1

Я нахожусь в лаборатории тестирования в моем офисе с 6 различными локальными сетями, имеющими по 3 ПК в каждой, пусть они будут называться machine1, machine 2 и machine 3, подключенные через коммутатор. И программное обеспечение, которое они используют, работает только с 3 определенными IP-адресами, скажем, x, y и z соответственно.

Таким образом, все 6 локальных сетей, в которых есть эти 3 одинаковых ПК, имеют одинаковые IP-адреса, настроенные вручную. Теперь я хочу подключить эти 6 локальных сетей для обмена файлами, папками и другими тестовыми данными. КАК? потому что я просто не могу подключиться к тому же коммутатору или маршрутизатору, который приводит к конфликтам IP.

Так может кто-нибудь помочь мне с этим?

Одним из решений, о котором я думал, было установить вторую карту NIC/LAN и создать вторую сеть, чтобы подключить их к сети.

Что-нибудь еще, что могло бы работать?

1 ответ1

3

Если у вас есть маршрутизатор для каждой из ваших сетей и, возможно, дополнительный коммутатор, вы можете создать свой собственный маленький "интернет" в выделенной сети lan0 . Эти методы также будут работать с более чем 2 ланами:

Эта настройка может быть выполнена даже с использованием базовых маршрутизаторов домашнего уровня, поскольку они обычно уже настроены для NAT (преобразование сетевых адресов) и маскируют исходящий трафик через порт wan . (Это означает: маршрутизаторы скрывают адреса машин в lan1 и lan2 , заменяя адрес источника во всех пакетах своим собственным IP-адресом wan )

Когда вы используете статические IP-адреса в своих lan1 и lan2 , вы должны вручную установить маршрут по умолчанию на ваших машинах, указывая их IP-адрес вышестоящего маршрутизатора (eth1)

Когда вы используете статические IP-адреса на портах wan ваших маршрутизаторов, вы должны использовать SNAT вместо MASQUERADE (как обычно используется при использовании DHCP для настройки порта wan ).

Необязательно: Добавьте маршрутизатор в lan0 и настройте его как DHCP-сервер, чтобы динамически назначать IP-адреса для портов wan маршрутизаторов.

Вариант 1 Использование DNAT (переадресация портов):

Теперь вы можете настроить некоторые правила переадресации портов на ваших маршрутизаторах. В зависимости от того, какими сервисами вы хотите поделиться, это может быть немного сложнее. Например, чтобы иметь возможность иметь доступ через SSH от lan1 к lan2 и наоборот, вам понадобятся некоторые правила, подобные этим (при использовании роутера linux с iptables):

iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22

Где вы можете получить доступ к отдельному серверу ssh, используя перенаправленные порты из другой локальной сети. Например, lan1 10.0.0.2 может получить доступ к lan2 10.0.0.3 с комбинацией IP и порта 10.1.0.2:2203 .

Вариант 2 Использование сети VPN:

Если у вас есть другой доступный компьютер (называемый server1), поместите его в сеть lan0 и настройте его как VPN-сервер. Например, при использовании OpenVPN новый виртуальный интерфейс, называемый tun0 , используется для сети VPN.

Установите VPN-клиент на все ваши машины и подключите их все к VPN-серверу через IP 10.1.0.100 Это не потребует переадресации портов на маршрутизаторах, просто маскировка или SNAT.

Опять же, на примере VPN, это создаст дополнительный виртуальный интерфейс tun0 на каждом из ваших клиентов, где вы можете назначить каждому уникальный IP-адрес в подсети VPN 10.8.0.0/24 где они могут общаться друг с другом (В OpenVPN, вам нужно использовать директиву client-to-client чтобы разрешить это).

Эта подсеть также называется «VPN-туннелем».

Вариант 1 без выделенных роутеров:

Как вы предложили, вы можете установить дополнительную сетевую карту на одном из ваших компьютеров в каждой из ваших сетей и настроить его в качестве маршрутизатора, заменив выделенные маршрутизаторы на изображениях выше.

Вариант 2 без выделенного VPN-сервера:

Вы можете использовать одну из ваших машин в lan1 и lan2 для размещения VPN-сервера и доступа к нему из других каналов через переадресованный порт, как описано в варианте 1.

Вариант 3 Использование VPN для ваших тестовых IP-адресов

В зависимости от того, что вы тестируете, это может быть самое простое решение, так как оно вообще не требует аппаратного обеспечения, кроме коммутатора.

Недостаток: это повлияет на производительность тестовой сети, поскольку VPN-туннель добавляет еще один уровень сложности ко всем сетевым пакетам. Вы можете минимизировать эффект, отключив шифрование, например, добавив следующие директивы в конфигурацию OpenVPN:

auth none
cipher none

Настройка сети выглядит следующим образом:

lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
      |            |            |             |            |            |
      |            |            |             |            |            |
  eth0|        eth0|        eth0|         eth0|        eth0|        eth0|
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
|10.0.0.1  | |10.0.0.2  | |10.0.0.3  |  |10.0.0.4  | |10.0.0.5  | |10.0.0.6  |
|machine1  | |machine2  | |machine3  |  |machine1  | |machine2  | |machine3  |
|lan1      | |lan1      | |lan1      |  |lan2      | |lan2      | |lan2      |
|VPN-server| |VPN-client| |VPN-client|  |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x  | |10.8.0.y  | |10.8.0.z  |  |10.8.0.x  | |10.8.0.y  | |10.8.0.z  |
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
  tun0|        tun0|        tun0|         tun0|        tun0|        tun0|
      |            |            |             |            |            |
      |            |            |             |            |            |
+-----+------------+------------+----+  +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24                  lan2 (VPN) 10.8.0.0/24

Вам просто нужно настроить подсеть VPN на подсеть и IP-адреса x, y, z , необходимые для ваших тестов.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .