同じ IP を持つホストで 2 つの LAN を接続するにはどうすればいいですか?

同じ IP を持つホストで 2 つの LAN を接続するにはどうすればいいですか?

私はオフィスのテスト ラボにいます。6 つの異なる LAN があり、それぞれに 3 台の PC があります。これらは、スイッチ経由で接続されたマシン 1、マシン 2、マシン 3 と呼ばれます。また、使用しているソフトウェアは、それぞれ x、y、z という 3 つの特定の IP アドレスでのみ動作します。

したがって、これら 3 台の類似の PC を持つ 6 つの LAN はすべて、手動で構成されたまったく同じ IP アドレスを持ちます。ここで、これら 6 つの LAN を接続して、ファイル、フォルダー、その他のテスト データを共有したいと思います。どうすればよいでしょうか。IP の競合が発生するため、同じスイッチまたはルーターに接続することはできません。

それで、誰かこれを手伝ってくれませんか?

私が考えていた解決策の 1 つは、2 つ目の NIC/LAN カードをインストールし、2 つ目のネットワークを作成してそれらをネットワークに接続することでした。

他に何か効果があるでしょうか?

答え1

各 LAN にルーターがあり、追加のスイッチも用意できる場合は、専用lan0ネットワーク上に独自の小さな「インターネット」を構築できます。これらの方法は、2 つ以上の LAN でも機能します。

ここに画像の説明を入力してください

この設定は、基本的な家庭用ルーターでも実行できます。通常、すでに設定されているためです。NAT(ネットワーク アドレス変換) を実行し、ポートの送信トラフィックをマスカレードしますwan。(つまり、ルータは、すべてのパケットの送信元アドレスを自身の IP に置き換えることで、lan1およびのマシンのアドレスを隠します)lan2wan

lan1およびネットワークで静的IPアドレスを使用する場合はlan2、手動で設定する必要があります。デフォルトルートマシンの上流ルーターIP(eth1)を指す

wanルーターのポートで静的IPアドレスを使用する場合は、スナトの代わりに仮面舞踏会(通常、DHCP を使用してwanポートを構成する場合に使用されます)。

オプション: ルーターを追加してlan0設定するDHCPサーバーwanルーターのポートに IP を動的に付与します。

オプション 1 DNAT (ポート転送) を使用する:

これで、ルーターでポート転送ルールを設定できます。共有するサービスによっては、少し複雑になる場合があります。たとえば、 から へ、またはその逆の SSH 経由でアクセスできるようにするにはlan1lan2次のようなルールが必要です (iptables を備えた Linux ルーターを使用している場合)。

iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22

他の LAN から転送されたポートを使用して、個々の SSH サーバーにアクセスできます。たとえば、IP とポートの組み合わせでlan1 10.0.0.2アクセスできます。lan2 10.0.0.310.1.0.2:2203

オプション 2 VPN ネットワークを使用する:

ここに画像の説明を入力してください

別のマシン( )がある場合はserver1、それをlan0ネットワーク上に配置してVPNサーバーとして設定します。たとえば、オープンVPNと呼ばれる新しい仮想インターフェースtun0が VPN ネットワークに使用されます。

すべてのマシンに VPN クライアントをインストールし、それらすべてを IP 経由で VPN サーバーに接続します10.1.0.100。ルーターでのポート転送は必要なく、マスカレードまたは SNAT のみが必要です。

再びVPNの例では、これによりtun0各クライアントに追加の仮想インターフェースが作成され、それぞれに固有のIPアドレス10.8.0.0/24相互に通信できるVPN サブネット上(OpenVPN ではclient-to-client、これを許可するためにディレクティブを使用する必要があります)。

このサブネットは「VPN トンネル」とも呼ばれます。

専用ルーターを使用しない代替案 1:

ご提案のとおり、追加のNIC各 LAN 内のマシンの 1 つにインストールし、それをルーターとして構成して、上記の画像の専用ルーターを置き換えます。

専用 VPN サーバーを使用しない代替案 2:

lan1およびlan2のマシンの1つを使用して、VPNサーバーオプション 1 で説明したように、転送されたポートを介して他の LAN からアクセスします。

オプション3 テストIPにVPNを使用する

テスト内容によっては、スイッチ以外のハードウェアをまったく必要としないため、これが最も簡単なソリューションになる場合があります。

不利益:VPN トンネルにより、すべてのネットワーク パケットにさらに複雑なレイヤーが追加されるため、テスト ネットワークのパフォーマンスに影響が出ます。暗号化を無効にすることで影響を最小限に抑えることができます。たとえば、OpenVPN 構成に次のディレクティブを追加します。

auth none
cipher none

ネットワーク設定は次のとおりです。

lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
      |            |            |             |            |            |
      |            |            |             |            |            |
  eth0|        eth0|        eth0|         eth0|        eth0|        eth0|
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
|10.0.0.1  | |10.0.0.2  | |10.0.0.3  |  |10.0.0.4  | |10.0.0.5  | |10.0.0.6  |
|machine1  | |machine2  | |machine3  |  |machine1  | |machine2  | |machine3  |
|lan1      | |lan1      | |lan1      |  |lan2      | |lan2      | |lan2      |
|VPN-server| |VPN-client| |VPN-client|  |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x  | |10.8.0.y  | |10.8.0.z  |  |10.8.0.x  | |10.8.0.y  | |10.8.0.z  |
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
  tun0|        tun0|        tun0|         tun0|        tun0|        tun0|
      |            |            |             |            |            |
      |            |            |             |            |            |
+-----+------------+------------+----+  +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24                  lan2 (VPN) 10.8.0.0/24

VPN のサブネットを、x, y, zテストに必要なサブネットと IP に合わせて調整するだけです。

関連情報