路由器配置问题(高分求教)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了路由器配置问题(高分求教)相关的知识,希望对你有一定的参考价值。

华为AR28-31路由,下面H3C三层交换(48口),公网IP为59.44.119.X(共六个公网IP)子网掩码为255.255.255.248,网关59.44.119.129,DNS219.150.32.132,现在子网为6个LAN,分别为10.0.1.0/24--10.0.6.0/24除LAN6外,其他的LAN之间要通信,路由器要求划分子接口,并将内网10.0.1.254服务器做成WEB,求详细配置方法.
注此路由不是傻瓜级路由,全为代码编写,对此不了解的人员请勿留言,谢谢!,解决后再加100分

sysname AW_NE20_WH01
#
nat address-group 1 211.162.X.41 211.162.X.41 mask 255.255.255.255
nat address-group 2 211.162.X.42 211.162.X.42 mask 255.255.255.255
nat address-group 3 211.162.X.43 211.162.X.43 mask 255.255.255.255
nat address-group 4 211.162.X.44 211.162.X.44 mask 255.255.255.255
nat address-group 5 211.162.X.45 211.162.X.45 mask 255.255.255.255
nat address-group 6 211.162.X.46 211.162.X.46 mask 255.255.255.255
nat address-group 8 211.162.X.48 211.162.X.48 mask 255.255.255.255
undo nat alg enable h323
#
diffserv domain
#
acl number 2001
rule 5 permit source 192.168.1.173 0
acl number 2002
rule 5 permit source 192.168.16.6 0
acl number 2003
rule 5 permit source 192.168.1.180 0
acl number 2004
rule 5 permit source 192.168.1.45 0
acl number 2006
rule 5 permit source 192.168.1.0 0.0.0.255
rule 10 permit source 192.168.16.0 0.0.0.255
#
interface Aux0
async mode flow
link-protocol ppp
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet1/0/0
ip address 211.162.xx.xx 255.255.255.192
nat outbound 2006 address-group 6
#
interface Ethernet1/0/1
ip address 192.168.1.254 255.255.255.0
#
interface Ethernet1/0/2
#
interface Ethernet1/0/3
#
interface Ethernet1/0/4
#
interface Ethernet1/0/5
#
interface Ethernet1/0/6
#
interface Ethernet1/0/7
#
interface NULL0
#
aaa
local-user airway20 password cipher RL/#F-.#SYI<>]:Z2+a^K!!!
local-user airway20 service-type telnet
local-user airway20 level 3
authentication-scheme default
#
authorization-scheme default
#
accounting-scheme default
#
domain default
#
#
dhcp server forbidden-ip 192.168.1.201 192.168.1.255
dhcp server forbidden-ip 192.168.1.1 192.168.1.79
dhcp server forbidden-ip 192.168.1.100 192.168.1.120
dhcp server forbidden-ip 192.168.16.1 192.168.16.128
dhcp server detect
#
ip route-static 0.0.0.0 0.0.0.0 211.162.X.1
ip route-static 211.162.xx.xx 255.255.255.255 NULL0

#
snmp-agent
snmp-agent local-engineid 000007DB7F000001000062FB
snmp-agent community read aw2006hbcn
snmp-agent sys-info contact Zefang, Feng. Airway.
snmp-agent sys-info location Wuhan, Hubei, China
snmp-agent sys-info version all
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode aaa
user privilege level 3
idle-timeout 0 0
#
return
参考技术A 1、先创建vlan
vlan 1
vlan 2
vlan 3
vlan 4
vlan 5
vlan 6
2、指定VLAN的SVI接口IP,即该VLAN内地址的网关.
interface Vlan-interface 1
DESC to-router
ip address 10.0.1.1 255.255.255.0

interface Vlan-interface 1
DESC to-router
ip address 10.0.2.1 255.255.255.0

。。。。。。

3、三层与二层互联口设置为TRUNK(例子而已,可灵活运用)
interface Ethernet6/1/1
port link-type trunk
port trunk permit vlan 1 2 3 4 5 6

4、二层交换机上与三层的接口
interface Ethernet0/24
port link-type trunk
port trunk permit vlan 1 2 3 4 5 6

5、二层交换机接PC的端口设置
interface Ethernet0/1
port access vlan 1

interface Ethernet0/2
port access vlan 2

interface Ethernet0/3
port access vlan 3

。。。。。。

只是举例,可灵活运用。。。 还有不明白的baidu、google搜一下就搞定了
参考技术B 不懂 参考技术C 59.44.119.X
255.255.255.248
59.44.119.129
参考技术D 跑个分 第5个回答  2008-11-07 我也不会 高级路由 请高手指教

高分,急求教电脑和网络高手??

我连接的是教育网,,用的是神洲数码拨号软件,每次打开电脑杀毒软件老是告诉我说你受到攻击,并被拦截.(卡巴斯基)学校也确实有一些大四的老是攻击我们的电脑,经常是上网上着上着就掉线了,,之后就连不上了,有时候重启电脑能再连接上,,但有时侯重启也连不上,,用木马杀客扫描电脑老是告诉我有一大堆的木马,但清理完了又有..我装的是天网防火墙,我同学说我的电脑早就被人侵入了,请问我有什么办法能解决这些问题??要实用的!!!重装系统就不用说了...
我宿舍的2个同学,,他们从不装杀毒软件和防火墙,却从没发生这样的事,,每次我掉线他们一样上,,我们用的是集线器!!
我的天网上的日志显示收到UDP数据包,而且是不断的收到,并且10.1.53.18试图连接本机的CIFS[445]端口,
TCP标志:S,
该操作被拒绝。
10.1.53.18试图连接本机的CIFS[445]端口,
TCP标志:S,
该操作被拒绝。
不断的循环.

楼主中的是目前最厉害的木马灰鸽子,可以说它继承了国产木马冰河、黑洞的所有优点,是木马的集大成者,功能十分强大,且保密性能优异,目前还未发现有可以杀掉该木马的软件。现在我来介绍一下它的原理及干掉他的发放,一步一步跟着做,不难的:
灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。
灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。连接密码的设定使得灰鸽子服务端程序只能被配置它的黑客控制,避免了黑客之间的竞争。
服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。
只用一个端口来传输所有通讯数据!普通同类软件都用到了两个或两个以上的端口来完成。支持可以控制Internet连接共享、HTTP透明代理上网的电脑!软件智能读取系统设定的代理服务器信息,无需用户设置!
可以设置服务端开放Socks5代理服务器功能和HTTP代理服务功能!无需第三方软件支持!支持Windows9x/ME/2000/Xp/2003。便于黑客进行跳板攻击。
除了具有语音监听、语音发送,还有远程视频监控功能,只有远程计算机有摄像头,且正常打开没有被占用,那么你可以看到,远程摄像头捕获的图片!还可以把远程摄像头捕获的画面存为Mpeg-1格式.远程语音也可以录制成Wav声音文件。
其他后门具有的功能,你几乎都可以在灰鸽子里找到。而且每个功能都做的非常细致,非常人性化。整体界面比较清爽,容易上手,对每一个小细节的考虑都很到位,所有能想到的Ideal几乎都实现了。不过黑客的方便,对于广大用户来说可不是好事。
下面介绍服务端:
配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。具体采用什么办法,读者可以充分发挥想象力,这里就不赘述。
G_Server.exe第一次运行时自己拷贝到Windows目录下(98/XP操作系统为系统盘windows目录,2K/NT为系统盘winnt目录),并将它注册为服务(服务名称在上面已经配置好了),然后从体内释放2个文件到Windows目录下:G_Server.dll,G_Server_Hook.dll(近期灰鸽子版本会释放3个文件,多了一个G_ServerKey.exe,主要用来记录键盘操作)。然后将G_Server.dll,G_Server_Hook.dll注入到Explorer.exe、IExplorer.exe或者所有进程中执行。然后G_Server.exe退出,两个动态库继续运行。由于病毒运行的时候没有独立进程,病毒隐藏性很好。以后每次开机时,Windows目录下的G_Server.exe都会自动运行,激活动态库后退出,以免引起用户怀疑。
G_Server.dll实现后门功能,与控制端进行通信。灰鸽子的强大功能主要体现在这里。黑客可以对中毒机器进行的操作包括:文件管理、获取系统信息、剪贴板查看、进程管理、窗口管理、键盘记录、服务管理、共享管理,提供MS-Dos shell,提供代理服务,注册表编辑,启动telnet服务,捕获屏幕,视频监控,音频监控,发送音频,卸载灰鸽子…… 可以说,用户在本地能看到的信息,使用灰鸽子远程监控也能看到。尤其是屏幕监控和视频、音频监控比较危险。如果用户在电脑上进行网上银行交易,则远程屏幕监控容易暴露用户的帐号,在加上键盘监控,用户的密码也岌岌可危。而视频和音频监控则容易暴露用户自身的秘密,如“相貌”,“声音”。
G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。
灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。攻击者操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe。G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了"显示所有隐藏文件"也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以"_hook.dll"结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择"Safe Mode"或"安全模式"。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开"我的电脑",选择菜单"工具"—》"文件夹选项",点击"查看",取消"隐藏受保护的操作系统文件"前的对勾,并在"隐藏文件和文件夹"项中选择"显示所有文件和文件夹",然后点击"确定"。
2、打开Windows的"搜索文件",文件名称输入"_hook.dll",搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击"开始"-》"运行",输入"Regedit.exe",确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单"编辑"->"查找","查找目标"输入"G_Server.exe",点击确定,我们就可以找到灰鸽子的服务项。
3、删除整个G_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为G_Server.exe的一项,将G_Server.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的G_Server.exe、G_Server.dll、G_Server_Hook.dll以及G_Serverkey.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。
灰鸽子病毒手工清除方法
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。如果您的机器出现灰鸽子症状但用杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。

3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。

4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。另外,如果你发现了瑞星杀毒软件查不到的灰鸽子变种,也欢迎登陆瑞星新病毒上报网站(http://up.rising.com.cn)上传样本。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。

3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。

二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。
小结
本文给出了一个手工检测和清除灰鸽子的通用方法,适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。当你确定机器中了灰鸽子木马而用本文所述的方法又检测不到时,最好找有经验的朋友帮忙解决。
不行的话,可以用以下方法进行手工清除:(由于其变种较多,所以可能有一些出入,要随机应变)
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,就可以找到灰鸽子的服务项(此例为Game_Server)。
3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子服务端已经被清除干净,祝你好运!
参考技术A 上网上着上着就掉线了,那是你的防火墙起了作用,你很可能被人用DDOS攻击,遇到这种攻击防火墙只能断网,目前还没有很好的防止DDOS攻击的办法!

对于你的情况,推荐几种办法,希望对你有用!

第一,使用EWIDO绿色免安装版很好,去www.52z.com下载,(我的机器以前老被攻击和发现木马,现在用这个基本上什么事情都稳定了!)

第二,换IP吧,或者使用代理!

第三,软件防火墙不行,那么安装个硬件防火墙吧!一万台攻击你都不怕!

第四,时时自动更新你的电脑吧,对你的电脑少被攻击很有帮助!本回答被提问者采纳
参考技术B 你已经中了木马,用防火墙已经完全没用了,端口已经被开了,有什么用?
你有卡巴还好说话点,先把它升级,把网线拔了,再扫描,再设置防火墙!!把没必要的端口关掉。然后,重启,进安全模式下,进注册表,把HKEY_LOCAL_MACHINE/software/microsoft/windows/currentversion/run下面的东西一般都可以删掉,除杀毒软件外
HKEY_CURRENT_USER/software/microsoft/windows/currentversion/run
下面的东西也删掉,除杀毒软件外。再重启,再用卡巴查下扫描一遍。这样之后如果还有病毒的话,那就无药可救了,说是某些病毒比较新,查毒软件还查不出来。
这样做对你有明显好处的话,请给分
参考技术C 还安装一个防火墙 经常换ip
天网防火墙 V2.7.7 build 0302 零售版 破解版(可能有一些菜鸟不明白,破解了就可以使用,升级)
http://soft.studa.com/downinfo/1755.html
天网防火墙(SkyNet-FireWall)个人版(简称为天网防火墙)是一款由天网安全实验室制作的给个人电脑使用的网络安全程序。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站(www.SKY.NET.CN)相配合,根据可疑的攻击信息,来找到攻击者。天网防火墙把网络分为本地网和互联网,可以针对来自不同网络的信息,来设置不同的安全方案,它适合于任何拨号上网的用户。
参考技术D 你是计算机系的吗 那就以牙还牙 看他们还牛不

以上是关于路由器配置问题(高分求教)的主要内容,如果未能解决你的问题,请参考以下文章

新人求教openwrt用MWAN3叠加如何策略路由

高分:迅雷左下角网络显示未知用户类型 DHT,UPnP未启动 下载速度很慢?

如何验证PPP协议

路由器不重启IP会变么

springboot打包的jar,访问时404,求教怎么解决?

华为28-11 OSPF和BGP协议配置