由于一系列较差的网络设计决策(主要)由许多年前在这里为了节省几块钱,有,我有一个决定性的次优架构的网络。我正在寻找改善这种不愉快情况的建议。
我们是一家基于Linux的IT部门且预算有限的非营利组织。(注意:我们运行的Windows设备均不执行任何与Internet对话的操作,也没有任何Windows管理员在工作。)
关键点:
- 我们有一个总公司和大约12个远程站点,这些站点通过物理隔离的交换机对子网进行NAT双重翻倍。(没有VLAN,并且使用当前交换机的能力有限)
- 这些位置具有一个“ DMZ”子网,在每个站点的相同分配的10.0.0 / 24子网中进行NAT。这些子网无法与任何其他位置的DMZ进行通信,因为除了服务器和相邻的“防火墙”之间,我们不会将它们路由到任何地方。
- 其中一些位置具有多个ISP连接(T1,电缆和/或DSL),我们使用Linux中的IP工具手动路由。这些防火墙都运行在(10.0.0 / 24)网络上,并且大多是“专业”级防火墙(Linksys,Netgear等)或ISP提供的DSL调制解调器。
- 连接这些防火墙(通过简单的非托管交换机)是一台或多台必须可公开访问的服务器。
- 连接到主办公室的10.0.0 / 24子网的是用于电子邮件,远程通勤VPN,远程办公室VPN服务器,内部192.168 / 24子网的主路由器的服务器。这些必须基于流量类型和连接源从特定的ISP连接进行访问。
- 我们所有的路由都是手动完成的,也可以通过OpenVPN路由语句完成
- 部门间通信通过主“路由器”服务器中的OpenVPN服务进行,该服务器具有自己的NAT。
- 远程站点在每个站点上仅安装一台服务器,由于预算限制,无法负担多台服务器。这些服务器都是LTSP服务器,有5-20个终端。
- 192.168.2 / 24和192.168.3 / 24子网大部分是(但不完全)在可以执行VLAN的Cisco 2960交换机上。其余的是DLink DGS-1248交换机,我不确定我是否对使用VLAN足够信任。由于仅高级网络人员才了解VLAN的工作原理,因此VLAN还存在一些内部问题。
所有常规的互联网流量都通过CentOS 5路由器服务器,该服务器根据手动配置的路由规则将192.168 / 24子网NAT转换为10.0.0.0/24子网,我们使用该路由规则将出站流量指向基于以下内容的正确的互联网连接: “-主机”路由语句。
我想简化此过程,并为ESXi虚拟化做好所有准备工作,包括这些面向公众的服务。是否有一种免费或低成本的解决方案可以摆脱Double-NAT并为这种混乱恢复一点理智,以便将来我的替代产品不会困扰我?
主办公室基本图:
这些是我的目标:
- 在该中间10.0.0 / 24网络上具有接口的面向公众的服务器将被移入ESXi服务器上的192.168.2 / 24子网中。
- 摆脱双重NAT,将整个网络放在一个子网上。我的理解是,无论如何,这是我们在IPv6下仍需要做的事情,但我认为这种混乱正在阻碍。
/24
?还是他们的LTSP客户端有一个完全独立的网络,并且服务器连接到这两个网络?