对于任何基本问题,我提前表示歉意,因为从大学毕业已经很长时间了,我希望永远不再使用子网...:)
我想将 192.168.1.x 划分为 8 个段的子网。每个子网不会与其他子网通信,但所有子网都将连接到同一网关 (192.168.1.1)。用户将能够根据其 IP 地址看到他们所针对的网络(例如,子网掩码为 255.255.255.224 的主机 192.168.1.23 应该能够看到 192.168.1.0 网络,但看不到 192.168.1.32 网络。)
这可行吗?我还想让超网上的其他用户看到所有子网。
答案1
您可以使用 /27 (255.255.255.224) 掩码轻松地将子网划分为 8 个 32 地址块,但它们不会都具有相同的网关地址,因为它们当然位于不同的子网中。至于这个超网,它会变得复杂,因为一端可以发送给另一端,但不能反向发送 - 坏主意,只需正确路由即可。
答案2
因为 192.168.1.1 只能由一个网段使用(它将位于除一个网段之外的所有网段之外),所以这不会按规定工作。每个网段都需要自己的网关 IP(即 192.168.1.32/27 将需要 192.168.1.33 作为网关)。
如果您尝试使用网络掩码作为安全措施,请不要这样做。使用防火墙在物理上隔离各个网段之间的流量,允许世界其他地方之间的流量来回,同时禁止往返于其他网段的流量。
答案3
我想说,这个问题有点令人困惑,但看起来这就是你所需要的
您需要 8 台机器才能与同一个默认网关通信,但它们不应该能够相互通信。
如果这是您所需要的,请继续...
- 设备只能在其所在的子网中拥有默认网关 IP 地址。(例如,如果您需要有一个网关,并且您给出的 IP 地址为 192.168.0.5 和子网掩码为 255.255.255.0 (/24),则您的网关只能在 192.168.0.1 - 192.168.0.255 范围内)
综上所述,您可以说您需要它们位于同一个 VLAN 上并且位于同一个子网上。
这给我们留下了问题的第二部分,他们不应该能够互相交谈。
现在有多种方法可以实现它,但最简单的方法是使用私有 VLAN(简称 PVLAN)的概念。在思科世界中,您可以部署一个功能齐全的 PVLAN 或使用受交换机端口保护(这也是 PVLAN 的基本形式)
以下是在思科交换机上执行的操作(我以 vlan 2 为例)
interface fa0/0
switcport mode access
switchport access vlan 2
switchport protected
同样地,对所有 8 个端口执行此操作,将它们正常 IP 设置为同一子网。请记住,受保护的端口不能与其他受保护的端口通信
受保护端口 <- XXXX ---> 受保护端口
受保护端口 <-----------> 未受保护端口
因此,尽管它们位于具有相同网关的同一 VLAN 中,但它们将彼此隔离。请记住,在这种情况下,它们之间不会有任何流量通过。如果您想部署完整的 PVLAN 配置或有关如何操作的更多信息
http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
如果您需要更多信息,请与我们联系
答案4
根据您的描述,您想要做的是 VLAN。
在这种情况下,我会有一个默认VLAN_0
路由器所在的默认位置,以及 8 个其他 VLAN 来分割您的网络。这样,所有人都可以访问网关,而其他人则不能访问彼此的网段。