策略路由PBR

这篇具有很好参考价值的文章主要介绍了策略路由PBR。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

——————————————————————————————————————————————————

路由策略

——————————————————————————————————————————————————

1.1.策略路由概述

通常,路由器仅根据IP报文中的目的地址查看路由表并进行转发,报文其他的信息不作为报文转发的依据。实际中,有时需要具有相同的地址的数据流被分布到不同的路径上。策略路由(Policy-based-route,PBR)是一种依据用户指定的策略进行路由选择的机制。通过合理应用策略路由技术,路由器可以根据到达报文的源地址、报文长度等信息灵活的进行路由选择。

传统路由器是根据报文的目的地址查找路由表进行报文转发,这样在目的地址相同的情况下,无法进行报文的选路控制。

——————————————————————————————————————————————————

如图:校园有两个出口:1个连接到internet SP1,一个连接到教育网Cernet。校园网既有访问Internet的需求,也有访问Cernet的需求。为了提高访问效率,需要路由器AR5对从园区内网到外网的流量进行分流。也就是访问ISP1的数据流从G0/0/1接口转发出去,所有访问ISP2的数据流从G0/0/2接口转发出去。而传统路由器在转发时无法对这两种数据流进行区分(传统路由使用缺省方式,在路由表存在两条缺省路由:一条下一跳internet,另一条的下一跳是Cernert),这时就需要使用策略路由来解决问题。
策略路由PBR
策略路由是一种依据用户制定的策略进行路由选择的机制。与单纯依照IP报文的目的地查找路由表进行转发不同,策略路由基于到达报文的源地址、目的地址、长度、协议类型等信息灵活的进行路由选择。对于满足一定条件(报文的长度或ACL规则)的报文,将执行一定的操作(设置转发报文的VPN实例,设置报文优先级,设置报文出接口和下一跳,设置报文缺省出接口和下一跳等) ,以指导报文的转发。

根据作用对象的不同,策略路由可分为本地策略路由和接口策略路由两种类型。

1、本地:对本地产生的报文(比如本地发出的Ping报文)进行策略路由,它只对本地产生的报文起作用,对转发的报文不起作用。

2、接口:对到达该接口的报文进行策略路由,它只对转发的报文起作用,对本地产生的报文不起作用。

大多数情况下使用的是接口策略路由。

一般来讲,策略路由的优先级要高于普通路由,即报文先按照策略路由进行转发,如果无法匹配到所有条件,不能按照策略路由进行转发,再按照普通路由转发。但是对于配置了缺省出接口的情况,则先进行普通路由转发,如果无法匹配,再进行策略路由转发。

——————————————————————————————————————————————————

1.2.策略路由应用

为了实现策略路由,首先要定义将要实施策略路由的报文特征,即定义一组匹配规则。可以报文中的不同特征(如源地址、长度等)作为匹配依据进行设置,然后再将策略路由应用。使路由器根据预先指定的策略对报文进行转发。

一个策略路由可以由一组带有编号(node-number)的节点(node)构成,每个节点匹配检查的一个单元。在匹配过程中,系统按照节点编号顺序检查。值越小优先级越高。

每个节点由一组if-match和apply子句组成。if-match子句定义节点的匹配规则,对象是:源IP、目的IP、报文承载协议、端口号、报文长度等。apply子句定义通过该节点过滤后进行的动作。

节点模式:允许和拒绝。允许表示当IP报文通过该节点过滤后,将执行该节点的apply子句,而拒绝模式apply语句不会被执行。

通过一个节点所定义的策略报文不再参与其他节点策略的过滤和处理,如果报文不能通过一个PBR所有节点的过滤,则认为没有通过PBR,该报文将按照正常转发流程处理。

节点的匹配模式、if-match子句及apply子句三者关系。

报文满足此节点的所有if-match子句---------(Permit允许模式)执行此节点apply子句,不再匹配下一节点------------(Deny拒绝模式)不执行此节点apply子句,不再匹配下一节点,报文按照正常流程转发处理。

报文不满足此节点的if-match子句----------(Permit允许模式)不执行此节点apply子句,继续匹配下一节点-------(Deny拒绝模式)不执行此节点apply子句,继续匹配下一节点。

——————————————————————————————————————————————————

1.3.策略路由配置

策略路由提供了3种if-match子句,分别为:if-match packet-length、if-match reverse-input-interface和if-match acl。

在一个节点中,同一类型if-match子句最多只能有一条。同一个节点的多if-match子句是与的关系,即必须满足该节点所有子句。

策略路由提供了7种apply子句,分别为:apply access-vpn vpn-instance、apply ip-precedence、apply output-interface、apply ip-address next-hop、apply default output-interface、apply ip-address default next-hop及apply ip-df zero。

1、apply ip-df zero:设置IP首部DF标志为0,该子句配置后,会首先被执行,将报文的IP首部DF标志设置0。

2、apply access-vpn vpn-instance:配置转发报文的VPN实例,该子句优先级低于apply ip-df zero,但高于其他子句,并且该子句被执行后,不再执行其他apply子句。

3、apply ip-precedence:配置报文的优先级,在公网转发中,即在未配置apply access-vpn vpn-instance的情况下,只要配置该子句,就一定会被执行。

4、apply output-interface、apply ip-address next-hop:配置策略路由出接口和下一跳。其中apply output-interface优先级高于apply ip-address next-hop。当两条命令同时配置并且都有效,系统只会执行apply output-interface。

5、apply default output-interface、apply ip-address default next-hop:配置策略路由缺省出接口和下一跳。同样前者优先级高于后者。当同时配置时,系统只会执行apply default output-interface。执行缺省出接口和下一跳命令前提是,在策略路由中报文没有配置出接口或下一跳,或者配置的出接口和下一跳无效,并且报文目的IP地址在路由表中没有查到相应的路由,这时才会使用策略路由配置的缺省下一跳或出接口。

——————————————————————————————————————————————————

1.4.策略路由的显示与维护

dis ip policy-based-route:显示系统和接口应用的所有策略路由信息。
dis ip policy-based-route setup Interface-type interface-number。:显示系统的策略路由设置情况。
dis ip policy-based-route statistics { Interface-type interface-number。 | local}:显示策略路由的统计信息。
dis ip policy-based-route Name:显示已经配置的策略路由
reset policy-based-route statistics Nmae:重置策略路由统计信息。

——————————————————————————————————————————————————

1.5.策略路由典型配置实验

——————————————————————————————————————————————————

1.5.1.基于协议类型的本地策略路由配置实验

如图:AR5分别和AR6/AR7直连。通过策略路由控制从AR5发出的报文,所有TCP报文均通过G0/0/2发送,其他报文仍然按照查找路由表方式发送。
策略路由PBR
AR5:

interface GigabitEthernet0/0/1
ip address 10.1.1.1 255.255.255.252

interface GigabitEthernet0/0/2
ip address 10.2.1.1 255.255.255.252

//配置ACL。

acl number 3000
rule 5 permit tcp

//配置使TCP报文被发往G0/0/2接口

policy-based-route tcp permit node 10
if-match acl 3000
apply output-interface GigabitEthernet0/0/2

//在AR5上应用本地策略路由

ip local policy-based-route tcp

AR6:

interface GigabitEthernet0/0/0
ip address 10.1.1.2 255.255.255.252

aaa
local-user huawei password cipher huawei
local-user huawei service-type telnet

user-interface vty 0 4
authentication-mode aaa
protocol inbound telnet

AR7

interface GigabitEthernet0/0/0
ip address 10.2.1.2 255.255.255.252

aaa
local-user huawei password cipher huawei
local-user huawei service-type telnet

user-interface vty 0 4
authentication-mode aaa
protocol inbound telnet

在AR5上Telnet AR7。显示成功的。
策略路由PBR
在AR5上telnet AR6,不通。。

策略路由PBR

策略路由PBR
Telnet使用TCP协议,Ping使用ICMP协议,所以AR5发出的TCP报文只从G0/0/2发送,不从G0/0/1发送,但可以发送非TCP报文。

——————————————————————————————————————————————————

1.5.2.基于IP地址策略路由实验

在华为S系列交换机上,策略路由通过重定向实现,通过配置策略路由可以达到接口的符合流分类规则的三层报文重定向到指定的下一跳地址。

在某些需要指定特定的数据流走特定的下一跳的场景下可以使用策略路由实现,例如使不同的数据流通过不同的链路进行发送,提高链路的利用效率。将数据流引流到防火墙等安全设备,进行安全过滤;在满足业务服务质量的前提下,选择费用较低的链路传输业务数据,从而降低企业数据服务成本。

注意事项

1、如果设备上没有命中下一跳IP地址对应的ARP表项,设备会触发ARP学习,如果一直学习不到ARP,则按报文原始转发路径转发。

2、如果通过redirect ip-nexthop命令配置多个下一跳时,设备按照主备方式对报文进行重定向发送。配置前面的下一跳IP地址优先级高,当主用链路down掉后,则自动优选优先级高的下一跳作为新的主链路。

3、如果通过redirect ip-multihop命令配置多个下一跳,设备按照等价路由负载分担方式对报文进行重定向转发。

如图:公司用户通过AR1双归属到外部网络设备。其中10.1.1.1是高速链路,另外一条是低速链路。公司有两台机器,192.168.1.0/24对链路要求比较高,所以决定该网段走高速。剩余的2.0/24走低速。
策略路由PBR

SW1:

vlan batch 10 20 100

interface GigabitEthernet0/0/1
port link-type access
port default vlan 20

interface GigabitEthernet0/0/2
port link-type access
port default vlan 10

interface GigabitEthernet0/0/3
port link-type access
port default vlan 100

interface Vlanif10
ip address 192.168.1.254 255.255.255.0

interface Vlanif20
ip address 192.168.2.254 255.255.255.0

interface Vlanif100
ip address 1.1.1.1 255.255.255.252

ip route-static 0.0.0.0 0.0.0.0 1.1.1.2

AR1:

interface GigabitEthernet0/0/0
ip address 10.1.1.1 255.255.255.252

interface GigabitEthernet0/0/1
ip address 10.1.1.5 255.255.255.252

interface GigabitEthernet0/0/2
ip address 1.1.1.2 255.255.255.252

ip route-static 192.168.0.0 255.255.0.0 1.1.1.1
ip route-static 0.0.0.0 0.0.0.0 10.1.1.2
ip route-static 0.0.0.0 0.0.0.0 10.1.1.6

AR6:

interface GigabitEthernet0/0/0
ip address 10.1.1.2 255.255.255.252

AR7:

interface GigabitEthernet0/0/0
ip address 10.1.1.6 255.255.255.252

//完成上述步骤后,内网能够正常访问外网,但是不能保证192.168.1.0/24的网段用户的数据走高速链路,192.168.2.0/24数据走低速。

在AR1上配置策略路由。

AR1:
//配置ACL规则,匹配内网网段数据流。

acl number 3000
rule 5 permit ip source 192.168.1.0 0.0.0.255
acl number 3001
rule 5 permit ip source 192.168.2.0 0.0.0.255

//配置流分类。分别关联ACL。

traffic classifier disu operator or
if-match acl 3001
traffic classifier gaosu operator or
if-match acl 3000

//配置流行为。分别指定动作。

traffic behavior gaosu1
redirect ip-nexthop 10.1.1.2
traffic behavior disu1
redirect ip-nexthop 10.1.1.6

//创建流策略,将流分类和行为进行绑定。

traffic policy WAN
classifier gaosu behavior gaosu1
classifier disu behavior disu1

//应用到接口上。

interface GigabitEthernet0/0/2
traffic-policy WAN inbound

dis acl 3000/3001:查看ACL配置信息

dis traffic classifier user-defined:查看流分类配置信息

dis traffic policy user-defined WAN:查看流策略的配置信息。

还有基于优先级的策略路由,通过低优先级实现路由选路。自行研究~~

主要是在创建流分类的时候,traffic classifier ceshi1 precedence 5。 traffic classifier ceshi2 precedence 10。
5的优先级要比10高。
在创建流行为的时候,分别匹配下一跳的时候,可以指定low-precedence参数,优先级为low-precedence。比路由协议生成或静态配置的路由优先级低。

——————————————————————————————————————————————————

——————————————————————————————————————————————————

1.5.3.基于引流旁挂策略路由

如图,内网192.168.1.0/24的流量按理说,从核心交换机直接出外部。。外部的路由直接进入内部。但是现在买了台防火墙,不能影响正常业务流转。或者增加了一台IPS入侵防御。。要求所有进入核心的流量都需要重定向到防火墙或安全设备,进行数据检测过滤或阻断。对外部进入的流量也需要经过安全设备清洗阻断。

有时候旁路也有很多优势。。比如一般的旁路设备都是配置端口镜像,复制流量到设备进行数据分析。配置简单,不影响现网。比如日志审计设备旁路的话,不影响现网,也能满足需求。。。安全设备要根据设备的特性及环境的需求,进行串联或者旁路。

端口镜像也有它的特点,复制一份流量到安全设备,然后安全设备对流量进行分析,产生告警。端口镜像的缺点:就是安全设备不能去执行阻断行为。而且流量不像串联那样,流量照样流出外部,只是复制了一份流量而已。所以当产生威胁,第一不能阻断,第二流量已经流出外部,属于事后行为。

而配置路由策略,把数据按需引流到安全设备,发现问题及时告警及阻断。就类似于串联在一起。但是缺点也有,流量进入设备又返回。配置起来也不复杂,不影响业务的生产。

有些东西也不是绝对,现实中这种需求也不是很多,所有的东西都是符合场景去实施的。旁路也有很多种方式,核心到防火墙连2根线,意义上分为上行和下行线路。之间跑OSPF动态协议。外部进入的流量走下行线路,内部出去的流量走上行线路。逻辑都是一回事。

策略路由优先于路由表。当安全设备发生故障,配合NQA联动,当防火墙故障,策略路由失效,继续由路由表进行转发。

策略路由PBR

这个实验就直接贴配置了。没有配置NQA,到时候有专门的NQA。出口路由器一般都是NAT,到时候这个目的地址ACL指定的话,需要按实际情况去配置。并不是像上图一样指定ACL范围。

AR1:

acl number 3000
rule 5 permit ip source 192.168.1.0 0.0.0.255
acl number 3100
rule 5 permit ip source 192.168.100.0 0.0.0.255

traffic classifier neibu operator or
if-match acl 3000
traffic classifier waibu operator or
if-match acl 3100

traffic behavior neibu1
redirect ip-nexthop 10.1.1.6
traffic behavior waibu1
redirect ip-nexthop 10.1.1.6

traffic policy nb
classifier neibu behavior neibu1
traffic policy wb
classifier waibu behavior waibu1

interface GigabitEthernet0/0/0
ip address 192.168.1.254 255.255.255.0
traffic-policy nb inbound

interface GigabitEthernet0/0/1
ip address 10.1.1.5 255.255.255.252

interface GigabitEthernet0/0/2
ip address 10.1.1.1 255.255.255.252
traffic-policy wb inbound

ospf 100
default-route-advertise always
area 0.0.0.0
network 10.1.1.4 0.0.0.3
network 192.168.1.0 0.0.0.255

ip route-static 0.0.0.0 0.0.0.0 10.1.1.2

FW1:

interface GigabitEthernet0/0/0
undo shutdown
ip address 192.168.0.1 255.255.255.0
alias GE0/METH
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit

interface GigabitEthernet1/0/0
undo shutdown
ip address 10.1.1.6 255.255.255.252
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit

firewall zone trust
set priority 85
add interface GigabitEthernet1/0/0

ospf 100
area 0.0.0.0
network 10.1.1.4 0.0.0.3

ip route-static 192.168.1.0 255.255.255.0 10.1.1.5
ip route-static 192.168.100.0 255.255.255.0 10.1.1.5

AR2:

interface GigabitEthernet0/0/0
ip address 10.1.1.2 255.255.255.252

interface GigabitEthernet0/0/1
ip address 10.1.1.9 255.255.255.252

ip route-static 10.1.1.4 255.255.255.252 10.1.1.1
ip route-static 192.168.1.0 255.255.255.0 10.1.1.1
ip route-static 192.168.100.0 255.255.255.0 10.1.1.10

AR4:

interface GigabitEthernet0/0/0
ip address 10.1.1.10 255.255.255.252

interface GigabitEthernet0/0/1
ip address 192.168.100.254 255.255.255.0

ip route-static 10.1.1.4 255.255.255.252 10.1.1.9
ip route-static 192.168.1.0 255.255.255.0 10.1.1.9

——————————————————————————————————————————————————

1.5.3.基于NQA路由策略(及应用策略路由后,内部服务器无法访问)

10.1.1.19模拟下公网的一个地址。
在AR3上有两条等价的默认路由。
配置策略路由进行区分用户,192.168.1.0用户从10.1.1.4出去。192.168.2.0用户从10.1.1.8段出去。
策略路由PBR

AR3的配置。

vlan batch 10 20

acl number 3000
rule 5 permit ip source 192.168.1.0 0.0.0.255
acl number 3100
rule 5 permit ip source 192.168.2.0 0.0.0.255

traffic classifier liantong operator or
if-match acl 3100
traffic classifier dianxin operator or
if-match acl 3000

traffic behavior liantong1
redirect ip-nexthop 10.1.1.9 //定义下一跳,除了支持NQA检测链路进行切换,还有手册上说的主备下一跳。但是在ENSP的路由器上不支持。在交换机上支持 ,但是没试验过。
traffic behavior dianxin1
redirect ip-nexthop 10.1.1.5

traffic policy ISPliantong
traffic policy ISPdianxin
traffic policy PRB
classifier dianxin behavior dianxin1
classifier liantong behavior liantong1

interface Vlanif10
ip address 192.168.1.254 255.255.255.0

interface Vlanif20
ip address 192.168.2.254 255.255.255.0

interface GigabitEthernet0/0/0
ip address 192.168.100.254 255.255.255.0

interface GigabitEthernet0/0/1
ip address 10.1.1.6 255.255.255.252
traffic-policy ISPdianxin outbound

interface GigabitEthernet0/0/2
ip address 10.1.1.10 255.255.255.252

interface GigabitEthernet6/0/0
port link-type trunk
port trunk allow-pass vlan 10 20
traffic-policy PRB inbound

ip route-static 0.0.0.0 0.0.0.0 10.1.1.5
ip route-static 0.0.0.0 0.0.0.0 10.1.1.9

验证下:PC2从10.1.1.5出去的。PC3从10.1.1.9出去。

策略路由PBR
策略路由PBR

另外还有个需求。就是内部用户还需要访问Ser1,策略路由是在G6/0/0口的入方向生效。

流量进入G6/0/0,直接生效策略路由,把流量通过上行接口送出去。会导致内部用户无法访问Ser1。

通过Tracert服务器,发现直接从外部网络绕了一圈回来了。在实际的应用中,出口会做NAT转换的。这样送出去的流量会直接不通的。因为目的是私网IP。是无法在公网上进行路由的。实验中,没有配置NAT。所以从外部绕了一圈。。。。。

所以这也是应用策略路由后,会导致一些问题的点。。。

策略路由PBR
策略路由PBR

————————————————————————————————————————————

我们需求就是区分流量进行策略路由选路的同时,还能访问内部服务器。

acl number 3500
rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.100.0 0.0.0.255

traffic classifier Ser operator or
if-match acl 3500

traffic behavior Ser1 //默认不配置的行为,就是permit。匹配ACL流分类,然后行为是允许。放行的意思。
statistic enable //开启流量统计

traffic policy PRB //绑定在原来创建的PRB上。
classifier Ser behavior Ser1

interface GigabitEthernet6/0/0 //应用在接口上。
traffic-policy PRB inbound

策略路由PBR

验证下:没生效~~。还是从外部转了一圈。。

策略路由PBR
一般都会在这个行为上开启流量统计。

查询下:dis traffic policy statistics interface g6/0/0 inbound verbose rule-base

策略的状态是生效的。但是没流量。。

策略路由PBR

看下规则:最后一条规则需要放在第一位,和ACL的原理其实一样。逐条匹配的。

对于192.168.100.0目的段的,只有第三条是精细的。。。dianxin1和liantong1,目的都是any。包含了。所以第三条直接不生效。。源也给包含了。。所以把精细的放在第一位。
策略路由PBR
策略路由PBR

在验证下:PC3去10.1.1.19走的路由策略的liantong。

策略路由PBR

PC3去往192.168.100.1,走的核心,通过直连到服务器。
策略路由PBR

————————————————————————————————————————————————————

我们还有个需求就是。运营商AR2路由器硬件或者链路故障的时候,我们要能自动切换。。。AR2故障,所有就走AR1了,反之。。。。

这里的故障指的是:AR2路由器的故障,导致AR3的G0/0/1接口shutdown了,策略路由才会失效。。。。。如果因为AR2的G0/0/0接口shutdown,或者AR2因为其他原因导致的故障。。策略路由还会生效。直接从G0/0/1接口转发。结果到AR2后,导致转发不了等等原因。导致网络不能在出现故障时,自动切换。。总之一句话,只要AR3的G0/0/1是UP的其他故障,都不能进行自动切换。所以还需要配置NQA联动。

NQA

策略路由能够让用户在传统路由转发的基础上根据自己定义的策略进行报文选路和转发,但是传统的策略路由没有检测机制,当重定向下一跳对应的链路发生故障的时候,需要等待重定向下一跳的ARP表项老化以后策略路由才会失效。这就无法保证及时进行链路切换,可能造成较长时间的业务中断。

通过配置策略路由与NQA联动可以为策略路由提供检测机制,配置完以后,当重定向下一跳对应的链路发生故障的时候,重定向下一跳会因为NQA检测失败而立即失效,而不需要等待ARP表项老化。这样就可以达到缩短通信中断时间,提高服务质量的目的。

NQA也不止在策略路由里应用,应用的还比较广泛(VRRP,静态路由,路由策略,策略路由等等)。

策略路由PBR
AR3:

nqa test-instance admin dianxin
test-type icmp //配置测试例类型为ICMP
destination-address ipv4 10.1.1.19 //配置NQA测试例的目的地址
frequency 6 //(可选)配置NQA测试例的自动执行测试间隔。缺省情况下,没有配置自动测试间隔,即只进行一次测试。
probe-count 2 //配置NQA测试例一次测试的探针数目。缺省情况下,测试探针数目是3。
start now //立即启动测试例
nqa test-instance admin liantong
test-type icmp
destination-address ipv4 10.1.1.9
frequency 6
probe-count 2
start now

traffic behavior liantong1
redirect ip-nexthop 10.1.1.9 track nqa admin liantong //和策略路由联动

traffic behavior dianxin1
redirect ip-nexthop 10.1.1.5 track nqa admin dianxin

//还可以和静态/默认路由进行联动

ip route-static 0.0.0.0 0.0.0.0 10.1.1.5 track nqa admin dianxin
ip route-static 0.0.0.0 0.0.0.0 10.1.1.9 track nqa admin liantong

按之前说的,如果把G0/0/0shutdown,那么策略路由指定的AR3把PC2的流量从G0/0/1口转发出去就一直不通了。。。现在shutdown试试。
策略路由PBR
策略路由PBR

策略路由PBR文章来源地址https://www.toymoban.com/news/detail-402272.html

到了这里,关于策略路由PBR的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Packet Tracer - 综合技能练习(配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全)

    Packet Tracer - 综合技能练习 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 R1 G0/0 209.165.200.233 255.255.255.248 不适用 S0/0/0 (DCE) 10.10.10.1 255.255.255.252 不适用 环回接口 1 172.20.1.1 255.255.255.0 不适用 R2 S0/0/0 10.10.10.2 255.255.255.252 不适用 S0/0/1 (DCE) 10.20.20.2 255.255.255.252 不适用 R3 G0/1 172.

    2024年02月11日
    浏览(36)
  • 思科交换机开局配置堆叠、time、ssh、telnet、STP、PBR策略路由

    一、交换机堆叠配置信息 上架连线前预配置: 第一台 *********(config)# host name C3750-1 C3750-1(config)#switch 1 renumber 1 (前1是默认堆叠后的编号,后1是更改为1,此命令是更改member编号,默认为1) C3750-1(config)#switch 1 priority 8 (交换机member编号1的设备优先级改为8 ,最高15,越大

    2024年02月16日
    浏览(56)
  • 小米路由器和格力路由器哪个好?小米路由器和格力路由器对比评测

    小米路由器和格力路由器哪个好?董明珠旗下的格力路由器这回是不是又要与小米一决高低呢,有兴趣的朋友一起来看下小米路由器和格力路由器对比评测 。 小米路由器和格力路由器哪个好? 配置方面,格力智能路由器搭载Andriod操作系统,支持802.11ac双频千兆网络,采用双核

    2024年02月08日
    浏览(45)
  • 边缘路由器和普通路由器哪个好 边缘路由器跟路由器有什么区别

    边缘路由器(Edge Router)是指一种专门用于连接企业、数据中心或运营商网络的路由器。它通常被部署在网络的边缘位置,负责将来自不同网络的数据进行转发,实现网络之间的互联和数据交换。边缘路由器在今天的网络中发挥着非常重要的作用。 边缘路由器的定位是负责将

    2024年02月09日
    浏览(45)
  • 乐视超级路由器和小米路由器哪个好?乐视超级路由器对比小米路由器

    乐视超级路由器和小米路由器哪个好?下文将进行乐视超级路由器和小米路由器对比评测,这两款路由器设备谁更优秀呢?让我们通过下文来见分晓吧。   乐视宣布将进军智能路由器领域,其首款智能路由器将在8月份开始公测。从此前曝光的设计图来看,该路由器从正面来看和

    2024年02月06日
    浏览(58)
  • tplink路由器+路由器设置(两个路由器串联方法)

    tplink无线路由器怎么设置 ?这个问题对于已经购买了tplink无线路由器的用户是非常迫切需要知道的。本文是 tplink+路由器设置 图文教程,将针对TP-LINK的无线宽带路由器和有线宽带路由器产品,完整而通俗的向大家介绍如何实现\\\"把路由器连接到外网\\\"和\\\"无线连接路由器上网\\\"两

    2024年02月08日
    浏览(51)
  • 小米路由器mini和小米路由器的哪个好?小米路由器mini和小米路由器价格及配置区别对比

    想知道小米路由器mini和小米路由器的区别有哪些吗?下文件进行小米路由器mini和小米路由器区别对比,除了价格差别之外,配置参数方面两者有哪些差别呢?请看下文介绍吧。   --价格差别 小米路由器mini售价为129元;小米路由器售价为699元,差别还是很大的。   --配置差别 小

    2024年02月06日
    浏览(54)
  • 小米路由器华为路由器 怎么才能选择一款合适的智能路由器?

    近两年,具有智能概念的路由器风生水起,从互联网巨头到初创公司均涉足到智能路由器的研发。什么样的路由器才算是智能路由?度娘到的资料有些杂乱,但基本的共同点是只要路由器能够支持安装插件扩展路由功能、提供移动设备端App进行管理的路由器均可称为智能路由

    2024年02月08日
    浏览(52)
  • 限制路由器分线流量、路由器怎么限制网速、路由器限制别人上网的设置

    在公司局域网中,由于出口带宽是一定的,这样一旦局域网有人过量占用网络带宽,比如用P2P软件、迅雷软件下载较大的文件、在线看视频、玩网络游戏等行为,会过量占用公司的网络带宽资源,造成局域网其他人上网速度很慢的情况,影响了正常工作。因此,我们需要控制

    2024年02月08日
    浏览(49)
  • 路由器流量控制软件、路由器限制别人网速、路由器分配带宽软件的选择

    随着无线路由器组建的Wifi无线网络变得普及流行,不少企业以及家庭都安装有无线路由器,以方便一大家群体的智能手机、笔记本、平板电脑、台式电脑等设备满足上网需求,不过很多时候大家会觉得上网很慢,主要是因为当有一个或者多个用户在看电影或者下载东西的时候

    2024年02月08日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包