码迷,mamicode.com
首页 >  
搜索关键字:telnet 无法连接某台server的开放端口    ( 2821个结果
交换机密码相关
新机器通过Console口连接时首次登入会提示配置密码,此密码为Console口登入专用密码与其他账号无关。 配置好Telnet、http等登入方式后需要在账号上配置对应到登入功能: 账号修改密码命令: 如果修改命令不成功会出现报错:the use of this service-type is n ...
分类:其他好文   时间:2019-04-26 20:53:15    阅读次数:145
docker整理
Docker的简单介绍 docker是什么 docker应用场景 docker和虚拟机的区别 docker架构 docker优点 docker三大概念 docker镜像 image的分层存储 docker容器(container) docker仓库(repository) docker Regist ...
分类:其他好文   时间:2019-04-26 19:34:41    阅读次数:202
斐讯K1 K2 开启Telnet
官方V21.4.5.5前的ROM,直接打开下边这个链接就直接开telnet了,然后就可以随便搞了 ...
分类:Web程序   时间:2019-04-24 20:56:03    阅读次数:204
SSH总结
远程服务介绍说明 SSH是一个安全协议,在进行数据传输时,会对数据包进行加密处理,加密后在进行数据传输。确保了数据传输安全。那SSH服务主要功能有哪些呢?1.提供远程连接服务器的服务2.对传输的数据进行加密SSH和Telnet的区别SSH主要用来连接服务器Telnet主要用来连接网络设备SSH: 实 ...
分类:其他好文   时间:2019-04-15 20:10:02    阅读次数:198
测试端口通不通问题
1.使用 telnet (Windows 使用Cmd命令) telnet 是 Windows标准服务 使用方法: 例如:telnet 192.168.20.153 27017 ip:192.168.20.153 port:27017 2.使用 ssh (Linux) 例如:ssh 192.168.2 ...
分类:其他好文   时间:2019-04-15 16:13:56    阅读次数:99
基础网络知识
网路通信模式 单播 广播 组播 参考地址:https://blog.csdn.net/woshihongq/article/details/81482276 网络通信规则 单工 双工 半双工 注:网卡的全双工(Full Duplex)是指网卡在发送数据的同时也能够接收数据,两者同步进行,这好像我们平 ...
分类:其他好文   时间:2019-04-15 14:43:08    阅读次数:163
通过linux的shell脚本批量处理交换机配置变更
背景:公司有上百台二层交换机设备,有Cisco和H3C的设备,当需要批量变更配置时非常的消耗工作量解决:通过一台Linux服务器,编写shell脚本,模拟Telnet至各台交换机,让一切变的很容易1首先Linux服务器安装Telnet客户端即可2将交换机的地址和账号密码录入至一个可达的文档中即可3通过shell脚本进行循环处理一下例子为我一个批量添加snmp的配置脚本,可以通过此模板修改任意配置:
分类:系统相关   时间:2019-04-13 15:07:43    阅读次数:428
各种常用的默认端口号 总结
端口号的范围是从1~65535。其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端口”(Well Known Ports);从1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户自定义用途。一些常见的端口号及其用途如下: 2... ...
分类:其他好文   时间:2019-04-13 01:08:27    阅读次数:740
curl工具
curl工具 curl是基于URL语法在命令行方式下工作的文件传输工具,它支持FTP, FTPS,HTTP, HTTPS, GOPHER, TELNET, DICT, FILE及LDAP等协议。curl支持HTTPS认证,并且支持HTTP的POST、PUT等方法, FTP上传, kerberos认证 ...
分类:Web程序   时间:2019-04-13 00:56:27    阅读次数:208
ssh原理图解
SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理Linux系统的首选方式。在此之前,远程登录一般常用FTP和Telnet,但是它们以明文的形式在网络中传输账户和密码,因此很不安全,很容易受到黑客发起的中间人攻击。 SSH工作原理 对数据加密的方式有两种: ...
分类:其他好文   时间:2019-04-12 01:00:27    阅读次数:163
2821条   上一页 1 ... 47 48 49 50 51 ... 283 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!