Как настроить вторую непоследовательную подсеть на том же интерфейсе?

У меня есть несколько серверов в публичной сети моего провайдера, скажем 192.168.2.0/24, Теперь мой провайдер дает мне дополнительные IP-адреса, но, к сожалению, не в последующем диапазоне моей первой сети, скажем, 192.168.4.0/24, Я настраиваю новые серверы с новым диапазоном ip, и теперь они обмениваются данными через шлюз по умолчанию между подсетями, хотя они находятся в одной физической сети. Я добавляю маршрут ко второй сети на каждом сервере, чтобы они могли отправлять пакеты напрямую друг другу. Но если я загляну в ifconfig, конечно, я все равно увижу только одну настроенную подсеть.

Есть ли недостатки этой конфигурации? В чем отличие от случая, когда у меня были последовательные сети 192.168.2.0/24 а также 192.168.3.0/24 и может просто настроить все интерфейсы в ifconfig с 192.168.2.0/23 и избежать лишнего маршрута?

Я мог предположить, что трансляция поведения, возможно, отличается. Если бы я транслировал сеть, он пошел бы только на половину моих серверов в одной подсети.

дополнения:

Когда я читаю первые ответы, я думаю, что мой вопрос, возможно, был недостаточно ясен. Все серверы должны находиться в публичной сети, я не хочу прятать их за каким-то маршрутизатором. Все они также имеют внутреннее сетевое соединение, через которое проходит большая часть трафика. Мне просто интересно, как вы настроите несколько подсетей на одном сетевом интерфейсе и в чем разница между настройкой с последовательными подсетями и настройкой с непоследовательными подсетями. Для меня все серверы находятся в одной общедоступной сети. Просто назначение IP моего провайдера и параметры конфигурации, которые я вижу в Linux, на самом деле не позволяют мне настраивать серверы как таковые. Я должен сделать разделение между обеими подсетями. Я могу добавить дополнительные маршруты, но будет ли это так же, как если бы у меня был один последовательный диапазон IP для всех серверов?

3 ответа

Недостатком является то, что весь трафик между подсетями должен проходить через маршрутизатор, а не напрямую. В типичной конфигурации SoHo у вас есть переключатель скорости передачи данных (встроенный в ваш маршрутизатор, соединяющий его порты Ethernet), подключенный к участку маршрутизации, который должен использовать свой ЦП для маршрутизации пакетов на уровне процесса. Типичный гигабитный беспроводной маршрутизатор SoHo может переключать 600000 пакетов в секунду, но только маршрутизировать 35 000 пакетов в секунду.

Кроме того, это означает, что весь трафик должен пересекать внутреннюю линию связи между частью коммутатора и частью маршрутизатора дважды, по одному в каждом направлении. Коммутационная часть, как правило, полностью не блокируется, но вы можете легко перегружать канал между двумя частями (который обычно является внутренним каналом Gigabit Ethernet).

Типичный WiFi-роутер среднего и высокого класса выглядит следующим образом:

гигабитные порты <-> неблокирующий коммутатор <-> внутренняя гигабитная связь <-> процессор маршрутизации <-> WiFi

Если у него есть встроенный модем, он, как правило, также подключен к процессору. Если у него есть порт Internet/WAN Ethernet, он иногда подключается к ЦП, но чаще подключается также к неблокирующему коммутатору. Внутренний гигабитный канал обычно поддерживает VLAN, поэтому он может передавать как WAN, так и LAN трафик.

Предполагая, что ваша цель состоит в том, чтобы избежать отправки трафика на шлюз, и все они находятся в одной физической сети:

Не могли бы вы добавить второй частный IP на каждом из серверов? Тогда все межсерверные коммуникации могут быть отправлены через частный IP-адрес непосредственно на другой сервер без прохождения через шлюз.

Что касается публичного IP, то наличие их в одной сети или нет или последовательно не сильно изменится, если вы не владеете всей "частью", которую вы можете ограничить с помощью CIDR. Если вы разрешите маршрутизацию всей подсети, внешние сети будут маршрутизироваться через вашу сеть. В любом случае, никогда не стоит публично направлять ваши личные данные.

Чтобы ваши серверы оставались подключенными конфиденциально, в зависимости от количества портов / служб, к которым вам необходимо получить доступ, вы можете:

  • посмотрите, нет ли возможности иметь частный шлюз / роутер между серверами
  • строить ssh-туннели для каждой потребности, так что вы можете использовать для подключения, например, mysql, работающий на 2-м сервере, используя локальный порт на 1-м сервере, и все соединение шифруется туннелем
  • построить VPN, и ваши серверы будут работать в среде LAN внутри VPN

Возможно, есть и другие методы, но сейчас они мне в голову, и они безопасны, просты и легки в применении.

Другие вопросы по тегам