Comenzando con el fácil, sé de ninguna manera a NAT GRE de entrada a través del servidor de VMware, si eso es un requisito que usted puede necesitar para mirar un ranurador virtual tal como vyatta. En ese caso su nuevo servidor residiría en una red del anfitrión solamente y todo el NATing ocurriría en vyatta.
¿Es usted un solo subnet dentro de su cortafuego? Si no veo tan ninguna razón para cambiar el mundo simplemente para satisfacer un requisito del IP address para un solo servidor.
Que siendo dicho - una “mejor práctica” sería realmente tener tres redes, llama las afuera, dentro de, y DMZ. NinguÌn tráfico permitido del Internet (afuera) no debe ir directo a la red interior. Debe en lugar de otro ir a la red de DMZ (que sería su red 192.168.x.x). Cualquier tráfico entre la red de DMZ y la red interior se debe limitar por reglas del cortafuego.
Esto se podría ejecutar con su NetVanta - cuál he podido determinar de él apoya tres interfaces, PÁLIDO, ETH1, y ETH2 cuyo, de lo que usted me ha dicho, usted está utilizando solamente dos.
Usted debe mover definitivamente su disposición a una máquina de la clase del servidor con por lo menos dos NICS. Sugeriría que usted instale la versión libre de ESXi (algo que el servidor de VMware) en su nuevo servidor, después que configure uno de los NIC en su corriente dentro de la red, el otro NIC a la nueva red de DMZ. Entonces establecer todo su NATting y las reglas del cortafuego para su nueva máquina de DMZ. Estar seguro de conseguir un servidor obediente para ESXi, VMware tiene una lista de la compatibilidad del hardware (HCL) en su Web site que le diga lo que apoyaron los iis.
Sé que he presentado un plethera de opciones aquí - pero si usted tiene los fondos para un nuevo servidor la opción pasada sería lo que recomendaría.
Esperar que esto ayude