Beginnend mit dem einfachen, weiß ich ohne Weise zu NAT Inlands-GRE durch VMware Bediener, wenn die eine Anforderung ist, die Sie benötigen können, um einen virtuellen Fräser wie vyatta zu betrachten. In diesem Fall liegen Ihr neuer Bediener in einem Netz des Wirtes nur und alles NATing auftreten im vyatta en.
Sind Sie ein einzelnes Teilnetz innerhalb Ihrer Brandmauer? Wenn so ich keinen Grund sehe, die Welt einfach zu ändern, um einer IP addressanforderung für einen einzelnen Bediener gerecht zu werden.
Dass sagend - ein „optimales Verfahren“ sein, drei Netze wirklich zu haben, benennt sie draußen, innerhalb und DMZ. Kein Verkehr, der vom Internet erlaubt (draußen) sollte nicht direkt zum inneren Netz gehen. Er sollte zum DMZ Netz (das anstatt gehen Ihr Netz 192.168.x.x sein). Jeder möglicher Verkehr zwischen dem DMZ Netz und dem inneren Netz sollte durch Brandmauerrichtlinien begrenzt werden.
Dieses könnte mit Ihrem NetVanta eingeführt werden - von, was ich in der Lage gewesen, festzustellen, ihm stützt drei Schnittstellen, FAHL, ETH1, und deren ETH2, von, was Sie mir erklärt, Sie nur zwei verwenden.
Sie sollten Ihre Einstellung auf eine Bedienerkategorienmaschine mit zwei NICS definitiv verschieben mindestens. Ich vorschlagen ch, dass Sie die freie Version von ESXi (eher als VMware Bediener) auf Ihren neuen Bediener anbringen, dann eins der NIC auf Ihrem Strom innerhalb des Netzes, das andere NIC zum neuen DMZ Netz zusammenbauen. Die ganze Ihr NATting und Brandmauerrichtlinien für Ihre neue DMZ Maschine dann herstellen. Sicher sein, einen gefälligen Bediener für ESXi, VMware zu erhalten hat eine Hardware-Kompatibilitätsliste (HCL) auf ihrer Web site, die Ihnen erklärt, was iis stützten.
Ich weiß, dass ich ein plethera von Wahlen hier dargestellt - aber, wenn Sie die Kapital für einen neuen Bediener haben, sein die letzte Wahl, was ich empfehlen.
Hoffen, dass dieses hilft