IP multiples sur la même NIC: quand pourrait-il être utile?

J'ai été dans un bureau où chaque station de travail (Windows XP) a configuré deux adresses IP statiques sur la même NIC pour net: 192.168.3.0 et une autre pour accéder au net: 192.168.200.0.

Puisque l'adresse IP pour net 192.168.200.0 est donnée uniquement pour accéder à un server VoIP Asterisk qui a une adresse IP: 192.168.200.125.

Après avoir vu ce type de configuration, j'ai du doute … il n'est pas préférable d'append un server avec plusieurs adresses IP configurées, puis de définir une route statique sur la passerelle par défaut du réseau principal?

Peut-on get de meilleures performances avec une adresse IP multiple ou avec une route statique sur la passerelle par défaut?

Lorsque l'adresse IP multiple sur une NIC unique est un meilleur choix?

3 Solutions collect form web for “IP multiples sur la même NIC: quand pourrait-il être utile?”

Plusieurs adresses sur une seule NIC sont principalement utilisées lorsque vous disposez de plusieurs réseaux logiques sur un seul réseau de physique. Par exemple, vos stations de travail principales utilisent 192.168.200.0/24 Vous disposez de téléphones et de plusieurs posts de travail qui ne devraient jamais parler au monde. Ceux que vous donnez des adresses dans 192.168.3.0/24. Maintenant, votre server de files a une adresse 192.168.200.253, ces stations de travail doivent accéder au server de files. Vous pouvez les envoyer à votre gw par défaut, ce qui les returnnera vers le server de files, ce qui entraînera deux fois les packages sur votre réseau, ou vous pouvez append 192.168.3.253 à votre server de files, ce qui permet aux systèmes locaux de parler à lui directement. et vous permet également de bloquer tout trafic ne provenant pas du 192.168.200.0/24 sur votre routeur. Est-ce logique?

Richard vous a donné une bonne réponse pour une raison en faveur de plusieurs adresses IP par post de travail. Cependant, vous devriez considérer les frais généraux présentés, car maintenant, chaque station de travail doit avoir des adresses IP statiques, qui doivent être configurées individuellement et manuellement. Dès que vous arrivez à quelque chose comme 50 posts de travail, cela peut devenir une véritable tâche.

Donc, si votre réseau est en croissance ou déjà grand, les adresses IP atsortingbuées par DHCP sont le path à parcourir. Et pour les servers / services qui ne devraient pas être accessibles de l'extérieur, créez une DMZ avec son propre pare-feu et ajoutez des routes.

Je ne reorderais pas de placer plusieurs adresses IP sur une seule NIC pour plusieurs posts de travail dans une organisation. Sur un server, il existe de nombreuses raisons pour ce faire: héberger plusieurs sites Web et domaines, passer par deux réseaux, etc. Pour les posts de travail, nous voulons garder la configuration du réseau aussi simple que possible car il y en a plus à maintenir que les servers et les routeurs, et parce que nous voulons que les périphériques finaux comme les posts de travail soient flexibles et que les pièces d'infrastructure comme le réseau et les servers soient plus stables et statiques (en règle générale). Si, comme vous le dites, il n'y a qu'un seul server Asterisk justifiant les posts de travail ayant l'accessibilité au deuxième réseau, alors je crois qu'il serait plus approprié d'aborder les problèmes de security connexes du côté du périphérique server plutôt que du côté du post de travail. Plus précisément, le server VoIP Asterisk ressemble à un excellent candidat pour l'accessibilité via un pare-feu avec NAT. Il peut conserver son propre réseau via NAT et être restreint uniquement au trafic de votre post de travail via le Pare-feu (en supposant qu'il existe une raison impérieuse de le garder sur son propre réseau).

  • Empêcher les users du routeur 2 de voir les ordinateurs du routeur 1
  • server openvp "spoofing" avec IPv6
  • request de ping non transmise dans une direction
  • Comment effectuer le NAT avec une interface intérieure en tant que pont
  • Applications multiples Nginx + Unicorn avec location - routing
  • Cisco Routing entre les VLAN
  • Draytech Vigor 2920n 4G LTE routing VPN
  • L'hôte OpenVPN ne peut pas accéder au LAN du client
  • Routage de blocage Savvis.net
  • Le server OpenVPN ne peut pas faire de ping des clients
  • Aide à la routing nécessaire - Site à site VPN
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.