Из-за ряда неудачных решений по проектированию сети (в основном), принятых много лет назад, чтобы сэкономить несколько долларов, у меня есть сеть, которая определенно неоптимально спроектирована. Я ищу предложения по улучшению этой менее приятной ситуации.
Мы некоммерческая организация с ИТ-отделом на базе Linux и ограниченным бюджетом. (Примечание. Ни одно из оборудования Windows, которое у нас работает, не выполняет никаких действий, связанных с Интернетом, и у нас нет администраторов Windows.)
Ключевые моменты:
- У нас есть главный офис и около 12 удаленных сайтов, которые по сути удваивают NAT своих подсетей с физически разделенными коммутаторами. (Нет VLAN и ограниченные возможности сделать это с текущими коммутаторами)
- Эти местоположения имеют подсеть «DMZ», которая настроена на NAT в идентично назначенной подсети 10.0.0 / 24 на каждом сайте. Эти подсети не могут общаться с DMZ в любом другом месте, потому что мы не направляем их куда-либо, кроме как между сервером и смежным «брандмауэром».
- В некоторых из этих местоположений есть несколько подключений ISP (T1, Cable и / или DSL), которые мы вручную маршрутизируем с помощью IP Tools в Linux. Все эти брандмауэры работают в сети (10.0.0 / 24) и в основном представляют собой брандмауэры класса «pro-sumer» (Linksys, Netgear и т. Д.) Или предоставленные ISP модемы DSL.
- Подключение этих брандмауэров (через простые неуправляемые коммутаторы) представляет собой один или несколько серверов, которые должны быть общедоступными.
- К подсети 10.0.0 / 24 главного офиса подключены серверы для электронной почты, VPN для удаленных сотрудников, VPN-сервер удаленного офиса, основной маршрутизатор для внутренних подсетей 192.168 / 24. Это должен быть доступ из определенных подключений интернет-провайдера в зависимости от типа трафика и источника подключения.
- Вся наша маршрутизация выполняется вручную или с помощью операторов маршрута OpenVPN.
- Межведомственный трафик проходит через службу OpenVPN на главном сервере «Маршрутизатор», который имеет собственный NAT.
- Удаленные сайты имеют только один сервер, установленный на каждом сайте, и не могут позволить себе несколько серверов из-за бюджетных ограничений. Все эти серверы являются LTSP-серверами по 5-20 терминалов.
- Подсети 192.168.2 / 24 и 192.168.3 / 24 в основном, но НЕ полностью на коммутаторах Cisco 2960, которые могут выполнять VLAN. Остальные - коммутаторы DLink DGS-1248, которым я не уверен, что достаточно доверяю для использования с VLAN. Существует также некоторая внутренняя озабоченность по поводу сетей VLAN, поскольку только старший сотрудник сети понимает, как это работает.
Весь обычный интернет-трафик проходит через сервер-маршрутизатор CentOS 5, который в свою очередь превращает NAT из подсетей 192.168 / 24 в подсети 10.0.0.0/24 в соответствии с настроенными вручную правилами маршрутизации, которые мы используем для направления исходящего трафика на правильное интернет-соединение на основе операторы маршрутизации '-host'.
Я хочу упростить это и подготовить все для виртуализации ESXi, включая эти общедоступные сервисы. Есть ли недорогое или дешевое решение, которое избавило бы от Double-NAT и вернуло бы этот здравый смысл в порядок, чтобы моя будущая замена не выследила меня?
Базовая схема для основного офиса:
Это мои цели:
- Общедоступные серверы с интерфейсами в этой средней сети 10.0.0 / 24, которые необходимо переместить в подсеть 192.168.2 / 24 на серверах ESXi.
- Избавьтесь от двойного NAT и получите всю нашу сеть в одной подсети. Насколько я понимаю, это то, что нам нужно делать в IPv6 в любом случае, но я думаю, что этот беспорядок мешает.
/24
? Или у них есть полностью отдельная сеть для их клиентов LTSP, и сервер связан с обеими сетями?