檔。這些資訊可用來為每個裝置建立唯一的指紋。一旦裝置的指紋被設定完成,即可受到偽冒防護。例如,一台印表機的指紋可能包含其主機名稱與印表機作業系統類型。若是有 Windows、Apple、Android 或 Linux 裝置嘗試偽冒該印表機的 MAC 位址,EasyNAC 將能偵測到此行為,並對該偽冒裝置進行限制。
網路上的所有裝置都會依據其 MAC 位址、IP 位址類型、作業系統、主機名稱、開啟的連接埠以及其他資訊進行建檔。這些資訊可用來為每個裝置建立唯一的指紋。一旦裝置的指紋被設定完成,即可受到偽冒防護。例如,一台印表機的指紋可能包含其主機名稱與印表機作業系統類型。若是有 Windows、Apple、Android 或 Linux 裝置嘗試偽冒該印表機的 MAC 位址,EasyNAC 將能偵測到此行為,並對該偽冒裝置進行限制。
EasyNAC 是軟體還是硬體解決方案?
EasyNAC 可以透過虛擬設備(軟體)或實體設備(硬體)來部署。這些設備能夠偵測端點,並控制其對連接子網的存取。當使用多個設備時,可以透過中央控制器 (Central Visibility Manager) 進行集中式的報表與設備設定管理。
EasyNAC 如何評估部署規模?
EasyNAC 可以保護整個網路,也可以僅保護特定子網。如果需求是僅保護 LAN 上的終端使用者網段,則授權數量應足以涵蓋預期會出現在這些終端使用者網段上的所有裝置,可能包括終端使用者裝置、印表機、交換器等。對於不需監控的子網,則不需要授權。例如,如果 VoIP 或伺服器網段不需監控,則授權就不必涵蓋這些網段。
EasyNAC 如何檢查防毒軟體合規性?
EasyNAC 可以與雲端或內部部署的企業防毒(AV)伺服器整合,以檢查端點的防毒狀態。EasyNAC 支援與企業防毒、XDR 以及端點管理廠商的整合。透過管理伺服器的整合,EasyNAC 可以在不使用代理程式的情況下,強制執行安全政策的合規性。不符合合規性的裝置可以被限制存取,並向管理員發出告警。
EasyNAC 可以整合哪些端點解決方案?
● Bitdefender ● Carbon Black Endpoint Standard ● CrowdStrike Falcon ● Cybereason ● Elastic Open XDR ● ESET Antivirus ● FireEye HX ● HCL BigFix ● Ivanti Security Controls ● Kaseya VSA ● Kaspersky Antivirus Integration ● ManageEngine Desktop Central ● ManageEngine Patch Manager ● Microsoft Active Directory \ Entra ID ● Microsoft Defender ● Microsoft Intune ● Microsoft SCCM \ WSUS ● Moscii StarCat ● OKTA Verify ● Palo Alto Cortex XDR ● SentinelOne ● SolarWinds Observability ● Sophos Central ● Symantec Endpoint Protection Manager ● Tenable Vulnerability Management ● Trend Micro OfficeScan ● Trend Micro Apex Central, Vision One ● Trellix ePolicy Orchestrator ● Webroot ● 42 Gears SureMDM
對於其他端點安全解決方案,EasyNAC 可使用可選的 Agent 或 Windows 管理工具 (WMI) 進行整合。透過 WMI,可以檢查端點的 Windows 安全中心,並回報該端點防毒軟體的狀態。
對於其他端點安全解決方案,EasyNAC 可使用可選的 Agent 或 Windows 管理工具 (WMI) 進行整合。透過 WMI,可以檢查端點的 Windows 安全中心,並回報該端點防毒軟體的狀態。
EasyNAC 是否可以與防火牆 (Firewall)、入侵防禦系統 (IPS) 以及網路偵測與回應 (NDR) 解決方案整合?
是的,專為監控裝置與網路流量而設計的安全設備,可以傳送事件告警,供管理者採取行動。EasyNAC 可以接收來自各類安全解決方案的 syslog 訊息與電子郵件告警,並立即採取動作。例如,如果 EasyNAC 收到某個裝置感染惡意程式的告警,便可立即限制該裝置。
EasyNAC 是否可以使用 Agent?
EasyNAC 的設計理念是無需 Agent,且無 Agent 的部署方式是最常見的部署模式。像是防毒軟體與修補程式(Patch)等一般合規性檢查,不需要使用 Agent。
然而,若要進行更深入的合規檢查,則可以使用 Agent。Agent 也可以用於端點的自動修復。同時也可以採用混合方式:例如在筆記型電腦上部署 Agent,而對其他裝置則使用無 Agent 的檢查。
然而,若要進行更深入的合規檢查,則可以使用 Agent。Agent 也可以用於端點的自動修復。同時也可以採用混合方式:例如在筆記型電腦上部署 Agent,而對其他裝置則使用無 Agent 的檢查。
EasyNAC 是否支援高可用性 (High Availability, HA)?
是的,EasyNAC 提供高可用性選項,可在設備或虛擬設備發生故障或離線時,確保系統具備備援能力。HA 採用雙機設計:主要設備 (Primary) 會將其資料庫與設定同步至被動的備援設備 (Backup)。若備援設備偵測到主要設備離線,備援設備將自動轉為啟用狀態。
當主要設備恢復上線後,備援設備會將資料庫與設定同步回主要設備,並由主要設備重新接管為啟用狀態。
EasyNAC 如果授權超過會發生什麼事?
EasyNAC 會追蹤在過去 5 分鐘內出現過的每個唯一 MAC 位址。每個 MAC 位址都會消耗一個授權,唯有「不受信任裝置 (Untrusted devices)」不會佔用授權。
如果授權超過,管理介面上會顯示告警提示,但系統與防護功能仍會照常運作。然而,若授權超過 10% 以上,則對於新加入網路且需要被隔離或保護的額外裝置,強制防護功能將會被停用。
如果授權超過,管理介面上會顯示告警提示,但系統與防護功能仍會照常運作。然而,若授權超過 10% 以上,則對於新加入網路且需要被隔離或保護的額外裝置,強制防護功能將會被停用。