实战ISA2004+三层交换机实现多VLAN互通(20130327修正部分错误)

简介:

ISA2004+三层交换机实现多VLAN通信        使用设备:

        ISA2004服务器一台

        华为三层交换机一台

        服务器多
台电脑多台
IP设置:
规划将原来四个厂区网络合并更改后为:
VLAN1:192.168.1.0/24
VLAN2:192.168.2.0/24
VLAN3:192.168.3.0/24
VLAN4:192.168.4.0/24

要求使用同一个域服务器,文件服务器,实现资源工享.通过同一个出口上网,而且可以管控所有网段的电脑上网.

 

 

ISA:

内:192.168.100.250

外:30.1.1.1(用于ADSL拔号)

IA2004内网卡设置.
交换机配置(设备为华为3600EI版):
<S3600>sys
System View: return to User View with Ctrl+Z.
[S3600]undo vlan all
This may delete all static VLAN except the VLAN kept by protocol, the voice VLAN
, the default VLAN, the management VLAN and the remote probe VLAN.
Are you sure?[Y/N]:y
Please wait... Done.
[S3600]vlan 11
[S3600-vlan11]description VLAN1
[S3600-vlan11]port ethernet 1/0/1 ethernet 1/0/2
[S3600-vlan11]vlan 12
[S3600-vlan12]port ethernet 1/0/3
[S3600-vlan12]vlan 13
[S3600-vlan13]port ethernet 1/0/4
[S3600-vlan13]vlan 14
[S3600-vlan14]port
[S3600-vlan14]vlan 11
[S3600-vlan11]inte vlan 11
[S3600-Vlan-interface11]
%Apr 2 02:43:21:968 2000 S3600 L2INF/5/VLANIF LINK STATUS CHANGE:- 1 -
Vlan-interface11: is UP

[S3600-Vlan-interface11]ip addr 192.168.1.254 255.255.255.0
[S3600-Vlan-interface11]
%Apr 2 02:44:22:098 2000 S3600 IFNET/5/UPDOWN:- 1 -Line protocol on the interfa
ce Vlan-interface11 is UP

[S3600-Vlan-interface11]vlan 12
[S3600-vlan12]inte vlan 12
[S3600-Vlan-interface12]ip addr 192.168.2.254 255.255.255.0
[S3600-Vlan-interface12]vlan 13
[S3600-vlan13]inte vlan 13
[S3600-Vlan-interface13]ip addr 192.168.3.254 255.255.255.0
[S3600-Vlan-interface13]vlan 14
[S3600-vlan14]inte vlan 14
[S3600-Vlan-interface14]ip addr 192.168.4.254 255.255.255.0
[S3600-Vlan-interface14]vlan 100
[S3600-vlan100]inte vlan 100
[S3600-Vlan-interface100]ip addr 192.168.100.254 255.255.255.0
[S3600-Vlan-interface100]ip route-static 0.0.0.0 0.0.0.0 192.168.0.250
[S3600]save

 

在ISA上的反向路由可以用,route -p add 命令加进去

例如 route -p add 192.168.1.0 mask 255.255.255.0 192.168.1.254

    route -p add 192.168.2.0 mask 255.255.255.0 192.168.2.254

修正,应该是

    route -p add 192.168.1.0 mask 255.255.255.0 192.168.0.254

    route -p add 192.168.2.0 mask 255.255.255.0 192.168.0.254

多谢,博友@huqiliu指出问题.

(要指向那个网段的网关).

本文转自 tao61 博客,原文链接:     http://blog.51cto.com/tao61/147108      如需转载请自行联系原作者




相关文章
|
8月前
|
存储 网络协议 网络虚拟化
交换机工作原理(MAC地址表、VLAN)
交换机是局域网中的核心设备,工作在OSI模型的数据链路层,通过MAC地址表和VLAN技术实现高效的数据帧转发与网络隔离。其基本原理包括根据目的MAC地址智能转发数据帧,利用MAC地址学习、老化机制维护地址表。同时,VLAN(虚拟局域网)技术可将网络划分为多个逻辑子网,提供流量隔离、增强安全性和灵活管理等功能。实际应用中,交换机与VLAN广泛用于企业、学校和数据中心等场景,满足不同用户群体的需求并优化网络性能。
746 8
|
5月前
|
网络虚拟化
管理型交换机通过VLAN划分实现不同IP跨网段通信配置方法
管理型交换机应用场景丰富,如果要实现不同IP跨网段通信(比如172.22.106.X和192.168.100.X实现通信),通过VLAN划分是可以满足,下面分享基于弱三层交换机RTL9301方案核心模块SW-24G4F-301EM配置方法!
|
12月前
|
网络协议 安全 网络性能优化
三层24千兆+4万兆光电可选网管型嵌入式交换机核心模块SW-24G4F-301EM
SW-24G4F-301EM是一款高性能管理型交换机核心模块,支持24个千兆端口和4个万兆端口,具备L3路由、VLAN、QoS、ACL等丰富功能。该模块采用DIP-110封装,尺寸为77.5x76.0x8.0mm,支持12V供电,功耗仅6W,适用于煤矿、轨交、工业控制、教学设备等行业。模块提供2路QSGMII、2路XSGMII及4路10GBase-R接口,具备强大的数据处理能力和灵活的接口配置,便于嵌入式集成。
|
网络协议 网络安全 数据中心
|
安全 网络协议 网络安全
|
安全 网络安全 网络虚拟化
Cisco-交换机划分Vlan
Cisco-交换机划分Vlan
239 2
|
安全 网络协议 网络虚拟化
|
存储 监控 网络虚拟化
|
安全 网络安全 网络虚拟化
Cisco-三层交换机实现VLAN间路由
Cisco-三层交换机实现VLAN间路由
413 0
|
网络协议 安全 网络虚拟化
思科交换机配置命令归纳
【11月更文挑战第8天】本文总结了思科交换机的常见配置命令,包括模式转换、基本配置、查看命令、VLAN 配置、Trunk 配置、以太网通道配置、VTP 配置、三层交换机配置、生成树配置以及其他常用命令,适用于网络管理和维护。
1406 2

热门文章

最新文章