Maison Opération et maintenance exploitation et maintenance Linux Explication détaillée de la commande route

Explication détaillée de la commande route

Mar 03, 2020 am 09:25 AM
route

Explication détaillée de la commande route

Explication détaillée de la commande route

La commande route du système Linux est utilisée pour afficher et manipuler le routage IP table (afficher/manipuler la table de routage IP). Pour établir une communication entre deux sous-réseaux différents, vous avez besoin d'un routeur qui connecte les deux réseaux ou d'une passerelle située sur les deux réseaux en même temps. Dans un système Linux, le routage est généralement mis en place pour résoudre les problèmes suivants :

Le système Linux est dans un LAN Il y a une passerelle dans le LAN qui permet à la machine d'accéder à Internet, donc l'adresse IP. de la machine doit être défini comme route par défaut pour les machines Linux. Il est à noter que l'exécution de la commande route directement sur la ligne de commande pour ajouter une route ne sera pas enregistrée de manière permanente. Au redémarrage de la carte réseau ou au redémarrage de la machine, la route deviendra invalide, vous pourrez ajouter la commande route dans /. etc/rc.local pour garantir que ce paramètre de routage est permanent.

Recommandé : "Tutoriel Linux"

1. Format de commande :

route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]
Copier après la connexion

2. Fonction de commande :

La commande Route est utilisée pour faire fonctionner la table de routage IP basée sur le noyau. Sa fonction principale est de créer une route statique pour spécifier un hôte ou un réseau via une interface réseau, telle que eth0. Lorsque le paramètre "add" ou "del" est utilisé, la table de routage est modifiée. S'il n'y a pas de paramètres, le contenu actuel de la table de routage est affiché.

3. Paramètres de commande :

-c affiche plus d'informations

-n ne résout pas les noms

-v affiche des informations de traitement détaillées

-F affiche des informations d'envoi

-C Afficher le cache de routage

-f Effacer les tables de routage pour toutes les entrées de passerelle.

-p rend la route persistante lorsqu'elle est utilisée avec la commande add.

ajouter : ajouter un nouvel itinéraire.

del : Supprimer un itinéraire.

-net : L'adresse cible est un réseau.

-host : L'adresse cible est un hôte.

masque de réseau : lors de l'ajout d'un itinéraire réseau, un masque de réseau doit être utilisé.

gw : acheminer les paquets via la passerelle. Notez que la passerelle que vous spécifiez doit être accessible.

métrique : définissez le nombre de sauts de routage.

Command spécifie la commande que vous souhaitez exécuter (Ajouter/Modifier/Supprimer/Imprimer).

Destination précise la destination réseau de cet itinéraire.

mask Netmask Spécifie le masque réseau (également appelé masque de sous-réseau) associé à la cible réseau.

Passerelle Spécifie l'adresse IP de transfert ou de saut suivant qui peut être atteinte par l'ensemble d'adresses et le masque de sous-réseau défini par la destination réseau.

métrique Métrique Spécifie une valeur entière de coût pour la route (de 1 à 9999), qui peut être utilisée lors de la sélection parmi plusieurs routes dans la table de routage qui correspondent le mieux à l'adresse de destination du paquet transféré.

if Interface spécifie l'index d'interface pour l'interface qui peut accéder à la cible. Pour obtenir une liste des interfaces et leurs index d'interface correspondants, utilisez la fonction d'affichage de la commande route print. L'indexation de l'interface peut être effectuée à l'aide de valeurs décimales ou hexadécimales.

4. Exemple d'utilisation :

Exemple 1 : Afficher l'itinéraire actuel

Commande :

route
route -n
Copier après la connexion

Sortie :

[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
e192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
[root@localhost ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
0.0.0.0         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
Copier après la connexion

Explication :

Première ligne Indique que l'adresse du réseau où se trouve l'hôte est 192.168.120.0 Si la cible de la transmission de données doit communiquer au sein de ce LAN, le paquet de données peut être transmis directement via eth0 ; que le but de la transmission de données est d'accéder à Internet, alors l'interface eth0 envoie le paquet de données à la passerelle 192.168.120.240

où Flags est l'indicateur de routage, marquant l'état du nœud de réseau actuel.

Description du drapeau Flags :

U Up signifie que cette route est actuellement à l'état de démarrage

H Host, signifie que cette passerelle est un hôte

<. 🎜>G Gateway, signifie Cette passerelle est un routeur

R Reinstate Route, une route réinitialisée à l'aide du routage dynamique

D Dynamiquement, cette route est écrite dynamiquement

M Modifié, cette route Il est modifié dynamiquement par le démon de routage ou le directeur

Indique que cette route est actuellement fermée

Remarque :

route -n ( -n Indique que le nom ne sera pas analysé et que la vitesse de listage sera plus rapide que la route)

Exemple 2 : Ajouter une passerelle/définir une passerelle

Commande :

route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
Copier après la connexion

Sortie :

[root@localhost ~]# route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
224.0.0.0       *               240.0.0.0       U     0      0        0 eth0
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
[root@localhost ~]#
Copier après la connexion

Instructions :

Ajouter un itinéraire vers 244.0.0.0

Exemple 3 : Bloquer un itinéraire

Commande :

route add -net 224.0.0.0 netmask 240.0.0.0 reject
Copier après la connexion

Sortie :

[root@localhost ~]# route add -net 224.0.0.0 netmask 240.0.0.0 reject
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
224.0.0.0       -               240.0.0.0       !     0      -        0 -
224.0.0.0       *               240.0.0.0       U     0      0        0 eth0
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
Copier après la connexion

Explication :

Ajoutez une route blindée avec l'adresse de destination 224.x.x.x et elle sera rejetée

Exemple 4 : Supprimer l'enregistrement de routage

Commande :

route del -net 224.0.0.0 netmask 240.0.0.0
route del -net 224.0.0.0 netmask 240.0.0.0 reject
Copier après la connexion

Sortie :

[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
224.0.0.0       -               240.0.0.0       !     0      -        0 -
224.0.0.0       *               240.0.0.0       U     0      0        0 eth0
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
[root@localhost ~]# route del -net 224.0.0.0 netmask 240.0.0.0
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
224.0.0.0       -               240.0.0.0       !     0      -        0 -
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
[root@localhost ~]# route del -net 224.0.0.0 netmask 240.0.0.0 reject
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
[root@localhost ~]#
Copier après la connexion

Description :

Exemple 5 : Supprimer et ajouter Définir la passerelle par défaut

Commande :

route del default gw 192.168.120.240
route add default gw 192.168.120.240
Copier après la connexion

Sortie :

[root@localhost ~]# route del default gw 192.168.120.240
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
[root@localhost ~]# route add default gw 192.168.120.240
[root@localhost ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.120.0   *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     192.168.120.1   255.255.0.0     UG    0      0        0 eth0
10.0.0.0        192.168.120.1   255.0.0.0       UG    0      0        0 eth0
default         192.168.120.240 0.0.0.0         UG    0      0        0 eth0
[root@localhost ~]#
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Opérations clés de Linux: Guide du débutant Opérations clés de Linux: Guide du débutant Apr 09, 2025 pm 04:09 PM

Les débutants Linux doivent maîtriser les opérations de base telles que la gestion des fichiers, la gestion des utilisateurs et la configuration du réseau. 1) Gestion des fichiers: utilisez les commandes MKDIR, Touch, LS, RM, MV et CP. 2) Gestion des utilisateurs: utilisez des commandes UserAdd, Passwd, UserDel et UserMod. 3) Configuration du réseau: utilisez les commandes IFConfig, Echo et UFW. Ces opérations sont à la base de la gestion du système Linux, et les maîtriser peut gérer efficacement le système.

Où afficher les journaux de Tigervnc sur Debian Où afficher les journaux de Tigervnc sur Debian Apr 13, 2025 am 07:24 AM

Dans Debian Systems, les fichiers journaux du serveur TiGervnc sont généralement stockés dans le dossier .vnc dans le répertoire personnel de l'utilisateur. Si vous exécutez TiGervnc en tant qu'utilisateur spécifique, le nom du fichier journal est généralement similaire à XF: 1.log, où XF: 1 représente le nom d'utilisateur. Pour afficher ces journaux, vous pouvez utiliser la commande suivante: Cat ~ / .vnc / xf: 1.log ou, vous pouvez ouvrir le fichier journal à l'aide d'un éditeur de texte: nano ~ / .vnc / xf: 1.log, veuillez noter que l'accès et la visualisation des fichiers journaux peuvent nécessiter des autorisations racinaires, en fonction des paramètres de sécurité du système.

Comment Debian Readdir s'intègre à d'autres outils Comment Debian Readdir s'intègre à d'autres outils Apr 13, 2025 am 09:42 AM

La fonction ReadDir dans le système Debian est un appel système utilisé pour lire le contenu des répertoires et est souvent utilisé dans la programmation C. Cet article expliquera comment intégrer ReadDir avec d'autres outils pour améliorer sa fonctionnalité. Méthode 1: combinant d'abord le programme de langue C et le pipeline, écrivez un programme C pour appeler la fonction readdir et sortir le résultat: # include # include # include # includeIntmain (intargc, char * argv []) {dir * dir; structDirent * entrée; if (argc! = 2) {

Comment interpréter les résultats de sortie de Debian Sniffer Comment interpréter les résultats de sortie de Debian Sniffer Apr 12, 2025 pm 11:00 PM

DebianSniffer est un outil de renifleur de réseau utilisé pour capturer et analyser les horodatages du paquet de réseau: affiche le temps de capture de paquets, généralement en quelques secondes. Adresse IP source (SourceIP): l'adresse réseau de l'appareil qui a envoyé le paquet. Adresse IP de destination (DestinationIP): l'adresse réseau de l'appareil recevant le paquet de données. SourcePort: le numéro de port utilisé par l'appareil envoyant le paquet. Destinatio

Comment Debian améliore la vitesse de traitement des données Hadoop Comment Debian améliore la vitesse de traitement des données Hadoop Apr 13, 2025 am 11:54 AM

Cet article examine comment améliorer l'efficacité du traitement des données Hadoop sur les systèmes Debian. Les stratégies d'optimisation couvrent les mises à niveau matérielle, les ajustements des paramètres du système d'exploitation, les modifications de configuration de Hadoop et l'utilisation d'algorithmes et d'outils efficaces. 1. Le renforcement des ressources matérielles garantit que tous les nœuds ont des configurations matérielles cohérentes, en particulier en faisant attention aux performances du CPU, de la mémoire et de l'équipement réseau. Le choix des composants matériels de haute performance est essentiel pour améliorer la vitesse de traitement globale. 2. Réglage des paramètres JVM: Ajustez dans le fichier hadoop-env.sh

Comment utiliser les journaux Debian Apache pour améliorer les performances du site Web Comment utiliser les journaux Debian Apache pour améliorer les performances du site Web Apr 12, 2025 pm 11:36 PM

Cet article expliquera comment améliorer les performances du site Web en analysant les journaux Apache dans le système Debian. 1. Bases de l'analyse du journal APACH LOG enregistre les informations détaillées de toutes les demandes HTTP, y compris l'adresse IP, l'horodatage, l'URL de la demande, la méthode HTTP et le code de réponse. Dans Debian Systems, ces journaux sont généralement situés dans les répertoires /var/log/apache2/access.log et /var/log/apache2/error.log. Comprendre la structure du journal est la première étape d'une analyse efficace. 2.

Comment recycler des packages qui ne sont plus utilisés Comment recycler des packages qui ne sont plus utilisés Apr 13, 2025 am 08:51 AM

Cet article décrit comment nettoyer les packages logiciels inutiles et libérer l'espace disque dans le système Debian. Étape 1: Mettez à jour la liste des packages Assurez-vous que votre liste de packages est à jour: SudoaptupDate Étape 2: Afficher les packages installés Utilisez la commande suivante pour afficher tous les packages installés: DPKG - GETT-Selections | Grep-Vdeinstall Étape 3: Identifier les packages de redondance Utilisez l'outil d'aptitude pour trouver des packages qui ne sont plus nécessaires. L'aptitude fournira des suggestions pour vous aider à supprimer en toute sécurité les packages: SudoaptitudEsearch '~ Pimportant' Cette commande répertorie les balises

Guide de configuration de Debian Mail Server DNS Guide de configuration de Debian Mail Server DNS Apr 13, 2025 am 11:33 AM

Pour configurer les paramètres DNS pour le serveur de messagerie Debian, vous pouvez suivre ces étapes: ouvrir le fichier de configuration du réseau: Utilisez un éditeur de texte (tel que VI ou NANO) pour ouvrir le fichier de configuration du réseau / etc / réseau / interfaces. sudonano / etc / réseau / interfaces Trouver la configuration de l'interface réseau: recherchez l'interface réseau à modifier dans le fichier de configuration. Normalement, la configuration de l'interface Ethernet est située dans le bloc IFETH0.

See all articles