admin管理员组文章数量:1532440
2023年12月19日发(作者:)
ROS的一些解释
ROS 路由器的一些解释
routeros防火墙功能非常灵活。routeros防火墙属于包过滤防火墙,你可以定义一系列的规则过滤掉发往routeros、从routeros发出、通过routeros转发的数据包。在routeros防火墙中定义了三个防火墙(过滤)链(即input、forward、output),你可以在这三个链当中定义你自己的规则。
input意思是指发往routeros自己的数据(也就是目的ip是routeros接口中的一个ip地址);
output意思是指从routeros发出去的数据(也就是数据包源ip是routeros接口中的一个ip地址);
forward意思是指通过routeros转发的(比如你内部计算机访问外部网络,数据需要通过你的routeros进行转发出去)。
禁止ping routeros,我们一般需要在input链中添加规则,因为数据包是发给routeros的,数据包的目标ip是routeros 的一个接口ip地址。(当然如果你硬是要在output里建立一条规则过滤掉icmp信息也能做到ping不通,当你ping的数据包到达routeos时,routeos能接收这个数据包并做出回应,当routeros回应给你的包要发出去的时候会检查output的规则并过滤掉回应你的包。)
在每条链中的每条规则都有目标ip,源ip,进入的接口(in
interface),非常灵活的去建立规则。比如ROS禁止PING,禁止外网ping你routeros,只需要在in interface中选择你连外部网络的接口。禁止内部ping的话可以选择连你内部网络的接口。如果禁止所有的ping的话,那么接口选择all。当然禁止ping 协议要选择icmp,action选择drop或reject。
另外要注意的就是,icmp协议并不是就指的是ping,而是 ping是使用icmp协议中的一种(我们ping 出去发送的数据包icmp协议的类型为8 代码为0,在routeros中写为icmp-options=8:0;而我们对ping做出回应icmp类型为0 代码为0),还有很多东西也属于
icmp协议。打个比方,如果你禁止内部网络ping所有外部网络,可以在forward链中建立一条规则,协议为icmp,action为drop,其他默认,那么你内部网络ping不通外部任何地址,同时如果你用trancroute命令跟踪路由也跟踪不了。在做规则是要注意每一个细节。
还有就是,input,output,forward三条链在routeros中默认都是允许所有的数据。也就是除非你在规则中明确禁止,否则允许。可以通过ip firewall set input policy=drop等进行修改默认策略
ros防火墙名词解释
input - 进入路由,并且需要对其处理
forward - 路由转发
output - 经过路由处理,并且从接口出去的包
action:
1 accept:接受
add-dst-to-address-list - 把一个目标IP地址加入address-list
add-src-to-address-list - 把一个源IP地址加入address-list
2 drop - 丢弃
3 jump - 跳转,可以跳转到一个规则主题里面,如input forward,也可以跳转到某一条里面
4 log - 日志记录
5 passthrough - 忽略此条规则
6 reject - 丢弃这个包,并且发送一个ICMP回应消息
7 return - 把控制返回给jump的所在
8 tarpit - 捕获和扣留进来的TCP连接 (用SYN/ACK回应进来的TCP SYN 包)
address-list (name) - 把从action=add-dst-to-address-list or
action=add-src-to-address-list actions得到的IP地址放入address-list列表. 这个列表要用来对比address-list-timeout 看是什么时候用address-list parameter从address list 中移走
chain (forward | input | output | name) - 使用chain得到特定列表,不同的数据流经过不同的chain规则
要仔细的选对正确的访问控制. 如果 input 不是非常的确定和一个新的规则需要添加注释,
0的意思是无限的,例如 connection-bytes=2000000-0 意思是2MB以上
connection-limit (integer | netmask) - 地址的传输流量控制
connection-mark (name) - 传输中的标记后的数据包
connection-state (estabilished | invalid | new | related) - 连接的状态(连接中,不规则的连接,新的连接,相互联系的连接)
connection-type 连接的类型(ftp | gre | h323 | irc | mms | pptp
| quake3 | tftp)
content 包的内容
dst-address (IP address | netmask | IP address | IP address) -
目标地址
dst-address-list (name) - 目标地址表
dst-address-type (unicast | local | broadcast | multicast) - 目标地址类型
unicast -点对点
local - 本地地址
broadcast - 广播
multicast - 多播
dst-limit (integer | time | integer | dst-address | dst-port | src-address | time) - 目标限制
Count - 每秒最大的包数量
by Time option
Time - 时间
Burst - 突发的
Mode -等级优先
Expire - 终止
dst-port 目标端口
hotspot 暂时不做学习
icmp-options (integer | integer) - ICMP 选择
in-interface (name) - 进入接口
ipv4-options (any | loose-source-routing | no-record-route |
no-router-alert | no-source-routing |no-timestamp | none |
record-route | router-alert | strict-source-routing | timestamp)
any - match packet with at least one of the ipv4 options
loose-source-routing - match packets with loose source
routing option. This option is used toroute the internet datagram
based on information supplied by the source
no-record-route - match packets with no record route option.
This option is used to route the
internet datagram based on information supplied by the
source
no-router-alert - match packets with no router alter option
no-source-routing - match packets with no source routing
option
no-timestamp - match packets with no timestamp option
record-route - match packets with record route option
router-alert - match packets with router alter option
strict-source-routing - match packets with strict source
routing option
timestamp - match packets with timestamp
jump-target (forward | input | output | name) -跳转
limit (integer | time | integer) - 限制
Count - 每秒最大的包数量
Time - 突发的总时间
log-prefix (text) - 如果还有定义的字符,加入日志
out-interface (name) - 流出的接口
p2p (all-p2p | bit-torrent | blubster | direct-connect | edonkey
| fasttrack | gnutella | soulseek | warez
| winmx) - P2P协议
packet-mark (text) - 给包标记
packet-size (integer: 0..65535 | integer: 0..65535) - 包大小
Min - 最小
Max - 最大
phys-in-interface (name) - 物理上的进入接口
phys-out-interface (name) -物理上的出去接口
protocol (ddp | egp | encap | ggp | gre | hmp | icmp | idrp-cmtp | igmp | ipencap | ipip | ipsec-ah |ipsec-esp | iso-tp4 | ospf |
pup | rdp | rspf | st | tcp | udp | vmtp | xns-idp | xtp | integer) -协议
psd (integer | time | integer | integer) - 防止对ROS的端口扫描
random (integer: 1..99) - matches packets randomly with
given propability
reject-with (icmp-admin-prohibited | icmp-echo-reply |
icmp-host-prohibited |
icmp-host-unreachable | icmp-net-prohibited | icmp-network-unreachable | icmp-port-unreachable |icmp-protocol-unreachable | tcp-reset | integer) - 改变reject的回答方式
routing-mark (name) - 路由标记
src-address (IP address | netmask | IP address | IP address) -源地址
src-address-list (name) -源地址列表
src-address-type (unicast | local | broadcast | multicast) - 源地址类型
src-mac-address (MAC address) - 源MAC地址
src-port (integer: 0..65535 | integer: 0..65535) - 源端口
tcp-flags (ack | cwr | ece | fin | psh | rst | syn | urg) -TCP 标志类型
ack - acknowledging data
cwr - congestion window reduced
ece - ECN-echo flag (explicit congestion notification)
fin - close connection
psh - push function
rst - drop connection
syn - new connection
urg - urgent data
tcp-mss (integer: 0..65535) - TCP MSS
time (time | time | sat | fri | thu | wed | tue | mon | sun) - allows
to create filter based on the packets'
arrival time and date or, for locally generated packets,
departure time and date
tos (max-reliability | max-throughput | min-cost | min-delay
| normal) - specifies a match for the
value of Type of Service (ToS) field of an IP header
max-reliability - maximize reliability (ToS=4)
max-throughput - maximize throughput (ToS=8)
min-cost - minimize monetary cost (ToS=2)
min-delay - minimize delay (ToS=16)
normal - normal service (ToS=0)
:foreachi in=[/system logging facility find local=memory ]
do=[/system logging facility set $i local=none]
RO防syn
ip-firewall-connections
Tracking:TCPSyn Sent Timeout:50
TCP syn received timeout:30
限线程脚本:
:for aaa from 2 to 254 do={/ip firewall filter add
chain=forward src-address=(192.168.0. . $aaa) protocol=tcp
connection-limit=50,32 action=drop}
RO端口的屏蔽
ip-firewall-Filer Rules里面选择
forward的意思代表包的转发
firewall rule-General
s:要屏蔽的端口
Protocol:tcp
Action:drop(丢弃)
ros限速
手动限速
winbox---queues----simple queues
点“+”,NAME里随便填,下面是IP地址的确定
①Target Address 不管,Dst. Address里填你要限制的内网机器的IP,比如我这里有个 1号机器 IP为 192.168.1.101,那s里就填 192.168.1.101 然后是/32(这里的32不是指掩码了,个人理解为指定的意思)!
②interface里记着要选你连接外网那个卡,我这里分了“local和public”,所以选public
③其他的不管,我们来看最重要的东西拉,Max limit ,这个东西是你限制的上限,注意的是这里的数值是比特位,比如我要限制下载的速度为 500K 那么就填入多少呢? 500 X 1000 X 8=400 0000=4M。
④另外,很多朋友都有个疑问,到底一般的用户会有多大流量呢?一般的网络游戏,如梦幻西游传奇封神榜等等,其下行在
20Kbps以内!最耗网络资源的就是下载-----我们就是为了限制它拉,其次是VOD点播,一般DVD格式的大约要 2M多吧,所以你看情况限制拉别搞的太绝
限速脚本:
:for aaa from 2 to 254 do={/queue simple add name=(queue .
$aaa) dst-address=(192.168.0. . $aaa) limit-
at=0/0 max-limit=2000000/2000000} 说明:
aaa是变量
2 to 254是2~254
192.168.0. . $aaa是IP
上两句加起来是192.168.0.2~192.168.0.254
connection-limit=50是线程数这里为50
max-limit=2000000/2000000是上行/下行
使用:
WinBox-System-Scripts-+
Name(脚本名程)
Source(脚本)
OK-选择要运行的脚本-Run Script
ROS限速的极致应用
一般我们用ros限速只是使用了max-limit,其实ros限速可以更好的运用。比如我们希望客户打开网页时速度可以快一些,下载时速度可以慢一些。ros2.9就可以实现。
max-limit------我们最常用的地方,最大速度
burst-limit--------突破速度的最大值
burst-thershold--------突破速度的阀值
burst-time-------突破速度的时间值
解释一下图片的限制意义
当客户机在30秒(burst-time)内的平均值小于突破速度阀值(burst-thershold)180K时,客户机的最大下载速率可以超过最大限速值(max-limit)200K,达到突破最大值(burst-limit)400K,如果30秒内平均值大于180K,那客户机的最大速度只能达到200K。
这样也就是当我们开网页时可以得到一个更大的速度400K,长时间下载时速度只能得到200K,使我们的带宽可以更有效的利用
动态限速
ROS动态限速(检测外网总速度进行限速开关)废话不说先看脚本原理:
以下操作全部在WINBOX界面里完成
介绍:可以实现在总速度不超过9M的情况下自动关闭所有生成的限速规则在总速度超过18M的时候自动启动所有生成的限速规则。
说明:在输入脚本内容时不要把两边的()带上,那个是为了区分非脚本字符。
总速度=你的外网网卡当前速度。
打开 /system/scripts
脚本:
:for aaa from 1 to 254 do={/queue simple add name=(ip_ .
$aaa) dst-address=(192.168.0. . $aaa)
interface=wan
time=30s/1m }
上面是生成限速树,对网段内所有IP的限速列表!
下面进入正题:
脚本名:node_on
脚本内容:(:for aaa from 1 to 254 do={/queue sim en [find
name=(ip_ . $aaa)]})
脚本名:node_off
脚本内容:(:for aaa from 1 to 254 do={/queue sim dis [find
name=(ip_ . $aaa)]})
scripts(脚本部分)以完成
打开 /tools/traffic monitor
新建:
新建:
名:node_9M traffic=received trigger=below on
event=node_off threshold:9000000 在输入脚本内容时不要把两边的()带上,那个是为了区分非脚本字符。
RO映射
ip-firewall-Destination NAT
General-In. Interface all(如果你是拨号的就选择pppoe的、固max-limit=256000/800000 burst-limit=1000000/3000000 burst-threshold=128000/512000 burst-
定IP选择all即可)
Dst. Address:外网IP/32
Dst. Port:要映射的端口
Protocol:tcp(如果映射反恐的就用udp)
Action action:nat
TO ses:你的内网IP
TO :要映射的端口
ip伪装
ip-firewall-Source NAT
Action Action:masquerade(IP伪装)
回流(因为假如说在本网吧做SF需要回流)
ip-firewall-Source NAT
在s: 192.168.0.0/24 这里特殊说明下内网ip段 24代表定值不可修改
RO的IP:mac绑定
绑定:foreachi in=[/iparp find dynamic=yes ] do=[/iparp add
copy-from=$i]
解除绑定:foreachi in=[/iparp find ] do=[/iparp remove $i]
完了在interfaces里面选择内网在选择reply-only
RO设置的备份(两总方法)
files-file list
backup即可(可以到你的ftp里面找)
背份资料命令行:system回车
backup回车
save name=设置文件名回车
资料恢复命令
system回车
backup回车
load name=文件名回车
RO禁ping
/ ip firewall rule input add protocol=icmp action=drop
comment="Drop excess pings" disabled=no 解ping
ip-firewall-filter rules
input:将其屏蔽或者删掉
关于mac地址扫描
/tool mac-scan all
VPN与ppp建立用户
在interfaces--settings-pptp server
Enabled选择 mtu1500 mru:1500
keepalive Timeout:disabled
default Profiles: default
Authentication:下面打上四个对号(这也代表服务器启动)
ip-pool-ip pool
pptp=192.168.0.150-192.168.0.160(此IP段为内网中没有在用的段)
pptp1=192.168.0.170-192.168.0.180(此IP段为内网中没有在用的段)
自己总结出来的,有人问,为什么要写2个ip段一个不也行吗。。。
这也是我自己的心得,我想看到这个资料的人也不是一般人。呵呵
因为在vpn连接的时候我们要给他分配一个远程的主机ip做为网关。
在本配一个本地的做为ip。所以选择了2个,往下看在
ppp-Secrets
new ppp secret
service:pptp
routes:可以添加网关(一般VPN都是默认录找网关可添可不添)
Profiles:
Local Address:在这里我添加的是pptp
Remote Address:在这里我添加的是pptp1
dns,建议最好填写:
下面有两个 use Encryption Require Encryption 代表加密
Limits:
Tx bit Rate)用来限速的最大值
Rx bit Rate)用来限速的最小值
这也就表明了,远程给他一个地址,本地给他一个地址,这样可以更好的来识别。
最重要的,就是,基本每次都能拨上来。可能有很多人说我能拨你家电信,为啥不
能拨网通,我来告诉你答案因为isp的关系。在这里我就不详细说明了。。。。
拨好的时候我就不说了,如果有问题在来问我。。。
检查磁盘
在路由或终端模拟下用下面命令:
system
check-disk
检查磁盘,要重启。但是很慢,一分钟一G。。。哈哈
关机
可以在WINBOX中关机,也可以用命令关:
system
sh
即可。。。自我感觉不好使
如果有一些网页打不开,你ISP的MTU=1492,请在IP >
Firewall > Mangle >单击红加号> Protocol选择TCP >Tcp Options
选择 sync >
Actions选择 accept >TCP MSS:1448。
ip-firewall -filter fules,选择+号,in interface 选择内网网卡(local),其他默认
这条路由允许来自内网的连接,如果有限制,可以修改src
address 的ip段,或者content 内容过滤
ip-》firewall -》filter chains 选中 input ,选择 drop
这条规则禁止所有的外部连接
以上两条规则,屏蔽来自外网的所有连接
一些恶意网站和广告,也可以从这里屏蔽
关于解决不能上百度的问题
把TCP MSS 1448改成1432
记录网卡MAC地址才能限制网卡上网。具体设置如下。
在防火墙里面的filter rules项选择forward然后添加一项设定也就是“+”号,
在advanced项里面的src .s项里面加入网卡的MAC地址,然后在ACTION中选择Drop项。这样子添加后,那块网卡的ip地址无论咋换,都
无法上网。除非它把网卡换了。我就是这样子作出来得,效果不错。
如果改了端口用winbox打不开了的解决方法
用SSH进入
/ipser
/ipser/>set www port 80
/ipser/>set ftp port 21
解决因防火墙屏蔽来自内网的所有连接
进入后输入 /ip f ru o 可打开OUTPUT 输入 //ip f ru in 可打开INPUT
再、输入p 可看结果
按REM O(此0为数字)可删除相应0的规则
你输入/ip f set i p a 可恢复系统默认input改回accept。
或者,使用system 里面的reset 复位路由(会删除所有规则)
[admin@MikroTik] > system reset (系统自动复位清除设置并重新启动)
启用dns缓存
CODE
[admin@MikroTik] ipdns> set allow-remote-requests=yes
[admin@MikroTik] ipdns> ..
user 管理员只能在内网登陆
set 0 address=192.168.0.0/24
将规则另存为*.rsc文件,进入控制台,或者在路由器本机上,输入 import *.rsc
该规则导入完成
基本也就这些了,还有自己知道的,也说不出来的,在有写东西是我自己在网络中找的。。本人都已经测试过了。斩断扫描ROS的黑手
以下是引用片段:
/ip firewall filter add chain=input protocol=tcppsd=21,3s,3,1
action=add-src-to-address-list
disabled=no
/ip firewall filter add chain=input protocol=tcptcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list
address-list="port scanners" address-list-timeout=14d
comment="NMAP FIN Stealth scan"
/ip firewall filter add chain=input protocol=tcptcp-flags=fin,syn action=add-src-to-address-list address-list="port
scanners" address-list-timeout=14d comment="SYN/FIN scan"
/ip firewall filter add chain=input protocol=tcptcp-flags=syn,rst action=add-src-to-address-list address-
list="port scanners" address-list-timeout=14d
comment="SYN/RST scan"
/ip firewall filter add chain=input protocol=tcptcp-flags=fin,psh,urg,!syn,!rst,!ack
address-list="port
action=add-src-to-address-list
address-list-timeout=14d scanners"
address-list="port scanners"
address-list-timeout=14d comment="Port scanners to list "
comment="FIN/PSH/URG scan"
/ip firewall filter add chain=input protocol=tcptcp-flags=fin,syn,rst,psh,ack,urg
address-list="port
comment="ALL/ALL scan"
/ip firewall filter add chain=input protocol=tcptcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list
address-list="port scanners" address-list-timeout=14d
comment="NMAP NULL scan"
/ip firewall filter add chain=input src-address-list="port
scanners" action=drop comment="dropping port scanners"
disabled=no
RouterOS终极提速,彻底解决ROS小包(网络游戏数据包)转发性能差的问题
RouterOS终极提速,彻底解决ROS小包(网络游戏数据包)转发性能差的问题
以下只给有ROS基础的人看,2.9.7以上版本支持,2.9.26上调试通过
ROS终端界面直接输入即可
HTB QOS 流量质量控制
/ ip firewall mangle
add chain=forward p2p=all-p2p action=mark-connection
new-connection-mark=p2p_conn
comment="" disabled=no
add chain=forward connection-mark=p2p_conn
action=mark-packet new-packet-mark=p2p passthrough=yes
comment="" disabled=no
add chain=forward connection-mark=!p2p_conn
new-packet-mark=general action=mark-packet
passthrough=yes
action=add-src-to-address-list
address-list-timeout=14d scanners"
passthrough=yes comment="" disabled=no
add chain=forward packet-size=32-512 action=mark-packet
new-packet-mark=small
disabled=no
add chain=forward packet-size=512-1200 action=mark-packet new-packet-mark=big passthrough=yes comment=""
disabled=no
/ queue tree
add name="p2p1" parent=TEL packet-mark=p2p limit-at=2000000 queue=default priority=8 max-
limit=6000000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
add name="p2p2" parent=LAN packet-mark=p2p limit-at=2000000 queue=default priority=8 max-
limit=6000000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
add name="ClassA" parent=LAN packet-mark="" limit-at=0
queue=default priority=8 max-
limit=100000000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
add name="ClassB" parent=ClassA packet-mark="" limit-at=0 queue=default priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
limit=0 burst-limit=0 burst-threshold=0 burst-time=0s
disabled=no
add name="Leaf2" parent=ClassB packet-mark=small limit-at=0 queue=default priority=5 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
add name="Leaf3" parent=ClassB packet-mark=big limit-at=0 queue=default priority=6 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
passthrough=yes comment=""
1-8级优先级控制,数字越小优先级越高
LAN内网接口
TEL 外网接口
SMALL 小包 32-512字节 5级优先级
BIG 大包 512-1200字节 6级优先级
general 其它包 1200-1500字节 7级优先级
P2P类 8级优先,全局限速 600KB/S下载
Leaf 子类
我这边网吧用的是电信光纤,没有网同,所以机器只装了2个网卡.我是用光盘安装的.
首先看看网卡是否都被识别出来了,命令是:
/interface
可以缩写为
/int
pri
然后我们来激活他们,命令是:
ENABLE 0
ENABLE 1
0是第一块网卡。
激活后没有提示。用print命令查看后发现网卡前面的X变成R,就代表激活成功了。
所以我把网卡给改个名字:
命令:
set 0 name=dianxin
set 1 name=neiwang
然后给他们相应的IP。
先返回顶层目录,用/键就可以了。
然后输入:
IP
ADDRESS
add address 192.168.0.1/24 interface neiwang
add address /24 interface waiwang(这里写ISP给的地址)
这样就设置好了dianxin、neiwang网卡的IP和子网掩码。24代表255.255.255.0
添加完后可以用print命令来查看结果。如果发现某条有错误,用“remove 错误的编号“既可以删除。
我比较喜欢在命令行下面操作,我们来设置外网的网关
[admin@MikroTik] >setup
会出来选项,这里的选项就是安装的时候你所选择的组件,
我们选+ a - configure ip address add geteway
然后选+ g - setup default gateway (这里是设置外网网关
然后根据自己的实际情况来,我的是218.92.5.1
接下来设置DNS了,
[admin@MikroTik] >ip>dns
[admin@MikroTik] >ip>dns>pri
可以察看DNS列表,我们用命令来设置一下
set primary-dns= (首选DNS)
set secondary-dns= (备用的)
可以使用winbox来控制服务器了。
在IE地址栏输入:192.168.0.1(根据你配置的IP实际情况)
输入你的IP,用户名、密码,既可登陆。
初始用户名admin,密码空
然后我们设置共享上网
设置NAT共享上网ip--》firewall -source nat,选择+号,选择action,action里面选择 masquerade
好了,现在就可以上网了,然后我改了管理员账号和密码,安全工作要做做好,嘿嘿。
1、备份和恢复设置
我比较喜欢在命令行下面做备份。命令是。
system回车
backup回车
这里可以简化成这样
sy
ba
[admin@MikroTik] system backup>save 备份
[admin@MikroTik] system backup>load 恢复。
2.如果WINBOX进不了,怎么办,我经常遇到。
如果设错了规则或者地址,造成win不能进入管理界面,可以恢复默认。
使用 admin 登陆
system 回车
reset 选择 y
将删除所有改动,恢复新装的状态。
还有就是用MAC登陆工具,
进入后
输入 /ip f ru o 可打开OUTPUT
输入 /ip f ru in 可打开INPUT
输入 /ip f ru f 可打开forward
然后看看哪里错了,用命令remove 1 (数字是错误规则的排序)
手动设置限速
winbox---queues----simple queues
点“+”,NAME里随便填,下面是IP地址的确定
①Target Address 不管,Dst. Address里填你要限制的内网机器的IP,比如我这里有个 1号机器 IP为 192.168.1.101,那s里就填 192.168.1.101 然后是/32(这里的32不是指掩码了,个人理解为指定的意思)!
②interface里记着要选你连接外网那个卡,我这里分了“local和public”,所以选public
③其他的不管,我们来看最重要的东西拉,Max limit ,这个东西是你限制的上限,注意的是这里的数值是比特位,比如我要限制下载的速度为 500K 那么就填入多少呢? 500 X 1000 X 8=400 0000=4M。
Queues-Simple Queues
name:可以任意
Dst. Address:内网IP/32
Max Limit (tx/rx) :最大传输
ROS菜单含义
guanlian
interfaces---网络接口
wireless---无线网络
bridge---桥接
ppp-虚拟拨号
ip
ports--端口
queues-限速
drivers-设备
system
files-文件备份/恢复
log--系统日志
snmp-snmp管理方式
users-用户
radius-radius管理
tools-工具
new terminal-命令方式
telnet--tlenet连接方式
password--修改密码
certificate---证书哎,盗版
制作rif文件
manual--说明
isdnchanels--一线通方式
routing--路由
exit--退出
ipaddr add addr=192.168.1.1/24 interface=ether1
ipaddr add addr=58.213.126.58/30 interface=ether2
ip route add gateway=58.213.126.57 外网
ip firewall nat add chain=srcnatsrc-address=192.168.1.0/24
action=masquerade 222.190.124.46
218。94。132。50天之骄傲
ipipipiipipipipipipipipipipip
sys reset
__________________________________
addresses--ip地址
routers-路由表
pool-地址池
arp-帮定ip
vrrp-热备份
firewall-防火墙
socks-代理
upnp-自动端口映射
traffic flow-网络流量
accounting--合计
services--服务
packing-ros模块
dns--
proxy-代理
dhcp client-dhcp客户端
dhcp server - dhcp服务
dhcp relay-dhcp转换
hospot-热点认证
telephony-电话
ipsec-ip隧道连接方式
web proxy web代理
system systemsystemsystemsystemsystem --------------------------------------------- identity---ros标示
clock-时间
resources-系统配置
license-注册信息
packages--安装包
auto upgrade-自动升级
logging--日志
history--历史日志
console---com控制台
scripts--脚本
scheduler--进程
watchdog--监视狗
reboot-从起
shutdown-关机
lcd-小液晶显示ros消息
ntpchient--ros时间客户端
ntp server---ros时间服务端自动更新ros时间health---ros情况
ups-ups电源,可持续电源,就是电瓶。汗~ tools
toolstoolstoolstoolstools
--------------------------------------
ping
macping探测mac地址
traceroute---Tracert命令
bandwidth test-宽带测试
btest server--btest服务器
traffic monitor--数据报监视器
packet sniffer--数据报扫描
torch--察看客户机信息
mac server mac 服务器
graphing---曲线图
ipsacan--ip扫描
ping speed--ping 速度
flood ping --ping阻塞
netwatch--网络监视
版权声明:本文标题:ROS的一些解释 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1702988276a33549.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论