Cominciando con quello facile, so di nessun senso al NAT GRE in arrivo tramite l'assistente di VMware, se quello è un requisito che potete avere bisogno di per esaminare un router virtuale quale il vyatta. In quel caso il vostro nuovo assistente risederebbe in una rete ospite soltanto e tutto NATing si presenterebbe in vyatta.
Siete una singola sottorete all'interno della vostra parete refrattaria? In caso affermativo non vedo motivo cambiare semplicemente il mondo per rispondere ad un'esigenza di IP address di singolo assistente.
Che essendo dicendo - “una pratica ottimale„ sarebbe realmente di avere tre reti, denomina loro all'esterno, all'interno di e DMZ. Alcun traffico permesso dal Internet (all'esterno) non dovrebbe andare direttamente alla rete interna. Dovrebbe preferibilmente andare alla rete di DMZ (che sarebbe la vostra rete 192.168.x.x). Tutto il traffico fra la rete di DMZ e la rete interna dovrebbe essere limitato secondo le norme della parete refrattaria.
Ciò potrebbe essere realizzata con il vostro NetVanta - che cosa ho potuto determinare da esso sostiene tre interfacce, WAN, ETH1 e ETH2 di cui, da che cosa mi avete detto, voi stanno usando soltanto due.
Dovreste definitivamente spostare la vostra messa a punto verso una macchina del codice categoria dell'assistente con almeno due NICS. Suggerirei che installaste la versione libera di ESXi (piuttosto che l'assistente di VMware) sul vostro nuovo assistente, quindi configuraste uno dei NIC sulla vostra corrente all'interno della rete, l'altro NIC alla nuova rete di DMZ. Allora stabilire tutto il vostro NATting e le regole della parete refrattaria per la vostra nuova macchina di DMZ. Essere sicuro ottenere un assistente compiacente per ESXi, VMware ha una lista di compatibilità dei fissaggi (HCL) sul loro Web site che gli dirà che cosa gli iis hanno sostenuto.
So che ho presentato un plethera delle opzioni qui - ma se avete i fondi per un nuovo assistente l'ultima opzione sarebbe che cosa avrei suggerito.
Sperare che questo aiuti