bf.bondz
Goto Top

ARP Spam Unterdrücken

Hallo zusammen

Ich habe einen Dedicated Root Server bei OVH gemietet welcher auch ganz toll läuft.
Als Betriebssystem habe ich dort VMWare ESXi installiert.

Die virtuellen Maschinen haben dann die Möglichkeit direkt ins Netzwerk zu gehen oder via einen Windows Server welcher als Router konfiguriert ist (also eingentlich nur NAT Funktion).
Ich habe dafür im ESXi 2 Netzwerke konfiguriert.
Einen Windowsserver habe ich dabei als NAT-Router konfiguriert.
Dabei habe ich das AD Netzerk (Router als Standart Gateway) als Interne Schnittstelle und die Public Schnittstelle als Public Interface festgelegt.
Nun wird aber meine IP immer gesperrt.

Ich habe auch 8 IPs bestellt welche über die IP des ESXi geroutet werden. xxx.xxx.224.154
Infos von OVH:
Netzwerk-IP : xxx.xxx.195.104/29
IP für den Router Nummer 1 : xxx.xxx.195.108
IP für den Router Nummer 2 : xxx.xxx.195.109
Gateway-IP : xxx.xxx.195.110 (nicht nutzbar)
Broadcast-IP : xxx.xxx.195.111

Den Netzwerkadapter habe ich wie folgt konfiguriert

IP-Adresse: xxx.xxx.195.105
Netzmaske: 255.255.255.255
Standartgateway: xxx.xxx.195.254

DNS: 213.186.33.999 (OVH DNS)

Content-Key: 257656

Url: https://administrator.de/contentid/257656

Ausgedruckt am: 29.03.2024 um 06:03 Uhr

Mitglied: aqui
Lösung aqui 15.12.2014 aktualisiert um 11:04:43 Uhr
Goto Top
Einen Windowsserver habe ich dabei als NAT-Router konfiguriert.
Sotrry aber das zeugt eher von völligem Unwissen denn von Sinnhaftigkeit. Erstens eine ganzen Winblows Server als nur Router zu verwenden und zweitens ein MS Betriebssystem direkt im Internet zu exponieren.
Kein normal denkender Netzwerker würde sowas machen !
Wenn schon NAT Router dann nimmt nimmt man dafür auch eine dedizierte Appliance wie z.B. eine pfSense_Firewall die es auch als fertige VmWare Applinace gibt. Noch besser installiert man das ferige Image schnell selbst in eine VM:
https://doc.pfsense.org/index.php/PfSense_2_on_VMware_ESXi_5

Im Grunde ist dein Szenario kinderleicht.
Du hast ja ein /29er Subnetz vom Provider bekommen mit den nutzbaren Host IPs xxx.xxx.195.105 bis xxx.xxx.195.110.
Was du nun ganz einfach machst ist die virtuelle Firewall oder Router mit einem Bein ins Internet zu hängen was die Internet IP xxx.xxx.224.154 aus dem Prividernetz bekommt mit dem entsprechendem Default Gateway und DNS Server des Providers.
Intern erzeugst du einen vSwitch auf dem dann dein dir zugeteilstes IP Netz xxx.xxx.195.104 /29 rennt.
Das interne Bei der Firewall / Router bekommt dann die xxx.xxx.195.105 (Router sollten in der Regel immer die "ganz oberste" oder die "ganz unterste" IP in einem Netzsegment bekommen !) mit einer 255.255.255.248 Maske.... Fertisch !
Deinen internen VMs vergibst du dann IP Adressen in der Range xxx.xxx.195.106 bis xxx.xxx.195.110 mit einem Default Gateway xxx.xxx.195.105 und als DNS Swrver trägst du die DNS IP deines Providers OVH ein. Das wars !
Das macht dir jeder Azubi in 5 Minuten fertig....und das ohne diesen Blödsinn mit einem Winblows Server als Router oder Firewall !