Pedimos desculpas antecipadamente pela terminologia incompleta. Eu li o Server Fault Subnet Wiki , mas isso é mais um Pergunta do ISP.
Atualmente tenho um / 27 bloco de IPs públicos. Eu uso dar meu roteador o primeiro endereço neste pool e, em seguida, usar 1-para-1 NAT para todos os servidores por trás do firewall, para que cada um obtenha seu próprio IP público.
O roteador / firewall está usando no momento (endereços reais removidos para proteger os culpados):
IP Address: XXX.XXX.XXX.164
Subnet mask: 255.255.255.224
Gateway: XXX.XXX.XXX.161
O que eu gostaria de fazer é dividir minha sub-rede em duas sub-redes / 28 separadas. E faça isso de uma forma que seja transparente para o ISP (ou seja, eles me veem como continuando a operar um único / 27).
Atualmente, minha topologia parece:
ISP
|
[Router/Firewall]
|
[Managed Ethernet Switch]
/ \ \
[Server1] [Server2] [Server3] (etc)
Em vez disso, gostaria que se parecesse com:
ISP
|
[Switch]
/ \
[Router1] [Router2]
| | | |
[S1] [S2] [S3] [S4] (etc)
Como você pode ver, isso me particionaria em duas redes separadas.
Estou lutando com as configurações IP corretas no Roteador1 e no Roteador2.
Aqui está o que eu tenho agora:
Router1 Router2
IP Address: XXX.XXX.XXX.164 XXX.XXX.XXX.180
Subnet mask: 255.255.255.240 255.255.255.240
Gateway: XXX.XXX.XXX.161 XXX.XXX.XXX.161
Note que normalmente você esperaria que o Router2 tivesse um gateway de .177, mas estou tentando fazer com que ambos usem o gateway originalmente dado a mim pelo ISP.
A sub-rede é, na verdade, possível, ou estou estragando completamente os conceitos mais básicos?
-
Editar
Várias pessoas perguntaram "Porquê". Há alguns motivos específicos para isso:
-
Meu roteador / firewall é bloqueado a cada 6-8 semanas. Eu passei por uma série de dispositivos: NetGear FVS318 , Linksys RV042 , WatchGuard Firebox Edge X20e e um Cisco ASA 5505 . A mesma coisa aconteceu com todos os dispositivos, e é aparentemente devido à dúzia de túneis VPN IPSec que o dispositivo gerencia. Sempre que ele trava, um engenheiro de rede precisa ativar fisicamente o dispositivo.
-
Eu tenho um cliente grande e cerca de 1/2 os servidores no gabinete são deles. Eu gostaria que o cliente fosse capaz de gerenciar o firewall e as regras de VPN em vez de passar por mim. Dessa forma, eu daria a eles acesso root ao Roteador2 e eles poderiam gerenciar tudo sozinhos sem causar problemas ao Roteador1.