Наш кампус имеет настройку NAT в каждом общежитии, и шлюзы всех общежитий подключены через коммутатор уровня 3.
IP-конфигурация клиентов хостела 1 - 130.130.1.2, шлюза 130.130.1.1, хостела 2 - 140.140.1.2, шлюза 130.130.1.1 (они предоставляются сервером DHCP, работающим на серверах шлюза).
Шлюзы хостелов имеют двойной сетевой адаптер. Шлюз сервера 1 имеет конфигурацию IP:
Шлюз сервера 2 имеет конфигурацию IP:
192.168 линий всех шлюзов подключены через оптоволоконную линию к центральному коммутатору (он обеспечивает магистральную линию)
Теперь должно быть ясно, что клиент хостела 1 не может подключиться к клиенту хостела 2 из-за NAT. Могу ли я что-нибудь сделать со шлюзами / клиентами и т. Д. В любом месте, чтобы это было возможно? Я пробовал различные подходы, такие как ipsec и т. Д. Я знаю, что центральный сервер vpn может это сделать, но у меня нет сервера или локальной сети, которые могут справиться с такой значительной нагрузкой (общая вместимость всех хостелов составляет 7000). Может ли кто-нибудь предложить лучший способ сделать это. У меня есть полный доступ к шлюзам и клиентам, но не к центральному коммутатору.
P.S .: Я студент этого института, на меня возложена ответственность выполнить вышеуказанное задание, но я не могу полностью исказить существующую структуру. Я могу запустить что-то поверх него, что не мешает текущему адресу и их маршрутизации.
Это изображение имеющейся у меня сетевой структуры (например, просто) http://i26.tinypic.com/10hw1oh.jpg
Я немного растерялся ... и хочу помахать вам большим красным флагом ... если ваша школа не ВЛАДЕЕТ блоком 140.140 и блоком 130.130 ... вы можете получить довольно здоровенный штрафы и судебные иски, если они размещены в общедоступном Интернете. Для частного размещения зарезервировано только 3 блока: 192.168.0.0 - 192.168.255.255, 10.0.0.0 - 10.255.255.255 и 172.16.0.0 - 172.31.255.255.
140.140.x.x (754-я группа электронных систем - Военные США) и 130.130.x.x (Университет Вуллонгонга - Австралия) принадлежат людям в общедоступном Интернете.
...что, как говорится. Вот что меня беспокоит. Какие адреса выдаются фактическим конечным точкам? они получают адреса 140.140.x.x? и если так ... почему вы используете NAT внутри? Две сети должны иметь возможность маршрутизации напрямую между собой. Каждый общежитие должен иметь собственный маршрутизатор, направляющий трафик между собой, или 1 большой центральный маршрутизатор, где все они встречаются. NAT может понадобиться только в том случае, если у вас недостаточно общедоступных IP-адресов для подключения конечных точек к общедоступному Интернету.
Насколько я понимаю, единственное, что вам нужно, - это разрешить маршрутизацию между двумя разными подсетями (192.168.206.0 и 140.140.1.0 и 130.130.0.0).
Таким образом, оба этих сервера должны разрешить пересылку пакетов между их собственными интерфейсами.
Я предполагаю, что указание шлюза для хостела 2 в сети 140 130.130.1.1 - это опечатка, а на самом деле это 140.140.1.1.
Являются ли хосты шлюзов хостела, а не настоящими маршрутизаторами? Разве невозможно настроить их так, чтобы они выполняли NAT для своих хостелов, в результате чего адреса 130 и 140 отображались на центральном коммутаторе как адреса 192,168? Даже если они являются хостами, на них должна быть возможность выполнять NAT, не нужно усложнять внутренние VPN, я думаю, как уже упоминалось, ваша сеть уже достаточно запуталась!
Используя этот метод NAT шлюза хостела, не нужно вносить изменения в отдельные хосты.