Commençant par le facile, je sais sans manière à NAT GRE d'arrivée par le serveur de VMware, si c'est une condition que vous pouvez avoir besoin pour regarder un routeur virtuel tel que le vyatta. Dans ce cas votre nouveau serveur résiderait dans un réseau de centre serveur seulement et tout les NATing se produirait dans le vyatta.
Êtes-vous un filet inférieur simple à l'intérieur de votre mur à l'épreuve du feu ? Si ainsi je ne vois aucune raison de changer le monde simplement pour répondre à une exigence d'IP address pour un serveur simple.
Qu'étant dit - « des pratiques » seraient d'avoir réellement trois réseaux, appellent eux dehors, à l'intérieur de, et DMZ. Aucun trafic permis de l'Internet (dehors) ne devrait aller directement au réseau intérieur. Il devrait à la place aller au réseau de DMZ (qui serait votre réseau 192.168.x.x). N'importe quel trafic entre le réseau de DMZ et le réseau intérieur devrait être limité par des règles de mur à l'épreuve du feu.
Ceci pourrait être mis en application avec votre NetVanta - ce que j'ai pu déterminer de lui soutient trois interfaces, WAN, ETH1, et ETH2 dont, de ce que vous m'avez dit, vous employez seulement deux.
Vous devriez certainement déplacer votre installation à une machine de classe de serveur avec au moins deux NICS. Je proposerais que vous installiez la version libre d'ESXi (plutôt que le serveur de VMware) sur votre nouveau serveur, puis configuriez un des NIC sur votre courant à l'intérieur de réseau, l'autre NIC au nouveau réseau de DMZ. Établir alors tout votre NATting et les règles de mur à l'épreuve du feu pour votre nouvelle machine de DMZ. Être sûr d'obtenir un serveur conforme pour ESXi, VMware a une liste de compatibilité de matériel (HCL) sur leur site Web qui t'indiquera ce que les iis ont soutenu.
Je sais que j'ai présenté un plethera des options ici - mais si vous avez les fonds pour un nouveau serveur serait la dernière option ce que je recommanderais.
Espérer que ceci aide