Ich benutze Mikrotik RouterOS als NAT-Router. Einige Hosts hinter dem Router haben auch eine direkte Verbindung zum Internet, und diese Hosts haben anstelle von RouterOS eine Standardroute zum Gateway des Internetdienstanbieters. Ich habe einen OpenVPN-Server im Tun-Modus auf einem dieser Hosts mit öffentlicher IP eingerichtet. Das Problem ist, dass VPN-Clients nicht mit Hosts kommunizieren können, die eine öffentliche IP haben, da sie eine Standardroute zum ISP haben. Ich kann RouterOS eine statische Route zuweisen, habe jedoch keine Kontrolle über den Router meines Internetdienstanbieters. Daher werden an den VPN-Client gesendete Pakete an die WAN-Verbindung anstelle des VPN-Servers gesendet. Welche Möglichkeiten habe ich?
privater DHCP-Pool 172.16.10.0/24, Gateway 172.16.10.1 (RouterOS)
OpenVPN-Pool 172.16.11.0/24
- Tap-Modus, viel Overhead
- Tun-Modus, VPN-Pool im DHCP-Pool und OpenVPN-Server-Proxy-ARP für den VPN-Pool im LAN
- Tun-Modus, fügen Sie auf jedem Host mit einer öffentlichen IP eine statische Route für den OpenVPN-Pool hinzu. Dies lässt sich nicht gut skalieren, zu viel Arbeit in einer gemischten Umgebung
- IPv6. Das Problem ist, dass viele Windows-Anwendungen (z. B. VMware-Produkte) IPv6 nur unzureichend unterstützen. Alle Hosts verfügen über IPv6-Konnektivität, aber VPN-Clients haben möglicherweise Schwierigkeiten, IPv6 zu erhalten.
Ich weiß, ich sollte wahrscheinlich alles hinter die Firewall stellen. Ich werde das tun, nachdem ich einen Juniper SRX bekommen habe. Ich habe nicht genug öffentliche IPs für jeden Host. Und RouterOS / pfSense eignet sich nicht gut für eine Umgebung mit gemischten öffentlichen / privaten IPs. Ich muss zugeben, dass dies zunächst ein schlechtes Design ist, ein Migrationspfad, ohne die Bank zu sprengen? Es ist keine Produktion, nur ein etwas kompliziertes Heimnetzwerk.
Ich freue mich über Ihren Beitrag.
Edit1 (Antwort auf die Antwort von JelmerS): Dies ist machbar, skaliert aber nicht wirklich gut, wie ich in OP erwähnt habe. In der Umgebung habe ich verschiedene Varianten von BSD-, Linux-, Windows- und Standalone-Appliances ohne Shell (z. B. Drucker, Netzwerküberwachungsgeräte, Telefon). Ich werde DHCP Option 33 und Option 121 ausprobieren, nicht sicher, wie gut sie auf verschiedenen Geräten unterstützt werden.
Edit2 (Antwort auf Joseph Dranes Antwort): 1. Derzeit haben Hosts mit einer öffentlichen IP eine Verbindung zum RouterOS LAN und eine weitere Verbindung zum ISP (Bypass RouterOS).
Gibt es eine Rechtfertigung für statisches NAT? Es scheint unnötig (schwere Leistungsstrafe)
Die gesuchte Firewall kann im transparenten Modus gut funktionieren. DHCP / NAT kann vollständig von einer anderen Box ausgeführt werden. Aber die meisten Firewalls, die ich verwendet habe, unterstützen / funktionieren im transparenten Modus nicht gut und sind schwer zu beheben (mangelnde Sichtbarkeit).
Edit3: RouterOS läuft in ESXi. Es gibt einige andere Gastbetriebssysteme. Die Umgebung ist mit physischen / virtuellen Hosts gemischt. Ich habe genug NIC-Schnittstellen auf der ESXi-Box. Ich möchte die Flexibilität, die es Hosts ermöglicht, einfach zwischen öffentlichen und privaten Adressen zu wechseln.