आप वीपीएन आंतरिक नेटवर्क के साथ नेटवर्क संघर्ष से कैसे बचें?


39

हालांकि, 192.168 / 16 या 10/8 के पार निजी गैर-रिटेबल नेटवर्क की एक विस्तृत विविधता है, कभी-कभी संभावित संघर्ष के बारे में विचारशील होने के बावजूद, यह अभी भी होता है। उदाहरण के लिए, मैंने 192.168.27 को आंतरिक वीपीएन नेटवर्क के साथ एक बार ओपनवीपीएन की स्थापना की। यह सब ठीक था और जब तक एक होटल ने उनकी वाईफाई पर मंजिल 27 के लिए सबनेट का इस्तेमाल नहीं किया था।

मैं 172.16 नेटवर्क के लिए वीपीएन नेटवर्क को फिर से आईपीडीएल करूंगा, क्योंकि यह होटल और इंटरनेट कैफे द्वारा अप्रयुक्त सभी लगता है। लेकिन क्या यह समस्या का उचित समाधान है?

जबकि मैं OpenVPN का उल्लेख करता हूं, मुझे सादे ol 'IPSEC सहित अन्य वीपीएन तैनाती पर इस समस्या के बारे में विचार सुनना अच्छा लगेगा।


3
यदि आप एक सबनेट से बचना चाहते हैं, जो उन होटलों द्वारा उपयोग किए जाने की संभावना नहीं है जो फर्श पर उनकी नंबरिंग योजना को आधार बनाते हैं, तो xx13 का उपयोग करने का प्रयास करें - अंधविश्वास के कारण बहुत सारे होटल फ्लोर 13 को छोड़ देंगे!
मार्क हेंडरसन

अच्छी बात! हालांकि यह इंटरनेट कैफे के लिए काम नहीं कर सकता है, जो शायद अधिक सामान्य है।
jtimberman

मैं मार्गों को बदलकर समस्या के लिए एक वैकल्पिक दृष्टिकोण का उपयोग करता हूं। यह लिंक बताता है कि एक ही नेटवर्क रेंज में वीपीएन कैसे करें।

जवाबों:


14

हमारे पास अपने भागीदारों और ग्राहकों के साथ कई IPSec वीपीएन हैं और कभी-कभी आईपी में उनके नेटवर्क के साथ संघर्ष होता है। हमारे मामले में समाधान वीपीएन पर स्रोत-एनएटी या गंतव्य-एनएटी या तो करना है। हम जुनिपर नेटस्क्रीन और एसएसजी उत्पादों का उपयोग कर रहे हैं, लेकिन मुझे लगता है कि यह सबसे उच्चतर IPSec वीपीएन उपकरणों द्वारा नियंत्रित किया जा सकता है।


3
'गंदा नट' जो मैंने पाया वह इस के साथ-साथ चला जाता है, और 'सबसे अच्छा काम' लगता है, हालांकि शायद 'सबसे जटिल' समाधान। nimlabs.org/~nim/dirtynat.html
jtimberman

15

मुझे लगता है कि आप कभी भी उपयोग करते हैं, आप एक संघर्ष का जोखिम लेने जा रहे हैं। मैं कहूंगा कि बहुत कम नेटवर्क 172.16 के तहत रेंज का उपयोग करते हैं, लेकिन मेरे पास इसे वापस करने के लिए कोई सबूत नहीं है; बस आंत महसूस कर रही है कि कोई भी इसे याद नहीं कर सकता है। आप सार्वजनिक आईपी पते का उपयोग कर सकते हैं, लेकिन यह थोड़ा बेकार है और आपके पास खाली करने के लिए पर्याप्त नहीं है।

एक विकल्प आपके वीपीएन के लिए आईपीवी 6 का उपयोग करना हो सकता है। इसके लिए हर उस होस्ट को IPv6 सेट करना होगा, जिसे आप एक्सेस करना चाहते हैं, लेकिन आप निश्चित रूप से एक अनूठी श्रेणी का उपयोग कर रहे हैं, खासकर यदि आप खुद को / 48 अपने संगठन को आवंटित करते हैं।


2
वास्तव में, मैंने जो देखा है: 192.168.0। * और 192.168.1। * सर्वव्यापी हैं, 192.168। * आम हैं, 10. * कम आम हैं, और 172. * दुर्लभ हैं। बेशक, यह केवल टकराव की संभावना को कम करता है, लेकिन एक दुर्लभ पते की जगह का उपयोग करके, संभावना लगभग शून्य हो जाती है।
पिस्कवर

8

दुर्भाग्य से, आपके पते की गारंटी देने का एकमात्र तरीका कुछ और के साथ ओवरलैप नहीं होगा, जो कि सार्वजनिक सार्वजनिक IP पता स्थान के ब्लॉक को खरीदना है।

यह कहने के बाद कि आप RFC 1918 एड्रेस स्पेस के उन हिस्सों को खोजने की कोशिश कर सकते हैं जो कम लोकप्रिय हैं। उदाहरण के लिए, 192.168.x पता स्थान आमतौर पर आवासीय और छोटे व्यवसाय नेटवर्क में उपयोग किया जाता है, संभवतः इसलिए कि यह कई कम नेटवर्क नेटवर्क पर डिफ़ॉल्ट है। हालांकि मुझे लगता है कि 192.168.x पता स्थान का उपयोग करने वाले कम से कम 90% लोग इसे क्लास सी आकार के ब्लॉक में उपयोग कर रहे हैं और आमतौर पर 192.168.0.x पर अपना सबनेट पता शुरू कर रहे हैं। 192.168.255.x का उपयोग करने वाले लोगों को खोजने के लिए आपको संभवतः बहुत कम संभावना है, इसलिए यह एक अच्छा विकल्प हो सकता है।

10.xxx स्पेस आमतौर पर भी उपयोग किया जाता है, मैंने देखा है सबसे बड़ा एंटरप्राइज इंटरनल नेटवर्क 10.x स्पेस है। लेकिन मैंने शायद ही कभी लोगों को 172.16-31.x स्पेस का उपयोग करते देखा हो। मैं शर्त लगा सकता हूँ कि आप शायद ही कभी किसी को पहले से ही 172.31.255.x का उपयोग कर पाएंगे।

और अंत में, यदि आप गैर-RFC1918 स्थान का उपयोग करने जा रहे हैं, तो कम से कम उस स्थान को खोजने का प्रयास करें जो किसी और का नहीं है और भविष्य में कभी भी सार्वजनिक उपयोग के लिए आवंटित होने की संभावना नहीं है। यहाँ एक दिलचस्प लेख है etherealmind.com पर जहाँ लेखक RFC 3330 192.18.x एड्रेस स्पेस का उपयोग करने की बात कर रहा है जो बेंचमार्क टेस्ट के लिए आरक्षित है। यह संभवतः आपके वीपीएन उदाहरण के लिए व्यावहारिक होगा, जब तक कि आपके वीपीएन उपयोगकर्ताओं में से कोई एक कंपनी के नेटवर्क या बेंचमार्क नेटवर्क उपकरण के लिए काम नहीं करता है। :-)


3

हमारे सार्वजनिक वर्ग C का तीसरा ऑक्टा .67 था, इसलिए हमने उस का उपयोग किया, अर्थात 192.168.67.x

जब हमने अपना DMZ स्थापित किया, तो हमने 192.168.68.x का उपयोग किया

जब हमें पते के दूसरे ब्लॉक की जरूरत होती है तो हम उपयोग करते हैं ।69।

अगर हमें और अधिक की आवश्यकता थी (और हम कुछ समय के करीब आए थे) हम 10. का उपयोग करने जा रहे थे ताकि कंपनी के बहुत सारे नेटवर्क में हम हर डिवीजन को दे सकें।


3
  1. 192.168.1.0/24 के बजाय 192.168.254.0/24 जैसे कम आम सबनेट का उपयोग करें। होम उपयोगकर्ता आमतौर पर 192.168.xx ब्लॉक का उपयोग करते हैं और व्यवसाय 10.xxx का उपयोग करते हैं, इसलिए आप बहुत कम समस्याओं के साथ 172.16.0.0/12 का उपयोग कर सकते हैं।

  2. छोटे आईपी ब्लॉकों का उपयोग करें; उदाहरण के लिए यदि आपके पास 10 वीपीएन उपयोगकर्ता हैं, तो 14 आईपी पतों का एक पूल का उपयोग करें; a / 28 यदि एक ही सबनेट के दो मार्ग हैं, तो एक राउटर सबसे विशिष्ट मार्ग का उपयोग करेगा। सबसे विशिष्ट = सबसे छोटा सबनेट।

  3. पॉइंट टू पॉइंट लिंक का उपयोग करें, / 30 या 31 ब्लॉक का उपयोग करें ताकि वीपीएन कनेक्शन पर केवल दो नोड्स हों और कोई रूटिंग शामिल न हो। इसके लिए प्रत्येक वीपीएन कनेक्शन के लिए एक अलग ब्लॉक की आवश्यकता होती है। मैं एस्ट्रो के ओपनवीपीएन के संस्करण का उपयोग करता हूं और इसी तरह मैं अन्य स्थानों से अपने घर के नेटवर्क से जुड़ता हूं।

जहां तक ​​अन्य वीपीएन तैनाती के बारे में है, आईपीसी एक साइट पर साइट के आधार पर अच्छी तरह से काम करता है, लेकिन यह कहने के लिए एक दर्द है, यात्रा विंडोज लैपटॉप। PPTP कॉन्फ़िगर करना सबसे आसान है लेकिन शायद ही कभी NAT कनेक्शन के पीछे काम करता है और इसे कम से कम सुरक्षित माना जाता है।


1

10.254.231.x / 24 या इसी तरह के कुछ का उपयोग करना भी आपको होटल के रडार के नीचे खिसका सकता है, क्योंकि उनके पास आपके उपनेट खाने के लिए 10.x नेटवर्क काफी बड़ा है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.