Извините, что было сложно придумать название для этого, так что, надеюсь, я смогу объяснить свою ситуацию.
У нас есть оборудование (серверы unix) в 3 разных сетевых подсетях. Например:
10.44.1.0 10.44.2.0 10.44.3.0
Все в подсети 255.255.255.0
В каждой сети не так много всего, обычно это просто сервер, к которому люди подключаются удаленно через VPN.
В 1 серверной комнате есть действующий сервер для каждой сети. Мы хотим иметь аварийное восстановление для каждого сервера в другой части здания.
В здании уже есть 1 шкаф связи для 2 серверных комнат. Один на первом этаже, другой на втором. Однако шкафы имеют лишь несколько соединительных соединений (от шкафа A до шкафа B).
Мы проверили, что все 3 соединения входят в 1 коммутатор, а затем кабель, соединяющий коммутатор с соединением шкафа coms. Другой конец имеет ту же настройку, при которой каждая сеть может видеть оборудование на каждом конце, но они не могут видеть какие-либо другие сети (что нам и нужно).
Я понимаю, что компьютеру под управлением Windows было бы легко просто добавить все 3 сетевых IP-адреса, а затем получить доступ ко всем 3, мы протестировали и убедились, что это работает.
Чему мы подвергаемся при создании такой «объединенной» сети, если бы она использовалась в реальной настройке?
Большое спасибо за ваше время, и, надеюсь, я ясно понял, что имею в виду.
Фил
Для связи между несколькими подсетями следует использовать маршрутизаторы, а не коммутатор. Начните с этого, и другие проблемы исчезнут.
Использование виртуальных локальных сетей - хороший план, если все эти логические сети существуют на одних и тех же кабелях и коммутаторах и физически не разделены. В этой конфигурации вы бы использовали «маршрутизатор на палке» вместо маршрутизатора с кабелем, идущим из каждой подсети.
Я бы предложил использовать VLAN для фактической изоляции сетей. Скажите VLAN 1, 2 и 3 для соответствующих / 24. Ваши магистральные порты (которые подключаются к межсоединению между коммутаторами) на обоих концах являются членами всех 3 VLAN, но порты, к которым подключаются ваши серверы, являются только членами их соответствующих VLAN.
Это остановит устройство в VLAN1, выводящее интерфейс с IP-адресом, принадлежащим VLAN2, и увидит другие устройства в том же / 24 - другие машины не будут частью VLAN1, так же как устройство в VLAN1 не является часть VLAN2, без физического доступа к сетевой инфраструктуре. По сути, VLAN создает виртуально изолированную сеть, как если бы она была изолирована физически.
Надеюсь это поможет.
В: можно ли соединить 3 разные сети, каждая из которых разделена пополам между 2 серверными комнатами, с помощью всего 1 сетевого кабеля?
A: Конечно. Сетевой кабель не знает и не заботится о том, к какой сети уровня 3 принадлежит транзитный трафик.