Si vous disposez d'un routeur pour chacun de vos réseaux et éventuellement d'un commutateur supplémentaire, vous pouvez construire votre propre petit "internet" sur un réseau dédié. lan0
réseau. Ces méthodes fonctionnent également avec plus de deux réseaux locaux :
Cette configuration peut être réalisée même en utilisant des routeurs domestiques de base, puisqu'ils sont normalement déjà configurés pour NAT (Network Address Translation) et masquer le trafic sortant sur le réseau de la wan
port. (Cela signifie que : Les routeurs cachent les adresses des machines en lan1
y lan2
en remplaçant l'adresse source de tous les paquets par la leur. wan
IP)
Lorsque vous utilisez des adresses IP statiques dans votre lan1
y lan2
vous devez définir manuellement un route par défaut sur vos machines, pointant vers l'IP de leur routeur en amont ( eth1
)
Lorsque vous utilisez des adresses IP statiques sur le wan
de vos routeurs, vous devez utiliser SNAT au lieu de MASQUERADE (comme c'est généralement le cas lors de l'utilisation de DHCP pour configurer le wan
port).
En option : Ajouter un routeur à lan0
et configurer en tant que Serveur DHCP pour attribuer dynamiquement des adresses IP aux wan
des routeurs.
Option 1 Utilisation du DNAT (transfert de port) :
Vous pouvez maintenant configurer des règles de transfert de port sur vos routeurs. En fonction des services que vous souhaitez partager, cela peut s'avérer un peu compliqué. Par exemple, pour pouvoir accéder via SSH à partir de lan1
a lan2
et vice versa, vous aurez besoin de règles comme celles-ci (lorsque vous utilisez un routeur linux avec iptables) :
iptables -A PREROUTING -i eth0 -p tcp --dport 2202 -j DNAT --to 10.0.0.2:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2203 -j DNAT --to 10.0.0.3:22
iptables -A PREROUTING -i eth0 -p tcp --dport 2204 -j DNAT --to 10.0.0.4:22
Il est possible d'accéder à un serveur ssh individuel en utilisant les ports transférés de l'autre réseau local. Par exemple lan1 10.0.0.2
peut accéder lan2 10.0.0.3
avec combinaison d'IP et de port 10.1.0.2:2203
.
Option 2 Utilisation d'un réseau VPN :
Si vous disposez d'une autre machine (appelée server1
), le placer sur le lan0
et le configurer en tant que serveur VPN. Par exemple, lors de l'utilisation de OpenVPN une nouvelle interface virtuelle appelée tun0
est utilisé pour le réseau VPN.
Installez un client VPN sur toutes vos machines et connectez-les toutes au serveur VPN par IP. 10.1.0.100
Cela ne nécessitera pas de transfert de port sur les routeurs, mais seulement un masquage ou un SNAT.
Si l'on reprend l'exemple du VPN, cela créera une interface virtuelle supplémentaire. tun0
sur chacun de vos clients, où vous pouvez attribuer à chacun d'entre eux un adresse IP unique sur le sous-réseau VPN 10.8.0.0/24
où ils peuvent communiquer entre eux (dans OpenVPN, vous devez utiliser la directive client-to-client
pour le permettre).
Ce sous-réseau est également appelé "tunnel VPN".
Alternative 1 sans routeurs dédiés :
Comme vous l'avez suggéré, vous pouvez installer un NIC supplémentaire dans une de vos machines dans chacun de vos lans et configurez-la comme un routeur, en remplaçant les routeurs dédiés dans les images ci-dessus.
Alternative 2 sans serveur VPN dédié :
Vous pouvez utiliser l'une de vos machines dans lan1
y lan2
pour accueillir la Serveur VPN et d'y accéder à partir des autres plans d'action via un port transféré comme décrit dans l'option 1.
Option 3 Utilisation d'un VPN pour vos IP de test
En fonction de ce que vous testez, cette solution pourrait être la plus simple, car elle ne nécessite aucun matériel, à l'exception d'un commutateur.
Inconvénient : Cela aura un impact sur les performances du réseau de test, car le tunnel VPN ajoute une couche de complexité supplémentaire à tous les paquets du réseau. Vous pouvez minimiser l'effet en désactivant le cryptage, par exemple en ajoutant les directives suivantes à une configuration OpenVPN :
auth none
cipher none
Configuration du réseau comme suit :
lan0 10.0.0.0/24
+-----+------------+------------+-------------+------------+------------+----+
| | | | | |
| | | | | |
eth0| eth0| eth0| eth0| eth0| eth0|
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
|10.0.0.1 | |10.0.0.2 | |10.0.0.3 | |10.0.0.4 | |10.0.0.5 | |10.0.0.6 |
|machine1 | |machine2 | |machine3 | |machine1 | |machine2 | |machine3 |
|lan1 | |lan1 | |lan1 | |lan2 | |lan2 | |lan2 |
|VPN-server| |VPN-client| |VPN-client| |VPN-server| |VPN-client| |VPN-client|
|10.8.0.x | |10.8.0.y | |10.8.0.z | |10.8.0.x | |10.8.0.y | |10.8.0.z |
+----------+ +----------+ +----------+ +----------+ +----------+ +----------+
tun0| tun0| tun0| tun0| tun0| tun0|
| | | | | |
| | | | | |
+-----+------------+------------+----+ +-----+------------+------------+----+
lan1 (VPN) 10.8.0.0/24 lan2 (VPN) 10.8.0.0/24
Il suffit d'adapter le sous-réseau du VPN au sous-réseau et aux IP. x, y, z
dont vous avez besoin pour vos tests.