社区
交换及路由技术
帖子详情
晕死,到底怎么样才能外网TELNET访问内网机器
spotboy
2006-04-25 11:48:28
晕死,摸索了1天也没搞定,请大家们看看是为什么
DLINK 602LB路由器
1个WAN口,1个LAN口
现在想让外网用户能够通过我们公司的WAN口的固定IP(是固定的),来访问LAN中的一台机器的TELNET服务,可是设置结果是,失败。。。。
我知道是端口转发,可是还是不行,有没有人弄过这个??可以QQ联系,my qq:76383951,谢谢了
...全文
829
14
打赏
收藏
晕死,到底怎么样才能外网TELNET访问内网机器
晕死,摸索了1天也没搞定,请大家们看看是为什么 DLINK 602LB路由器 1个WAN口,1个LAN口 现在想让外网用户能够通过我们公司的WAN口的固定IP(是固定的),来访问LAN中的一台机器的TELNET服务,可是设置结果是,失败。。。。 我知道是端口转发,可是还是不行,有没有人弄过这个??可以QQ联系,my qq:76383951,谢谢了
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
14 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
xiaohoudebaba
2006-05-17
打赏
举报
回复
你是telnet内部的电脑还是要远程控制电脑啊?
remote 3389 是远程桌面(终端服务)的端口啊,倒。。。telnet 的是23
()
路由器默然就是NAT模式的 --即:内到外都通 外到内都关 那你只需要做“虚拟服务器”把端口开放出去就ok了。(把你要开放的端口对到你内网的那台服务器上去)
zymmike
2006-05-11
打赏
举报
回复
最好的方法是用VPN连接,如果设置路由器的话应该是把23口映射吧
peaky
2006-05-10
打赏
举报
回复
NAT从没亲手做过
逍遥过客
2006-05-10
打赏
举报
回复
可以通过配置NAT转换来解决.
billy145533
2006-05-09
打赏
举报
回复
port map
spotboy
2006-05-09
打赏
举报
回复
晕,DLINK的工程师都没搞定,我晕!
hhh21345679
2006-05-04
打赏
举报
回复
up
kingofworl
2006-05-03
打赏
举报
回复
帮顶
DaiLei717
2006-04-29
打赏
举报
回复
学习!!
304040332522
2006-04-29
打赏
举报
回复
nat server globle
304040332522
2006-04-28
打赏
举报
回复
3389是远程登录的端口吧?
lpfslncn
2006-04-26
打赏
举报
回复
NAT 把你服务器的IP地址转换成WAN口的地址就可以了。
BAYNPU
2006-04-25
打赏
举报
回复
1、以前有搞过,不过我用的是TP-LINK路由器。
2、进入路由器---转发规则--虚拟服务器,然后设置要被外网访问服务器IP地址(注意:是内网IP地址)、开服务端口、协议和启用。
3、最后还要在那台TELNET服务上开个端口号。(实际上也是开个门)
xiaobao3638
2006-04-25
打赏
举报
回复
把你telnet主机的ip 3389的端口号映射到你的固定ip的3389上就行了
freeSSHd配置sftp服务器.doc
使用FREESSHD配置SFTP服务器说明 背景:最近在公司做的项目需要传输文件,要求是文件加密传输,这里需要用加密 证书来认证后才能
访问
服务器,因为使用服务器是Windows 2008 R2 ,所以折腾后选择FREESSHD作为SFTP服务端。 首先去下载freeSSHd.exe SFTP服务端,你可以去官网下载也可以去我百度云下载 ,下载完成直接后安装在你准备好的SFTP服务器(如果你想测试安装在本地
机器
也可) 。 下载后,安装过程前五个步骤默认下一步即可,点击Install执行一段时间后,它会 询问你是否生成私有密钥(这里的密钥其实就是RSA或DSA非对称加密算法文件),请点 击'是'生成用于服务器验证密钥(如果你点击'否',安装成后,打开软件配置,进入Se rver status选项卡SSH server is not running 点击这里开启服务会报错:Keys not loaded or generated.,这时就是需要你手动切换到SSH选项卡,生成RSA或DSA算法文件才行,算法 文件是用于处理公有密钥的,其中原理请详细了解这两种算法),接着询问你是否将FR EESSHD以服务形式运行,同上点击'是'(如果你点'否'就不会把服务端在windows服务里 面运行,每次开机都要启动软件)。 安装成功后以管理员运行软件FREESSHD,将看到友好的提示。 安装成功后需要配置,关键也在配置,请仔细阅读,避免陷入我走过的坑。 Server status 选项卡 是
telnet
和SFTP两个服务端的开关,等把所有配置配好后,最后一步才把开关开启来,开启后有 两个绿色的钩。
Telnet
选项卡 如果不使用
telnet
服务端,可以不用配置这个内容。Listen address就是服务器的IP地址或者本机127.0.0.1 ,
telnet
默认是23端口,command shell 必须是CMD命令程序的路径,默认是C:\Windows\system32\cmd.exe,其他选项默认即可 。 SSH选项卡 这是配置SFTP服务端的,Listen address就是服务器的IP地址或者本机127.0.0.1,端口是默认22,为了安全可以改用其 他端口,不熟悉的话默认即可。command shell 必须是CMD命令程序的路径,默认是C:\Windows\system32\cmd.exe。RSA key 是加密算法的一种,如果你安装的时候点击否,请在这里后面New一个,位数有512 、1024、 2048 ,建议用2048安全度高,DSA key 是另一种加密算法,用于数字签名认证,如果是空也要New一个,位数同样有512 、1024、 2048,建议用2048安全度高,ECDSA 也是一种算法,是ECC与DSA的合体,这里可以为空,不用new 。当然你new一个也可。 Authentication 选项卡 这里是放置认证公有密钥的目录和认证方式的权限配置,public key folder 是你放置公有密钥的地方,这里的公有密钥是用工具生成的,怎么生成后面会讲到。建 议在安装根目录建立一个文件夹Keys ,然后把生成的密钥拷贝到这文件夹里面,选择这个目录即可,password authentication 和 public key authentication 是两种SFTP认证方式的权限配置,Disabled是禁用,Allowed 是允许,Required是必须,默认两种都允许即可。 Encryption选项卡 加密算法选项,默认Any即可。 Tunneling 选项卡 默认即可 SFTP选项卡 这是你配置SFTP的根目录,客户端通过SFTP
访问
服务端文件交互的根目录,选择一个你 建好用于SFTP文件放置的地方。 Users 选项卡 用户管理,Add用户,输入登录名,Authorization 是用户授权方式,这里有三种,第一种是windows 系统账户登录,第二种是自定义用户名密码登录(这种方式很简单,开启服务后通过FT P客户端直接用户名密码登录就可以),第三种是公有密钥认证登录(这种方式比较麻烦 需要生成共有密钥),我这里选择第三种。User can use是传输协议,有SHELL 、 SFTP 、Tunneling ,我们选择SFTP。 Host restrictions 选项卡默认 默认即可。 Logging 选项卡 日志选项卡要开启,用于记录存放SFTP传输的,这个功能非常有用,日志最好做个wi ndows 任务每天备份用于后续查错。 Online users 选项卡 在线用户。 Automatic updates 选项卡 默认即可。 配置完成后点击应用按钮。然后回到Server status 启动。 如果以服
RouterOS2.9.6.with.crack及配置动画
MikroTik RouterOS是一种路由操作系统,并通过该软件将标准的PC电脑变成专业路由器,在软件RouterOS 软路由图的开发和应用上不断的更新和发展,软件经历了多次更新和改进,使其功能在不断增强和完善。特别在无线、认证、策略路由、带宽控制和防火墙过滤等功能上有着非常突出的功能,其极高的性价比,受到许多网络人士的青睐。 桥接功能 RouterOS能将多张网卡组建为一个桥模式,使路由器变成一个透明的桥设备,同样也实行三层交换的作用,MAC层的以太网桥、EoIP 、Prism、Atheros和RadioLAN 等都是支持的。所有802.11b和802.11a 客户端的无线网卡(如station模式的无线)受802.11 的限制无法支持桥模式,但可以通过EoIP协议的桥接方式实现。 为防止环路出现在网络中,可以使用生成树协议(STP) ,这个协议同样使冗余线路成为可能。 包括特征如下: l 生成树协议(STP) l 多桥接接口功能 l 该协议能选择转发或者丢弃 l 能实时监控MAC地址 l 桥防火墙 l 多线路支持 RouterOS基于策略的路由为网络管理者提供了比传统路由协议对报文的转发和存储更强的控制能力,路由器用从路由协议派生出来的路由表,根据目的地址进行报文的转发。 在负载均衡下也可以根据带宽的比例调整两条线路的流量。RouterOS提供了多种方式的路由功能,使其路由功能更强大,更灵活。RouterOS的路由功能主要为: l 基于源地址的路由 l 基于目标地址的路由 l 基于端口的路由 l 基于定义用户类的路由 l 基于负载均衡的路由 l 基于端口的负载均衡 l 隧道协议 RouterOS支持多种隧道协议如PPP、PPPoE、PPTP、EoIP、IPIP以及IPsec,这些隧道协议可以为远程资源
访问
和企业间的连接提供很好的解决方案,如: l 通过PPTP或IPIP实现通网络资源互用 l EoIP或PPTP的远程局域网解决方案 l 支持PPPoE服务器 l Hotspot热点认证服务 热点服务认证系统是一种web的认证方式,在此种认证方式中,用户可以通过自设IP地址或DHCP获得一个地址,打开浏览器,无论输入一个什么地址,都会被强制到一个认证界面,要求用户进行认证,认证通过后,就可以
访问
其他站点了。主要特征: l 用户通过时间与流量认证计费 l Cookie (存储用户的账号和密码) 带宽控制功能 l 定额控制(连接超时时间, 下载/上传传输限制) l 实时用户状态信息显示 l 自定义认证HTML页(可以由你自己设计认证页) l DHCP服务器分配IP地址 l 简单的RAIUS客户端配置 l RouterOS 能与PPTP隧道、IPsec以及其它的一些功能配合使用。 l 可以通过Access Point与以太网接入用户。 l 定时广播指定的URL链接 l 脚本控制 RouterOS提供了可以编写的脚本功能,脚本的加入使RouterOS在处理很多网络方案、自动检查故障和动态生成策略等,都可以通过脚本很好的解决。使得在处理很多网络问题上更加的灵活和智能化。 具体功能: TCP/IP协议组: l Firewall和NAT–包状态过滤;P2P协议过滤;源和目标NAT;对源MAC、IP地址、端口、IP协议、协议(ICMP、TCP、MSS等)、接口、对内部的数据包和连接作标记、ToS 字节、内容过滤、顺序优先与数据频繁和时间控制、包长度控制... l 路由 – 静态路由;多线路平衡路由;基于策略的路由(在防火墙中分类); RIP v1 / v2, OSPF v2, BGP v4 l 数据流控制 – 能对每个IP、协议、子网、端口、防火墙标记做流量控制;支持PCQ, RED, SFQ, FIFO对列; Peer-to-Peer协议限制 l HotSpot – HotSpot认证网关支持RADIUS验证和记录;用户可用即插即用
访问
网络;流量控制功能;具备防火墙功能;实时信息状态显示;自定义HTML登录页;支持iPass;支持SSL安全验证;支持广告功能。 l 点对点隧道协议 – 支持PPTP, PPPoE和L2TP
访问
控制和客户端; 支持PAP, CHAP, MSCHAPv1和MSCHAPv2 验证协议; 支持RADIUS验证和记录;MPPE加密;PPPoE压缩;数据流控制;具备防火墙功能;支持PPPoE按需拨号。 l 简单隧道 – IPIP隧道、EoIP隧道 (Ethernet over IP) l IPsec – 支持IP安全加密AH和ESP协议;
华为路由交换精讲系列⑧:
Telnet
远程登录 [肖哥]视频课程
整个系列课程包含知识点:路由器交换机升级操作系统、备份恢复配置、系统口令恢复、系统升级失败拯救、 IP子网划分、arp、vlan、trunk、
telnet
、dhcp、acl、stp、Rip、ospf、bgp、vpn、防火墙等等。
网络安全设备技术要求.doc
附件 2017年公司网络安全一期建设工程网络安全设备品牌、性能及参数要求 "序"设备 "数量( "要求品牌"参数及要求 " "号" "套) " " " "1 "下一代防 "1 "深信服、"标准机架式设备,3层吞吐量 8Gbps,7层吞吐量 2Gbps,并发连接数 2,000,000;设备接口具备:" " "火墙 " "华为 " 4个千兆电口、2个千兆光口,1个RJ45串口,支持故障时BYPASS, " " " " " "多合一功能集成,需提供产品具备传统防火墙、流量管理、应用控制、僵尸网络检测、IPS入侵防 " " " " " "御、Web应用防护、网站篡改防护、web扫描、实时漏洞分析、威胁情报预警与处置等功能模块的配" " " " " "置实例以保障安全防护的完整性,设备需为全中文界面; " " " " " "为实现各功能模块防护作用最大化,保障提供传统防火墙模块与IPS入侵防御模块、WEB应用防护模" " " " " "块、僵尸网络模块实现联动封锁的配置实例,智能生成临时规则联动封锁攻击源IP,临时封锁时间 " " " " " "可自定义; " " " " " "产品应具备独立的IPS漏洞特征识别库、WEB应用防护识别库,IPS漏洞特征识别库数量在4600条以 " " " " " "上,WEB应用防护识别库数量在3200条以上,为保证功能可靠性提供设备配置实例并支持云分析引 " " " " " "擎联动,以持续应对新型威胁保障安全防护能力; " " " " " "支持服务器保护和客户端保护,设备生产厂商为国家信息安全漏洞共享平台(CNVD)技术组成员,需" " " " " "提供支持对常见应用服务(FTP、IMAP、SSH、
Telnet
" " " " " "、SMTP、POP3)和数据库软件(MySQL、Oracle、MSSQL)的口令暴力破解防护功能的配置图并支持" " " " " "同防火墙
访问
控制规则进行联动; " " " " " "支持僵尸网络检测,具备独立的僵尸网络识别特征库 39万,提供能够实现木马远控、恶意链接、 " " " " " "移动安全、异常流量等外发的恶意流量进行检测识别的配置实例,检测到攻击后支持拒绝发送功能" " " " " "并生成日志记录,检测到
内网
中病毒的
机器
,可提供反僵尸网络软件; " " " " " "支持在首页多维度的展示发现的安全威胁,如僵尸主机、黑链风险、数据风险、外发异常流量等," " " " " "并支持将所有发现的安全问题进行归类汇总,并针对给出相应的解决方法指引,需提供设备首页配" " " " " "置实例以响应参数要求;具备攻击地图展示功能,需提供在设备可以展示攻击源IP地址、归属地、" " " " " "攻击次数、攻击描述,并支持一键加入"封堵名单"的操作实例,能够以世界地图的方式进行风险展" " " " " "示,帮助管理员分析攻击者分布;提供安全报表样本,报表内容体现被保护对象的整体安全等级," " " " " "发现漏洞情况以及遭受到攻击的漏洞统计,可以查看到攻击事件数和攻击趋势; " "2 "上网优化 "1 "深信服 "性能参数:标准机架式设备,整机吞吐量 3Gbps,并发连接数 1,200,000;设备接口具备: 4个千" " "网关 " " "兆电口、2个千兆光口,1个RJ45串口,支持故障时BYPASS; " " " " " "用户认证:支持触发式WEB认证,静态用户名密码认证、以USB-Key方式实现双因素身份认证、短信" " " " " "认证、微信认证、访客二维码认证;支持基于特权用户的免认证、免审计、免控制功能,提供用户" " " " " "使用特权DKey时,所有上网行为记录不被审计或者所有控制策略不生效的配置实例,以保障特权用" " " " " "户的上网行为机密信息;支持LDAP、Radius、POP3等第三方认证; " " " " " "无线管理:支持有线无线统一的管理界面,能够直接查看到接入点状态、射频状态、无线网络状态" " " " " "、接入用户状态;支持基于SSID维度的上网权限、上网审计、上网安全、终端提醒、和流控等策略" " " " " "; " " " " " "共享接入管理:支持共享接入管理(防共享)功能,能够发现共享设备的IP地址、共享用户名和共" " " " " "享接入的终端数量,提供可以针对所有终端(PC与PC、PC与移动终端、移动终端与移动终端)或仅" " " " " "限电脑终端进行共享统计,若发现共享行为,可以基于终端数量提供冻结时长的配置实例,以实现" " " " " "防止用户使用无线路由器、ccproxy代理、360wifi、百度wifi等无线接入设备共享其他终端上网;" " " " " "应用控
通过NAT实现
外网
访问
内网
路由器的
telnet
服务
实验拓扑: 实验目的: 通过配置NAT,使得
外网
可以使用
telnet
登录到
内网
的路由器,需要将
内网
路由器的IP地址映射成为
外网
地址,将
telnet
服务端口23映射为自定义端口 下面给出具体的配置 R1: R1(config-if)#ip address 192.168.1.100 255.255.255.0 R1(config-if)#no shutdown R1(config)#enable password cisco R1(config)#line vty 0 4 R1(con.
交换及路由技术
3,811
社区成员
12,781
社区内容
发帖
与我相关
我的任务
交换及路由技术
硬件使用 交换及路由技术相关问题讨论专区
复制链接
扫一扫
分享
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章