为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

24
2019
11

分享使用softether 的一点经验和踩过的坑

分享使用softether 的一点经验和踩过的坑https://www.right.com.cn/forum/thread-529641-1-1.html 近日编译了路由器的openwrt固件,里面加入了softether这个强大的软件来实现在外访问家庭内网的需求。openwrt里使用的教程真是不好找,翻遍了整个百度,终于实现了,这里把其中的一些经验和踩过的坑和大家分享一下。准备工作:一台安装好softether***server和softether***brige的并且有固定IP或设置好ddn
21
2019
11

为公司省钱往往省不到自己身上

21
2019
11

linux防火墙iptables允许指定端口通过

linux防火墙iptables允许指定端口通过1、允许通过某一端口,直接编辑iptables防火墙的配置文件。vi /etc/sysconfig/iptables-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT(允许80端口通过防火墙)/etc/init.d/iptables restart #最后重启防火墙使配置生效只允许特定ip访问某端口?参考下面命令,只允许46.166.150.22访问本机的80端
21
2019
11

juniper junos SRX防火墙模拟器vmworkstation打开方法(网卡能正常出现)

1.下载ova文件:---论坛中有下载2.安装virtualbox:---我装的是4.2.8的版本,网上应该有更新的版本3.在virtualbox中导入ova文件,导入完成后,会在虚拟机目录下生成vmdk文件4.启动VMware workstation,并新建虚拟机,选择自定义:---操作系统类型选择freeBSD (我的机器不知道64位,有可能可以选择FreeBSD64位,但没有环境验证)---number of processor 选择2(如果不选择2,会导致启动后看不到网卡)---内存设置
21
2019
11

山石网科-Hillstone-路由模式的IPSEC-VPN

理清思路是必须且非常重要的一步。第一步,新建IPsec-Vpn。第二步,配置第一阶段相关参数。(高级可选参数,DPD对端存活检测/NAT穿越都可以勾选上,这个不是协商参数)第三步,配置第二阶段相关参数。注意(如果俩端都是山石设备,即可以不用配置代理ID,选择自动即可,若不是,请填写代理ID。PS:代理ID只是协商让IPsecUP的一项参数,并非定义感兴趣) 高级可选参数中,将自动连接、VPN隧道监测、VPN隧道状态通知勾选。第四步,配置tunnel接口,注意建立独立zone,并在配置时
21
2019
11

juniper防火墙基于策略和路由模式配置IPsecVPN

juniper防火墙基于策略和路由配置IPsecVPN。Site to Stie的ipsec-vpn(站点到站点,也就是两个局域网做VPN)在国内应用是非常广的,毕竟在07-10年算是国内防火墙中比较出彩又讨网工喜欢的系列。ipsec-vpn也分路由模式和策略模式,两种ipsec-vpn的实现原理过程解释:①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道。②基于路由的IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中。再有IP
21
2019
11

juniper防火墙基于路由模式的IPSECVPN配置

本篇将接着把juniper防火墙基于路由模式的IPSECVPN配置写完!配置环境同上一遍第一步,也是网关创建  VPNs > AutoKey Advanced > Gateway填好对端IP后进入高级配置,设置相关的密码,模式,外网接口等,与策略模式是一样的。第二步:建一个虚拟隧道接口  Network > Interfaces (List)第三步,建立IKE.和策略的几本一致,但是在高级设置里有差异,仔细看:主要是Bind to 这里要指定隧道虚
21
2019
11

Juniper-SSG-路由模式的IPSEC-VPN之配置终结篇

之前的文章里面有介绍过basic-policy-vpn和routing-vpn的区别(SSG系列),同时也列举的basic-policy-vpn的配置思路和配置方法。今天呢算是做一个补充,介绍一下SSG基于tunnel接口的routing-vpn配置方法。简单介绍下:基于路由的IPsec VPN: 在防火墙上建立虚拟接口tunnel接口,设置到对端的数据丢进这个tunne接口中,再有IPsec VPN进行加密VPN的配置思路:新增自定义zone新建tunnel接口并关联zon
21
2019
11

Juniper-SSG-策略模式的IPSEC-VPN之配置

Juniper-SSG,Site to Stie的ipsec-vpn在国内应用是非常广的,毕竟在07-10年算是国内防火墙中比较出彩又讨网工喜欢的系列。所以今天再次重新梳理一次IPSEC-VPN的web配置方法,温故而知新,可以为师矣。为什么标题写的是,策略模式的VPN。对,ipsec-vpn也分路由模式和策略模式。俩者有哪些不同的地方呢?其实这个和TCP/IP的理论挂钩了俩者ipsec-vpn的实现原理过程解释:①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道②基于路由的IP
21
2019
11

Juniper SRX基于路由的IPSEC VPN

 由于在实际工作中有时会遇到SRX系列的路由器防火墙模块设备,在网上能到的资料大多也是一些界面文档或者以Netscreen为主的资料,官方资料大部分都是英文的,有时候排错或者配置,真的很头痛;开两台VmSRX:SRX1:第一步:配置IP:set interfaces ge-0/0/0 unit 0 family inetaddress 10.247.171.1/24set interfaces lo0 unit 10 family inetaddress 192.168.10.1/24
20
2019
11

AP、路由、中继、桥接、客户端模式之间的区别

接入点模式(AP)允许设备作为无线用户的中心集线器。无线客户端模式(AP Client)能使DAP- 1360连接到另一个接入点。桥接器模式(WDS)将两个有线网络(LAN)连接在一起。AP桥接器模式中(WDS+AP),设备可同时作为无线集线器和桥接器。中继器模式(Repeater)可扩展无线覆盖范围,消除所有“盲”点。WISP客户端路由器模式(Wisp client router)允许无线Internet服务用户在不需要额外路由器的情况下,与支持以太网计算机的家庭/办公室用户共享Interne
19
2019
11

WiFi有死角? 巧用旧无线路由器扩展覆盖

 怎么了,家里的WiFi有死角?老旧无线路由器的无线覆盖不给力?现在大功率无线产品或双频无线产品的售价并不便宜,而且仅靠一台无线路由器并不能满足多户型家庭的无线覆盖需求。那么,是不是有什么廉价而又实用的方法来有效扩展家里的无线网络呢?下面就为大家介绍一种可以将家中老式无线路由器利用起来的方法,同样可以实现大面积的无线信号覆盖,快来看看如何实现吧。  变废为宝的先决条件  伴随身边智能手机、平板的快速普及,大家在家里的WiFi需求变得越来越大,可是老式无线路由在无线覆盖和传输速度上都渐渐无法满足用
19
2019
11

什么是WDS功能?桥接模式和中继模式又有什么区别?

WDS (Wireless Distribution System)无线分布式系统,是无线连接两个接入点(AP)的协议。在整个WDS无线网络中,把多个AP通过桥接或中继器的方式连接起来,使整个局域网络以无线的方式为主。通常有以下应用:以桥接方式无线连接两个局域网扩展无线局域网的覆盖范围Vigor 无线路由器可以实现以上两种模式,一种是桥接,另一种是中继。下图显示WDS桥接功能:下图显示WDS中继功能:两种模式的主要不同点在于:对于中继模式, 从某一接入点接收的信息包可以通过WDS连接转
19
2019
11

Ruckus7731无线桥接方案

一、前言也许大家平常在接触无线项目的时候做AC的配置已经做过不少了,或者有的是闭着眼睛都能配出来,因为一般的无线项目配置都不会太难太复杂。不过对于无线桥接,大家接触到的机会可能并不多。现在我们就来说说无线桥接,一般无线桥接技术会应用在一些不适宜布线或者布线难度较大的场合,例如电梯内的无线覆盖、相邻建筑物之间的无线覆盖、空旷的室外无线覆盖等等。在一次深圳某万豪酒店的无线覆盖项目中,我就遇到过酒店需要在电梯内覆盖无线信号的情况,一般如果想要在电梯内覆盖无线信号有两种方案,一种是在电梯井道顶部安装无线
19
2019
11

switchport trunk native vlan

相当于一个tag标志的vlan:1、如果进入该端口的包不带该vlan,则直接通过;如果进入该端口的包带native vlan,则剥离native vlan并允许通过;2、如果出该端口的包不带该vlan,则直接通过;如出该端口的包带native vlan,则剥离native vlan并允许通过;扩展资料:在路由/交换领域,VLAN的中继端口叫做trunk。trunk技术用在交换机之间互连,使不同VLAN通过共享链路与其它交换机中的相同VLAN通信。交换机之间互连的端口就称为trunk端口
19
2019
11

怎样配置Ruckus AP

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.csdn.net/chenghit/article/details/50364883在网上能够找到的 PDF 版本的 Ruckus ZoneFlex AP操作指导 或者 PPT 版本的 Ruckus 胖 AP 配置方法 都是本人所作,今天发现竟然被抄袭了。不过本来也没什么技术含量,算了。这个手册算是它的升级版本。操作前的准备认识硬件LED状态灯我们拿一台 R
19
2019
11

DHCP option43配置方法

Microsoft DHCP Server一、Microsoft DHCP Server 中 Option 43 选项的填写规则为使AP能够正常识别Option 43属性的内容,Option 43属性需要按照一定的规则来填写:比如AC的IP地址为192.168.22.1时,需要填写的值为 030C3139322E3136382E32322E31。其中,03为固定值,代表Option 43的子选项类 型;十六进制数0C(“0C”等于十进制数“12”)代表AC的IP地址192.168.22.1的 长
19
2019
11

option43选项

option43属性主要应用在WLAN中AP设备从dhcp服务器获取地址后,通过dhcp服务器下发的option43属性去找AC注册,一般option43属性内容由AC侧工程师提供。 S8500在1278P08版本配置dhcp的option43属性需要注意: 例如下列vlan5是设备配置完显示的数据。 interface Vlan-interface5 description To Wlan-TEST ip binding ***-instanc
18
2019
11

Requirements for certificates used with Windows 7

https://wiki.strongswan.org/projects/strongswan/wiki/Win7CertReq
18
2019
11

no proposal found generating INFORMATIONAL_V1 request

IKEV2协议下的VPN出现deleting half open IKE_SA after timeout错误有一个IKE V2的服务,用ipcheck都正常,但是就是连接不上,看了一下日志,出现错误是unknown attribute type (25)然后在日志文件的最后出现了deleting half open IKE_SA after timeout错误。在国内 IP上 抓包看看, 从日志看, 服务器发往你的 国内IP的 报文被丢弃了,基本可以判定UDP端口被封了。

您的IP地址是: