2101
Sítě / Re:Lokální adresy v síti ISP
« kdy: 04. 12. 2019, 19:52:03 »Tak jistěže nezáleží na tom co si myslím nicméně slovy RFC já mám za WAN public a ne private...No evidentně tam máte private.
Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.
Tak jistěže nezáleží na tom co si myslím nicméně slovy RFC já mám za WAN public a ne private...No evidentně tam máte private.
Na WAN mám veřejnou IP. Nevím proč by mi na veřejnou IP mělo lézt cokoliv z RFC 1918. Takže si nemyslím, že uvnitř internetu jsou adresy z RFC 1918 "legálně" tak jak jste napsal.Nezáleží na tom, co si myslíte, ale co je napsané v RFC. messagebus si to také myslel, dokonce se oháněl RFC, ale pak to tam nenašel a teď vaří z vody. Adresy dle RFC 1918 nejsou globálně routovatelné, což ale nevylučuje, že mohou být routované v nějaké menší síti. A vy jste zrovna v síti, kde routované jsou.
Na WAN blokuji jen RFC 1918, zákazníci ISP mají adresy z rozsahu 10.0.0.0/8. Pokud jdou kamkoliv ven mimo síť ISP jdou přes veřejnou IP, pokud jdou na server který je u stejného ISP byť má veřejnou IP tak jdou přes lokální adresy.Takže řešením je ten rozsah 10.0.0.0/8 u vás neblokovat. V čem je tedy problém?
A odpoved je: Jednoznacne ano - viz uvod RFC1918.A podle vás z toho ISP plynou nějaké povinnosti? A opět, RFC má jednotlivé části číslované, odkažte na konkrétní část, ze které takové povinnosti plynou. Zatím jste svá tvrzení ničím nedoložil.
Pane Jirsaku, prectete si ta RFC. Pripadne si je nechte prelozit.Chápu. Žádná ustanovení, se kterými by ISP byl v rozporu, jste nenašel. Takže zkoušíte argumentační fauly.
Jiste, je tam jen "should", "strongly recommended", "An enterprise that requests IP addresses for its external connectivity will never be assigned addresses from the blocks defined above.", "However, they cannot have IP connectivity to any host outside of the enterprise." apod.Podle vás ISP spadá nebo nespadá pod ten termín enterprise?
Na hranicni router s udajne verejnou IP zvenci prichazeji pakety se zdrojovou adresou z RFC1918 a vy tomu tleskate.Netleskám.
Poskytovatel zpusobuje problemy zakaznikoviProblémy způsobuje nedostatek IPv4 adres. Poskytovatelé se to jen snaží různými způsoby řešit.
nejenze chce zakaznika omezovat v nasazeni u nej adres z RFC1918Nechce. Ale když nemáte dostatek globálně unikátních adres, tak se holt používají ty neunikátní, a pak logicky dochází ke konfliktům. Můžete si vybrat jakou chcete síť, ale jakmile začnete propojovat přes VPN více sítí, zvyšuje se riziko, že v jiné síti narazíte na konflikt s tím vaším rozsahem.
ale jeste se tvari, ze to je problem zakaznika.Pokud ten provoz zahazuje zákazníkův firewall, je to problém zákazníka.
To jsou vety.Ke mají predikát?
Obavam se, ze jste uplne ztratil nit nebo si me s nekym pletete.Nepletu. Vy tu ISP káráte za to, že nemá dostatek globálně unikátních IPv4 adres, a používá tedy IPv4 adresy, u kterých není zaručena unikátnost, tudíž samozřejmě mohou kolidovat s IPv4 adresami používanými v síti klienta. Jediný rozdíl je v tom, že u některých rozsahů je ta pravděpodobnost vyšší, u některých nižší.
Co jim brani postupne prejit na adresy podle RFC 6598, kdyz historicky maji RFC1918?A co jim zaručí, že nebudou mít jiného zákazníka, který bude na routeru dropovat adresy dle RFC 6598, nebo je nebude používat ve své síti?
Ale ze platici zakaznik ten rozdil vidi, to jste zaregistroval?Kdyby zákazníci neviděli rozdíl v tom, jestli mají všichni globálně routovatelné IP adresy nebo nemají, nebyl by nedostatek IPv4 adres žádný problém. Jenže IPv4 adresy už dávno došly, internet ale primárně stále funguje na IPv4, takže je potřeba se s nedostatkem IPv4 adres nějak vypořádat. Vaše teoretizování o tom, jak by bylo hezké, kdyby všichni měli veřejné IPv4 adresy, je hezké, akorát bohužel nezapadá do dnešní reality.
Cemu neni rozumet ve vetach "Private Address Space" a "Shared Address Space" ?To nejsou věty. A „privátní“ je dost široký pojem, RFC 1918 má 8 stran textu – na to, abyste mohl někoho obviňovat z neznalosti textu, to chce trochu víc, než jen váš vlastní výklad jediného slova.
Tady to vypadá na špatný návrh.Co je na tom špatného? Mně to naopak připadá správné, o vydávání certifikátů se stará jeden bod, který může např. ověřovat, zda ten, kdo žádá o vydání certifikátu, na to má právo. Nechtěl bych, aby každé zařízení v síti mělo práva měnit DNS, aby mohlo vložit validační záznam pro svou potřebu.
Zamyslete se ještě jednou a příjdete na to, že centrální opravdu nepotřebujete.
Obhajovat neznalost RFC (mj. 1918 a 6598)Můžete být konkrétnější, uvést konkrétní body z uvedených RFC?
Pozadovat synchronizaci pridelovani IP adress napric vsemi zalazniky je opravdu pozoruhodny pocinAby se tohle nemuselo dělat, byl vymyšlen jeden globální jmenný prostor internetových adres, tím pádem může mát každé zařízení svou vlastní unikátní adresu. Někteří tvrdí, že to není potřeba, někteří tvrdí, že to potřeba je, že už IPv4 adresy dávno došly a je potřeba tlačit na co největší rozšíření IPv6, aby takovéhle problémy nevznikaly.
Pozor, to z puvodniho prispevku nevyplyva. Tahle situace nastava typicky ve chvili, kdy ISP prideluje "verejne IPv4 adresy" (ve skutecnosti provadi 1:1 NAT na nejake NAT gatewayi). Pak skutecne muze dojit k asymetrickemu routovani provozu a nenavazani spojeni (protoze pro onoho uboheho klienta se jedna o neplatne sezeni a jeho firewall ho zahodi). Ma to i svuj nazev: nenakonfigurovany NAT hairpinning.Ano, v předchozím příspěvku jsem psal o situaci, kdy je „veřejná" IPv4 adresa řešená NATem 1:1, protože tahle varianta tu popsaná nebyla a je to jedna z možností (tazatel nenapsal, jak přesně má veřejnou IPv4 adresu přidělenou).
Autor v puvodnim prispevku pise o verejne IPv4 adrese, ale uz neuvadi, jestli ma adresu primo na serveru, nebo jestli ISP dela 1:1 NAT. Ma-li IPv4 adresu primo na serveru a ISP mu ji routuje, pak nastava ten stav, ktery jsem popsal ja.
Poc na FW nepovolit pripojeni na VPN z lokalnich adres?Pokud je problém skutečně v tom, že ISP přiděluje veřejné IP adresy pomocí DNATu, ale už nedělá SNAT na provoz ze své sítě, povolení na firewallu nepomůže. Problém je totiž v tom, že odpovědní paket neputuje zpět k NATujícímu zařízení, ale přímo k odesílateli, tudíž se na něm neprovede NAT a odesílatel dostane odpověď s jinou IP adresou, než kterou odeslal – tím pádem si paket nepřiřadí ke správnému spojení a zahodí ho.