การกำหนดค่าเครือข่ายท้องถิ่นที่สามารถเข้าถึงได้ผ่านทางจุดเข้าเดียว


-1

ดูเหมือนว่าจะเกี่ยวข้องกับคำถามนี้แต่ฉันมีข้อควรระวังเล็กน้อย

ฉันกำลังสร้างเครือข่ายของอุปกรณ์ Raspberry Pi ที่มหาวิทยาลัย แต่ฉันมีพอร์ตอีเธอร์เน็ตติดผนังและนโยบายของมหาวิทยาลัยห้ามฮับหรือสวิตช์ใด ๆ (และฉันไม่ต้องการซื้อฮาร์ดแวร์เพิ่มเติมเพื่อทำให้อุปกรณ์ไร้สาย) . สิ่งที่ฉันหวังว่าจะทำคือการทำให้หนึ่งใน Pi สามารถเข้าถึงได้ผ่าน SSH และจากนั้นสามารถเข้าถึง Pi อื่น ๆ บนเครือข่ายผ่านทางส่วนต่อประสานสาธารณะนั้น

ในการเชื่อมต่อพวกเขาเข้าด้วยกันฉันจะต้องใช้ฮับ / สวิตช์ (ไม่ว่าฉันจะมีประโยชน์อะไร) แต่ฉันต้องการให้มันอยู่ในพื้นที่อย่างสมบูรณ์เพื่อที่ฉันจะได้ไม่ต้องตะโกนจากเจ้าหน้าที่ไอทีของมหาวิทยาลัย

ฉันจำเป็นต้องสามารถเข้าถึงทั้งหมดผ่าน SSH ดังนั้นฉันจึงเปิดให้คำแนะนำสำหรับการทำสิ่งนี้ แต่การตั้งค่าประเภทนี้อยู่นอกเขตความสะดวกสบายของฉันเล็กน้อยเมื่อกำหนดค่าเครือข่าย / IP

คำตอบ:


1

เป็นความคิดที่ดีมากที่จะลองทำสิ่งนี้โดยไม่ต้องเชื่อมต่อเครือข่าย 2 จุดบน PI ซึ่งเป็นจุดเชื่อมต่อกับเครือข่ายมหาวิทยาลัย

ฉันจะอธิบายการตั้งค่านี้ก่อนจากนั้นให้พิจารณาว่ามันเป็นไปได้อย่างไรหากไม่มีอินเทอร์เฟซเครือข่าย 2 ตัวเนื่องจากแนวคิดพื้นฐานเหมือนกัน โปรดทราบว่าคำแนะนำของฉันเป็นเรื่องทั่วไปในขณะที่ฉันค่อนข้างดีกับ Linux และเราเตอร์ที่ฝังอยู่ฉันไม่เคยใช้ PI (แต่เคยใช้อุปกรณ์ที่คล้ายกัน) -

หากคุณมี 2 อินเตอร์เฟสบน "เกตเวย์" PI

ตั้งค่า 1 อินเตอร์เฟสภายนอกจากนั้นใช้ NAT (iptables MASQUERADE) และ ip_forwarding เพื่ออนุญาตการรับส่งข้อมูลบน LAN ให้เป็น NATTED เพื่อให้ดูเหมือนว่ามาจากเกตเวย์ PI คุณจะต้องการเรียกใช้เครือข่ายที่แตกต่างกันในเครือข่ายย่อย PI LAN ไปยังเครือข่าย uni ปกติ - ซึ่งโดยทั่วไปจะเป็นหนึ่งใน 3 ช่วง - 10.0.0.0/8, 192.168.0.0/16 หรือ 172.16.0.0/12

หากคุณมีเพียงอินเทอร์เฟซเดียวบน PI

หมายเหตุ: ฉันไม่แนะนำให้ทำเช่นนี้ - ความเสี่ยงในการทำผิดพลาดและขัดขวางเครือข่าย UNI หากคุณไม่ทราบว่าคุณกำลังทำอะไรหรือทำอะไรผิดขนาดใหญ่มาก

คุณอาจสามารถต่อสายเคเบิลนี้ได้ด้วยสวิตช์ที่มีการจัดการ - แนวคิดจะตั้งค่า 2 VLANS - หนึ่งสำหรับเครือข่ายภายในบนเกตเวย์ PI หนึ่งสำหรับเครือข่ายภายนอก ให้เรียก VLAN1 เหล่านี้ - สำหรับ Uni Network และ VLAN2 สำหรับ PI LAN ของคุณ คุณจะตั้งค่าเกตเวย์ของ PI เป็นพอร์ต trunk บนสวิตช์เพื่อให้ eth0.1 รับฟังในเครือข่าย Uni และ eth0.2 ให้บริการแก่ PI จากนั้นคุณจะตั้งค่าพอร์ต (พูดพอร์ต 1) บนสวิตช์เพื่อให้ไม่ได้ติดแท็กและเชื่อมต่อกับ VLAN1 - และเสียบเข้ากับ Uni อื่น ๆ จากนั้นพอร์ตแรกและพอร์ต Trunk พอร์ตอื่น ๆ ทั้งหมดจะอยู่บน VLAN2 ด้วยวิธีนี้คุณกำลังใช้สวิตช์เพื่อสร้างหลายอินเตอร์เฟสบนสวิตช์อย่างมีประสิทธิภาพราวกับว่าพวกเขาอยู่บน PI

ความคิดอื่น

วิธีที่ง่ายที่สุดในการทำเช่นนี้คือการแสกนเราเตอร์อีเธอร์เน็ตและใช้เพื่อแยกเครือข่าย Uni และ PI lan ของคุณ หากอุปกรณ์จำเป็นต้องดูเท่านั้น (แต่ไม่จำเป็นต้องเข้าถึงจากภายนอก) นั่นคือทั้งหมดที่คุณต้องการ - หากอุปกรณ์เหล่านั้นต้องเข้าถึงจากภายนอกวิธีที่ง่ายที่สุดในการทำเช่นนี้คือเพื่อให้แน่ใจว่าเราเตอร์สามารถใช้ DD-WRT ได้ แฟลชสิ่งนี้เข้ากับมันจากนั้นใช้ OpenVPN เพื่อตั้งค่าการเชื่อมต่อ VPN เข้ากับ LAN ของคุณ


ดังนั้นฉันจึงมีเราเตอร์ Linksys รุ่นเก่าที่รวบรวมฝุ่น ฉันจะต้องสามารถจัดการ Pi แต่ละตัวได้ โดยค่าเริ่มต้นพวกเขาใช้ Raspbian แต่ฉันมั่นใจ 99.99% ฉันสามารถใส่ลิฟท์ distro ใดก็ได้ที่ฉันต้องการ ดังนั้นถ้าฉันไปกับ 'Another Thought' โดยพื้นฐานแล้วฉันแค่สร้างซับเน็ตและ VPN ไปยังซับเน็ตนั้น?
the_e

1
เราเตอร์ Linksys เป็นตัวเลือกที่ดีสำหรับ DD-WRT - และมันอาจจะดีกว่าถ้าเป็น Raspian สำหรับจุดประสงค์นี้เพราะนั่นคือสิ่งที่ DD-WRT ทำได้ดี คำอธิบายของคุณถูกต้องตามเงื่อนไขที่กำหนด (แต่ไม่ถูกต้องทางเทคนิค) คุณกำลังสร้างเซ็กเมนต์เครือข่ายแยกใหม่ [ซึ่งคุณจะแมปไปยังเครือข่ายย่อย แต่สิ่งสำคัญคือมันเป็นเซ็กเมนต์ที่แตกต่างกันดังนั้นจึงไม่รบกวนเครือข่าย Uni คุณใช้ NAT เพื่อแยกเซกเมนต์ / ซับเน็ตใหม่ด้านหลังอินเทอร์เฟซ LAN แล้วใช้ VPN เพื่อเชื่อมต่อเข้าด้วย)
davidgo

ฉันเห็น. ฉันหมายความว่า Pi สามารถใช้ Raspbian หรือ distro ใด ๆ ... ฉันคิดว่า DD-WRT จะไปที่เราเตอร์ ฉันจะดูว่า DD-WRT สามารถใช้ในการตั้งค่า NAT / VPN ได้อย่างไรและจะไปจากที่นั่น
the_e

คุณคิดว่าคู่มือนี้จะประมาณสิ่งที่คุณอธิบายหรือไม่ dd-wrt.com/wiki/index.php/…
the_e

1
ในกรณีนั้นคุณต้องการตั้งค่าเซิร์ฟเวอร์ OpenVPN - ดูที่howtogeek.com/64433/…
davidgo
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.