Настройка локальной сети, доступной только через одну точку входа

-1

Похоже, это связано с этим вопрос Но у меня есть несколько небольших предостережений.

Я создаю сеть устройств Raspberry Pi в университете, однако у меня закончились доступные сетевые порты на стене, и политика университета запрещает любые концентраторы или коммутаторы (и я не хочу покупать дополнительное оборудование, чтобы сделать их беспроводными) , Я надеялся сделать один из Pi доступным через SSH, а затем получить доступ к другим Pi в сети через этот общедоступный интерфейс.

Чтобы соединить их все вместе, мне нужно будет использовать концентратор / коммутатор (в зависимости от того, что мне пригодится), но я хочу, чтобы он был полностью локальным, чтобы на меня не кричали ИТ-специалисты университета.

Мне нужно иметь доступ ко всем через SSH, так что я открыт для предложений по этому поводу, но этот тип настройки немного за пределами моей зоны комфорта при настройке сетей / IP-адресов.

the_e
источник

Ответы:

1

Было бы очень плохой идеей попытаться сделать это без 2-х сетевых интерфейсов на PI, который является точкой подключения к сети университетов.

Сначала я объясню эту настройку, а затем расскажу, как это возможно без двух сетевых интерфейсов, поскольку основная идея та же. Обратите внимание, что мой совет является общим, так как, хотя я довольно хорошо разбираюсь в Linux и встроенных маршрутизаторах, я никогда не использовал PI (но использовал подобные устройства) -

Если у вас 2 интерфейса на PI Gateway

Настройте 1 интерфейс извне, затем используйте NAT (iptables MASQUERADE) и ip_forwarding, чтобы разрешить NATTED трафик в локальной сети, чтобы он шел со шлюза PI. Вы захотите запустить другую сеть в подсети PI LAN по сравнению с обычной уни-сетью. Обычно это один из трех диапазонов: 10.0.0.0/8, 192.168.0.0/16 или 172.16.0.0/12.

Если у вас есть только один интерфейс на PI

ПРИМЕЧАНИЕ: Я НЕ СОВЕТУЮ В ЭТОМ - РИСК ПОЛУЧЕНИЯ ОШИБКИ И ЗАКРЫТИЯ СЕТИ UNI, ЕСЛИ ВЫ НЕ ЗНАЕТЕ, ЧТО ВЫ ДЕЛАЕТЕ ИЛИ ДЕЛАЕТЕ, ОШИБКА ОЧЕНЬ БОЛЬШАЯ.

Возможно, вам удастся соединить это с помощью управляемого коммутатора. Идея состоит в том, чтобы настроить 2 VLANS - одну для внутренней сети на шлюзе PI, одну для внешней сети. Давайте назовем эти VLAN1 - для сети Uni и VLAN2 для вашей локальной сети PI. Вы должны настроить шлюз PI в качестве магистрального порта на коммутаторе, чтобы eth0.1 прослушивал сеть Uni, а eth0.2 предлагал услуги для PI. Затем вы должны настроить порт (скажем, порт 1) на коммутаторе, чтобы он не был помечен и подключен к VLAN1, - и подключить его к Uni. Кроме этого первого порта и порта магистрали, все остальные порты будут на VLAN2. Таким образом, вы используете коммутатор для эффективного создания нескольких интерфейсов на коммутаторе, как если бы они были на PI.

Еще одна мысль

Однако самый простой способ сделать это - отыскать маршрутизатор Ethernet и использовать его для разделения сети Uni и вашей локальной сети PI. Если устройства должны только видеть (но не требуют внешнего доступа), это все, что вам нужно - если к ним требуется внешний доступ, самый простой способ сделать это - убедиться, что маршрутизатор может принимать DD-WRT, перенесите это на него, а затем используйте OpenVPN для настройки VPN-подключения к вашей локальной сети.

davidgo
источник
Так что у меня есть старый маршрутизатор Linksys, пылящийся. Я должен был бы быть в состоянии управлять каждым Пи. По умолчанию они берут Raspbian, но я на 99,99% уверен, что смогу разместить там любой желаемый дистрибутив Linux. Итак, если я выбрал «Другая мысль», то я просто создаю подсеть и VPN для этой подсети?
the_e
1
Маршрутизатор Linksys является хорошим кандидатом для DD-WRT - и, вероятно, лучше для этой цели, чем Raspian, так как именно в этом DD-WRT хорош. Ваше описание является правильным в самых коротких терминах (но технически неверно). Вы создаете новый отдельный сегмент сети [который вы сопоставляете с подсетью, но важно, чтобы это был другой сегмент, чтобы он не мешал сети Uni. Вы используете NAT для изоляции нового сегмента / подсети за интерфейсом LAN, а затем используете VPN для подключения к нему)
davidgo
Понимаю. Я имел в виду, что Pi может использовать Raspbian или любой другой дистрибутив ... Я предполагал, что DD-WRT будет работать на маршрутизаторе Я посмотрю, как DD-WRT можно использовать для настройки NAT / VPN, и пойдем дальше.
the_e
Считаете ли вы это руководство примерно то, что вы описываете? dd-wrt.com/wiki/index.php/...
the_e
1
В этом случае вы хотите настроить сервер OpenVPN - посмотрите на howtogeek.com/64433/...
davidgo