Mnogi provajderi koriste privatne (RFC1918) adrese za potrebe svoje javne infrastrukture i to nije nikakva nova pojava. A posto u mrezama vazi opste pravilo zvano "koliko ljudi toliko i cudi", misljenja o tome su razlicita. Na strucnim forumima (NANOG i sl.) rasprave na tu temu rezultiraju kakofonijom u kojoj su jedni za, drugi protiv, svi su pametni, a zakljucka nema. Jedan lep tekst na tu temu moze da se nadje na:
http://tools.ietf.org/html/draft-kirkham-private-ip-sp-cores-08
Osnovni problem zbog koga su provajderi pribegavali ovakvim ruznim resenjima je bio taj sto pre 15-20 godina ruteri nisu imali mogucnost da izoluju upravljacki saobracaj (saobracaj izmedju OSS/NMS i rutera - npr. SNMP polls/traps, Telnet/SSH, Tacacs/Radius itd.) od regularnog saobracaja. Danas postoje razliciti mehanizmi za to, zavisno od arhitekture same mreze, od kojih treba pomenuti:
- Layer 2 mehanizmi - Management VLAN, PVLAN, dot1Q itd.
- Layer 3 mehanizmi - IPsec, Management VRF/VPN, VRF Lite, "Internet VRF" itd.
- Layer 7 mehanizmi - SSH, SSL itd.
Ali pre 15-20 godina mnoge navedene opcije nisu postojale, pa je jedini prost nacin bio da se za management saobracaj definise poseban opseg adresa koji bi se filtrirao na ruterima ka ekstermin mrezama. Logican izbor je pao na privatne adrese, jer su se one po defaultu bile filtrirane, a i nisu se rutirale BGP-om ka ostalim mrezama. Naravno, takva praksa zahteva disciplinu - dosledno filtriranje na svim eksternim interfejsima, a to bas i nije uvek tako lako sprovesti. Narocito u okruzenjima gde rutere konfigurisu na stotine ljudi, a kvalitetnih alata za verifikaciju i change management nema ...
I onda dobijas upravo bisere kao ovaj sa pocetka teme ... :-)