1

Может кто-нибудь сказать мне разницу между DHCP и статической IP-маршрутизацией? Я особенно обеспокоен одной вещью. Когда я назначаю статический IP-адрес своему устройству, я не могу пропинговать его вне офиса (не с моего ноутбука, подключенного к офисной сети через VPN). Но если я настрою свое устройство, которое находится в офисе, на использование DHCP для IP, то я могу пропинговать его из-за пределов локальной сети. Есть идеи о том, где проблема? Я пробовал tracert, и он блокирует IP-адрес коммутатора в случае внешней сети.

2 ответа2

1

Разница между статической IP-маршрутизацией и маршрутизацией на основе DHCP заключается в том, что когда вы используете DHCP для настройки сетевого интерфейса, сервер обычно настраивается для пересылки диапазона значений на клиентский компьютер, который обычно включает в себя как минимум маску сети и значение по умолчанию. шлюз. Затем клиентский компьютер отправляет весь трафик на другие компьютеры, которые не подключены напрямую (то есть в той же подсети) к шлюзу по умолчанию, который направит их в соответствующем направлении.

Если вы настраиваете интерфейс для использования статического IP-адреса, вам нужно либо настроить таблицу маршрутизации вручную для всех подсетей, с которыми вы хотите общаться, либо вам нужно добавить (также вручную) шлюз по умолчанию (на самом деле эти два действия не взаимоисключающие, вы можете сделать и то, и другое, и это то, о чем я сейчас расскажу)

Если вы назначаете статический IP-адрес интерфейсу, вам также необходимо убедиться, что он соответствует подсети, к которой подключен компьютер, иначе он не сможет общаться с другими компьютерами в этой подсети.

Когда компьютер подключается к офисной сети через VPN, обычно VPN-клиенту нужны дополнительные маршруты в своих таблицах маршрутизации, чтобы трафик для любых офисных ресурсов маршрутизировался через VPN-туннель (это также можно сделать, указав маршрут по умолчанию). в туннеле, и в этом случае ВСЕ трафик проходит через туннель). Если этих маршрутов нет, компьютер, подключенный через VPN, не может "видеть" что-либо на другой стороне туннеля. Плюс: в вашей офисной сети должна быть установлена маршрутизация для направления обратного трафика в туннель. Чтобы облегчить это, очень часто VPN-серверы используют отдельную подсеть для всех своих VPN-подключений, так как тогда все, что нужно, - это один маршрут на шлюзе по умолчанию в офисе, который указывает на VPN-сервер.

Теперь, если вы являетесь системным администратором этого офиса, вышеприведенное должно предоставить вам всю информацию, необходимую для выяснения того, чего не хватает. Если вы не являетесь системным администратором, поговорите с системным администратором.

0

Настройте шлюз по умолчанию:

 Linux: #route add default gw GATEWAY
 Windows: route -p add 0.0.0.0 mask 0.0.0.0 192.168.12.1

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .