ここには、満足できる方法で解決したい(必要な)少し具体的な問題があります。私の会社には複数の(IPv4)ネットワークがあり、それらは中央にあるルーターによって制御されています。典型的な小さな店のセットアップ。これで、制御外のIP範囲を持つ1つの追加ネットワークがあり、制御外の別のルーターでインターネットに接続されています。他社のネットワークの一部であり、セットアップしたVPNを介して結合されたプロジェクトネットワークと呼びます。
これの意味は:
- これらは、このネットワークに使用されるルーターを制御し、
- このネットワーク内のマシンにアクセスできるように、物事を再構成できます。
ネットワークは、3つの場所をカバーするため、一部のVLAN対応スイッチを介して物理的に分割されています。一端には、他の会社が制御するルーターがあります。
このネットワークで使用されているマシンに会社のネットワークへのアクセスを許可する必要があります。実際、それらを私のActive Directoryドメインの一部にすると良いかもしれません。それらのマシンで働く人々は私の会社の一部です。しかし、外部の影響から会社のネットワークのセキュリティを損なうことなく、そうする必要があります。
このアイデアにより、外部制御ルーターを使用したあらゆる種類のルーター統合が実現します
だから、私の考えはこれです:
- IPv4アドレス空間を受け入れ、このネットワークのネットワークトポロジは制御されません。
- これらのマシンを社内ネットワークに統合するための代替手段を探しています。
私が思いついた2つの概念は次のとおりです。
- 何らかのVPNを使用する-マシンにVPNにログインさせます。最新のウィンドウを使用しているおかげで、これは透過的なDirectAccessになる可能性があります。これは基本的に、会社のラップトップが入っているレストランネットワークと変わらない他のIPスペースを扱います。
- または、このイーサネットセグメントへのIPv6ルーティングを確立します。しかし、これはトリックです-サードパーティが制御するルーターに到達する前に、スイッチ内のすべてのIPv6パケットをブロックします。単一のパケット。スイッチは、そのポートに着信するすべてのIPv6トラフィックを(イーサネットプロトコルタイプに基づいて)別のVLANにプルすることにより、うまく処理できます。
スイッチを使用してアウターをIPv6から隔離することに問題があると誰もが考えていますか?セキュリティホールはありますか?このネットワークを敵対的として扱う必要があるのは残念です-はるかに簡単です-しかし、そこにいるサポート要員は「疑わしい品質」であり、法的側面は明確です-私たちはそれらを会社に統合するときに義務を果たすことができません彼らが管轄下にある間、私たちは発言権を持っていません。