特定の目的で特定のプライベートIPアドレス範囲を使用することは一般的な方法ですか?
私は仮想化システムとストレージサーバーのセットアップを検討し始めています。各システムには2つのNICがあり、1つはパブリックネットワークアクセス用、もう1つは内部管理およびストレージアクセス用です。
企業が特定の目的のために特定の範囲を使用することは一般的ですか?もしそうなら、これらの範囲と目的は何ですか?それとも誰もが違うやり方をしていますか?
新規採用などを簡素化するために、標準的なやり方とはまったく異なる方法でやりたくないだけです。
私が見たほとんどのシステムは、IP範囲を地理および/またはシステムコンポーネントの階層にマップしようとしました。
1つの雇用主が使用する傾向があった:
10.building.floor.device
(10.x.100.x
〜10.x.120.x
を使用する非ユーザーリソースVLANを使用)
そして
10.major_system.tier_or_subsystem.component
私が提案する1つのことは、すべてのプライベートアドレスに10.0.0.0/8ブロックのランダムに選択されたプライベート範囲を使用することです。これにより、特にホーム/パートナーネットワークと企業ネットワークの間にVPNを設定する場合に、多くの問題が回避されます。ほとんどのホームルーター(および多くの企業設定)は192.168.0.0/24または10.0.0.0/24を使用しているため、2つのプライベートネットワーク間の接続を確立しようとすると、さまざまな接続性の問題を整理するのに何時間も費やします。
ただし、10.145.0.0/16のようなランダムな範囲を選択し、そこからサブネット化した場合、ビジネスパートナーまたはホームネットワークのプライベートIP範囲と「衝突」する可能性ははるかに低くなります。
RFC1918 プライベートアドレススペース用に予約されている3つのIPブロックの詳細。 2つの一般的なものは次のとおりです。
あまり一般的ではありません:
ストレージ用に別のネットワークを設定している場合は、通常のネットワークで使用しているものと似ているが少し異なるIP範囲を選択することはおそらく意味があります。一貫性は良好ですが、異なるIP範囲を使用すると、両方のネットワークに同時に接続できます。たとえば、ラップトップで管理を行っているときに何かを調べる必要がある場合などです。
IPアドレッシングについては、サーバー名(このサイトのアドナムを参照)とほぼ同じくらいのコンセンサスがあります。それは、個人的な好みに帰着します。通常、最初にすべてを設定した人です!
適切な方法はありません。3つのRFC1918範囲(乾杯@Nic Waller)の1つを選択し、サブネットに分割します(従来は/ 24秒ですが、/ 23秒がより一般的になっています)。パブリックアクセス用に1つのサブネットとプライベートアクセス用に1つのサブネットを割り当てます-作業完了。本当に難しいのは、VLANとACLの設定です。
個人的には他の2つよりも速く入力できるため、10.xxxの範囲を使用することを好みますが、実際には、より大きなサイズが必要でない限り、違いはありません(192.168.xxは、254のIPアドレスの256のサブネットを提供しますが、10.xxxは、 65,536)。
たとえば、プライベート用に192.168.x.xとパブリック用に10.x.x.xの範囲を混在させることはお勧めしません。技術的には問題ありませんが、非常に混乱します。