A causa di una serie di decisioni sbagliate sulla progettazione della rete (principalmente) prese molti anni fa al fine di risparmiare qualche soldo qua e là, ho una rete decisamente subottimamente progettata. Sto cercando suggerimenti per migliorare questa situazione poco piacevole.
Siamo un'organizzazione no profit con un reparto IT basato su Linux e un budget limitato. (Nota: nessuna delle apparecchiature Windows che abbiamo in esecuzione fa qualcosa che parla a Internet né abbiamo amministratori di Windows sul personale.)
Punti chiave:
- Abbiamo un ufficio principale e circa 12 siti remoti che essenzialmente raddoppiano il NAT delle loro sottoreti con switch fisicamente separati. (Nessuna VLAN e capacità limitata di farlo con gli switch correnti)
- Queste posizioni hanno una sottorete "DMZ" che sono NAT su una sottorete 10.0.0 / 24 assegnata in modo identico in ciascun sito. Queste sottoreti non possono comunicare con DMZ in nessun'altra posizione perché non le instradiamo da nessuna parte tranne che tra il server e il "firewall" adiacente.
- Alcune di queste posizioni hanno più connessioni ISP (T1, via cavo e / o DSL) che instradiamo manualmente utilizzando Strumenti IP in Linux. Questi firewall funzionano tutti sulla rete (10.0.0 / 24) e sono per lo più firewall di livello "pro-sumer" (Linksys, Netgear, ecc.) O modem DSL forniti dall'ISP.
- La connessione di questi firewall (tramite semplici switch non gestiti) è uno o più server che devono essere accessibili pubblicamente.
- Alla sottorete 10.0.0 / 24 dell'ufficio principale sono collegati server per e-mail, VPN per telelavoratore, server VPN per ufficio remoto, router primario alle sottoreti interne 192.168 / 24. Questi devono essere l'accesso da specifiche connessioni ISP in base al tipo di traffico e alla fonte di connessione.
- Tutto il nostro routing viene eseguito manualmente o con le istruzioni di route OpenVPN
- Il traffico tra gli uffici passa attraverso il servizio OpenVPN nel server principale "Router" che ha il proprio NAT coinvolto.
- Nei siti remoti è installato un solo server in ciascun sito e non possono permettersi più server a causa di vincoli di budget. Questi server sono tutti server LTSP con diversi terminali 5-20.
- Le sottoreti 192.168.2 / 24 e 192.168.3 / 24 si trovano principalmente, ma NON interamente, su switch Cisco 2960 che possono eseguire VLAN. Il resto sono switch DLink DGS-1248 di cui non sono sicuro di fidarmi abbastanza bene da utilizzare con le VLAN. Esistono anche alcune preoccupazioni interne rimanenti sulle VLAN poiché solo il personale di rete senior capisce come funziona.
Tutto il traffico Internet regolare passa attraverso il server router CentOS 5 che a sua volta NAT porta le sottoreti 192.168 / 24 alle sottoreti 10.0.0.0/24 secondo le regole di routing configurate manualmente che utilizziamo per indirizzare il traffico in uscita verso la corretta connessione Internet in base a Istruzioni di routing '-host'.
Voglio semplificare questa situazione e preparare la virtualizzazione di All Of The Things per ESXi, compresi questi servizi rivolti al pubblico. Esiste una soluzione a basso costo o che eliminerebbe il doppio NAT e ripristinerebbe un po 'di sanità mentale in questo pasticcio in modo che la mia futura sostituzione non mi dia la caccia?
Diagramma di base per l'ufficio principale:
Questi sono i miei obiettivi:
- Server rivolti al pubblico con interfacce su quella rete 10.0.0 / 24 centrale da spostare nella sottorete 192.168.2 / 24 sui server ESXi.
- Sbarazzati del doppio NAT e metti tutta la nostra rete su un'unica sottorete. La mia comprensione è che questo è qualcosa che dovremo fare comunque sotto IPv6, ma penso che questo pasticcio si frapponga.
/24
? O hanno una rete totalmente separata per i loro client LTSP e il server è connesso ad entrambe le reti?