當前位置:首頁 » 網路設備 » 策略路由網關

策略路由網關

發布時間: 2021-03-01 17:20:48

㈠ cisco 2821 路由 雙線策略路由怎麼配置,希望高手能給個配置

配置策略路由器
更具你的終端通過掩碼分別控制不同的上網出口
10.0.1.0/255.255.255.0
10.0.2.0/255.255.255.0

做策略路由
示例
route-map POLICY
match ip address 1
set ip next-hop x.x.x.x(新線路的版下一跳)

int f0 (流量入口,權一定得是入口)
ip policy route-map POLICY

access-list 1 permit host 10.0.1.0 255.255.255.0

dhcp你就自己找了,網上有很多這樣的實例。

㈡ 在區域網內如何通過1個路由設置兩個網段,或者網關

一個路由器不能設置兩個網段。
可以通過兩個路由器實現兩個網斷,並且通過一條網線實現互聯。

㈢ 如果路由表有兩個默認路由數據怎麼選擇網關

你是指電信和網通的默認路由吧,做一個路由表,不用0.0.0.0/0 這樣可以實現網通 電信 策略路由

㈣ IP源路由和目的地路由的區別

比如你內網IP是A,外抄網IP是B,
源地址路由是讓內網電腦訪問外網電腦時,外網電腦看到的你內網電腦的IP是B。內網IP A被隱藏。
目的地址路由是讓外網電腦訪問內網電腦時可以用外網IP B,路由器收到請求後知道吧數據轉給內網IP A。
外網IP是B如果WAN口沒插外網,那應該不通。

策略路由是一種比基於目標網路進行路由更加靈活的數據包路由轉發機制。應用了策略路由,路由器將通過路由圖決定如何對需要路由的數據包進行處理,路由圖決定了一個數據包的下一跳轉發路由器。 應用策略路由,必須要指定策略路由使用的路由圖,並且要創建路由圖。一個路由圖由很多條策略組成,每個策略都定義了1 個或多個的匹配規則和對應操作。一個介面應用策略路由後,將對該介面接收到的所有包進行檢查,不符合路由圖任何策略的數據包將按照通常的路由轉發進行處理,符合路由圖中某個策略的數據包

㈤ dns設置為網關IP後路由器安全策略無效

路由上配置個 做個訪問控制列表 因為如果DNS設置成網管的IP 也就是對其的信任 所以肯定就會通過內了 也就是容通常稱為 拒絕信任選信任的一種情況 默認拒絕 但決絕和信任同時存在 取信任

NAT? 你說清楚啊 我還以為是大設備呢 NAT也能做吧 這個不清楚了 因為你沒有說清楚 到底是什麼情況

㈥ 求助centos5.0下雙網卡雙網關的策略路由配置

現學現賣我沒實驗過你去試試看
#vi /etc/sysconfig/network-scripts/route-eth0
內容如下
GATEWAY0=10.160.96.254
NETMASK0=255.0.0.0
ADDRESS0=10.0.0.0
#vi /etc/sysconfig/network-scripts/route-eth1
內容如下
GATEWAY1=192.168.1.1
NETMASK1= 0.0.0.0
ADDRESS1=0.0.0.0

#service network restart
#ip route show (不太記得了試試看)

與"北極熊之路回"探討:

題說的內網應該答不只是本機所在的10.160.96.0/24子網,那麼到10網段內的其它設備就需要走10.160.96.254這個網關了,在比較大的網路里用多個網關分別路由到不同的子網是很正常的,即便是預設網關都可以有多個,起到冗餘和負載均衡的作用

㈦ 請教: 相同網關的兩條ADSL怎樣做策略路由

相同網關把它變成不同網關就行了。最簡單的方法,在前面加一首路由。

㈧ 路由器設置網關是什麼

路由器設來置網關是一種充當源轉換重任的計算機系統或設備。通常來說就是一個網路連接到另一個網路的「關口」,也叫做網路關卡。網關又稱網間連接器、協議轉換器。網關在網路層以上實現網路互連,是最復雜的網路互連設備,通常僅用於兩個高層協議不同的網路互連。

(8)策略路由網關擴展閱讀:

無線網關的實際應用如下:

無線網關的應用將會是大量的。其最大和最多的應用是在家庭內多個PC同時共享一個寬頻網路接入。網關的另一種說法就是一個網路連接到另一個網路的「關口」,也叫做網路關卡。

無線網關的應用不僅僅是高速Internet的接入,在未來的寬頻接入進入家庭後,將會帶來更多的服務內容,不僅是Internet的接入,還有混合視頻和音頻信息流的可視電話。

參考資料:網路-無線網關

㈨ 華為USG多出口策略路由怎麼配置

我前根據配置資料做筆記沒說利用IP址做判斷功能基礎配置路由圖實現(部資料源於 07net01 - cisco網路技術 網站)

Asa/PIXStatic Route Tracking命令效解決雙ISP口問題
存問題:
靜態路由沒固定機制決定否用即使跳達靜態路由存路由表ASA自條路由相關介面down才路由表刪除
解決辦:
Static Route Trackingfeature提供種追蹤靜態路由主路由失效安裝備份路由進路由表例:2條預設指向同ISP主ISP 斷立即啟用備用ISP鏈路使用ICMP進行追蹤定holdtime沒收reply認條鏈路down立即刪除該靜態路由預先設置備份路由進入路由表
注意:配置要outside口放icmp reply(打icmp限制)
pixFirewall(config)#sla monitor sla_id #指定檢測slaID
Pixfirewall(config-sla-monitor)# type echo protocol ipIcmpEcho target_ip interface
if_name #指定檢測協議類型ICMP協議並指定檢測目址介面
必須ping通址址用track跟蹤路由刪除備份路由進路由表
pixFirewall(config)#sla monitor schele sla_id [life {forever | seconds}] [start-time {hh:mm[:ss] [month day | day month] | pending | now | after hh:mm:ss}] [ageout seconds] [recurring] #指定Schele般start now
必須要寫間表track路由進路由表
pixFirewall(config)# track track_id rtr sla_id reachability #指定TrackID並要求追蹤SlaID達性
pixFirewall(config)# route if_name dest_ip mask gateway_ip [admin_distance] track track_i #設定默認路由並綁定TrackID
配置實例:
sla monitor 1
type echo protocol ipIcmpEcho 202.1.1.2 interface dx
sla monitor schele 1 start-time now(必須配置track路由進路由表)
track 2 rtr 1 reachability
route dx 0.0.0.0 0.0.0.0 202.1.1.2 1 track 2 (電信默認網關追蹤址達性)
route wt 0.0.0.0 0.0.0.0 101.1.1.2 2 (網通默認網關)

配置202.1.1.2 ping通(ICMP協議能Reachability)候route dx 0.0.0.0 0.0.0.0 202.1.1.2 1路由表刪除並由第二條默認路由即route wt 0.0.0.0 0.0.0.0 101.1.1.2 2取代202.1.1.2恢復重新變dx 0.0.0.0 0.0.0.0 202.1.1.2 1
feature我想家項目都遇ASA效解決
與我用路由器實現雙口備份通配置SAA檢查其連通性並跟蹤結路由進行選擇實現思路非精巧
附:PIX雙口ISP配置實例
網路拓撲圖:
配置文件:
Pixfirewall# show running-config
: Saved

PIX Version 7.2(1)
hostname pix
domain-name default.domain.invalid
enable password 9jNfZuG3TC5tCVH0 encrypted
names
interface Ethernet0
nameif outside
security-level 0
ip address 10.200.159.2 255.255.255.248
interface Ethernet1
nameif backup--- 命名鏈接備份ISP介面介面名字隨便起名字security-level 0
ip address 10.250.250.2 255.255.255.248
interface Ethernet2
nameif inside
security-level 100
ip address 172.22.1.163 255.255.255.0
interface Ethernet3
shutdown
no nameif
no security-level
no ip address

interface Ethernet4
shutdown
no nameif
no security-level
no ip address

interface Ethernet5
shutdown
no nameif
no security-level
no ip address

passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
dns server-group DefaultDNS
domain-name default.domain.invalid
pager lines 24
logging enable
logging buffered debugging
mtu outside 1500
mtu backup 1500
mtu inside 1500
no failover
asdm image flash:/asdm521.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
global (backup) 1 interface
nat (inside) 1 172.16.1.0 255.255.255.0
--- 配置雙ISP介面NAT都直接指定介面IP址
route outside 0.0.0.0 0.0.0.0 10.200.159.1 1 track 1
--- 配置追蹤默認靜態路由並指定管理距離1.
--- 追蹤靜態路由追蹤功則路由表否則路由表清除
route backup 0.0.0.0 0.0.0.0 10.250.250.1 254

--- 配置備份默認靜態路由定要指定管理距離於追蹤靜態默認路由
--- 追蹤默認靜態路由追蹤功則選用追蹤路由其管理距離
--- 追蹤默認靜態路由追蹤功則選用本條路由追蹤默認路由已路由表清除
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
username cisco password ffIRPGpDSOJh9YLq encrypted
http server enable
http 172.22.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
sla monitor 123
type echo protocol ipIcmpEcho 10.0.0.1 interface outside
num-packets 3
frequency 10
sla monitor schele 123 life forever start-time now
--- 配置SLA Monitor設定ID123;指定協議監測目IP址及介面
--- 並且設置包數頻率10秒
--- 配置SLA Monitor ID123命期始間

track 1 rtr 123 reachability
--- 配置Track ID1RTR要求判斷標准達性
--- 與前面命令route outside 0.0.0.0 0.0.0.0 10.0.0.2 1 track 1 相應
telnet timeout 5
ssh timeout 5
console timeout 0

class-map inspection_default
match default-inspection-traffic

policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp

inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp

service-policy global_policy global
prompt hostname context
Cryptochecksum:: end

㈩ 如何使用路由器D-LINK DI-8200的策略路由功能

找到路由器的訪問地址,默認地址為192.168.0.1,如果已經設置過,可能不是這個IP,在網路專屬性中查看,如屬圖:

在瀏覽器中輸入以上的IPV4默認網關(192.168.0.1),並使用用戶名和密碼登陸,如圖:

在頁面左側找到並點開「WEB認證」,如圖:

在基本設置中啟用認證上網(默認為關閉狀態),並配置相關參數,例如綁定ARP的用戶是否不需要認證等,根據需要進行設置,如圖:

可以在通告中輸入管理員的聯系方式,如果網路出現問題,大家可以通過這些方式聯繫到管理員,提高用戶滿意度。

在用戶管理中把用戶名和密碼添加到列表中,並且規定計費的方式,主要有按時數,天數以及流量。如圖:

7
一般來講,當提供網路的服務需要計費時,可以使用以上功能,如果是一般的日常使用,則不應當啟用。

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645