Ottimizzo la tua rete, proteggo il tuo futuro!

Come Gestire Subnet Duplicate con MikroTik e NAT NETMAP

Quando più sottoreti sono uguali… ma devi raggiungerle tutte.

Nei giorni scorsi ho avuto la necessità di risolvere una situazione un po’ particolare, e ho pensato potesse essere utile condividerla.

Avevo una rete principale 192.168.10.0/24, a cui sono collegati diversi router MikroTik.
Fin qui tutto bene.

Ogni router gestisce una propria sottorete, ma in questo caso tre di questi router avevano tutti la stessa subnet interna: 10.10.10.0/24.
All’interno di ogni rete ci sono videocamere di sorveglianza che devo poter essere raggiunte dalla rete principale.

Il problema è evidente: tre reti con la stessa subnet dietro router diversi, e tutte raggiungibili tramite la rete 192.168.10.0/24.

Finché le sottoreti sono diverse, basta aggiungere delle rotte statiche verso ogni router e si risolve.
Ma con subnet uguali non funziona: il router non saprebbe a quale instradare il traffico.


La soluzione: NAT con NETMAP

Non potendo usare VRF, la soluzione più semplice è stata usare il NAT 1:1 (NETMAP).

In pratica, ho mappato ogni rete duplicata su una subnet unica all’interno della rete principale.

Esempio:

RouterGatewaySubnet realeSubnet mappata
Router 1192.168.10.25210.10.10.0/24192.168.100.0/24
Router 2192.168.10.25310.10.10.0/24192.168.101.0/24
Router 3192.168.10.25410.10.10.0/24192.168.102.0/24

In questo modo, ogni dispositivo all’interno di 10.10.10.0/24 diventa raggiungibile da un intervallo unico e senza conflitti.


Configurazione lato MikroTik

Su ogni router che ha la network 10.10.10.0/24 ho semplicemente creato questa regola di NAT:

Ovviamente modificando il dst-address mettendo su ognuno dei router la classe di rete assegnata quindi 192.168.100.0, 192.168.101.0 e 192.168.102.0

/ip firewall nat
add chain=dstnat dst-address=192.168.100.0/24 action=netmap to-addresses=10.10.10.0/24

/ip firewall nat
add chain=dstnat dst-address=192.168.101.0/24 action=netmap to-addresses=10.10.10.0/24

/ip firewall nat
add chain=dstnat dst-address=192.168.102.0/24 action=netmap to-addresses=10.10.10.0/24

Infine, sulla rete principale ho aggiunto delle rotte statiche per indirizzare correttamente il traffico:

/ip route
add dst-address=192.168.100.0/24 gateway=192.168.10.252
add dst-address=192.168.101.0/24 gateway=192.168.10.253
add dst-address=192.168.102.0/24 gateway=192.168.10.254

Risultato

Ora posso accedere senza problemi alle videocamere con:

  • 192.168.100.50 → 10.10.10.50 su Router 1
  • 192.168.101.50 → 10.10.10.50 su Router 2
  • 192.168.102.50 → 10.10.10.50 su Router 3

…senza cambiare nulla nelle reti dietro i router.
Una soluzione semplice, efficace e senza dover scomodare VRF o VLAN.


Se anche voi vi trovate con reti duplicate che non potete modificare, e VRF non è un’opzione, questo metodo può davvero salvarvi.


Se ti appassiona il mondo MikroTik, ho creato un corso completo su Udemy dove spiego molte configurazioni pratiche passo dopo passo.
In più, trovi anche un corso dedicato alla creazione di una rete da zero, con VLAN, firewall, WiFi, VPN e molto altro.

🔗 Li trovi entrambi su Udemy a questi indirizzi:
Corso Mikrotik
Corso Reti

Hai un’azienda e ti serve supporto o assistenza? Contattami direttamente! 🚀

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Come posso aiutarti?