Non ho bene chiare quali sono le differenze tra le sopracitate interfacce.
Per quanto riguarda le subinterfaces credo si usino solo per configurare le VLAN, corretto ?
Non mi è chiaro lo scopo delle interfacce di loopback e il loro uso.
Stesso cosa per i -secondary ip address-. Ignoro il loro utilizzo principale.
Posso solo pensare che, per esempio, possano venire utili per assegnare più undirizzi ad una interfaccia pubblica e poi eseguire un NAT statico verso una DMZ. Ma è solo un'ipotesi......
Differenze loopack - secondary IP - subinterfaces
Moderatore: Federico.Lagni
- andrewp
- Messianic Network master
- Messaggi: 2199
- Iscritto il: lun 13 giu , 2005 7:32 pm
- Località: Roma
Una loopback è un'interfaccia virtuale sempre attiva, finchè l'ultima interfaccia fisica di un router sarà in piedi la loopback sarà raggiungibile e sempre UP/UP. Quest'ultima qualità è ideale per terminare protocolli di routing in quanto al fallimento del fisico, un'altra strada garantisce il raggiungimento e non si perdono le adiacenze.
Il secondary IP è semplicemente un altro indirizzo IP configurabile su un interfaccia, a volte capita ne servano due in produzione o durante una migrazione.
Le subinterfaces sono interfacce logiche legate ad un fisico, sul fisico sono configurati i parametri layer1/2 abitualmente mentre sul logico vengono configurati protocolli, autenticazioni e parametri vari.
Il secondary IP è semplicemente un altro indirizzo IP configurabile su un interfaccia, a volte capita ne servano due in produzione o durante una migrazione.
Le subinterfaces sono interfacce logiche legate ad un fisico, sul fisico sono configurati i parametri layer1/2 abitualmente mentre sul logico vengono configurati protocolli, autenticazioni e parametri vari.
Manipolatore di bit.
- mogliasi
- Cisco fan
- Messaggi: 42
- Iscritto il: lun 06 giu , 2005 11:04 am
Ok, nel caso volessi creare una DMZ con subnet per esempio 10.0.0.0/24 a cui devo ridirigere le connessioni esterne dirette a 8 indirizzi pubblici (Mail Server, WWW, etc) come faccio ?
MI pare si debba usare il NAT statico, il quale mappa indirizzo privato su indirizzo pubblico e viceversa.
Ma mi sorge il dubbio con quale indirizzo IP debba configurare l'interfaccia del router verso il mondo esterno.
Gli assegno gli 8 indirizzi IP pubblici tramite i secondary Ip address ???
MI pare si debba usare il NAT statico, il quale mappa indirizzo privato su indirizzo pubblico e viceversa.
Ma mi sorge il dubbio con quale indirizzo IP debba configurare l'interfaccia del router verso il mondo esterno.
Gli assegno gli 8 indirizzi IP pubblici tramite i secondary Ip address ???
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Su quale apparato devi fare la dmz?
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Attento che l' Asa 5505 ha dei limiti per la terza interfaccia e quindi la dmz...
Hai la licenza plus spero!
Hai la licenza plus spero!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- mogliasi
- Cisco fan
- Messaggi: 42
- Iscritto il: lun 06 giu , 2005 11:04 am
Ho questa licenza: ASA5505-SSL10-K9Wizard ha scritto:Attento che l' Asa 5505 ha dei limiti per la terza interfaccia e quindi la dmz...
Hai la licenza plus spero!
Ma supponiamo dovessi implementarlo con il 2801, all'Asa ci penso dopo
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Sul 2800 crei una vlan e la assegni ad una porta...
Dietro a quella vlan ci metti un bel switch con tutti i server collegati.
Applichi poi degli access-group su ogni interfaccia per regolare il traffico.
Facile no...?!
Dietro a quella vlan ci metti un bel switch con tutti i server collegati.
Applichi poi degli access-group su ogni interfaccia per regolare il traffico.
Facile no...?!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Gli 8 IP pubblici li gestisci in questo modo:
- IP della punto-punto sulla atm0.1 o serial 0.1
- Crei una int loopback e gli assegni un ip pubbligo usabile
- Gestisci con dei nat statici le pubblicazioni dei server in dmz
- IP della punto-punto sulla atm0.1 o serial 0.1
- Crei una int loopback e gli assegni un ip pubbligo usabile
- Gestisci con dei nat statici le pubblicazioni dei server in dmz
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
allora vai solo di nat statici
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
In teoria quello che ti pare basta che sia nella subnet...
In pratica ti consiglio o il primo o l'ultimo utilizzabile!
In pratica ti consiglio o il primo o l'ultimo utilizzabile!
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....