今天他就帶過來是一臺古董級別筆記本電腦,那個時候接近1萬元,東芝筆記本satellites3000系列。
我查了一下網上資料,沒有相關太多的信息,下面截圖還是一個低配置版本來的。
這個2001他們賽迪網測試出來的結果,看出來真的強悍了,每一方面還表現不錯的。
不過今天這臺比這的高一點,可能是這系列的最高配置了。14寸tft 4:3的顯示屏,CPU 奔騰三 1000m,內存是128m,pc100頻率,硬盤是東芝30g的,ata接口的。顯卡16m,估計應該8x5系列的主板吧,電池已經不能用了,只有插電用了,這電腦點池原來3900毫安的,還算比較好的,帶網卡帶modem撥號功能也就是電話線上網的那種,帶打印并口接頭,ps2接口,三個USB 接口,vga接口。帶dvd-rom光驅的,那時候真是頂配置了,那時買得起這個肯定是有錢人了。
系統他們用的是以前Windows 2000吧,估計重裝過系統吧,用的xp系統,用的深度技術的ghost版本吧!那時流行大番茄,雨林木楓,深度技術等名字。那時還沒有好的pe系統,都是用光盤啟動的。
升級估計沒有價值了,內存最高也只有升級到512m,是兩個插槽的可以組成雙通道的。ata固態也沒有必要吧,至少要sata固態吧。主要是系統升級不好用的,到Windows 7最好2g內存以上感覺好些吧,于是我讓老板繼續收藏吧,等到古董級電腦有人來收購吧,還有就是拍了視頻與大家分享了。
閉日志同步信息 undo info-center enable
顯示命令行顯示行數 screen-length 30 temporary
系統當前配置信息 display current-configuration
查看所有接口信息 display current-configuration interface
查看接口簡要信息 display current-configuration interface GigabitEthernet
查看用戶界面的物理屬性和配置 display user-interface
查看本地用戶列表 display local-user
配置VTY最大用戶數 user-interface maximum-vty
查看通過VTY用戶 display user-interface maximum-vty
配置用戶級別 user privilege level
查看在線用戶 display access-user
查看設備FTP狀態 display ftp-users
查看接口詳細信息 display interface GigabitEthernet 0/0/1
定義快捷鍵 hotkey ctrl_u "display version"
基本信息 display diagnostic-information
保存配置命令(系統視圖下操作) save
設備信息 display device
查看設備序列號 display device manufacture-info
版本信息 display version
主機SN信息 display license
查看設備用戶信息 display users
補丁信息 display patch-information
電子標簽信息 display elabel
系統保存的配置信息 display saved-configuration
時鐘信息 display clock
修改時鐘信息1 clock timezone bj add **:**
修改時鐘信息2 clock datetime (需在用戶視圖下操作)
查看信息中心配置信息 display info-center
告警信息 display trapbuffer
用戶日志信息 display logbuffer
查看日志類型 display logbuffer | (include Arp/Attack/Warning)
查看端口日志 display logbuffer | in */*/*
更改日志保存時間 info-center logbuffer size 1024
內存使用信息 display memory-usage
CPU使用情況 display cpu-usage
查看設備溫度 display environment / display temperature all(版本不同命令不一樣)
創建vlan vlan 10
批量創建vlan vlan batch 10 20 30
顯示vlan信息 display vlan
顯示vlan匯總 display vlan sunmmary
查看端口與vlan的對應關系 display port vlan
顯示vlan接口信息 dis interface Vlanif 100(數字可變)
啟用/關閉接口 shutdown/undo shutdown
查看鄰居交換機 display lldp neighbor brief
查看端口信息 display interface brief
查看vlan端口的IP地址等屬性 display ip interface brief
查看設備路由表 display ip routing-table
mac地址查詢端口號 display mac-address ****-****-****
交換機端口查看設備mac地址 display mac-address */*/*
查看ARP緩存(網關查看所有ip地址) display arp
查看ARP緩存(單個地址) display arp | include *.*.*.*
查看端口arp緩存 display arp | include GE*/*/*
查看接口對應arp表 display arp all | include 0/0/10
進入端口模式-配置端口 interface GigabitEthernet */*/*
查看當前目錄下的配置 display this(系統視圖下可以查看設備修改過配置項)
端口添加/或刪除說明 description/undo description(在端口模式下操作)
查看SSH用戶信息 display ssh user-information
配置歷史命令行記錄數 history-command max-size 100(保存100條記錄)
查看telnet服務狀態 display telnet server status
禁用telnet服務 undo telnet server enable
查看SSH服務狀態 display ssh server status
查看設備本次和下次啟動配置文件 display startup
查看設備重啟原因 display reset-reason
設置下次啟動配置文件 startup saved-configuration vrpcfg.zip
設置下次啟動加載系統軟件 startup system-software newbasicsoft.cc
對比當前配置和下次啟動配置區別 compare configuration(用戶視圖)
查看設備當前的診斷信息 display diagnostic-information
查看光模塊運行狀態 display transceiver diagnosis int G0/0/49
配置CPU占用率監控告警值 set cpu-usage threshold 81(81%)
配置內存占用率監控告警值 set memory-usage threshold 81(81%)
查看活動告警信息 display alarm active
查看設備事件信息 display event
查看NTP服務狀態 display ntp-service status
查看NTP的配置情況 display current-configuration | include ntp
查看本地NTP設備 display ntp-service trace
查看支持PoE功能設備信息 display poe device
查看接口統計信息 display interface counters inbound和outbound
定位網線故障點測試 virtual-cable-test
配置接口自動雙工和速率協商 negotiation auto
配置接口速率 speed 10|100|1000
配置Combo接口自動模式 combo-port auto|copper|fiber
查看所有MAC表項信息(包括靜態) display mac-address
查看ospf鄰居關系 display ospf peer
查看ospf鄰居簡寫關系 display ospf brief
查看ospf接口狀態 display osfp interface
查看ospf接口詳細 display ospf interface gigabitethernet 0/0/1
查看ospf鏈路狀態數據庫 display ospf LSDB
查看ospf錯誤信息 display ospf error
查看ospf路由表信息 display ospf routing
查看ospf路由表 display ip routing-table protocol ospf
查看vrrp主備和優先級 dispaly vrrp
查看bfd存活狀態 display bfd session all
查看bgp鄰居關系 display bgp peer
查看bgp路由表 display bgp routing-table
查看ACL策略命令 display acl all
進入基本ACL策略 acl 2001(基本acl)
ACL禁用網段訪問限制 rule 10 permit/deny source 172.16.1.0 0.0.0.255
進入高級ACL策略 acl 3001(高級acl)
ACL禁用網段訪問限制 rule 10 permit/deny ip source 1.1.1.0 0.0.0.255 destination 2.2.2.0 0.0.0.255
查看流分類 display traffic calssifier user-defined
查看流行為 display traffic behavior user-defined
查看流策略 display traffic policy user-defined
查看ipsec的策略信息 display ipsec policy
查看ipsec的sa配置信息 display ipsec sa
查看ipsec的提議配置信息 display ipsec proposal
查看IPSG綁定表信息 display dhcp static user-bing all
查看鏈路聚合鏈路狀態 display eth-trunk
示例的基本拓撲結構如圖所示,VLAN10和VLAN20是企業內部的兩個部門,分別通過交換機連接到Router-A的GE1/0/0和GE2/0/0。
HOST-A和HOST-B是同一部門的兩臺主機,IP地址分別為192.168.1.2/24和192.168.1.3/24,屬于192.168.1.0/24網段。HOST-C和HOST-D是另一部門的兩臺主機,IP地址分別為192.168.2.2/24和192.168.2.3/24,屬于192.168.2.0/24網段。Router-A有兩條鏈路連接到Internet,它們是Router-AàRouter-BàRouter-D和Router-AàRouter-CàRouter-D。各路由器接口的IP地址見表15-27。
表15-27 示例中各路由器接口的IP地址
設備 | 接口 | IP地址 |
Router-A | GE1/0/0 | 192.168.1.1/24 |
GE2/0/0 | 192.168.2.1/24 | |
GE3/0/0 | 192.168.3.1/24 | |
GE4/0/0 | 192.168.4.1/24 | |
Router-B | GE1/0/0 | 192.168.3.1/24 |
GE2/0/0 | 192.168.5.1/24 | |
Router-C | GE1/0/0 | 192.168.4.1/24 |
GE2/0/0 | 192.168.6.1/24 | |
Router-D | GE1/0/0 | 192.168.5.1/24 |
GE2/0/0 | 192.168.6.1/24 | |
GE3/0/0 | 192.168.7.1/24 |
現有如下要求。
① 當Router-A的兩條連接到Internet的鏈路都正常時,企業內部不同網段地址的報文通過不同的鏈路連接到Internet,即VLAN10中報文走Router-AàRouter-BàRouter-D轉發路徑,而VLAN20的報文走Router-AàRouter-CàRouter-D轉發路徑。
② 當一條路徑發生故障時,企業內部不同網段地址的報文都走無故障的鏈路,避免長時間的業務中斷。而當故障恢復后,恢復報文從不同路徑連接到Internet。
根據本示例的要求,可以考慮采用流重定向與NQA聯動,實現在被監控的鏈路正常時按照流策略定義的路由進行轉發。但是這里又涉及一個問題,那就是當鏈路出現故障時,IP路由表中的路由表項不會立即清除,所以又需要利用路由與NQA的功能及時刪除對應的路由表項(在鏈路故障回復后,該路由又會重新添加到IP路由表中)。本示例采用靜態路由與NQA聯動的方式(具體參見第9章)。
根據以上分析,在結合本書前面所學的NQA與靜態路由聯動功能的配置可得出本示例如下的基本配置思路。
① 配置各設備接口的IP地址及路由協議(本示例采用靜態路由配置),使企業用戶能通過Router-A訪問Internet。
② 配置NQA測試例,檢測鏈路Router-AàRouter-BàRouter-D和Router-AàRouter-CàRouter-D是否正常。
③ 配置NQA和靜態路由聯動,實現當鏈路故障時,及時刪除路由表中對應路由表項,是流量可以切換哦正常鏈路。
④ 配置流分類,匹配規則為匹配的報文的原IP地址,實現基于源IP地址對報文進行分類。
⑤ 配置流行為,即配置NQA與流重定向聯動,實現當NQA測試例檢測到鏈路Router-AàRouter-BàRouter-D正常時,將滿足規則的報文重定向到192.168.3.2/24;當測試例見得到鏈路Router-AàRouter-CàRouter-D正常時,將滿足規則的報文重定向到192.168.4.2/24。
⑥ 配置流策略,綁定上述流分類和流行為,并應用到相應的接口,實現策略路由。
1) 配置各設備的接口IP地址和靜態路由
l 【Router-A IP地址配置】
interface GigabitEthernet1/0/0
ip address 192.168.1.1 255.255.255.0
#
interface GigabitEthernet2/0/0
ip address 192.168.2.1 255.255.255.0
#
interface GigabitEthernet3/0/0
ip address 192.168.3.1 255.255.255.0
#
interface GigabitEthernet4/0/0
ip address 192.168.4.1 255.255.255.0
l 【Router-B IP地址配置】
interface GigabitEthernet1/0/0
ip address 192.168.3.2 255.255.255.0
#
interface GigabitEthernet2/0/0
ip address 192.168.5.2 255.255.255.0
l 【Router-C IP地址配置】
interface GigabitEthernet1/0/0
ip address 192.168.4.2 255.255.255.0
#
interface GigabitEthernet2/0/0
ip address 192.168.6.2 255.255.255.0
l 【Router-D IP地址配置】
interface GigabitEthernet1/0/0
ip address 192.168.5.1 255.255.255.0
#
interface GigabitEthernet2/0/0
ip address 192.168.6.1 255.255.255.0
#
interface GigabitEthernet3/0/0
ip address 192.168.7.1 255.255.255.0
l 配置4臺路由器設備間的靜態路由。注意,靜態路由具有單向性和接力性,必須在各設備上確保雙向通信都有所需的連續靜態路由。此時的靜態路由僅用于報文不能通過策略路由轉發時選用。
n 【Router-A靜態路由配置】
ip route-static 192.168.5.0 255.255.255.0 192.168.3.2
ip route-static 192.168.6.0 255.255.255.0 192.168.4.2
ip route-static 192.168.7.0 255.255.255.0 192.168.3.2
ip route-static 192.168.7.0 255.255.255.0 192.168.4.2
n 【Router-B靜態路由配置】
ip route-static 192.168.1.0 255.255.255.0 192.168.3.1
ip route-static 192.168.2.0 255.255.255.0 192.168.3.1
ip route-static 192.168.7.0 255.255.255.0 192.168.5.1
n 【Router-C靜態路由配置】
ip route-static 192.168.1.0 255.255.255.0 192.168.4.1
ip route-static 192.168.2.0 255.255.255.0 192.168.4.1
ip route-static 192.168.7.0 255.255.255.0 192.168.6.1
n 【Router-D靜態路由配置】
ip route-static 192.168.1.0 255.255.255.0 192.168.5.2
ip route-static 192.168.1.0 255.255.255.0 192.168.6.2
ip route-static 192.168.2.0 255.255.255.0 192.168.6.2
ip route-static 192.168.2.0 255.255.255.0 192.168.5.2
ip route-static 192.168.3.0 255.255.255.0 192.168.5.2
ip route-static 192.168.4.0 255.255.255.0 192.168.6.2
2) 在Router-A和Router-D的兩條鏈路之間分別配置NQA測試例
l 在Router-A上要配置測試到達Router-D的G1/0/0接口和G2/0/0接口的兩個NQA測試實例,所創建的管理者賬戶都是admin,示例名分別為vlan10和vlan20.其他的參數可不配置,直接采用缺省配置。
[Router-A]nqa test-instance admin vlan10
[Router-A-nqa-admin-vlan10]test-type icmp
[Router-A-nqa-admin-vlan10]destination-address ipv4 192.168.5.1
[Router-A-nqa-admin-vlan10]frequency 10
[Router-A-nqa-admin-vlan10]probe-count 2
[Router-A-nqa-admin-vlan10]start now
[Router-A-nqa-admin-vlan10]quit
[Router-A]nqa test-instance admin vlan20
[Router-A-nqa-admin-vlan20]test-type icmp
[Router-A-nqa-admin-vlan20]destination-address ipv4 192.168.6.1
[Router-A-nqa-admin-vlan20]frequency 10
[Router-A-nqa-admin-vlan20]probe-count 2
[Router-A-nqa-admin-vlan20]start now
[Router-A-nqa-admin-vlan20]quit
l 在Router-D上要配置測試到達Router-A的G3/0/0接口和G4/0/0接口的兩個NQA測試實例,所創建的管理者賬戶都是admin,示例名分別為vlan10和vlan20.其他的參數可不配置,直接采用缺省配置
[Router-D]nqa test-instance admin vlan10
[Router-D-nqa-admin-vlan10] test-type icmp
[Router-D-nqa-admin-vlan10] destination-address ipv4 192.168.3.1
[Router-D-nqa-admin-vlan10] frequency 10
[Router-D-nqa-admin-vlan10] probe-count 2
[Router-D-nqa-admin-vlan10] start now
[Router-D-nqa-admin-vlan10]quit
[Router-D]nqa test-instance admin vlan20
[Router-D-nqa-admin-vlan20] test-type icmp
[Router-D-nqa-admin-vlan20] destination-address ipv4 192.168.4.1
[Router-D-nqa-admin-vlan20] frequency 10
[Router-D-nqa-admin-vlan20] probe-count 2
[Router-D-nqa-admin-vlan20] start now
[Router-D-nqa-admin-vlan20] quit
3) 在Router-A和Router-D上分別配置NQA測試實例與靜態路由的對應聯動。
通過配置靜態路由與NQA聯動,可以實現在鏈路發生故障后,NQA測試例快速地檢測到鏈路的變化,并且在IP路由表中把與該NQA測試例聯動的靜態路由刪除,從而影響流量轉發的目的。注意,在配置靜態路由與NQA聯動時,選擇的測試實例名稱一定要與靜態路由對應的鏈路一致。
l 【Router-A上的配置如下】
ip route-static 192.168.7.0 255.255.255.0 192.168.3.2 track nqa admin vlan10
#配置Router-A經由Router-B到達Router-D GE3/0/0接口的NQA與靜態路由聯動
ip route-static 192.168.7.0 255.255.255.0 192.168.4.2 track nqa admin vlan20
#配置Router-A經由Router-C到達Router-D GE3/0/0接口的NQA與靜態路由聯動
l 【Router-D上的配置如下】
ip route-static 192.168.1.0 255.255.255.0 192.168.5.2 track nqa admin vlan10
#配置Router-D經由Router-C到達Router-A GE1/0/0接口所在網絡的NQA與靜態路由聯動
ip route-static 192.168.1.0 255.255.255.0 192.168.6.2 track nqa admin vlan20
#配置Router-D經由Router-B到達Router-A GE1/0/0接口所在網絡的NQA與靜態路由聯動
ip route-static 192.168.2.0 255.255.255.0 192.168.5.2 track nqa admin vlan10
#配置Router-D經由Router-B到達Router-A GE2/0/0接口所在網絡的NQA與靜態路由聯動
ip route-static 192.168.2.0 255.255.255.0 192.168.6.2 track nqa admin vlan20
#配置Router-D經由Router-C到達Router-A GE12/0/0接口所在網絡的NQA與靜態路由聯動
4) 在Router-A和Router-D上分別配置流分類。因為通信是雙向的,所以需要在雙向進行配置流策略,以便指導對應方向的流按規定進行重定向。
l 在Router-A上創建流分類vlan10、vlan20,通過基本ACL分別匹配源地址為192.168.1.0/24和192.168.2.0/24網段(分別對應VLAN10和VLAN20所在網段)的報文。
[Router-A]acl number 2000
[Router-A-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[Router-A-acl-basic-2000]quit
[Router-A]acl number 2001
[Router-A-acl-basic-2001]rule 20 permit source 192.168.2.0 0.0.0.255
[Router-A-acl-basic-2001]quit
[Router-A]traffic classifier vlan10
[Router-A-classifier-vlan10]if-match acl 2000
[Router-A-classifier-vlan10]quit
[Router-A]traffic classifier vlan20
[Router-A-classifier-vlan20]if-match acl 2001
[Router-A-classifier-vlan20]quit
[Router-A]
l 在Router-D上創建流分類vlan10、vlan20,通過高級CAL分別匹配目的地址為192.168.1.0/24和192.168.2.0/24網段的報文。
[Router-D]acl number 3000
[Router-D-acl-adv-3000]rule 10 permit ip destination 192.168.1.0 0.0.0.255
[Router-D-acl-adv-3000]quit
[Router-D]acl number 3001
[Router-D-acl-adv-3001]rule 20 permit ip destination 192.168.2.0 0.0.0.255
[Router-D-acl-adv-3001]quit
[Router-D]traffic classifier vlan10
[Router-D-classifier-vlan10]if-match acl 3000
[Router-D-classifier-vlan10]quit
[Router-D]traffic classifier vlan20
[Router-D-classifier-vlan20]if-match acl 3001
[Router-D-classifier-vlan20]quit
5) 在Router-A和Router-D上分別配置流重定向行為。這樣,當NQA測試例檢測到鏈路正常時,按照流策略定義的行為進行流重定向。當NQA測試例檢測到鏈路故障時,則要按照路由表中的有效路由進行報文轉發。
l 在Router-A上創建流行為vlan10,配置NQA測試例admin vlan10與重定向到下一跳192.168.3.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。
[Router-A]traffic behavior vlan10
[Router-A-behavior-vlan10]redirect ip-nexthop 192.168.3.2 ?
[Router-A-behavior-vlan10]redirect ip-nexthop 192.168.3.2 track nqa admin vlan10
[Router-A-behavior-vlan10]quit
l 在Router-A上創建流行為vlan20,配置NQA測試例admin vlan20與重定向到下一跳192.168.4.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。
[Router-A]traffic behavior vlan20
[Router-A-behavior-vlan20]redirect ip-nexthop 192.168.4.2 track nqa admin vlan20
[Router-A-behavior-vlan20]quit
l 在Router-D上創建流行為vlan10,配置NQA測試例admin vlan10與重定向到下一跳192.168.5.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。
[Router-D]traffic behavior vlan10
[Router-D-behavior-vlan10]redirect ip-nexthop 192.168.5.2 track nqa admin vlan10
[Router-D-behavior-vlan10]quit
l 在Router-D上創建流行為vlan20,配置NQA測試例admin vlan20與重定向到下一跳192.168.6.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。
[Router-D]traffic behavior vlan20
[Router-D-behavior-vlan20]redirect ip-nexthop 192.168.6.2 track nqa admin vlan20
[Router-D-behavior-vlan20]quit
6) 在Router-A和Router-D上分別配置流策略并應用到接口上。
l 在Router-A上創建流策略vlan10、vlan20,分別將流對應的流分類和流行為進行綁定,并將流策略vlan應用到接口GE1/0/0入方向,將流策略vlan20應用到接口GE2/0/0入方向。
[Router-A]traffic policy vlan10
[Router-A-trafficpolicy-vlan10]classifier vlan10 behavior vlan10
[Router-A-trafficpolicy-vlan10]quit
[Router-A]traffic policy vlan20
[Router-A-trafficpolicy-vlan20]classifier vlan20 behavior vlan20
[Router-A-trafficpolicy-vlan20]quit
[Router-A]inter g1/0/0
[Router-A-GigabitEthernet1/0/0]traffic-policy vlan10 inbound
[Router-A-GigabitEthernet1/0/0]inter g2/0/0
[Router-A-GigabitEthernet2/0/0]traffic-policy vlan20 inbound
[Router-A-GigabitEthernet2/0/0]quit
[Router-A]
l 在Router-D上創建流策略vlan10,將兩個流分類和對應的流行為進行綁定,并將流策略vlan10應用到接口GE3/0/0入方向。
[Router-D]traffic policy vlan10
[Router-D-trafficpolicy-vlan10]classifier vlan10 behavior vlan10
[Router-D-trafficpolicy-vlan10]classifier vlan20 behavior vlan20
[Router-D-trafficpolicy-vlan10]quit
[Router-D]inter g3/0/0
[Router-D-GigabitEthernet3/0/0]traffic-policy vlan10 inbound
[Router-D-GigabitEthernet3/0/0]quit
[Router-D]
以上配置好后,可以已通過display this接口視圖命令查看相應接口的配置,驗證配置結果。下面是Router-A GE1/0/0和GE2/0/0接口上的配置信息。可以看到,它們所應用的流策略(參見輸出信息中的粗體字部分)。
[Router-A]interface GigabitEthernet 1/0/0
[Router-A-GigabitEthernet1/0/0]dis this
[V200R003C00]
#
interface GigabitEthernet1/0/0
ip address 192.168.1.1 255.255.255.0
traffic-policy vlan10 inbound
#
return
[Router-A]interface GigabitEthernet 2/0/0
[Router-A-GigabitEthernet2/0/0]dis this
[V200R003C00]
#
interface GigabitEthernet2/0/0
ip address 192.168.2.1 255.255.255.0
traffic-policy vlan20 inbound
#
return
[Router-A-GigabitEthernet2/0/0]
也可以通過display traffic policy user-defined任意視圖命令查看Router-A和Router-D上用戶自定義的流策略的配置信息。下面是Router-A上的配置。
[Router-A]display traffic policy user-defined
User Defined Traffic Policy Information:
Policy: vlan10
Classifier: vlan10
Operator: OR
Behavior: vlan10
Redirect:
Redirect ip-nexthop 192.168.3.2 track nqa admin vlan10
Policy: vlan20
Classifier: vlan20
Operator: OR
Behavior: vlan20
Redirect:
Redirect ip-nexthop 192.168.4.2 track nqa admin vlan20
[Router-A]
當然,最終還可以通過抓包驗證,正常情況下,VLAN10中報文走Router-AàRouter-BàRouter-D轉發路徑,而VLAN20的報文走Router-AàRouter-CàRouter-D轉發路徑。
在HOST A上
PC>tracert 192.168.7.1
traceroute to 192.168.7.1, 8 hops max
(ICMP), press Ctrl+C to stop
1 192.168.1.1 110 ms 46 ms 32 ms
2 192.168.3.2 140 ms 32 ms 62 ms
3 192.168.7.1 63 ms 62 ms 63 ms
PC>
在HOST-C上
traceroute to 192.168.7.1, 8 hops max
(ICMP), press Ctrl+C to stop
1 192.168.2.1 31 ms 47 ms 47 ms
2 192.168.4.2 156 ms 62 ms 63 ms
3 192.168.7.1 78 ms 62 ms 63 ms
PC>
【完結】