inside the backrooms联机进不去

inside the backrooms联机进不去,第1张

insidethebackrooms联机进不去的原因和解决方法为:
1玩家网络环境不稳定导致。因为国内没有游戏服务器,玩家直接连接服务器进行联机的话,网络会出现连接服务器不稳定的情况,从而会导致游戏联机出现问题。大家可以用迅游加速对网络进行优化,优化后能够有效解决联机进不去、连接掉线等问题。
2可能是显卡驱动版本较低导致。玩家太久没有更新显卡驱动就会影响游戏体验,玩家可以前往官网更新最新版本的显卡驱动。
3也可能是电脑内存不足、cpu占用较高导致。如果电脑上开启的程序过多,就会占用过多的内容,影响游戏的正常运行,这个时候玩家可以打开任务管理器,将与游戏无关的进程关闭,释放内存。

首先你的网络结构么有说清楚,外部网络是指的互联网吗?如果是只需要制定一条ACL就可以解决
ASA5520(config)#access-list 1 deny host 1721610 (规则范围)
ASA5520onfig)#access-list 1 permit any (禁止输出)
ASA5520(config)#int f1/0 (进入外网出口)
ASA5520onfig-if)#ip access-group 1 out (应用策略)

内网一台服务器 IP:1921680250比如要把80端口映射到->路由器外网外网IP:202206197100上路由器设置: nat server global 202206197100 80 inside 1921680250 80 tcp

应该是你nat服务器配置有问题,在接口上把私网和公网地址做一对一的对应
你说的比较模糊,我给你个例子,你看看怎么样
#
//用户NAT的地址池
nat
address-group
1
20210013
20210016
#
//配置允许进行NAT转换的内网地址段
acl
number
2000
rule
0
permit
source
19216800
000255
rule
1
deny
#
interface
GigabitEthernet0/0
port
link-mode
route
//在出接口上进行NAT转换
nat
outbound
2000
address-group
1
//在出接口上配置内网服务器19216802的>DHCP ------动态主机配置协议

CS架构: 服务端 客户端

工作原理:

发现

提供

请求

确认

DHCP地址池方式

接口方式

dhcp enable

interface GigabitEthernet0/0/1

dhcp select interface

实验配置:

第一步:开启DHCP功能

dhcp enable --------------------DHCP服务功能默认不开启

第二步: 配置DHCP服务器、

interface GigabitEthernet0/0/1

ip address 1721611 2552552550

dhcp select interface -----------------------DHCP服务器选择接口地址池,必配置

选配:

dhcp server excluded-ip-address 172161100 172161254  ---------保留地址

dhcp server lease day 2 hour 0 minute 0 ------------------------------修改租约

dhcp server dns-list 1234 --------------------------------------------DNS服务器

dhcp server domain-name qytangcom--------------------------------域名服务器

第三步:客户端配置

客户端如果是路由器

dhcp enable

interface GigabitEthernet0/0/0

ip address dhcp-alloc

全局方式 -------通用

第一步:开启DHCP功能

dhcp enable --------------------DHCP服务功能默认不开启

第二步: 配置DHCP服务器

ip pool DHCP  ----------------取地址池名字

network 1721610 mask 2552552550  -------------先配置分配那段地址

gateway-list 1721611 --------------------------------指定网关

选配

excluded-ip-address 1721612 172161100

excluded-ip-address 172161130

lease day 3 hour 0 minute 0

dns-list 1123

domain-name qytangcom

第三步:客户端配置

客户端如果是路由器

dhcp enable

interface GigabitEthernet0/0/0

ip address dhcp-alloc

第四步:查看

[AR5]display  ip pool 

  -----------------------------------------------------------------------

  Pool-name      : DHCP

  Pool-No        : 0

  Position      : Local          Status          : Unlocked

  Gateway-0      : 1721611     

  Mask          : 2552552550

  *** instance  : --

  IP address Statistic

    Total      :253 

    Used        :2          Idle        :151 

    Expired    :0          Conflict    :0          Disable  :100 

[AR5]display  dhcp server  statistics

DHCP Server Statistics:

Client Request          : 16     

  Dhcp Discover          : 6     

  Dhcp Request          : 6     

  Dhcp Decline          : 0     

  Dhcp Release          : 4     

  Dhcp Inform            : 0     

Server Reply            : 12     

  Dhcp Offer            : 6     

  Dhcp Ack              : 6     

  Dhcp Nak              : 0     

Bad Messages            : 0 
访问控制列表ACL

1为什么需要ACL

ACL启到的是监控和管理的作用。

两种监控

1 流量监控-----IA

2 路由监控-----IP

ACL分类:

基本ACL : 编号范围  2000-2999 

                  只能检查源地址部分(粗矿) 

语法: acl  number号(2000-2999)

          rule  动作(deny/permit)  源地址  源地址通配符

通配符: 使用二进制表示

0--------------------------匹配

1--------------------------忽略

基本ACL配置:

第一步: 基本通信(前提条件:都要通)

第二步: 实施ACL

acl      number                        2000

      不需要配置默认就有 

rule    5                                      deny  source 1721620          000255 

规则  默认从5,按5的倍数递增    动作          源地址                      源地址通配

第三步:调用ACL

interface GigabitEthernet0/0/1

traffic-filter outbound  acl 2000 

                    方向问题

第四步:测试检查

[AR1]display acl  all 

Total quantity of nonempty ACL number is 1

Basic ACL 2000, 1 rule

Acl's step is 5

rule 5 deny source 1721620 000255 (5 matches)

                                                              必须要有匹配项
高级ACL :编号范围  3000-3999

                检查源地址  目标地址  源端口  目标端口 协议(五元组)

语法:

acl  nmber号 (3000-3999) 

rule  动作 (permit\deny)  协议( tcp)  源  源地址  源地址通配  源端口 eq  端口号    目的  目的地址  目的地址通配  目的端口  eq 端口号

配置思路

第一步: 基本通信(前提条件:都要通)

第二步: 实施ACL

acl number 3000 

rule 5 deny tcp source 1721610 000255 destination 1011100 0 destination-port eq ftp

rule 10 deny tcp source 1721621 0 destination 1011200 0 destination-port eq >

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13473720.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-14
下一篇 2023-08-14

发表评论

登录后才能评论

评论列表(0条)

保存