打过打瘦脸针多少钱的进 发广告加微信的走远点

我使用过的Linux命令之route - 显示和操作IP路由表 - Bash @ Linux - ITeye技术网站
博客分类:
我使用过的Linux命令之route - 显示和操作IP路由表
本文链接:
(转载请注明出处)
route命令用于显示和操作IP路由表(show / manipulate the IP routing table)。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。在Linux系统中,设置路由通常是为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的IP地址设置为Linux机器的默认路由。要注意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在/etc/rc.local中添加route命令来保证该路由设置永久有效。本文中的例子中会验证这一点。
格式:route
格式:/sbin/route
用于打印路由表(display the current routing table)。
在非root用户使用时需要使用完整路径执行route命令。
格式:route -n
格式:/sbin/route -n
用于打印路由表,加上-n参数就是在输出的信息中不打印主机名而直接打印ip地址。像netstat命令也有此参数。
格式:route add default gw {IP-ADDRESS} {INTERFACE-NAME}
用于设置默认路由(adds a default route, which will be used if no other route matches),其中,
参数{IP-ADDRESS): 用于指定路由器(网关)的IP地址(Specify router IP address);
参数{INTERFACE-NAME}: 用于指定接口名称,如eth0(Specify interface name such as eth0)。使用/sbin/ifconfig -a可以显示所有接口信息。
man route 写道
route add default gw mango-gw
adds a default route (which will be used if no other route matches).
All packets using this route
be gatewayed through "mango-gw". The device which will actually be used for that route depends on how we
can reach "mango-gw" - the static route to "mango-gw" will have to be set up before.
格式:route add -net {NETWORK-ADDRESS} netmask {NETMASK} dev {INTERFACE-NAME}
添加到指定网络的路由规则,其中
参数{NETWORK-ADDRESS}: 用于指定网络地址
参数{NETMASK}: 用于指定子网掩码
参数{INTERFACE-NAME}: 用于指定接口名称,如eth0。
man route 写道
route add -net 192.56.76.0 netmask 255.255.255.0 dev eth0
adds a route to the network 192.56.76.x via "eth0". The Class C netmask modifier is not really necessary
here because 192.* is a Class C IP address. The word "dev" can be omitted here.
route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
is an obscure one documented so people know how to do it. This sets all of the class D (multicast)
IP routes to go via "eth0". This is the correct normal configuration line with a multicasting kernel.
格式:route add -net {NETWORK-ADDRESS} netmask {NETMASK} reject
设置到指定网络为不可达,避免在连接到这个网络的地址时程序过长时间的等待,直接就知道该网络不可达。
man route 写道
route add -net 10.0.0.0 netmask 255.0.0.0 reject
This installs a rejecting route for the private network "10.x.x.x."
格式:route del -net {NETWORK-ADDRESS} netmask {NETMASK} dev {INTERFACE-NAME}
格式:route del -net {NETWORK-ADDRESS} netmask {NETMASK} reject
用于删除路由设置。参数指定的方式与route add相似。
route命令输出的路由表字段含义如下:
Destination 目标
The destination network or destination host. 目标网络或目标主机。
Gateway 网关
The gateway address or '*' if none set. 网关地址,如果没有就显示星号。
Genmask 网络掩码
'255.255.255.255' for a
host destination and '0.0.0.0' for the default route.
Possible flags include 标志,常用的是U和G。
U (route is up) 路由启用
H (target is a host) 目标是主机
G (use gateway) 使用网关
R (reinstate route for dynamic routing)
D (dynamically installed by daemon or redirect)
M (modified from routing daemon or redirect)
A (installed by addrconf)
C (cache entry)
(reject route)
Metric 距离、跳数。暂无用。
The 'distance' to the target (usually counted in
recent kernels, but may be needed by routing dae-
不用管,恒为0。
Number of references to this route. (Not used in the Linux
该路由被使用的次数,可以粗略估计通向指定网络地址的网络流量。
of lookups for the route.
Depending on the use of -F and
-C this will be either route cache misses (-F) or hits (-C).
Iface 接口,即eth0,eth0等网络接口名
Interface to which packets for this route will be sent.
示例一 打印当前路由表(root用户)
[root@jfht ~]# route
Kernel IP routing table
Destination
Flags Metric Ref
211.103.28.0
255.255.255.224 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
211.103.28.1
[root@jfht ~]# /sbin/route
Kernel IP routing table
Destination
Flags Metric Ref
211.103.28.0
255.255.255.224 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
211.103.28.1
[root@jfht ~]# route -n
Kernel IP routing table
Destination
Flags Metric Ref
211.103.28.0
255.255.255.224 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
211.103.28.1
[root@jfht ~]# /sbin/route -n
Kernel IP routing table
Destination
Flags Metric Ref
211.103.28.0
255.255.255.224 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
211.103.28.1
[root@jfht ~]#
示例二 打印当前路由表(非root用户)
[web@hnweb1 ~]$ route
-bash: route: command not found
[web@hnweb1 ~]$ /sbin/route
Kernel IP routing table
Destination
Flags Metric Ref
10.66.10.0
255.255.255.128 U
192.130.12.0
10.66.10.1
255.255.255.0
255.255.255.0
10.66.10.1
255.255.0.0
134.161.0.0
10.66.10.1
255.255.0.0
10.66.10.1
255.255.0.0
169.254.0.0
255.255.0.0
172.224.0.0
10.66.10.1
255.255.0.0
10.66.10.22
[web@hnweb1 ~]$ route -n
-bash: route: command not found
[web@hnweb1 ~]$ /sbin/route -n
Kernel IP routing table
Destination
Flags Metric Ref
10.66.10.0
255.255.255.128 U
192.130.12.0
10.66.10.1
255.255.255.0
255.255.255.0
10.66.10.1
255.255.0.0
134.161.0.0
10.66.10.1
255.255.0.0
10.66.10.1
255.255.0.0
169.254.0.0
255.255.0.0
172.224.0.0
10.66.10.1
255.255.0.0
10.66.10.22
[web@hnweb1 ~]$
示例三 设置到某网络的路由的例子
下面的例子
来自一个实际的服务器配置。
route命令写在了/etc/rc.local中,这样就设置了一条永久路由。
[root@jf07 root]# grep route /etc/rc.local
route add -net 10.0.0.0/8 gw 10.33.149.1 dev eth1
[root@jf07 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
10.32.181.182
10.33.149.1
255.255.255.255 UGH
10.33.136.135
10.33.149.1
255.255.255.255 UGH
10.32.208.13
10.33.149.1
255.255.255.255 UGH
10.33.149.0
255.255.255.128 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
0 eth110.0.0.0
10.33.149.1
192.168.1.254
[root@jf07 root]#
示例四 添加拒绝路由的测试
[root@jfht ~]# route
Kernel IP routing table
Destination
Flags Metric Ref
211.103.28.0
255.255.255.224 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
211.103.28.1
[root@jfht ~]# ping 10.33.11.12
PING 10.33.11.12 (10.33.11.12) 56(84) bytes of data.Ctrl+C
--- 10.33.11.12 ping statistics ---
21 packets transmitted, 0 received, 100% packet loss, time 19999ms
[root@jfht ~]# route add -net 10.0.0.0 netmask 255.0.0.0 reject
[root@jfht ~]# route
Kernel IP routing table
Destination
Flags Metric Ref
211.103.28.0
255.255.255.224 U
192.168.1.0
255.255.255.0
169.254.0.0
255.255.0.0
211.103.28.1
[root@jfht ~]# ping 10.33.11.12
connect: Network is unreachable
[root@jfht ~]#
示例五 设置路由之后重启机器的测试
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]# route add -net 10.0.0.0 netmask 255.0.0.0 reject
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]# reboot
Broadcast message from root (pts/0) (Thu Jul
7 05:31:26 2011):
The system is going down for reboot NOW!
[root@node34 root]#
Last login: Thu Jul
7 05:30:50 2011 from 192.168.227.1
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]#
上面的测试表明route设置的路由在机器重启之后就消失了。
示例六 将route命令添加到/etc/rc.local来设置永久路由的测试
先用vi在/etc/rc.local后面添加route命令。
[root@node34 root]# tail /etc/rc.local
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
touch /var/lock/subsys/local#
add permanent route test
route add -net 10.0.0.0 netmask 255.0.0.0 reject
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]# reboot
Broadcast message from root (pts/0) (Fri Jul 15 14:43:44 2011):
The system is going down for reboot NOW!
[root@node34 root]#
Last login: Fri Jul 15 14:40:22 2011 from 192.168.227.1
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]#
示例七 删除路由的测试
删除路由的时候只需将route add改成route del,其他参数类似。如果报“无效的参数”或“没有那个进程”,可能是因为提供的参数不够。
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]#
[root@node34 root]# route del -net 10.0.0.0
SIOCDELRT: 无效的参数
[root@node34 root]# route del -net 10.0.0.0 netmask 255.0.0.0
SIOCDELRT: 没有那个进程
[root@node34 root]#
[root@node34 root]# route del -net 10.0.0.0 netmask 255.0.0.0 reject
[root@node34 root]#
[root@node34 root]# route
Kernel IP routing table
Destination
Flags Metric Ref
192.168.227.0
255.255.255.0
169.254.0.0
255.255.0.0
192.168.227.2
[root@node34 root]#
【1】nixCraft Linux setup default gateway with route command
http://www.cyberciti.biz/faq/linux-setup-default-gateway-with-route-command/
【2】360doc Linux route命令
/content/11/74.shtml
【3】Linux公社 Linux下route add route del 用法
/Linux/32.htm
【4】鳥哥的 Linux 私房菜 第五章、 Linux 常用網路指令
http://linux.vbird.org/linux_server/0140networkcommand.php#route
浏览 26628
codingstandards
浏览: 2955411 次
来自: 上海
楼主咋没分析下源码呢?
tail -F 就可以吧
新手学习了,就是不明白为一个网卡配多个ip有什么用
不错,谢谢!
不错,谢谢!2011年5月 Linux/Unix社区大版内专家分月排行榜第一2011年4月 Linux/Unix社区大版内专家分月排行榜第一2011年3月 Linux/Unix社区大版内专家分月排行榜第一2010年12月 Linux/Unix社区大版内专家分月排行榜第一2010年11月 Linux/Unix社区大版内专家分月排行榜第一2010年10月 Linux/Unix社区大版内专家分月排行榜第一2010年9月 Linux/Unix社区大版内专家分月排行榜第一2010年8月 Linux/Unix社区大版内专家分月排行榜第一2010年7月 Linux/Unix社区大版内专家分月排行榜第一2010年6月 Linux/Unix社区大版内专家分月排行榜第一2010年5月 Linux/Unix社区大版内专家分月排行榜第一2010年4月 Linux/Unix社区大版内专家分月排行榜第一2010年3月 Linux/Unix社区大版内专家分月排行榜第一2010年2月 Linux/Unix社区大版内专家分月排行榜第一2010年1月 Linux/Unix社区大版内专家分月排行榜第一2009年10月 Linux/Unix社区大版内专家分月排行榜第一2009年9月 Linux/Unix社区大版内专家分月排行榜第一
2011年7月 Linux/Unix社区大版内专家分月排行榜第二2011年6月 Linux/Unix社区大版内专家分月排行榜第二2011年2月 Linux/Unix社区大版内专家分月排行榜第二
本帖子已过去太久远了,不再提供回复功能。当前位置:&>&&>&
iptables路由表简介和配置方法
发布时间:
来源:服务器之家
在介绍iptables之前,我们先来了解一下防火墙的相关知识:
防火墙存在于网络边界,通过预设规则对进出口路由进行检查的处理组件;防火墙分为包过滤防火墙和procy防火墙,(第二种称谓可能不太合适,欢迎大家来指点哦),第一种防火墙的工作速度比较快,但只能检查到第三层的内容,而procy则可以检查所有内容,目前来讲,在条件允许的情况下,我们通常是将两者结合起来使用,这样,既提高防火墙的工作效率又可对所有内容进行检查,是一种完美的方法。
内核分为内核空间和用户空间,两者之间通常是不能相互通信的,若要相互访问,要通过调用来实现,在内核中,tcp/ip 选择了五个点,调用钩子函数,当数据包通过时将相关项“勾上去”。数据包是必须要经过这五个点中的某几个点的.
Iptables不是一个防火墙,而是一个规则管理器,而netfilter 架构才是防火墙,iptables形象的说就是镶嵌在这五个点里面,来提供过滤规则
Iptables表分为四个:filer,nat,mangle,raw。它们有各自的功能如:做过滤,地址转发等
上面提到的五个点叫做链:chains
FORWARD:转发
PREROUTING:进入防火墙之前
POSTROUING:离开防火墙之前
INPUT:进入主机内
OUTPUT:离开主机内
下面介绍iptables的命令使用:
1:首先对链中的rules作管理
&&&&&& -A:append
:在链的尾部加一条规则
&&&&&& -I:[+n]
insert:在第n行之前插入一条规则,默认插入到第一行的前面
&&&&&& -R:+n&
replace:更换一条新的条目 后加数字,即要更换的条的序号
&&&&&& -d:[+n]&
delete:删除一条规则
2:对链的设置:
-F:flush:冲除,清空,不加参数的时候默认删除所有链
-P:policy:设置默认策略
-N:new:用户自定义新链
-X:删除用户自定义的新链
&&&&&& -Z:清空计数器
-E:将用户自定义的链重命名
3:匹配选项。匹配分为通用匹配和扩展匹配两种:
& 通用匹配:
&&&&& -p:protocol 指定协议
{tcp,udp,icmp等}
&&&&& -s:src address 指定源地址
&&&&& -d:dst address 指定目标地址
&&&&& -i:in interface 指定进入的网卡接口
&&&&& -o:our interface 指定出去的网卡接口
&&&&& -j:jump 跳转
&&&&&&&&&&&&
DROP:悄悄丢掉
&&&&&&&&&&&&
REJECT:明确的拒绝
&&&&&&&&&&&&
ACCEPT:接受
&&&&&&&&&&&&
SNAT:指明是源地址转换
&&&&&&&&&&&&
DNAT:指明是目的地址转换
&&&&&&&&&&&&&
LOG: 为匹配的包开启内核记录。当在规则中设置了这一选项后,linux内核会通过printk()打印一些关于全部匹配包的信息(诸如IP包头字段等)。&&&&&& --log-level level&& 记录级别。
  &&&&&&& --log-prefix
:在纪录信息前加上特定的前缀:最多14个字母长,用来和记录中其他信息区别。
&&&&&&&&&&&&
REDIRECT: 只适用于nat表的PREROUTING和OUTPUT链,和只调用它们的用户自定义链。它修改包的目标IP地址来发送包到机器自身(本地生成的包被安置为地址127.0.0.1)。它包含一个选项:
&&&&&&&&&&&&
MASQERADE:(他和SNAT 的用法一样,只是SNAT用于静态的源地址转换,而后者是动态的 伪装相当于给包发出时所经过接口的IP地址设置一个映像)
-L:列出iptables表
&&&&&&&&&&&&
--line-numbers& 给规则编号
&&&&&&&&&&&&
-n&&& 以数字形式ip格式显示信息,不做名称解析
&&&&&&&&&&&&
-v&&& 显示详细信息
&&&&&&&&&&&&
-x& 不做单位换算,直接显示精确值
&扩展匹配。扩展匹配又分为隐含扩展和显示扩展
&&&&&&&&&&&& 隐含扩展:
&tcp :Cdport Csport& --tcp-flag
(分别为指定目标端口,源端口,tcp标志,)&&&
&&&& --syn&&
--只匹配那些设置了SYN位而清除了ACK和FIN位的TCP包。这些包用于TCP连接初始化时发出请求;例如,大量的这种包进入一个接口发生堵塞时会阻止进入的TCP连接,而出去的TCP连接不会受到影响。这等于 --tcp-flags SYN, RST, ACK
SYN。如果"--syn"前面有"!"标记,表示相反的意思。
&&&&& udp:--sport&
--dport&&& && 指定udp的源端口和目的端口
icmp:--icmp-type&&&&&& 8 显示请求
&&&&&&&&&&&&&&&&&&&
--icmp-type 0& 显示回应
&&&&&&&&&&&&&&&&&&&
--icmp-type&&& 3&&&& 主机不可达
&&&&& 显式扩展:
-m state Cstate& 检查状态&&&&& 这里state是一个逗号分割的匹配连接状态列表。可能的状态是:INVALID表示包是未知连接,ESTABLISHED表示是双向传送的连接,NEW表示包为新的连接,否则是非双向传送的,而RELATED表示包由新连接开始,但是和一个已存在的连接在一起,如FTP数据传送,或者一个ICMP错误。
&&&&&&&&&&&&
-m multport Cports (port1,port2,port3
&&&&&&&&&&&&&&&&&&&
& --source-ports (port1,port2,port3….)
&&&&&&&&&&&&&&&&&&&
& --source-ports (port1,port2,port3….)
-m limit Climit& 指定平均速率
&&&&& &--limit burst 指定最大个数
-m mac Cmac-source& (它只用在PREROUTING
,FORWARD,INPUT链中 )指定mac地址
开启防火墙功能并查看的命令:
#vim /etc/sysctl.conf&&
#sysctl& -p
#cat /proc/sys/net/ipv4/
保存防火墙配置信息:
Service iptables save
下面介绍一下几种服务,通过实例来理解防火墙的工作原理:
Web服务(监听端口80 ,tcp协议)
ftp服务:(监听端口: 21 和其它被动模式下所用的端口 ,tcp协议)
&&&&&&&&&&&&
ftp服务器可以工作在主动和被动两种模式,而被动模式比主动模式安全的多,
ssh服务:(端口22,tcp协议)
ping:(类型 8 ;0;3 ,icmp协议 )
实验环境:
&内网服务器:10.0.2.2
网关防火墙:10.0.2.1(内网网卡)
&&&&&&&&&&&&&&&&&&&&&&&&
10.0.3.1( 外网网卡)
&外网:&&&&&&&&&&&&&&
一:结合路由追踪来实现两个网络的web通信:
服务器配置:
#yum install httpd
#service httpd start
网关防火墙配置:
/etc/sysctl.conf&&&&&&&&&&&&&& 开启路由功能
#sysctl Cp
#iptables CP FORWARD DROP &&& 将防火墙的forward链的默认规则设为drop
# iptables CA FORWARD Cs 10.0.3.0/24 Cd 10.0.2.2 Cp tcp
Cdport 80 Cm state Cstate NEW,ESTABLESHE Cj ACCEPT
iptables CA FORWARD Cd 10.0.3.0/24 Cs 10.0.2.2 Cp tcp Csport
80 Cm state Cstate ESTABLESHE Cj ACCEPT
客户机验证:
#elinks 10.0.2.2
二:ssh服务:
服务器端的配置:
#yum install ssh
#service ssh start
&&&&&& 网关防火墙的配置:
&&&&&& &#ipatables CA
FORWARD Cs 10.0.3.0/24 Cd 10.0.2.2 Cp tcp Cdport 22 Cm state Cstate
NEW,ESTABLISHED Cj ACCEPT
&&&&&& #ipatables CA FORWARD Cd
10.0.3.0/24 Cs 10.0.2.2 Cp tcp Csport 22 Cm state Cstate
ESTABLISHED Cj ACCEPT
&&&&&& 客户端访问:
&&&&&& #ssh root@10.0.2.2
&&&&&& 三:ftp服务:
&&&&&& 服务器端:
&&&&&& #yum install
&&&&&& #service vsfstpd
&&&&& 网关防火墙的配置:
#iptables CA FORWARD Cs
10.0.3.0/24 Cd 10.0.2.2 Cp tcp Cdport 21 Cm state Cstate
NEW,ESTABLISHED Cj ACCEPT
#iptables CA FORWARD Cd 10.0.3.0/24 Cs 10.0.2.2 Cp tcp Csport
21 Cm state Cstate ESTABLISHED Cj ACCEPT
#iptables CA FORWARD Cs 10.0.3.0/24 Cd 10.0.2.2 Cp tcp Cm
state Cstate
Copyright © . 版权所有比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
Linux route命令详解:查看和操作IP路由表
关键字:Linux route
系统的route命令用于显示和操作IP路由表(show / manipulate the IP routing table)。要实现两个不同的子网之间的,需要一台连接两个的,或者同时位于两个网络的来实现。
在Linux系统中,设置路由通常是为了解决以下问题:该Linux系统在一个中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的IP地址设置为Linux机器的默认路由。要注意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在/etc/rc.local中添加route命令来保证该路由设置永久有效。
1.命令格式:
route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]
2.命令功能:
route命令是用于操作基于内核ip路由表,它的主要作用是创建一个静态路由让指定一个主机或者一个网络通过一个,如eth0。当使用"add"或者"del"参数时,路由表被修改,如果没有参数,则显示路由表当前的内容。
3.命令参数:
-c 显示更多信息
-n 不解析名字
-v 显示详细的处理信息
-F 显示发送信息
-C 显示路由缓存
-f 清除所有网关入口的路由表。
-p 与 add 命令一起使用时使路由具有永久性。
add:添加新路由。 del:删除一条路由。 -net:目标地址是一个网络。 -host:目标地址是一个主机。 netmask:当添加一个网络路由时,需要使用网络掩码。 gw:路由包通过网关。注意,你指定的网关必须能够达到。 metric:设置路由跳数。
Command 指定您想运行的命令 (Add/Change/Delete/Print)。 Destination 指定该路由的网络目标。 mask Netmask 指定与网络目标相关的网络掩码(也被称作子网掩码)。
Gateway 指定网络目义的地址集和子网掩码可以到达的前进或下一跃点 IP 地址。
metric Metric 为路由指定一个整数成本值标(从 1 至 9999),当在路由表(与转发的数据包目标地址最匹配)的多个路由中进行选择时可以使用。
if Interface 为可以访问目标的接口指定接口索引。若要获得一个接口列表和它们相应的接口索引,使用 route print 命令的显示功能。可以使用十进制或十六进制值进行接口索引。
4.使用实例:
实例1:显示当前路由
route 或者 route -n1 :~# route -n2 Kernel IP routing table3 Destination
Flags Metric Ref
Use Iface4 0.0.0.0
59.188.252.1
0 br05 10.22.0.0
255.255.255.0
0 br06 59.188.252.0
255.255.255.0
0 br07 172.22.0.0
255.255.255.0
0 br18 192.168.122.0
255.255.255.0
第一行表示主机所在网络的地址为192.168.120.0,若数据传送目标是在本局域网内通信,则可直接通过eth0转发数据包;
第四行表示数据传送目的是访问Internet,则由接口eth0,将数据包发送到网关192.168.120.240
其中Flags为路由标志,标记当前网络节点的状态。
Flags标志说明:U Up表示此路由当前为启动状态
   H Host,表示此网关为一主机G Gateway,表示此网关为一路由器 R Reinstate Route,使用动态路由重新初始化的路由D Dynamically,此路由是动态性地写入M Modified,此路由是由路由守护程序或导向器动态修改! 表示此路由当前为关闭状态
route -n (-n 表示不解析名字,列出速度会比route 快)
实例2:添加网关/设置网关
命令: route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
实例3:屏蔽一条路由
命令:route add -net 224.0.0.0 netmask 240.0.0.0 reject[root@localhost ~]# route add -net 224.0.0.0 netmask 240.0.0.0 reject[root@localhost ~]# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface192.168.120.0 * 255.255.255.0 U 0 0 0 eth0192.168.0.0 192.168.120.1 255.255.0.0 UG 0 0 0 eth010.0.0.0 192.168.120.1 255.0.0.0 UG 0 0 0 eth0224.0.0.0 - 240.0.0.0 ! 0 - 0 -224.0.0.0 * 240.0.0.0 U 0 0 0 eth0default 192.168.120.240 0.0.0.0 UG 0 0 0 eth0
增加一条屏蔽的路由,目的地址为 224.x.x.x 将被拒绝
实例4:删除路由记录
命令:route del -net 224.0.0.0 netmask 240.0.0.0
route del -net 224.0.0.0 netmask 240.0.0.0 reject
实例5:删除和添加设置默认网关
命令:route del default gw 192.168.120.240
route add default gw 192.168.120.240
[root@localhost ~]# route del default gw 192.168.120.240
[root@localhost ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.120.0 * 255.255.255.0 U 0 0 0 eth0
192.168.0.0 192.168.120.1 255.255.0.0 UG 0 0 0 eth0
10.0.0.0 192.168.120.1 255.0.0.0 UG 0 0 0 eth0
[root@localhost ~]# route add default gw 192.168.120.240
[root@localhost ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.120.0 * 255.255.255.0 U 0 0 0 eth0
192.168.0.0 192.168.120.1 255.255.0.0 UG 0 0 0 eth0
10.0.0.0 192.168.120.1 255.0.0.0 UG 0 0 0 eth0
default 192.168.120.240 0.0.0.0 UG 0 0 0 eth0
[ 责任编辑:李桢君 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte

我要回帖

更多关于 打瘦脸针多少钱 的文章

 

随机推荐