由于许多年前为了节省几块钱而做出的一系列糟糕的networkingdevise决定(主要是),我有一个明显不是最优化的networking。 我正在寻求改善这种不太愉快的情况的build议。
我们是基于Linux的IT部门和预算有限的非营利组织。 (注意:我们运行的任何Windows设备都没有与Internet互通的任何内容,也没有任何员工的Windowspipe理员。)
关键点:
所有常规的互联网stream量都通过CentOS 5路由器服务器,根据手动configuration的路由规则,将192.168 / 24子网转换为10.0.0.0/24子网,我们使用这些路由规则将出站stream量指向正确的互联网连接'-host'路由语句。
我想简化这一切并为ESXi虚拟化做好准备,包括这些面向公众的服务。 是否有一种无成本或低成本的解决scheme,可以摆脱双重NAT,并为这个混乱恢复一点理智,以便我未来的替代品不会让我失望?
主要办公室的基本图表: 
这些是我的目标:
1.)在基本上其他任何事情之前,你的IP寻址计划理顺了。 重新编号是一件痛苦的事情,但这是迈向可行的基础设施的必要步骤。 为工作站,服务器,远程站点(自然拥有独特的IP),pipe理networking,环回等等设置舒适的大型,简单的超网。RFC1918有很多空间,价格是正确的。
2.)根据上面的图表,很难了解如何在您的networking中布置L2。 如果在各个网关中有足够数量的接口以及足够数量的交换机,则VLAN可能不是必需的。 一旦你有了第一的感觉,分开重新批准L2问题是有意义的。 也就是说,VLAN不是一个特别复杂或新颖的技术,不需要那么复杂。 一定数量的基础培训是有条不紊的,但至less将标准交换机分成若干组端口(即无中继)的能力可以节省大量的资金。
3.)DMZ主机应该放在他们自己的L2 / L3networking上,而不是与工作站合并。 理想情况下,您可以将您的边界路由器连接到L3设备(另一组路由器L3交换机),然后连接包含面向外部服务器接口(SMTP主机等)的networking。 这些主机很可能连接到不同的networking,或者(不太理想的)连接到一个通用的服务器子网。 如果您已经适当地布置了子网,那么指定入站stream量所需的静态路由应该非常简单。
)尝试保持VPNnetworking与其他入站服务分离。 这将使安全监控,故障排除,会计等变得更容易
4.)通过几个运营商(阅读:BGP),您不需要整合您的Internet连接和/或通过多个运营商路由单个子网(您需要边界路由器之前的中间跳,以便能够适当地redirect入站和出站stream量我怀疑你现在在做什么)。 这似乎比VLAN更令人头痛,但我想这是相对的。