Я заранее прислушиваюсь к любым вопросам по элементам, так как с тех пор как я учился в колледже, я надеялся никогда больше не использовать подсети ... :)
Я хочу подсеть 192.168.1.x с 8 сегментами. Каждый из них не будет связываться с другим, но все будут подключаться к одному шлюзу (192.168.1.1). Пользователи, основываясь на своем IP-адресе, смогут увидеть, к какой из сетей они адресованы (IE. Хост 192.168.1.23 с маской подсети 255.255.255.224, который сможет видеть сеть 192.168.1.0, но не сеть 192.168.1.32.)
Это работоспособно? Я также хотел бы, чтобы в суперсети были другие пользователи, которые видели все подсети.
Вы можете легко подсеть на 8 блоков по 32 адреса, используя маску / 27 (255.255.255.224), однако все они не будут иметь одинаковый адрес шлюза, поскольку, конечно, они будут в разных подсетях. Что касается этой суперсети, она станет сложной, потому что одна сторона сможет отправлять другую, но не наоборот - плохая идея, просто маршрутизируйте ее правильно.
Я бы сказал, вопрос сбивает с толку, но похоже вот что вам нужно
Вам нужно 8 машин, чтобы иметь возможность разговаривать с одним и тем же шлюзом по умолчанию, но они не должны иметь возможность разговаривать друг с другом.
Если это то, что вам нужно, продолжайте ...
Сказав вышесказанное, вы можете сказать, что вам нужно, чтобы они находились в одной VLAN, а также в одной подсети.
Таким образом, остается вторая часть проблемы: они не должны иметь возможность разговаривать друг с другом.
Сейчас есть разные способы добиться этого, но самый простой - это использовать для краткости концепцию частных VLAN (PVLAN). В мире cisco вы можете развернуть полноценный PVLAN или использовать защищенный коммутатор (который также является рудиментарной формой PVLAN)
Итак, вот как вы бы сделали это на коммутаторе cisco (в качестве примера я взял vlan 2)
interface fa0/0
switcport mode access
switchport access vlan 2
switchport protected
Аналогичным образом сделайте это для всех 8 портов, IP их обычно, как если бы в одной подсети. Помните, что защищенные порты не могут общаться с другими защищенными портами.
Защищенный порт <- XXXX ---> Защищенный порт
Защищенный порт <-----------> Незащищенный порт
Таким образом, хотя они будут находиться в одной VLAN с одним и тем же шлюзом, они будут изолированы друг от друга. Помните, что в этом случае между ними не будет трафика. Если вы хотите развернуть полную конфигурацию PVLAN или получить дополнительную информацию о том, как это сделать
http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Сообщите мне, если вам понадобится дополнительная информация
Поскольку 192.168.1.1 может использоваться только одним сегментом (он будет «вне» всех сегментов, кроме одного), это не будет работать, как указано. Каждому сегменту потребуется собственный IP-адрес шлюза (т.е. 192.168.1.32/27 потребуется 192.168.1.33 в качестве шлюза).
Если вы пытаетесь использовать сетевую маску в качестве защиты, не делайте этого. Используйте брандмауэры, чтобы физически разделить трафик между сегментами, разрешить трафик между остальным миром и запретить трафик в другие сегменты и обратно.
Я не пробовал это очень давно (еще во времена Repeater). Группа из нас протестировала использование любого действительного IP-адреса не в нашей сети в качестве шлюза (GW), и он работал правильно. Если задуматься, так и должно быть.
Когда рабочая станция запускается, все, что она знает, - это IP-адрес GW. Поэтому одно из первых, что он делает, - это ARP для MAC-адреса. Маршрутизатор правильно отвечает своим MAC-адресом, поскольку IP-адрес не находится в локальной сети. Рабочая станция сохраняет этот MAC-адрес, связанный с IP-адресом GW.
Некоторое время спустя рабочая станция пытается получить доступ к IP вне сети. Зная, что это вне сети, он заменяет MAC-адрес маршрутизатора в MAC-адрес назначения и вуаля.
Как я уже сказал, это было давно, давно, в сети, далеко, далеко, далеко ...
Из того, что вы описали, вы хотели сделать VLAN.
В этом случае у меня будет значение по умолчанию VLAN_0
где живет ваш маршрутизатор по умолчанию. и 8 других VLAN для сегментации вашей сети. таким образом все получат доступ к шлюзу, и никто не сможет получить доступ к сегменту друг друга.