Пул адресов это – Страница не найдена — Документация для провайдеров и операторов связи

Содержание

пул адресов — это… Что такое пул адресов?

  • Исчерпание IPv4-адресов — Динамика количества свободных блоков /8 с 1995 года Исчерпание IPv4 адресов  истощение запаса нераспределённых адресов протокола IPv4. Адресное пространство глобально управляется американской некоммерческой организацией …   Википедия

  • IP-адрес — (айпи адрес, сокращение от англ. Internet Protocol Address)  сетевой адрес узла в компьютерной сети, построенной по протоколу IP. В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется… …   Википедия

  • Bitcoin — Bitcoin …   Википедия

  • Скартел — «Скартел» (Scartel) Тип ООО Девиз компании Let s Yota! Год основания 2007 …   Википедия

  • Фидонет — Запрос «Фидо» перенаправляется сюда; см. также другие значения. Фидонет (от англ. FidoNet, /ˈfaɪdəʊnɛt/; коротко Фидо) международная любительская компьютерная сеть, построенная по технологии «из точки в точку».[1] Изначально программное… …   Википедия

  • Интернет Тольятти — Основная статья: Тольятти Интернет Тольятти  история появления и развития Интернет в Тольятти. Содержание 1 Преамбула 2 1980 1990 годы 2.1 1986 …   Википедия

  • Nginx — Тип Веб сервер, почтовый прокси сервер Разработчик Игорь Сысоев ОС Unix‐подобные, Windows …   Википедия

  • Редактор сообщений Фидонет — Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием»[1] …   Википедия

  • ФИДО — Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием»[1] …   Википедия

  • Фидошник — Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием»[1] …   Википедия

  • Фидо — Запрос «Фидо» перенаправляется сюда. Cм. также другие значения. Фидонет (коротко Фидо; от англ. Fidonet, /ˈfaɪdəʊnɛt/) международная некоммерческая компьютерная сеть, построенная по технологиям «из точки в точку» и «коммутация с запоминанием»[1] …   Википедия

  • universal_ru_en.academic.ru

    Создание пула адресов

    Создание пула адресов

    Создание пула адресов

    Создание пула адресов производится в окне Add  IKECFG  Pool (Рисунок 89), которое появляется при нажатии кнопки Add в разделе IKECFG  Pools.

    Рисунок 89

     

    Состав элементов окна:

    ·       Name – имя IKECFG пула. В имени должны использоваться только латинские буквы, цифры и символы: !”#$%&’()*+,-./;:>=<@[\]^_`{|}~?. Не допускаются пробелы. Имя обязательно должно начинаться с буквы.

    ·       IP Address Range(s) – группа элементов формирования диапазона IP-адресов. Например, из подсети 10.10.10.0/24 можно выделить диапазон адресов 10.10.10.196-10.10.10.199. Или выделить другой диапазон 10.10.10.240 – 10.10.10.243.

    ·       First IP Address – поле ввода первого IP-адреса диапазона или единичного IP-адреса. Первый адрес диапазона должен быть меньше последнего адреса диапазона. Это поле не должно быть пустым.

    ·       Last IP Address – поле ввода последнего IP-адреса диапазона.

    ·       IP Address Range List – список диапазонов IP-адресов. В списке запрещено выделение нескольких строк. Список может содержать как диапазоны, так и отдельные IP-адреса. В списке не должно быть диапазонов, которые пересекаются или входят в другие диапазоны списка, а также в адресные пространства других IKECFG пулов.

    ·       Set as IOS pool – флажок, устанавливающий статус IOS создаваемому пулу адресов. Пул с таким статусом является общим и может быть только один.

    В файле конфигурации это назначение отображается командой crypto  isakmp  client  configuration  address-pool  local  pool_name.

     

    Для привязки такого пула к криптографическим картам используется команда crypto  map имя_политики_IPsec  client  configuration address {initiate|respond}
    или
    crypto  dynamic-map  имя_набора_динамических_криптокарт client  configuration  address {initiate|respond},

    а не set  pool, в случае, когда пул не имеет статуса IOS.

     

    Примечание: если набор динамических криптокарт, у которых не задан пул адресов, связан с политикой IPsec, у которой указан пул адресов, помеченный как IOS pool , то в разделах Overview, VPN (VPN Connections), IPSec Policies у данного набора динамических криптокарт вместо значения <none> будет отображаться имя пула с пометкой <effective>. Это же значение будет отображаться, если описанная выше ситуация присутствует в действующей на шлюзе конфигурации.

    Кнопки управления:

    ·       Add – кнопка добавления диапазона, указанного в полях First IP Address и Last IP Address, в список диапазонов IP-адресов. Кнопка блокируется при пустом поле First IP Address. Если заполнено только поле First IP Address, то по нажатию этой кнопки в список будет помещен указанный адрес.

    ·       Remove – кнопка удаления выделенного диапазона из списка. Если в списке нет выделенной строки, кнопка блокируется.

    После создания IKECFG пула необходимо отредактировать таблицу маршрутизации для правильной работы соединений. Для этого в разделе Routing нужно добавить запись для обратного трафика от подсети к клиентам, получившим адрес из данного IKECFG пула. При этом параметры записи задаются следующим образом:

    Prefix, Prefix Mask            указывается диапазон адресов данного IKECFG пула

    IP Address                        задается адрес внешнего маршрутизатора, через который поступают пакеты клиентам.

     

     

    doc.s-terra.ru

    Как в Windows server 2008R2 изменить пул адресов для аренды

    Многие начинающие ИТ специалисты сталкиваются с проблемами приходя на работу в новую организацию. Как правило все основные моменты уже настроены и стоит основная задача это поддержка работоспособности сети и серверов. И своей практики могу сказать что за несколько лет работы системный администратором мне не разу не пришлось поднимать новые сервера, а только поддерживать их работоспособность и производить необходимую настройку. Сегодня поговорим такой проблеме как не хватка ip адресов в локальной сети.

    Увеличение пула адресов для аренды DHCP

    И так вы обслуживаете какую люби сеть у вас в ней есть dhcp сервер и вот в один прекрасный день новые устройства в сети не получают ip адреса. Первое что вам нужно сделать это проверить пул адресов dhcp сервера. Как правило изначально для аренды выделяется небольшой диапазон адресов. И если он закончился его нужно просто увеличить.

    Для этого нужно подключиться к серверу зайти в меню Пуск выбрать пункт Администрирование далее DHCP.

    Откроется окно с настройками сервера в котором можно будет изменить пул адресов dhcp. Тут нужно раскрыть ветку до Области. Далее кликаем на ней правой кнопкой и выбираем свойства.

    В свойствах области на вкладке Общее и настраивается пул адресов. Изменяем диапазон как вам нужно, закрываем и сохраняем настройки.

    Вот и все пул адресов изменен. Как видите все не так и сложно главное не торопиться не менять настройки если вы не знаете на что они могут повлиять.

     Server 2008 R2 настройка DHCP

    www.softo-mir.ru

    Плавающие IP-адреса для организации сети в публичных и частных облаках OpenStack

    Автор: Piotr Siwczak

    Недавно я описал, как работает VlanManager и как он обеспечивает масштабируемость сети и изолированность пользователей. Но до настоящего момента я говорил только о сетях с фиксированным IP-адресом, принадлежащих различным пользователям. И хотя по умолчанию экземплярам выделяются фиксированные IP-адреса, они не гарантируют немедленной доступности экземпляров из-за пределов сети (или из других ЦОД). Представьте себе следующий сценарий:

    Вы запускаете небольшой веб-сайт с одним www-сервером, сервером базы данных, и брандмауэром, который выполняет трансляцию сетевых адресов (NAT) и фильтрацию трафика. Обычно вы применяете следующие настройки:
    -Все серверы общаются внутри сети в рамках частного (немаршрутизируемого) сетевого диапазона (например, 192.168.0.0/24).
    -Есть один публичный маршрутизируемый IP-диапазон, на котором виден www-сервер.

    Вы делаете следующее:
    -Присваиваете брандмауэру публичный IP-адрес.
    -Создаете правило NAT на брандмауэре для маршрутизации трафика с публичного IP-адреса на частный IP-адрес www-сервера.

    Фиксированные IP-адреса в OpenStack работают так же, как и сетевой диапазон 192.168.0.0/24 в примере выше. Они гарантируют только взаимодействие между экземплярами внутри одного кластера OpenStack. Но OpenStack также вводит другой пул IP-адресов под названием “плавающие IP-адреса”. Плавающие IP-адреса — это публично маршрутизируемые IP-адреса, которые вы покупаете у провайдера интернет-услуг (того, который помещается в указанный выше брандмауэр). Пользователи могут назначать IP-адреса своим экземплярам, делая их доступными из внешней сети.

    Различия между плавающими и фиксированными IP-адресами

    Плавающие IP-адреса не назначаются виртуальным машинам по умолчанию. Пользователи облака должны явным образом “взять” их из пула, настроенного администратором OpenStack, а затем назначить их своим виртуальным машинам. Как только пользователь забрал плавающий IP-адрес из пула, он становится его “владельцем” (то есть в любой момент он может открепить IP-адрес от виртуальной машины и прикрепить его к другой). Если виртуальная машина по каким-то причинам прекращает существование, пользователь не теряет плавающий IP-адрес — он может его затем назначить другому экземпляру. К сожалению, сейчас невозможно совместно использовать один плавающий IP-адрес несколькими виртуальными машинами для балансировки нагрузки, как например с эластичной балансировкой нагрузки на Amazon EC2.
    С другой стороны фиксированные IP-адреса назначаются динамически компонентом nova-network при загрузке ВМ. Нет возможности приказать OpenStack назначить конкретный фиксированный IP-адрес виртуальной машине. Таким образом, вы можете оказаться в ситуации, когда при случайном завершении работы виртуальной машины после её восстановления из снимка новый экземпляр загружается с новым фиксированным IP-адресом.

    Системные администраторы могут настраивать несколько пулов плавающих IP-адресов. Тем не менее, в отличие от пулов фиксированных IP-адресов, пулы плавающих IP-адресов нельзя соотнести с конкретными пользователями. Каждый пользователь может “взять” плавающий IP-адрес из любого пула плавающих IP-адресов. Но основная мотивация для создания нескольких пулов плавающих IP-адресов в том, чтобы каждый пул обслуживал свой поставщик доступа в интернет. Таким образом, мы можем гарантировать возможность подключения, даже при сбое у одного из поставщиков.

    В итоге основные функции плавающих IP-адресов следующие:
    -Плавающие IP-адреса не назначаются виртуальным машинам автоматически по умолчанию (их необходимо назначать инстансам вручную).
    -Если виртуальная машина прекращает свое существование, пользователь может повторно использовать плавающий IP-адрес, назначив его другому инстансу.

    -Пользователи могут брать плавающие IP-адреса из различных пулов, определяемых администратором облака, чтобы обеспечить возможность подключения к виртуальным машинам разными поставщиками интернет-услуг или из внешних сетей.

    Плавающие IP-адреса—внутренние или внешние облака

    “Публичная доступность” плавающего IP-адреса – это относительное понятие. Для публичных облаков вы, возможно, захотите определить пул плавающих IP-адресов как пул IP-адресов, публично доступных из интернета. Затем ваши клиенты смогу назначать их виртуальным машинам, чтобы заходить в них через SSH со своих домашних или рабочих компьютеров:

    Если в вашем ЦОД запущено корпоративное облако, то пул плавающих IP-адресов может быть любым диапазоном IP-адресов, который предоставляет доступ к инстансам OpenStack из остального ЦОД.

    Для трафика своего ЦОД вы можете определить следующий диапазон: 10.0.0.0/16.

    Внутри OpenStack вы можете создать следующий диапазон фиксированных IP-адресов: 192.168.0.0/16, разбитый на подсети пользователей.
    Чтобы сделать экземпляры OpenStack доступными из всего ЦОД вы можете определить пул плавающих IP-адресов как подсеть 10.0.0.0/8, (например, 10.0.0.0/16) и зарегистрировать её в OpenStack, чтобы пользователи могли брать оттуда IP-адреса.

    Работа с плавающими IP-адресами

    Как я упомянул ранее, сначала системный администратор регистрирует пул плавающих IP-адресов в OpenStack:
    nova-manage floating create --ip_range=PUBLICLY_ROUTABLE_IP_RANGE --pool POOL_NAME

    Таким образом, публичный пул становится доступным пользователям.

    Теперь пользователи следуют данной процедуре:
    -Загрузить экземпляр:

    +—————————————+———+———+———————————+
    | ID | Name | Status | Networks |
    +—————————————+———+———+———————————+
    | 79935433-241a-4268-8aea-5570d74fcf42 | inst1 | ACTIVE | private=10.0.0.4 |
    +—————————————+———+———+———————————+

    -Перечислить доступные пулы плавающих IP-адресов:

    nova floating-ip-pool-list

    +——+
    | name |
    +——+
    | pub |
    | test |
    +——+

    -Взять плавающий IP-адрес из пула “pub” (или при желании из пула “test”):

    nova floating-ip-create pub

    +—————+————-+———-+——+
    | Ip | Instance Id | Fixed Ip | Pool |
    +—————+————-+———-+——+
    | 172.24.4.225 | None | None | pub |
    +—————+————-+———-+——+

    -Назначить плавающий IP-адрес экземпляру:

    nova add-floating-ip 79935433-241a-4268-8aea-5570d74fcf42 172.24.4.225

    (где первый аргумент — это uuid экземпляра, а второй – сам плавающий IP-адрес)

    -Проверить правильность всех настроек:

    nova floating-ip-list

    +—————+—————————————+———-+——+
    | Ip | Instance Id | Fixed Ip | Pool |
    +—————+—————————————+———-+——+
    | 172.24.4.225 | 79935433-241a-4268-8aea-5570d74fcf42 | 10.0.0.4 | pub |
    +—————+—————————————+———-+——+
    Теперь экземпляр должен быть виден из-за пределов кластера OpenStack по плавающему IP-адресу.

    Как работают плавающие IP-адреса

    Что происходит внутри экземпляра после добавления плавающего IP-адреса? Правильный ответ – ничего. Если вы подключитесь к нему по SSH и посмотрите конфигурацию сети, вы увидите, что существует один интерфейс сети с настроенным фиксированным IP-адресом.

    Вся настройка выполняется на вычислительном узле. Вся работа, связанная с плавающим IP-адресом, выполняется сервисом nova-network: организуется транслятор сетевых адресов (NAT) между фиксированным и плавающим IP-адресами экземпляра. Объяснение, как работает NAT, можно найти тут.

    Взгляните на следующую диаграмму:

    Схема отображает один вычислительный узел, настроенный в режиме сети c распределением узлов и VlanManager, используемый для настраивания фиксированных IP-сетей. Вычислительный узел оснащен двумя сетевыми интерфейсами: интерфейс eth0 выделен для трафика с фиксированным IP/VLAN, а eth2 – это интерфейс, по которому вычислительный узел подключается к внешней сети; в нем располагаются плавающие IP-адреса. (Информацию о том, как VlanManager настраивает фиксированные IP-сети см. в предыдущей статье)

    Примите во внимание, что в то время как на интерфейсе eth0 (фиксированном/частном) не настроен адрес, интерфейсу eth2 назначен IP-адрес, который является шлюзом по умолчанию для вычислительного узла (91.207.15.105).

    Когда пользователь назначает плавающий IP-адрес (91.207.16.144) инстансу VM_1, происходят две вещи:
    -Плавающий IP-адрес настроен как вторичный адрес на интерфейсе eth2: это на выходе команды “ip addr show eth2″, содержащей следующие действия:
    inet 91.207.15.105/24 scope global eth2 # primary eth2 ip
    inet 91.207.16.144/32 scope global eth2 # floating ip of VM_1

    -Набор правил NAT для плавающего IP-адреса настраивается в таблицах iptables. Ниже приведены все соответствующие записи из таблицы «nat» вычислительного узла (за исключением команды “iptables –S -t nat». Подробно о том, как настроить NAT с помощью таблиц iptables в Linux можно посмотреть здесь):
    # this rule ensures that packets originating from compute node
    # where the instance resides, will reach the instance via its floating IP:
    -A nova-network-OUTPUT -d 91.207.16.144/32 -j DNAT —to-destination 10.0.0.3

    # ensures that all external traffic to the floating IP
    # is directed to the fixed IP of the instance
    -A nova-network-PREROUTING -d 91.207.16.144/32 -j DNAT —to-destination 10.0.0.3

    # all the traffic originating from the instance will be SNAT-ted to its floating IP
    -A nova-network-float-snat -s 10.0.0.3/32 -j SNAT —to-source 91.207.16.144

    В общем, nova-network добавляет дополнительные цепочки к тем, которые предварительно определены в таблице NAT. Порядок цепочек по отношению к трафику по плавающему IP-адресу показан ниже (с использованием правил, показанных выше):
    Chain OUTPUT — Chain nova-network-OUTPUT — Rule: -d 91.207.16.144/32 -j DNAT —to-destination 10.0.0.3

    Chain PREROUTING — Chain nova-network-PREROUTING — Rule: -d 91.207.16.144/32 -j DNAT —to-destination 10.0.0.3

    Chain POSTROUTING — Chain nova-postrouting-bottom — Chain nova-network-snat — Chain nova-network-float-snat — Rule: -s 10.0.0.3/32 -j SNAT —to-source 91.207.16.144

    -Код, ответственный за задание правил, располагается в nova/network/linux_net.py в функции:
    def floating_forward_rules(floating_ip, fixed_ip):

    return [(‘PREROUTING’, ‘-d %s -j DNAT —to %s’ % (floating_ip, fixed_ip)),
    (‘OUTPUT’, ‘-d %s -j DNAT —to %s’ % (floating_ip, fixed_ip)),
    (‘float-snat’,
    ‘-s %s -j SNAT —to %s’ % (fixed_ip, floating_ip))]

    Возвращаемся к диаграмме. Если пользователь хочет получить доступ к виртуальной машине по своему IP-адресу из внешней сети (например, “ping 91.20.16.144″):
    -Трафик достигает публичного интерфейса (eth2) вычислительного узла. В nova-network-PREROUTING выполняется DNAT, меняющий IP-адрес назначения пакетов с 91.207.16.144 на 10.0.0.3.
    -Вычислительный узел обращается к своей таблице маршрутизации и видит, что сеть 10.0.0.0 доступна на интерфейсе br100 (за исключением “ip route show” вычислительного узла):
    10.0.0.0/24 dev br100

    Таким он направляет пакет на интерфейс br100, затем пакет достигает виртуальной машины.

    Если виртуальная машина отправляет пакет во внешний мир (например, “ping 8.8.8.8):
    -Так как адрес назначения не находится в локальной сети виртуальной машины, пакеты отправляются на шлюз виртуальной машины по умолчанию с IP-адресом 10.0.0.1 (адрес устройства “br100″ на вычислительном узле).
    -Вычислительный узел проверяет свои таблицы маршрутизации и обнаруживает, что в непосредственно подключенных сетях нет адреса 8.8.8.8, поэтому он переадресует пакет на шлюз по умолчанию (который является первичным адресом eth2 — 91.207.15.105 в данном случае).
    -Пакет попадает в цепочку POSTROUTING и передается цепочке “nova-network-float-snat”, где его исходный IP-адрес переписывается на плавающий IP-адрес (91.207.16.144).

    Примечания о безопасности

    При использовании OpenStack системные администраторы передают полный контроль за таблицами iptables сервисам nova. Набор настраиваемых правил очень сложен и с легкостью нарушается любым вмешательством извне. Более того, при каждом перезапуске демона nova-network он применяет все правила в цепочках таблиц iptables, связанных с OpenStack. Если есть необходимость каким-либо образом изменить поведение таблиц iptables, это можно сделать, изменив код в соответствующих местах linux_net.py (для правил NAT это будут floating_forward_rules).

    Также стоит сказать, что nova-network не отслеживает свои таблицы каким-либо образом. Таким образом, если мы вручную удаляем какие-либо правила из цепочек, связанных с OpenStack, они не восстановятся при следующем запуске nova-network.

    Таким образом, системный администратор может легко случайно открыть нежелательный доступ к вычислительному узлу. Помните, что nova-network поместил плавающий IP-адрес как вторичный на интерфейсе eth2 и настроил правила DNAT, которые направляют трафик на фиксированный IP-адрес виртуальной машины:
    -A nova-network-PREROUTING -d 91.207.16.144/32 -j DNAT —to-destination 10.0.0.3

    Таким образом, весь трафик, направленный на 91.207.16.144, попадает на адрес 10.0.0.3.

    Теперь давайте представим, что системный администратор ночью решал проблемы подключения к сети и случайно удалил все правила NAT, напечатав:
    iptables –F –t nat

    Указанное выше правило NAT было удалено, но интерфейсу eth2 все ещё присвоен вторичный IP-адрес 91.207.16.144. Таким образом, мы всё ещё можем обратиться к адресу 91.207.16.144 извне, но вместо того, чтобы попасть на виртуальную машину, у нас теперь есть доступ к самому вычислительному узлу (IP-адрес назначения более не транслируется по правилу DNAT, так как мы удалили все правила NAT). Эта дыра в безопасности не будет закрыта до следующего перезапуска процесса nova-network, который заново создаст правила.

    Настройка плавающих IP-адресов

    В сервисе nova.conf существуют флаги, которые влияют на поведение плавающих IP-адресов:
    # the interface to which floating ips are attached
    # as secondary addresses
    public_interface=«eth2»

    # the pool from which floating IPs are taken by default
    default_floating_pool=«pub»

    # we can add a floating ip automatically to every instance that is spawned
    auto_assign_floating_ip=false

    Итоговые комментарии

    Кроме предоставления доступа к виртуальным машинам напрямую из интернета, механизм плавающих IP-адресов дает пользователям облака некоторую гибкость. После “забора” плавающего IP-адреса они могут менять их принадлежность, то есть на ходу назначать их различным виртуальным машинам и переназначать их, что значительно облегчает выпуск нового кода и обновления системы. Для системных администраторов это представляет потенциальную угрозу безопасности, так как лежащий в основе механизм (iptables) работает очень сложно и не отслеживается OpenStack. Поэтому очень важно, чтобы только программное обеспечение OpenStack могло менять политики брандмауэра и чтобы они не менялись вручную.

    Оригинал статьи на английском языке

    habr.com

    Внешний пул адресов отличный от адреса подключения — Toster.ru

    Собственно ситуация такая. Имеется подключение к вышестоящему магистральному провайдеру интернетов: 85.YY.XX.72/30, также имеется выделенные пул адресов 85.YY.ZZ.0/24, который не совпадает с сетью подключения.

    Я делал следующее (Cisco 3945, IOS 15.1).
    В сторону провайдера смотрит:
    Скрытый текст
    !
    interface GigabitEthernet0/1
     description === Internet ===
     ip address 85.YY.XX.73 255.255.255.252
     no ip redirects
     no ip proxy-arp
     ip flow ingress
     ip nat outside
     ip virtual-reassembly in
     duplex auto
     speed auto
     no cdp enable
    !
    


    В сторону клиентов смотрят основной интерфейс и два VLAN:
    Скрытый текст
    !
    interface GigabitEthernet0/0
     description === LAN ===
     ip address 172.16.0.10 255.255.255.0
     ip nat inside
     ip virtual-reassembly in
     duplex auto
     speed auto
    !
    interface GigabitEthernet0/0.2
     encapsulation dot1Q 2
     ip address 10.1.0.10 255.255.0.0
     ip flow ingress
     ip flow egress
     ip nat inside
     ip virtual-reassembly in
    !
    interface GigabitEthernet0/0.3
     encapsulation dot1Q 3
     ip address 10.2.0.10 255.255.0.0
     ip flow ingress
     ip flow egress
     ip nat inside
     ip virtual-reassembly in
    !
    


    Сейчас NAT настроен так:
    Скрытый текст
    ip nat inside source list NAT interface GigabitEthernet0/1 overload
    ip route 0.0.0.0 0.0.0.0 85.YY.XX.74
    !
    ip access-list extended NAT
     permit ip 172.16.0.0 0.0.0.255 any
     permit ip 10.1.0.0 0.0.255.255 any
     permit ip 10.2.0.0 0.0.255.255 any
    


    Все работает через один внешний IP.

    Я хочу повесить каждый из внутренних VLAN на свой внешний IP из пула выделенного провайдером.
    Делаю так (пока только для VLAN2):

    Скрытый текст
    ip nat pool vlan2 85.YY.ZZ.02 85.YY.ZZ.254 prefix-length 24
    ip nat inside source list NAT1 pool vlan2 overload
    !
    ip access-list extended NAT1
     permit ip 10.1.0.0 0.0.255.255 any
    


    Из списка acl NAT естественно удаляю:
    Скрытый текст
    permit ip 10.1.0.0 0.0.255.255 any
    


    И ничего не работает.

    Также я пробовал поднять виртуальный интерфейс:

    Скрытый текст
    !
    interface GigabitEthernet0/1.2
     encapsulation dot1Q 6
     ip address 85.YY.ZZ.01 255.255.255.0
     ip nat outside
     ip virtual-reassembly in
    !
    


    Никаких положительных изменений.

    Есть еще подозрение, что провайдер не прописал у себя роутинг:

    Скрытый текст
    ip route 85.YY.ZZ.0 255.255.255.0 85.YY.XX.73
    


    Хотя в сопроводительных документах полученных от него это заявлено.
    Завтра буду звонить и узнавать не забыли ли они прописать у себя выше обозначенный роутинг.

    Собственно вопрос — что я сделал не так. Гугление и курение мануалов не дало другой пищи для размышлений. Единственное отличие во всех изученных примерах сеть подключения и пул адресов находятся в одной подсети, а у меня они отличаются. Помогите люди добрые.

    toster.ru

    , как узнать пул адресов для IP-адресов DDOS-атаки

    Для блока распределения IP-адресов вы можете просто whois иметь IP-адрес. Это позволит вам достичь уровня ISP обычно, если вы не говорите о компании, достаточно большой, чтобы иметь свои собственные ассигнования. Например, вот что я вижу, если я ввожу IP-адрес одного из моих серверов:

    $ whois 109.74.xxx.yyy
    % This is the RIPE Database query service.
    % The objects are in RPSL format.
    %
    % The RIPE Database is subject to Terms and Conditions.
    % See http://www.ripe.net/db/support/db-terms-conditions.pdf
    
    % Note: this output has been filtered.
    %       To receive output for a database update, use the "-B" flag.
    
    % Information related to '109.74.192.0 - 109.74.199.255'
    
    ...
    

    В блоке есть 109.74.192.0 - 109.74.199.255 . Вы можете использовать калькулятор подсети (или большой мозг), чтобы понять, что это 109.74.192.0/21 , и просто заблокировать это.

    … Но это сервер lot , а не только мой.

    Кажется маловероятным, что DDoS будет поступать только из одной сети. Остальная часть этого ответа предполагает, что мы на самом деле говорим о чем-то, поступающем из многих сетей, хотя некоторые из них могут по-прежнему применяться для входа в одну сеть.

    Если вы не можете войти в ситуацию command-and-control по этой бот-сети, что крайне маловероятно, вы никогда не узнаете ее полный объем, вы никогда не узнаете, какие IP-адреса содержит кроме тех, которые подключаются к вам.

    Это может не быть атакой отказа в обслуживании, это может быть:

    • Люди пытаются взломать MTA. Как и любая услуга, они иногда содержат недостатки, которые можно протестировать. Mailservers особенно разговорчивы и плохо настроены, что делает их хорошей мишенью. Вы ничего не можете с этим поделать. Р>

    • Является ли это открытым реле? Спамеры просто ретранслируют свою электронную почту через вашу машину? Если да, остановите работу открытого реле.

    Обычно я рекомендую не запускать почтовые серверы. Люди, которые делают это профессионально, поскольку их единственная работа имеет тенденцию делать это лучше: сосредоточенная безопасность, большие и более надежные сети и намного лучшее обнаружение спама, которое происходит от сканирования сотен миллиардов входящих писем в день. Стоимость обычно очень оправдана.

        

    ubuntugeeks.com

    Блог Алексея Леготина » Архив блога » Подготовка фабрики в VMM 2012 (часть 6)

    Пост от Алексей Леготин | в категории Virtual Machine Manager | добавлен 28-05-2011

    2

    Подробные инструкции по конфигурированию сети в VMM 2012 начинаются в предыдущей статье.

    Как создавать пулы IP-адресов

    Вы можете использовать следующие процедуры для создания пула статических IP-адресов в System Center Virtual Machine Manager (VMM) 2012. Создавая пул статических IP-адресов, VMM может назначать статические IP-адреса для основанных на Windows виртуальных машин, которые запущены на любой поддерживаемой платформе гипервизора. Используя пулы статических IP-адресов, управление IP-адресами для виртуальной среды осуществляется в пределах возможностей администратора VMM.

    Заметьте, что конфигурирование пулов статических IP -адресов необязательно. Вы можете также назначать адреса автоматически с помощью Dynamic Host Configuration Protocol (DHCP). Если вы используете DHCP, вы не должны создавать пулы IP-адресов.

    (!) Важно

    Если вы конфигурируете виртуальную машину получать IP-адреса из пула статических IP-адресов, вы должны также сконфигурировать виртуальную машину на использование статического MAC-адреса. Вы можете либо указать MAC-адрес вручную, либо дать VMM 2012 автоматически присвоить MAC-адрес из пула MAC-адресов.

    Требования к учетной записи. Для проведения процедуры вы должны быть членом пользовательской роли Administrator (Администратор) или Delegated Administrator (Делегированный администратор), где административная область действия включает группы хостов с назначенной логической сетью.

    Необходимые условия

    Прежде, чем начать данную процедуру, убедитесь, что существует логическая сеть с одним или более определениями логической сети. Определения логической сети, где вы хотите создать пулы IP-адресов, должны иметь хотя бы одну назначенную подсеть либо пару подсеть/VLAN. Подробней об этом смотрите разделы «Как создать логическую сеть» и «Как создать определение логической сети» в статье Подготовка фабрики в VMM 2012 (часть 5).

    Чтобы создать пулы IP-адресов

    1. Откройте рабочую область Fabric (Фабрика).
    2. На панели Fabric (Фабрика) раскройте Networking (Организация сети) и затем кликните Logical Networks (Логические сети).
    3. На вкладке Home (Домашняя), в группе Show (Показать) кликните Fabric Resources (Ресурсы фабрики).
    4. В панели Logical Networks and IP Pools (Логические сети и пулы IP-адресов) раскройте логическую сеть, где вы хотите создать пул IP-адресов, раскройте определение логической сети и затем кликните подсеть, в которой вы хотите распределить статические IP-адреса. Например, раскройте BACKEND, раскройте BACKEND Definition – Seattle, и затем кликните пару подсеть/VLAN Сиэттла — 10.0.0.0/24 VLAN 7.
    5. На вкладке Home (Домашняя), в группе Create (Создать), кликните Create IP Pool (Создать пул IP -адресов).
    6. На панели IP Range (Диапазон IP) введите имя и описание для пула IP-адресов, а также начальный и конечный IP-адреса. Начальный и конечный IP-адреса должны содержаться внутри подсети.

      Примечание

      Заметьте, что вы можете множество пулов IP-адресов внутри подсети. Если вы создаете множество пулов IP-адресов внутри подсети, их диапазоны не должны перекрываться.

      Например, добавьте следующую информацию для логического определения сети BACKEND Definition – Seattle, и затем кликните Next (Далее).

      Имя:

      BACKEND – Seattle IP pool

      Описание:

      IP-адреса для внутренних серверов приложений и база данных – Сиэттл.

      Начальный IP-адрес:

      10.0.0.10

      Конечный IP-адрес:

      10.0.0.99

      Полезный совет

      Поле Total addresses (Всего адресов) показывает общее число IP-адресов в указанном диапазоне IP-адресов.

    7. На странице VIPs and Reserved IPs (Виртуальные и зарезервированные IP) укажите диапазоны IP-адресов для резервирования, такие как диапазон для виртуальных IP-адресов (VIPs) балансировщика нагрузки и затем кликните Next (Далее).

      Например, в поле Specify IP addresses to be used for creating VIPs in load balancers (Укажите адреса, используемые для создания виртуальных адресов балансировщиков нагрузки) введите адресный диапазон 10.0.0.25–10.0.0.35 и затем кликните Next (Далее).

    8. На странице Gateway (Шлюз) кликните Insert (Вставить) и затем укажите один или более адресов шлюзов по умолчанию и метрику. Адрес шлюза по умолчанию должен попадать в тот же диапазон подсети, что и пул IP-адресов. Он не должен быть частью пула IP-адресов.

      Например, введите адрес шлюза по умолчанию 10.0.0.1, примеите значение метрики по умолчанию Automatic (Автоматически) и затем кликните Next (Далее).

      Примечание

      Метрика – это значение, которое назначается маршруту IP для отдельного сетевого интерфейса и которое идентифицирует стоимость, связанную с использованием этого маршрута. Если вы используете автоматическую метрику, значение метрики автоматически конфигурируется для локальных маршрутов, основываясь на скорости соединения.

    9. На странице DNS укажите связанную с доменной системой имен (DNS) информацию, такую, как список DNS-серверов и их порядок, DNS-суффикс по умолчанию для соединения, и список поисковых суффиксов DNS. Адреса DNS-серверов требуются, а DNS-суффикс и поисковые суффиксы указывать необязательно. Если вы указываете DNS-суффикс, VMM Использует это значение в качестве специфического для соединения DNS-суффикса.

      Полезный совет

      В бета-версии VMM 2012, если вы не хотите указывать DNS-суффикс, в поле DNS Suffix удалите текст Enter DNS suffix, прежде чем кликнете Next (Далее).

      (!)Важно

      Для виртуальных машин, которые будут включены в домен Active Directory, мы рекомендуем использовать групповые политики для установки первичного DNS-суффикса. Это обеспечит динамическую регистрацию IP-адреса в базирующемся на Windows DNS-сервере, когда в виртуальной машине на базе Windows установлено регистрировать ее IP-адреса с первичным DNS-суффиксом. Кроме того, использование групповых политик позволит вам иметь пул IP-адресов, который охватывает множество доменов.

      Например, введите адрес DNS-сервера 10.0.0.2, DNS-суффикс contoso.com, затем кликните Next (Далее).

    10. Опционально, на странице WINS кликните Insert (Вставить) и затем введите IP-адрес сервера Windows Internet Name Service (WINS). Вы можете также выбрать галочку, которая указывает, разрешать ли протокол NetBIOS over TCP/IP. Заметьте, что включение NetBIOS over TCP/IP не рекомендуется, если адресный диапазон состоит из публичных IP-адресов.

      Например, введите адрес WINS-сервера 10.0.0.3, затем кликните Next (Далее).

    11. На странице Summary (Итого) проверьте параметры и затем кликните Finish (Завершить). Появится диалоговое окно Jobs (Задания). Убедитесь, что задание имеет статус Completed (Завершено), и затем закройте диалоговое окно.
    12. Чтобы убедиться, что пул IP-адресов создан, в панели Logical Networks and IP Pools (Логические сети и пулы IP-адресов) раскройте подсеть, где вы создали пул. Пул IP-адресов появится под подсетью.
    13. Опционально, повторите эту процедуру для добавления пулов IP-адресов для других логических сетей.

      Примечание

      Везде в сценариях в качестве примера используется логическая сеть BACKEND. Поэтому все подсети и виртуальные сети (VLAN) обеспечиваются только для логической сети BACKEND.

      Как создавать пулы MAC-адресов

      Вы можете использовать следующие необязательные процедуры для создания пулов адресов управления доступом к среде (Media Access Control – MAC-адресов) для виртуальных машин, которые запущены на управляемых хостах. Используя пулы статических MAC-адресов, System Center Virtual Machine Manager (VMM) 2012 может автоматически генерировать и назначать MAC-адреса новым виртуальным сетевым устройствам. Вы можете использовать как пулы MAC-адресов по умолчанию, так и конфигурировать настраиваемые пулы MAC-адресов, которые распределяются на специфические группы хостов.

      (!)Важно

      Если вы хотите использовать пулы MAC-адресов по умолчанию, не выполняйте данную процедуру.

      VMM 2012 использует по умолчанию следующие диапазоны пулов MAC-адресов.

      Имя пула MAC-Адресов по умолчанию

      Платформа гипервизора

      Диапазон пула MAC-адресов по умолчанию

      Default MAC address pool

      Hyper-V и Citrix XenServer

      00:1D:D8:B7:1C:00 – 00:1D:D8:F4:1F:FF

      Default VMware MAC address pool

      VMware ESX

      00:50:56:00:00:00 – 00:50:56:3F:FF:FF

      Если вы создаете специфические пулы MAC-адресов, существуют следующие ограничения:

    • Если вы хотите разделить один из пулов по умолчанию на меньшие специфические пулы, вы должны сначала удалить один из пулов MAC-адресов по умолчанию. Это необходимо для предотвращения назначения дублирующихся MAC-адресов.
    • Первые три октета начального и конечного MAC-адресов должны быть одинаковыми.
    • Вы должны вводить корректные шестнадцатеричные значения между 00 и FF.
    • Диапазоны, которые вы указываете, не могут пересекаться.
    • Адресный диапазон не должен иметь широковещательного бита, установленного в 1. Например, вы не можете использовать адреса, которые начинаются с X1, X3, X5, X7, X9, XB, XD или XF, где X – любое значение.
    • Чтобы предотвратить конфликты с адресами, зарезервированными Microsoft, VMware и Citrix, не используйте следующие префиксы:

    Зарезервировано для

    Префиксы

    Microsoft   

    00:03:FF

    00:0D:3A

    00:12:5A

    00:15:5D

    00:17:FA

    00:50:F2

    00:1D:D8 (исключая диапазоны 00:1D:D8:B7:1C:00 – 00:1D:D8:F4:1F:FF, которые зарезервированы для VMM)

    VMware

    00:05:69

    00:0C:29

    00:1C:14

    00:50:56 (исключая диапазоны 00:50:56:00:00:00 – 00:50:56:3F:FF:FF, которые зарезервированы как статические диапазоны VMware по умолчанию)

    Citrix

    00:16:3E

    (!)Важно

    Выполните только процедуру «Удалить пул MAC-адресов по умолчанию (опционально)» , если вы не хотите использовать пулы по умолчанию или вы хотите разделить пул по умолчанию на меньшие пулы.

    Удалить пул MAC-адресов по умолчанию (опционально)

    1. Откройте рабочую область Fabric (Фабрика).
    2. На панели Fabric (Фабрика) раскройте Networking (Организация сети) и затем кликните MAC Address Pools (Пулы MAC-адресов).
    3. На вкладке Home (Домашняя), в группе Show (Показать) кликните Fabric Resources (Ресурсы фабрики).
    4. На панели MAC Pools кликните один из пулов MAC-адресов по умолчанию. Например, чтобы удалить пул по умолчанию для Hyper-V, кликните Default MAC address pool.
    5. На вкладке Home (Домашняя), в группе Remove (Удалить) кликните Remove.
    6. На запрос, действительно ли вы хотите удалить пул MAC-адресов по умолчанию, кликните Yes (Да).

       

    Чтобы создать пулы MAC-адресов

    1. Откройте рабочую область Fabric (Фабрика).
    2. На панели Fabric (Фабрика) раскройте Networking (Организация сети) и затем кликните MAC Address Pools (Пулы MAC-адресов).
    3. На вкладке Home (Домашняя), в группе Show (Показать) кликните Fabric Resources (Ресурсы фабрики).
    4. На вкладке Home (Домашняя) в группе Create
      (Создать) кликните Create MAC Pool (Создать пул MAC-адресов). Откроется мастер создания пула MAC-адресов (Create MAC Address Pool Wizard).
    5. На странице Name and Host Group (Имя и группа хостов) сделайте следующее, затем кликните Next.

      • В полях MAC pool name и Description введите имя и описание для пула MAC-адресов. Например, введите следующую информацию:

      MAC pool name

      MAC pool – Seattle

      Description

      Пул MAC-адресов для группы хостов Сиэттла и ее дочерних групп хостов (Hyper-V и XenServer)

    • Под Host Group отметьте галочку рядом с каждой группой хостов, для которой пул MAC-адресов будет доступен. Например, отметьте галочку рядом с группой хостов Seattle. По умолчанию выбираются также все дочерние группы хостов.
  • На странице MAC Address Range (Диапазон MAC-адресов) укажите начальный и конечный MAC-адреса. Например, введите следующую информацию и кликните Next (Далее).

    Примечание

    Данный пример предполагает, что вы удалили пул MAC-адресов по умолчанию.

    Начальный MAC-адрес

    00:1D:D8:B7:1C:00

    Конечный MAC-адрес

    00:1D:D8:B7:1F:E8

  • На странице Summary (Итого) проверьте параметры и затем кликните Finish (Завершить). Появится диалоговое окно Jobs (Задания). Убедитесь, что задание имеет статус Completed (Завершено), и затем закройте диалоговое окно. На панели MAC Pools появится созданный пул MAC-адресов.
  • Опционально, повторите эту процедуру для добавления пулов MAC-адресов для других логических сетей.

    Примечание

    Если вы следуете примерам сценария и удалили пул MAC-адресов по умолчанию, и затем создали специфический пул MAC-адресов для Сиэттла, убедитесь, что вы создали специфический пул MAC-адресов для группы хостов Нью-Йорка (а также для всех ее дочерних групп хостов).

  • legotin.com

    Обновлено: 14.04.2019 — 14:55

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *