Subnet des ISP splitten
Hallo liebe Profis,
ich bin auf der Suche nach einen Router oder Firewall mit dem es möglich ist das Subnet das ich von meinen ISP geroutet bekomme zu splitten. Derzeit verwende ich einen Netgear Router der auf Classical Routing gestellt ist und dahinter mehrere Router die je eine IP aufnehmen.
Ich finde nur nicht das es wirklich eine gute Lösung ist 6 Router für die IP und einen für das splitten zu verwenden. Kennt einer von euch eine gute Firewall / Router mit dem das möglich ist und ich das ganze auf 1 max 2 Geräte reduzieren kann?
Besten Dank
lg
Reinhard
ich bin auf der Suche nach einen Router oder Firewall mit dem es möglich ist das Subnet das ich von meinen ISP geroutet bekomme zu splitten. Derzeit verwende ich einen Netgear Router der auf Classical Routing gestellt ist und dahinter mehrere Router die je eine IP aufnehmen.
Ich finde nur nicht das es wirklich eine gute Lösung ist 6 Router für die IP und einen für das splitten zu verwenden. Kennt einer von euch eine gute Firewall / Router mit dem das möglich ist und ich das ganze auf 1 max 2 Geräte reduzieren kann?
Besten Dank
lg
Reinhard
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 268458
Url: https://administrator.de/contentid/268458
Ausgedruckt am: 13.11.2024 um 06:11 Uhr
29 Kommentare
Neuester Kommentar
Hallo,
ev kannst du den Ersteller dieses Threads kontaktieren um dir Anregungen zu holen:
Pfsense 2.2.1 Router: öffentliche IP-Adressen nicht erreichbar
Der hat soetwas offenbar schon umgesetzt.
Gruß
ev kannst du den Ersteller dieses Threads kontaktieren um dir Anregungen zu holen:
Pfsense 2.2.1 Router: öffentliche IP-Adressen nicht erreichbar
Der hat soetwas offenbar schon umgesetzt.
Gruß
Moin Reinhard,
ich verstehe nur "Bahnhof". Warum verteilst du jeweils eine IP-Adresse auf einen anderen Router? Hast du 6 verschiedene Netze, die getrennt bleiben müssen. Am einfachsten sind bei solchen Fragen Netzwerkpläne als Bild hochzuladen.
Nimmst du statt dem Router eine Firewall stehen dir eigentlich alle Möglichekeiten offen. Dort kannst du entweder das Subnetz nochmals aufteilen (kleine Subnetzmaske) und in die DMZ1, DMZ2 verteilen. Alternativ per NAT-Regel einen bestimmten Serverdienst in der DMZ bzw. LAN veröffentlichen.
Gruß,
Dani
ich verstehe nur "Bahnhof". Warum verteilst du jeweils eine IP-Adresse auf einen anderen Router? Hast du 6 verschiedene Netze, die getrennt bleiben müssen. Am einfachsten sind bei solchen Fragen Netzwerkpläne als Bild hochzuladen.
Nimmst du statt dem Router eine Firewall stehen dir eigentlich alle Möglichekeiten offen. Dort kannst du entweder das Subnetz nochmals aufteilen (kleine Subnetzmaske) und in die DMZ1, DMZ2 verteilen. Alternativ per NAT-Regel einen bestimmten Serverdienst in der DMZ bzw. LAN veröffentlichen.
Gruß,
Dani
Moin,
Erzähl mal, was Du mit den IP-Adressen anstellen willst.
Normalerweise behält man ein /29 am Stück, weil ein "aufsplitten" durch subnetting zuviele Adressen "verschwendet", weil nur 2 Nutzbare übrigbleiben.
Daher packt man üblicherweise das komplett in eine DMZ.
Alternativ mappt man die 1:1 auf interne LAN-Adressen durch NAT. In dem Fall kann man sogar alle 8 Adressen nutzen.
Du könntest aber auch einfach einem Router per Hostrouten die einzelnen Adressen an System in Deinem LAN weiterleiten.
Als geräte eignen sich alle besseren Router wie die Ciscos oder Microtiks oder eien "Sebstbaukiste" mit einem BSD oder Linux drauf.
Also:
Sach mal was Du genau machen willst und die Communitiy hier kann Dir vermutlich eine Lösung dafür präsentieren.
lks
Erzähl mal, was Du mit den IP-Adressen anstellen willst.
Normalerweise behält man ein /29 am Stück, weil ein "aufsplitten" durch subnetting zuviele Adressen "verschwendet", weil nur 2 Nutzbare übrigbleiben.
Daher packt man üblicherweise das komplett in eine DMZ.
Alternativ mappt man die 1:1 auf interne LAN-Adressen durch NAT. In dem Fall kann man sogar alle 8 Adressen nutzen.
Du könntest aber auch einfach einem Router per Hostrouten die einzelnen Adressen an System in Deinem LAN weiterleiten.
Als geräte eignen sich alle besseren Router wie die Ciscos oder Microtiks oder eien "Sebstbaukiste" mit einem BSD oder Linux drauf.
Also:
Sach mal was Du genau machen willst und die Communitiy hier kann Dir vermutlich eine Lösung dafür präsentieren.
lks
minus 2 (einmal Netzwerk und einmal Broadcast) und minus 1 der Gateway.
Wenn man das unbedingt so verschwenderisch konfigurieren will... ;)
Das grosse Problem ist das ich die anderen 2 IP auch noch benötige und nicht schon wieder einen neuen Router dazustellen möchte.
Das gesamte Setup wäre mit einem einzigen Router möglich, wahrscheinlich sogar mit so einem schrottigen FVS318.
Nirgendwo beschreibst du, warum du ausgerechnet für jede IP einen eigenen Router brauchst...
212.17.xxx.xxx / 28
Deiner IP-Adresse nach zu urteilen, geht es um einen österreichischen ISP.Also wie in der Anleitung von UPC den Router auf Classical Routing gestellt und das Subnet konfiguriert via DHCP zu verteilen
Kannst du den Link zu der Anleitung posten? Grundsätzlich muss der ISP den Grundstein legen. Ist dieser nicht gegeben (wie z.B. Unitymedia/KabelBW) führt kein Weg an den 6 Routern vorbei. Diese Diskussion hatten wir schon mehrmals.Gruß,
Dani
Da ich jetzt dann auch IPv6 Adressen dazu bekomme wäre es schön wenn die Firewall auch IPv6 können würde um ein wenig zukunftssicher zu sein.
Darf ich dich fragen um was für ein Produkt es sich hierbei handelt bei UPC?
Firmen oder Privat Anschluss?
Bin nämlich auch UPC Kunde und das wäre interessant zu wissen. Habe davon noch nie etwas gehört.
Gruß
Hallo,
- pfSense, ZeroShell, IPFire, ClearOS, RouterOS, OpenWRT oder DD-WRT
Auf einer X86_64 Eigenbau Appliance oder aber ein MikroTik Router
RB450G, RB2011, RB800, RB1100AHx2, CCR1009,......
Damit sollte das dann funktionieren, man hat dazu zwei Möglichkeiten;
- Die IP Adressen vorne am Router eintragen und dann auf die internen IP Adressen forwarden.
- Die IP Adressen direkt auf den Servern benutzen und vorne nur Ports öffnen und forwarden.
Gruß
Dobby
Kennt einer von euch eine gute Firewall / Router mit dem das möglich ist und ich das ganze
auf 1 max 2 Geräte reduzieren kann?
- ISP Router zum Modem degradieren (bridged Mode)auf 1 max 2 Geräte reduzieren kann?
- pfSense, ZeroShell, IPFire, ClearOS, RouterOS, OpenWRT oder DD-WRT
Auf einer X86_64 Eigenbau Appliance oder aber ein MikroTik Router
RB450G, RB2011, RB800, RB1100AHx2, CCR1009,......
Damit sollte das dann funktionieren, man hat dazu zwei Möglichkeiten;
- Die IP Adressen vorne am Router eintragen und dann auf die internen IP Adressen forwarden.
- Die IP Adressen direkt auf den Servern benutzen und vorne nur Ports öffnen und forwarden.
Gruß
Dobby
Zitat von @Pageman262:
Wie kann man es denn sonst konfigurieren?? Mir wurde von meinen ISP gesagt das ich das Subnet von Ihnen auf meinen Router
verteilen muss.
Wie kann man es denn sonst konfigurieren?? Mir wurde von meinen ISP gesagt das ich das Subnet von Ihnen auf meinen Router
verteilen muss.
Also Dein Setup ist etwas ungewöhnlich.
Normalerweise macht man das so, daß man ein Transfernetz zwischen dem eigenen Router/Firewall hat und der provider Dein /29 Zu Dir routet. Anmerkung: Du hast ein /29 und kein /28, wenn Du nur 8 IP-Adressen zur Verfügung hast.
Dieser Router/Firewall hat dann zwei Beinchen, von denen eines ins LAN udn das andere in die DMZ geht. Das Netz, daß man bekommen hat, wird dann in der DMZ verteilt, meistens "am Stück", weil ein /29 zu teilen keinen Sinn ergibt.
Alle Kisten, die Konnetktivität zum Internet mit einer öffentlichen IP-Adresse benötigen, kommen dann in die DMZ und nicht als VM ins LAN!
Wenn doch mal ausnahmsweise ein System aus dem LAN mit einer öffentlichen Ip-Adresse erreichbar sein muß, richtet man dafür auf dem Firewall-Router ein 1:1-NAT ein.
Diese Aufgabe kann jeder ordentliche Router oder Firewall übernehmen.Viele Ciscos und Microtiks, können das aus dem Stand. Außerdem Firewall wiie Checkpoint, Zyxel oder pfsense. Notfalls "bastelt" man sich das passenden, indem man einfach einen standardPC mit mehreren NICs nimmt udn da BSD oder linux draufknallt udn mit iptables o.ä Regeln erstellt.
Wie man ein alixboard sich selbst für so einen Anwendungsfall "bastelt", hat @aqui in seiner Anleitung Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät beschrieben.
lks
Zitat von @michi1983:
> Business Fiber Internet Cable. Mit einen 8er Netzt was jetzt dann zu einen 16er wird. Ipv6 kommt ab Juli dazu.
Wow, dann drücke ich dir die Daumen!
Ich habe bisher bei UPC mit "Business" Produkten nur ins sogenannte "Klo gegriffen".
> Business Fiber Internet Cable. Mit einen 8er Netzt was jetzt dann zu einen 16er wird. Ipv6 kommt ab Juli dazu.
Wow, dann drücke ich dir die Daumen!
Ich habe bisher bei UPC mit "Business" Produkten nur ins sogenannte "Klo gegriffen".
Das wird doch nciht einer dieser provider sein, bei denen das /29 direkt aus deren Router "fällt" udn die dann für jede IP-adresse dann einen eigene MAC-Adresse haben wollen? Wenn ja, sofort kündigen.
lks
Das wird doch nciht einer dieser provider sein, bei denen das /29 direkt aus deren Router "fällt" udn die dann für jede IP-adresse dann einen eigene MAC-Adresse haben wollen? Wenn ja, sofort kündigen.
Das kann ich nicht einmal beantworten. Aber UPC ist ein reiner Privatprovider und das vergessen viele.
Es gab damals einen richtigen Business Provider Namens "inode" in Österreich welcher von UPC aufgekauft wurde.
UPC hat dann eine Art "Business Sparte" aufgezogen und die "inode" Leute dafür eingesetzt. Das ist das, was sie heute unter "Business" verkaufen.
Leider hatte die Qualität nach dieser Fusionierung extremst gelitten. Egal ob Support, Hardware etc. es war ein Graus.
Ich war dann froh, als wir endlich aus dem Vertrag raus konnten und uns einen richtigen Business Provider sichern konnten.
Wie UPC mittlerweile business-technisch da steht, kann ich nicht mehr beurteilen da ich wie gesagt schon länger weg bin von denen.
Ich drücke ihm wie gesagt die Daumen, dass er nicht die selben Erfahrungen machen muss wie ich damals.
Jau, das hast du richtig verstanden !
Weitere Infos findest du auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Weitere Infos findest du auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Also ich würde auf eine fertige Firewall gehen wie ZyXEL.
Ich selbst habe auf meiner ZyXEL Firewall 2 Provider angeschlossen, von beiden bekomme ich ein 8er Subnet geroutet. Beide 8er Netze schalte ich in mein LAN, DMZ usw. durch. Per Policy Routing kann ich sogar sogar definieren über welche IP genau welche interne IP, DHCP Bereich, Server usw. das mein LAN verlässt und das internet betritt.
PS: Komme auch aus Österreich
Ich selbst habe auf meiner ZyXEL Firewall 2 Provider angeschlossen, von beiden bekomme ich ein 8er Subnet geroutet. Beide 8er Netze schalte ich in mein LAN, DMZ usw. durch. Per Policy Routing kann ich sogar sogar definieren über welche IP genau welche interne IP, DHCP Bereich, Server usw. das mein LAN verlässt und das internet betritt.
PS: Komme auch aus Österreich