1 votes

Comment connecter 2 réseaux avec des hôtes ayant la même adresse IP ?

Je suis dans un laboratoire de test dans mon bureau avec 6 LAN différents ayant chacun 3 PC, appelés machine 1, machine 2 et machine 3 connectés via un commutateur. Et les logiciels qu'ils utilisent ne fonctionnent qu'avec 3 adresses IP définies, disons respectivement x, y et z.

Ainsi, les 6 réseaux locaux ayant ces 3 PC similaires ont exactement les mêmes adresses IP configurées manuellement. Je veux maintenant connecter ces 6 réseaux locaux pour partager des fichiers, des dossiers et d'autres données de test. COMMENT FAIRE ? Parce que je ne peux pas me connecter au même commutateur ou routeur, car cela entraîne des conflits d'adresses IP.

Quelqu'un peut-il m'aider ?

Une solution à laquelle je pensais était d'installer une deuxième carte NIC/LAN et de créer un deuxième réseau pour les mettre en réseau.

Y a-t-il autre chose qui pourrait fonctionner ?

3voto

rda Points 346

Si vous disposez d'un routeur pour chacun de vos réseaux et éventuellement d'un commutateur supplémentaire, vous pouvez construire votre propre petit "internet" sur un réseau dédié. lan0 réseau. Ces méthodes fonctionnent également avec plus de deux réseaux locaux :

enter image description here

Cette configuration peut être réalisée même en utilisant des routeurs domestiques de base, puisqu'ils sont normalement déjà configurés pour NAT (Network Address Translation) et masquer le trafic sortant sur le réseau de la wan port. (Cela signifie que : Les routeurs cachent les adresses des machines en lan1 y lan2 en remplaçant l'adresse source de tous les paquets par la leur. wan IP)

Lorsque vous utilisez des adresses IP statiques dans votre lan1 y lan2 vous devez définir manuellement un route par défaut sur vos machines, pointant vers l'IP de leur routeur en amont ( eth1 )

Lorsque vous utilisez des adresses IP statiques sur le wan de vos routeurs, vous devez utiliser SNAT au lieu de MASQUERADE (comme c'est généralement le cas lors de l'utilisation de DHCP pour configurer le wan port).

En option : Ajouter un routeur à lan0 et configurer en tant que Serveur DHCP pour attribuer dynamiquement des adresses IP aux wan des routeurs.

Option 1 Utilisation du DNAT (transfert de port) :

Vous pouvez maintenant configurer des règles de transfert de port sur vos routeurs. En fonction des services que vous souhaitez partager, cela peut s'avérer un peu compliqué. Par exemple, pour pouvoir accéder via SSH à partir de lan1 a lan2 et vice versa, vous aurez besoin de règles comme celles-ci (lorsque vous utilisez un routeur linux avec iptables) :

iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22

Il est possible d'accéder à un serveur ssh individuel en utilisant les ports transférés de l'autre réseau local. Par exemple lan1 10.0.0.2 peut accéder lan2 10.0.0.3 avec combinaison d'IP et de port 10.1.0.2:2203 .

Option 2 Utilisation d'un réseau VPN :

enter image description here

Si vous disposez d'une autre machine (appelée server1 ), le placer sur le lan0 et le configurer en tant que serveur VPN. Par exemple, lors de l'utilisation de OpenVPN une nouvelle interface virtuelle appelée tun0 est utilisé pour le réseau VPN.

Installez un client VPN sur toutes vos machines et connectez-les toutes au serveur VPN par IP. 10.1.0.100 Cela ne nécessitera pas de transfert de port sur les routeurs, mais seulement un masquage ou un SNAT.

Si l'on reprend l'exemple du VPN, cela créera une interface virtuelle supplémentaire. tun0 sur chacun de vos clients, où vous pouvez attribuer à chacun d'entre eux un adresse IP unique sur le sous-réseau VPN 10.8.0.0/24 où ils peuvent communiquer entre eux (dans OpenVPN, vous devez utiliser la directive client-to-client pour le permettre).

Ce sous-réseau est également appelé "tunnel VPN".

Alternative 1 sans routeurs dédiés :

Comme vous l'avez suggéré, vous pouvez installer un NIC supplémentaire dans une de vos machines dans chacun de vos lans et configurez-la comme un routeur, en remplaçant les routeurs dédiés dans les images ci-dessus.

Alternative 2 sans serveur VPN dédié :

Vous pouvez utiliser l'une de vos machines dans lan1 y lan2 pour accueillir la Serveur VPN et d'y accéder à partir des autres plans d'action via un port transféré comme décrit dans l'option 1.

Option 3 Utilisation d'un VPN pour vos IP de test

En fonction de ce que vous testez, cette solution pourrait être la plus simple, car elle ne nécessite aucun matériel, à l'exception d'un commutateur.

Inconvénient : Cela aura un impact sur les performances du réseau de test, car le tunnel VPN ajoute une couche de complexité supplémentaire à tous les paquets du réseau. Vous pouvez minimiser l'effet en désactivant le cryptage, par exemple en ajoutant les directives suivantes à une configuration OpenVPN :

auth none
cipher none

Configuration du réseau comme suit :

lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
      |            |            |             |            |            |
      |            |            |             |            |            |
  eth0|        eth0|        eth0|         eth0|        eth0|        eth0|
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
|10.0.0.1  | |10.0.0.2  | |10.0.0.3  |  |10.0.0.4  | |10.0.0.5  | |10.0.0.6  |
|machine1  | |machine2  | |machine3  |  |machine1  | |machine2  | |machine3  |
|lan1      | |lan1      | |lan1      |  |lan2      | |lan2      | |lan2      |
|VPN-server| |VPN-client| |VPN-client|  |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x  | |10.8.0.y  | |10.8.0.z  |  |10.8.0.x  | |10.8.0.y  | |10.8.0.z  |
+----------+ +----------+ +----------+  +----------+ +----------+ +----------+
  tun0|        tun0|        tun0|         tun0|        tun0|        tun0|
      |            |            |             |            |            |
      |            |            |             |            |            |
+-----+------------+------------+----+  +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24                  lan2 (VPN) 10.8.0.0/24

Il suffit d'adapter le sous-réseau du VPN au sous-réseau et aux IP. x, y, z dont vous avez besoin pour vos tests.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X