यदि आपके उपयोगकर्ता वीपीएन की क्षमता रखते हैं तो नेटवर्क आईपी एड्रेसिंग को सही करें


10

मेरा आंतरिक नेटवर्क 192.168.0.1 के प्रवेश द्वार के साथ 192.168.0.x है।

मेरे पास उपयोगकर्ता हैं जो वीपीएन को हमारे फ़ायरवॉल में डालते हैं जो तब अनिवार्य रूप से उन्हें नेटवर्क में जोड़ता है।

हालाँकि, यदि उनके होम राउटर में 192.168.0.1 का IP पता है, तो निश्चित रूप से हमारे पास सभी प्रकार के मुद्दे हैं।

तो, इससे बचने के लिए आदर्श नेटवर्किंग एड्रेस सेटअप क्या है? मैंने ऐसे सेटअप देखे हैं जहां दूरस्थ उपयोगकर्ताओं के पास 10.x रेंज में राउटर पते हैं, इसलिए यह भी सुनिश्चित नहीं है कि मैं इसे रोकने के लिए क्या कर सकता हूं।

किसी भी टिप्पणी बहुत स्वागत है!

जवाबों:


14

Techspot के पास सामान्य डिफ़ॉल्ट राउटर IP पतों की एक सूची है जो इसके साथ मदद करती है। आमतौर पर घर के रनर /24सबनेट का इस्तेमाल करते हैं। आजकल मोबाइल फोन का उपयोग अक्सर नेटवर्क कनेक्शन साझा करने के लिए किया जाता है, इसलिए हमें इन सीमाओं को भी ध्यान में रखना चाहिए। सूची के अनुसार हम कटौती कर सकते हैं हमें बचना चाहिए :

  • 192.168.0.0/19- अधिकांश राउटर इनमें से कुछ का उपयोग करते हैं, ऊपर 192.168.31.255
  • 10.0.0.0/24व्यापक रूप से उपयोग किया जाता है, और Apple उपयोग करता है 10.0.1.0/24
  • 192.168.100.0/24 मोटोरोला, जेडटीई, हुआवेई और थॉमसन द्वारा उपयोग किया जाता है।
  • मोटोरोला (इसके अलावा) 192.168.62.0/24और का उपयोग करता है 192.168.102.0/24
  • 192.168.123.0/24 LevelOne, Repotec, Sitecom और US रोबोटिक्स (कम आम) द्वारा उपयोग किया जाता है
  • कुछ डी-लिंक हैं 10.1.1.0/24और 10.90.90.0/24

हमारे पास निजी नेटवर्क के लिए तीन रेंज आरक्षित हैं ; इनसे बचने के लिए हमारे पास अभी भी बहुत जगह है:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

10.0.0.0/8टक्करों से बचने के लिए कुछ यादृच्छिक ऊपरी सीमा सबसे सुरक्षित विकल्प हो सकती है। आप 42आईपी ​​एड्रेस रेंज के किसी भी हिस्से में नंबर से बचना चाह सकते हैं: यह सबसे आम "यादृच्छिक" नंबर हो सकता है, क्योंकि यह जीवन के अंतिम प्रश्न, ब्रह्मांड और सब कुछ का उत्तर है


4
मेरा अनुभव यह है कि १ experience२.१६.०.०.०१ का उपयोग सबसे कम किया गया है, इसलिए मैं उसमें से एक / २४ का चयन करूंगा, लेकिन १०.०.०.० / is का ऊपरी छोर भी एक अच्छा सुझाव है।
हेनरिक

1
अपने कार्यालय के मुख्य फोन नंबर या स्टेटिक आईपी एड्रेस या स्ट्रीट नंबर से कुछ अंकों को चुनें, जब तक कि वे 255 से कम न हों। 10.246.xy या 172.25.54.y का उपयोग करने के लिए पूरी तरह से वैध आईपी रेंज होगी। एक और गंदा हैक सबनेट का उपयोग करना है जो अधिक-विशिष्ट रूटिंग के लिए / 24 से बड़ा या छोटा है। लेकिन यह आदर्श नहीं है और कई मायनों में टूट जाता है।
क्रिगी

172.16 / 12 का उपयोग शायद ही कभी किया जाता है क्योंकि इसका 8 का अच्छा गुणांक नहीं है। इसलिए 172.16-through-31.xy वैध आईपी पते हैं।
क्रिग्गी

2
मुझे खुशी है कि आपने 42 का उल्लेख किया, यह याद रखना बेहद जरूरी है।
तेरो किल्केन

1

सबसे अच्छा आप जो नेटवर्क के लिए एक सीमा का उपयोग कर सकते हैं, जिसे आप वीपीएन एक्सेस देते हैं, आप अपने किसी भी उपयोगकर्ता द्वारा उपयोग की उम्मीद नहीं करते हैं। एक अच्छा मौका है कि आपके बहुत से उपयोगकर्ताओं ने यह नहीं बदला है कि उनके राउटर 192.168.0.0/24 या 192.168.1.0/24 का उपयोग करते हैं (दो रेंज जो मैंने उपभोक्ता गियर में सबसे अधिक देखी हैं), यदि आपके पास कुछ का विचार है जिन्होंने एक अलग श्रेणी का उपयोग करने के लिए चुना हो सकता है, उनसे पूछें कि वे क्या उपयोग करते हैं, लेकिन ऐसा करने वाले उपयोगकर्ताओं को यह भी पता होगा कि संघर्ष से बचने के लिए अपने स्वयं के राउटर के सेटअप को कैसे बदलना है।


मेरे पास समस्या यह है कि मेरे कुछ उपयोगकर्ता ISP आपूर्ति किए गए राउटर का उपयोग कर रहे हैं कि वे आईपी एड्रेसिंग सिस्टम को बदल नहीं सकते हैं। मेरे पास दूसरा मुद्दा यह है कि उपयोगकर्ताओं के पास विभिन्न एड्रेसिंग सिस्टम हैं जिनके बारे में मैं न तो भविष्यवाणी कर सकता हूं और न ही नियंत्रण कर सकता हूं। तो कुछ 10.x या 192.x आदि पर हो सकते हैं। मुझे डर है कि अगर मैं ऑफिस नेटवर्क को एक चीज़ में बदल दूं, तो यह किसी उपयोगकर्ता के लिए भविष्य का प्रमाण नहीं हो सकता है।
जॉन

1
IPv6 का उपयोग करने के लिए एकमात्र उचित भविष्यप्रूफ समाधान है, लेकिन यह जल्दी से अन्य समस्याओं का कारण हो सकता है। आप केवल यह आशा कर सकते हैं कि आपको आईएसपी आपूर्ति वाले राउटर वाले उपयोगकर्ता नहीं मिलेंगे जो आपके समान पते का उपयोग करते हैं और जिन्हें बदला नहीं जा सकता है।
हेनरिक

1

आप कभी भी 100% निश्चित नहीं हो सकते हैं, लेकिन आप उसी सबनेट के उपयोग से बचकर जोखिम को कम कर सकते हैं जो हर कोई करता है।

मैं ब्लॉक के निचले भाग में सबनेट का उपयोग करने से बचूंगा क्योंकि बहुत से लोग अपने नेटवर्क को एक ब्लॉक की शुरुआत से नंबर देना शुरू करते हैं।

IMO संघर्षों से बचने के लिए आपका सबसे सुरक्षित दांव 172.16.0.0/12 ब्लॉक के बीच में कहीं से सबनेट का उपयोग करना है। मैंने कभी नहीं देखा कि एक होम राउटर उस ब्लॉक से सबनेट के साथ प्री-कन्फिगर्ड आया हो।

10.0.0.0/8 से एक रैंडम सबनेट भी अपेक्षाकृत सुरक्षित है लेकिन मैंने एक बार एक होम राउटर का उपयोग किया था जो पूरे 10.0.0.0/8 को डिफ़ॉल्ट रूप से लैन को आवंटित करता था और केवल उन मास्क को अनुमति देता था जो कि क्लासफुल डिफ़ॉल्ट से मेल खाते थे।

192.168 संघर्षों के लिए सबसे असुरक्षित है क्योंकि यह अपेक्षाकृत छोटा ब्लॉक है और व्यापक रूप से घरेलू राउटर पर उपयोग किया जाता है।


0

ऊपर बताए गए सभी मुद्दों से बचने के लिए, मैं निश्चित रूप से 172.16.nn या 10.nn श्रेणी में एक IP श्रेणी के लिए ढेर करूँगा। उदाहरण के लिए, वीपीएन सर्वर के लिए सर्वर कॉन्फिगर फाइल में, मुझे 10.66.77.0 कहने का आईपी एड्रेस रेंज आवंटित किया जाएगा, जिसमें 255.255.255.0 मास्क होगा - वीपीएन सर्वर खुद 10.66.77.1 लेगा, प्रत्येक वीपीएन क्लाइंट को अगला मिलेगा इसके ऊपर मुफ्त आई.पी. मेरे लिए काम करता है, 'होम' राउटर्स का उपयोग करने वाले कनेक्शन से कोई विरोध नहीं है, जो मुख्य रूप से 192.168.n रेंज में हैं।


-2

यह मेरे लिए थोड़ा भ्रामक है क्योंकि अधिकांश वातावरण में जो मैंने दूरस्थ उपयोगकर्ताओं के लिए वीपीएन तक पहुंच के लिए किया है, प्रशासक को यह सुनिश्चित करने के लिए नियंत्रण / प्रबंधन की आवश्यकता है कि उपयोगकर्ता सुरक्षित रहें ताकि नेटवर्क सुरक्षित रहे। इसका मतलब है कि प्रशासनिक पहुंच, नियंत्रण, आदि ... मशीनों और उपयोगकर्ताओं को जोड़ने का। इसका मतलब यह है कि व्यवस्थापक आईपी पते की सीमा को नियंत्रित कर सकता है जिसका अर्थ है कि आप जो भी वर्णन कर रहे हैं उसकी संभावना मूल रूप से असंभव है।

उस ने कहा, आपका समाधान अलग-अलग आईपी रेंज का उपयोग करने के संबंध में काम करने योग्य लेकिन बहुत मुश्किल लगता है।

एक विकल्प एक स्क्रिप्ट बना रहा है जिसे आप कनेक्टिंग सिस्टम पर रनिंग टेबलों को ओवरराइट करने के लिए संभावित संघर्ष की संभावनाओं को कम करने के लिए चलाते हैं (मुझे पता है कि कुछ वीपीएन समाधान ऐसा करने में सक्षम हैं)। प्रभावी रूप से, संगठनात्मक नेटवर्क सेटअप स्थानीय नेटवर्क सेटअप पर पूर्वता लेगा।

/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec

Openvpn क्लाइंट vpn के लिए डिफ़ॉल्ट गेटवे को ओवरराइड करता है

इससे अन्य संभावनाएं बनती हैं। उपयोगकर्ताओं को सीधे आईपी पते से कनेक्ट न करने पर, आप DNS कॉन्फ़िगरेशन / होस्ट फ़ाइल प्रविष्टियों को संशोधित कर सकते हैं ताकि वे तकनीकी रूप से मौजूदा डिजिटल नेटवर्क सेटअप को ओवरराइड कर सकें।

https://hostsfileeditor.codeplex.com/

https://support.rackspace.com/how-to/modify-your-hosts-file/

दूसरा तरीका यह है कि अपने संगठनात्मक सेटअप को बदलने के लिए कम आम आईपी एड्रेस बैकबोन होना चाहिए। चूंकि आपके पास प्रशासनिक पहुंच है, इसलिए आपको इसे जल्दी और आसानी से करने में सक्षम होना चाहिए (हालांकि मैंने एक और टिप्पणी पढ़ी है जो आईपीवी 6 मुद्दे को खेल में लाता है)।

जाहिर है, आपको वीपीएन सेटअप के प्रकार को बदलने की आवश्यकता होगी जो आपको कुछ विकल्प देने होंगे जो मैं ऊपर बता रहा हूं यदि आपके पास पहले से नहीं है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.