❶ 華為路由器的路由過濾問題
不太懂,從網上搜了一段看看有沒有幫助。
OSPF協議測試分析
l OSPF等cost雙鏈路情況下,不論是到單一不還是隨機目的地址的數據流,均無法實現
負載均衡。
l 不支持對virtual-link進行OSPF的MD5認證。
l 在3680平台作rip向OSPF再發布,當對由rip進入的多條路由粘貼不同tag標記時,368
0無法將大於一個以上的tag向外advertise。
l OSPF無法使用filter-policy(類似distribute-list)對進入路由作過濾。OSPF下,fi
lter-policy 僅能控制全局入方向路由,即無法對指定(介面)neighbour作in方向發布控
制。
l Ospf下,幾乎所有策略只能在import點作(router-policy無法在OSPF下使用),路由器
無法對其它路由器發布的out方向的路由實施策略。
l Ospf下,在im點為不同路由添加的tag,無法傳遞到遠端,嚴重問題。
l 在對同一名字route-policy定義了多個seq時,雖然命令提示可以,但實際上不能單獨
刪除指定seq下的策略,即只能一次刪除全部,嚴重問題。
BGP協議測試分析
l 改變Cisco端BGP AS number 時,QuidwayR3680對應埠通信中斷,而埠顯示信息正
常,嚴重問題。
l 改變2630 BGP AS number時,26隨機死機。
l 在對同一名字route-policy定義了多個seq時,雖然命令提示可以,但實際上不能單獨
刪除指定seq下的策略,即只能一次刪除全部,嚴重問題。
l EBGP在作AS number prepend時,嚴重不正常。如:單一名稱多seq 的route-policy被
應用時,若作as number prepending的seq不在第一項,則無法prepending(在遠端路由
器看不到被prepending 的as number,如果作as number prepending的seq在第一項,則
所有應該用該route-policy import 入BGP的路由,都會被prepend同樣的AS numbers。
l 3680平台,用origin-policy、route-policy對aggregate route 作origin修改,不生
效。
l 3680,bgp,OSPF等動態協議相關統計信息太簡單,甚至無neighbour uptime、last
update time之類基本統計信息,維護、排錯極不便。
l 3680與2630作IBGP時,2630開啟synchronization時,2630所顯示的BGP表中,來自36
80的路由next hop顯示為null,且無法向另一遠端EBGP發布3680的路由,即不向外AS發
布。
l 在無數據流量,起單一BGP進程的情況下,QuidwayR2630 cpu達到27%左右,不正常。
l 3680平台,用suppress-policy、route-policy對aggregate route 作單個major net
單元的supress,結果顯示,所有參與aggregation的major net均被suppress。
l 3680平台,BGP(E or I)環境下,無法使用update-source 命令。在兩bgp neighbour
存在冗餘物理鏈路時,BGP connection將只能在單一鏈路上建立,該鏈路中斷則BGPcon
nection中斷,無法起到冗餘的作用。
l AS100內運行OSPF area 1,在各路由器interface loopback 1 1.0.0.x可互通的情況
下,quidway路由器無法通過對端路由器的1.0.0.x進行IBGP連接。
l AS100內運行OSPF area 1,在各路由器全部自物理介面可互通的情況下,作五個路由
器全IBGP連接時,quidway路由器無法與部分非直接路由器(one of the opposites)的物
理介面進行IBGP連接。
l 在定義多個peer group後,3680會把對其中一個peer group制定的attribute如next-
hop-local(類似cisco的next-hope-self),origin,as prepending等向其它未制定att
riute的peer group傳遞,嚴重問題。。
l ACL、route-policy協作問題。
當acl後加deny any 項時,且route-policy啟用時,所有外出路由將在本地路由器的ou
t方向被filte掉,嚴重不正常。
l Router-reflector工作不正常。在分別用3680、2630b作router-reflector時,各自所
下連client學不到其它client的路由。如72學不到2630b的路由,3680學不到2630a的路
由等,嚴重問題。若去掉兩client對應埠IGP配置,則可以reflect,工作不正常。
l 測試bgp confederation 時,發現如下情況:
1. 每個路由器分別不能看到兩個非直接路由器之一的loop段。如3680上看不到26a的in
terface loopback 1 的ip address所屬網段。此時該loopback1介面開啟OSPF。
2. 在26a loopback1介面關啟ospf時,3680可以學到該loopback1所屬網段,但同時,兩
Cisco路由器之間bgp connection不能建立。
l 無BGP backdoor功能。
vrrp運行分析
l 0105版本下,在3680E、3640平台上對E口作vrrp,下連PC及路由器本身無法ping通浮
動地址。即vrrp工作不正常。
l 升級後至0108版本後,3680VRRP virtual ip可以被VRRPgroup所在segment 的Pcping
通,virtual MAC地址顯示正常,符合RFC3678 00-00-5e-00-01-vrid定義,但在路由器
上ping不能,且顯示mac空,經查驗RFC3768,此行為該標准並未作過多說明,但實際運
行中,這一點將給監控、排錯造成諸多不便。
l Display命令對VRRP的顯示將顯示所有VRRP組信息,無法顯示單個組,且統計信息過於
簡單。
l
NAT運行分析
l 華為路由器3680在作NAT時,fe-inside,serial-outside,以proxyhunter發包,當流
量增至200k/bps時,華為路由器CPU增至100%利用率,極不正常。
l 部分語法提示有問題,如nat server global等。
l 在3640平台上無法用nat server 語句實現global outside--àlocal inside 的stat
ic nat。
低端接入交換機試用結果
l 華為quidwayS3026同時在access int、trunk int運行同等優先順序STP,當access int
位於小埠(priority 較優先)時,stp演算法將block trunk int,造成trunk線路中斷。
l quidwayS3026交換機不自動開啟STP,默認情況下冗餘TOPO將引起流量風暴。
❷ 華為路由器怎麼設置防蹭網
防止別人蹭網要從無線路由器的設置上入手:
1、關閉SSID廣播,這是最重要的一點,SSID廣播功能指的是允許無線路由器以廣播方式向其有效信號傳播范圍內的設備發送基本WIFI配置信息,包括SSID名稱、安全類型、DHCP狀態等,如果想防止別人蹭網,首要一點必須關閉SSID廣播,這樣就會將WIFI熱點隱藏起來,別人不知道附近有熱點,就不會用手機去連接,更不會考慮去破解了;
2、修改SSID號,對於曾經被蹭過的WIFI熱點,修改SSID號也很重要,如果對方手機里保存著熱點的SSID號,那麼就有可能繼續被對方破解蹭網,修改SSID號可以讓對方手機里保存的熱點信息徹底作廢,再配合前面所講的方法將熱點隱藏,蹭網者就很難發現附近有熱點了;
3、開啟無線安全設置,如果不開啟安全設置,也無法繼續設置安全類型或是設置口令,這樣就使WIFI變成了一個無加密的透明WIFI,即便是做到了前兩點,也會存在由於明碼通訊而導致隱私泄露的可能性;
4、選擇安全系數最高的安全類型,開啟無線安全設置後,路由器會允許用戶選擇一種安全類型,建議選擇路由器提供的安全系數最高的安全類型。WIFI的安全類型主要有WEP、WPA、WPA-PSK、WPA2、WPA2-PSK,目前安全系數最高的是WPA-PSK/WPA2-PSK;
5、設置復雜的WIFI密碼,WIFI常見的密碼有WEP、AES和TKIP,不同類型的密碼長度不同。以WPA-PSK/WPA2-PSK為例,WPA-PSK/WPA2-PSK的密碼一般都是AES和TKIP類型的,密碼長度被限制在8-63個字元之間,設置密碼時應盡可能的復雜,長度最好是16位以上,復雜度應以字母、大小寫、數字、特殊符號混排,這樣的密碼雖然不能保證無法被破解,但破解其所需要的時間往往是普通駭客無法接受的;
6、開啟路由器無線設置中的MAC地址過濾,只允許擁有指MAC地址的設備接入無線網,徹底斷絕他人入侵路由器的途徑;
7、修改無線路由器的默認IP地址網段、默認管理用戶名、默認管理密碼,避免他人利用默認值入侵路由器;
8、關閉路由器的DHCP伺服器,所有接入無線網的設備都必須使用由路由器主人手動分配的IP地址,不給蹭網者留下任何機會;
9、以上內容是利用無線路由器本身的設置來防止被他人蹭網,除了上辦法,還可以使用一些第三方軟體來防止他人蹭網,如360防蹭網等。
❸ 華為A1路由器可以設置mac地址過濾嗎
無線路由器的wifi信號總是會被人連接上,即使是設置了密碼,有寫暴力破解版軟體也可以破解,連接上權自己的無線路由,搶占網路。在這里我們要用無線路由器自帶的設置工具進行設置,只允許指定的電腦才可以連接到無線路由器,防止被別人蹭網。
方法/步驟
1首先登陸到無線路由的管理頁面,在瀏覽器中輸入http://後面加上路由器的IP地址192.168.1.1,(這個地址不是固定的一般查看你自己的默認網關就是等錄管理頁面的地址)。
輸入之後一般會彈出個對話框讓你輸入用戶名密碼,這個地方不同的路由器廠家的設置是不一樣的,可以參考使用說明書(一般用戶名是admin,密碼是空或者admin)。
2進入到管理頁面之後,在左邊有菜單欄,可以找到 無線mac地址過濾 這個選項。點擊之後,主頁就會顯示出無線mac過濾設置。
3一般MAC地址過濾功能默認是關閉的,我們點擊啟用過濾啟動它。下面有選項,禁止...和允許...,一般如果我們不想別人蹭網,只允許區域網內幾個人連接,那就選擇允許,然後在下面的條目中添加允許的MAC地址。
設置完成之後,我們的無線網路就只屬於自己設定的人才可以用。
❹ 怎麼設置華為路由器Mac地址過濾,讓別人用不了我的網路,下面是我連接的所有設備
參考你的無線路由器說明書操作。另外二點建議:
查看所有準許連接終端設備的無線網卡MAC地址,然後一一填在路由上;
不光用過濾的方法,還可以指定分配IP;
還可以限制連接網速(比如,設置為0,)
❺ 華為WS832的過濾網址怎樣設置
華為WS832的過濾網址怎樣設置華為WS832的過濾網址怎樣設置華為WS832的過濾網址怎樣設置
❻ 華為 USG2220路由器怎麼設置MAC過濾
華為來 USG2220路由器設置MAC地址過濾源的方法:
1.系統連接wifi。
僅允許模式:只允許指定MAC地址設備聯網。
僅禁止模式:只禁止指定MAC地址設備聯網。
禁用模式:禁用MAC地址過濾。
❼ 華為 路由器可以過濾MAC地址 如果可以命令是什麼
AR還是USG?
❽ 如何用華為路由器屏蔽某些網站
家用還是公司,家用的開啟防火牆,啟用域名過濾,網址黏貼進去。
❾ 華為路由tc5200域名過濾怎麼設置
華為有路線15200成人,過度怎麼設置148錢方面的二手的關系挺不錯的?
❿ 華為路由器裡面的5種過濾器詳解 跪求啊!!!
這些都是不同命令行里的參數。
prefix-list:IP前綴列表。
# 定義if-match子句,設置匹配相關的IPv6路由信息。
<HUAWEI> system-view
[HUAWEI] route-policy policy permit node 10
[HUAWEI-route-policy] if-match ipv6 address prefix-list p1
[HUAWEI-route-policy] if-match ipv6 next-hop prefix-list p1
[HUAWEI-route-policy] if-match ipv6 route-source prefix-list p1
as-path-filter xxx:指定匹配的AS路徑過濾器號。
# 創建序號為2的AS路徑過濾器,允許AS路徑中包含20的路由通過。
<HUAWEI> system-view[HUAWEI] ip as-path-filter 2 permit [ 20 ]
# 查看AS路徑屬性中包含65420的所有BGP VPNv6路由信息。
<HUAWEI> system-view
[HUAWEI] ip as-path-filter 1 permit 65420*
[HUAWEI] display bgp vpnv6 all routing-table as-path-filter 1
community-filter:用來顯示匹配指定的BGP團體屬性過濾器的路由信息。
# 查看本端指定團體列表的所有BGP VPNv6路由信息。
<HUAWEI> system-view
[HUAWEI] ip community-filter 1 permit internet
[HUAWEI] display bgp vpnv6 all routing-table community-filter 1 whole-match
route-policy xxx:指定路由策略名稱
顯示名為policy1的Route-Policy信息。
<HUAWEI> display route-policy policy1