
Я в тестовой лаборатории в моем офисе с 6 различными локальными сетями, в каждой из которых по 3 ПК, назовем их машина 1, машина 2 и машина 3, подключенные через коммутатор. И программное обеспечение, которое они используют, работает только с 3 определенными IP-адресами, скажем, x, y и z соответственно.
Итак, все 6 локальных сетей, в которых находятся эти 3 похожих ПК, имеют абсолютно одинаковые вручную настроенные IP-адреса. Теперь я хочу подключить эти 6 локальных сетей для обмена файлами, папками и другими тестовыми данными. КАК? потому что я просто не могу подключиться к одному и тому же коммутатору или маршрутизатору, так как это приведет к конфликтам IP-адресов.
Может ли кто-нибудь мне с этим помочь?
Одним из решений, которое я рассматривал, было установить вторую сетевую карту/сетевую карту и создать вторую сеть, чтобы объединить их в сеть.
Что-нибудь еще, что может сработать?
решение1
Если у вас есть маршрутизатор для каждой из ваших локальных сетей и, возможно, дополнительный коммутатор, вы можете построить свой собственный небольшой "интернет" в выделенной lan0
сети. Эти методы также будут работать с более чем 2 локальными сетями:
Эту настройку можно выполнить даже с помощью простых домашних маршрутизаторов, поскольку они обычно уже настроены дляНАТ(Трансляция сетевых адресов) и маскируют исходящий трафик на wan
порту. (Это означает: маршрутизаторы скрывают адреса машин в lan1
и lan2
, заменяя исходный адрес во всех пакетах на свой собственный wan
IP)
При использовании статических IP-адресов в ваших lan1
сетях lan2
вам придется вручную устанавливатьмаршрут по умолчаниюна ваших машинах, указывающих на IP-адрес их вышестоящего маршрутизатора ( eth1
)
При использовании статических IP-адресов на wan
портах маршрутизаторов следует использоватьСНАТвместоМАСКАРАД(как обычно используется при использовании DHCP для настройки wan
порта).
Дополнительно: добавьте маршрутизатор lan0
и настройте его какDHCP-сервер, для динамического назначения IP-адресов портам wan
маршрутизаторов.
Вариант 1. Использование DNAT (переадресация портов):
Теперь вы можете настроить некоторые правила переадресации портов на своих маршрутизаторах. В зависимости от того, какие сервисы вы хотите предоставить в общий доступ, это может быть немного сложно. Например, чтобы иметь доступ по SSH из lan1
и lan2
наоборот, вам понадобятся некоторые правила, например, такие (при использовании маршрутизатора Linux с iptables):
iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22
Где вы могли бы получить доступ к отдельному серверу ssh, используя перенаправленные порты из другой локальной сети. Например, lan1 10.0.0.2
можно получить доступ lan2 10.0.0.3
с помощью комбинации IP и порта 10.1.0.2:2203
.
Вариант 2. Использование сети VPN:
Если у вас есть другая доступная машина (называемая server1
), поместите ее в lan0
сеть и настройте как VPN-сервер. Например, при использованииOpenVPNtun0
Для сети VPN используется новый виртуальный интерфейс, называемый .
Установите VPN-клиент на все свои машины и подключите их все к VPN-серверу по IP 10.1.0.100
. Для этого не потребуется переадресация портов на маршрутизаторах, только маскировка или SNAT.
Опять же, на примере VPN, это создаст дополнительный виртуальный интерфейс tun0
на каждом из ваших клиентов, где вы можете назначить каждому из нихуникальный IP-адресв подсети VPN , где они могут взаимодействовать друг с другом (в OpenVPN для этого 10.8.0.0/24
необходимо использовать директиву ).client-to-client
Эту подсеть также называют «VPN-туннелем».
Вариант 1 без выделенных маршрутизаторов:
Как вы и предложили, вы можете установитьдополнительный сетевой адаптерв одной из машин в каждой локальной сети и настройте ее как маршрутизатор, заменив выделенные маршрутизаторы на изображениях выше.
Вариант 2 без выделенного VPN-сервера:
Вы можете использовать одну из своих машин в lan1
и lan2
для размещенияVPN-сервери получить к нему доступ из других локальных сетей через перенаправленный порт, как описано в варианте 1.
Вариант 3. Использование VPN для тестовых IP-адресов
В зависимости от того, что именно вы тестируете, это может оказаться самым простым решением, поскольку для этого не требуется никакого оборудования, за исключением коммутатора.
Недостаток:Это повлияет на производительность тестовой сети, поскольку VPN-туннель добавляет еще один уровень сложности ко всем сетевым пакетам. Вы можете минимизировать эффект, отключив шифрование, например, добавив следующие директивы в конфигурацию OpenVPN:
auth none
cipher none
Настройка сети выполняется следующим образом:
lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
| | | | | |
| | | | | |
eth0| eth0| eth0| eth0| eth0| eth0|
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
|10.0.0.1 | |10.0.0.2 | |10.0.0.3 | |10.0.0.4 | |10.0.0.5 | |10.0.0.6 |
|machine1 | |machine2 | |machine3 | |machine1 | |machine2 | |machine3 |
|lan1 | |lan1 | |lan1 | |lan2 | |lan2 | |lan2 |
|VPN-server| |VPN-client| |VPN-client| |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x | |10.8.0.y | |10.8.0.z | |10.8.0.x | |10.8.0.y | |10.8.0.z |
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
tun0| tun0| tun0| tun0| tun0| tun0|
| | | | | |
| | | | | |
+-----+------------+------------+----+ +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24 lan2 (VPN) 10.8.0.0/24
Вам просто нужно настроить подсеть VPN на подсеть и IP-адреса, x, y, z
необходимые для ваших тестов.