동일한 IP를 가진 호스트와 2개의 LAN을 연결하는 방법은 무엇입니까?

동일한 IP를 가진 호스트와 2개의 LAN을 연결하는 방법은 무엇입니까?

나는 각각 3개의 PC가 있는 6개의 서로 다른 LAN이 있는 내 사무실의 테스트 실험실에 있습니다. 스위치를 통해 연결된 machine1, machine 2 및 machine 3이라고 하겠습니다. 그리고 그들이 사용하고 있는 소프트웨어는 각각 x, y, z라고 하여 3개의 명확한 IP 주소에서만 작동합니다.

따라서 이 3개의 유사한 PC를 가진 6개의 LAN은 모두 수동으로 구성된 IP 주소가 정확히 동일합니다. 이제 이 6개의 LAN을 연결하여 파일, 폴더 및 기타 테스트 데이터를 공유하고 싶습니다. 어떻게? 왜냐하면 IP 충돌로 이어지는 동일한 스위치나 라우터에 연결할 수 없기 때문입니다.

누군가 나를 도와줄 수 있나요?

제가 생각한 한 가지 해결책은 두 번째 NIC/LAN 카드를 설치하고 두 번째 네트워크를 만들어 네트워크에 연결하는 것이었습니다.

효과가 있는 다른 것이 있나요?

답변1

각 LAN에 대한 라우터가 있고 추가 스위치가 있는 경우 전용 lan0네트워크에 자신만의 작은 "인터넷"을 구축할 수 있습니다. 이 방법은 2개 이상의 LAN에서도 작동합니다.

여기에 이미지 설명을 입력하세요

이 설정은 일반적으로 이미 구성되어 있는 기본 가정용 라우터를 사용해도 수행할 수 있습니다.NAT(네트워크 주소 변환) 포트에서 나가는 트래픽을 가장합니다 wan. (즉, 라우터는 모든 패킷의 소스 주소를 자체 IP 로 대체하여 lan1및 에 있는 시스템의 주소를 숨깁니다.)lan2wan

lan1및 네트워크 에서 고정 IP 주소를 사용하는 경우 lan2수동으로 설정해야 합니다.기본 경로eth1업스트림 라우터 IP( ) 를 가리키는 머신에서

wan라우터 포트 에서 고정 IP 주소를 사용하는 경우 다음을 사용해야 합니다.SNAT대신에가장 무도회(일반적으로 DHCP를 사용하여 wan포트를 구성할 때 사용됨)

선택 사항: 라우터를 추가하고 다음 lan0과 같이 구성합니다.DHCP 서버wan, 라우터의 포트 에 IP를 동적으로 제공합니다 .

옵션 1 DNAT 사용(포트 전달):

이제 라우터에서 일부 포트 전달 규칙을 구성할 수 있습니다. 공유하려는 서비스에 따라 다소 복잡해질 수 있습니다. 예를 들어 SSH를 통해 에서 lan1으로 lan2또는 그 반대로 액세스할 수 있으려면 다음과 같은 몇 가지 규칙이 필요합니다(iptables와 함께 Linux 라우터를 사용하는 경우).

iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22

다른 LAN에서 전달된 포트를 사용하여 개별 SSH 서버에 액세스할 수 있는 곳. 예를 들어 IP와 포트 조합으로 lan1 10.0.0.2액세스할 수 있습니다 .lan2 10.0.0.310.1.0.2:2203

옵션 2 VPN 네트워크 사용:

여기에 이미지 설명을 입력하세요

사용 가능한 다른 시스템(이라고 함)이 있는 경우 server1이를 네트워크에 배치 lan0하고 VPN 서버로 구성하십시오. 예를 들어 사용할 때오픈VPNtun0VPN 네트워크에는 라는 새로운 가상 인터페이스가 사용됩니다.

모든 컴퓨터에 VPN 클라이언트를 설치하고 IP를 통해 VPN 서버에 모두 연결하세요 10.1.0.100. 이렇게 하면 라우터에 포트 전달이 필요하지 않으며 가장 또는 SNAT만 필요합니다.

다시 한 번 VPN의 예를 사용하면 tun0각 클라이언트에 추가 가상 인터페이스가 생성되어 각 클라이언트에고유한 IP 주소10.8.0.0/24서로 통신할 수 있는 VPN 서브넷에서 (OpenVPN에서는 client-to-client이를 허용하려면 지시어를 사용해야 함)

이 서브넷은 "VPN 터널"이라고도 합니다.

전용 라우터가 없는 대안 1:

제안한대로추가 NIC각 LAN의 머신 중 하나에 라우터로 구성하여 위 이미지의 전용 라우터를 교체합니다.

전용 VPN 서버가 없는 대안 2:

머신 중 하나를 사용하여 호스트할 수 lan1있습니다 lan2.VPN 서버옵션 1에 설명된 대로 전달된 포트를 통해 다른 LAN에서 액세스합니다.

옵션 3 테스트 IP에 VPN 사용

테스트 대상에 따라 스위치를 제외하고는 하드웨어가 전혀 필요하지 않으므로 가장 간단한 솔루션이 될 수 있습니다.

불리:VPN 터널이 모든 네트워크 패킷에 또 다른 복잡성 계층을 추가하므로 이는 테스트 네트워크의 성능에 영향을 미칩니다. 암호화를 비활성화하여 효과를 최소화할 수 있습니다. 예를 들어 OpenVPN 구성에 다음 지시문을 추가합니다.

auth none
cipher none

네트워크 설정은 다음과 같습니다.

lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
      |            |            |             |            |            |
      |            |            |             |            |            |
  eth0|        eth0|        eth0|         eth0|        eth0|        eth0|
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
|10.0.0.1  | |10.0.0.2  | |10.0.0.3  |  |10.0.0.4  | |10.0.0.5  | |10.0.0.6  |
|machine1  | |machine2  | |machine3  |  |machine1  | |machine2  | |machine3  |
|lan1      | |lan1      | |lan1      |  |lan2      | |lan2      | |lan2      |
|VPN-server| |VPN-client| |VPN-client|  |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x  | |10.8.0.y  | |10.8.0.z  |  |10.8.0.x  | |10.8.0.y  | |10.8.0.z  |
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
  tun0|        tun0|        tun0|         tun0|        tun0|        tun0|
      |            |            |             |            |            |
      |            |            |             |            |            |
+-----+------------+------------+----+  +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24                  lan2 (VPN) 10.8.0.0/24

VPN의 서브넷을 x, y, z테스트에 필요한 서브넷과 IP로 조정하기만 하면 됩니다.

관련 정보