Через низку поганих дизайнерських рішень для мережі (в основному), прийнятих багато років тому, щоб заощадити кілька доларів тут і там, у мене є мережа, яка, безумовно, не оптимізована. Я шукаю пропозиції щодо покращення цієї менш приємної ситуації.
Ми неприбутковий з відділом інформаційних технологій на базі Linux та обмеженим бюджетом. (Примітка. Жодне із запущених нами обладнання Windows не робить нічого, що спілкується в Інтернеті, а також у нас немає адміністраторів Windows.)
Ключові моменти:
- У нас є головний офіс і близько 12 віддалених сайтів, які по суті подвоюють NAT свої підмережі за допомогою фізично розділених комутаторів. (Немає VLANing і обмежена можливість робити це за допомогою перемикачів струму)
- Ці локації мають підмережу "DMZ", яка є NAT'd на однаково присвоєній підмережі 10.0.0 / 24 на кожному сайті. Ці підмережі не можуть спілкуватися з DMZ в будь-якому іншому місці, тому що ми не направляємо їх куди завгодно, окрім між сервером та сусіднім "брандмауером".
- Деякі з цих місць мають декілька підключень ISP (T1, Cable та / або DSL), які ми вручну маршрутизуємо за допомогою IP Tools у Linux. Ці брандмауери працюють у мережі (10.0.0 / 24) і є переважно брандмауерами класу «промер» (Linksys, Netgear тощо) або DSL-модемами.
- Підключення цих брандмауерів (за допомогою простих некерованих комутаторів) - це один або декілька серверів, які повинні бути доступними для публіки.
- До підмережі 10.0.0 / 24 головного офісу підключені сервери для електронної пошти, телекомунікаційний VPN, сервер VPN віддаленого офісу, основний маршрутизатор до внутрішньої підмережі 192.168 / 24. Це повинен бути доступ із конкретних підключень ISP на основі типу трафіку та джерела з'єднання.
- Всі наші маршрутизації виконуються вручну або за допомогою операторів OpenVPN
- Між офісний трафік проходить через сервіс OpenVPN на головному сервері «Маршрутизатор», в якому задіяний власний NAT'ing.
- Віддалені сайти мають лише один сервер, встановлений на кожному сайті, і не можуть дозволити собі декілька серверів через бюджетні обмеження. Ці сервери - це всі LTSP-сервери, кілька 5-20 терміналів.
- Підмережі 192.168.2 / 24 та 192.168.3 / 24 в основному є, але НЕ повністю на комутаторах Cisco 2960, які можуть працювати з VLAN. Залишок - це комутатори DLink DGS-1248, які я не впевнений, що я досить довіряю для використання з VLAN. Існує також деяка внутрішня проблема, що стосується VLAN, оскільки лише старший персонал мережі розуміє, як це працює.
Весь звичайний інтернет-трафік проходить через сервер маршрутизаторів CentOS 5, який перетворює НАТ підмережі 192.168 / 24 на підмережі 10.0.0.0/24 відповідно до ручно налаштованих правил маршрутизації, які ми використовуємо для вказівки вихідного трафіку на належне підключення до Інтернету на основі Висловлювання маршруту "-host".
Я хочу спростити це і готовий All Of The Things для віртуалізації ESXi, включаючи ці публічні послуги. Чи є рішення, яке не потребує або недороге, що позбудеться Double-NAT і поверне трохи розуму цьому безладу, щоб моя майбутня заміна не пригнала мене?
Основна схема основного офісу:
Це мої цілі:
- Загальнодоступні сервери з інтерфейсами в цій середній мережі 10.0.0 / 24 для переміщення в підмережу 192.168.2 / 24 на серверах ESXi.
- Позбудьтесь подвійного NAT і отримайте всю нашу мережу в одній єдиній підмережі. Я розумію, що це все-таки нам потрібно робити під IPv6, але я думаю, що цей безлад стоїть на шляху.
/24
? Або у них є цілком окрема мережа для своїх клієнтів LTSP, і сервер підключений до обох мереж?