Дмитрий Шицков, На пограничных маршрутизаторах запрещен NAT и forward в WAN для подсети 192.100.0.0/16.
Еще проблема в том, что ip-адреса для взаимодействия компонентов информационной системы прописываются на каждом узле. Все это вместе увеличивает стоимость перехода в разы и риск даунтайма.
Дешевле все оставить как есть сейчас. Но охото послушать мнение экспертов для оценки рисков такой сети.
По поводу недоступности внешних сервисов. Они в принципе не нужны так как эта сеть закрыта и особо охраняется в Компании, у них есть несколько еще сетей со стандартными диапазонами.
Просто хотелось бы послушать мнение по поводу того какие потенциальные проблемы это может вызвать или уязвимости сети.
Если я Вас правильно понял, то для закрытых сетей локальной сети - это скорее последний уровень защиты? И единственное что усложняется это работа сетевого инженера.
К сожалению это легче сказать чем сделать. Такая сеть у них развернута в 10 географически распределенных офисах через VPN и плюс еще маршрутизация прописана чуть ли не на каждом узле.
Усугубляет это все то, что система которая крутится в этой сети должна работать круглые сутки 365 дней в год.
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.
Еще проблема в том, что ip-адреса для взаимодействия компонентов информационной системы прописываются на каждом узле. Все это вместе увеличивает стоимость перехода в разы и риск даунтайма.
Дешевле все оставить как есть сейчас. Но охото послушать мнение экспертов для оценки рисков такой сети.