あちこちで数ドルを節約するために(主に)何年も前に行われた一連の不十分なネットワーク設計決定のため、私は明らかに最適とは言えないように設計されたネットワークを持っています。この不愉快な状況を改善するための提案を探しています。
私たちはLinuxベースのIT部門と限られた予算を持つ非営利団体です。(注:私たちが実行しているWindows機器は、インターネットと通信することも、スタッフにWindows管理者も配置していません。)
キーポイント:
- 本社と約12のリモートサイトがあり、物理的に分離されたスイッチでサブネットを実質的に2倍にNATします。(現在のスイッチでVLANを作成することはできず、そのための機能が制限されています)
- これらの場所には、各サイトで同じように割り当てられた10.0.0 / 24サブネットでNAT処理された「DMZ」サブネットがあります。これらのサブネットは、サーバーと隣接する「ファイアウォール」の間以外のどこにもルーティングしないため、他の場所にあるDMZと通信できません。
- これらの場所のいくつかには、LinuxのIPツールを使用して手動でルーティングする複数のISP接続(T1、ケーブル、DSL)があります。これらのファイアウォールはすべて(10.0.0 / 24)ネットワーク上で実行され、ほとんどが「プロシューマー」グレードのファイアウォール(Linksys、Netgearなど)またはISP提供のDSLモデムです。
- これらのファイアウォールの接続(管理されていない単純なスイッチを介した)は、パブリックにアクセスできる必要がある1つ以上のサーバーです。
- 本社の10.0.0 / 24サブネットに接続されているのは、電子メールサーバー、在宅勤務者VPN、リモートオフィスVPNサーバー、内部192.168 / 24サブネットへのプライマリルーターです。これらは、トラフィックタイプと接続ソースに基づいて、特定のISP接続からのアクセスである必要があります。
- すべてのルーティングは手動で、またはOpenVPNルートステートメントを使用して行われます
- 社内トラフィックは、独自のNATが関与しているメインの「ルーター」サーバーのOpenVPNサービスを通過します。
- リモートサイトには、各サイトに1台のサーバーしかインストールされておらず、予算の制約により複数のサーバーを用意することはできません。これらのサーバーはすべて、LTSPサーバーであり、いくつかの5-20端末です。
- 192.168.2 / 24と192.168.3 / 24のサブネットは、VLANを実行できるCisco 2960スイッチのほとんどではありますが、完全ではありません。残りはDLink DGS-1248スイッチで、VLANで使用するのに十分信頼できるかどうかはわかりません。また、シニアネットワーキングスタッフのみがVLANの機能を理解しているため、VLANに関する内部の懸念も残っています。
すべての通常のインターネットトラフィックはCentOS 5ルーターサーバーを通過します。CentOS5ルーターサーバーは、アウトバウンドトラフィックを適切なインターネット接続にポイントするために使用する手動構成のルーティングルールに従って、192.168 / 24サブネットを10.0.0.0/24サブネットにNAT変換します。 「-host」ルーティングステートメント。
これを簡素化して、これらのパブリックサービスを含むESXi仮想化のAll Of The Thingsを準備したいと思います。Double-NATを取り除き、この混乱に少し正気を取り戻し、将来の交換で邪魔されないようにする、低コストまたは低コストのソリューションはありますか?
本社の基本図:
これらは私の目標です:
- ESXiサーバー上の192.168.2 / 24サブネットに移動する、その中間の10.0.0 / 24ネットワーク上のインターフェースを持つ公開サーバー。
- 二重NATを取り除き、ネットワーク全体を単一のサブネット上に配置します。これはとにかくIPv6でやらなければならないことだと私は理解していますが、この混乱は邪魔になっていると思います。
/24
ですか?または、LTSPクライアント用に完全に別のネットワークがあり、サーバーが両方のネットワークに接続されていますか?