‘壹’ 锐捷RG-RSR20 series路由器 的系统文件rgos.bin被误删了,怎么办
去锐捷官网下载。www.ruijie.com.cn 在软件下载或者是支持里找。 按照型号搜索。
下完之后通过FTP服务器 往路由器里导入。
‘贰’ 你认为锐捷和华三哪家的产品好
看技术能力,就看能不能做运营商。说这句话你们都懂了吧
只用过这两家的交换机,锐捷的交换机质量远不如华三
锐捷强,锐捷无线做得更专,浸淫时间更长,积累更多。
关键是实测过,跟h3c和huawei比,技术上领先半步。双频比别家更灵活(比较难说清,清,主要是别家偷工减料了),支持本地转发,支持本地转发下的三层漫游,别家没有。本地转发是思科最先搞出来的,都在学,但锐捷学得最快,可能因为完全是照抄:)
另外可以让每个楼宇汇聚下的无线完全独立,比如高考体测的时候,即使楼宇汇聚上行至ac的光缆断掉,也不影响楼宇汇聚下的无线网络,意味着完全可以脱离ac,独立运行。
还有很多,相同价位的交换机,锐捷支持mpls。华三要多花三倍价钱实现类似功能。
出口路由,锐捷支持brac多运营商模式,锐捷有计费,总之在我们这种场景下,肯定选锐捷。
锐捷命令行更友好,不能说抄:)
数码电子产品,做比较,就要
选择是根据自己的需求和综合性价比,进行选择。
可以按照以下4点做比较
1、性价比。2、实用功能性。3、覆盖需求。4、售后态度。
那么提到华三,就不得不提到华为。
H3C 以前是华为和3com一起创办的,H3C在2007年之前是叫 华为.3com(华为三康) ,
2007年后,华为卖出所有股份, H3C正是改名为现在的名字(华三通信) ,
但是华为和H3C签订了3年的保护期,2007年后的3年内,华为不进入行业市场,只做运营商,行业市场留给H3C来做,所以你现在在政府、学校、电力等等行业看到的都是H3C,而在移动、联通、电信看到的都是华为,有些特殊的是因为用户点名要华为,所以华为在行业的产品由H3C来销售已经售后服务,从2010年开始,华为正是进入行业市场,
所以, 现在两个公司是正式的竞争关系 !
所以,综合比较,选择,给的建议,排序是:
华为,华三,锐捷
锐捷和华三两家都是比较大的品牌,两家市场占有率都挺高的,但是锐捷的性价比比较高,而且锐捷的售后比较好,在17年企业网络设备满意度调查中锐捷排名第一,而且锐捷做到了可视化运维,不仅提升了用户体验,还能降低运维的成本。
这几个品牌都用过的产品只有交换机,12年前买过一批H3C交换机,大约15台,至今无一台坏掉,10年前又进了22台神州数码交换机,至今坏了2台,5年前进了30台锐捷交换机,已经坏了18台,在2年前没办法全部更换为华为了,这一段时间又买了20台浪思交换机,才半年,还没品出来,不过浪思基本上和思科一样。
我公司是做锐捷代理的,我倒是知道锐捷的不错,售后服务之类的也很好,400电话24小时在线,我有一次客户催,我连夜调试,遇到不会的打锐捷400转接工程师后,工程师从凌晨2点陪我到凌晨4点,还很耐心,第二天还在我没有提的情况下,给我整理了资料发给我,这点我很满意,华三的没有接触过,不是很清楚,
锐捷是思科系,华三是华为系。锐捷的操作比较人性化,睿易app挺好用,尤其是无线覆盖,中小型企业我首选锐捷。大多地方无线覆盖要求没那么高,最专业的还是阿鲁巴。华三相对专业一些,大型的项目,还是华三华为的多。
看情况了,新装选性价比,扩容选兼容性
华三强少少 但中小型企业锐捷足够好了看价格吧
‘叁’ 锐捷160T防火墙的产品介绍 使用说明 配置命令 哪位好心人能提供答案
RG-WALL系列采用锐捷网络独创的分类算法(Classification Algorithm)设计的新一代安全产品--第三类防火墙,支持扩展的状态检测(Stateful Inspection)技术,具备高性能的网络传输功能;同时在启用动态端口应用程序(如VoIP, H323等)时,可提供强有力的安全信道。
采用锐捷独创的分类算法使得RG-WALL产品的高速性能不受策略数和会话数多少的影响,产品安装前后丝毫不会影响网络速度;同时,RG-WALL在内核层处理所有数据包的接收、分类、转发工作,因此不会成为网络流量的瓶颈。另外,RG-WALL具有入侵监测功能,可判断攻击并且提供解决措施,且入侵监测功能不会影响防火墙的性能。
RG-WALL的主要功能包括:扩展的状态检测功能、防范入侵及其它(如URL过滤、HTTP透明代理、SMTP代理、分离DNS、NAT功能和审计/报告等)附加功能。
产品特性
锐捷网络私有的分类算法,性能不受规则数及会话数的影响
在内核层处理流量,极大降低应用层的负荷
多线程代理方式
内置入侵检测功能,确保防火墙的安全运行
实时的状态监控功能,动态过滤技术
无需L4交换机,无需增加模块就可实现Active-Active的高可用性解决方案
支持网桥模式和路由模式以及NAT模式
支持多个接口及VLAN,适合多种网络结构
内置入侵检测模块
支持应用代理、内容安全防护、带宽管理、DHCP服务器、OPSEC国际安全联动协议等功能及协议;
支持L2TP VPN、GRE VPN、IPSec VPN等多种VPN功能;
支持NAT,支持多种NAT ALG,包括DNS、FTP、H.323、ILS、MSN、NBT、PPTP、SIP
实现DNS分离功能,保护了内部DNS结构的安全性,也可为小型企业免除DNS的投资
基于网络IP和MAC地址绑定的包过滤
透明代理(Transparent Proxy),URL级的信息过滤
流量控制管理,保证关键用户,关键流量对网络的使用
工作模式的多样性,可以不影响现有网络,迅速投入使用
安全的网络结构和安全的体系结构
提供操作简单的图形化用户界面对防火墙进行配置
支持BT/eDonkey/Kazaa等P2P软件的禁止和带宽限制
支持入侵检测和防护(IPS)
支持多种IDS产品联动和自动响应阻断方式
支持冗余电源,提供更高设备可靠性
支持集群功能,最多支持4台防火墙之间的Active/Standby ,Active/Active模式
型号描述RG-WALL 1600千兆防火墙/VPN网关,RG-WALL 1600(固化4个10/100/1000BaseT+4个SFP端口,最多支持8个千兆接口)RG-WALL 1600-VPN UPGRG-WALL 1600 VPN使用许可升级,隧道数5000。(最大支持客户端500个,默认0)RG-WALL VPN Client锐捷VPN客户端软件
‘肆’ 锐捷交换机开启FTP服务命令
ftp server enable (启动FTP服务器)
‘伍’ 我用自己电脑建立ftp服务器,如何让外网用户可以访问,我用的是校园网,锐捷客户端请高手解答!!
你的FTP在人家总路由下面,进出当然要路由定义了。端口映射是让外网找到你的路由,你的路由在让外网找到你。没办法搞到路由,就没办法了。除非在家ADSL。花生壳。
或者租个空间。挂上去就OK了。看你的套路这么想北大青鸟的呢。
‘陆’ 校园网内用servU建ftp服务器,如何设置
那要看其他楼内电脑的ip和网关了,如果你们都在一个网段而且,网关相同那么就可以访问,但是如果别的楼的网关和你们不同,那么就够呛了,和有可能你们学校对不同的楼划分了不同的vlan。要是不同vlan不允许访问那么就不能访问了。
‘柒’ 锐捷7610交换机,请帮忙做个QOS+ACL策略,限制速度
步骤一:定义希望限速的主机范围
S3760>en
S3760#conf
S3760(config)#access-list 101 permit ip host 192.168.1.101 any
----定义要限速的IP
S3760(config)#access-list 102 permit ip host 192.168.1.102 any
----定义要限速的IP
步骤二:创建规则类,应用之前定义的主机范围
S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101
S3760(config-cmap)#match access-group 101 ----匹配IP地址
S3760(config-cmap)#exit
S3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102
S3760(config-cmap)#match access-group 102 ----匹配IP地址
S3760(config-cmap)#exit
S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansu
S3760(config-pmap)#class xiansu101 ----符合class xiansu101
S3760(config-pmap-c)#police 8000 512 exceed-action drop
----限速值为8000Kbit(1MB)
S3760(config-pmap)#class xiansu102 ----符合class xiansu102
S3760(config-pmap-c)#police 4000 512 exceed-action drop
----限速值为4000Kbit
S3760(config-pmap-c)#end
S3760#conf
S3760(config)#int fa 0/10 ----进入接口
S3760(config-if)#service-policy input xiansu
----将该限速策略应用在这个接口上
注释:
1. 通过QOS只能限制上行流量
2. 推荐在S2924G,S3250和S3760上应用该功能
‘捌’ 锐捷路由器支持docker吗
支持。锐捷路由器是福建星网锐捷通讯股份有限公司旗下的一款路由器,docker是一个开源的应用容器引擎,适用于任意路由器上,所以是支持的。锐捷路由器搭载X双轴天线,合8颗信号放大器,WiFi6特性加持。
‘玖’ acl配置问题(锐捷三层交换机)
步骤一:创建vlan10、vlan20、vlan30
S5750#conf ----进入全局配置模式
S5750(config)#vlan 10 ----创建VLAN10
S5750(config-vlan)#exit ----退出VLAN配置模式
S5750(config)#vlan 20 ----创建VLAN20
S5750(config-vlan)#exit ----退出VLAN配置模式
S5750(config)#vlan 30 ----创建VLAN30
S5750(config-vlan)#exit ----退出VLAN配置模式
步骤二:将端口加入各自vlan
S5750(config)# interface range gigabitEthernet 0/1-5
----进入gigabitEthernet 0/1-5号端口
S5750(config-if-range)#switchport access vlan 10
----将端口加划分进vlan10
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/6-10
----进入gigabitEthernet 0/6-10号端口
S5750(config-if-range)#switchport access vlan 20
----将端口加划分进vlan20
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/11-15
----进入gigabitEthernet 0/11-15号端口
S5750(config-if-range)#switchport access vlan 30
----将端口加划分进vlan30
S5750(config-if-range)#exit ----退出端口配置模式
步骤三:配置vlan10、vlan20、vlan30的网关IP地址
S5750(config)#interface vlan 10 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192.168.10.1 255.255.255.0
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 20 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192.168.20.1 255.255.255.0
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 30 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192.168.30.1 255.255.255.0
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
步骤四:创建ACL,使vlan20能访问vlan10,而vlan30不能访问vlan10
S5750(config)#ip access-list extended deny30 ----定义扩展ACL
S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
----拒绝vlan30的用户访问vlan10资源
S5750(config-ext-nacl)#permit ip any any
----允许vlan30的用户访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
步骤五:将ACL应用到vlan30的SVI口in方向
S5750(config)#interface vlan 30 ----创建vlan30的SVI接口
S5750(config-if)#ip access-group deny30 in
----将扩展ACL应用到vlan30的SVI接口下
‘拾’ 锐捷RG 3760三层交换机怎么导出配置信息并打印
通过终端软件连接到设备的console口,或者telnet远程连接到该设备
show run 将该输入的信息 全部复制出来存为文本就可以打印了
本身配置文件就是一个文本,通过Xmodem或者tftp也可以通过ftp将配置文件拷贝出来