路由器 策略路由设置
路由器的维护与安全设置策略
路由器的维护与安全设置策略一、路由器的维护1.更新路由器固件网络安全一直在不断地更新,路由器的固件也需要更新来保证其良好的运行。
更新固件可以修复已知的漏洞、提供新的功能和增强路由器的性能,同时也可以防止黑客利用旧版本的漏洞来攻击网络。
因此,定期检查和更新路由器固件非常重要。
2.备份重要数据路由器是网络的关键组成部分,因此,为了保护其设置和配置,备份路由器的重要数据是必要的。
当出现问题或需要更改配置时,备份数据可以帮助您重建正常的网络环境。
3.检查网络连接经常检查路由器的网络连接状态能及时发现网络故障并保持网络性能的稳定。
适当的维护和监测可以防止路由器故障和网络中断。
4.监测网络流量了解路由器上的所有设备及其流量分布情况,可以更好的规划网络、有效利用网络带宽资源及及时发现异常情况。
可以根据需要添加防火墙规则、限制流量或停止网络违规行为。
1.更改默认认证信息大多数路由器在购买的时候都有默认的用户名和密码,黑客可以利用这些默认的认证信息来入侵路由器。
因此,您应该及时更改路由器的默认认证信息,使用更强的密码,包括大小写字母、数字和特殊字符。
2.启用WPA2加密WPA2是一种强大的无线网络加密协议,可防止黑客和间谍潜入网络。
在无线网络设置中启用WPA2加密,可以保护您的网络不受任何非法访问。
3.关闭远程管理路由器的远程管理功能可以让您在外部网络上管理路由器,但这也为黑客入侵路由器提供了机会。
因此,建议关闭远程管理功能以增加网络的安全性。
4.设定防火墙规则建议为路由器设定防火墙规则,根据需要限制网络行为、控制流量,并保护网络安全。
可以根据您的实际需求来设定规则。
例如,可设定黑名单和白名单,只允许经过身份验证的设备等。
5.禁止P2P下载对于某些敏感信息和版权受保护的数据,可以禁止P2P下载。
这能有效地保护您的网络和客户或用户的信息、数据和资产。
P2P下载不仅消耗宽带资源,还可能传播病毒或恶意软件。
6.设定访问控制列表通过访问控制列表(ACL),可以控制哪些设备可以连接路由器或通过路由器访问网络。
路由器的维护与安全设置策略
基于SaaS模式的医疗预约系统设计与实现随着互联网和移动互联网的快速普及,人们越来越习惯通过在线服务获取信息和服务。
在医疗行业中,预约挂号是一项非常重要的服务。
然而,传统的医疗预约挂号方式存在很多问题,如需要长时间等待、无法及时准确地获得诊断结果等。
因此,设计一种高效、方便的医疗预约系统显得尤为重要。
本文将介绍一种基于SaaS模式的医疗预约系统的设计与实现。
一、SaaS模式介绍SaaS(Software as a Service)是一种软件服务模式,即将软件作为一种服务来提供。
与传统的软件开发模式不同,SaaS将软件应用部署在云端,用户通过互联网来使用它。
用户不需要购买软件授权、安装软件、维护服务器等繁琐的工作,只需要向服务提供商支付一定的费用,即可享受到软件功能,这种方式具有灵活性、高效性、安全性等优点。
二、医疗预约系统设计1.系统框架设计医疗预约系统的框架应该包括三个主要部分:用户界面、数据管理和业务逻辑。
用户界面包括网站和手机APP两个部分,网站主要用于PC端浏览器访问,手机APP主要用于用户在移动设备上访问。
数据管理部分负责管理用户信息、医院信息、预约信息等数据。
业务逻辑部分是最关键的部分,它包括用户注册登录、医生排班、预约挂号、疾病咨询等一系列业务流程。
2.用户界面设计用户界面设计是医疗预约系统设计中重要的一环,良好的用户界面可以吸引更多用户来使用系统。
在用户界面设计中,应该注重以下几点:(1)界面简洁易用。
用户不喜欢复杂的界面和繁琐的操作,应该采用简洁美观的设计风格,让用户能够轻松找到所需功能。
(2)页面响应速度快。
在移动设备上访问时,页面响应速度必须快,否则用户会选择其他应用。
(3)多语言支持。
系统应该支持多语言环境,以满足不同语言用户的需求。
3.数据库设计数据库设计是医疗预约系统设计中的重要一环。
在数据库设计中,应该注重以下几点:(1)数据安全。
医疗信息属于敏感信息,必须做到保密和安全。
路由器和交换机策略路由器配置
路由器和交换机策略路由器配置
一,网络调试目的
公司目前有两条外线,平时做的是主备,这样就导致一条外线繁忙,另一条线空闲,浪费资源,现在公司决定让两条外线做负载均衡,这样一是解决线路网络繁忙,二是刚好的利用网络资源。
二,网络拓扑图
三,解决方法
1,流分类
acl number 3000
rule 5 permit ip source 172.16.10.0 0.0.0.255 destination 172.16.20.0 0.0.0.255
acl number 3010
rule 10 permit ip source 172.16.10.0 0.0.0.255
2,流行为
traffic behavior b1
permit
traffic behavior b2
redirect ip-nexthop 172.16.1.1
3,流策略
traffic policy p1 match-order config
classifier 3000 behavior b1
classifier 3010 behavior b2
4,在相应的端口下应用流策略。
interface Vlanif1
ip address 172.16.1.2 255.255.255.0
traffic-policy p1 inbound
默认路由指向R2 ip route-static 0.0.0.0 0.0.0.0 172.16.2.1
四,测试效果
经过测试,发现172.16.10.0/24 走R1, 172.16.20.0/24 走R2,这样就达到了原来设计目标,使网络负载均衡。
策略路由配置详解
策略路由配置详解
一、策略路由的概念
策略路由是一种网络路由管理方法,它的基本思想是建立一组用来定
义所有网络流量及其传输路径的策略,并利用这组策略实现路由负载均衡,从而提高网络性能。
二、策略路由配置的要素
1.路由器
路由器是策略路由的基础,配置正确的路由器是策略路由正常运行的
关键,一般需要设置路由协议和路由策略。
2.协议
协议是指路由器交换机之间的连接,当路由器与交换机之间的连接类
型是协议时,策略路由就可以在此基础上正确工作,用户可以根据自身需
要选择合适的协议进行配置。
3.连接
连接是指策略路由需要通过路由器或交换机保持的一种物理连接,它
是策略路由的基础,因此必须正确配置路由器和交换机之间的连接,才能
确保策略路由的正常运行。
4.地址
地址是指在策略路由系统中所有设备的IP地址,这些地址是策略路
由网络中所有设备的唯一标识符,必须正确设置,才能使策略路由能够真
正发挥出效用。
5.策略
策略是指在策略路由系统中,路由器或交换机根据其中一种规则选择最佳路由策略,从而实现合理分配网络流量,提高网络性能。
策略路由配置命令
一、基于distribute的路由过滤1.定义acl (conf)#access-list 1 deny 192.168.1.0 0.0.0.255 (conf)#access-list 1 permit any2.进入路由重发布(conf)#router rip (conf-router)#distribute-list 1 out ospf 1 在rip协议下,配置distribute列表,引用acl 1,过滤从osp f 1重发布到r ip的网络路由。
也就是说,通过该路由器进行osp f的重发布到rip网络中,过滤acl 1的数据。
在该例中的意思就是ospf中如果有数据属于192.168.1.0/24,那么在rip网络中无法学习到这些路由。
由于重发布的命令是re d istr ibute,所以这里可以理解为发布到rip网络中。
=============================================================================== ============================================二、基于route-map的路由过滤1.定义acl (conf)#access-list 1 deny 192.168.1.0 0.0.0.255 (conf)#acces s-list 1 permit any2.定义route-map (conf)# route-map ospf-rip permit 10 其中ospf-rip为ro ute-map的名称,10为序列号,下述条件如果成立的话动作为per mit。
注意:route-map和ac l相同的是,在尾部都有隐藏的默认拒绝所有的条件。
3.匹配条件(config-route-map)#match ip address 1 查询acl 1是否满足4.进入路由重发布(conf)#router rip (conf-router)#redistribute ospf 1 metric 4 route-map ospf-rip 在路由重发布的时候,对route-map的ospf-rip条目进行匹配过滤。
H3C路由器怎么设置基于源地址的策略路由
H3C路由器怎么设置基于源地址的策略路由基于源地址的策略路由是一种根据数据包源地址的不同来选择不同转发路径的技术。
通过设定优先级和条件,将不同的源地址组合到不同的策略路由中,从而实现流量的灵活控制与管理。
这种技术可以用来实现各种场景的网络流量控制,例如将特定的源地址流量指定到指定的出口链路。
二、创建策略路由使用H3C路由器配置基于源地址的策略路由的第一步是创建策略路由。
创建策略路由需要指定要匹配的流量条件和对应的转发路径。
下面是创建策略路由的步骤:1. 登录到H3C路由器的命令行界面或Web管理界面,进入系统配置模式。
2.创建策略路由的路由策略,并进入策略路由配置模式:```[Router] route-policy policy1[Router-route-policy-policy1]```3.配置策略路由的流量匹配条件,可以根据源地址进行匹配:```[Router-route-policy-policy1] match ip source-address 1```这里的1表示要匹配的源地址的编号,可以根据实际需要进行调整。
4.配置策略路由的转发路径。
这里需要指定转发的接口和下一跳地址:```[Router-route-policy-policy1] apply interfaceGigabitEthernet0/0/1 ip-address 10.0.0.1```这里的GigabitEthernet0/0/1是需要转发的接口,10.0.0.1是对应的下一跳地址。
5.退出策略路由配置模式。
```[Router-route-policy-policy1] quit```6.保存配置并退出系统配置模式。
```[Router] save[Router] quit```三、应用策略路由策略路由配置完成后,需要将其应用到实际的转发过程中。
应用策略路由需要指定要应用的接口和方向。
下面是应用策略路由的步骤:1. 登录到H3C路由器的命令行界面或Web管理界面,进入系统配置模式。
路由策略配置
10.6.3 使能公网 IP FRR 功能.................................................................................................................10-17 10.6.4 检查配置结果...............................................................................................................................10-17 10.7 保护........................................................................................................................................................10-18 10.8 配置举例................................................................................................................................................10-18 10.8.1 对接收与公布的路由进行过滤...................................................................................................10-18 10.8.2 在路由引入时应用路由策略.......................................................................................................10-24 10.8.3 配置公网 IP FRR 功能.................................................................................................................10-28
ikuai怎么写策略路由
ikuai怎么写策略路由ikuai是一款开源的路由器系统,可以让用户通过自己设置的策略路由来实现灵活的网络流控制和负载均衡。
下面我们将详细介绍ikuai怎么写策略路由。
1. 登录路由器首先,我们需要通过浏览器登录路由器的管理页面。
在浏览器地址栏中输入路由器IP地址,并输入路由器管理账号和密码,登录路由器后台。
2. 打开策略路由页面在路由器后台界面中,找到“高级路由”选项,点击进入。
在高级路由选项页面中,找到“策略路由”选项,并点击进入策略路由页面。
3. 添加策略路由在策略路由页面中,我们需要添加一条新的策略路由。
点击“添加”按钮,弹出“添加路由规则”窗口。
4. 设置出口接口在“添加路由规则”窗口中,我们需要设置出口接口。
出口接口就是数据包从哪个端口出去,也可理解为出网口。
我们可以设置多个出口接口,ikuai支持四个WAN口和一个LAN口。
5. 设置路由规则在“添加路由规则”窗口的“路由规则”选项中,我们需要设置路由规则。
路由规则可以根据源地址、目的地址、协议类型、端口等条件来匹配特定的数据包,具体设置因需求而异。
例如:我们可以设置规则为“如果来自IP地址192.168.1.0/24,想要访问192.168.0.0/24网络中的FTP服务器(协议类型为TCP,端口为21),则通过WAN2出口发送数据包。
”6. 保存路由规则添加完策略路由规则后,点击“保存”按钮即可。
保存成功后,策略路由规则生效。
7. 检查路由规则如果想要检查策略路由规则是否生效,在策略路由页面中找到“路由表”选项,可以查看所有已添加的策略路由规则。
我们还可以查看每一个规则的状态、优先级、入口接口和出口接口等信息。
综上所述,通过以上步骤,我们可以成功地设置ikuai策略路由,实现对网络流量的准确控制和合理分配。
当然,值得一提的是,ikuai 还提供了很多高级功能,例如VPN、端口映射、PPPoe拨号、多拨等,用户可以根据自己的需求设置和调整。
华为AR系列路由器 01-12 策略路由配置
12策略路由配置关于本章通过配置策略路由,可以用于提高网络的安全性能和负载分担。
12.1 策略路由简介介绍策略路由的定义和作用。
12.2 策略路由原理描述介绍策略路由的实现原理。
12.3 策略路由应用介绍策略路由的应用场景。
12.4 策略路由配置任务概览设备不仅支持基于到达报文的源地址、报文长度等信息进行路由选择的本地策略路由和接口策略路由,还支持基于链路质量信息为业务数据流选择优选链路的智能策略路由SPR(Smart Policy Routing)。
12.5 策略路由配置注意事项介绍策略路由在使用和配置过程中的注意事项。
12.6 配置本地策略路由通过配置本地策略路由,可以控制本机下发的报文通过指定的出口进行发送。
本地策略路由只对主机面下发的数据生效。
12.7 配置接口策略路由配置接口策略路由可以将到达接口的三层报文重定向到指定的下一跳地址。
12.8 配置智能策略路由根据业务对链路质量的需求情况配置智能策略路由SPR(Smart Policy Routing)可以实现随链路质量变化情况动态切换业务数据的传输链路。
12.9 策略路由配置举例配置示例中包括组网需求和配置思路等。
12.1 策略路由简介介绍策略路由的定义和作用。
定义策略路由PBR(Policy-Based Routing)是一种依据用户制定的策略进行路由选择的机制,分为本地策略路由、接口策略路由和智能策略路由SPR(Smart PolicyRouting)。
说明●策略路由与路由策略(Routing Policy)存在以下不同:●策略路由的操作对象是数据包,在路由表已经产生的情况下,不按照路由表进行转发,而是根据需要,依照某种策略改变数据包转发路径。
●路由策略的操作对象是路由信息。
路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。
路由策略的详细内容请参见10 路由策略配置。
目的传统的路由转发原理是首先根据报文的目的地址查找路由表,然后进行报文转发。
Hillstone策略路由配置
目录
• 策略路由基本概念与原理 • Hillstone设备策略路由功能介绍 • 策略路由配置步骤详解
目录
• 典型应用场景分析:企业内外网访问控制 • 故障排查与性能优化方法论述 • 总结回顾与未来展望
01
策略路由基本概念与原理
策略路由定义及作用
定义
策略路由(Policy-Based Routing, PBR)是一种依据用户制定的策略进 行路由选择的技术,它可以根据数据 包的源/目的IP地址、端口号、协议类 型等特征,灵活选择出口路径。
RIP
支持RIP协议,实现基于距离矢 量的路由算法。
OSPF
支持OSPF协议,实现基于链路 状态的路由算法。
EIGRP
支持EIGRP协议,实现高级距 离矢量和链路状态混合路由算
法。
路由表项配置方法
命令行配置
01
通过设备的命令行接口进行路由表项的配置,提供灵活的配置
方式。
Web界面配置
02
通过设备的Web管理界面进行路由表项的配置,提供直观的配
配置日志记录参数,如记 录级别、存储位置等;
结合企业的审计要求,对 关键的网络访问行为进行 审计和追溯。
05
故障排查与性能优化方法 论述
常见故障现象及原因分析
路由表项不正确
可能是由于配置错误或网络拓扑变化导致,需要检查策略路由配置 和网络拓扑。
流量丢失或延迟
可能是由于网络设备故障、链路拥塞或路由环路等原因导致,需要 逐一排查。
AI驱动的策略路由优化
人工智能(AI)技术将在策略路由中发挥越来越重要的作 用,通过机器学习和数据分析来优化策略路由规则和算法 。
多云环境下的策略路由应用
路由器的维护与安全设置策略
路由器的维护与安全设置策略路由器是连接网络和局域网的关键设备,对网络的维护和安全设置具有重要意义。
以下是关于路由器的维护和安全设置策略的建议。
1. 定期更新固件:路由器的固件更新通常包含了厂商对已知的漏洞和安全问题的修复。
定期检查并及时更新路由器的固件是保证网络安全的重要举措。
2. 强密码设置:为路由器设置一个强密码是保护网络安全的基本步骤。
密码应该包含字母、数字和符号的组合,长度不少于8位,并定期更换密码。
3. 关闭不必要的服务:路由器通常会默认开启一些服务,例如远程管理和UPnP等,这些服务可能会给黑客提供攻击的机会。
关闭不必要的服务可以降低风险。
4. 启用网络防火墙:路由器通常都有内置的防火墙功能,启用防火墙可以过滤入站和出站的流量,增加网络的安全性。
5. 开启WPA2加密:无线网络是最容易受到攻击的部分之一,开启WPA2加密是保障无线网络安全的重要措施。
选择一个不易被破解的无线密码也是必要的。
6. 禁用远程管理:禁用远程管理可以避免黑客通过远程访问路由器的管理界面进行攻击。
如果确实需要远程管理,应该限制访问的IP地址范围,增加安全性。
7. 启用访客网络:访客网络是一个独立的无线网络,可以使访客在使用互联网的不会对内部网络产生风险。
启用访客网络可以分离内部网络和外部网络,提高安全性。
8. 监控网络流量:通过监控网络流量,可以及时发现异常行为和攻击,并进行相应的处理。
比如检查是否有大量的异常流量、慢速攻击、端口扫描等,及时采取措施防范攻击。
9. 定期备份配置:定期备份路由器的配置可以在发生故障或被黑客攻击时快速恢复路由器的设置。
备份的配置应保存在安全的地方,防止被黑客获取。
10. 更新和加强密码策略:除了路由器密码以外,还应当对网络中的其他设备、用户和应用程序等都采用强密码策略,并定期更换密码。
维护和安全设置路由器是网络安全的重要环节,以上策略可以帮助用户增加网络的安全性,减少被黑客攻击的风险。
策略路由(PBR)配置
策略路由(PBR)配置原理:PBR依据策略进行路由,而不是路由协议,目前支持的策略有:IP报文大小,源IP 地址,本例使用源IP地址过程:路由器R1只配置策略不配置路由,R2配置路由目的:PC1可以PING通PC2,PC2也可以PING通PC1,但PC2却PING不通R1的S1/1端口和F0/0端口,路由器R1没有192.168.2.0路由配置好各接口IP定义ACLR1(config)#ip access-list standard net1设置需要进行策略路由的源地址R1(config-std-nacl)#permit 192.168.0.10 255.255.255.255定义route-map,名为pbrR1(config)#route-map pbr permit 10设定源地址R1(config-route-map)#match ip address net1设置下一跳地址R1(config-route-map)#set ip next-hop 192.168.1.2进入源地址的路由器接口R1(config)#interface fastEthernet 0/0绑定route-mapR1(config-if)#ip policy route-map pbr路由器R2的配置添加静态路由R2(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.1测试:查看路由R1#show ip routeC 192.168.0.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial1/1没有到192.168.2.0的路由R2#show ip routeS 192.168.0.0/24 [1/0] via 192.168.1.1C 192.168.1.0/24 is directly connected, Serial1/0C 192.168.2.0/24 is directly connected, FastEthernet0/0检查所应用的策略路由R1#show ip policyInterface Route mapFa0/0 pbrR1#show route-maproute-map pbr, permit, sequence 10Match clauses:ip address (access-lists): net1Set clauses:ip next-hop 192.168.1.2Policy routing matches: 35 packets, 4180 bytes。
路由器的维护与安全设置策略
路由器的维护与安全设置策略路由器是互联网接入设备,负责将网络流量从一个网络传输到另一个网络。
为了保障路由器的正常运行和网络安全,以下是一些维护与安全设置策略:1. 定期更新固件:固件是路由器的操作系统,随着时间的推移,制造商会发布更新的固件版本来修复漏洞和改进路由器的性能。
定期检查并更新路由器的固件非常重要,可通过登录路由器管理界面进行操作。
2. 设置强密码:重要的安全设置之一是设置一个强密码来保护路由器的管理界面。
密码应包含字母、数字和特殊字符,长度不少于8位。
还应定期更换密码,避免使用相同密码用于其他账户。
3. 关闭默认账户:路由器出厂设置时通常有一个默认的管理员账户和密码,攻击者很容易找到这些默认凭据。
为了防止意外或恶意的访问,应该关闭或禁用默认管理员账户,并创建一个新的管理员账户。
4. 启用防火墙:防火墙阻止不安全的网络流量进入家庭网络,并过滤恶意数据包。
大多数路由器配备了内置的防火墙功能,应该启用并进行配置。
5. 限制访问:为了进一步保护路由器,可以限制可以访问管理界面的IP地址。
只允许指定的IP地址能够登录管理界面,其他IP地址将被拒绝访问。
6. 禁用远程管理:远程管理功能允许从互联网上的任何地方登录到路由器的管理界面。
为了避免被攻击者利用这个功能,应该禁用远程管理,仅允许从本地网络内部登录管理界面。
7. 启用WPA2加密:无线网络是路由器的一个重要功能,为了保障无线网络的安全性,应该启用WPA2加密。
WPA2是目前最安全的无线加密协议,可以有效防止窃听和未经授权的访问。
8. 禁用WPS:WPS是一种用于简化Wi-Fi设置的功能,但它存在一些安全漏洞。
为了提高无线网络的安全性,应该禁用WPS功能。
9. 定期备份配置:定期备份路由器的配置文件可以帮助恢复设置,特别是在固件更新或配置更改之后。
备份配置文件可以保存在本地计算机上,也可以保存在云存储上。
10. 监控网络活动:通过监控网络活动,可以检测异常流量和潜在的入侵行为。
华为路由器学习指南-本地策略路由配置示例
华为路由器学习指南-本地策略路由配置⽰例拓扑图如下,RouterA与RouterB间有两条链路相连。
⽤户希望RouterA在发送不同长度的报⽂时,通过不同的下⼀跳地址进⾏转发。
长度为64~1400字节的报⽂设置150.1.1.2作为下⼀跳地址。
长度为1401~1500字节的报⽂设置1151.1.1.2作为下⼀跳地址。
在RouterA上创建名为lab1的本地策略路由,⽤策略点10和策略点20分别配置两种报⽂长度匹配规则,并分别指定对就策略点的协作,即指定对就的下⼀跳地址。
[RouterA]display policy-based-route lab1policy-based-route : lab1Node 10 permit :if-match packet-length 641400apply ip-address next-hop 150.1.1.2Node 20 permit :if-match packet-length 1401 1500apply ip-address next-hop 151.1.1.2验证配置结果在使能本地策略路由lab1之前重置RuterB接⼝统计信息reset counters interface g0/0/1reset counters interface g0/0/0查看RouterB接⼝统计信息display int g0/0/1GigabitEthernet0/0/1 current state : UPLine protocol current state : UPLast line protocol up time : 2017-06-26 15:20:50 UTC-08:00Description:HUAWEI, AR Series, GigabitEthernet0/0/1 InterfaceRoute Port,The Maximum Transmit Unit is 1500Internet Address is 150.1.1.2/24IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc59-06a6Last physical up time : 2017-06-26 15:17:23 UTC-08:00Last physical down time : 2017-06-26 15:17:06 UTC-08:00Current system time: 2017-06-26 15:31:31-08:00Port Mode: FORCE COPPERSpeed : 1000, Loopback: NONEDuplex: FULL, Negotiation: ENABLEMdi : AUTOLast 300 seconds input rate 0 bits/sec, 0 packets/secLast 300 seconds output rate 0 bits/sec, 0 packets/secInput peak rate 592 bits/sec,Record time: 2017-06-26 15:21:38Output peak rate 560 bits/sec,Record time: 2017-06-26 15:21:38Input: 0 packets, 0 bytesUnicast: 0, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0CRC: 0, Giants: 0Jabbers: 0, Throttles: 0Runts: 0, Symbols: 0Ignoreds: 0, Frames: 0Output: 0 packets, 0 bytesUnicast: 0, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0Collisions: 0, ExcessiveCollisions: 0Late Collisions: 0, Deferreds: 0Input bandwidth utilization threshold : 100.00%Output bandwidth utilization threshold: 100.00%Input bandwidth utilization : 0%Output bandwidth utilization : 0%display int g0/0/0GigabitEthernet0/0/0 current state : UPLine protocol current state : UPLast line protocol up time : 2017-06-26 15:20:59 UTC-08:00Description:HUAWEI, AR Series, GigabitEthernet0/0/0 InterfaceRoute Port,The Maximum Transmit Unit is 1500Internet Address is 151.1.1.2/24IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc59-06a5 Last physical up time : 2017-06-26 15:17:23 UTC-08:00Last physical down time : 2017-06-26 15:17:06 UTC-08:00Current system time: 2017-06-26 15:31:40-08:00Port Mode: COMMON COPPERSpeed : 1000, Loopback: NONEDuplex: FULL, Negotiation: ENABLEMdi : AUTOLast 300 seconds input rate 0 bits/sec, 0 packets/secLast 300 seconds output rate 0 bits/sec, 0 packets/secInput peak rate 720 bits/sec,Record time: 2017-06-26 15:21:53Output peak rate 720 bits/sec,Record time: 2017-06-26 15:21:53Input: 0 packets, 0 bytesUnicast: 0, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0CRC: 0, Giants: 0Jabbers: 0, Throttles: 0Runts: 0, Symbols: 0Ignoreds: 0, Frames: 0Output: 0 packets, 0 bytesUnicast: 0, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0Collisions: 0, ExcessiveCollisions: 0Late Collisions: 0, Deferreds: 0Input bandwidth utilization threshold : 100.00%Output bandwidth utilization threshold: 100.00%Input bandwidth utilization : 0%Output bandwidth utilization : 0%input为0 packet在RouterA ping -s 80 10.1.2.1display int g0/0/0GigabitEthernet0/0/0 current state : UPLine protocol current state : UPLast line protocol up time : 2017-06-26 15:20:59 UTC-08:00Description:HUAWEI, AR Series, GigabitEthernet0/0/0 InterfaceRoute Port,The Maximum Transmit Unit is 1500Internet Address is 151.1.1.2/24IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc59-06a5 Last physical up time : 2017-06-26 15:17:23 UTC-08:00Last physical down time : 2017-06-26 15:17:06 UTC-08:00Current system time: 2017-06-26 15:34:40-08:00Port Mode: COMMON COPPERSpeed : 1000, Loopback: NONEDuplex: FULL, Negotiation: ENABLEMdi : AUTOLast 300 seconds input rate 16 bits/sec, 0 packets/secLast 300 seconds output rate 16 bits/sec, 0 packets/secInput peak rate 976 bits/sec,Record time: 2017-06-26 15:34:38Output peak rate 976 bits/sec,Record time: 2017-06-26 15:34:38Input: 5 packets, 610 bytesUnicast: 5, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0CRC: 0, Giants: 0Jabbers: 0, Throttles: 0Runts: 0, Symbols: 0Ignoreds: 0, Frames: 0Output: 5 packets, 610 bytesUnicast: 5, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0Collisions: 0, ExcessiveCollisions: 0Late Collisions: 0, Deferreds: 0Input bandwidth utilization threshold : 100.00%Output bandwidth utilization threshold: 100.00%Input bandwidth utilization : 0%Output bandwidth utilization : 0%RoutrB g0/0/0增加了5个packet ——————————————————————————————————————————在使能本地策略路由lab1之后[RouterA]ip local policy-based-route lab1display int g0/0/1GigabitEthernet0/0/1 current state : UPLine protocol current state : UPLast line protocol up time : 2017-06-26 15:20:50 UTC-08:00Description:HUAWEI, AR Series, GigabitEthernet0/0/1 InterfaceRoute Port,The Maximum Transmit Unit is 1500Internet Address is 150.1.1.2/24IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc59-06a6Last physical up time : 2017-06-26 15:17:23 UTC-08:00Last physical down time : 2017-06-26 15:17:06 UTC-08:00Current system time: 2017-06-26 15:37:26-08:00Port Mode: FORCE COPPERSpeed : 1000, Loopback: NONEDuplex: FULL, Negotiation: ENABLEMdi : AUTOLast 300 seconds input rate 16 bits/sec, 0 packets/secLast 300 seconds output rate 16 bits/sec, 0 packets/secInput peak rate 600 bits/sec,Record time: 2017-06-26 15:37:23Output peak rate 584 bits/sec,Record time: 2017-06-26 15:37:23Input: 5 packets, 630 bytesUnicast: 5, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0CRC: 0, Giants: 0Jabbers: 0, Throttles: 0Runts: 0, Symbols: 0Ignoreds: 0, Frames: 0Output: 5 packets, 610 bytesUnicast: 5, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0Collisions: 0, ExcessiveCollisions: 0Late Collisions: 0, Deferreds: 0Input bandwidth utilization threshold : 100.00%Output bandwidth utilization threshold: 100.00%Input bandwidth utilization : 0%Output bandwidth utilization : 0%[RouterA]ping -s 1401 10.1.2.1display int g0/0/0GigabitEthernet0/0/0 current state : UPLine protocol current state : UPLast line protocol up time : 2017-06-26 15:20:59 UTC-08:00Description:HUAWEI, AR Series, GigabitEthernet0/0/0 InterfaceRoute Port,The Maximum Transmit Unit is 1500Internet Address is 151.1.1.2/24IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc59-06a5Last physical up time : 2017-06-26 15:17:23 UTC-08:00Last physical down time : 2017-06-26 15:17:06 UTC-08:00Current system time: 2017-06-26 15:38:11-08:00Port Mode: COMMON COPPERSpeed : 1000, Loopback: NONEDuplex: FULL, Negotiation: ENABLEMdi : AUTOLast 300 seconds input rate 208 bits/sec, 0 packets/secLast 300 seconds output rate 208 bits/sec, 0 packets/secInput peak rate 11544 bits/sec,Record time: 2017-06-26 15:38:11 Output peak rate 11544 bits/sec,Record time: 2017-06-26 15:38:11 Input: 10 packets, 7825 bytesUnicast: 10, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0CRC: 0, Giants: 0Jabbers: 0, Throttles: 0Runts: 0, Symbols: 0Ignoreds: 0, Frames: 0Output: 10 packets, 7825 bytesUnicast: 10, Multicast: 0Broadcast: 0, Jumbo: 0Discard: 0, Total Error: 0Collisions: 0, ExcessiveCollisions: 0Late Collisions: 0, Deferreds: 0Input bandwidth utilization threshold : 100.00%Output bandwidth utilization threshold: 100.00%Input bandwidth utilization : 0%Output bandwidth utilization : 0%证明本地策略路由配置成功。
华为路由器路由策略和策略路由配置与管理
路由策略和策略路由配置管理一、路由策略简介路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所 经过的路径。
路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变 路由信息的属性,如:1、 控制路由的接收和发布只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。
2、 控制路由的引入在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信 息。
3、 设置特定路由的属性修改通过路由策略过滤的路由的属性,满足自身需要。
路由策略具有以下价值:通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修 改路由属性,对网络数据流量进行合理规划,提高网络性能。
、基本原理路由策略使用 不同的匹配条件和匹配模式 选择路由和改变路由属性。
在特定的场景中,路由策略的 6种过滤器也能单独使用,实现路由过滤。
若设备支持 BGP to IGP 功能,还能在IGP 引入BGP 路由时,使用BGP 私有属性作为 匹配条件。
Dony图1路由策略原理图如图1,一个路由策略中包含 N ( N>=1)个节点(Node )。
路由进入路由策略后, 各个节点是否匹配。
匹配条件由lf-match 子句定义,涉及路由信息的属性和路由策略的 匹配模式分 permit 和 deny 两种:permit :路由将被允许通过,并且执行该节点的 Apply 子句对路由信息的一些属性进行设置。
仝部托配咗功---- 血扯模Permit Apply^Apply―■「 h逍过Deny——加邨d 过)\ 丿『If 嗣贰 If maich 全部匹配成功 ------ 龍瓊工)Permit ApplyApply迪过昭ih 播略按节点序号从小到大依次检查6种过滤器。
Routing policyIf match If match (Kode N)-^deny:路由将被拒绝通过。
任务7.4 策略路由配置
Ø策略路由基本概念Ø接口策略路由ØMQCØ接口策略路由配置流程Ø策略路由配置命令•传统的路由转发原理是根据报文的目的地址查找路由表,然后进行报文转发。
但是用户希望能够在传统路由转发的基础上根据自己定义的路径进行报文转发。
•策略路由可以跨过路由表直接控制报文的转发,以达到优化通信路径的目的。
•本次任务介绍采用策略路由技术来优化通信路径。
Ø策略路由PBR(Policy-Based Routing)是一种依据用户制定的策略进行路由选择的机制。
Ø可根据目的地址、协议类型、报文大小、应用、源地址或其它属性来选择转发路径。
Ø转发数据报文时,策略路由优先于路由表。
若流量未匹配策略路由,则依据路由表转发。
Ø策略路由增强了路由选择的灵活性,可应用于安全、负载分担等通信场景。
示例中,R1通过部署策略路由,可对访问10.1.0.0的流量进行分流,实现负载分担。
Ø策略路由与路由策略是不同类型的路由控制技术,都可影响数据报文的转发路径。
两者区别:•操作对象上:路由策略的操作对象是路由表,执行效果是影响的是路由表的生成,从而影响数据的转发。
而策略路由的操作对象是数据报文,直接对报文进行转发控制。
•策略制定上:路由策略只能基于目的地址定义匹配规则,而策略路由可以基于目的地址、源地址及协议类型等多元组合来定义匹配规则。
•策略配置上:路由策略需要与路由协议结合使用,而策略路由需要手工指定。
•工具使用上:路由策略的工具有Route-Policy、Filter-Policy,策略路由的工具有Traffic-Policy、Policy-Based-Route及其它联动工具等。
Ø策略路由可分为本地策略路由、接口策略路由、智能策略路由。
•本地策略路由:仅对本机下发的报文进行处理,对转发的报文不起作用。
•接口策略路由:只对转发的报文起作用,对本地下发的报文不起作用。
策略路由配置
策略路由配置命令route map和ACL很类似,它可以用于路由的再发布和策略路由,还经常使用在BGP中.策略路由(policy route)实际上是复杂的静态路由,静态路由是基于数据包的目标地址并转发到指定的下一跳路由器,策略路由还利用和扩展IP ACL链接,这样就可以提供更多功能的过滤和分类route map的一些命令:一路由重发布相关match命令可以和路由的再发布结合使用:1.match interface {type number} […type number]:匹配指定的下一跳路由器的接口的路由2.match ip address {ACL number|name} […ACL number|name]:匹配ACL所指定的目标IP地址的路由3.match ip next-hop {ACL number|name} […ACL number|name]:匹配ACL所指定的下一跳路由器地址的路由4.match ip route-source {ACL number|name} […ACL number|name]:匹配ACL所指定的路由器所宣告的路由5.match metric {metric-value}:匹配指定metric大小的路由6.match route-type {internal|external[type-1|type-2]|level-1|level-2}:匹配指定的OSPF,EIGRP或IS-IS的路由类型的路由7.match tag {tag-value} […tag-value]:匹配带有标签(tag)的路由set命令也可以和路由的再发布一起使用:1.set level {level-1|level-2|level-1-2|stub-area|backbone}:设置IS-IS的Level,或OSPF的区域,匹配成功的路由将被再发布到该区域2.set metric {metric-value|bandwidth delay RELY load MTU}:为匹配成功的路由设置metric大小3.set metric-type {internal|external|type-1|type-2}:为匹配成功的路由设置metric的类型,该路由将被再发布到OSPF或IS-IS 14.set next-hop {next-hop}:为匹配成功的路由指定下一跳地址5.set tag {tag-value}:为匹配成功的路由设置标签二策略路由相关match命令还可以和策略路由一起使用:1.match ip address {ACL number|name} […ACL number|name]:匹配ACL所指定的数据包的特征的路由2.match length {min} {max}:匹配层3的数据包的长度set命令也可以和策略路由一起使用:1.set default interface {type number} […type number]:当不存在指向目标网络的显式路由(explicit route)的时候,为匹配成功的数据包设置出口接口2.set interface {type number} […type number]:当存在指向目标网络的显式路由的时候,为匹配成功的数据包设置出口接口3.set ip default next-hop {ip-address} […ip-address]:当不存在指向目标网络的显式路由的时候,为匹配成功的数据包设置下一跳路由器地址4.set ip precedence {precedence}:为匹配成功的IP数据包设置服务类型(Type of Service,ToS)的优先级5.set ip tos {tos}:为匹配成功的数据包设置服务类型的字段的TOS位Configuring Route Mapsroute map是通过名字来标识的,每个route map都包含许可或拒绝操作以及一个序列号,序列号在没有给出的情况下默认是10,并且route map允许有多个陈述,如下:Linus(config)#route-map Hagar 20Linus(config-route-map)#match ip address 111Linus(config-route-map)#set metric 50Linus(config-route-map)#route-map Hagar 15Linus(config-route-map)#match ip address 112Linus(config-route-map)#set metric 80尽管先输入的是20,后输入的是15,IOS将把15放在20之前.还可以允许删除个别陈述,如下: Linus(config)#no route-map Hagar 15 在删除的时候要特别小心,假如你输入了no route-map Hegar而没有指定序列号,那么整个route map将被删除.并且如果在添加match和set语句的时候没有指定序列号的话,那么它们仅仅会修改陈述10.在匹配的时候,从上到下,如果匹配成功,将不再和后面的陈述进行匹配,指定操作将被执行关于拒绝操作,是依赖于route map是使用再路由的再发布中还是策略路由中,如果是在策略路由中匹配失败(拒绝),那么数据包将按正常方式转发;如果是用于路由再发布,并且匹配失败(拒绝),那么路由将不会被再发布如果数据包没有找到任何匹配,和ACL一样,route map末尾也有个默认的隐含拒绝所有的操作,如果是在策略路由中匹配失败(拒绝),那么数据包将按正常方式转发;如果是用于路由再发布,并且匹配失败(拒绝),那么路由将不会被再发布如果route map的陈述中没有match语句,那么默认的操作是匹配所有的数据包和路由;每个route map的陈述可能有多个match和set语句,如下:! route-map Garfield permit 10match ip route-source 15match interface Serial0set metric-type type-1set next-hop 10.1.2.3 !在这里,为了执行set语句,每个match语句中都必须进行匹配 .基于策略的路由基于策略的路由技术概述:基于策略的路由为网络管理者提供了比传统路由协议对报文的转发和存储更强的控制能力,传统上,路由器用从路由协议派生出来的路由表,根据目的地址进行报文的转发。
多条策略路由匹配规则
多条策略路由匹配规则多条策略路由匹配规则是在网络领域中常见的一种技术,它允许根据多个策略进行路由决策。
本文将从浅入深,逐步介绍多条策略路由匹配规则的概念、原理及其在实际应用中的意义。
1. 概念多条策略路由匹配规则是指通过配置多条不同的路由策略,根据这些策略在数据包到达路由器时进行匹配和选择最佳的路径进行转发。
每条策略都可以基于不同的因素进行匹配,如源IP位置区域、目的IP位置区域、端口号、协议类型等。
这样在路由选择时,路由器首先会按照第一条策略进行匹配,如果匹配成功,则选择对应的路径进行转发,否则会尝试下一条策略进行匹配,直到找到匹配成功的策略或者结束。
2. 原理多条策略路由匹配规则的实现基于设定的路由策略和预定义的匹配条件。
当数据包进入路由器时,路由器会按照设定的策略顺序依次进行匹配,直到找到与数据包匹配的策略。
匹配的方法可以是按顺序逐一进行,也可以使用优先级来进行匹配。
匹配过程中,可以细化策略以精确匹配,也可以进行宽泛匹配以覆盖更多的情况。
一旦找到匹配的策略,路由器会根据预先设定的路径选择规则选择最佳路径进行转发。
3. 实际应用多条策略路由匹配规则能够提高网络转发的灵活性和可控性,常见的应用场景有以下几种:3.1 策略路由在企业网络中,可能存在多个物理网络(如云上私有网络、数据中心、办公室等),需要根据不同业务需求将流量分流到不同网络中。
通过多条策略路由匹配规则,可以根据源IP位置区域、端口号等信息,将不同类型的流量分发到对应的网络中,从而提高网络流量的管理和控制效果。
3.2 负载均衡多条策略路由匹配规则也可以用于负载均衡场景。
通过将流量根据不同的策略路由到不同的服务器集群或可用区,可以均衡负载,提高系统的容错能力和网络服务的稳定性。
3.3 安全性和策略控制多条策略路由匹配规则也常用于网络安全和访问控制。
通过设定不同的策略,可以根据源IP位置区域、协议类型等信息,对不同类型的流量进行不同的处理,如拒绝访问、加密传输、优先级调整等,从而保障网络的安全性和可靠性。
策略路由设置命令
在Cisco路由器中,策略路由(Policy Routing)是一种允许管理员使用路由映射来控制数据包如何被路由的方法。
以下是一些关键的策略路由设置命令:定义访问控制列表(ACL):(config)# access-list 1 permit host 192.168.1.1定义路由映射(route-map):(config)# route-map pdb permit 10其中,pdb是route-map的名称,10是序列号。
匹配条件(在配置路由映射后):查询ACL 1是否满足条件。
设置下一跳地址(如果满足上述条件):(config-route-map)# set ip next-hop 192.168.1.6这将设置下一跳地址为192.168.1.6。
设置出向接口(如果需要):(config-route-map)# set interface GigabitEthernet0/0参数指定接口的类型和编号。
如果定义了多个接口,则使用第一个被发现的up接口。
应用策略路由:要应用策略路由,需要将其绑定到接口:(config-if)# ip policy route-map pdb这里的pdb应替换为你的路由映射名称。
其他相关命令:ip route: 显示路由表中的所有路由。
show ip route: 显示当前路由器的路由表。
clear ip route: 清除路由表中的所有条目。
ip classless: 允许路由器处理类域间路由(CIDR)。
ip helper-address: 设置帮助其他设备获取DHCP配置的IP地址。
ip default-network: 设置或显示IP默认网络的名称。
ip redirects: 允许或禁止ICMP重定向消息。
ip proxy-arp: 允许或禁止执行代理ARP。
注意事项: 策略路由可以非常复杂,具体配置可能会根据网络的具体需求和环境而有所不同。
路由器的维护与安全设置策略
路由器的维护与安全设置策略随着网络的普及和发展,路由器已经成为我们家庭和办公室中不可或缺的网络设备。
它不仅可以实现局域网的连接,还可以连接外部网络,为我们提供互联网的便利。
只有正确的维护和安全设置策略才能确保路由器正常运行,并且有效防止网络攻击和数据泄露。
本文将重点介绍路由器的维护和安全设置策略。
1. 更新路由器固件路由器的固件是其操作系统的一部分,它控制着路由器的各种功能和安全性。
由于网络环境和安全威胁的不断变化,路由器的固件需要不断更新来修复漏洞和增强安全性。
及时更新路由器的固件是保证安全的重要步骤。
一般来说,路由器的官方网站会发布最新的固件版本,用户可以通过登录路由器的管理界面或者官方网站下载和安装最新的固件。
2. 修改默认用户名和密码很多路由器在出厂时都会有一个默认的用户名和密码,这些默认的账号密码很容易被黑客破解,因此第一步就是修改默认的账号密码。
修改后的密码不仅要足够复杂,还要经常更换,这样可以有效防止黑客的暴力破解。
还可以设置路由器的远程管理功能,在外部网络无法访问管理界面,从而更好地保护路由器免受攻击。
3. 启用加密功能在家庭网络或者小型企业中,很多人习惯将路由器设置成无线网络,这样可以更方便地连接网络。
无线网络的开放性也带来了安全风险,因此我们需要启用加密功能,以确保外部用户无法轻易访问我们的网络。
常用的加密方式包括WEP、WPA、WPA2等,用户可以根据自己的需求选择合适的加密方式,并设置足够复杂的密码来保护网络安全。
4. 禁用不必要的服务很多路由器出厂时会默认启用一些网络服务,例如UPnP、WPS等,这些服务虽然方便了用户的网络连接,但也可能给黑客留下了攻击的漏洞。
我们需要仔细检查并禁用不必要的服务,这可以有效减少系统的暴露面,从而提高路由器的安全性。
5. 设置访问控制通过设置访问控制,我们可以限制特定设备或者特定IP地址的访问权限,从而增加网络的安全性。
用户可以根据自己的需求设置访问控制规则,例如禁止特定设备访问特定网址或者服务,也可以设置特定时间段的访问权限,这些措施都有助于保护网络的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
路由器策略路由设置
功能简介:
策略路由是一种比基于目标网络进行路由更加灵活的数据包路由转发机制。
应用了策略路由,设备将通过路由图决定如何对需要路由的数据包进行处理,路由图决定了一个数据包的下一跳转发设备。
一、组网需求:
1、让内网的PC1访问222.222.222.0/24的地址,使用F0/1的线路
2、PC2一直使用F0/2的线路
3、其他电脑不限制
二、组网拓扑:
三、配置要点:
1、配置策略路由前,保证网络使用正常
2、策略路由的优先级高于普通路由,策略路由按序号从小到大顺序执行
3、如果策略路由失效或没有匹配到策略路由,则设备会执行普通路由转发
4、策略路由配置包括:匹配数据流(ACL)和执行策略(SET)
四、配置步骤:
注意:
配置之前建议使用Ruijie#show ip interface brief 查看接口名称,
常用接口名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(万兆)等等,以下配置以百兆接口为例。
步骤一、全局下定义触发策略路由的ACL规则
Ruijie>enable
Ruijie#configure terminal
Ruijie(config)#access-list 100 permit host 192.168.1.2 222.222.222.0 0.0.0.255 ----->匹配源地址是192.168.1.2 ,目的地址是222.222.222.0/24的数据流
Ruijie(config)#access-list 110 permit host 192.168.1.3 any ----->匹配源地址是192.168.1.3,目的地址是所有的数据流
步骤二、定义策略路由图
Ruijie(config)#route-map ruijie permit 10 ----->配置策略路由ruijie和序号为10
Ruijie(config-route-map)#match ip address 100 ----->匹配列表100
Ruijie(config-route-map)#set ip next-hop 218.30.14.1 ----->转发给218.30.14.1,或使用set interface f0/1
Ruijie(config-route-map)#exit
Ruijie(config)#route-map ruijie permit 20 ----->配置同一个策略路由图ruijie,序号20
Ruijie(config-route-map)#match ip address 110 ----->匹配列表110
Ruijie(config-route-map)#set ip next-hop 120.98.10.1 ----->转发给120.98.10.1,或使用set interface f0/2
Ruijie(config-route-map)#exit
步骤三、在内网口上调用
Ruijie(config)#interface fastEthernet 0/0
Ruijie(config-if-FastEthernet 0/0)#ip policy route-map ruijie ----->接口上调用策略路由ruijie
步骤四、保存配置
Ruijie(config-if-FastEthernet 0/0)#end
Ruijie#write ------> 确认配置正确,保存配置
五、验证命令:
路由器
Ruijie#show route-map ----->查看策略路由配置
route-map ruijie, permit, sequence 10
Match clauses:
ip address 100
Set clauses:
ip next-hop 218.30.14.1
route-map ruijie, permit, sequence 20
Match clauses:
ip address 110
Set clauses:
ip next-hop 120.98.10.1
电脑上使用tracert测试
“开始”-----“运行”----敲入cmd
C:\Users\admin>tracert 222.222.222.222
1 1 ms 1 ms 1 ms 192.168.1.1 ----->第一跳内网网关
2 1 ms 1 ms 2 ms 218.30.14.1 ----->选择外网出口218.30.14.1的线路省略~~~
跟踪完成。
查看跟配置的策略路由出口匹配,验证是否成功。