操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    幾天我給一個米粉店的老板修監控攝像頭,搞好后他說我家里還有一個筆記本電腦你給我看看,他說比較老了,有點慢。

    今天他就帶過來是一臺古董級別筆記本電腦,那個時候接近1萬元,東芝筆記本satellites3000系列。

    我查了一下網上資料,沒有相關太多的信息,下面截圖還是一個低配置版本來的。

    這個2001他們賽迪網測試出來的結果,看出來真的強悍了,每一方面還表現不錯的。

    不過今天這臺比這的高一點,可能是這系列的最高配置了。14寸tft 4:3的顯示屏,CPU 奔騰三 1000m,內存是128m,pc100頻率,硬盤是東芝30g的,ata接口的。顯卡16m,估計應該8x5系列的主板吧,電池已經不能用了,只有插電用了,這電腦點池原來3900毫安的,還算比較好的,帶網卡帶modem撥號功能也就是電話線上網的那種,帶打印并口接頭,ps2接口,三個USB 接口,vga接口。帶dvd-rom光驅的,那時候真是頂配置了,那時買得起這個肯定是有錢人了。


    系統他們用的是以前Windows 2000吧,估計重裝過系統吧,用的xp系統,用的深度技術的ghost版本吧!那時流行大番茄,雨林木楓,深度技術等名字。那時還沒有好的pe系統,都是用光盤啟動的。

    升級估計沒有價值了,內存最高也只有升級到512m,是兩個插槽的可以組成雙通道的。ata固態也沒有必要吧,至少要sata固態吧。主要是系統升級不好用的,到Windows 7最好2g內存以上感覺好些吧,于是我讓老板繼續收藏吧,等到古董級電腦有人來收購吧,還有就是拍了視頻與大家分享了。

    閉日志同步信息 undo info-center enable

    顯示命令行顯示行數 screen-length 30 temporary

    系統當前配置信息 display current-configuration

    查看所有接口信息 display current-configuration interface

    查看接口簡要信息 display current-configuration interface GigabitEthernet

    查看用戶界面的物理屬性和配置 display user-interface

    查看本地用戶列表 display local-user

    配置VTY最大用戶數 user-interface maximum-vty

    查看通過VTY用戶 display user-interface maximum-vty

    配置用戶級別 user privilege level

    查看在線用戶 display access-user

    查看設備FTP狀態 display ftp-users

    查看接口詳細信息 display interface GigabitEthernet 0/0/1

    定義快捷鍵 hotkey ctrl_u "display version"

    基本信息 display diagnostic-information

    保存配置命令(系統視圖下操作) save

    設備信息 display device

    查看設備序列號 display device manufacture-info

    版本信息 display version

    主機SN信息 display license

    查看設備用戶信息 display users

    補丁信息 display patch-information

    電子標簽信息 display elabel

    系統保存的配置信息 display saved-configuration

    時鐘信息 display clock

    修改時鐘信息1 clock timezone bj add **:**

    修改時鐘信息2 clock datetime (需在用戶視圖下操作)

    查看信息中心配置信息 display info-center

    告警信息 display trapbuffer

    用戶日志信息 display logbuffer

    查看日志類型 display logbuffer | (include Arp/Attack/Warning)

    查看端口日志 display logbuffer | in */*/*

    更改日志保存時間 info-center logbuffer size 1024

    內存使用信息 display memory-usage

    CPU使用情況 display cpu-usage

    查看設備溫度 display environment / display temperature all(版本不同命令不一樣)

    創建vlan vlan 10

    批量創建vlan vlan batch 10 20 30

    顯示vlan信息 display vlan

    顯示vlan匯總 display vlan sunmmary

    查看端口與vlan的對應關系 display port vlan

    顯示vlan接口信息 dis interface Vlanif 100(數字可變)

    啟用/關閉接口 shutdown/undo shutdown

    查看鄰居交換機 display lldp neighbor brief

    查看端口信息 display interface brief

    查看vlan端口的IP地址等屬性 display ip interface brief

    查看設備路由表 display ip routing-table

    mac地址查詢端口號 display mac-address ****-****-****

    交換機端口查看設備mac地址 display mac-address */*/*

    查看ARP緩存(網關查看所有ip地址) display arp

    查看ARP緩存(單個地址) display arp | include *.*.*.*

    查看端口arp緩存 display arp | include GE*/*/*

    查看接口對應arp表 display arp all | include 0/0/10

    進入端口模式-配置端口 interface GigabitEthernet */*/*

    查看當前目錄下的配置 display this(系統視圖下可以查看設備修改過配置項)

    端口添加/或刪除說明 description/undo description(在端口模式下操作)

    查看SSH用戶信息 display ssh user-information

    配置歷史命令行記錄數 history-command max-size 100(保存100條記錄)

    查看telnet服務狀態 display telnet server status

    禁用telnet服務 undo telnet server enable

    查看SSH服務狀態 display ssh server status

    查看設備本次和下次啟動配置文件 display startup

    查看設備重啟原因 display reset-reason

    設置下次啟動配置文件 startup saved-configuration vrpcfg.zip

    設置下次啟動加載系統軟件 startup system-software newbasicsoft.cc

    對比當前配置和下次啟動配置區別 compare configuration(用戶視圖)

    查看設備當前的診斷信息 display diagnostic-information

    查看光模塊運行狀態 display transceiver diagnosis int G0/0/49

    配置CPU占用率監控告警值 set cpu-usage threshold 81(81%)

    配置內存占用率監控告警值 set memory-usage threshold 81(81%)

    查看活動告警信息 display alarm active

    查看設備事件信息 display event

    查看NTP服務狀態 display ntp-service status

    查看NTP的配置情況 display current-configuration | include ntp

    查看本地NTP設備 display ntp-service trace

    查看支持PoE功能設備信息 display poe device

    查看接口統計信息 display interface counters inbound和outbound

    定位網線故障點測試 virtual-cable-test

    配置接口自動雙工和速率協商 negotiation auto

    配置接口速率 speed 10|100|1000

    配置Combo接口自動模式 combo-port auto|copper|fiber

    查看所有MAC表項信息(包括靜態) display mac-address

    查看ospf鄰居關系 display ospf peer

    查看ospf鄰居簡寫關系 display ospf brief

    查看ospf接口狀態 display osfp interface

    查看ospf接口詳細 display ospf interface gigabitethernet 0/0/1

    查看ospf鏈路狀態數據庫 display ospf LSDB

    查看ospf錯誤信息 display ospf error

    查看ospf路由表信息 display ospf routing

    查看ospf路由表 display ip routing-table protocol ospf

    查看vrrp主備和優先級 dispaly vrrp

    查看bfd存活狀態 display bfd session all

    查看bgp鄰居關系 display bgp peer

    查看bgp路由表 display bgp routing-table

    查看ACL策略命令 display acl all

    進入基本ACL策略 acl 2001(基本acl)

    ACL禁用網段訪問限制 rule 10 permit/deny source 172.16.1.0 0.0.0.255

    進入高級ACL策略 acl 3001(高級acl)

    ACL禁用網段訪問限制 rule 10 permit/deny ip source 1.1.1.0 0.0.0.255 destination 2.2.2.0 0.0.0.255

    查看流分類 display traffic calssifier user-defined

    查看流行為 display traffic behavior user-defined

    查看流策略 display traffic policy user-defined

    查看ipsec的策略信息 display ipsec policy

    查看ipsec的sa配置信息 display ipsec sa

    查看ipsec的提議配置信息 display ipsec proposal

    查看IPSG綁定表信息 display dhcp static user-bing all

    查看鏈路聚合鏈路狀態 display eth-trunk




    示例的基本拓撲結構如圖所示,VLAN10和VLAN20是企業內部的兩個部門,分別通過交換機連接到Router-A的GE1/0/0和GE2/0/0。

    HOST-A和HOST-B是同一部門的兩臺主機,IP地址分別為192.168.1.2/24和192.168.1.3/24,屬于192.168.1.0/24網段。HOST-C和HOST-D是另一部門的兩臺主機,IP地址分別為192.168.2.2/24和192.168.2.3/24,屬于192.168.2.0/24網段。Router-A有兩條鏈路連接到Internet,它們是Router-AàRouter-BàRouter-D和Router-AàRouter-CàRouter-D。各路由器接口的IP地址見表15-27。

    表15-27 示例中各路由器接口的IP地址

    設備

    接口

    IP地址

    Router-A

    GE1/0/0

    192.168.1.1/24

    GE2/0/0

    192.168.2.1/24

    GE3/0/0

    192.168.3.1/24

    GE4/0/0

    192.168.4.1/24

    Router-B

    GE1/0/0

    192.168.3.1/24

    GE2/0/0

    192.168.5.1/24

    Router-C

    GE1/0/0

    192.168.4.1/24

    GE2/0/0

    192.168.6.1/24

    Router-D

    GE1/0/0

    192.168.5.1/24

    GE2/0/0

    192.168.6.1/24

    GE3/0/0

    192.168.7.1/24

    現有如下要求。

    ① 當Router-A的兩條連接到Internet的鏈路都正常時,企業內部不同網段地址的報文通過不同的鏈路連接到Internet,即VLAN10中報文走Router-AàRouter-BàRouter-D轉發路徑,而VLAN20的報文走Router-AàRouter-CàRouter-D轉發路徑。

    ② 當一條路徑發生故障時,企業內部不同網段地址的報文都走無故障的鏈路,避免長時間的業務中斷。而當故障恢復后,恢復報文從不同路徑連接到Internet。

    根據本示例的要求,可以考慮采用流重定向與NQA聯動,實現在被監控的鏈路正常時按照流策略定義的路由進行轉發。但是這里又涉及一個問題,那就是當鏈路出現故障時,IP路由表中的路由表項不會立即清除,所以又需要利用路由與NQA的功能及時刪除對應的路由表項(在鏈路故障回復后,該路由又會重新添加到IP路由表中)。本示例采用靜態路由與NQA聯動的方式(具體參見第9章)。

    根據以上分析,在結合本書前面所學的NQA與靜態路由聯動功能的配置可得出本示例如下的基本配置思路。

    ① 配置各設備接口的IP地址及路由協議(本示例采用靜態路由配置),使企業用戶能通過Router-A訪問Internet。

    ② 配置NQA測試例,檢測鏈路Router-AàRouter-BàRouter-D和Router-AàRouter-CàRouter-D是否正常。

    ③ 配置NQA和靜態路由聯動,實現當鏈路故障時,及時刪除路由表中對應路由表項,是流量可以切換哦正常鏈路。

    ④ 配置流分類,匹配規則為匹配的報文的原IP地址,實現基于源IP地址對報文進行分類。

    ⑤ 配置流行為,即配置NQA與流重定向聯動,實現當NQA測試例檢測到鏈路Router-AàRouter-BàRouter-D正常時,將滿足規則的報文重定向到192.168.3.2/24;當測試例見得到鏈路Router-AàRouter-CàRouter-D正常時,將滿足規則的報文重定向到192.168.4.2/24。

    ⑥ 配置流策略,綁定上述流分類和流行為,并應用到相應的接口,實現策略路由。


    1) 配置各設備的接口IP地址和靜態路由

    l 【Router-A IP地址配置】

    interface GigabitEthernet1/0/0

    ip address 192.168.1.1 255.255.255.0

    #

    interface GigabitEthernet2/0/0

    ip address 192.168.2.1 255.255.255.0

    #

    interface GigabitEthernet3/0/0

    ip address 192.168.3.1 255.255.255.0

    #

    interface GigabitEthernet4/0/0

    ip address 192.168.4.1 255.255.255.0

    l 【Router-B IP地址配置】

    interface GigabitEthernet1/0/0

    ip address 192.168.3.2 255.255.255.0

    #

    interface GigabitEthernet2/0/0

    ip address 192.168.5.2 255.255.255.0

    l 【Router-C IP地址配置】

    interface GigabitEthernet1/0/0

    ip address 192.168.4.2 255.255.255.0

    #

    interface GigabitEthernet2/0/0

    ip address 192.168.6.2 255.255.255.0

    l 【Router-D IP地址配置】

    interface GigabitEthernet1/0/0

    ip address 192.168.5.1 255.255.255.0

    #

    interface GigabitEthernet2/0/0

    ip address 192.168.6.1 255.255.255.0

    #

    interface GigabitEthernet3/0/0

    ip address 192.168.7.1 255.255.255.0


    l 配置4臺路由器設備間的靜態路由。注意,靜態路由具有單向性和接力性,必須在各設備上確保雙向通信都有所需的連續靜態路由。此時的靜態路由僅用于報文不能通過策略路由轉發時選用。

    n 【Router-A靜態路由配置】

    ip route-static 192.168.5.0 255.255.255.0 192.168.3.2

    ip route-static 192.168.6.0 255.255.255.0 192.168.4.2

    ip route-static 192.168.7.0 255.255.255.0 192.168.3.2

    ip route-static 192.168.7.0 255.255.255.0 192.168.4.2

    n 【Router-B靜態路由配置】

    ip route-static 192.168.1.0 255.255.255.0 192.168.3.1

    ip route-static 192.168.2.0 255.255.255.0 192.168.3.1

    ip route-static 192.168.7.0 255.255.255.0 192.168.5.1

    n 【Router-C靜態路由配置】

    ip route-static 192.168.1.0 255.255.255.0 192.168.4.1

    ip route-static 192.168.2.0 255.255.255.0 192.168.4.1

    ip route-static 192.168.7.0 255.255.255.0 192.168.6.1

    n 【Router-D靜態路由配置】

    ip route-static 192.168.1.0 255.255.255.0 192.168.5.2

    ip route-static 192.168.1.0 255.255.255.0 192.168.6.2

    ip route-static 192.168.2.0 255.255.255.0 192.168.6.2

    ip route-static 192.168.2.0 255.255.255.0 192.168.5.2

    ip route-static 192.168.3.0 255.255.255.0 192.168.5.2

    ip route-static 192.168.4.0 255.255.255.0 192.168.6.2

    2) 在Router-A和Router-D的兩條鏈路之間分別配置NQA測試例

    l 在Router-A上要配置測試到達Router-D的G1/0/0接口和G2/0/0接口的兩個NQA測試實例,所創建的管理者賬戶都是admin,示例名分別為vlan10和vlan20.其他的參數可不配置,直接采用缺省配置。

    [Router-A]nqa test-instance admin vlan10

    [Router-A-nqa-admin-vlan10]test-type icmp

    [Router-A-nqa-admin-vlan10]destination-address ipv4 192.168.5.1

    [Router-A-nqa-admin-vlan10]frequency 10

    [Router-A-nqa-admin-vlan10]probe-count 2

    [Router-A-nqa-admin-vlan10]start now

    [Router-A-nqa-admin-vlan10]quit

    [Router-A]nqa test-instance admin vlan20

    [Router-A-nqa-admin-vlan20]test-type icmp

    [Router-A-nqa-admin-vlan20]destination-address ipv4 192.168.6.1

    [Router-A-nqa-admin-vlan20]frequency 10

    [Router-A-nqa-admin-vlan20]probe-count 2

    [Router-A-nqa-admin-vlan20]start now

    [Router-A-nqa-admin-vlan20]quit

    l 在Router-D上要配置測試到達Router-A的G3/0/0接口和G4/0/0接口的兩個NQA測試實例,所創建的管理者賬戶都是admin,示例名分別為vlan10和vlan20.其他的參數可不配置,直接采用缺省配置

    [Router-D]nqa test-instance admin vlan10

    [Router-D-nqa-admin-vlan10] test-type icmp

    [Router-D-nqa-admin-vlan10] destination-address ipv4 192.168.3.1

    [Router-D-nqa-admin-vlan10] frequency 10

    [Router-D-nqa-admin-vlan10] probe-count 2

    [Router-D-nqa-admin-vlan10] start now

    [Router-D-nqa-admin-vlan10]quit

    [Router-D]nqa test-instance admin vlan20

    [Router-D-nqa-admin-vlan20] test-type icmp

    [Router-D-nqa-admin-vlan20] destination-address ipv4 192.168.4.1

    [Router-D-nqa-admin-vlan20] frequency 10

    [Router-D-nqa-admin-vlan20] probe-count 2

    [Router-D-nqa-admin-vlan20] start now

    [Router-D-nqa-admin-vlan20] quit

    3) 在Router-A和Router-D上分別配置NQA測試實例與靜態路由的對應聯動。

    通過配置靜態路由與NQA聯動,可以實現在鏈路發生故障后,NQA測試例快速地檢測到鏈路的變化,并且在IP路由表中把與該NQA測試例聯動的靜態路由刪除,從而影響流量轉發的目的。注意,在配置靜態路由與NQA聯動時,選擇的測試實例名稱一定要與靜態路由對應的鏈路一致。

    l 【Router-A上的配置如下】

    ip route-static 192.168.7.0 255.255.255.0 192.168.3.2 track nqa admin vlan10

    #配置Router-A經由Router-B到達Router-D GE3/0/0接口的NQA與靜態路由聯動

    ip route-static 192.168.7.0 255.255.255.0 192.168.4.2 track nqa admin vlan20

    #配置Router-A經由Router-C到達Router-D GE3/0/0接口的NQA與靜態路由聯動

    l 【Router-D上的配置如下】

    ip route-static 192.168.1.0 255.255.255.0 192.168.5.2 track nqa admin vlan10

    #配置Router-D經由Router-C到達Router-A GE1/0/0接口所在網絡的NQA與靜態路由聯動

    ip route-static 192.168.1.0 255.255.255.0 192.168.6.2 track nqa admin vlan20

    #配置Router-D經由Router-B到達Router-A GE1/0/0接口所在網絡的NQA與靜態路由聯動

    ip route-static 192.168.2.0 255.255.255.0 192.168.5.2 track nqa admin vlan10

    #配置Router-D經由Router-B到達Router-A GE2/0/0接口所在網絡的NQA與靜態路由聯動

    ip route-static 192.168.2.0 255.255.255.0 192.168.6.2 track nqa admin vlan20

    #配置Router-D經由Router-C到達Router-A GE12/0/0接口所在網絡的NQA與靜態路由聯動

    4) 在Router-A和Router-D上分別配置流分類。因為通信是雙向的,所以需要在雙向進行配置流策略,以便指導對應方向的流按規定進行重定向。

    l 在Router-A上創建流分類vlan10、vlan20,通過基本ACL分別匹配源地址為192.168.1.0/24和192.168.2.0/24網段(分別對應VLAN10和VLAN20所在網段)的報文。

    [Router-A]acl number 2000

    [Router-A-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255

    [Router-A-acl-basic-2000]quit

    [Router-A]acl number 2001

    [Router-A-acl-basic-2001]rule 20 permit source 192.168.2.0 0.0.0.255

    [Router-A-acl-basic-2001]quit

    [Router-A]traffic classifier vlan10

    [Router-A-classifier-vlan10]if-match acl 2000

    [Router-A-classifier-vlan10]quit

    [Router-A]traffic classifier vlan20

    [Router-A-classifier-vlan20]if-match acl 2001

    [Router-A-classifier-vlan20]quit

    [Router-A]

    l 在Router-D上創建流分類vlan10、vlan20,通過高級CAL分別匹配目的地址為192.168.1.0/24和192.168.2.0/24網段的報文。

    [Router-D]acl number 3000

    [Router-D-acl-adv-3000]rule 10 permit ip destination 192.168.1.0 0.0.0.255

    [Router-D-acl-adv-3000]quit

    [Router-D]acl number 3001

    [Router-D-acl-adv-3001]rule 20 permit ip destination 192.168.2.0 0.0.0.255

    [Router-D-acl-adv-3001]quit

    [Router-D]traffic classifier vlan10

    [Router-D-classifier-vlan10]if-match acl 3000

    [Router-D-classifier-vlan10]quit

    [Router-D]traffic classifier vlan20

    [Router-D-classifier-vlan20]if-match acl 3001

    [Router-D-classifier-vlan20]quit


    5) 在Router-A和Router-D上分別配置流重定向行為。這樣,當NQA測試例檢測到鏈路正常時,按照流策略定義的行為進行流重定向。當NQA測試例檢測到鏈路故障時,則要按照路由表中的有效路由進行報文轉發。

    l 在Router-A上創建流行為vlan10,配置NQA測試例admin vlan10與重定向到下一跳192.168.3.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。

    [Router-A]traffic behavior vlan10

    [Router-A-behavior-vlan10]redirect ip-nexthop 192.168.3.2 ?


    [Router-A-behavior-vlan10]redirect ip-nexthop 192.168.3.2 track nqa admin vlan10

    [Router-A-behavior-vlan10]quit

    l 在Router-A上創建流行為vlan20,配置NQA測試例admin vlan20與重定向到下一跳192.168.4.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。

    [Router-A]traffic behavior vlan20

    [Router-A-behavior-vlan20]redirect ip-nexthop 192.168.4.2 track nqa admin vlan20

    [Router-A-behavior-vlan20]quit

    l 在Router-D上創建流行為vlan10,配置NQA測試例admin vlan10與重定向到下一跳192.168.5.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。

    [Router-D]traffic behavior vlan10

    [Router-D-behavior-vlan10]redirect ip-nexthop 192.168.5.2 track nqa admin vlan10

    [Router-D-behavior-vlan10]quit

    l 在Router-D上創建流行為vlan20,配置NQA測試例admin vlan20與重定向到下一跳192.168.6.2/24聯動,實現在該下一跳鏈路正常時把數據從該鏈路上轉發的目的。

    [Router-D]traffic behavior vlan20

    [Router-D-behavior-vlan20]redirect ip-nexthop 192.168.6.2 track nqa admin vlan20

    [Router-D-behavior-vlan20]quit

    6) 在Router-A和Router-D上分別配置流策略并應用到接口上。

    l 在Router-A上創建流策略vlan10、vlan20,分別將流對應的流分類和流行為進行綁定,并將流策略vlan應用到接口GE1/0/0入方向,將流策略vlan20應用到接口GE2/0/0入方向。

    [Router-A]traffic policy vlan10

    [Router-A-trafficpolicy-vlan10]classifier vlan10 behavior vlan10

    [Router-A-trafficpolicy-vlan10]quit

    [Router-A]traffic policy vlan20

    [Router-A-trafficpolicy-vlan20]classifier vlan20 behavior vlan20

    [Router-A-trafficpolicy-vlan20]quit

    [Router-A]inter g1/0/0

    [Router-A-GigabitEthernet1/0/0]traffic-policy vlan10 inbound

    [Router-A-GigabitEthernet1/0/0]inter g2/0/0

    [Router-A-GigabitEthernet2/0/0]traffic-policy vlan20 inbound

    [Router-A-GigabitEthernet2/0/0]quit

    [Router-A]

    l 在Router-D上創建流策略vlan10,將兩個流分類和對應的流行為進行綁定,并將流策略vlan10應用到接口GE3/0/0入方向。

    [Router-D]traffic policy vlan10

    [Router-D-trafficpolicy-vlan10]classifier vlan10 behavior vlan10

    [Router-D-trafficpolicy-vlan10]classifier vlan20 behavior vlan20

    [Router-D-trafficpolicy-vlan10]quit

    [Router-D]inter g3/0/0

    [Router-D-GigabitEthernet3/0/0]traffic-policy vlan10 inbound

    [Router-D-GigabitEthernet3/0/0]quit

    [Router-D]

    以上配置好后,可以已通過display this接口視圖命令查看相應接口的配置,驗證配置結果。下面是Router-A GE1/0/0和GE2/0/0接口上的配置信息。可以看到,它們所應用的流策略(參見輸出信息中的粗體字部分)。

    [Router-A]interface GigabitEthernet 1/0/0

    [Router-A-GigabitEthernet1/0/0]dis this

    [V200R003C00]

    #

    interface GigabitEthernet1/0/0

    ip address 192.168.1.1 255.255.255.0

    traffic-policy vlan10 inbound

    #

    return

    [Router-A]interface GigabitEthernet 2/0/0

    [Router-A-GigabitEthernet2/0/0]dis this

    [V200R003C00]

    #

    interface GigabitEthernet2/0/0

    ip address 192.168.2.1 255.255.255.0

    traffic-policy vlan20 inbound

    #

    return

    [Router-A-GigabitEthernet2/0/0]

    也可以通過display traffic policy user-defined任意視圖命令查看Router-A和Router-D上用戶自定義的流策略的配置信息。下面是Router-A上的配置。

    [Router-A]display traffic policy user-defined

    User Defined Traffic Policy Information:

    Policy: vlan10

    Classifier: vlan10

    Operator: OR

    Behavior: vlan10

    Redirect:

    Redirect ip-nexthop 192.168.3.2 track nqa admin vlan10


    Policy: vlan20

    Classifier: vlan20

    Operator: OR

    Behavior: vlan20

    Redirect:

    Redirect ip-nexthop 192.168.4.2 track nqa admin vlan20


    [Router-A]

    當然,最終還可以通過抓包驗證,正常情況下,VLAN10中報文走Router-AàRouter-BàRouter-D轉發路徑,而VLAN20的報文走Router-AàRouter-CàRouter-D轉發路徑。


    在HOST A上

    PC>tracert 192.168.7.1


    traceroute to 192.168.7.1, 8 hops max

    (ICMP), press Ctrl+C to stop

    1 192.168.1.1 110 ms 46 ms 32 ms

    2 192.168.3.2 140 ms 32 ms 62 ms

    3 192.168.7.1 63 ms 62 ms 63 ms


    PC>


    在HOST-C上

    traceroute to 192.168.7.1, 8 hops max

    (ICMP), press Ctrl+C to stop

    1 192.168.2.1 31 ms 47 ms 47 ms

    2 192.168.4.2 156 ms 62 ms 63 ms

    3 192.168.7.1 78 ms 62 ms 63 ms


    PC>



    【完結】

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有