我可以对子网进行子网划分吗?

Por*_*man 8 networking ip subnet

提前为拙劣的术语道歉。我已经阅读了Server Fault Subnet Wiki,但这更像是一个 ISP 问题。

我目前有一个 /27 公共 IP 块。我使用给我的路由器这个池中的第一个地址,然后对防火墙后面的所有服务器使用 1 对 1 NAT,以便它们每个都获得自己的公共 IP。

路由器/防火墙当前正在使用(删除实际地址以保护犯罪者):

IP Address:  XXX.XXX.XXX.164
Subnet mask: 255.255.255.224
Gateway:     XXX.XXX.XXX.161
Run Code Online (Sandbox Code Playgroud)

我想做的是将我的子网分解为两个单独的 /28 子网。并且以对 ISP 透明的方式执行此操作(即,他们认为我继续操作单个 /27)。

目前,我的拓扑如下所示:

     ISP
      |
[Router/Firewall]
      |
  [Managed Ethernet Switch]
  /       \         \
[Server1] [Server2] [Server3] (etc)
Run Code Online (Sandbox Code Playgroud)

相反,我希望它看起来像:

       ISP
        |
    [Switch]
    /      \
[Router1] [Router2]
  |    |    |   |
[S1] [S2] [S3] [S4] (etc)
Run Code Online (Sandbox Code Playgroud)

如您所见,这会将我分成两个独立的网络。

我正在努力解决 Router1 和 Router2 上正确的 IP 设置。

这是我现在所拥有的:

              Router1              Router2
IP Address:   XXX.XXX.XXX.164      XXX.XXX.XXX.180
Subnet mask:  255.255.255.240      255.255.255.240
Gateway:      XXX.XXX.XXX.161      XXX.XXX.XXX.161
Run Code Online (Sandbox Code Playgroud)

请注意,通常您希望 Router2 具有 0.177 的网关,但我试图让它们都使用 ISP 最初提供给我的网关。

这样的子网划分实际上是可能的,还是我完全搞砸了最基本的概念?

——

编辑

有几个人问“为什么”。我想这样做有几个具体原因:

  1. 我的路由器/防火墙每 6-8 周锁定一次。我经历了一系列设备:NetGear FVS318Linksys RV042Watchguard Firebox Edge X20eCisco ASA 5505。所有设备都发生了同样的事情,这显然是由于设备管理的十几个 IPSec VPN 隧道造成的。每当它锁定时,网络工程师都需要对设备进行物理重启。

  2. 我有一个大客户,机柜中大约 1/2 的服务器是他们的。我希望该客户端能够自己管理防火墙和 VPN 规则,而不是通过我。这样,我会给他们对 Router2 的 root 访问权限,他们可以自己管理一切,而不会对 Router1 造成任何问题。

Mas*_*imo 2

如果您没有使用 NAT,即如果您想实际进行路由并将真实服务器放在这些 IP 地址上,那么您就无法以对提供商透明的方式对您的网络进行子网划分;他们将需要修改其路由器配置和路由表以适应您的新网络设置,可能会为您提供两个网关地址和/或两个路由器(或者如果您将一个子网放在另一个子网“后面”,则通过设置新路由,并且你的防火墙在中间)。

然而,如果您继续使用 NAT 并简单地将一半地址提供给防火墙,将一半地址提供给另一个防火墙,那么它们的外部 IP 将在您的 ISP 看来仍然属于单个子网,并且一切都会正常工作。