Je construis un appareil composé de plusieurs sous-appareils connectés par Ethernet à l'intérieur de l'appareil. L'appliance se connectera au réseau client. Le réseau client peut utiliser des adresses IP privées. Un conflit d'adresse avec le réseau interne serait un problème (le sous-périphérique connecté aux deux réseaux serait confus). IPv6 n'est pas une option.
Dois-je acheter des adresses IPv4? Ou peut-être puis-je m'en tirer avec TEST-NET-3 (203.0.113.0/24) ou quelque chose comme ça? Quelle est la meilleure pratique?
Réponses:
@yoonix a envoyé un lien qui pourrait avoir une solution.
Link-local, également appelé APIPA.
169.254.0.0/16 - Il s'agit du bloc "link local". Comme décrit dans la RFC3927, il est alloué pour la communication entre les hôtes sur une seule liaison. Les hôtes obtiennent ces adresses par configuration automatique, par exemple lorsqu'un serveur DHCP est introuvable.
Si j'étais votre client, je voudrais certainement avoir la possibilité de le configurer moi-même et / ou d'utiliser DHCP (qui est, je ne sais pas, peut-être une norme établie de longue date?), Mais en l'absence de ceux-ci, c'est exactement ce à quoi APIPA est censé être utilisé.
Modifier - Étant donné que vous déclarez maintenant que les adresses IP doivent être statiques pour les hôtes individuels dans votre solution, car celles-ci correspondent aux règles de pare-feu dans votre périphérique de passerelle, je suppose que cela prendrait un peu d'effort de votre part pour que cela fonctionne avec le lien adressage IPv4 local; l'effort que vous dites que vous ne dépenserez pas. Donc, vous essentiellement avez à faire ce configurable. Vous pouvez l'envoyer avec une valeur par défaut, qui est moins susceptible d'être utilisée par un client, mais vous devez disposer d'un mécanisme permettant de la modifier en cas de conflit. Soit par le client, soit par vous dans le cadre de l'implémentation / UAT.
la source
Rendez-le configurable.
Ouais. ESSAYEZ CELA. D'abord, vous ne les achetez pas, vous les «louez» par adhésion. Deuxièmement, cela nécessite un AS et 2 liaisons montantes. Troisièmement, cela nécessite une raison et "nous ne voulons pas supposer une infrastructure réseau appropriée" est une raison qui se traduit par des rires (et un rejet), et non par l'attribution d'adresses IP.
Peut-être. Jusqu'au jour où quelqu'un demande à oyu le coût de la réparation des choses à cause d'une négligence grave.
Rendez-le configurable. Ou utilisez IPV6 - vous pouvez y échapper avec quelques réservations.
la source
De Wikipedia:
Assigned as "TEST-NET-3" in RFC 5737 for use solely in documentation and example source code and should not be used publicly.
- Cela me dit que vous ne devez pas utiliser TEST-NET-3.Une chose que vous semblez ignorer: comment pensez-vous que vous pourrez communiquer avec l'appareil ou que l'appareil pourra communiquer avec d'autres appareils et vice versa si vous ne configurez pas l'adresse IP de l'appareil POUR le réseau client? Si vous attribuez une adresse IP dans un réseau qui n'est pas utilisé dans le réseau client (vous: 192.168.1.0/24 - Them: 10.0.0.0/8), alors comment pensez-vous que la communication réseau va fonctionner? C'est pourquoi vous devez configurer le périphérique pour utiliser DHCP hors de la boîte et permettre au client de le configurer statiquement par la suite.
Si vous ne pouvez pas utiliser DHCP, utilisez APIPA.
la source
En théorie, n'importe quelle plage IP privée pourrait être utilisée par n'importe quel réseau privé, donc je doute que vous trouverez une meilleure pratique, ou tout ce qui sera universellement applicable si vous codez en dur l'adresse. La meilleure pratique serait de le rendre configurable et de permettre au réseau client d'attribuer au périphérique une adresse privée (via DHCP, par exemple).
Si ce n'est pas une option, je trouve que presque personne n'utilise la moitié supérieure du
172.16.0.0/12
, c'est donc ce que j'utilise. (Je pense que je suis en cours d'exécution172.25.0.0/16
, pour être précis.) Je n'ai pas encore rencontré de collision d'adresse, et je VPN sur de nombreux réseaux privés.Si vous devez utiliser une adresse privée IPv4, je pense que c'est le mieux que vous puissiez faire, le
10.0.0.0/8
bloc étant largement utilisé et le192.168.0.0/16
bloc étant la valeur par défaut pour presque tout, le seul qui reste serait172.16.0.0/12
. Bien sûr, ce bloc est souvent utilisé pour les VPN, pour éviter les collisions d'adresses, en raison de l'utilisation généralisée des autres blocs de réseau privé, alors utilisez les adresses supérieures, car (selon mon expérience), ce sont les sous-réseaux les moins utilisés dans ce bloc .la source
Nous concevons exactement la même chose et avons décidé d'utiliser des adresses locales de site IPv6 avec un préfixe fc00: nnnn aléatoire.
la source
En supposant qu'aucun de ces sous-périphériques n'a besoin d'une connectivité directe en dehors de l'appliance, vous devez utiliser le réseau de bouclage pour cela (127.0.0.0/8).
RFC 5735 / Section 3
Loopback sur Wikipédia
la source
Votre «contrôleur principal» peut-il exécuter un serveur DHCP / fournir des baux DHCP sur son interface «interne»?
J'ai fait quelque chose dans le passé pour l'un des produits commerciaux de notre entreprise qui pourrait être utile. L'appareil avait deux ports Ethernet, dont l'un était destiné à une connectivité "directe" à partir d'un PC. Le problème était similaire; nous voulions éviter les conflits d'adresses IP avec le LAN interne d'un client (éventuellement sur un réseau IP privé) ainsi qu'avec le monde en général.
La logique de ce périphérique était de configurer dynamiquement un serveur DHCP ("udhcpc", via les options de ligne de commande) sur le port LAN "direct" (eth1) en fonction de sa propre configuration IP sur son port LAN "public" (eth0). Que le périphérique obtienne sa propre adresse IP via DHCP ou via un paramètre statique, le module qui a appliqué le paramètre modifierait également la configuration du serveur DHCP pour éviter les conflits.
Par exemple, si le périphérique a obtenu l'adresse 192.168.0.100/netmask 255.255.255.0 (sur eth0), il configurerait son propre serveur DHCP (sur eth1) pour le prochain réseau disponible 192.168.1.0/255.255.255.0.
Il choisirait l'un de ces réseaux (par ordre de priorité): 192.168.0.0/24 ... 192.168.254.0/24 172.16.0.0/16 ... 172.31.0.0/16 10.0.0.0/8
J'espère que cela t'aides.
la source
192.168.0.0/16
comme préfixe de site, mais que vous n'êtes connecté au VLAN qu'à l'aide de192.168.0.0/24
? Vous venez de détourner192.168.1.0/24
même si je l'utilise sur un autre VLAN sur le même site.