当前位置:首页 » 网络设备 » 策略路由网关

策略路由网关

发布时间: 2021-03-01 17:20:48

㈠ cisco 2821 路由 双线策略路由怎么配置,希望高手能给个配置

配置策略路由器
更具你的终端通过掩码分别控制不同的上网出口
10.0.1.0/255.255.255.0
10.0.2.0/255.255.255.0

做策略路由
示例
route-map POLICY
match ip address 1
set ip next-hop x.x.x.x(新线路的版下一跳)

int f0 (流量入口,权一定得是入口)
ip policy route-map POLICY

access-list 1 permit host 10.0.1.0 255.255.255.0

dhcp你就自己找了,网上有很多这样的实例。

㈡ 在局域网内如何通过1个路由设置两个网段,或者网关

一个路由器不能设置两个网段。
可以通过两个路由器实现两个网断,并且通过一条网线实现互联。

㈢ 如果路由表有两个默认路由数据怎么选择网关

你是指电信和网通的默认路由吧,做一个路由表,不用0.0.0.0/0 这样可以实现网通 电信 策略路由

㈣ IP源路由和目的地路由的区别

比如你内网IP是A,外抄网IP是B,
源地址路由是让内网电脑访问外网电脑时,外网电脑看到的你内网电脑的IP是B。内网IP A被隐藏。
目的地址路由是让外网电脑访问内网电脑时可以用外网IP B,路由器收到请求后知道吧数据转给内网IP A。
外网IP是B如果WAN口没插外网,那应该不通。

策略路由是一种比基于目标网络进行路由更加灵活的数据包路由转发机制。应用了策略路由,路由器将通过路由图决定如何对需要路由的数据包进行处理,路由图决定了一个数据包的下一跳转发路由器。 应用策略路由,必须要指定策略路由使用的路由图,并且要创建路由图。一个路由图由很多条策略组成,每个策略都定义了1 个或多个的匹配规则和对应操作。一个接口应用策略路由后,将对该接口接收到的所有包进行检查,不符合路由图任何策略的数据包将按照通常的路由转发进行处理,符合路由图中某个策略的数据包

㈤ dns设置为网关IP后路由器安全策略无效

路由上配置个 做个访问控制列表 因为如果DNS设置成网管的IP 也就是对其的信任 所以肯定就会通过内了 也就是容通常称为 拒绝信任选信任的一种情况 默认拒绝 但决绝和信任同时存在 取信任

NAT? 你说清楚啊 我还以为是大设备呢 NAT也能做吧 这个不清楚了 因为你没有说清楚 到底是什么情况

㈥ 求助centos5.0下双网卡双网关的策略路由配置

现学现卖我没实验过你去试试看
#vi /etc/sysconfig/network-scripts/route-eth0
内容如下
GATEWAY0=10.160.96.254
NETMASK0=255.0.0.0
ADDRESS0=10.0.0.0
#vi /etc/sysconfig/network-scripts/route-eth1
内容如下
GATEWAY1=192.168.1.1
NETMASK1= 0.0.0.0
ADDRESS1=0.0.0.0

#service network restart
#ip route show (不太记得了试试看)

与"北极熊之路回"探讨:

题说的内网应该答不只是本机所在的10.160.96.0/24子网,那么到10网段内的其它设备就需要走10.160.96.254这个网关了,在比较大的网络里用多个网关分别路由到不同的子网是很正常的,即便是缺省网关都可以有多个,起到冗余和负载均衡的作用

㈦ 请教: 相同网关的两条ADSL怎样做策略路由

相同网关把它变成不同网关就行了。最简单的方法,在前面加一首路由。

㈧ 路由器设置网关是什么

路由器设来置网关是一种充当源转换重任的计算机系统或设备。通常来说就是一个网络连接到另一个网络的“关口”,也叫做网络关卡。网关又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,通常仅用于两个高层协议不同的网络互连。

(8)策略路由网关扩展阅读:

无线网关的实际应用如下:

无线网关的应用将会是大量的。其最大和最多的应用是在家庭内多个PC同时共享一个宽带网络接入。网关的另一种说法就是一个网络连接到另一个网络的“关口”,也叫做网络关卡。

无线网关的应用不仅仅是高速Internet的接入,在未来的宽带接入进入家庭后,将会带来更多的服务内容,不仅是Internet的接入,还有混合视频和音频信息流的可视电话。

参考资料:网络-无线网关

㈨ 华为USG多出口策略路由怎么配置

我前根据配置资料做笔记没说利用IP址做判断功能基础配置路由图实现(部资料源于 07net01 - cisco网络技术 网站)

Asa/PIXStatic Route Tracking命令效解决双ISP口问题
存问题:
静态路由没固定机制决定否用即使跳达静态路由存路由表ASA自条路由相关接口down才路由表删除
解决办:
Static Route Trackingfeature提供种追踪静态路由主路由失效安装备份路由进路由表例:2条缺省指向同ISP主ISP 断立即启用备用ISP链路使用ICMP进行追踪定holdtime没收reply认条链路down立即删除该静态路由预先设置备份路由进入路由表
注意:配置要outside口放icmp reply(打icmp限制)
pixFirewall(config)#sla monitor sla_id #指定检测slaID
Pixfirewall(config-sla-monitor)# type echo protocol ipIcmpEcho target_ip interface
if_name #指定检测协议类型ICMP协议并指定检测目址接口
必须ping通址址用track跟踪路由删除备份路由进路由表
pixFirewall(config)#sla monitor schele sla_id [life {forever | seconds}] [start-time {hh:mm[:ss] [month day | day month] | pending | now | after hh:mm:ss}] [ageout seconds] [recurring] #指定Schele般start now
必须要写间表track路由进路由表
pixFirewall(config)# track track_id rtr sla_id reachability #指定TrackID并要求追踪SlaID达性
pixFirewall(config)# route if_name dest_ip mask gateway_ip [admin_distance] track track_i #设定默认路由并绑定TrackID
配置实例:
sla monitor 1
type echo protocol ipIcmpEcho 202.1.1.2 interface dx
sla monitor schele 1 start-time now(必须配置track路由进路由表)
track 2 rtr 1 reachability
route dx 0.0.0.0 0.0.0.0 202.1.1.2 1 track 2 (电信默认网关追踪址达性)
route wt 0.0.0.0 0.0.0.0 101.1.1.2 2 (网通默认网关)

配置202.1.1.2 ping通(ICMP协议能Reachability)候route dx 0.0.0.0 0.0.0.0 202.1.1.2 1路由表删除并由第二条默认路由即route wt 0.0.0.0 0.0.0.0 101.1.1.2 2取代202.1.1.2恢复重新变dx 0.0.0.0 0.0.0.0 202.1.1.2 1
feature我想家项目都遇ASA效解决
与我用路由器实现双口备份通配置SAA检查其连通性并跟踪结路由进行选择实现思路非精巧
附:PIX双口ISP配置实例
网络拓扑图:
配置文件:
Pixfirewall# show running-config
: Saved

PIX Version 7.2(1)
hostname pix
domain-name default.domain.invalid
enable password 9jNfZuG3TC5tCVH0 encrypted
names
interface Ethernet0
nameif outside
security-level 0
ip address 10.200.159.2 255.255.255.248
interface Ethernet1
nameif backup--- 命名链接备份ISP接口接口名字随便起名字security-level 0
ip address 10.250.250.2 255.255.255.248
interface Ethernet2
nameif inside
security-level 100
ip address 172.22.1.163 255.255.255.0
interface Ethernet3
shutdown
no nameif
no security-level
no ip address

interface Ethernet4
shutdown
no nameif
no security-level
no ip address

interface Ethernet5
shutdown
no nameif
no security-level
no ip address

passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
dns server-group DefaultDNS
domain-name default.domain.invalid
pager lines 24
logging enable
logging buffered debugging
mtu outside 1500
mtu backup 1500
mtu inside 1500
no failover
asdm image flash:/asdm521.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
global (backup) 1 interface
nat (inside) 1 172.16.1.0 255.255.255.0
--- 配置双ISP接口NAT都直接指定接口IP址
route outside 0.0.0.0 0.0.0.0 10.200.159.1 1 track 1
--- 配置追踪默认静态路由并指定管理距离1.
--- 追踪静态路由追踪功则路由表否则路由表清除
route backup 0.0.0.0 0.0.0.0 10.250.250.1 254

--- 配置备份默认静态路由定要指定管理距离于追踪静态默认路由
--- 追踪默认静态路由追踪功则选用追踪路由其管理距离
--- 追踪默认静态路由追踪功则选用本条路由追踪默认路由已路由表清除
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
username cisco password ffIRPGpDSOJh9YLq encrypted
http server enable
http 172.22.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
sla monitor 123
type echo protocol ipIcmpEcho 10.0.0.1 interface outside
num-packets 3
frequency 10
sla monitor schele 123 life forever start-time now
--- 配置SLA Monitor设定ID123;指定协议监测目IP址及接口
--- 并且设置包数频率10秒
--- 配置SLA Monitor ID123命期始间

track 1 rtr 123 reachability
--- 配置Track ID1RTR要求判断标准达性
--- 与前面命令route outside 0.0.0.0 0.0.0.0 10.0.0.2 1 track 1 相应
telnet timeout 5
ssh timeout 5
console timeout 0

class-map inspection_default
match default-inspection-traffic

policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp

inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp

service-policy global_policy global
prompt hostname context
Cryptochecksum:: end

㈩ 如何使用路由器D-LINK DI-8200的策略路由功能

找到路由器的访问地址,默认地址为192.168.0.1,如果已经设置过,可能不是这个IP,在网络专属性中查看,如属图:

在浏览器中输入以上的IPV4默认网关(192.168.0.1),并使用用户名和密码登陆,如图:

在页面左侧找到并点开“WEB认证”,如图:

在基本设置中启用认证上网(默认为关闭状态),并配置相关参数,例如绑定ARP的用户是否不需要认证等,根据需要进行设置,如图:

可以在通告中输入管理员的联系方式,如果网络出现问题,大家可以通过这些方式联系到管理员,提高用户满意度。

在用户管理中把用户名和密码添加到列表中,并且规定计费的方式,主要有按时数,天数以及流量。如图:

7
一般来讲,当提供网络的服务需要计费时,可以使用以上功能,如果是一般的日常使用,则不应当启用。

热点内容
网卡了的原因 发布:2021-03-16 21:18:20 浏览:602
联通客服工作怎么样 发布:2021-03-16 21:17:49 浏览:218
路由器画图 发布:2021-03-16 21:17:21 浏览:403
大网卡收费 发布:2021-03-16 21:16:50 浏览:113
路由器免费送 发布:2021-03-16 21:16:19 浏览:985
孝昌营业厅 发布:2021-03-16 21:15:54 浏览:861
网速增速代码 发布:2021-03-16 21:15:29 浏览:194
怎么黑光纤 发布:2021-03-16 21:14:54 浏览:901
端口增大 发布:2021-03-16 21:14:20 浏览:709
开机没信号是什么原因 发布:2021-03-16 21:13:45 浏览:645