Назад | Перейти на главную страницу

Как настроить вторую непоследовательную подсеть на том же интерфейсе?

У меня есть серверы в общедоступной сети моего провайдера, например 192.168.2.0/24. Теперь мой провайдер дает мне дополнительные IP-адреса, но, к сожалению, не в следующем диапазоне моей первой сети, например 192.168.4.0/24. Я настраиваю новые серверы с новым диапазоном IP-адресов, и теперь они обмениваются данными между подсетями через шлюз по умолчанию, хотя они находятся в одной физической сети. Я добавляю маршрут ко второй сети на каждом сервере, чтобы они могли отправлять пакеты напрямую друг другу. Но если я загляну в ifconfig, конечно, я все равно вижу только одну настроенную подсеть.

Есть ли у этой конфигурации минусы? В чем отличие от случая, когда у меня были последовательные сети 192.168.2.0/24 и 192.168.3.0/24 и может просто настроить все интерфейсы в ifconfig с помощью 192.168.2.0/23 и избежать лишнего маршрута?

Я могу представить, что поведение в трансляции может быть другим. Если я транслирую сеть, она пойдет только на половину моих серверов в одной подсети.

Дополнения:

Читая первые ответы, я думаю, что мой вопрос был недостаточно ясным. Предполагается, что все серверы находятся в общедоступной сети, я не хочу прятать их за каким-то маршрутизатором. Все они также имеют внутреннее сетевое соединение, через которое проходит большая часть трафика. Мне просто было интересно, как настроить несколько подсетей на одном и том же сетевом интерфейсе и в чем разница между настройкой с последовательными подсетями и одной с непоследовательными подсетями. Для меня все серверы находятся в одной публичной сети. Просто назначение IP моего провайдера и параметры конфигурации, которые я вижу в Linux, на самом деле не позволяют мне настраивать серверы как таковые. Мне нужно сделать разделение между обеими подсетями. Я могу добавить дополнительные маршруты, но будет ли это так, как если бы у меня был один последовательный диапазон IP-адресов для всех серверов?

Предположим, ваша цель - избежать отправки трафика на шлюз, и все они находятся в одной физической сети:

Не могли бы вы добавить второй частный IP-адрес на каждый из серверов? Тогда все межсерверные коммуникации могут быть отправлены через частный IP-адрес непосредственно на другой сервер, минуя шлюз.

Обратной стороной является то, что весь трафик между подсетями должен проходить через маршрутизатор, а не напрямую коммутироваться. В типичной установке SoHo у вас есть переключатель скорости проводной сети (встроенный в маршрутизатор, соединяющий его порты Ethernet вместе), подключенный к части маршрутизации, которая должна использовать свой ЦП для маршрутизации пакетов на уровне процесса. Типичный гигабитный беспроводной маршрутизатор SoHo может передавать 600 000 пакетов в секунду, но маршрутизировать только 35 000 пакетов в секунду.

Кроме того, это означает, что весь трафик должен пересекать внутренний канал между коммутатором и маршрутизатором дважды, по одному в каждом направлении. Коммутационная часть обычно полностью неблокирующая, но вы можете легко перегрузить канал между двумя частями (обычно это внутренний канал Gigabit Ethernet.

Типичный WiFi-роутер среднего и высокого класса внутренне выглядит так:

гигабитные порты <-> неблокирующий коммутатор <-> внутренний гигабитный канал <-> маршрутизация ЦП <-> WiFi

Если у него есть встроенный модем, он обычно также подключен к процессору. Если у него есть порт Internet / WAN Ethernet, он иногда подключается к ЦП, но чаще подключается также к неблокирующему коммутатору. Внутренний гигабитный канал обычно поддерживает VLAN, поэтому может передавать как трафик WAN, так и LAN.

На общедоступном IP-адресе, наличие их в одной сети или нет, либо последовательно, мало что изменит, если вы не владеете всей «подчастью», которую вы можете ограничить с помощью CIDR. Если вы разрешите маршрутизацию всей подсети, у вас будут маршрутизироваться внешние машины через вашу сеть. В любом случае никогда не стоит публично маршрутизировать ваши личные данные.

Чтобы ваши серверы оставались подключенными в частном порядке, в зависимости от количества портов / сервисов, к которым вам необходимо получить доступ в это время, вы можете:

  • посмотрите, нет ли возможности иметь приватный шлюз / роутер между серверами
  • создать туннели ssh для каждой потребности, чтобы вы могли использовать для подключения, например, mysql, работающий на 2-м сервере, с использованием локального порта на 1-м сервере, и все соединение зашифровано туннелем
  • создайте VPN, и ваши серверы будут работать в среде LAN внутри VPN

Вероятно, есть и другие методы, но сейчас я думаю о них, и они безопасны, просты и легки в применении.