Точнее проблема актуальна когда хот-спот использует адреса частной сети 192.168.0.0/24 (по опыту самые распространённые адреса по умолчанию для сетевого оборудования). Ещё точнее, когда в головном офисе и/или ЦОД за VPN-сервером используется тот же диапазон адресов что и для хот-спота. Перестаёт работать статически маршрут через VPN, в сеть головного офиса на компьютере сотрудника. ОС в которой работает командированный направляет весь трафик для подсети 192.168.0.0/24 по маршруту "default" который ведёт в локалку хот-спота гостиницы. Соответственно ЦОД организации не доступен, работать сотрудник не может.

Есть известные костыли с NAT в любую сторону, но это костыли.

Мне в итоге пришлось за выходные дни (график работы предприятия позволял) перестроить всё адресное пространство организации. Это: ЦОД, ЦОД\Головной офис и 10 регионов. Гораздо эффективнее это делать при строительстве сети с нуля.

Схема такая:

За рисунок извиняюсь, было удобнее и быстрее сделать так )

Код региона берём отсюда, всем понятно и удобно. Почти все коды входят в диапазон 0-254.

Технически это не сложное решение позволяет администратору (сетевому в первую очередь) с первого взгляда понимать на 50% картину происходящего при возникновении не штатных ситуаций.

Так же удобно управлять QoS при следовании данному принципу.

Спасибо за внимание! Буду признателен за комментарии, критику и т.д.

Комментарии (19)


  1. edo1h
    11.08.2021 07:37

    И что делать с несколькими филиалами в одном регионе?


    1. Timnet Автор
      11.08.2021 07:40
      -2

      Свободные номера использовать в произвольном порядке.


    1. Mchechulin
      11.08.2021 08:43
      +2

      Я в такой же ситуации просто использовал следующую подсеть в этом же регионе. Чтобы было понятно, у меня было разбросано много маленьких /29 подсетей. И в итоге первая подсеть в регионе имела адрес 10.{телефонный код страны}.{код региона}.0, а вторая - 10.{телефонный код страны}.{код региона}.8. Но всё это добро работало без NAT, а доступ разграничивался на уровне маршрутизации между этими маленькими подсетями.


  1. Francyz
    11.08.2021 07:57

    Не отказался бы от схемы в визио с 1-2 филиалами и устройствами за Nat, чтобы поглядеть воочию, как это будет выглядеть в итоге.


    1. Timnet Автор
      11.08.2021 08:08

      Сделаю схему. Была у меня намного более наглядная, чем та которая в публикации. Но затерялась где-то.


  1. gotch
    11.08.2021 08:07
    +1

    Что бы сказал Виктор Пелевин?

    Октетно-региональная красота не имеет никакого технического смысла. Гораздо проще работать, когда управление адресным пространством удобно автоматизировано там же php IPAM.


    1. Timnet Автор
      11.08.2021 08:15

      За Виктора Олеговича не могу ничего сказать. А Вам признателен за комментарий, нашёл интересную информацию.


      1. gotch
        11.08.2021 08:37
        +1

        Критикую просто потому что в эту игру с регионами уже играл много лет назад.

        Действительно для построения сети с нуля можно оттолкнуться от этой схемы. Но приводить к ней имеющуюся сеть как к святому Граалю адресации - не думаю, что есть смысл.

        Вот пара неприятных недостатков

        • нерациональное использование адресов в регионах разных размеров

        • работает только на блоке 10.0.0.0/8

        Бесконечнось серых адресов мнима. Как только вы попадаете в какую-нибудь ведомственную серую сеть или сеть холдинга, там уже все расписано до вас и реально существует дефицит серых адресов.

        И чем чаще вы будете скрывать полезную информацию в адресе, тем чаще она случайно будет нарушаться. Даже элементарные вещи вроде четного/нечетного адреса на пир-паре рано или поздно приведет к бардаку и путанице.

        С чистой совестью пиарую php IPAM. Это самый простой и удобный продукт для управления адресным пространством, который я встречал. Честно, больше не представляю работу без него.


        1. Timnet Автор
          11.08.2021 08:45
          +1

          За критику спасибо! Она конструктивна и я с ней согласен!


  1. lealxe
    11.08.2021 08:33

    Точнее проблема актуальна когда хот-спот использует адреса частной сети 192.168.0.0/24 (по опыту самые распространённые адреса по умолчанию для сетевого оборудования). Ещё точнее, когда в головном офисе и/или ЦОД за VPN-сервером используется тот же диапазон адресов что и для хот-спота. Перестаёт работать статически маршрут через VPN, в сеть головного офиса на компьютере сотрудника. ОС в которой работает командированный направляет весь трафик для подсети 192.168.0.0/24 по маршруту "default" который ведёт в локалку хот-спота гостиницы. Соответственно ЦОД организации не доступен, работать сотрудник не может.

    И об этом никто не задумался до этого момента?


  1. AcidVenom
    11.08.2021 08:36
    +2

    Вся красота разбивается, когда провайдер отдает одну из этих внутренних сетей узкой маской.


  1. Protos
    11.08.2021 10:13
    +1

    Мы просто ведем кликабельную таблицу, наши сетевые админы не видят проблемы. Сетей у нас только тех что зарегистрированы в базе ~2000.


  1. SignFinder
    11.08.2021 10:19
    +2

    Красота разбивается и при обычном расширении подсетей. Закончились адреса в 24 подсети-нужно добавить.

    При наличии пустых подсетей-промежутков между выделяемыми подсетями это сводится к изменению маски в маршрутах с /24 на /23 и.т.п. и изменению настроек DHCP.

    Когда подсети выдаются подряд (а региональные коды у нас идут подряд) - это невозможно без переструктурирования.


  1. grub-itler
    11.08.2021 10:37

    CIDR/VLSM? не, не слыхали.


  1. navion
    11.08.2021 11:24
    +1

    1. Timnet Автор
      11.08.2021 21:10

      Спасибо


  1. amarao
    11.08.2021 12:28

    ... На что только не пойдут люди, лишь бы не писать двоеточия в IP-адресах. В условиях IPv6 можно сесть и написать хороший numbering plan. А условиях IPv4 - нет. У вас мало всего. Мало белых адресов (дорого), мало серых адресов (бесценно). Вы не можете выстроить иерархию приличной компании на /8. Сколько бы вы не пытались, будет либо allocation pool с полной безнадёжностью в районе аггрегации, либо будут постоянные "не хватает".

    Просто перейдите на IPv6. Но... Есть много важных причин (главная из которых - половина сотрудников, которые должны хорошо знать IPv6, не знают и боятся учить), по которым именно в этой конкретной ситуации IPv6 - не вариант. Будем нарезать /30 на 4 /32, ибо экономить надо.


    1. Ds02006
      11.08.2021 13:30
      +1

      До сих пор существует много оборудования, поддерживающего только IPv4 для своего мониторинга и управления. Например, операторское GSM-GPRS-оборудование (радиочасть). Data-plane вполне успешно несёт внутри себя IPv6, а вот управлять (control-plane) - только по IPv4. А когда это оборудование раскидано по всей огромной сети огромной страны - то IPv6 здесь не поможет.


      1. amarao
        11.08.2021 16:35

        Я стесняюсь уточнить, какого года это оборудование? И оно не поддерживает, или обслуживающий персонал боится его трогать, потому что "работает - не трогай", запасного давно нет, мануалов нет, экспертизы нет?