Hi, On 3/25/2007 4:11 AM, David Haller wrote: ...
Dazu konfigurierst du in Yast die beiden Netze (Netzmaske muss nicht 255.255.255.0 bzw. /24 sein, ein /30 sollte auch reichen, da weiss ich aber nicht wie man das ggfs. eingibt (/255.255.255.251? /30?)) und 255.255.255.252 bzw. /30 wäre richtig... .251 wäre nicht besonders hilfreich.
Hm. *grübel*
Invertiert: 255 net? (0), 254(1), 253(2), 252 broadcast/mask?. Ah ja. Korrekt so?
Genau.
(und die Maske wird ja invertiert angegeben, hier entsprechend x.y.z.3 als Broadcast-Addr (statt der gewohnten .255)).
Ich habe eben bis vor kurzem immer nur einen Rechner gehabt und mußte und konnte da nie groß was konfigurieren oder ausprobieren bzgl. Netze...
Dann hast du ja jetzt ein ganz neues Experimentierfeld. Viel Spass!
Insofern habe ich mit meinem "nur Grundlagen"-Wissen die /30 ja doch schonmal richtig, oder? :)
Klar. Daran kann man sehen dass Grundlagen ziemlich wichtig sind :-)
Nur um David mal zu korrigieren ;-)
Ich bitte um Korrekturen :)
Gern geschehen :-)
PS: ich mag's einfach 10.x.y.0 statt 192.168.x.0 zu verwenden, das merkt und tippt sich einfacher. Man wählt einfach ein passend kleines Subnetz aus 10.0.0.0/8 aus, wegen mir 10.11.12.13/30 oder wie ich oben 10.0.0.0/24 ;) Also, für Nicht-Netzwerkprofis sind /24er-Subnetze immer am einfachsten, da hat man keinen Stress mit der Netzwerkmaske. Und dann sollte man die 192.168er-Netze nehmen, denn dann geht das ganze auch mit Programmen und Geräten die keine classless Netze können.
Ich find die 192.168.x.y (und was sind die anderen? ex-B? 172.16?) Kann sich doch kein Mensch merken (ich müßte jetzt das passende RfC suchen und nachschauen)...
Na ja, das hat man schnell drin...
Und was spricht gegen 10.0.0.0/24? Oder 10.11.12.0/24? Also z.B.: 10.0.0.x / Mask 255.255.255.0 / Bcast 10.0.0.255?
Ich seh ehrlich gesagt nicht den Unterschied ob ich hier daheim ein 192.168.x.0/24 oder z.B. 10.x.x.0/24 verwende. Beide Netze sind IMO äquivalent.
Das sind sie, solange du nicht Gerätschaften hast die die Subnetzmaske automatisch einstellen (oder vorschlagen) bzw. du das ändern der SN-Maske nicht vergisst. 10.0.0.0 heisst eben /8, und 192.168.x.0 führt eben zu /24, unabhängig vom x. Steht auch in irgendeinem RFC, und es kommt dabei auf die ersten Bits des höchstwertigen Adressbytes an. 0 = /8, 10 = /16, 110 = /24, und die anderen machen das Leben erst interessant :-)
Und, das wirst auch du zugeben, 10.0.0.x oder 10.10.10.x oder 10.11.12.x ist einfacher zu merken ;)
Geb' ich zu, aber einfach zu merken ist nicht das einzige Kriterium wenn die RFC-Autoren andere Hintergedanken hatten.
Und 168.192.0.0 ist _kein_ "privates" Netz sondern auf Sprint registriert und öffentlich und wird geroutet. Ein "Zahlendreher" ist bei 192.168.x.y einfach viel wahrscheinlicher als bei nem beliebig kleinen Subnetz von 10.0.0.0.
Stimmt allerdings. Aber da kollidier "einfach" eben mit der Einstellung der RFC-Schreiber, fürchte ich.
Ebenfalls würde ich /30er-Netze nur einsetzen wenn ich weiss was ich tue. Bzw wenn der Tuer weiss was er tut.
*g*
[1] bis ich mir nen kleine Switch für 15.- gekauft hab ;) Ist meistens die beste Variante... ... Nochmal bzgl. IP-Auswahl: ob ich nun bei o.g. Config für das interne Netz 10.0.0.0/24 (/30) nehme oder 192.168.1.0/24 (/30) oder sonst ein passendes /24 oder /30 ist doch wohl egal, oder? ;)
De fakto ja, wenn du sicherstellst dass alle Geräte passend konfiguriert sind. Und in deinem Netz wirst du wohl kaum mit Geräten konfrontiert die keine klassenlosen Netze können - dafür muss man heutzutage schon tief ins Archiv greifen :-) ...
[3] Hm. "Enhancement" Bugzilla-Eintrag? So ne Config wie meine ist doch sinnvoll oder?
Es geht um die virtuellen Interfaces und Zuweisung zu internem / externem Netz... Ist problematisch, denke ich, denn viele Daemons lauschen standardmäßig auf allen Interfaces. Eine Trennung in internes und externes Netz setzt also auch eine händische Konfiguration aller Dienste voraus, und damit muss man entweder Yast ganz erheblich mehr beibringen, oder eben festlegen dass das nur für Experten mit vi/emacs-Konfigurationsmodus gedacht ist. Letztlich hat man dann auf jedem Rechner mehrere potentielle Sicherheitslücken. So gesehen denke ich nicht dass das ein fehlendes Feature ist. Praktisch alle Netzwerk- bzw. Firewall-Setups bestehen ebenfalls mit gutem Grund auf pyhysikalisch getrennten Netzen für intern, extern, und DMZ, und den entsprechenden Argumenten kann ich nicht widersprechen... allerdings sind Setups wie bei dir nicht per se unsinnig, nur sind sie komplizierter als man das in einem produktiven Netz haben möchte. Finde ich. Arno -- IT-Service Lehmann al@its-lehmann.de Arno Lehmann http://www.its-lehmann.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org