Rfc1918 private ip localhost вместо имени компьютера

Обновлено: 04.07.2024

Сначала думал - да всё просто, что там!
Выяснилось, что не совсем так.
В частности - совсем не понимаю, почему при выключении WiFi устройство перестаёт работать.
Поэтому решил попробовать описать - что делается, как, возможно - почему, что получается, что нет.

Так вот, по порядку.
На самом деле - первоначально была куплена IP-АТС Panasonic.
При "выпуске" АТС в локальную сеть и подключении IP-телефона в локальной сети - всё прекрасно работает.
Если ли же любое из устройств - станция или телефон - находится за NAT - то слышимость на одной из сторон (т.е. на телефоне - слышно, что говорит собеседник, но он не слышит тебя; либо - наоборот).

Т.к. телефон не может сам установить VPN-соединение, то - решено было попробовать использовать два микротика для:
Микротик-1 - VPN-сервер
Микротик-2 - VPN-клиент (по типу "объединение офисов").

Все настройки - делаются через Web-интерфейс.
Не забываем, что в данном случае маски подсетей пишутся не в виде: xxx.zzz.yyy.ccc, а в виде /nn

  • 0 - 0.0.0.0
  • 1 - 128.0.0.0
  • 2 - 192.0.0.0
  • 3 - 224.0.0.0
  • 4 - 240.0.0.0
  • 5 - 248.0.0.0
  • 6 - 252.0.0.0
  • 7 - 254.0.0.0
  • 8 - 255.0.0.0
  • 9 - 255.128.0.0
  • 10 - 255.192.0.0
  • 11 - 255.224.0.0
  • 12 - 255.240.0.0
  • 13 - 255.248.0.0
  • 14 - 255.252.0.0
  • 15 - 255.254.0.0
  • 16 - 255.255.0.0
  • 17 - 255.255.128.0
  • 18 - 255.255.192.0
  • 19 - 255.255.224.0
  • 20 - 255.255.240.0
  • 21 - 255.255.248.0
  • 22 - 255.255.252.0
  • 23 - 255.255.254.0
  • 24 - 255.255.255.0
  • 25 - 255.255.255.128
  • 26 - 255.255.255.192
  • 27 - 255.255.255.224
  • 28 - 255.255.255.240
  • 29 - 255.255.255.248
  • 30 - 255.255.255.252
  • 31 - 255.255.255.254
  • 32 - 255.255.255.255

Подключаемся к lan-сети Mikrotik-а.
На самом деле - это тоже допущение.
По умолчанию - Ehternet1 - Wan, Ehternet2-Ehternet5 - Lan.
Адрес получаем по DHCP (либо "руками" пишем адрес из диапазона 192.168.88.2 - 192.168.88.254).
Пишем - 192.168.88.1 в адресной строке, и подключаемся с именем admin (пока пароля нет)

В результате - видим примерно такой UI (смотри миниатюру)

Не очень понял, проблема в том, что голосовая телефония не работает? Просто я с Linksys SPA-3102 бодался, в итоге вывод - либо пользоваться STUN-сервером провайдера, к которому подключаются оба абонента, либо налаживать gateway на рутере, который позволит пропускать поток в обе стороны (т.е. не только NAT, но и DNAT). В качестве бонуса у меня в рутере (не на штатной прошивке) автоматическая обработка SIP-потока.
Вариант с VPN, конечно, прикольнее. Безопаснее, как минимум.
Прошивки все обновлял? Поскольку сам наметил себе этот девайс в кандидаты на следующий рутер, очень интересно.
Никакого опыта использования нет. Одни вопросы :)
Почему страну не указал в вайфае? Зачем тебе режим рутера, если, судя по адресу, WAN локальный? Это провайдер тебе такие уродские адреса выдает или перед микротиком кто-то еще торчит из твоих железок? OlegON ➤ Не очень понял, проблема в том, что голосовая телефония не работает? Просто я с Linksys SPA-3102 бодался, в итоге вывод - либо пользоваться STUN-сервером провайдера, к которому подключаются оба абонента, либо налаживать gateway на рутере, который позволит пропускать поток в обе стороны (т.е. не только NAT, но и DNAT). В качестве бонуса у меня в рутере (не на штатной прошивке) автоматическая обработка SIP-потока.

Там другая байда.
IP-телефония не от провайдера.
Есть офисная цифровая АТС Panasonic TDA (не помню цифры).
Поставлена взамен обычной офисной аналоговой KX TA-308.
Соответственно - "входящая" телефония обычная, "аналоговая".
К станции - подключены обычные аналоговые телефоны.
Но - так как станция уже чуть-чуть умнее, то она может подключать IP-телефоны (системные телефоны с Ethernet-ом).
Была замена АТС для того, что бы можно было поставить в удалённом офисе этот телефон, который (при выводе АТС "в интернет") найдёт АТС и будет работать как обычный "местный" телефон.
Те люди, что продавали - утверждали, что так всё и будет работать, при чём - легко.
При монтаже и запуске было сказано - "да, только она (станция) NAT-ить не может". И вроде бы - что-то про UPD-пакеты говорилось.
В общем - результат такой, что - при подключении АТС в локальную сеть и включении в неё же (в локальную сеть) IP-телефона - телефон находит АТС, регистрируется и работает.
При выводе АТС "в интернет" (сажаю "голой попой" наружу, благо есть несколько внешних IP) - то телефон так же находит АТС (явно указываю внешний IP), регистрируется, но - связь односторонняя (те есть либо слышишь только ты, либо только тебя. Не помню - находили при этом какую-то зависимость - когда слышно только тебя, когда - наоборот - слышишь только ты). В добавок - через пару часов на станцию начинают атаки (видимо, связанные с попытками зарегистрировать свой IP-телефон и организовать очень выгодный переговорный пункт).

В общем - решили попробовать сделать "объединение офисов через VPN", с тем, что бы телефон и АТС оказались в одной сети, будучи физически разделёнными (Если бы сам IP-телефон мог устанавливать VPN-соединение, то - всё было бы просто. Но увы, этого нет).

Распределение адресов в частных IP- сетях Address Allocation for Private Internets

Этот документ относится к числу обобщений реального опыта (Best Current Practices) сообщества Internet и приглашает к дополнительному обсуждению вопроса с целью дальнейшего развития. Документ может распространяться свободно.

В контексте данного документа предприятие рассматривается как автономная сеть на базе стека

протоколов TCP/IP. В таком случае распределение адресов является внутренним делом предприятия.

Документ рассматривает вопросы распределения адресов в частных IP-сетях. Корректное распределение

адресов обеспечивает полную связность на сетевом уровне между всеми хостами предприятия, а также

между публичными (общедоступными) хостами разных предприятий. Использование в сети предприятия

частных (private) адресов может привести к необходимости смены адресов хостов и сетей, если сеть станет публичной 1 .

По мере распространения технологий TCP/IP (включая и сети, не входящие в Internet), все большее число

предприятий начинает использовать эту технологию и связанную с ней адресацию в корпоративных сетях,

которые зачастую даже не связаны с другими сетями или Internet.

Скорость роста сети Internet превосходит все ожидания. Экспоненциальное увеличение числа хостов в сети

порождает новые потребности и связанные с ними проблемы. Одной из таких проблем является нехватка

адресов для обеспечения уникальности адреса каждому хосту, подключенному к Internet. Другой, связанной

с этим проблемой, является усложнение маршрутизации. Ведутся работы по поиску решения этих проблем

на длительный срок. Одним из способов решения этой проблемы является пересмотр процедуры

распределения адресов и ее влияния на сложность маршрутизации в Internet.

Для упрощения маршрутизации провайдерам Internet выделяются блоки адресов, из которых они потом

выделяют адреса своим заказчикам. В результате такого распределения адресов маршруты к множеству

заказчиков можно агрегировать (объединять) и для других (внешних) провайдеров такие маршруты будут

выглядеть как единый маршрут [RFC1518], [RFC1519]. Для того, чтобы объединение маршрутов было

достаточно эффективным, провайдеры Internet стимулируют своих заказчиков к переходу на адреса из

выделенных провайдеру блоков (с таким переходом связана смена адресов в компьютерах заказчиков).

Смена адресов может потребоваться множеству пользователей Internet.

Текущие размеры сети Internet и темпы ее роста не позволяют надеяться, что организациям, использующим

в частных (изолированных) сетях адреса, не полученные официально от уполномоченного регистратора,

могут быть сохранены при подключении корпоративной сети к Internet. Напротив, можно с уверенностью

говорит, что при подключении такой организации к сети Internet в этой сети придется менять адреса IP для

Обычно уникальный адрес присваивается каждому хосту, который использует TCP/IP. Для того чтобы

1 Доступной пользователям из внешних по отношению к предприятию сетей. Прим. перев.

продлить срок существования IPv4, процедуры выделения адресов существенно ужесточены и сейчас не каждая организация может получить в свое распоряжение дополнительные адреса [RFC1466]. Хосты в сетях, использующих IP можно разделить на три категории:

1. Хосты, которым не требуется доступ в Internet или связь с другими сетями; хосты этой категории могут использовать IP-адреса, которые являются уникальными в масштабах данной сети, но могут совпадать с адресами хостов в других сетях.

3. Хосты, которым требуется на сетевом уровне доступ за пределы сети предприятия (обеспечивается по протоколу IP); адреса таких хостов должны быть уникальными в глобальном масштабе.

Будем говорить об адресах хостов первых двух категорий как о частных (private), а адреса третьей

Многим приложениям не требуется доступ во внешние сети (за пределы сети предприятия) для

большинства хостов. В крупных предприятиях можно выделить часть хостов, использующих TCP/IP, но не

требующих доступа за пределы предприятия на сетевом уровне.

Примерами ситуаций, когда внешний доступ не требуется, могут служить:

Служба распределения номеров IANA (Internet Assigned Numbers Authority) зарезервировала для частных сетей три блока адресов:

192.168.0.0 - 192.168.255.255 (префикс 192.168/16) Будем называть первый блок 24-битовым, второй - 20-битовым, а третий - 16-битовым. Отметим, что первый блок представляет собой ни что иное, как одну сеть класса А, второй блок - 16 последовательных сетей класса В, а третий блок - 256 последовательных сетей класса С.

Любое предприятие может использовать IP-адреса из этих блоков без согласования с IANA или Internet-регистраторами. В результате, эти адреса используются на множестве предприятий. Таким образом, уникальность адресов сохраняется только в масштабе или нескольких предприятий, согласованно использующих общий блок адресов. В такой сети каждый хост может обмениваться информацией с любым другим хостом частной сети.

Если предприятию требуются уникальные адреса для связи с внешними сетями, такие адреса следует получать обычным путем через регистраторов Internet. Такие адреса никогда не будут входить ни в один из указанных выше блоков частных адресов.

Перед распределением адресов из частного и публичного блоков следует определить, какие из хостов сети должны иметь связь с внешними системами на сетевом уровне в настоящее время и в будущем - для таких хостов следует использовать публичные адреса. Остальным хостам можно присваивать адреса из частных блоков - это не помешает им взаимодействовать со всеми хостами корпоративной сети, независимо от того, какие адреса имеют эти хосты (частные или публичные). Однако прямой доступ во внешние сети для хостов с адресами из частного блока невозможен. Для организации доступа таких хостов во внешние шлюзы придется использовать специальные шлюзы 2 (например, шлюзы прикладного уровня). Хосты с публичными адресами могут иметь прямую связь с внешними сетями и Internet. Хосты с публичными адресами могут обмениваться данными со всеми хостами корпоративной сети (независимо от типа адресов этих хостов), а также с публичными хостами других сетей. Публичные хосты, однако, не могут иметь прямого доступа к хостам других сетей, использующим частные адреса.

Перемещение хоста из частной сети в публичную (и обратное) связано со сменой IP-адреса, соответствующих записей DNS и изменением конфигурационных файлов на других хостах, которые идентифицируют хосты по их IP-адресам.

2 Для обозначения таких шлюзов часто используется термин прокси – proxy. Прим. перев.

Поскольку частные адреса не имеют глобального значения, маршрутная информация о частных сетях не должна выходить за пределы этих сетей, а пакеты с частными адресами отправителей или получателей не должны передаваться через межсетевые каналы. Предполагается, что маршрутизаторы в публичных сетях (особенно маршрутизаторы провайдеров Internet) будут отбрасывать маршрутную информацию из частных сетей. Если маршрутизатор публичной сети получает такую информацию, ее отбрасывание не должно трактоваться как ошибка протокола маршрутизации.

Непрямые ссылки на адреса из частных блоков должны сохраняться внутри предприятия. Примерами таких записей могут служить RR-записи DNS, и другая информация со ссылками на внутренние частные адреса. Провайдеры Internet должны принимать меры против публичного распространения такой информации.

4. Преимущества и недостатки при использовании частных адресов

Очевидным преимуществом использования частных адресов является экономия адресного пространства Internet за счет использования частных адресов во множестве сетей, не связанных напрямую с Internet. Предприятия также имеют преимущества в результате использования частных адресов. Блоки частных адресов достаточно велики и обеспечивают гибкость и свободу при распределении адресов для хостов частной сети. Это позволяет обойтись без смены адресов при внесении в сеть изменений или ее расширении.

По разным причинам в сети Internet уже возникали ситуации, когда предприятия, не подключенные к Internet, использовали для своих хостов IP-адреса из публичных блоков без согласования с IANA. В некоторых случаях эти адреса уже были выделены другим предприятиям. Если сеть с такими адресами потом будет подключаться к Internet, могут возникнуть серьезные проблемы, поскольку маршрутизация IP не может быть корректной при наличии в сети хостов с совпадающими адресами. Хотя провайдеры Internet должны предотвращать подобные ситуации путем использования маршрутных фильтров, на практике такая фильтрация осуществляется не всегда. Использование частных адресов в корпоративных сетях позволяет избежать проблем с маршрутизацией при подключении частной сети к Internet.

Основным неудобством при использовании частных адресов является возможность возникновения существенных проблем при подключении корпоративной сети к Internet.

Если в сети используются частные адреса, то при ее подключении к Internet потребуется смена адресов IP для каждого хоста, которому предоставляется прямой доступ в Internet. Обычно расходы на такую замену адресов пропорциональны числу хостов, которые переносятся из частной сети в публичную. Однако, как было отмечено выше, смена адресов может потребоваться и при использовании в частной сети уникальных адресов 3 .

Другой проблемой, которая может возникнуть при использовании частных адресов, является необходимость смены адресов при объединении двух или более сетей, если они использовали частные адреса из перекрывающихся блоков. Если вернуться к списку компаний, для которых рекомендовалось использовать частные адреса (параграф 2), можно заметить, что такие компании (сети) достаточно часто объединяются. Если в каждой из объединяемых сетей использовались частные адреса, в объединенной сети требование уникальности адресов каждого хоста может нарушаться. В результате возникает необходимость смены адресов для всех или части хостов.

Расходы на замену адресов могут быть снижены за счет использования средств автоматического распределения адресов (например, протокола DHCP). При выборе зоны использования частных адресов мы рекомендуем для таких зон сразу применять системы автоматического распределения адресов 4 . Вопросами замены адресов (процедура, рекомендации) занимается специальная рабочая группа IETF (PIER Working Group).

Одним из возможных вариантов является разработка на начальном этапе плана распределения адресов

для внутренней части сети, не связанной напрямую с другими сетями. После этого определяются

публичные подсети и для них выделяются соответствующие блоки адресов.

Такой подход не порождает фиксированной навсегда схемы. Если статус одного или нескольких хостов

впоследствии изменяется (от частного к публичному или наоборот), потребуется сменить адреса только

для таких хостов 5 . Для того, чтобы избежать остановки сети при таких изменениях, целесообразно

группировать хосты в подсети с учетом перспектив дальнейшего использования этих хостов.

Если подходящая схема организации подсетей может быть разработана и будет поддерживаться

используемым в сети оборудованием, разумно воспользоваться для частной сети 24-битовым блоком

адресов (сеть класса A) – это позволит создать достаточно большую сеть. Если разделение на подсети

нереально, можно воспользоваться 16-битовым (сеть класса C) или 20-битовым (сеть класса B) блоком

Может показаться заманчивой перспектива использования частных и публичных адресов в одной

физической сети. Хотя такое решение допустимо, оно содержит подводные камни, связанные с

существованием нескольких подсетей IP в одной сети канального уровня. Рекомендуем с осторожностью

3 Такая проблема зачастую возникает при смене провайдера Internet. Прим. перев.

4 В этом случае для смены адресов не потребуется заново настраивать каждый хост – достаточно будет лишь заменить блок распределяемых адресов на сервере DHCP. Прим. перев.

5 В таких случаях может также возникать необходимость в изменении сетевых соединений на физическом уровне.

Настоятельно рекомендуется для маршрутизаторов, соединяющих предприятие с внешними сетями, использовать соответствующие фильтры для пакетов и маршрутов, предотвращающие передачу пакетов с частными адресами и информации о внутренних маршрутах во внешние по отношению к предприятию сети. Такие фильтры нужно устанавливать на маршрутизаторах по обе стороны канала между сетями. На входе в сеть предприятия должна также отфильтровываться вся входящая маршрутная информация для того, чтобы предотвратить ненужные проблемы с маршрутизацией во внутренней сети.

Две частных сети могут обмениваться информацией через публичную сеть, если использование частных адресов в обеих сетях согласовано. Для решения таких задач на границах частных сетей следует использовать инкапсуляцию.

Если несколько организаций, использующих частные адреса из указанных в данном документе блоков, захотят впоследствии связать свои сети по протоколу IP, существует риск нарушения требования уникальности адреса для каждого хоста в масштабе объединенной сети. Для снижения такого риска рекомендуется выбирать для использования группу адресов из допустимого блока случайным образом. Если предприятие использует частные адреса или комбинацию частных и публичных адресов, клиенты DNS за пределами предприятия не должны видеть адресов из частного блока, поскольку такие адреса будут вводить в заблуждение другие системы. Одним из способов решения этой проблемы является использование уполномоченных серверов (authority server) для каждой зоны DNS, содержащей частные и публичные адреса. Один сервер будет доступен из публичной сети и должен содержать только те адреса частной сети, которые доступны извне (публичные адреса). Другой сервер будет доступен только из частной сети и должен содержать полный набор данных, включая частные адреса и публичные адреса, доступные из частной сети. Для того, чтобы обеспечить согласованность работы серверов, они должны использовать общий набор данных, но доступная из публичной сети информация должна соответствующим образом фильтроваться. Реализация такого решения влечет за собой некоторое усложнение сервера имен.

В данной работе вопросы безопасности не рассматриваются.

При использовании описанной в документе схемы даже крупным предприятиям требуются сравнительно небольшие блоки публичных адресов IP. В результате существенно снижается острота проблемы нехватки адресов в Internet и обеспечивается более эффективное использование уникальных в масштабах Сети адресов IP. Предприятие получает возможность гибкого распределения адресов из любого частного блока. Однако использование частных адресов в сети предприятия может потребовать замены адресов для части хостов при подключении корпоративной сети к Internet или другим IP-сетям.

[RFC1466] Gerich, E., "Guidelines for Management of IP Address Space", RFC 1466, Merit Network, Inc., May

[RFC1518] Rekhter, Y., T. Li, "An Architecture for IP Address Allocation with CIDR", RFC 1518, September 1993.

[RFC1519] Fuller, V., Li, T., Yu, J., K. Varadhan, "Classless Inter-Domain Routing (CIDR): an Address Assignment

127.0.0.1 IP-адрес вашего локального компьютера, синоним localhost .

Когда я запускаю команду, ipconfig я вижу другой IP-адрес. Итак, я вставил свои вопросы ниже:

Какой мой IPv4-адрес моего локального компьютера? Это 127.0.0.1 (как упомянуто в статье) или это 192.168.1.36 ?

Используется ли IPv4 для уникальной идентификации моего компьютера / машины в мире или в моем домене или ограничивается только моей локальной сетью, то есть в пределах набора компьютеров, которые используют один и тот же шлюз?

127.0.0.1 это специальный адрес, который каждый компьютер с поддержкой IPv4 может использовать для общения с самим собой . 192.168.1.36 это адрес, по которому другие компьютеры в вашей локальной сети будут общаться с ним. Поскольку этот адрес находится в диапазоне 192.168.xx, он имеет смысл только в вашей локальной сети; сервер, который принимает соединения со всего мира, будет иметь адрес в другом диапазоне. Ваша первая строка «Я читал здесь, что:», кажется, указывает на то, что вас зовут «Я». Так твое имя "Dhiwakar" или это "я"? 127.0.0.1 - это не IP-адрес, это то же самое, что и «I».

Там нет ничего под названием «адрес локального компьютера» . IP-адреса связываются с сетевыми интерфейсами . Если у вас есть 5 карт LAN / Wifi (сетевые адаптеры) на вашем компьютере, вы можете иметь 5 IP-адресов для этих интерфейсов.

Здесь вы видите адаптер с именем «Local Area Connection» с IP-адресом 192.168.1.36, а 127.0.0.1 - это адрес петлевого адаптера на каждом ПК.

Существует много типов IP. Такие вещи, как 10.x.x.x или 192.168.x.x являются частными адресами, которые используются для идентификации вашего компьютера в локальной сети . Посторонние не могут видеть, что находится внутри локальной сети, потому что они были скрыты после NAT . Каждая локальная сеть будет соединяться с WAN через маршрутизатор и иметь публичный IP-адрес с интерфейсом, обращенным к WAN маршрутизатора. Если ваш компьютер подключен напрямую к общедоступному Интернету, что крайне маловероятно в сети IPv4 из-за ограничения диапазона адресов и высокой цены статических IP-адресов, то у вас также будет WAN (публичный) IP-адрес.

начинаю понимать лучше :), «Каждая локальная сеть будет соединяться с WAN через маршрутизатор и иметь публичный IP-адрес с интерфейсом, обращенным к WAN маршрутизатора». Маршрутизатор также является шлюзом или это два разных объекта? Кроме того, петлевой адаптер может использоваться для тестирования стека TCP / IP, но не более того, верно? Вы также можете иметь несколько адресов на интерфейсе, FWIW.

Ваша система может иметь много IP-адресов и много адаптеров, физических или виртуальных.

Обычно у вас есть петлевой адаптер (назначенный 127.0.0.1, хотя на самом деле их блок ) и один или несколько других.

В этом случае Q1: да Q2 нет

Есть несколько вещей, которые должны взаимодействовать внутри системы с системой - простой пример будет то, что вы будете использовать 127.0.0.1 (или :: 1 в ipv6) для доступа к веб-сайту, запущенному из той же системы.

В типичной домашней сети у вас будет один IPv4- адрес с внешней маршрутизацией / не RFC 1918 , с NAT, используемым для отправки пакетов на соответствующий внутренний хост, и адреса RFC 1918, выделенные для каждого внутреннего хоста. Ваш адрес 192.168.1.X уникален для вашего компьютера в вашей локальной сети , но не глобально. Вы бы использовали это для доступа к вашей системе с компьютеров в вашей локальной сети, но не извне. Если ваша машина имеет несколько интерфейсов, вы можете указать «сервисам» прослушивать определенные интерфейсы. В обычной домашней сети я мог бы использовать 192.168.1.1 для связи с маршрутизатором, но это не сработало бы в других местах. Аналогично, я мог бы использовать 192.168.1.38 из 192.168.1.39, но не снаружи

Если ваш ПК был единственным устройством, напрямую подключенным к модему или аналогичному устройству (в отличие от маршрутизатора-потребителя), или имеет общедоступный IP-адрес в составе организации / провайдера, который имеет их блок, и назначает / направляет их для вы, у вас будет глобально маршрутизируемый IP-адрес. Мой провайдер дает мне один адрес ipv4 и блок адресов ipv6 с несколькими адресами ipv6 на интерфейс.

Если у вас несколько интерфейсов, у вас может быть сочетание частных и общедоступных IP-адресов - обычно это делают поставщики VPS, поэтому вы можете получить доступ к другому VPS того же поставщика без использования квоты внешних данных.

Все они - мой IP-адрес с разных точек зрения. Мой адрес RFC 1918 действителен внутри моей локальной сети, мой внешний IP-адрес с переадресацией порта действителен извне, а мой адрес ipv6 действителен везде, где есть ipv6.

fb2
epub
txt
doc
pdf

99 Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания.

Скачивание начинается. Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Описание книги "RFC 1918. Распределение адресов в частных IP-сетях"

Описание и краткое содержание "RFC 1918. Распределение адресов в частных IP-сетях" читать бесплатно онлайн.

Документ рассматривает вопросы распределения адресов в частных IP-сетях. Корректное распределение адресов обеспечивает полную связанность на сетевом уровне между хостами предприятий. Использование в сети предприятия частных (private) адресов может привести к необходимости смены адресов хостов и сетей, если сеть станет публичной.

Распределение адресов в частных IP-сетях

Address Allocation for Private Internets

Этот документ относится к числу обобщений реального опыта (Best Current Practices) сообщества Internet и приглашает к дополнительному обсуждению вопроса с целью дальнейшего развития. Документ может распространяться свободно.

В контексте данного документа предприятие рассматривается как автономная сеть на базе стека протоколов ТСР/IР. В таком случае распределение адресов является внутренним делом предприятия.

Документ рассматривает вопросы распределения адресов в частных IP-сетях. Корректное распределение адресов обеспечивает полную связность на сетевом уровне между всеми хостами предприятия, а также между публичными (общедоступными) хостами разных предприятий. Использование в сети предприятия частных (private) адресов может привести к необходимости смены адресов хостов и сетей, если сеть станет публичной 1 .

По мере распространения технологий TCP/IP (включая и сети, не входящие в Internet), все большее число предприятий начинает использовать эту технологию и связанную с ней адресацию в корпоративных сетях, которые зачастую даже не связаны с другими сетями или Internet.

Скорость роста сети Internet превосходит все ожидания. Экспоненциальное увеличение числа хостов в сети порождает новые потребности и связанные с ними проблемы. Одной из таких проблем является нехватка адресов для обеспечения уникальности адреса каждому хосту, подключенному к Internet. Другой, связанной с этим проблемой, является усложнение маршрутизации. Ведутся работы по поиску решения этих проблем на длительный срок. Одним из способов решения этой проблемы является пересмотр процедуры распределения адресов и ее влияния на сложность маршрутизации в Internet.

Для упрощения маршрутизации провайдерам Internet выделяются блоки адресов, из которых они потом выделяют адреса своим заказчикам. В результате такого распределения адресов маршруты к множеству заказчиков можно агрегировать (объединять) и для других (внешних) провайдеров такие маршруты будут выглядеть как единый маршрут RFC1518, RFC1519. Для того, чтобы объединение маршрутов было достаточно эффективным, провайдеры Internet стимулируют своих заказчиков к переходу на адреса из выделенных провайдеру блоков (с таким переходом связана смена адресов в компьютерах заказчиков). Смена адресов может потребоваться множеству пользователей Internet

Текущие размеры сети Internet и темпы ее роста не позволяют надеяться, что организациям, использующим в частных (изолированных) сетях адреса, не полученные официально от уполномоченного регистратора, могут быть сохранены при подключении корпоративной сети к Internet. Напротив, можно с уверенностью говорит, что при подключении такой организации к сети Internet в этой сети придется менять адреса IP для всех хостов, связанных с Internet

Обычно уникальный адрес присваивается каждому хосту, который использует ТСР/IР. Для того чтобы продлить срок существования IPv4, процедуры выделения адресов существенно ужесточены и сейчас не каждая организация может получить в свое распоряжение дополнительные адреса RFC1466.

Хосты в сетях, использующих IP можно разделить на три категории:

1. Хосты, которым не требуется доступ в Internet или связь с другими сетями; хосты этой категории могут использовать IP-адреса, которые являются уникальными в масштабах данной сети, но могут совпадать с адресами хостов в других сетях.

3. Хосты, которым требуется на сетевом уровне доступ за пределы сети предприятия (обеспечивается по протоколу IP); адреса таких хостов должны быть уникальными в глобальном масштабе.

Будем говорить об адресах хостов первых двух категорий как о частных (private), а адреса третьей категории будем называть публичными (public).

Многим приложениям не требуется доступ во внешние сети (за пределы сети предприятия) для большинства хостов. В крупных предприятиях можно выделить часть хостов, использующих TCP/IP, но не требующих доступа за пределы предприятия на сетевом уровне.

Примерами ситуаций, когда внешний доступ не требуется, могут служить:

* Крупный аэропорт, использующий в залах прибытия и отправления терминалы, подключенные по TCP/IP. Таким терминалам крайне редко требуется доступ во внешние сети.

* Крупные организации (например, банки или торговые фирмы) часто используют ТСР/IР в своих сетях. Большому слу локальных станций (кассовые машины, банкоматы и т. п.) крайне редко используют доступ во внешние сети.

* Для обеспечения безопасности многие предприятия используют шлюзы прикладного уровня для соединения своих сетей с Internet Внутренняя сеть обычно не имеет прямого доступа в Internet, и связана с одним или несколькими шлюзами, доступными из сети Internet. В таких случаях внутренняя сеть может использовать IP-адреса, которые не являются уникальными.

* Для интерфейсов маршрутизаторов, обращенных внутрь корпоративной сети не требуется обеспечивать прямой доступ из внешних сетей.

3. Частные адреса

Служба распределения номеров IANA (Internet Assigned Numbers Authority) зарезервировала для частных сетей три блока адресов:

10.0.0.0 — 10.255.255.255 (префикс 10/8)

172.16.0.0 — 172.31.255.255 (префикс 172.16/12)

192.168.0.0 — 192.168.255.255 (префикс 192.168/16)

Будем называть первый блок 24-битовым, второй — 20-битовым, а третий — 16-битовым. Отметим, что первый блок представляет собой ни что иное, как одну сеть класса А, второй блок — 16 последовательных сетей класса В, а третий блок — 256 последовательных сетей класса С.

Любое предприятие может использовать IP-адреса из этих блоков без согласования с IANA или Internet-регистраторами. В результате, эти адреса используются на множестве предприятий. Таким образом, уникальность адресов сохраняется только в масштабе или нескольких предприятий, согласованно использующих общий блок адресов. В такой сети каждый хост может обмениваться информацией с любым другим хостом частной сети.

Если предприятию требуются уникальные адреса для связи с внешними сетями, такие адреса следует получать обычным путем через регистраторов Internet. Такие адреса никогда не будут входить ни в один из указанных выше блоков частных адресов.

Перед распределением адресов из частного и публичного блоков следует определить, какие из хостов сети должны иметь связь с внешними системами на сетевом уровне в настоящее время и в будущем — для таких хостов следует использовать публичные адреса. Остальным хостам можно присваивать адреса из частных блоков — это не помешает им взаимодействовать со всеми хостами корпоративной сети, независимо от того, какие адреса имеют эти хосты (частные или публичные). Однако прямой доступ во внешние сети для хостов с адресами из частного блока невозможен. Для организации доступа таких хостов во внешние шлюзы придется использовать специальные шлюзы 2 (например, шлюзы прикладного уровня).

Хосты с публичными адресами могут иметь прямую связь с внешними сетями и Internet. Хосты с публичными адресами могут обмениваться данными со всеми хостами корпоративной сети (независимо от типа адресов этих хостов), а также с публичными хостами других сетей. Публичные хосты, однако, не могут иметь прямого доступа к хостам других сетей, использующим частные адреса.

Перемещение хоста из частной сети в публичную (и обратное) связано со сменой IP-адреса, соответствующих записей DNS и изменением конфигурационных файлов на других хостах, которые идентифицируют хосты по их IP-адресам. Поскольку частные адреса не имеют глобального значения, маршрутная информация о частных сетях не должна выходить за пределы этих сетей, а пакеты с частными адресами отправителей или получателей не должны передаваться через межсетевые каналы. Предполагается, что маршрутизаторы в публичных сетях (особенно маршрутизаторы провайдеров Internet) будут отбрасывать маршрутную информацию из частных сетей. Если маршрутизатор публичной сети получает такую информацию, ее отбрасывание не должно трактоваться как ошибка протокола маршрутизации.

Непрямые ссылки на адреса из частных блоков должны сохраняться внутри предприятия. Примерами таких записей могут служить RR-записи DNS, и другая информация со ссылками на внутренние частные адреса. Провайдеры Internet должны принимать меры против публичного распространения такой информации.

Читайте также: