como conectar 2 lans com hosts com o mesmo ip?

como conectar 2 lans com hosts com o mesmo ip?

estou em um laboratório de testes em meu escritório com 6 LANs diferentes com 3 PCs cada, sejam chamadas de máquina 1, máquina 2 e máquina 3 conectadas por meio de um switch. E os softwares que eles usam funcionam apenas com 3 endereços IP definidos, digamos x, y e z, respectivamente.

Portanto, todas as 6 LANs que possuem esses 3 PCs semelhantes têm exatamente os mesmos endereços IP configurados manualmente. Agora quero conectar essas 6 LANs para compartilhar arquivos, pastas e outros dados de teste. COMO? porque simplesmente não consigo me conectar ao mesmo switch ou roteador, pois isso leva a conflitos de IP.

Então, alguém pode me ajudar com isso?

Uma solução que eu estava pensando era instalar uma segunda placa NIC/LAN e criar uma segunda rede para colocá-los em uma rede.

Mais alguma coisa que possa funcionar?

Responder1

Se você tiver um roteador para cada uma de suas LANs e talvez um switch adicional, poderá construir sua própria pequena “internet” em uma lan0rede dedicada. Esses métodos também funcionarão com mais de 2 lans:

insira a descrição da imagem aqui

Esta configuração pode ser realizada mesmo usando roteadores domésticos básicos, pois normalmente já estão configurados paraNAT(Network Address Translation) e mascarar o tráfego de saída na wanporta. (Isso significa: Os roteadores ocultam os endereços das máquinas em lan1e lan2, substituindo o endereço de origem em todos os pacotes por seu próprio wanIP)

Ao usar endereços IP estáticos em suas redes lan1e lan2, você deve definir manualmente umRota Padrãoem suas máquinas apontando para o IP do roteador upstream ( eth1)

Ao usar endereços IP estáticos nas wanportas dos seus roteadores, você deve usarSNATem vez deMASCARADA(normalmente usado ao usar DHCP para configurar a wanporta).

Opcional: adicione um roteador lan0e configure comoServidor DHCP, para fornecer IPs dinamicamente às wanportas dos roteadores.

Opção 1 usando DNAT (encaminhamento de porta):

Agora você pode configurar algumas regras de encaminhamento de porta em seus roteadores. Dependendo de quais serviços você deseja compartilhar, isso pode ficar um pouco complicado. Por exemplo, para poder ter acesso via SSH de lan1para lan2e vice-versa, você precisaria de algumas regras como esta (ao usar roteador linux com iptables):

iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22

Onde você pode acessar um servidor ssh individual usando as portas encaminhadas da outra LAN. Por exemplo, lan1 10.0.0.2pode acessar lan2 10.0.0.3com combinação de IP e porta 10.1.0.2:2203.

Opção 2 usando rede VPN:

insira a descrição da imagem aqui

Se você tiver outra máquina disponível (chamada server1), coloque-a na lan0rede e configure-a como servidor VPN. Por exemplo ao usarOpenVPNuma nova interface virtual chamada tun0é usada para a rede VPN.

Instale um cliente VPN em todas as suas máquinas e conecte-as ao servidor VPN via IP 10.1.0.100. Isso não exigirá nenhum encaminhamento de porta nos roteadores, apenas mascaramento ou SNAT.

Novamente, com o exemplo da VPN, isso criará uma interface virtual adicional tun0em cada um de seus clientes, onde você poderá atribuir a cada um umendereço IP exclusivona sub-rede VPN 10.8.0.0/24onde eles podem se comunicar (no OpenVPN você precisa usar a diretiva client-to-clientpara permitir isso).

Esta sub-rede também é chamada de “túnel VPN”.

Alternativa 1 sem roteadores dedicados:

Como você sugeriu, você pode instalar umplaca de rede adicionalem uma de suas máquinas em cada uma de suas lans e configure-a como roteador, substituindo os roteadores dedicados das imagens acima.

Alternativa 2 sem servidor VPN dedicado:

Você pode usar uma de suas máquinas lan1para lan2hospedar oServidor VPNe acessá-lo de outras lans através de uma porta encaminhada conforme descrito na opção 1.

Opção 3: Usando uma VPN para seus IPs de teste

Dependendo do que você testa, esta pode ser a solução mais simples, pois não requer nenhum hardware, exceto um switch.

Desvantagem:Isto terá um impacto no desempenho da rede de teste, pois o túnel VPN adiciona outra camada de complexidade a todos os pacotes de rede. Você pode minimizar o efeito desabilitando a criptografia, por exemplo, adicionando as seguintes diretivas a uma configuração OpenVPN:

auth none
cipher none

Configuração de rede da seguinte forma:

lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
      |            |            |             |            |            |
      |            |            |             |            |            |
  eth0|        eth0|        eth0|         eth0|        eth0|        eth0|
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
|10.0.0.1  | |10.0.0.2  | |10.0.0.3  |  |10.0.0.4  | |10.0.0.5  | |10.0.0.6  |
|machine1  | |machine2  | |machine3  |  |machine1  | |machine2  | |machine3  |
|lan1      | |lan1      | |lan1      |  |lan2      | |lan2      | |lan2      |
|VPN-server| |VPN-client| |VPN-client|  |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x  | |10.8.0.y  | |10.8.0.z  |  |10.8.0.x  | |10.8.0.y  | |10.8.0.z  |
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
  tun0|        tun0|        tun0|         tun0|        tun0|        tun0|
      |            |            |             |            |            |
      |            |            |             |            |            |
+-----+------------+------------+----+  +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24                  lan2 (VPN) 10.8.0.0/24

Você só precisa ajustar a sub-rede da VPN à sub-rede e aos IPs x, y, znecessários para seus testes.

informação relacionada