推荐
专栏
教程
课程
飞鹅
本次共找到71条
vpn路由器
相关的信息
Wesley13
•
3年前
SSH 隧道实现内网穿透
家里买了台NETGEAR路由器刷了梅林固件,可以在USB接口上挂个存储当NAS用,发现家里的移动宽带是没有公网ip的,于是在外网访问不到内网,ddns也没法用了(不要给我推荐花生壳内网版😝)。那么,需求就是如何让外网访问到内网ip。于是想到了从内网到公网上的某台机器建立一条ssh隧道,通过访问公网机器把数据穿透到内网,实现方法:在内
Stella981
•
3年前
Linux路由:CentOS6的多种玩法
将一台Linux主机作路由器使用,这本是件很容易的事情,利用Linux主机强大的网络功能,很轻松就实现了。这里在虚拟机环境下设定一台CentOS主机通过另一台CentOS主机路由接入Internet网。具体方法列述如下。 VMware虚拟软件的宿主机已经正常上网。若非如此,虚拟机上网无从谈起。首先在虚拟机上克隆两台CentOS主机,具体方法使用VM
Stella981
•
3年前
DHCP服务原理与搭建(Linux系统+路由器,二选一方案)
大家都知道上网的最基本前提是要在终端上设置IP、子网掩码、网关、DNS等地址信息,在家里或者在办公室很多时候打开电脑后发现就可以上网,并没有手动设置IP、掩码、DNS地址也能上网,这是什么原因呢?其实这个原因很简单,说明你的内网有"DHCP"服务器,通过它给你的终端自动分配了IP掩码和网关等地址,省去了你手动配置过程,从而给网管人员和办公人员都带来了方便,简
Stella981
•
3年前
DMV.P.N学习总结
动态多点V.P.N集成了动态_的动态简化多线_配置和GREoverIPSEC的多协议tunnel传输功能,形成了HUBSPOKER的网络架构模式,既可以实现中心节点一次配置零调整,分支节点无限制接入,又能实现动态协议的部署。DMV.P.N只能部署在Cisco的路由器上,同时还需要注意版本支持。实现DMV.P.N功能的四大技术组件分
Stella981
•
3年前
Atlas 安装和配置
这两天在学习mysql的读写分离和负载均衡,尝试了主从模式和mysqlcluter,最后还是选择了一主多从,然后读写分离,这比较适合读量大的网站。然后对于mysql的负载均衡器,起先尝试了一下SQL请求路由器Amoeba(http://www.oschina.net/p/amoeba),读写分离不错,但是不支持事务,因为我测试的网站是采取spring
Wesley13
•
3年前
CDN内容分发服务原理与传统请求剖析
1传统访问页面方式 (1)用户提交域名 (2)浏览器对域名解析,找不到对于的IP;再到操作系统,还是没有;再到路由器, 再没有就到DNS服务器找 (3)最后找到对应的IP地址,向域名的服务主机发出数据访问请求 (4)服务器就返回页面的内容给客户端 但是在这里的问题就是如果访问量很大的网站的话,比如
Stella981
•
3年前
Linux 最常用命令整理,建议收藏!
Linux是目前应用最广泛的服务器操作系统,基于Unix,开源免费,由于系统的稳定性和安全性,市场占有率很高,几乎成为程序代码运行的最佳系统环境。linux不仅可以长时间的运行我们编写的程序代码,还可以安装在各种计算机硬件设备中,如手机、路由器等,Android程序最底层就是运行在linux系统上的。一、linux的目录结构
Wesley13
•
3年前
DUHK漏洞提供了快速启动加密攻击的方法
根据新的安全研究,使用具有硬编码密钥的随机数生成器可能会发起加密攻击,通过内部网,虚拟专用网(VPN)等传播私有数据。一个白皮书研究人员在约翰·霍普金斯大学和宾夕法尼亚大学是第一个提请注意密码的攻击方法,它一直被冠以不要使用硬编码的钥匙(DUHK)。通过逆向工程在Fortinet设备上运行的一组固件,研究人员能够在不到五分钟的时间内破译加密参数。!
Wesley13
•
3年前
NO.156 中小企业安全增强心得分享
随着互联网的发展,安全的重要性已经逐渐引起了大家的注视。安全包括很多方面:代码安全、系统安全、硬件安全、安全意识等等。笔者最近在加强企业内部安全过程中,尝试了青云的vpn服务组建了一个企业安全内网,效果还不错,和大家分享下。首先说一下我们的应用场景。我们是一个小团队,上网方式都是使用动态拨号的方式,办公室出口的ip地址都是动态在发生变化的。外网的
天翼云开发者社区
•
9个月前
玩转云端|天翼云边缘安全加速平台AccessOne实用窍门之让办公访问安全、高效又稳定
天翼云AccessOne零信任服务提供统一平台进行身份和设备管理。企业可根据员工角色、组织进行精细化授权,以及终端、网络环境等维度灵活配置访问准入标准,同时持续监测访问流量行为和终端安全状态,发现异常即采取动态调整权限或阻断等手段进行处理。在解决复杂企业人员远程接入、权限混乱等安全问题同时,也能有效识别钓鱼攻/击、VPN账密泄露入侵行为,并帮助企业及时响应和处置。
1
•••
5
6
7
8