Nedeniyle kötü ağ tasarım kararlarının bir dizi (çoğunlukla) yapılan birçok burada birkaç kuruş kazanmak için yıllar önce ve ben kesinlikle alt optimal architected bir şebekeyi orada var. Bu hoş olmayan durumu iyileştirmek için öneriler arıyorum.
Linux tabanlı bir BT departmanı ve sınırlı bir bütçeyle kâr amacı gütmeyen bir kuruluşuz. (Not: Çalıştığımız Windows ekipmanlarının hiçbiri internetle konuşan hiçbir şey yapmaz ve personel üzerinde Windows yöneticileri yoktur.)
Anahtar noktaları:
- Bir ana ofisimiz ve alt ağlarını fiziksel olarak ayrılmış anahtarlarla iki katına çıkaran yaklaşık 12 uzak sitemiz var. (VLAN yok ve akım anahtarları ile sınırlı yetenek)
- Bu konumlar, her sitede aynı şekilde atanan 10.0.0 / 24 alt ağında NAT olan bir "DMZ" alt ağına sahiptir. Bu alt ağlar, sunucu ile bitişik "güvenlik duvarı" dışında hiçbir yere yönlendirilmediğimiz için DMZ'lerle başka hiçbir yerde konuşamaz.
- Bu konumlardan bazılarında, Linux'ta IP Araçlarını kullanarak manuel olarak yönlendirdiğimiz birden çok ISS bağlantısı (T1, Kablo ve / veya DSL) bulunur. Bu güvenlik duvarlarının tümü (10.0.0 / 24) ağında çalışır ve çoğunlukla "yanlısı" sınıf güvenlik duvarları (Linksys, Netgear, vb.) Veya ISS tarafından sağlanan DSL modemlerdir.
- Bu güvenlik duvarlarını bağlamak (basit yönetilmeyen anahtarlar aracılığıyla), genel olarak erişilebilir olması gereken bir veya daha fazla sunucudur.
- Ana ofisin 10.0.0 / 24 alt ağına bağlı olan, 192.168 / 24 dahili alt ağlara e-posta, tele-banliyö VPN, uzak ofis VPN sunucusu, birincil yönlendirici sunucularıdır. Bunlar, trafik türüne ve bağlantı kaynağına dayalı olarak belirli ISS bağlantılarından erişilmelidir.
- Tüm yönlendirmelerimiz manuel olarak veya OpenVPN rota ifadeleriyle yapılır
- Ofisler arası trafik, kendi NAT'ının dahil olduğu ana 'Yönlendirici' sunucusundaki OpenVPN hizmetinden geçer.
- Uzak sitelerde her siteye yalnızca bir sunucu yüklenir ve bütçe kısıtlamaları nedeniyle birden fazla sunucu göze alamaz. Bu sunucuların hepsi LTSP sunucuları birkaç 5-20 terminaldir.
- 192.168.2 / 24 ve 192.168.3 / 24 alt ağları çoğunlukla VLAN yapabilen Cisco 2960 anahtarlarında bulunur ancak tamamen DEĞİLDİR. Kalanlar, VLAN'larla kullanmak için yeterince güvendiğimden emin olmadığım DLink DGS-1248 anahtarları. Sadece üst düzey ağ personelinin nasıl çalıştığını anladığından, VLAN'larla ilgili bazı iç endişeler de vardır.
Tüm normal internet trafiği, giden trafiği temel internet bağlantısına göre uygun internet bağlantısına yönlendirmek için kullandığımız manuel olarak yapılandırılmış yönlendirme kurallarına göre 192.168 / 24 alt ağları NAT'a 10.0.0.0/24 alt ağlarına dönüştüren CentOS 5 yönlendirici sunucusundan geçer. '-host' yönlendirme ifadeleri.
Bunu basitleştirmek ve halka açık bu hizmetler de dahil olmak üzere ESXi sanallaştırması için her şey hazır. Double-NAT'tan kurtulacak ve bu karışıklığa biraz akıl getirecek hiçbir ya da düşük maliyetli bir çözüm var mı, böylece gelecekteki değişimim beni avlamıyor mu?
Merkez ofis için temel diyagram:
Bunlar benim hedeflerim:
- Bu orta 10.0.0 / 24 ağında arabirimleri olan halka açık Sunucular, ESXi sunucularında 192.168.2 / 24 alt ağına taşınacaktır.
- Çift NAT'dan kurtulun ve tüm ağımızı tek bir alt ağda toplayın. Anladığım kadarıyla bu IPv6 altında yapmamız gereken bir şey, ama bu karışıklığın yolunda olduğunu düşünüyorum.
/24
mü? Yoksa LTSP istemcileri için tamamen ayrı bir ağları var mı ve sunucu her iki ağa da bağlı mı?