1

Вот схема моей ситуации.

/-(Network cloud)- Host B (192.168.1.2) Host A -NIC 1 (192.168.1.50) - <-- Connected via patch panel to either B or C \-(Network cloud)- Host C (192.168.1.2) - NIC 2 (currently unused)

Все хосты работают под управлением Linux Redhat вариантов. Ранее эта конфигурация представляла собой две полностью разделенные сети с целью тестирования развертываний программного обеспечения. Узел B и узел C находятся в идентичных сетях, так как они оба настроены с одинаковыми адресами узла и сети. Кроме того, соединение между хостом A и двумя сетями проходит через серию коммутаторов и маршрутизаторов, которые по причинам тестирования не могут быть изменены.

У меня все инструменты разработки установлены на хосте A. У меня есть один сетевой адаптер на хосте A, настроенный для ip в сети 192.168.1.0, так что я могу подключиться к сети хоста B или хоста C. У меня есть еще один сетевой адаптер на хосте A, который также можно использовать.

Мой вопрос заключается в том, какие варианты, если таковые имеются, нужно ли одновременно подключать к хосту B и хосту C? Учитывая, что мне разрешено изменять только конфигурацию на хосте A, я не должен изменять конфигурацию на хосте B, хосте C или любом переходе по пути.

Сначала я подумал, что смогу решить эту проблему с помощью трансляции NAT на хосте A. Но я не был уверен, как это нужно будет настроить, или это сработает в моей ситуации.

2 ответа2

0

Ответ зависит от доступности / требований сетевого сервиса. Но в целом вы можете использовать NAT в одной из двух сетей (B или C). Например, вы должны скрыть сеть B за NAT и на маршрутизаторе с NAT настроить переадресацию портов для требуемых служб.

Это может сделать даже дешевый маршрутизатор soho - это лучший способ, чем настройка NAT непосредственно на хосте A, - более независимый от обновления оборудования хоста A (обновления, сбои в работе ...).

Смотрите пример диаграммы:

Host A NIC 1 (192.168.2.1) -> || роутер WAN - роутер LAN || -> Хост B (192.168.1.2)

Узел A NIC 2 (192.168.1.50) -> Узел C (192.168.1.2)

0

Вот это да. Кто-то поставил тебя в действительно ужасное положение. Вы должны иметь серьезные слова с ними. Кроме того, именно поэтому планирование IP-адресов и недопущение повторного использования IP-адресов важно даже во внутренних сетях с не маршрутизированными IP-подсетями.

Я думаю, что вы могли бы использовать статические записи ARP на хосте A. Как именно это работает, может быть более сложным вопросом, учитывая, что они находятся в разных "сетевых облаках". Если вы можете подключить одно из этих сетевых облаков к вашему второму адаптеру, то мое предложение (и это ЗЛО ХАК, ЧТО БУДЕТ РАЗРЫВАТЬ):

Адаптер 1:

  • IP: 192.168.1.50/25
  • Подключено к сетевому облаку для хоста B

Адаптер 2:

  • IP: 192.168.1.178/25
  • Подключено к сетевому облаку для хоста C

Статическая запись ARP:

  • 192.168.1.130 -> MAC-адрес хоста C

Теперь вы можете получить доступ к узлу B как 192.168.1.2 и узлу C как 192.168.1.130, и пакеты будут перемещаться по правильному интерфейсу, чтобы туда попасть. Так что это может сработать. По крайней мере, до тех пор, пока вы не сможете решить проблему с сетью.

Предостережения (о, мальчик, есть предостережения):

  • Хост A не может получить доступ к хостам в верхней половине 192.168.1.0/24 в сети с хостом B, а в нижней половине 192.168.1.0/24 в сети с хостом C.
  • Хост C видит хост A как 192.168.1.178 вместо .50. (Вы можете использовать неиспользуемый IP-адрес в верхней половине этой сети, если используется 178).
  • Вам необходимо настроить маршруты и статическую запись ARP, которая будет установлена при загрузке.
  • Вам необходимо аккуратно разместить маршрут по умолчанию на компьютере, основываясь на IP-адресе шлюза; вам может потребоваться изменить, какая сеть содержит ваш маршрут по умолчанию.
  • Чтобы предотвратить это в _every_sub впоследствии_network_change_, вам придется применять действительно очень строгий контроль за изменениями в сети, который, если бы вы могли применить, означал бы, что вы могли бы решить эту проблему правильно или предотвратить ее.

Примечание для будущих редакторов, пожалуйста, не стесняйтесь добавлять причины, по которым этот ответ - ужасный взлом или способы, которыми он может пойти не так.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .