Entschuldigung im Voraus für die verpfuschte Terminologie. Ich habe das Server Fault Subnet Wiki gelesen, aber dies ist eher eine ISP-Frage.
Ich habe derzeit einen / 27-Block öffentlicher IPs. Ich gebe meinem Router die erste Adresse in diesem Pool und verwende dann 1-zu-1-NAT für alle Server hinter der Firewall, damit jeder seine eigene öffentliche IP erhält.
Der Router / die Firewall verwendet derzeit (tatsächliche Adressen wurden entfernt, um die Schuldigen zu schützen):
IP Address: XXX.XXX.XXX.164
Subnet mask: 255.255.255.224
Gateway: XXX.XXX.XXX.161
Ich möchte mein Subnetz in zwei separate / 28 Subnetze aufteilen. Und tun Sie dies auf eine Weise, die für den ISP transparent ist (dh sie sehen mich weiterhin als Single / 27).
Derzeit sieht meine Topologie folgendermaßen aus:
ISP
|
[Router/Firewall]
|
[Managed Ethernet Switch]
/ \ \
[Server1] [Server2] [Server3] (etc)
Stattdessen möchte ich, dass es so aussieht:
ISP
|
[Switch]
/ \
[Router1] [Router2]
| | | |
[S1] [S2] [S3] [S4] (etc)
Wie Sie sehen können, würde mich dies in zwei separate Netzwerke aufteilen.
Ich habe Probleme mit den richtigen IP-Einstellungen für Router1 und Router2.
Folgendes habe ich gerade:
Router1 Router2
IP Address: XXX.XXX.XXX.164 XXX.XXX.XXX.180
Subnet mask: 255.255.255.240 255.255.255.240
Gateway: XXX.XXX.XXX.161 XXX.XXX.XXX.161
Beachten Sie, dass Sie normalerweise erwarten würden, dass Router2 ein Gateway von .177 hat, aber ich versuche, beide dazu zu bringen, das Gateway zu verwenden, das mir ursprünglich vom ISP gegeben wurde.
Ist ein solches Subnetz tatsächlich möglich oder verpfusche ich die grundlegendsten Konzepte vollständig?
- -
Bearbeiten
Mehrere Leute haben "Warum" gefragt. Es gibt einige spezifische Gründe, warum ich dies tun möchte:
Mein Router / meine Firewall stürzt alle 6-8 Wochen ab. Ich habe eine ganze Reihe von Geräten durchlaufen : NetGear FVS318 , Linksys RV042 , Watchguard Firebox Edge X20e und Cisco ASA 5505 . Dasselbe ist bei allen Geräten passiert, und es liegt anscheinend an den rund einem Dutzend IPSec-VPN-Tunneln, die das Gerät verwaltet. Immer wenn es abstürzt, muss ein Netzwerktechniker das Gerät physisch aus- und wieder einschalten.
Ich habe einen großen Client und ungefähr die Hälfte der Server im Schrank gehören ihnen. Ich möchte, dass dieser Client die Firewall- und VPN-Regeln selbst verwalten kann, anstatt mich zu durchlaufen. Auf diese Weise würde ich ihnen Root-Zugriff auf Router2 gewähren und sie könnten alles selbst verwalten, ohne Router1 Probleme zu bereiten.
quelle
Antworten:
Wenn Sie kein NAT verwenden, dh wenn Sie tatsächlich Routing durchführen und echte Server auf diese IP-Adresse setzen möchten, können Sie Ihr Netzwerk nicht auf eine Weise subnetzieren, die für Ihren Anbieter transparent ist. Sie müssen ihre Routerkonfiguration und ihre Routing-Tabellen ändern, um Ihr neues Netzwerk-Setup zu berücksichtigen. Möglicherweise erhalten Sie zwei Gateway-Adressen und / oder zwei Router (oder indem Sie eine neue Route einrichten, wenn Sie ein Subnetz "hinter" das andere und setzen Ihre Firewall in der Mitte).
Wenn Sie jedoch weiterhin NAT verwenden und einfach die Hälfte der Adressen an eine Firewall und die Hälfte an eine andere Firewall weitergeben, werden ihre externen IP-Adressen Ihrem ISP als immer noch zu einem einzelnen Subnetz gehörend angezeigt, und alles funktioniert weiterhin einwandfrei.
quelle
Das sieht alles vollkommen richtig aus. Beachten Sie, dass die Server die .240-Netzmaske und entweder .164 oder .180 als Gateway verwenden. Sind Sie jedoch sicher, dass Sie zwei IPs für das Subnetz verschwenden möchten? Sie müssen .160 und .176 als Netzwerkadressen und .175 und .191 als Broadcast-Adressen reservieren. Wenn Sie kein Subnetz haben, müssen Sie dies nicht tun, sodass .175 und .176 Hosts sein können.
quelle
quelle
Es macht für Ihren ISP keinen Unterschied, wenn Sie diesen / 27-Block in kleinere Blöcke aufteilen. Aus ihrer Sicht wissen sie nur, dass sie diesen / 27-Block an die externe Schnittstelle Ihres Routers liefern müssen.
Sie benötigen einen Router mit drei separaten Schnittstellen (ein WAN, zwei LAN) oder einen Router, der mehrere Bereiche auf seinen Schnittstellen unterstützen kann.
Sie können den Block dann in zwei separate Blöcke xxx160 / 28 und xxx176 / 28 aufteilen
In Ihrem Beispiel hatten Sie jedoch falsche Standardgateways. Jeder dieser Blöcke verfügt über ein eigenes Standard-Gateway, da jeder der neuen / 28-Blöcke auf einer Schnittstelle des Routers eingerichtet werden muss und jede IP-Adresse auf dieser Schnittstelle das Gateway für den Rest des Blocks ist.
quelle
Ja, Sie sollten in der Lage sein, Ihren cxx160 / 27 in xxx160 / 28 und xxx176 / 28 aufzuteilen. Möglicherweise müssen Sie Ihren Router2 dazu bringen, Router1 als nächsten Hop zu verwenden, möglicherweise indem Sie eine Punkt-zu-Punkt-Verbindung zwischen ihnen herstellen und eine / 30 aus einem privaten Bereich als Verbindung verwenden.
Wenn Sie die / 27 in zwei / 28s aufteilen, erhalten Sie weniger verwendbare IP-Adressen.
Wenn Sie uns mitteilen können, warum Sie es auflösen möchten, gibt es möglicherweise eine andere Option, um das zu erreichen, was Sie tun möchten.
quelle
Verwenden einer fiktiven Adresse mit der Endung .160
* Von meinem Subnetzrechner / Planer
quelle
Wenn Sie dies tun können, müssen Sie es in / 27 schaffen, was bedeutet, dass 30 Hosts (plus 2 Netzwerk und Broadcast) Ihr Netzwerk 192.168.254.161 - 192.168.254.190 (ich meine Hosts) mit 255.255.255.224 sein wird
quelle