Vigor VPN 多网段配置

对于家庭用户来说,由于连接设备不多,家庭路由器往往只有一个网段。但对于企业用户来说,动辄几十上百台电脑,再加上员工的各种掌上设备,多个网段进行管理对网络管理人员来说,可以带来不少方便。

Vigor全系列路由器一般有2个到50个不等的子网,用户可以根据需要进行选择和使用,本文会以简单的例子来介绍在Vigor 2922n路由器中配置多子网。

需求举例:

两个子网,分别是192.168.1.0/255.255.255.0,192.168.2.0/255.255.255.0

两个子网要求可以互通

两个子网的PC可以插在任意路由器的LAN口

设置步骤:

1. 先到LAN >> VLAN设定页面启用VLAN0和VLAN1,分别对应LAN1和LAN2。

这里要说明的是,Vigor 2922n支持4个子网,但同时还提供了8个VLAN,值得一提的是,VLAN和无线局域网的四个SSID可以结合进行分组,进行非常灵活的设定,例如您可以将SSID1的无线用户全部接入到VLAN0,SSID2的用户全部接入到VLAN1。

而且,这里的VLAN是支持TAG VLAN的,所以您如果路由器后面连的交换机是带有Tag VLAN功能,您也可以启用VLAN标记来实现使用802.1q VLAN。

2. 到LAN >> 一般设定页面,启用LAN2,设置IP为192.168.2.1,子网掩码为255.255.255.0

3. LAN >> 一般设定页面,将LAN1 LAN2互通勾上。

如果您想配置4个LAN互通,相应的在下面打钩即可。当然,如果您希望不同的子网完全隔离,您也可以不设置下图的设定。

4. 用ping和tracert来检查一下从192.168.1.10能否连到192.168.2.10这台PC。可以看到tracert结果里,通过192.168.1.1可以路由到192.168.2.10。设置完成

下面列一下各型号支持的子网个数

Vigor 2120系列 2个NAT子网+1个路由子网

Vigor 2912系列 2个NAT子网+1个路由子网

Vigor 2922系列 4个NAT子网+1个路由子网

Vigor 2925系列 5个NAT子网+1个DMZ子网+1个路由子网

Vigor 2960 20个可自定义NAT/路由子网

Vigor 3900 50个可自定义NAT/路由子网

请注意,Vigor2960和Vigor3900由于采用了新OS平台,在配置方面和Vigor2912,Vigor2922等DrayOS平台有一些区别。

来自为知笔记(Wiz)

时间: 2024-10-12 17:34:35

Vigor VPN 多网段配置的相关文章

远程访问VPN--easy vpn 路由器上配置

实验拓扑图: web  用的server2003 搭建 vpn服务器的配置如下: hostname vpn aaa new-model    开启AAA功能,路由器上AAA默认是关闭的 aaa authentication login yanzheng local    设置AAA 验证取名yanzheng:local代表采用本地验证的方式,还可以用三方AAA服务器验证.也可使其与radius服务器相连 aaa authorization network shouquan local  设置AA

华为防火墙L2TP VPN的一些配置和注意事项

最近公司需要配置VPN,而用SSL VPN面临授权不够的问题,为了方便大家使用,就选择了L2TP VPN的方式.但在实际模拟操作的过程中,出现了一些疑点,现记录下来. 一.拓扑 拓扑是模拟公司总部网络,其中有台单独的设备作为VPN的认证网关,即图中的VPN,是旁挂核心交换机的组网方式. 二.前提 出口防火墙上,要做好映射.也就是要将内网中的VPN设备IP(192.168.10.10)映射到公网上,让公网能够访问.此处就是在FW设备上做了一个nat server 0 global 112.54.8

kubuntu14.04下面vpn(vpnc)连接配置

前几天在公司内部一直配置不了kubuntu14.04下面的vpn,从而无法实现在外网访问公司内网的一些功能:是不方便在回家后继续coding(当然还有其它的事情,如邮件收发等,可以不用在linux下面气虚一个windows系统了,大多数人还得wine一个rtx,方法见附录)功夫不负有心人,今天在计算所配置成功了!(所有命令为手动敲打,如有问题请给我留言) 1)安装网络挂件vpnc,也可以通过新立得终端搜索network-manager找到vpnc组件进行安装 sudo apt-get insta

MPLS VPN原理及配置思路

VPN中的角色: CE/PE/P overlay vpn:隧道建立在CE上 在ce和ce之间建立隧道,并直接传递路由信息.典型代表是GRE.IPSEC overlay vpn:隧道建立在pe上 在pe上为每一个vpn用户建立相应的GRE隧道,路由信息在pe和pe之间传递. 不同的vpn用户不能共享相同的地址空间,并且需要大量的ACL和策略路由,在实际中不具备可行性 overlay vpn的本质是一种静态vpn 1,所有的配置与部署都需要手工完成 2,由于是静态vpn,则无法反应网络的实时变化 p

ipsec VPN,openswan配置记录

目的:办公室网络和亚马逊连为一个网络,可以在办公室网络连亚马逊实例的内网IP 实现:办公室网络的防火墙和亚马逊的一台实例做为通道的两端,此实例所在的VPC可以和其他VPC连成对等连接以连通其他VPC 办公室网络的防火墙配置IPSEC 亚马逊VPN上安装openswan,配置ipsec.conf, ipsec.secret即可 /etc/ipsec.conf: version 2.0 #include /etc/ipsec.d/*.conf ## general configuration par

IPsec VPN原理与配置 【Route&ASA】

IPsec VPN原理与配置 简单的了解一些VPN的理论知识: 1.VPN的连接模式 VPN技术有两种传输模式:隧道模式和传输模式.这两种模式定义了两台实体设备之间传输数据时所采用的不同封装过程. (1)传输模式 传输模式一个最显著的特点就是:在传输过程中,包头并没有被封装进去,意思是从源端到目的端始终使用原有的IP地址进行通信.而传输的实际数据被封装在VPN报文中. (2)隧道模式 与传输模式的区别显而易见,VPN设备将整个三层数据报文封装在VPN数据内,再为封装过后的数据报文添加新的IP包头

i版本vpn的功能配置后不生效

i版本vpn的功能配置后不生效(centos 6.5),ipsec verify显示: [[email protected] ~]# ipsec verify Checking your system to see if IPsec got installed and started correctly: Version check and ipsec on-path                                 [OK] Linux Openswan U2.6.32/K(no

OpenVPN学习笔记——VPN Server网络配置

在上一篇的客户端安装配置中,无论是windows客户端还是Linux客户端都已经可以连接到OpenVPN Server,但是却都无法ping通172.16.100.0/24段,下面开始配置VPN server的网络,使客户端能同内网服务器通信. 要想让客户端能ping通172.16.100.128,必须要让客户端能ping通OpenVPN上的内网IP,也即172.16.100.120,因为客户端有一个10.8.0.x的地址,而OpenVPN Server也有一个10.8.0.1的地址,所以我们可

Azure VPN 虚拟网络配置(Point to Site)

说明:本文以Azure国际版为例,中国版在网络位置会存在一定差异. 1. 场景 在现实的IT环境中,往往我们需要一种“混和云”的环境,假设我们在Azure云上建立了一个客户会员积分的Web应用,但客户信息是保存在公司内网的私有服务器上,或是在其他的云服务平台中.因此需要通过虚拟网络来实现连接各服务,同时要能保证连接的安全性. 不过虚拟网络也有其局限性,以下是比较关键的几点需要注意: 同一个虚拟机无法同时加入多个虚拟网络 不支持广播.多播 不支持IPv6 虚拟机只能指定子网,不能指定IP 多个远程