利用RouterOS构建三层网络详解

简介:

    通常的三层网络结构构成基本上由 路由/防火墙,三层交换,二层交换构成。但是大部分

中小企业未必会舍得在三层交换上面进行投入,但是没有三层交换网络结构扩展性会受到限制。

 

    那么作为企业的信息部门,我们该怎么尽量降低成本的前提下,实现三层网络结构呢?

    个人推荐的解决方案是RouterOS软路由,实施和管理起来都很方便。RouterOS在国内很多企业使用

的已经不再少数,软件功能性方面更是不可多得。

    先说一下大致拓扑结构:

    wKiom1OFQ8iCmdTbAAE8L2hAJqs053.jpg

      

案例中RouterOS只作为三层交换机使用,其他诸如NAT都有防火墙来承担。

内网交换机全部都是H3C S5120 EI,承载二层网络交换.

 

下面开始逐一介绍各设备的具体配置:

 

防火墙部分:(缺省路由和回程路由)

1
2
3
4
5
6
7
8
9
10
11
12
#Port15 连接公网链路
config router  static
edit  1
set  dst  0.0 . 0.0  0.0 . 0.0
set  device port15
set  gateway x.x.x.x
#port14 连接RouterOS 
config router  static
edit  2
set  dst  192.168 . 0.0  255.255 . 0.0
set  device port14
set  gateway  192.168 . 200.89

 RouterOS部分:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[admin@MikroTik] > ip address add  interface =ether1 address= 192.168 . 200.89  network= 192.168 . 200.88  netmask= 255.255 . 255.252  disabled=no
#配置VLAN
[admin@MikroTik] >  interface  vlan add vlan-id= 1  name=vlan1  interface =ether2
[admin@MikroTik] >  interface  vlan add vlan-id= 30  name=vlan30  interface =ether2
[admin@MikroTik] >  interface  vlan add vlan-id= 40  name=vlan40  interface =ether2
[admin@MikroTik] >  interface  vlan add vlan-id= 50  name=vlan50  interface =ether2
[admin@MikroTik] >  interface  vlan add vlan-id= 100  name=vlan100  interface =ether2
#配置VLAN接口
[admin@MikroTik] > ip address add address= 192.168 . 0.1  netmask= 255.255 . 255.0  interface =vlan1
[admin@MikroTik] > ip address add address= 192.168 . 30.1  netmask= 255.255 . 255.0  interface =vlan30
[admin@MikroTik] > ip address add address= 192.168 . 40.1  netmask= 255.255 . 255.0  interface =vlan40
[admin@MikroTik] > ip address add address= 192.168 . 50.1  netmask= 255.255 . 255.0  interface =vlan50
[admin@MikroTik] > ip address add address= 192.168 . 100.1  netmask= 255.255 . 255.0  interface =vlan100
#配置缺省路由
[admin@MikroTik] > ip route add dst-address= 0.0 . 0.0 / 0  gateway= 192.168 . 200.90   check-gateway=ping

配置完毕后:

wKioL1OFQIOz11jEAAFs0o2AWNE610.jpg

wKioL1OFQIPjufl0AAEKfapl2ow752.jpg

 交换机配置部分:简单的划分vlan和端口就差不多了

1
2
3
4
  #创建相应的vlan,然后做如下配置即可
  interface g0 /24
  port link- type  trunk
  port trunk permit vlan all

 

基本配置部分就完成了,剩下的就是检查网络连通性以及配置特殊的需求了.

这样三层网络结构在借助RouterOS下顺利实现。

 




     本文转自marbury 51CTO博客,原文链接:http://blog.51cto.com/magic3/1418152,如需转载请自行联系原作者



相关文章
|
2天前
|
安全 网络安全 量子技术
网络安全与信息安全:保护数字世界的锁与钥构建安全防线:云计算环境中的网络安全策略与实践
【4月更文挑战第29天】在数字化时代,数据成为了新的石油,而网络安全则是保护这些宝贵资源的防线。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性。通过对网络威胁的分析,我们揭示了安全漏洞的本质和它们如何被黑客利用。接着,文章详细解读了现代加密技术,包括对称加密、非对称加密和散列函数,并强调了量子计算对未来加密的潜在影响。最后,通过教育和技术实践的建议,我们强调了培养全民网络安全意识的必要性。 【4月更文挑战第29天】 在数字化转型的浪潮中,云计算作为支撑企业敏捷性与效率的关键基础设施,其安全性受到了前所未有的关注。本文深入探讨了云计算环境下所面临的独特安全挑战,并提出
|
5天前
|
运维 监控 安全
|
5天前
|
监控 安全 网络安全
|
1天前
|
存储 安全 网络安全
云端防御:构建弹性云计算环境下的网络安全防线
【5月更文挑战第1天】 随着企业纷纷拥抱云计算以提升业务敏捷性和降低成本,云服务的安全威胁也愈发凸显。本文聚焦于如何在动态且复杂的云计算环境中保障数据和应用程序的安全性,探讨了当前主流的云安全策略、挑战及其解决方案。从身份验证到数据加密,再到入侵检测系统,文章深入分析了构建坚固网络防线的关键技术和最佳实践,旨在为读者提供一套全面的云计算安全指南。
|
1天前
|
机器学习/深度学习 安全 网络安全
数字堡垒的构筑者:网络安全与信息安全的深层剖析构建高效微服务架构:后端开发的新趋势
【4月更文挑战第30天】在信息技术高速发展的今天,构建坚不可摧的数字堡垒已成为个人、企业乃至国家安全的重要组成部分。本文深入探讨网络安全漏洞的本质、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全与信息安全知识框架。通过对网络攻防技术的解析和案例研究,我们揭示了防御策略的关键点,并强调了持续教育在塑造安全文化中的作用。
|
2天前
|
安全 网络安全 Android开发
云端防御策略:融合云服务与网络安全的未来构建高效的Android应用:从内存优化到电池寿命
【4月更文挑战第30天】 随着企业加速向云计算环境转移,数据和服务的云端托管成为常态。本文探讨了在动态且复杂的云服务场景下,如何构建和实施有效的网络安全措施来保障信息资产的安全。我们将分析云计算中存在的安全挑战,并展示通过多层次、多维度的安全框架来提升整体防护能力的方法。重点关注包括数据加密、身份认证、访问控制以及威胁检测与响应等关键技术的实践应用,旨在为读者提供一种结合最新技术进展的网络安全策略视角。 【4月更文挑战第30天】 在竞争激烈的移动市场中,Android应用的性能和资源管理已成为区分优秀与平庸的关键因素。本文深入探讨了提升Android应用效率的多个方面,包括内存优化策略、电池
|
2天前
|
机器学习/深度学习 数据采集 监控
构建高效机器学习模型的策略与实践云端防御:融合云计算与网络安全的未来策略
【4月更文挑战第29天】 在数据驱动的时代,构建一个高效的机器学习模型对于解决复杂问题至关重要。本文将探讨一系列策略和最佳实践,旨在提高机器学习模型的性能和泛化能力。我们将从数据处理的重要性入手,进而讨论模型选择、训练技巧、超参数调优以及模型评估方法。通过这些策略的实施,读者将能够构建出更加健壮、准确的模型,并有效地避免过拟合和欠拟合问题。
|
3天前
|
云安全 安全 网络安全
构建安全防线:云计算环境中的网络安全与信息保护
【4月更文挑战第28天】 随着企业和个人日益依赖云服务,云计算的安全性已成为一个不可忽视的挑战。本文深入探讨了云计算平台中的网络安全和信息保护策略,包括最新的加密技术、身份验证协议以及入侵检测系统。通过对现有安全框架的分析,提出了一系列创新的安全措施,旨在提高数据保密性、完整性和可用性。文章还讨论了未来云计算安全研究的潜在方向,为云服务提供商和用户之间的信任建立提供了新的视角。
|
5天前
|
监控 安全 网络虚拟化
|
5天前
|
设计模式 数据中心 网络架构