摘要:关于一个中大型企业的网络管控.......
近日做一个项目的时候发现需要网络管理,比如文件的权限管理啊,网络的访问控制,IP和MAC的绑定之类的!采用了TPSG5428+473G,在配置方面主要是三层下的Vlan划分,首先你要给三层固定IP上层级联网段,比如级联口是由上层473路由分配的,他默认是1网段,但是会有猫的1网段冲突,当200M宽带时,他是会冲突受影响的!并且注意现在都是私网IP为了方便进入公司和家庭的内部服务器,可以电话电信转成公网IP。
1.三层交换机的Vlan划分:可在 Vlan—802.1Q vlan设置以部门分Vlan_ID
2.路由功能—接口,设置各VLAN网段,注意设置内部【管理状态】,为了方便管理
3.设置473G路由器的lan口访问IP,便于和三层交换对接路由
4.三层中选 路由功能—静态路由,设置目的地址0.0.0.0,子网0.0.0.0,下一跳为实际的企业路由器IP
5.路由功能—DHCP服务器,启动,进入地址池设置,详细设置各网段DHCP,需要出外网的必须设置DNS
6.473G路由中,到 高级功能—路由设置—静态路由,必须设Vlan路由指向,即三层中设置的Vlan ID必须出外网要到上一层,路由器转接出去,下一跳地址不可和路由器的Lan地址相同,例如路由器lan地址为,192.168.2.1,那这的Vlan对应下一跳静态路由必须是192.168.2.2
7.路由器中再设置lan口出外网的Wan口NAT
例如:源地址为:192.168.3.0/24
到目前为止三层里面的Vlan网段都可以上网了!
===================================================
对网络的限制,可以再通过三层中的ACL控制来限制,例如:
1.管理界面—访问控制—ACL配置,新建ACL,并配置ACL标准IP设置
2.然后新建policy配置,配置policy绑定ACL
3.再通过policy绑定到Vlan端口绑定,这样规则就生效了。
也可以通过路由器防火墙的,行为管控,访问控制里面针对IP地址段进行限制上网。和ACL的规则很像。但是没法通过MAC来过滤上网!因为有了三层Vlan,路由器是无法针对的!