
Estoy en un laboratorio de pruebas en mi oficina con 6 LAN diferentes con 3 PC cada una, llamémoslas máquina 1, máquina 2 y máquina 3 conectadas mediante un conmutador. Y los softwares que utilizan solo funcionan con 3 direcciones IP definidas, digamos x,y yz respectivamente.
Entonces, las 6 LAN que tienen estas 3 PC similares tienen exactamente las mismas direcciones IP configuradas manualmente. Ahora quiero conectar estas 6 LAN para compartir archivos, carpetas y otros datos de prueba. ¿CÓMO? porque simplemente no puedo conectarme al mismo conmutador o enrutador, lo que genera conflictos de IP.
Entonces ¿alguien puede ayudarme con esto?
Una solución que estaba pensando era instalar una segunda tarjeta NIC/LAN y crear una segunda red para conectarlas a una red.
¿Algo más que pueda funcionar?
Respuesta1
Si tiene un enrutador para cada una de sus LAN y tal vez un conmutador adicional, puede crear su propia pequeña "Internet" en una lan0
red dedicada. Estos métodos también funcionarán con más de 2 LAN:
Esta configuración se puede lograr incluso utilizando enrutadores domésticos básicos, ya que normalmente ya están configurados paraNAT(Traducción de direcciones de red) y enmascarar el tráfico saliente en el wan
puerto. (Esto significa: Los enrutadores ocultan las direcciones de las máquinas en lan1
y lan2
, reemplazando la dirección de origen en todos los paquetes con su propia wan
IP)
Cuando utiliza direcciones IP estáticas en sus redes lan1
y lan2
, debe configurar manualmente unaRuta por defectoen sus máquinas apuntando a la IP de su enrutador ascendente ( eth1
)
Cuando utiliza direcciones IP estáticas en los wan
puertos de sus enrutadores, debe usarSNATen lugar deMASCARADA(como se usa normalmente cuando se usa DHCP para configurar el wan
puerto).
Opcional: agregue un enrutador lan0
y configúrelo comoServidor DHCP, para dar IPs de forma dinámica a los wan
puertos de los routers.
Opción 1 Usando DNAT (reenvío de puertos):
Ahora puede configurar algunas reglas de reenvío de puertos en sus enrutadores. Dependiendo de los servicios que quieras compartir, esto podría resultar un poco complicado. Por ejemplo, para poder tener acceso a través de SSH desde lan1
y lan2
viceversa, necesitaría algunas reglas como esta (cuando use un enrutador Linux con iptables):
iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22
Donde podría acceder a un servidor ssh individual utilizando los puertos reenviados desde la otra LAN. Por ejemplo lan1 10.0.0.2
se puede acceder lan2 10.0.0.3
con combinación de IP y puerto 10.1.0.2:2203
.
Opción 2 Usando la red VPN:
Si tiene otra máquina disponible (llamada server1
), colóquela en la lan0
red y configúrela como servidor VPN. Por ejemplo cuando se usaOpenVPNSe utiliza una nueva interfaz virtual llamada tun0
para la red VPN.
Instale un cliente VPN en todas sus máquinas y conéctelas todas al servidor VPN a través de IP 10.1.0.100
. Esto no requerirá ningún reenvío de puertos en los enrutadores, solo enmascaramiento o SNAT.
Nuevamente, con el ejemplo de VPN, esto creará una interfaz virtual adicional tun0
en cada uno de tus clientes, donde podrás asignar a cada uno unadirección IP únicaen la subred VPN 10.8.0.0/24
donde pueden comunicarse entre sí (en OpenVPN necesitas usar la directiva client-to-client
para permitir esto).
Esta subred también se denomina "túnel VPN".
Alternativa 1 sin enrutadores dedicados:
Como sugeriste, puedes instalar untarjeta de red adicionalen una de sus máquinas en cada una de sus LAN y configúrelo como enrutador, reemplazando los enrutadores dedicados en las imágenes de arriba.
Alternativa 2 sin servidor VPN dedicado:
Puede utilizar una de sus máquinas lan1
para lan2
alojar elservidor vpny acceder a él desde las otras LAN a través de un puerto reenviado como se describe en la opción 1.
Opción 3 Usar una VPN para tus IP de prueba
Dependiendo de lo que pruebes, esta podría ser la solución más sencilla, ya que no requiere ningún hardware, excepto un conmutador.
Desventaja:Esto tendrá un impacto en el rendimiento de la red de prueba, ya que el túnel VPN añade otra capa de complejidad a todos los paquetes de la red. Puede minimizar el efecto desactivando el cifrado; por ejemplo, agregue las siguientes directivas a una configuración de OpenVPN:
auth none
cipher none
Configuración de red de la siguiente manera:
lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
| | | | | |
| | | | | |
eth0| eth0| eth0| eth0| eth0| eth0|
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
|10.0.0.1 | |10.0.0.2 | |10.0.0.3 | |10.0.0.4 | |10.0.0.5 | |10.0.0.6 |
|machine1 | |machine2 | |machine3 | |machine1 | |machine2 | |machine3 |
|lan1 | |lan1 | |lan1 | |lan2 | |lan2 | |lan2 |
|VPN-server| |VPN-client| |VPN-client| |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x | |10.8.0.y | |10.8.0.z | |10.8.0.x | |10.8.0.y | |10.8.0.z |
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
tun0| tun0| tun0| tun0| tun0| tun0|
| | | | | |
| | | | | |
+-----+------------+------------+----+ +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24 lan2 (VPN) 10.8.0.0/24
Sólo necesitas ajustar la subred de la VPN a la subred y las IP x, y, z
que necesitas para tus pruebas.