Maison Opération et maintenance exploitation et maintenance Linux Comment utiliser la commande route add

Comment utiliser la commande route add

Oct 27, 2020 am 11:41 AM
commande d'ajout de route

La commande route add est utilisée pour afficher et modifier les entrées dans la table de routage IP locale. Utilisez ROUTE sans paramètres pour afficher l'aide. Le code est [route [-f] [-p] [commande [destination]. [masque masque de réseau] ....].

Comment utiliser la commande route add

Utilisation de la commande route add :

1. Fonctions spécifiques

Cette commande permet d'afficher et de modifier les entrées dans la table de routage IP locale. Utilisez ROUTE sans paramètres pour afficher l'aide.

2. Explication détaillée de la syntaxe

route [-f] [-p] [command [destination] [mask netmask] [gateway] [metric metric] [if inte***ce]

3. Description du paramètre

-f

Tout effacer. qui ne sont pas une route principale (route avec masque de sous-réseau 255.255.255.255), une route réseau de bouclage (route avec destination 127.0.0.0, masque de sous-réseau 255.255.255.0) ou une route de multidiffusion (route avec destination 224.0.0.0, sous-réseau). La table de routage contient des entrées avec un masque de 240.0.0.0). S'il est utilisé conjointement avec l'une des commandes (telle que Ajouter, Modifier ou Supprimer), le tableau est effacé avant d'exécuter la commande.

-p

Lorsqu'elle est utilisée avec la commande Add, la route spécifiée est ajoutée au registre et la table de routage IP est initialisée au démarrage du protocole TCP/IP. Par défaut, les routes ajoutées ne seront pas enregistrées au démarrage du protocole TCP/IP. Lorsqu'elle est utilisée avec la commande Imprimer, une liste de routes permanente sera affichée. Toutes les autres commandes ignorent ce paramètre. L'emplacement où les itinéraires permanents sont stockés dans le registre est HKEY_LOCAL_MACHSYSTEMCurrentControlSetServicesTcpipParametersPersistentRoutes.

commande spécifie la commande à exécuter. Le tableau suivant répertorie les commandes valides.

destination

Spécifie l'adresse réseau de destination de l'itinéraire. L'adresse de destination peut être une adresse réseau IP (où les bits de l'adresse hôte de l'adresse réseau sont définis sur 0), qui est l'adresse IP pour les routes hôtes ou 0.0.0.0 pour les routes par défaut.

mask

subnetmask

Spécifie le masque de réseau (également appelé masque de sous-réseau) associé à l'adresse de destination du réseau. Le masque de sous-réseau peut être un masque de sous-réseau approprié pour l'adresse réseau IP, 255.255.255.255 pour la route hôte ou 0.0.0.0 pour la route par défaut. En cas d'omission, le masque de sous-réseau 255.255.255.255 est utilisé. Lors de la définition d'un itinéraire, en raison de la relation entre l'adresse de destination et le masque de sous-réseau, l'adresse de destination ne peut pas être plus détaillée que son masque de sous-réseau correspondant. Autrement dit, si un bit du masque de sous-réseau est à 0, le bit correspondant dans l'adresse de destination ne peut pas être mis à 1.

passerelle

Spécifie l'adresse IP du saut précédent ou suivant au-delà de l'ensemble des adresses accessibles définies par la cible réseau et le masque de sous-réseau. Pour le routage de sous-réseau connecté localement, l'adresse de la passerelle est l'adresse IP attribuée à l'interface de sous-réseau connectée. Pour les routes distantes disponibles via un ou plusieurs routeurs, l'adresse de passerelle est une adresse IP directement accessible attribuée à un routeur adjacent.

métrique

Spécifie la valeur entière du nombre de sauts requis pour la route (la plage est de 1 à 9999), qui est utilisée pour sélectionner et transférer la destination du paquet parmi plusieurs routes dans la table de routage L'itinéraire avec la meilleure adresse correspondante. L'itinéraire sélectionné comporte le plus petit nombre de sauts. Le nombre de sauts reflète le nombre de sauts, la vitesse du chemin, la fiabilité du chemin, le débit du chemin et les attributs de gestion.

if inte***ce précise l'index d'interface de l'interface que la cible peut atteindre. Utilisez la commande Route print pour afficher une liste d’interfaces et leurs index d’interface correspondants. Vous pouvez utiliser des valeurs décimales ou hexadécimales pour l'index de l'interface. Pour les valeurs hexadécimales, ajoutez 0x devant le nombre hexadécimal. Lorsque le paramètre if est omis, l'interface est déterminée par l'adresse de la passerelle.

La commande Route de Windows 98 ne prend pas en charge le paramètre -p.

Cette commande n'est disponible que si le protocole TCP/IP est installé en tant que composant des propriétés de la carte réseau dans la connexion réseau.

4. Exemples

Exemple 1 : Pour afficher le contenu complet de la table de routage IP, exécutez la commande suivante :

route print

Exemple 2 : Pour Afficher les routes commençant par 10. dans la table de routage IP, exécutez la commande suivante :

route print 10.*

Exemple 3 : Pour ajouter une route par défaut avec l'adresse de passerelle par défaut 192.168.12.1, exécutez la commande suivante :

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

Exemple 4 : Pour ajouter une route avec une destination de 10.41.0.0, un masque de sous-réseau de 255.255.0.0 et une adresse de saut suivant de 10.27.0.1, exécutez la commande suivante :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Exemple 5 : Pour ajouter une destination avec 10.41.0.0, le masque de sous-réseau est 255.255.0.0, l'adresse du prochain saut est 10.27.0.1, route permanente, exécutez la commande suivante :

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Exemple 6 : Pour ajouter une cible de 10.41.0.0, sous-réseau Pour une route avec un masque de 255.255.0.0, une adresse de saut suivant de 10.27.0.1 et un nombre de sauts de 7, exécutez la commande suivante :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7

Exemple 7 : Pour ajouter un destination de 10.41.0.0 et un masque de sous-réseau Si la route est 255.255.0.0, l'adresse du prochain saut est 10.27.0.1 et l'index de l'interface est 0x3, exécutez la commande suivante :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

Exemple 8 : Pour supprimer la cible est 10.41.0.0 et le masque de sous-réseau est 255.255 .0.0 route, exécutez la commande suivante :

route delete 10.41.0.0 mask 255.255.0.0

Exemple 9 : Pour supprimer toutes les routes commençant par 10. dans la table de routage IP, exécutez la commande suivante :

route delete 10.*

Exemple 10 : Pour supprimer la cible L'adresse du saut suivant de la route avec le masque de sous-réseau 255.255.0.0 est 10.41.0.0 et est modifiée de 10.27.0.1 à 10.27.0.25. Exécutez la commande suivante : <🎜. >

route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

Exemple 11 : Pour ajouter une route statique, laissez tout avec le segment de réseau cible 172.0.0.0 être transféré vers la route avec l'adresse réseau 172.25.25.1

route add 172.0.0.0 mask 255.0.0.0 172.25.25.1 metric 2 -p

相关学习推荐:linux视频教程

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Oguri Cap Build Guide | Un joli Musume Derby
3 Il y a quelques semaines By Jack chen
Guide de construction d'Agnes Tachyon | Un joli Musume Derby
3 Il y a quelques semaines By Jack chen
Guide de construction de Grass Wonder | Uma musume joli derby
2 Il y a quelques semaines By Jack chen
Pic comment émoter
4 Il y a quelques semaines By Jack chen

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment arrêter le système Linux Comment arrêter le système Linux Jun 24, 2025 pm 12:13 PM

Les commandes pour fermer correctement les systèmes Linux incluent l'arrêt, Halt, Poweroff et Reboot. Parmi eux, la fermeture est la plus recommandée, qui peut organiser le temps d'arrêt et envoyer des notifications; Halt arrête directement le fonctionnement du système; Poweroff coupe l'alimentation en fonction de Halt; Le redémarrage est utilisé pour le redémarrage. Pour organiser en toute sécurité un arrêt chronométré, vous pouvez utiliser Sudoshutdown-H 10 pour indiquer l'arrêt après 10 minutes, utiliser Sudoshutdown-C pour annuler le calendrier et ajouter des informations rapides telles que Sudoshutdown-H23: 00 "Le système sera fermé à 11 heures ce soir." Sous l'interface graphique, vous pouvez sélectionner l'arrêt dans le menu dans le coin supérieur droit.

Comment résoudre les problèmes du pilote de l'appareil Comment résoudre les problèmes du pilote de l'appareil Jun 25, 2025 am 12:11 AM

Les problèmes avec les pilotes de périphérique entraîneront que le matériel ne sera pas utilisé normalement, tels que les périphériques ne répondant pas, le système invite le "périphérique inconnu" ou le bégaiement de jeu. La solution est la suivante: 1. Vérifiez l'icône d'avertissement dans le gestionnaire de périphériques. La marque d'exclamation jaune représente le problème dépassé ou le problème de compatibilité du conducteur. La Croix-Rouge indique que le matériel est désactivé ou que la connexion est mauvaise. Le point d'interrogation ou les «autres dispositifs» signifie que le système n'a pas trouvé de conducteur approprié; 2. Cliquez avec le bouton droit sur l'appareil et sélectionnez "Mettre à jour le pilote", essayez d'abord la recherche automatique et téléchargez et installez manuellement; 3. Désinstaller l'appareil et vérifier la suppression du logiciel du pilote, et après le redémarrage, laissez le système se réintégrer ou spécifiez manuellement le chemin du pilote à installer; 4. Utilisez l'outil d'identification du pilote pour aider à trouver des modèles, mais évitez de télécharger des pilotes à partir de sources inconnues; 5. Vérifiez les mises à jour Windows pour obtenir

Comment gérer les travaux cron Comment gérer les travaux cron Jul 01, 2025 am 12:07 AM

Lors de la gestion des tâches CRON, vous devez faire attention aux chemins, aux variables environnementales et au traitement des journaux. 1. Utilisez des chemins absolus pour éviter que les commandes ou les scripts ne soient pas trouvés en raison de différents environnements d'exécution; 2. Déclarer explicitement les variables d'environnement, telles que le chemin et la maison, pour s'assurer que les variables dépendantes du script sont disponibles; 3. Rediriger la sortie vers les fichiers journaux pour faciliter le dépannage; 4. Utilisez Crontab-E pour modifier les tâches pour vous assurer que la syntaxe est correcte et prend effet automatiquement. La maîtrise de ces quatre points clés peut éviter efficacement des problèmes courants.

Comment ajouter un nouveau disque à Linux Comment ajouter un nouveau disque à Linux Jun 27, 2025 am 12:15 AM

Les étapes pour ajouter un nouveau disque dur au système Linux sont les suivantes: 1. Confirmez que le disque dur est reconnu et utilisez LSBLK ou FDISK-L pour vérifier; 2. Utilisez des partitions FDISK ou séparées, telles que FDISK / DEV / SDB et créer et enregistrer; 3. Format la partition sur un système de fichiers, tel que mkfs.ext4 / dev / sdb1; 4. Utilisez la commande Mount pour des supports temporaires, tels que le mont / dev / sdb1 / mnt / data; 5. Modifier / etc / fstab pour atteindre un montage automatique sur l'ordinateur et tester d'abord le support pour assurer l'exactitude. Assurez-vous de confirmer la sécurité des données avant le fonctionnement pour éviter les problèmes de connexion matérielle.

Comment répertorier les interfaces réseau sur Linux Comment répertorier les interfaces réseau sur Linux Jun 28, 2025 am 12:02 AM

Dans les systèmes Linux, les informations d'interface réseau peuvent être visualisées via les commandes IP, IFConfig et NMCLI. 1. Utilisez IPLinkshow pour répertorier toutes les interfaces réseau, additionnez des paramètres pour afficher uniquement les interfaces actives et utiliser iPaddr ou iPad pour afficher l'état d'allocation IP; 2. Utilisez ifconfig-a pour convenir aux anciens systèmes, et vous pouvez afficher toutes les interfaces. Certains nouveaux systèmes doivent installer un package Net-Tools; 3. Utilisez NMClideviceStatus pour être adapté aux systèmes gérés par NetworkManager, qui peuvent afficher les détails de l'état de l'interface et de la connexion, et prend en charge le filtrage et la requête. Sélectionnez la commande appropriée en fonction de l'environnement système pour terminer la visualisation des informations du réseau.

Comment utiliser la commande supérieure Comment utiliser la commande supérieure Jun 27, 2025 am 12:11 AM

La commande supérieure peut afficher l'utilisation des ressources système Linux en temps réel. 1. Entrez en haut à travers le terminal pour ouvrir l'interface, et le haut affiche le résumé de l'état d'exécution du système, y compris la charge, le numéro de tâche, le processeur et l'utilisation de la mémoire; 2. La liste de processus est triée par l'utilisation du processeur par défaut, qui peut identifier les processus hautement occupants; 3. Les touches de raccourci telles que P (tri CPU), M (tri de mémoire), K (processus final), R (ajuster la priorité) et 1 (détails multi-core) améliorent l'efficacité du fonctionnement; 4. Utilisez TOP-B-N1 pour enregistrer la sortie dans un fichier; 5. Ajout du paramètre -u pour filtrer les processus utilisateur spécifiques. La maîtrise de ces points clés peut rapidement localiser les problèmes de performances.

Comment gérer les instances de cloud sur AWS EC2 Comment gérer les instances de cloud sur AWS EC2 Jun 25, 2025 am 12:05 AM

La gestion des instances AWSEC2 nécessite la maîtrise des cycles de vie, la configuration des ressources et les paramètres de sécurité. 1. Lors de la sélection d'un type d'instance, sélectionnez C série C pour les tâches à forte intensité de calcul et sélectionnez M ou R Series pour les applications sensibles à la mémoire et commencez par des tests à petite échelle; 2. Faites attention aux règles du groupe de sécurité, aux méthodes de stockage et de connexion des paires de clés lors du démarrage de l'instance, et Linux utilise les commandes SSH pour se connecter; 3. L'optimisation des coûts peut être obtenue par le biais d'instances réservées, des instances ponctuelles, une fermeture automatique et un avertissement budgétaire. Tant que vous faites attention à la sélection, la configuration et la maintenance, vous pouvez assurer un fonctionnement stable et efficace de EC2.

Comment exécuter un livre de jeu anible Comment exécuter un livre de jeu anible Jun 28, 2025 am 12:14 AM

L'exécution d'AnsiblePlayBook nécessite d'abord de s'assurer que la structure est correcte et que l'environnement est préparé. 1. Écrivez un fichier playbook, y compris les hôtes, les tâches, etc.; 2. Assurez-vous que l'hôte cible est dans l'inventaire et peut être connecté via SSH, et peut être testé par le module ANSIBPING; 3. Utilisez la commande ANSIBL-PlayBook pour s'exécuter, et vous pouvez ajouter -I pour spécifier le chemin d'inventaire; 4. Vous pouvez utiliser -v, --Check, --lit, --tags et autres paramètres pour déboguer ou contrôler l'exécution; 5. Faites attention aux points d'erreur courants tels que l'indentation YAML, les paramètres du module, les autorisations et le contenu des stocks. Utiliser --check et -v aidera à dépanner les erreurs

See all articles