
私はオフィスのテスト ラボにいます。6 つの異なる LAN があり、それぞれに 3 台の PC があります。これらは、スイッチ経由で接続されたマシン 1、マシン 2、マシン 3 と呼ばれます。また、使用しているソフトウェアは、それぞれ x、y、z という 3 つの特定の IP アドレスでのみ動作します。
したがって、これら 3 台の類似の PC を持つ 6 つの LAN はすべて、手動で構成されたまったく同じ IP アドレスを持ちます。ここで、これら 6 つの LAN を接続して、ファイル、フォルダー、その他のテスト データを共有したいと思います。どうすればよいでしょうか。IP の競合が発生するため、同じスイッチまたはルーターに接続することはできません。
それで、誰かこれを手伝ってくれませんか?
私が考えていた解決策の 1 つは、2 つ目の NIC/LAN カードをインストールし、2 つ目のネットワークを作成してそれらをネットワークに接続することでした。
他に何か効果があるでしょうか?
答え1
各 LAN にルーターがあり、追加のスイッチも用意できる場合は、専用lan0
ネットワーク上に独自の小さな「インターネット」を構築できます。これらの方法は、2 つ以上の LAN でも機能します。
この設定は、基本的な家庭用ルーターでも実行できます。通常、すでに設定されているためです。NAT(ネットワーク アドレス変換) を実行し、ポートの送信トラフィックをマスカレードしますwan
。(つまり、ルータは、すべてのパケットの送信元アドレスを自身の IP に置き換えることで、lan1
およびのマシンのアドレスを隠します)lan2
wan
lan1
およびネットワークで静的IPアドレスを使用する場合はlan2
、手動で設定する必要があります。デフォルトルートマシンの上流ルーターIP(eth1
)を指す
wan
ルーターのポートで静的IPアドレスを使用する場合は、スナトの代わりに仮面舞踏会(通常、DHCP を使用してwan
ポートを構成する場合に使用されます)。
オプション: ルーターを追加してlan0
設定するDHCPサーバーwan
ルーターのポートに IP を動的に付与します。
オプション 1 DNAT (ポート転送) を使用する:
これで、ルーターでポート転送ルールを設定できます。共有するサービスによっては、少し複雑になる場合があります。たとえば、 から へ、またはその逆の SSH 経由でアクセスできるようにするにはlan1
、lan2
次のようなルールが必要です (iptables を備えた Linux ルーターを使用している場合)。
iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22
他の LAN から転送されたポートを使用して、個々の SSH サーバーにアクセスできます。たとえば、IP とポートの組み合わせでlan1 10.0.0.2
アクセスできます。lan2 10.0.0.3
10.1.0.2:2203
オプション 2 VPN ネットワークを使用する:
別のマシン( )がある場合はserver1
、それをlan0
ネットワーク上に配置してVPNサーバーとして設定します。たとえば、オープンVPNと呼ばれる新しい仮想インターフェースtun0
が VPN ネットワークに使用されます。
すべてのマシンに VPN クライアントをインストールし、それらすべてを IP 経由で VPN サーバーに接続します10.1.0.100
。ルーターでのポート転送は必要なく、マスカレードまたは SNAT のみが必要です。
再びVPNの例では、これによりtun0
各クライアントに追加の仮想インターフェースが作成され、それぞれに固有のIPアドレス10.8.0.0/24
相互に通信できるVPN サブネット上(OpenVPN ではclient-to-client
、これを許可するためにディレクティブを使用する必要があります)。
このサブネットは「VPN トンネル」とも呼ばれます。
専用ルーターを使用しない代替案 1:
ご提案のとおり、追加のNIC各 LAN 内のマシンの 1 つにインストールし、それをルーターとして構成して、上記の画像の専用ルーターを置き換えます。
専用 VPN サーバーを使用しない代替案 2:
lan1
およびlan2
のマシンの1つを使用して、VPNサーバーオプション 1 で説明したように、転送されたポートを介して他の LAN からアクセスします。
オプション3 テストIPにVPNを使用する
テスト内容によっては、スイッチ以外のハードウェアをまったく必要としないため、これが最も簡単なソリューションになる場合があります。
不利益:VPN トンネルにより、すべてのネットワーク パケットにさらに複雑なレイヤーが追加されるため、テスト ネットワークのパフォーマンスに影響が出ます。暗号化を無効にすることで影響を最小限に抑えることができます。たとえば、OpenVPN 構成に次のディレクティブを追加します。
auth none
cipher none
ネットワーク設定は次のとおりです。
lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
| | | | | |
| | | | | |
eth0| eth0| eth0| eth0| eth0| eth0|
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
|10.0.0.1 | |10.0.0.2 | |10.0.0.3 | |10.0.0.4 | |10.0.0.5 | |10.0.0.6 |
|machine1 | |machine2 | |machine3 | |machine1 | |machine2 | |machine3 |
|lan1 | |lan1 | |lan1 | |lan2 | |lan2 | |lan2 |
|VPN-server| |VPN-client| |VPN-client| |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x | |10.8.0.y | |10.8.0.z | |10.8.0.x | |10.8.0.y | |10.8.0.z |
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
tun0| tun0| tun0| tun0| tun0| tun0|
| | | | | |
| | | | | |
+-----+------------+------------+----+ +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24 lan2 (VPN) 10.8.0.0/24
VPN のサブネットを、x, y, z
テストに必要なサブネットと IP に合わせて調整するだけです。