Có một điều như quá nhiều địa chỉ IP?


8

Chúng tôi đã bắt đầu một cuộc tranh luận nhỏ trong văn phòng, và tôi đã đạt đến điểm mà tôi không còn kiến ​​thức kỹ thuật để tiếp tục.

Có một điều như là có quá nhiều địa chỉ IP? Tôi không đề nghị chúng tôi sử dụng toàn bộ riêng tư 10. * Lớp A, nhưng tôi không hiểu tại sao chúng tôi không thể nếu chúng tôi cũng muốn.

Tôi thành thật nghĩ rằng "phân mảnh mạng con" là một cách suy nghĩ lỗi thời, nhưng tôi muốn tiếp tục thảo luận về kỹ thuật.

Hiện tại, mặt nạ mạng con chính của chúng tôi được định cấu hình để sử dụng 4 lớp B, nghĩa là quá mức về số lượng địa chỉ IP có sẵn, cho doanh nghiệp nhỏ của chúng tôi.

Nhưng câu hỏi là, có vấn đề gì (nếu có) không khi có một không gian IP riêng rộng?


1
Lớp A / B / C / D chưa được sử dụng trong 10 năm? Có đạn đầu tiên của bạn :)
Mark Henderson

Tôi bối rối. Tôi nghĩ rằng CIDR là hoàn toàn phổ biến, hơn nữa trong 10 năm qua. Có lẽ tôi nên ngừng nói Lớp A / B / C / D, và bắt đầu nói / 8, / 16, / 24, / 32? (Tôi nghĩ chúng giống nhau, nhưng có lẽ đó là sai lầm của riêng tôi.)
VxJasonxV

1
Lớp D = / = / 32. Tôi chỉ nói :) Hầu hết mọi người biết ý của bạn khi bạn nói "lớp A", nhưng về mặt kỹ thuật, đề cập đến một IP bắt đầu bằng 00 nhị phân, không phải là một mạng có kích thước nhất định. "Chém 8" thường là những gì tôi nói thay thế.
Bill Weiss

Câu trả lời:


5

Việc tuân thủ các tiêu chuẩn khác nhau sẽ trở nên bất khả thi, việc bảo mật mạng trở nên khó khăn hơn, virus sẽ lây lan dễ dàng hơn, chất lượng dịch vụ trở nên khó khăn hơn, các bảng MAC / CAM trở nên đầy đủ.

Vẫn còn đủ loại vấn đề chỉ với việc vứt bỏ mọi thứ trong một thùng.

Cũng đừng quên khi tốc độ trên mạng LAN tăng lên, việc sử dụng cũng vậy. Đặc biệt là khi nói đến trung tâm dữ liệu. Nhiều nơi chạy với mức sử dụng 50% trên thân cây của họ. Tôi đã thấy một số chạy liên tục cao hơn 65% trên các thân cây 10gig. Nói với những người đó để thêm lưu lượng không cần thiết.

Sử dụng các mạng con lớn mà không có lý do nào khác ngoài "bạn có thể" sẽ ổn khi bạn là một nơi nhỏ bé thực sự không cần nhiều hơn 2 Vlan. Khi bạn rời khỏi thế giới kinh doanh nhỏ, bạn sẽ thấy mọi thứ tăng lên khá phức tạp.

Lý do rõ ràng khác là để ngăn các bảng CAM của bạn điền vào có thể bị mất điện, tùy thuộc vào việc triển khai trong phần sụn để biết cách xử lý mọi thứ với bảng chuyển đổi.


9

Vấn đề duy nhất là xung đột có thể xảy ra khi kết nối với mạng của đối tác hoặc trong quá trình sáp nhập / mua lại. Một số vấn đề có thể được giảm thiểu bằng cách sử dụng NAT nguồn và đích trên các thiết bị cạnh. Ngoài ra, chỉ vì bạn sử dụng 10.1.0.0/24 không có nghĩa là bạn sẽ không gặp phải vấn đề tương tự.


1
Nó cũng rất đẹp để có cho mục đích bảo mật. Chưa kể cuối cùng bạn sẽ có quá nhiều chương trình phát sóng đang diễn ra. Khi tốc độ chuyển đổi tăng lên và "nhu cầu biến mất", chúng tôi cũng đặt tầm quan trọng ngày càng cao hơn vào mạng LAN mọi lúc.
sclarson

5

Không thực sự - miễn là bạn giới hạn số lượng thiết bị thực tế vào thứ gì đó mà mạng sẽ xử lý ... nhưng sau đó, tại sao lại có một số lượng lớn các nút có thể có trong mạng đó nếu bạn không sử dụng tất cả?

Các mạng phân đoạn tốt cho nhiều thứ bao gồm cung cấp cấu trúc và tổng quan logic, thắt chặt bảo mật bằng cách phân chia vai trò và / hoặc vị trí thành các mạng khác nhau và thứ tư.

Một điều mọi người thường không nghĩ đến là tách máy in và các thiết bị mạng không dễ bị tổn thương và không được bảo vệ khác vào mạng riêng của họ - chỉ có quyền truy cập để nói một máy chủ in cụ thể. Và sau đó là tất cả những cái thông thường tùy thuộc vào nhu cầu bảo mật thông tin của tổ chức của bạn.

Bảo mật đi kèm với các lớp, phân đoạn mạng là một trong nhiều cách giúp công cụ ít bị tổn thương hơn đối với các vấn đề bảo mật (= quyền truy cập, tính toàn vẹn và tính sẵn sàng).


2
Tôi thường đồng ý. Tôi không ở trên tàu với các thiết bị tổ chức "logic" bằng mạng con, trừ khi có vấn đề về lưu lượng hoặc cần lọc lưu lượng. Thật thú vị khi bạn đề cập đến việc đưa máy in vào một lớp 2 bị cô lập truy cập hạn chế. Tôi đã cố gắng để điều đó đến với mọi người trong nhiều năm với các mức độ thành công khác nhau. Một số người (thường không phải là IT) ở các vị trí có thẩm quyền hoàn toàn tin tưởng đầu ra được in. Như vậy, một hack "kỹ thuật xã hội" có thể sẽ liên quan đến sửa đổi / làm sai lệch sản lượng in. Bạn đã bao giờ nghe về các tù nhân được ra tù dựa trên các bản fax giả mạo chưa? Nó xảy ra!
Evan Anderson

Tôi thậm chí chưa bao giờ nghe nói về một tù nhân được trả tự do trên cơ sở fax. Phải là một vấn đề địa phương. ;)
John Gardeniers

Vâng, hai là từ Florida và Kentucky tương ứng, vì vậy tôi chắc chắn đã có một số ảnh hưởng địa phương ... heh heh ... heraldtribune.com/article/20090716/ARTICLE/...freerepublic.com/focus/f-news / 1821482 / bài viết
Evan Anderson

1
Có một lý do Fark có một danh mục "Florida" dành riêng, FWIW.
VxJasonxV

Ồ vâng, và uhh. Không có bình luận về bình luận Kentucky; D.
VxJasonxV

2

Vấn đề tôi thấy với nhiều IP không giới hạn miền phát sóng. Mặt khác, với các công tắc 1Gb, tôi thực sự không thể nói rằng vấn đề là tấn nữa, trừ khi bạn đang cố gắng đào qua các bản ghi công tắc và tường lửa.


1

Khác với các xung đột tiềm ẩn với các mạng đối tác được kết nối qua VPN, không có vấn đề gì.

Những gì tôi thường khuyên là nên sử dụng / 24 khối dù thế nào, bất kể phạm vi bạn đang tách chúng ra khỏi phạm vi nào. Vì vậy, giả sử, bạn gán 10.27.1 / 24 cho văn phòng, 10.27.2 / 24 cho mạng con DB tại trung tâm dữ liệu, 10.27.3 / 24 cho mạng con ứng dụng tại trung tâm dữ liệu, 10.27.100 / 24 cho VPN khách hàng, và như vậy.


1
Bây giờ nghe có vẻ như làm thêm mà không có lý do, cùng với việc thêm tải trên các thiết bị lớp 3 của bạn.
Doug Luxem

1
Đó là năm 2009; đó không phải là vấn đề trừ khi bạn đi quá mức.
duffbeer703

1
@DLux Tôi đã giả sử một mạng được định tuyến, không phải là một cấu trúc liên kết phẳng. Nhìn vào các ví dụ tôi đã đưa ra, đó là những mạng thường được phân tách vật lý, với định tuyến ở giữa. Nếu nó phẳng thì bạn không phải phân mảnh nó (nhưng bạn vẫn có thể nếu bạn chọn như vậy).
Florin Andrei

1
Tôi thấy những gì bạn đang nói bây giờ. :) Nói chung, tôi sẽ subnet tại các phân vùng / khu vực bảo mật gần như những gì bạn nói.
Doug Luxem

2
Chỉ có hai lý do để kết nối mạng LAN LAN chuyển mạch: Giảm thiểu các vấn đề về hiệu suất (lưu lượng phát quá mức hoặc tràn khung hình đến các đích không xác định) hoặc áp đặt các chức năng lọc gói ở lớp 3 hoặc cao hơn tại "điểm sặc" nơi các bộ định tuyến di chuyển các gói giữa mạng con (thường để bảo mật). Bất kỳ lý do nào khác (về mặt thẩm mỹ, chủ yếu là-- "Tôi muốn tất cả các máy tính xxx nằm trong cùng một mạng con vì nó trông đẹp ...") là một lý do không hợp lệ.
Evan Anderson

1

Tùy thuộc vào kích thước phát sóng mạng con của bạn có thể là một vấn đề, mặc dù tùy thuộc vào tốc độ mạng của bạn, chúng có thể không.

Tuy nhiên, một nhược điểm là bạn đang hạn chế khả năng mở rộng trong tương lai. Bạn có thể chỉ cần một mạng con bây giờ, nhưng ai sẽ nói bạn sẽ không cần nhiều hơn trong tương lai? Bạn có thể mở rộng, bạn có thể muốn thiết lập các mạng con riêng cho một số phần trong mạng của mình, v.v.

Tôi cũng sẽ bỏ suy nghĩ "đẳng cấp" và sử dụng CIDR cho các mạng con của bạn. Các lớp học không thực sự tồn tại nữa bên ngoài các khóa học đại học và sách lịch sử, và CIDR giúp bạn linh hoạt hơn rất nhiều.

Một nguyên tắc tốt với những điều này là lấy những gì bạn nghĩ là bạn cần và nhân đôi nó, vì vậy nếu bạn có 50 máy chủ (và đừng quên bao gồm máy chủ, máy in, công tắc, v.v. ở đây) một netmask 25 bit (cung cấp cho bạn 128 máy chủ, ít hơn 2 cho mạng và phát sóng) sẽ bao gồm những gì bạn cần và cung cấp cho bạn một số khoảng trống.


0

Chà, Switch được kết nối với máy chủ Uber-IP của bạn có số lượng mục nhập có hạn trong bảng ARP. Cũng như bạn sẽ thấy rất nhiều ARP vô cớ trên Broadcast Domin của bạn.


1
.... và swicthes không làm ARP
Javier

1
Tôi sẽ cung cấp cho cả hai bạn đại diện cho điều này nếu tôi có thể. Trên thực tế, tôi upvote bạn, DLux, vì vậy tôi đoán tôi có thể. Tôi phát ngán khi nghe về các công tắc và "bảng ARP" khi mọi người muốn nói "bắc cầu / bảng MAC".
Evan Anderson

2
@sparks: Thiết bị lớp 3 có bảng ARP. Các công tắc, hoạt động nghiêm ngặt ở lớp 2, không có bảng ARP. Nếu công tắc có giao diện quản lý giao tiếp ở lớp 3 hoặc công cụ định tuyến thì các thiết bị đó sẽ có các bảng ARP.
Evan Anderson

1
Tôi thấy nó hữu ích giải thích "công tắc lớp 3" là công tắc lớp 2 (mà tôi giải thích là cầu đa cổng) với bộ định tuyến rất nhanh ẩn bên trong. Tôi cố gắng giải thích chức năng định tuyến riêng biệt với chức năng chuyển đổi. Hộp làm cả hai việc, nhưng các phần khác nhau của hộp làm những việc khác nhau. (Một số mô-đun giám sát Catalyst cũ cũng hoạt động như vậy - có bộ định tuyến silicon nằm trên lưỡi SUP và nó có giao diện quản lý riêng.)
Evan Anderson

1
một công tắc là một cây cầu đa năng. bất cứ điều gì được hiểu rõ hơn là một thiết bị riêng biệt được tích hợp trong cùng một hộp
Javier

0

Không ai mà tôi có thể nghĩ ra ngoài việc khó thiết lập hơn một chút (và có thể là quản trị). Và sau đó là vấn đề suy giảm số lượng địa chỉ IP (cho đến IPV6).


Tuyên bố "địa chỉ IP riêng" và ví dụ về việc sử dụng 10/14 làm cho "số lượng địa chỉ IP suy yếu" không liên quan.
VxJasonxV

0

Một mạng tôi được thừa kế có đầy đủ / 16 giây .. tức là 10.1.xx, 10.2.xx.

Thật tuyệt khi nhóm các dải ip và bạn có thể nhìn vào một IP và biết chính xác nó là gì .. Ôi, 10,4.20.X đều là cơ sở dữ liệu, v.v ... NHƯNG ...

Cuối cùng, chúng tôi đã phải dọn sạch nó và việc tìm kiếm tất cả các IP ngẫu nhiên là một việc vặt.

Việc quét ping nmap của a / 24 dễ dàng hơn nhiều so với a / 16.

Trong thiết kế lại, chúng tôi giải quyết vào / 22s. (1024 ips)

Tôi nghĩ rằng một quy tắc chung về phân bổ cho những gì bạn cần ngày hôm nay với một chi phí tốt cho sức khỏe để phát triển là một thực hành tốt.


0

Tôi sẽ bắt đầu với số lượng thiết bị tối đa có trên mạng và tăng gấp đôi hoặc gấp ba, sau đó xem tôi có đủ mạng không. Bằng cách sử dụng mạng TEN, thật khó để tìm thấy sự cân bằng. Ví dụ: giả sử 100 thiết bị là tối đa. Nếu bạn chọn / 22 làm mặt nạ, bạn sẽ có 16.384 mạng có thể có 1022 thiết bị:

Mask:255.255.252.0   Host/Net - 1022
Network          Broadcast
10.0.0.0         10.0.3.255
10.0.4.0         10.0.7.255
10.0.8.0         10.0.11.255
10.0.12.0        10.0.15.255
10.0.16.0        10.0.19.255
10.0.20.0        10.0.23.255
10.0.24.0        10.0.27.255
10.0.28.0        10.0.31.255
10.0.32.0        10.0.35.255
10.0.36.0        10.0.39.255
10.0.40.0        10.0.43.255
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.