Avatar billede Slettet bruger
16. oktober 2007 - 16:59 Der er 8 kommentarer og
1 løsning

Subnetting - offentligt ip-range

Jeg har lige et spørgsmål, som jeg håber i kan hjælpe mig lidt med.
Jeg har et ip-range til min rådighed.

Range: 87.62.xx.xxx - 87.62.xx.xxx

Hvis jeg nu gerne vil gøre det sådan, at min yderste firewalls inderside-interface får én af disse ip'er og samtidig vil lave routing mellem min yderste firewall og min ISA server 2004 (som jo så skal have en ip fra samme range, men på et andet subnet), hvordan kan jeg så subnette mit range som jeg har fået hos min udbyder?

Jeg går ud fra at jeg bliver nødt til at subnette, sådan at jeg inddeler mit ip-range i to lige store subnets!?

Det vil så i min verden blive med en subnet-maske på 255.255.255.248 i stedet for den jeg har nu på 255.255.255.240. Er dette korrekt forstået?

I givet fald at det er korrekt forstået, hvilke adresser vil jeg så have til rådighed for hvert af de to subnets?
Jeg har rodet en smule med subnetting, men aldrig med 'skæve' subnet-ranges ud over 3 x 255 osv. Og altid startende fra x.x.x.1 til x.x.x.254.

Det er derfor jeg bliver en smule i tvivl om hvilke af de 16 adresser jeg har i mit range, der rent faktisk vil komme til at ligge på det ene subnet og hvilke der vil komme til at ligge p ådet andet subnet.
Og i givet fald, vil jeg komme til at få 'flere' adresser ved at subnette - adresser som jeg naturligvis ikke kan bruge fordi de ikke er routet til min router fra min udbyder?
Eller vil det være et spørgsmål om at de samme adresser er til min rådighed både internt og eksternt, men bare opdelt i to blokke?

Grunden til at jeg spørger er, at jeg jo nødig vil lave rav i den for andre, hvis jeg pludselig har subnettet mig til nogle adresser som ikke er mine...
Avatar billede cool_m_f Nybegynder
16. oktober 2007 - 19:12 #1
hvis vi nu siger at du har fået tildelt 87.62.1.0 subnetmask 255.255.255.240
så har du
IP            Mask            Notes ...
87.62.1.0    255.255.255.240    Subnet Address (netværksnavnet)
87.62.1.1    255.255.255.240   
87.62.1.2    255.255.255.240   
87.62.1.3    255.255.255.240   
87.62.1.4    255.255.255.240   
87.62.1.5    255.255.255.240   
87.62.1.6    255.255.255.240   
87.62.1.7    255.255.255.240   
87.62.1.8    255.255.255.240   
87.62.1.9    255.255.255.240   
87.62.1.10    255.255.255.240   
87.62.1.11    255.255.255.240   
87.62.1.12    255.255.255.240   
87.62.1.13    255.255.255.240   
87.62.1.14    255.255.255.240   
87.62.1.15    255.255.255.240    Broadcast Address
dvs 14 brugbare adresser

hvis du deler det i to (subnetmask 255.255.255.248) får du

IP            Mask              Notes ...
87.62.1.0    255.255.255.248    Subnet Address (netværksnavnet)
87.62.1.1    255.255.255.248   
87.62.1.2    255.255.255.248   
87.62.1.3    255.255.255.248   
87.62.1.4    255.255.255.248   
87.62.1.5    255.255.255.248   
87.62.1.6    255.255.255.248   
87.62.1.7    255.255.255.248    Broadcast Address

og

IP            Mask          Notes ...
87.62.1.8    255.255.255.248    Subnet Address (netværksnavnet)
87.62.1.9    255.255.255.248   
87.62.1.10    255.255.255.248   
87.62.1.11    255.255.255.248   
87.62.1.12    255.255.255.248   
87.62.1.13    255.255.255.248   
87.62.1.14    255.255.255.248   
87.62.1.15    255.255.255.248    Broadcast Address

=2 X 6 brugbare adresser


men forstår ikke helt hvorfor du vil dele dine adresser i to

men tag og hent denne subnetcalculateor. den er gratis og kan være til en stor hjælp
http://www.solarwinds.com/products/freetools/free_subnet_calculator.aspx
Avatar billede Slettet bruger
16. oktober 2007 - 20:33 #2
Jeg har fx. adresserne 87.62.128.112 - 87.62.128.128
Jeg er med på det med subnetmasken på 255.255.255.248, men jeg ved så ikke hvordan jeg finder ud af hvilke adresser der er på hvilket subnet.

Og desuden, hvilken subnetmaske skal jeg specificere på de enkelte netværksenheder?

Jeg skal subnette pga., at jeg har en hardware-firewall, som gerne vha. en statisk rute, skal forwarde/route trafikken fra Internet ned til min ISA server.

Som jeg ser det, skal min hardware firewall dermed have én ip fra det samlede range, mens min ISA skal have én anden fra det samlede range - dog skal disse to ikke være på det samme subnet, da der ellers ikke kan laves en static route mellem hardware firewall'en og ISA'en.
Avatar billede cool_m_f Nybegynder
16. oktober 2007 - 20:47 #3
ok, 87.62.128.112 subnet 255.255.255.240 giver dig adresserne 87.62.128.112 -> 87.62.128.128


og 87.62.128.112 subnet 255.255.255.248 giver dig adresserne 87.62.128.112 -> 87.62.128.119 + 87.62.128.120 -> 87.62.128.128

husk at første ip adresse i et subnet ikke kan bruges. det er 'navnet' på netværket
og sidste ip adresse er broadcast adressen

men forstår stadig ikke helt, din isa server, den får jo en af disse adresser som er offentlig, så hvorfor skal du forwarde noget ? måske mig der er dum, men den kan jo tilgås direkte ude fra nettet via sin offentlige ip
Avatar billede sameaim Nybegynder
16. oktober 2007 - 23:12 #4
Hvis jeg har forstået dit spørgsmål korrekt, så ville du typisk skulle bruge tre subnets,

Et subnet hvor din "edge firewall" kan snakke sammen med din ISP.
Dette subnet vil typisk være et 255.255.255.252 (/30) scope, som giver 4 addresser - 1x netværk, 2x hosts og 1x broadcast.
Din ISP ville skulle bruge den ene host, og din "edge firewall's" WAN interface skulle bruge den anden.

Et subnet hvor din "edge firewall" kan snakke sammen med din ISA.
Dette subnet vil typisk være et 255.255.255.252 (/30) scope, som giver 4 addresser - 1x netværk, 2x hosts og 1x broadcast.
Din "edge firewall's" LAN interface skulle bruge den ene, og din ISA's "WAN" interface skulle bruge den anden.

Et subnet, som du kan route via ISA (Som har plads til de IP addresser du nu skal benytte).
Dette subnet skal så befinde sig på din ISA's "LAN" interface.

Du har sikkert allerede et separat subnet mellem din ISP og din "edge firewall", så dette vil vi ikke tænke på.

Men din ISP ville så sørge for at route alle dine adresser til din "edge firewall", hvor du så ville skulle sætte op til at route videre til din ISA :)

Det ville være dumt at dele dit subnet op i to blokke, da du så vil miste 4 host addresser i det subnet som du ville benytte mellem din "edge firewall" og din ISA.
Et forslag, kunne være at indkøbe 4 ekstra ip-adresser (et /30 scope) til brug mellem din "edge firewall" og din ISA.

Håber du forstår :)

/Det skulle vel aldrig være dig der har oprettet http://ciscoforum.dk/forum/forum_posts.asp?TID=161&PN=1 ? :)
Avatar billede Slettet bruger
16. oktober 2007 - 23:13 #5
Tak for din hjælp. Jeg kigger på det og ser om det spiller :-)
Jeg skal heller ikke forwarde noget til min ISA. Men der skal routes til den fra Cisco firewall'en. På den måde kan jeg tvinge indgående trafik gennem ISA'en.
Det er i hvert fald den tanke jeg har, men hvis du ved noget jeg ikke ved må du da gerne råbe højt :-)

Men planen er altså, at der skal lave en static route i Cisco'en til ISA og ISA'en får så Cisco som default gateway. På denne måde SKAL alt trafik fra alle netværk gennem ISA'en.

ISA'en har 3 netkort. Den adskiller et LAN og et DMZ-netværk og Internet.

Smider du lige et svar?
Avatar billede sameaim Nybegynder
16. oktober 2007 - 23:37 #6
Hmm, du vil ikke forwarde trafik men godt route til ISA?
Den skal jeg lige have igen :)

For at route trafiken, bliver du nød til at placere din ASA og din ISA på to forskellige subnets, det bedste er selvfølgelig at benytte et /30 subnet som skrevet tidligere, da du så ikke vil få tab af ip-adresser = tab af penge :)

ISP <-> ASA <-> ISA - <-> HOSTS

Det er fordi at du vil benytte ASA'en som Front-End (edge) firewall, og din ISA som back-end firewall.

Dog, du kan jo prøve at route pr. interface og ikke pr. IP, så ledes at den ønskede trafik (til isa'en) bliver routet udgennem et interface istedet for en IP adresse, men om det vil virke ved jeg ikke.
Avatar billede Slettet bruger
17. oktober 2007 - 00:01 #7
sameaim: Ja, undskyld hvis jeg får forklaret mig tåbeligt og det er formentlig også det jeg har fået gjort inde på ciscoforum.dk :-)
Som jeg har skrevet tidligere, netop derinde, så er jeg ikke den største subnetting-haj, men det interesserer mig og jeg vil meget gerne lære det og få opbygget noget solid sikkerhed.

Grunden til at jeg overhovedet begynder at snakke subnetting, er at jeg ikke kunne finde andre udveje for at få løst mit mål.
Jeg havde indset, at det ville koste host-adresser hvis jeg skulle subnette, men jeg ville på den anden side lave noget, hvor der som skrevet tidligere ikke var en vej udenom :)

Jeg har pt. 3 servere, der skal kunne tilgås fra nettet og derfor vil det ikke på nuværende tidspunkt være et problem, men jeg kan da sagtens se din pointe og det vil jo være spild i den anden ende - altså på ASA'ens interne interface, hvor der reelt kun skal beuges én adreese fra det ene subnet.

Men jeg er super-glad for at jeg tilsyneladende har fået hul igennem til nogle, der ved hvad de snakker om.
Jeg vil derfor med reference til mine tidligere indlæg på Ciscoforum og denne tråd selvfølgelig, spørge forfra igen.

Hvis jeg skal have den mest optimale løsning med:
- En ASA (edge firewall)
- En ISA server 2004
- Et DMZ netværk med offentlige servere, hvor DMZ netværket er defineret på ISA og ikke ASA.
- En håndfuld offentlige ip-adresser

Hvad vil du/i så anbefale?
Jeg vil jo helst udenom endnu et subnet offentlige adresser da det koster kr., men hvis det er det der løser problemerne på den bedste måde er det jo det jeg gør.
Men alternativt kan det andet vel også fungere - selvom du skriver det er frås af ip-adresserne?

Læg forøvrigt lige et svar cool_m_f så i begge får point for jeres hjælp :-)
Avatar billede sameaim Nybegynder
17. oktober 2007 - 00:43 #8
Du ville godt kunne bruge løsningen, med at subnette - det vil bare kræve at den dag du får brug for de ekstra IP adresser, at du så skal til at købe 4 nye ip adresser, og så skal til at slå dit subnet sammen til et stort igen, istedet for 2 små.

Dette er noget du bør vurdere, umiddelbart ville jeg sige at man ligeså godt kan købe og bruge 4 nye ip-adresser fra starten for ikke at skulle til at omkonfigurere systemet senere.
Dette ville jo kræve service vinduer på alle enheder der benytter ASA'ens LAN og ISA'en, da du skal ændre subnet på samtlige enheder.

Lad os sige at du har disse subnets:

87.62.128.104 - 87.62.128.107 (/30 - 255.255.255.252)
Det første subnet, kunne du bruge mellem din ISP og din ASA.

87.62.128.108 - 87.62.128.111 (/30 - 255.255.255.252)
Det andet subnet, kunne du bruge mellem din ASA og din ISA.

87.62.128.112 - 87.62.128.128 (/28 - 255.255.255.240)
Det tredje subnet, ville være din DMZ.

-
Din ISP gateway: 87.62.128.105
Din ASA WAN: 87.62.128.106
Din ASA LAN: 87.62.128.109
Din ISA WAN: 87.62.128.110
Din ISA LAN: 87.62.128.113

Din ISP vil derfor route alt trafik til "87.62.128.112 /28 via 87.62.128.106" (din asa), og du ville sætte din asa til at route "87.62.128.112 /28 via 87.62.128.110" (din isa)

Din ASA skal benytte din ISP's IP som gateway (87.62.128.105).
Din ISA skal benytte ASA'en som gateway (87.62.128.109).
Dine DMZ hosts skal benytte ISA'en som gateway (87.62.128.113).

Så ville du også være sikret, til at kunne have 13 dmz enheder :)

Igen, jeg håber du forstår :)
Avatar billede Slettet bruger
18. oktober 2007 - 16:19 #9
Hejsa.
Super mange gange tak for dit input!
Jeg ræser straks afsted og beder om et range med 4 nye ip-adresser :-)

Med venlig hilsen,
Thomas
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester