Öffentliche IP Adresse nach innen bringen

Intel_Xeon

Ensign
Registriert
Mai 2009
Beiträge
167
Hallo Leute,

habe eine Frage:
Und zwar habe ich von meinem ISP 16 IPv4 Adressen bekommen, wie schaffe ich es diese Öffentlichen IP Adressen direkt nach innen zu bringen d.h:

4 Server -> Auf jedem Server sollte eine eigene öffentliche IP Adresse liegen!

Funktioniert das überhaupt und wenn ja wie?

Wenn ich dazu extra Hardware benötige, bitte auch als Antwort hinterlassen und wenn irgendjemand eine detailierte Anleitung hätte wäre ich auch sehr Dankebar!

Beste Grüße und ich hoffe Ihr könnt mir helfen
Intel_Xeon
 
Was für ein ISP bzw. was für ne Verbindung ist das denn ?
Prinzipiell sollte dir das dein ISP sagen können wenn du das da so kaufen kannst.
 
Mit einem Cisco-Router (sorry ich kenns nur direkt von denen, geht aber sicher mit allen professionellen) kannst du das machen, was Cisco als NAT bezeichnet. Eine Public IP von außen auf eine private innen Umleiten. Mit allen Ports.

*edit:
Ach ja, viel wichtiger, geht mit beliebig vielen. Und für alle anderen kannst du klassisches NAT (PAT) fahren, wo für die restlichen Clients zum Surfen nur eine IP benötigt wird.
 
Zuletzt bearbeitet:
Ist es nicht irgendwie möglich, dass ich die IP direkt auf einer Schnittstelle am Server habe????

Beste Grüße
Intel_Xeon
 
Also du brauchst definitv ein Router, der die IPs unterscheiden kann. Ich würde hier definitv zu Cisco raten!
Wenn du dich mit der Materie nicht so auskennst, ist es auch für deine eigene Sicherheit besser einen Fachmann mit ins Boot zu ziehen. Denn du als Betreiber der Server haftest dafür, auch wenn diese gehackt und missbraucht werden.
 
Du brauchst einfach nur NAT auszuschalten und die öffentlichen IPs auf der LAN konfigurieren.

Wenn die der Provider 1.2.3.0/28 zugewiesen hat, dann gibts du dem Router 1.2.3.1/28, Server #1 1.2.3.2/28, Server #2 1.2.3.3/28, bis zum letzten Server #13 1.2.3.14/28.

Die gesamte Konfiguration ist eigentlich einfacher als wenn du nur eine öffentliche IP hast und NAT benutzt.
 
Ich finde das interessant, dass hier schon Leute nach NAT schreien ohne zu wissen wie die Leitung funktioniert. :freak:

Evtl. bekommt er ja schlichtweg ein /28 als connected interface oder er bekommt ein/30 Transfernetz und ein /28 da statisch drauf geroutet.

Und pauschal zu Cisco zu raten halte ich für unsinnig, Cisco baut auch massig Sachen die es anderswo besser und günstiger gibt.

Frag UPC wie deren Anschluss funktioniert bzw. was du brauchst, hier wird dir aller Vorraussicht keiner was sinnvolles sagen können.
 
Blutschlumpf schrieb:
Und pauschal zu Cisco zu raten halte ich für unsinnig, Cisco baut auch massig Sachen die es anderswo besser und günstiger gibt.
.

Sorry, dann hast du wohl vom Indrustriebetrieb keine Ahnung...
Die richtigen Ciscorouter/Switche bzw. Ciscohardware (Nicht die Mediamarkt-Heimanwender Produkte) sind mit abstand das beste, was es auf dem Markt gibt. Es gibt zwar Produkte die mit den Funktionen mithalten können, aber spätestens nach 5-10 Jahren Dauerbetrieb sieht man den Unterschied.
 
Leider sehe ich davon bei uns nichts, wir setzen 6500 und 7600 mit SUP720 3BXL und auf der anderen Seite Brocade NetIron XMR ein, die Ciscos sind imo defnitiv das schlechtere Produkt (und waren vor ca. 5 Jahren teurer). ;) Bei Switches würde ich persönlich auch eher zu HP tendieren.
Und die Langlebigkeit halte ich für ein Gerücht, von unseren Cisco GSR 12k ist im Laufe der Jahre geschätzt 2/3 der Linecards über den Jordan gegangen. (das ist so im Zeitraum 5-10 Jahre den du ansprichst gewesen).

Abgesehen davon gibt es neben Cisco auch andere Hersteller abseits vom MediaMarkt.

Dein Post klingt so als ob du die a) verkaufst oder b) noch nie was anderes benutzt hast und dir auf den CCNA einen runterholst weil du keine Ahnung hast was jenseits von Cisco passiert.
 
Zuletzt bearbeitet:
Blutschlumpf schrieb:
Evtl. bekommt er ja schlichtweg ein /28 als connected interface

Sehr gut, dann brauch er ja gar keinen Router :D
Wenn er die /28 geroutet bekommt, dann muss er nur noch NAT ausschalten und die Public IPs auf dem Inside Interface konfigurieren.



Maysi2k schrieb:
Sorry, dann hast du wohl vom Indrustriebetrieb keine Ahnung...
[...]
Es gibt zwar Produkte die mit den Funktionen mithalten können, aber spätestens nach 5-10 Jahren Dauerbetrieb sieht man den Unterschied.

Nach 5-10 Jahren sieht man den Unterschied? Welchen? Dass das Cisco Produkt um 2000€ nach 3 Jahren EOL und nach 5 Jahren EOS ist, während der 50€ Linux Router, der für diesen Einsatzzweck komplett ausreicht (im worst-case benötigt er proxy-arp wan seitig, was linux seit ewigkeiten im kernel hat), noch 10 Jahre mit neuer Software versorgt wird, die du dir ohne teure Support-Verträge runterladen kannst?

Long story short: eine pauschale Empfehlung zu Cisco ohne die Einzelheiten zu kennen ist nicht wirklich angebracht.


Blutschlumpf schrieb:
Dein Post klingt so als ob du die a) verkaufst oder b) noch nie was anderes benutzt hast und dir auf den CCNA einen runterholst weil du keine Ahnung hast was jenseits von Cisco passiert.

LOL, damit hast du den Nagel wirklich auf den Kopf getroffen, diesen Eindruck hatte ich auch.
 
Blutschlumpf schrieb:
Dein Post klingt so als ob du die a) verkaufst oder b) noch nie was anderes benutzt hast und dir auf den CCNA einen runterholst weil du keine Ahnung hast was jenseits von Cisco passiert.

Meine bzw. unsere Erfahrungen sprechen anderes...
Aber keine Angst - Ich kaufe die Dinger nicht! Ich habe zwar nicht nur einen CCNA und diverse andere Zertifikate - aber einen Runterholen tue ich mir darauf nicht... brauche ich auch nicht da ich vermutlich im gegensatz zu anderen Usern hier eine Frau dafür habe.

Trozdem bin ich der Meinung, dass in einem richtigen Firmennetzwerk nur Cisco was zu suchen hat. Klar ist das Geschmackssache des Netzwerkadmins, aber es gibt genug gründe die für Ciscoqualität sprechen. Es ist nicht umsonst ein Topprodukt das Weltweit eingesetzt wird.

Ich ja schön, dass du einen Linuxrouter für 50€ bekommst, aber wenn du sowas in einem wichtigen Firmennetzwerk einsetzt, dass Ausfallsicher sein soll - dann sorry, dann bist du für mich ein falscher Gesprächsparter!
 
Ich hatte zwar auch erwähnt, dass Cisco das kann (nur dort kenne ich mich wirklich aus, wir haben fast nur Ciscos im Geschäft), aber mal im Ernst: Wenns billigere Alternativen gibt, super. Ich nehme nicht an, dass der User Hochverfügbarkeitslösungen will (die mit anderen Herstellern wahrscheinlich auch gehen), mit 2 Leitungen plus 2 Fallback ISDN.
Da machts dann auch wenig Sinn, mehrere hundert bis tausend Euro in die Hand zu nehmen.
Long Story short, wenn openWRT (oder so) das kann, nimm das. luky37 kann dir da ja dann helfen.

BTW:
Die ersten Cisco 3750G laufen bei uns seit 2002 oder 2003 ohne Probleme. Sind zwar klimatisierte Räume, aber immerhin.
Und bei Routern ist es zu 90% auch "nur" ein Netzteil oder Lüfter.
 
Maysi2k schrieb:
dann sorry, dann bist du für mich ein falscher Gesprächsparter!
naja, jemand der ohne auch nur die Bedürfnisse zu kennen schon das Produkt bzw. dessen Hersteller empfehlen kann ist wie ich denke der falsche Gesprächspartner, und zwar in jedem Zweig der Industrie.

Kannst ja mal die Gründe nennen die gegen Juniper, Force10, Brocade oder HP im Firmennetzwerk sprechen, da bin ich mal gespannt was du da findest bevor auch nur die Bedürfnisse/Specs bekannt sind.

brauche ich auch nicht da ich vermutlich im gegensatz zu anderen Usern hier eine Frau dafür habe.
Das macht dich natürlich Netzwerkfragen zu einem kompetenteren Ansprechpartner. ;)

Wie viel Erfahrung hast du denn Abseits von Cisco ?
Ich meine du musst ja mit jedem namhaften Hersteller zusammengearbeitet haben um dir sicher zu sein, dass nur Cisco was taugt.
 
OpenWRT sollte das auch können. Normal sollte OpenWRT auch auf einem normalen Server laufen, also falls ihr ausgemusterte Server habt, könnte man den auch benutzen.


EDIT: Hab das gerade mit ner Linuxbasierten Firewall verwechslet, sorry ^^

https://openwrt.org/
 
Maysi2k schrieb:
Ich ja schön, dass du einen Linuxrouter für 50€ bekommst, aber wenn du sowas in einem wichtigen Firmennetzwerk einsetzt, dass Ausfallsicher sein soll!

Wo schreibt denn der TE irgendetwas von Ausfallsicherheit? Es ging hier darum, öffentliche IPs auf die Server zu bringen. Keine Ausfallsicherheit, keine Cloud und auch kein Datacenter Fabric, einfach nur Routing und das nichtmal mit NAT. Stell dir vor, nicht bei jeder Anforderung braucht man bleeding-edge beta-ware.

Wo ist denn der bloße Namen Cisco ein Garant für Ausfallsicherheit?

Da braucht es schon ein ordentliches Design um ein ausfallsicheres Netz zu realisieren und wenn es um reines Routing geht, dann kann OpenSource das auch, ja sogar MPLS fängt OpenBSD mittlerweile an zu forwarden (was natürlich nichts für SP/Carrier ist).

Und selbst mit einem gutem Design erlebt man bei Cisco viel 'lustiges', die Software ist oft genug buggy, die Doku teilweise inakkurat und das Development ein Alptraum. QA scheint ein Fremdwort zu sein.

Im Endeffekt investiert Cisco ihr Geld lieber in Marketing als in Regression-Testing und Verbesserungen im Entwicklungsprozess.
Was natürlich klar ist, denn Cisco verdient ja auch noch an der Instabilität ihrer Software mit (ohne teure Support Verträge kann man die Software nicht aktualisieren und natürlich auch keine SRs aufmachen - die Kosten für weitere CCIE-Farmen in Indien und Ägypten sind im Vergleich zum verdienten Geld mit Support-Verträgen sicherlich gering).

Juniper machts durchaus besser, ist aber auch nicht unfehlbar, wie der 7. November zweifelsfrei bewiesen hat.


Long story short, Cisco ist nicht die Antwort auf jede Netzwerkfrage, es gibt keine generelle Antwort. Alles hängt von den Anforderungen ab, immer.
 
Prinzipiell sollte es auch möglich sein den öffentlichen IP-Adressraum direkt zu verteilen und alles über einen weniger komplexen Router abzuwickeln. Sofern vom Routing seitens deines Providers dann alles über deinen Router bzw. die öffentliche IP des Routers gelegt wird. Ob man bei gerade mal 16 Adressen hierbei ein teures Cisco-Gerät o.ä. benötigt, hängt primär vom benötigten Datendurchsatz ab, theoretisch kann das aber auch ein billiger 0815-Router leisten.
Ergänzung ()

Maysi2k schrieb:
Es gibt zwar Produkte die mit den Funktionen mithalten können, aber spätestens nach 5-10 Jahren Dauerbetrieb sieht man den Unterschied.

Bei uns werden Switches & Router nach spätestens 5 Jahren gegen neuere Modelle ausgetauscht, insofern ist es mir wurscht ob das Gerät nach 10 Jahren noch funktioniert ;-)
 
Blutschlumpf hat's ja schon geschrieben. Es gibt mehrere Möglichkeiten wie du deine Server anbinden kannst. Frag deinen Provider was er dir liefert. Je nachdem kannst du dann verschiedene Lösungen dahinter aufbauen. Wenn du das nicht kannst, wird dir da sicher auch dein Provider helfen.

So Nebenbei: Ich würde auf jeden Fall eine Firewall zwischen Server und Provider schalten. Wie sinnig es dann noch ist auf dem Server direkt die öffentliche IP zu packen sei mal dahingestellt.
 
Zuletzt bearbeitet:
Zurück
Oben