Ze względu na szereg złych decyzji dotyczących projektowania sieci (głównie) podjętych wiele lat temu w celu zaoszczędzenia kilku dolarów tu i tam, mam sieć, która jest zdecydowanie nieoptymalnie zaprojektowana. Szukam sugestii, jak poprawić tę niemiłą sytuację.
Jesteśmy organizacją non-profit z działem IT opartym na systemie Linux i ograniczonym budżetem. (Uwaga: Żaden z uruchomionych przez nas urządzeń z systemem Windows nie robi nic, co komunikuje się z Internetem, ani nie mamy administratorów systemu Windows dla personelu).
Kluczowe punkty:
- Mamy główne biuro i około 12 zdalnych stron, które zasadniczo podwajają NAT swoich podsieci za pomocą fizycznie posegregowanych przełączników. (Brak sieci VLAN i ograniczona możliwość robienia tego z przełącznikami prądu)
- Lokalizacje te mają podsieć „DMZ”, które są NAT w identycznie przypisanej podsieci 10.0.0 / 24 w każdej lokalizacji. Te podsieci nie mogą komunikować się z strefami DMZ w żadnej innej lokalizacji, ponieważ nie kierujemy ich nigdzie indziej niż między serwerem a przyległą „zaporą ogniową”.
- Niektóre z tych lokalizacji mają wiele połączeń z dostawcami usług internetowych (T1, kablowe i / lub DSL), które ręcznie trasujemy za pomocą Narzędzi IP w Linuksie. Wszystkie te zapory działają w sieci (10.0.0 / 24) i są to głównie zapory typu „pro-sumer” (Linksys, Netgear itp.) Lub modemy DSL dostarczone przez ISP.
- Łączenie tych zapór ogniowych (za pomocą prostych niezarządzanych przełączników) to jeden lub więcej serwerów, które muszą być publicznie dostępne.
- Do podsieci 10.0.0 / 24 głównego biura podłączone są serwery poczty e-mail, telepracownik VPN, serwer VPN zdalnego biura, główny router do wewnętrznych podsieci 192.168 / 24. Muszą być one dostępne z określonych połączeń ISP na podstawie typu ruchu i źródła połączenia.
- Wszystkie nasze trasy są wykonywane ręcznie lub za pomocą instrukcji trasy OpenVPN
- Ruch między biurami przechodzi przez usługę OpenVPN na głównym serwerze „Router”, który ma własny NAT.
- W zdalnych lokalizacjach tylko jeden serwer jest zainstalowany w każdej lokacji i nie może sobie pozwolić na wiele serwerów z powodu ograniczeń budżetowych. Wszystkie te serwery to serwery LTSP z kilkoma 5-20 terminalami.
- Podsieci 192.168.2 / 24 i 192.168.3 / 24 są głównie, ale NIE całkowicie, przełącznikami Cisco 2960, które mogą obsługiwać VLAN. Pozostałymi są przełączniki DLink DGS-1248, których nie jestem pewien, czy ufam wystarczająco dobrze, aby używać ich z sieciami VLAN. Istnieją także pewne wewnętrzne obawy dotyczące sieci VLAN, ponieważ tylko starszy pracownik sieci rozumie, jak to działa.
Cały regularny ruch internetowy przechodzi przez serwer routera CentOS 5, który zamienia NAT podsieci 192.168 / 24 w podsieci 10.0.0.0/24 zgodnie z ręcznie skonfigurowanymi regułami routingu, których używamy do wskazywania ruchu wychodzącego do właściwego połączenia internetowego na podstawie Instrukcje routingu „-host”.
Chcę to uprościć i przygotować wszystko do wirtualizacji ESXi, w tym usługi publiczne. Czy istnieje niedrogie lub niedrogie rozwiązanie, które pozbyłoby się podwójnej translacji NAT i przywróciło odrobinę poczytalności temu bałaganowi, aby mój przyszły zamiennik mnie nie złapał?
Podstawowy schemat dla biura głównego:
Oto moje cele:
- Serwery publiczne z interfejsami w tej środkowej sieci 10.0.0 / 24, które mają zostać przeniesione do podsieci 192.168.2 / 24 na serwerach ESXi.
- Pozbądź się podwójnego NAT i zbierz całą naszą sieć w jednej podsieci. Rozumiem, że i tak musimy to zrobić pod IPv6, ale myślę, że ten bałagan stoi na przeszkodzie.
/24
? Czy też mają oni całkowicie oddzielną sieć dla swoich klientów LTSP, a serwer jest podłączony do obu sieci?