동일한 네트워크에서 서로 다른 두 서브넷 간의 상호 작용을 이해하려고합니다.


9

나는이 10.0.0.0/8두 부분으로 네트워크 분할. DHCP 서버 는 클래스 A 마스크 ( ) 10.0.0.1010.0.0.150사용하여 주소 를 전달 합니다 255.0.0.0. 이것은 네트워크의 "게스트"부분입니다.

공인 네트워크 사용자는에 주소를 가진 DHCP 서버에서 예약이 10.100.0.1010.100.0.250클래스 A를 마스크 범위를.
네트워크의 파일 서버는 IP 주소 10.100.0.1와 클래스 B 마스크 ( 255.255.0.0)를 갖습니다 .

  • "Guest"네트워크와 "Authorized"네트워크의 장치는 모두 서로를 볼 수 있습니다.
  • "Authorized"네트워크는 파일 서버를 볼 수 있습니다.
  • "게스트"네트워크가 파일 서버를 볼 수 없습니다.

이것은 지금까지 잘 작동했지만 수업 강사는 그렇게해서는 안된다고 맹세합니다. 여러 서브넷 마스크가 할당 된 PC가 서로 통신 할 수없는 곳을 여러 곳에서 읽었습니다.

다른 서브넷 마스크에도 불구하고“인증 된”네트워크 PC가 파일 서버에 액세스 할 수있는 이유를 이해하도록 도와 줄 수 있습니까?


1
편집 해 주셔서 감사합니다. JakeGould. 훨씬 좋아 보인다
Jared

답변:


13

서브넷 마스크의 이론은 IP 주소의 어느 부분이 네트워크 주소이고 IP 주소의 어느 부분이 호스트 주소인지를 정의한다는 것입니다.

10.100.0.1 - IP 주소;

255.0.0.0 - 서브넷 마스크;

10-네트워크 주소 100.0.1-호스트 주소

동일한 서브넷 내의 호스트는 서로 직접 통신 할 수 있습니다. 즉, 호스트 A와 B가 동일한 서브넷 내에 있고 A가 B와 대화하려는 경우 A는 해당 트래픽을 B로 직접 보냅니다. 호스트 A가 다른 서브넷에있는 호스트 C와 대화하려면 A가 이 트래픽을 다른 네트워크에 도달하는 방법을 알고있는 게이트웨이로 라우팅합니다. 따라서 트래픽을 보낼 위치를 정의하는 것은 호스트에 달려 있습니다.

  1. 호스트로 직접 (두 번째 호스트는 동일한 서브넷 내에 있음)
  2. 게이트웨이로 (두 번째 호스트는 다른 서브넷에 속함)

귀하의 경우에 발생하는 것은 "인증 된"클라이언트가 IP 주소를 가지고 있다는 것입니다 10.100.0.10 - 10.100.0.250(서브넷 마스크가 있다고 가정 255.0.0.0). 서버의 IP 주소가 10.100.0.1있습니다. "Authorized"범위의 호스트에 대해이 서버는 동일한 서브넷에 있습니다.

10.100.0.10"Authorized"범위의 호스트 가 서버와 통신하려는 경우 먼저이 서버가 동일한 서브넷 내에 있는지 여부를 확인합니다. 10.100.0.10서브넷 마스크가 있는 호스트의 경우 255.0.0.0동일한 서브넷이 범위 내의 모든 호스트가됩니다 10.0.0.1 - 10.255.255.254. 서버의 IP 주소가이 범위에 있습니다. 이러한 이유로 "Authorized"범위의 호스트는 서버에 직접 연결을 시도하고 (동일한 레이어 2 네트워크에 있다고 가정)이 시도는 성공합니다.

이 경우 서버에 서브넷 마스크가 다르더라도 더 큰 서브넷 ( "인증 된"클라이언트의 서브넷이기도 함)에 위치합니다. 서버의 IP 주소에 다른 두 번째 바이트가있는 경우 ( 10.150.0.1예를 들어) 서버의 관점에서 "인증 된"범위는 다른 서브넷 및 서버처럼 보이기 때문에 "인증 된"범위에서 호스트 에 응답 할 수 없습니다. 라우터로 트래픽을 보내야합니다. 라우터가 없으면 통신이 없을 것입니다.

네트워크를 "게스트"및 "인증 된"부분으로 분리하려면 서로 겹치지 않는 다른 서브넷에 위치해야합니다.

예를 들면 다음과 같습니다.

  1. "게스트"- 10.10.0.1서브넷 마스크255.255.0.0
  2. "Authorized"- 10.20.0.1서브넷 마스크255.255.0.0

서버는 IP 주소 10.20.0.100, 서브넷 마스크를 가진 네트워크의 "인증 된"부분 내에 위치 255.255.0.0합니다.

이 설정을 사용하면 서브넷을 나타내는 IP 주소 부분이 달라 지므로 이러한 서브넷은 서로 효과적으로 분리됩니다.

  1. 10.10 손님을 위해
  2. 10.20 공인

이 시점에서이 서브넷 간의 통신은 두 서브넷에 인터페이스가있는 라우터를 통해서만 가능합니다.

또한 모든 컴퓨터가 동일한 레이어 2 네트워크를 공유하지만 게스트가 "권한"범위의 IP 주소를 수동으로 할당하는 것을 막을 수있는 것은 아무것도 없습니다. 이를 통해 효과적으로 승인 된 네트워크의 일부가됩니다.


5

모든 "Authorized"및 "Guest"시스템은 동일한 서브넷에 있으므로 모두 서로 연결할 수 있다는 것은 놀라운 일이 아닙니다.

서버의 제한된 서브넷 마스크를 사용하면 "권한이 부여 된"컴퓨터 만 동일한 서브넷에 있다고 생각하므로 직접 ARP로 연결하여 연결할 수 있습니다.

서버는 "게스트"컴퓨터가 다른 서브넷에 있다고 생각하므로 기본 게이트웨이로 패킷을 보내려고합니다 (즉, 이더넷 계층에서 기본 게이트웨이의 MAC 주소로 주소를 지정합니다). IP 계층의 "게스트"컴퓨터). 서버에 기본 게이트웨이가 정의되어 있지 않거나 기본 게이트웨이에 도달 할 수 없거나 잘못 구성되어 있으면 이러한 패킷이 "게스트"컴퓨터에 도달 할 수 없습니다.


3

패킷이 LAN 범위를 벗어나므로 기본 라우터로 패킷을 보냅니다. 기본 라우터는 이들을 대상으로 전달하고 ICMP 리디렉션을 소스로 보냅니다. ICMP 리디렉션이 작동하는지 여부에 관계없이 트래픽은 여전히 ​​그곳에 도달합니다.

이런 식으로 일을해서는 안됩니다.


귀하의 답변을 이해하면 게스트 네트워크의 핑은 파일 서버에 도달하지만 파일 서버의 응답은 게스트 호스트에 직접 응답하지 않고 기본 게이트웨이로 이동합니다. 라우터는 트래픽을 어디로 보내야하는지 모르고 트래픽을 허비합니다. 파일 서버가 게스트 네트워크 호스트와 통신하는 것을 원하지 않으므로 플러스처럼 보입니다. 왜 이것이 나쁜 생각입니까?
Jared

1
@jared이 문장을 읽으십시오.“기본 라우터는 목적지로 전달하고 ICMP 리디렉션을 소스로 보냅니다.” 즉, 현재 설정에서 수행하는 모든 트래픽에 추가 "홉"이 필요합니다. 패킷이 "손실"되면 라우터로 가서 도움을 요청한 다음 어쨌든 리디렉션됩니다. 따라서 구멍에서 아무것도 플러시되지 않습니다. 그냥 우회됩니다.
JakeGould
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.