一个端口映射工具,次要包含如下功能:1、代理服务功能,支持http/socks4/socks5代理,支持代理验证,支持udp代理,支持二级代理2、本地端口映射,类似porttunnel功能,即将本地网络的任何应用服务端口映射到本程序运行的机器上,应用服务客户端可通过映射端口访问应用服务,次要用在将内网服务端口,映射到网关上以便其他用户可以访问,当然前提是vIDC20必须运行在网关机器上。
3、端口映射vIDC功能,本程序包含vIDC服务和客户端两部分功能,既可以作为vIDC服务又可作为vIDC客户端工具。
v2.0增加支持UDP服务的映射,采用线程缓冲/复用以及通讯管道缓冲和复用占用cpu资源少,转发速度更快稳定性更好
2015/2/3 5:37:44 68KB 网络软件
1
内网服务器加入k8s集群布置文件
2019/6/6 11:55:55 11.87MB k8s
1
以txt格式打开,根据本人电脑当前内网、外网的IP地址,修改文件内的ip地址,修改好之后,双击运行即可。
2019/6/24 19:15:39 260B bat 内外网
1
用于搜索接入内网的IRACC网关,并修正相关信息
2018/8/24 18:20:37 3.06MB IRACC 空调
1
JS、ASP、ASP.NET获取MAC地址.机器名.外网IP.内网IP注:1、需添加可信站点2、如无法取值留意看一下源代码中控件的id3、两个object必须要放在head之间
2018/11/13 13:48:44 3KB JS获取MAC 机器名 IP
1
内网运用的FTP客户端,可以登陆,上传,下载,删除。
配合servU做的服务器,刚刚好。
2018/7/1 13:38:53 481KB FTP c# FTP客户端
1
1、所有设备初始化修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒,在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。
所有的明文需要进行再加密。
2、公司有2个部门和1个服务器区分别在不用的房间:ROOM-1:VLAN22ROOM-2:VLAN33ADMIN:VLAN113、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。
VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100;
VLAN22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。
4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。
帧中继采用的是星型拓扑方式,以R1为中心分别与R2、R3互联,并且用的静态映射。
分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。
帧中继的映射:S0:R1—R2R1—R3,S1:R2—R1,S2:R3—R15、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。
用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。
访问列表用扩展的命名方式,列表的名称为ACL。
为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。
6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。
7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。
用PAT实现内网到外网的转换互访。
边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。
8、测试连通性。
2020/6/4 8:20:18 396KB Cisco CCNA 连接网络 Cisco
1
1、所有设备初始化修改设备名称(根据拓扑标注),关闭DNS解析功能,特权加密密码为ciscocisco,在CON口设置空闲超时为2分钟10秒,在VTY口设置空闲超时为永不超时,在这两个线路平台使用光标跟踪,密码为cisco。
所有的明文需要进行再加密。
2、公司有2个部门和1个服务器区分别在不用的房间:ROOM-1:VLAN22ROOM-2:VLAN33ADMIN:VLAN113、公司内部为了管理维护方便,在内部架设了1台DHCP服务器,并且在分支机构R3上也启用了DHCP服务,并且要求整网采用DHCP分配地址。
VLAN33用户对于通过DHCP服务器的要求:分配地址去掉前10个地址,从第11个地址开始分配,地址段只能分配20个地址,地址池的名称根据VLAN来命名,DNS为192.168.0.100;
VLAN22用户对于R3本地启用的DHCP要求:排除掉分配给用户网段的一些固化地址,并且用户从第5个地址开始分配,DNS为192.168.0.100,地址池的名称根据VLAN来命名。
4、由于公司的业务发展在各个地区都有了分支机构,公司为了节约成本达到互联的目的,采用帧中继的方式。
帧中继采用的是星型拓扑方式,以R1为中心分别与R2、R3互联,并且用的静态映射。
分支机构之间使用RIPv2,实现总部内部与分支内部互访的功能。
帧中继的映射:S0:R1—R2R1—R3,S1:R2—R1,S2:R3—R15、公司内部分了很多部门,为了数据的安全有的部门不希望别的部门访问。
用户要求ROOM-1不允许ROOM-2访问,其他能够正常转发数据。
访问列表用扩展的命名方式,列表的名称为ACL。
为了网络设备的管理安全要求只有ADMIN网段可以去telnet远程管理R1,访问列表用标准的命名方式,列表名称为ACCESS。
6、公司对外还有一根专线用来访问互联网,为了安全起见,与ISP的串行连接用PAP验证,密码为123class。
7、运营商给了公司7个地址:60.29.10.3-10,地址池名称为network,访问列表为55(允许所有内网可以访问外网除了分支机构外)。
用PAT实现内网到外网的转换互访。
边界路由器R1做一条静态路由(下一跳地址)指向ISP的WEB服务器区网段,ISP用默认(送出接口)指向公司。
8、测试连通性。
2018/2/9 8:18:23 396KB Cisco CCNA 连接网络 Cisco
1
近日,国家有关部门对美国IBM公司LotusDomino/Notes群件(简称Domino群件)平台密码散列泄露漏洞进行了分析,认为攻击者利用该漏洞可以还原强度不足的所有用户密码,从而可以取得相关用户的全部信息。
鉴于协同办公系统是采用Domino平台开发,也可能遭受来自内网的攻击而带来严重的失泄密隐患。
对于这一情况特制定以下措施来避免因domino漏洞形成协同办公的安全问题。
2017/4/26 5:41:41 269KB domino
1
内网穿透工具,简单好用,方便快捷,启动bat脚本即可访问近程资源
2019/11/14 23:12:06 8.41MB sss
1
共 136 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡