Toon posts:

Routed Subnet, 1 router, meerdere WAN`s, Meerdere Lan`s

Pagina: 1
Acties:
  • 292 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Hallo,

Is het mogelijk om wanneer je een routed subnet hebt, met een apparaat meerdere externe IP adressen te handelen, die je verantwoordelijk kunt laten zijn voor meerdere lan`s ?

Ik kan me voorstellen dat daar een router voor is, in grootzakelijke netwerken, maar weet niet wat de correcte terminologie is voor zulks.

Ik hoor het graag,

Bedankt.

  • bazkar
  • Registratie: Juni 2001
  • Laatst online: 19-02 17:01
Je kunt met een router die voldoende (ethernet) interfaces heeft, uiteraard aan iedere interface een apart IP adres hangen (2 binnenkanten en 2 buitenkanten) en de routetabellen zo instellen dat de 2 LAN's gescheiden worden, maar dit is in mijn ogen wel redelijk risicovol.

Wat je hier eigenlijk tussen zou willen hebben is een firewall met voldoende poorten.

[ Voor 5% gewijzigd door bazkar op 29-08-2007 16:53 ]


  • KoeKk
  • Registratie: September 2000
  • Laatst online: 12-03 19:26
Ik weet niet of er produkten zijn die exact doen wat je wil maar met routers gaat het zonder problemen werken.

Ik kan wel een oplossing bedenken met een Juniper/Netscreen:

Je hebt je Oustide subnet (2.2.2.0/24 bijvoorbeeld) welke op je untrusted interface binnenkomt. Je Firewall laat je NAT doen naar 10.0.0.0/24. In 10.0.0.0/24 heb je de andere routers naar de subnets (Of een routing switch met eventuele VLANS, in ieder geval iets dat routeerd).

Elke router heeft dan een 10.0.0.x/24 adres, en een 10.0.x.1/24 adres voor de verschillende (V)LAN's. In de netscreen kan je dan in de routing tabel hard de routes opgeven naar de verschillende (V)LAN's

Nu kan je, als het goed is, een MIP adres aanmaken (IP translation) in de netscreen die gewoon je routing table volgt naar het juiste IP adres/Subnet.

Even een versimpeld overzichtje:

Netscreen
Interface Untrust: 2.2.2.2/24
Interface Trust: 10.0.0.1/24
Routing table:
0.0.0.0/0 2.2.2.1 (Subnet Gateway)
10.0.0.0/24 10.0.0.1
10.0.1.0/24 10.0.0.11
10.0.2.0/24 10.0.0.12
10.0.3.0/24 10.0.0.13
Enzovoorts

Lan1 Router:
Int0 10.0.0.11/24
Int1 10.0.1.1/24
Routing table:
0.0.0.0/0 10.0.0.1
10.0.0.0/24 10.0.0.11
10.0.1.0/24 10.0.1.1

Lan2 Router:
Int0 10.0.0.12/24
Int1 10.0.2.1/24
Routing table:
0.0.0.0/0 10.0.0.1
10.0.0.0/24 10.0.0.12
10.0.2.0/24 10.0.2.1

Lan3 Router:
Int0 10.0.0.13/24
Int1 10.0.3.1/24
Routing table:
0.0.0.0/0 10.0.0.1
10.0.0.0/24 10.0.0.13
10.0.3.0/24 10.0.3.1

  • DJ
  • Registratie: Januari 2000
  • Laatst online: 12:56

DJ

Een goede FireWall kan dat best wel. Vooropgesteld dat je een FireWall hebt met genoeg LAN interfaces. Wij hebben zelf een aantal onderhuurders in ons pand die gebruik maken van onze internet lijn. We hebben een SonicWALL 3060 draaien met 6 interfaces: 1x WAN en 5x 'LAN'. We kunnen in die SonicWALL instellen dat de verschillende LAN interfaces niet met elkaar mogen babbelen. Op die manier heb je effectief de netwerken gescheiden van elkaar. Vervolgens op de buitenkant een aantal NAT translaties naar de verschillende LAN IP adressen en voila. Zo hebben we meerdere Mail Servers draaien in de verschillen de subnetten en dat werkt gewoon perfect. Alle Mail Servers hebben dan aan de buitenkant een eigen IP adres . . .

Als er geen Religie's zouden zijn, dan waren we allemaal gewoon mensen geweest


Verwijderd

edit: nvm

[ Voor 91% gewijzigd door Verwijderd op 29-08-2007 22:57 ]


  • KoeKk
  • Registratie: September 2000
  • Laatst online: 12-03 19:26
DJ schreef op woensdag 29 augustus 2007 @ 22:52:
Een goede FireWall kan dat best wel. Vooropgesteld dat je een FireWall hebt met genoeg LAN interfaces. Wij hebben zelf een aantal onderhuurders in ons pand die gebruik maken van onze internet lijn. We hebben een SonicWALL 3060 draaien met 6 interfaces: 1x WAN en 5x 'LAN'. We kunnen in die SonicWALL instellen dat de verschillende LAN interfaces niet met elkaar mogen babbelen.
Kan inderdaad een goeie oplossing zijn, moet je wel zeker weten dat je nooit meer als 5 LAN's krijgt in de toekomst. Overigens kan je op praktisch elke 'echte' firewall, ook al heeft deze maar 2 interfaces, het inter lan verkeer blokkeren dan wel toelaten.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

DJ schreef op woensdag 29 augustus 2007 @ 22:52:
Een goede FireWall kan dat best wel. Vooropgesteld dat je een FireWall hebt met genoeg LAN interfaces. Wij hebben zelf een aantal onderhuurders in ons pand die gebruik maken van onze internet lijn. We hebben een SonicWALL 3060 draaien met 6 interfaces: 1x WAN en 5x 'LAN'. We kunnen in die SonicWALL instellen dat de verschillende LAN interfaces niet met elkaar mogen babbelen. Op die manier heb je effectief de netwerken gescheiden van elkaar. Vervolgens op de buitenkant een aantal NAT translaties naar de verschillende LAN IP adressen en voila. Zo hebben we meerdere Mail Servers draaien in de verschillen de subnetten en dat werkt gewoon perfect. Alle Mail Servers hebben dan aan de buitenkant een eigen IP adres . . .
het aantal fysieke interfaces is niet eens zo van belang zolang zowel je firewall als switch maar vlans ondersteunen.

  • Equator
  • Registratie: April 2001
  • Laatst online: 12:31

Equator

Crew Council

#whisky #barista

Move naar Netwerken :)
Pagina: 1