
estou em um laboratório de testes em meu escritório com 6 LANs diferentes com 3 PCs cada, sejam chamadas de máquina 1, máquina 2 e máquina 3 conectadas por meio de um switch. E os softwares que eles usam funcionam apenas com 3 endereços IP definidos, digamos x, y e z, respectivamente.
Portanto, todas as 6 LANs que possuem esses 3 PCs semelhantes têm exatamente os mesmos endereços IP configurados manualmente. Agora quero conectar essas 6 LANs para compartilhar arquivos, pastas e outros dados de teste. COMO? porque simplesmente não consigo me conectar ao mesmo switch ou roteador, pois isso leva a conflitos de IP.
Então, alguém pode me ajudar com isso?
Uma solução que eu estava pensando era instalar uma segunda placa NIC/LAN e criar uma segunda rede para colocá-los em uma rede.
Mais alguma coisa que possa funcionar?
Responder1
Se você tiver um roteador para cada uma de suas LANs e talvez um switch adicional, poderá construir sua própria pequena “internet” em uma lan0
rede dedicada. Esses métodos também funcionarão com mais de 2 lans:
Esta configuração pode ser realizada mesmo usando roteadores domésticos básicos, pois normalmente já estão configurados paraNAT(Network Address Translation) e mascarar o tráfego de saída na wan
porta. (Isso significa: Os roteadores ocultam os endereços das máquinas em lan1
e lan2
, substituindo o endereço de origem em todos os pacotes por seu próprio wan
IP)
Ao usar endereços IP estáticos em suas redes lan1
e lan2
, você deve definir manualmente umRota Padrãoem suas máquinas apontando para o IP do roteador upstream ( eth1
)
Ao usar endereços IP estáticos nas wan
portas dos seus roteadores, você deve usarSNATem vez deMASCARADA(normalmente usado ao usar DHCP para configurar a wan
porta).
Opcional: adicione um roteador lan0
e configure comoServidor DHCP, para fornecer IPs dinamicamente às wan
portas dos roteadores.
Opção 1 usando DNAT (encaminhamento de porta):
Agora você pode configurar algumas regras de encaminhamento de porta em seus roteadores. Dependendo de quais serviços você deseja compartilhar, isso pode ficar um pouco complicado. Por exemplo, para poder ter acesso via SSH de lan1
para lan2
e vice-versa, você precisaria de algumas regras como esta (ao usar roteador linux com iptables):
iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22
Onde você pode acessar um servidor ssh individual usando as portas encaminhadas da outra LAN. Por exemplo, lan1 10.0.0.2
pode acessar lan2 10.0.0.3
com combinação de IP e porta 10.1.0.2:2203
.
Opção 2 usando rede VPN:
Se você tiver outra máquina disponível (chamada server1
), coloque-a na lan0
rede e configure-a como servidor VPN. Por exemplo ao usarOpenVPNuma nova interface virtual chamada tun0
é usada para a rede VPN.
Instale um cliente VPN em todas as suas máquinas e conecte-as ao servidor VPN via IP 10.1.0.100
. Isso não exigirá nenhum encaminhamento de porta nos roteadores, apenas mascaramento ou SNAT.
Novamente, com o exemplo da VPN, isso criará uma interface virtual adicional tun0
em cada um de seus clientes, onde você poderá atribuir a cada um umendereço IP exclusivona sub-rede VPN 10.8.0.0/24
onde eles podem se comunicar (no OpenVPN você precisa usar a diretiva client-to-client
para permitir isso).
Esta sub-rede também é chamada de “túnel VPN”.
Alternativa 1 sem roteadores dedicados:
Como você sugeriu, você pode instalar umplaca de rede adicionalem uma de suas máquinas em cada uma de suas lans e configure-a como roteador, substituindo os roteadores dedicados das imagens acima.
Alternativa 2 sem servidor VPN dedicado:
Você pode usar uma de suas máquinas lan1
para lan2
hospedar oServidor VPNe acessá-lo de outras lans através de uma porta encaminhada conforme descrito na opção 1.
Opção 3: Usando uma VPN para seus IPs de teste
Dependendo do que você testa, esta pode ser a solução mais simples, pois não requer nenhum hardware, exceto um switch.
Desvantagem:Isto terá um impacto no desempenho da rede de teste, pois o túnel VPN adiciona outra camada de complexidade a todos os pacotes de rede. Você pode minimizar o efeito desabilitando a criptografia, por exemplo, adicionando as seguintes diretivas a uma configuração OpenVPN:
auth none
cipher none
Configuração de rede da seguinte forma:
lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
| | | | | |
| | | | | |
eth0| eth0| eth0| eth0| eth0| eth0|
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
|10.0.0.1 | |10.0.0.2 | |10.0.0.3 | |10.0.0.4 | |10.0.0.5 | |10.0.0.6 |
|machine1 | |machine2 | |machine3 | |machine1 | |machine2 | |machine3 |
|lan1 | |lan1 | |lan1 | |lan2 | |lan2 | |lan2 |
|VPN-server| |VPN-client| |VPN-client| |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x | |10.8.0.y | |10.8.0.z | |10.8.0.x | |10.8.0.y | |10.8.0.z |
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
tun0| tun0| tun0| tun0| tun0| tun0|
| | | | | |
| | | | | |
+-----+------------+------------+----+ +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24 lan2 (VPN) 10.8.0.0/24
Você só precisa ajustar a sub-rede da VPN à sub-rede e aos IPs x, y, z
necessários para seus testes.