เนื่องจากชุดของการตัดสินใจการออกแบบเครือข่ายที่ไม่ดี (ส่วนใหญ่) ทำเมื่อหลายปีก่อนเพื่อประหยัดไม่กี่ bucks ที่นี่และที่นั่นฉันมีเครือข่ายที่ได้รับการออกแบบมาอย่างเหมาะสมย่อย ฉันกำลังมองหาข้อเสนอแนะเพื่อปรับปรุงสถานการณ์น้อยกว่าที่น่าพอใจนี้
เราไม่หวังผลกำไรกับแผนกไอทีบน Linux และงบประมาณที่ จำกัด (หมายเหตุ: ไม่มีอุปกรณ์ Windows ที่เราใช้ทำงานทำสิ่งที่พูดกับอินเทอร์เน็ตและเราไม่มีผู้ดูแลระบบ Windows ใด ๆ กับเจ้าหน้าที่)
ประเด็นสำคัญ:
- เรามีสำนักงานใหญ่และไซต์ระยะไกลประมาณ 12 แห่งที่เพิ่ม NAT เป็นสองเท่าของเครือข่ายย่อยด้วยสวิตช์แยกทางกายภาพ (ไม่มี VLANing และความสามารถที่ จำกัด ในการใช้สวิตช์ปัจจุบัน)
- ตำแหน่งที่ตั้งเหล่านี้มีซับเน็ต "DMZ" ที่เป็น NAT บนซับเน็ต 10.0.0 / 24 ที่กำหนดเหมือนกันในแต่ละไซต์ ซับเน็ตเหล่านี้ไม่สามารถพูดคุยกับ DMZ ได้ที่ตำแหน่งอื่นเพราะเราไม่ได้กำหนดเส้นทางไว้ที่ใดยกเว้นระหว่างเซิร์ฟเวอร์และ "ไฟร์วอลล์" ที่อยู่ติดกัน
- ตำแหน่งเหล่านี้บางแห่งมีการเชื่อมต่อ ISP หลายรายการ (T1, เคเบิลและ / หรือ DSL) ที่เรากำหนดเส้นทางด้วยตนเองโดยใช้เครื่องมือ IP ใน Linux ไฟร์วอลล์เหล่านี้ทั้งหมดทำงานบนเครือข่าย (10.0.0 / 24) และส่วนใหญ่จะเป็น "ไฟร์วอลล์ระดับเกรด" (Linksys, Netgear, ฯลฯ ) หรือโมเด็ม DSL ที่ ISP จัดหาให้
- การเชื่อมต่อไฟร์วอลล์เหล่านี้ (ผ่านสวิตช์ที่ไม่ได้รับการจัดการอย่างง่าย) เป็นเซิร์ฟเวอร์อย่างน้อยหนึ่งเซิร์ฟเวอร์ที่ต้องสามารถเข้าถึงได้แบบสาธารณะ
- เชื่อมต่อกับซับเน็ต 10.0.0 / 24 ของสำนักงานหลักคือเซิร์ฟเวอร์สำหรับอีเมล, Tele-commuter VPN, เซิร์ฟเวอร์ VPN ของสำนักงานทางไกล, เราเตอร์หลักไปยังเครือข่ายย่อย 192.168 / 24 ภายใน สิ่งเหล่านี้จะต้องเข้าถึงได้จากการเชื่อมต่อ ISP ที่เฉพาะเจาะจงตามประเภทของการรับส่งข้อมูลและการเชื่อมต่อ
- เส้นทางทั้งหมดของเรานั้นทำด้วยตนเองหรือด้วยคำสั่งเส้นทาง OpenVPN
- การรับส่งข้อมูลระหว่างสำนักงานจะต้องผ่านบริการ OpenVPN ในเซิร์ฟเวอร์ 'เราเตอร์' หลักซึ่งมี NAT เป็นของตัวเอง
- ไซต์ระยะไกลมีเซิร์ฟเวอร์เดียวเท่านั้นที่ติดตั้งในแต่ละไซต์และไม่สามารถซื้อเซิร์ฟเวอร์ได้หลายเครื่องเนื่องจากข้อ จำกัด ด้านงบประมาณ เซิร์ฟเวอร์เหล่านี้เป็นเซิร์ฟเวอร์ LTSP ทั้งหมด 5-20 มินัล
- 192.168.2 / 24 และ 192.168.3 / 24 เครือข่ายย่อยส่วนใหญ่ แต่ไม่ใช่ทั้งหมดใน Cisco 2960 สวิตช์ที่สามารถทำ VLAN ส่วนที่เหลือเป็นสวิตช์ DLink DGS-1248 ที่ฉันไม่แน่ใจว่าฉันเชื่อถือได้ดีพอที่จะใช้กับ VLAN นอกจากนี้ยังมีข้อกังวลภายในเกี่ยวกับ VLAN เนื่องจากมีเพียงเจ้าหน้าที่เครือข่ายอาวุโสเท่านั้นที่เข้าใจวิธีการทำงาน
การรับส่งข้อมูลอินเทอร์เน็ตทั่วไปทั้งหมดจะต้องผ่านเซิร์ฟเวอร์เราเตอร์ CentOS 5 ซึ่งจะเปลี่ยน NATs 192.168 / 24 subnets เป็น 10.0.0.0/24 subnets ตามกฎการจัดเส้นทางที่กำหนดค่าด้วยตนเองซึ่งเราใช้เพื่อระบุทราฟฟิกขาออกไปยังการเชื่อมต่ออินเทอร์เน็ตที่เหมาะสม คำสั่งการเราต์ '-host'
ฉันต้องการทำให้สิ่งนี้ง่ายขึ้นและพร้อมสำหรับทุกสิ่งสำหรับการจำลองเสมือน ESXi รวมถึงบริการสาธารณะเหล่านี้ มีวิธีแก้ปัญหาที่ไม่มีค่าใช้จ่ายหรือต่ำซึ่งจะกำจัด Double-NAT และคืนสติให้กับระเบียบนี้เพื่อให้การแทนที่ในอนาคตของฉันไม่ไล่ล่าฉัน
แผนภาพพื้นฐานสำหรับสำนักงานใหญ่:
นี่คือเป้าหมายของฉัน:
- เซิร์ฟเวอร์ที่เปิดเผยต่อสาธารณะพร้อมอินเทอร์เฟซบนเครือข่ายกลาง 10.0.0 / 24 ที่จะย้ายไปอยู่ที่ 192.168.2 / 24 ซับเน็ตบนเซิร์ฟเวอร์ ESXi
- กำจัด NAT สองเท่าและรับเครือข่ายทั้งหมดของเราบนซับเน็ตเดียว ความเข้าใจของฉันคือว่านี่คือสิ่งที่เราจะต้องทำภายใต้ IPv6 ต่อไป แต่ฉันคิดว่าระเบียบนี้กำลังยืนขวางทาง
/24
? หรือพวกเขามีเครือข่ายแยกทั้งหมดสำหรับไคลเอนต์ LTSP ของพวกเขาและเซิร์ฟเวอร์เชื่อมต่อกับเครือข่ายทั้งสอง?