Eu uso o Mikrotik RouterOS como roteador NAT. Alguns hosts atrás do roteador também têm uma conexão direta com a Internet e esses hosts têm uma rota padrão para o gateway do ISP em vez do RouterOS. Eu configurei um servidor OpenVPN no modo tun em um desses hosts com ip público. O problema é que os clientes VPN não podem se comunicar com hosts que possuem um IP público porque eles têm uma rota padrão para o ISP. Posso colocar uma rota estática no RouterOS, mas não tenho controle sobre o roteador do meu ISP. Portanto, os pacotes enviados ao cliente VPN são enviados ao link WAN em vez do servidor VPN. Que opções eu tenho?
conjunto DHCP privado 172.16.10.0/24, gateway 172.16.10.1 (RouterOS)
Conjunto OpenVPN 172.16.11.0/24
- modo de toque, muita sobrecarga
- modo tun, pool VPN dentro do pool DHCP e proxy-ARP do servidor OpenVPN para o pool VPN na LAN
- modo tun, adicione uma rota estática para o pool OpenVPN em todos os hosts com um IP público. Isso não escala bem, muito trabalho em um ambiente misto
- IPv6. O problema é que muitos aplicativos do Windows (por exemplo, produtos VMware) têm pouco suporte para IPv6. Todos os hosts têm conectividade IPv6, mas os clientes VPN podem ter dificuldade em obter o IPv6.
Eu sei que provavelmente deveria colocar tudo atrás do firewall. Farei isso depois de obter um Juniper SRX. Não tenho IPs públicos suficientes para cada host. E o RouterOS / pfSense não é adequado para um ambiente com IPs públicos / privados mistos. Eu tenho que admitir que esse é um projeto ruim, qualquer caminho de migração sem gastar muito? Não é produção, apenas uma rede doméstica um pouco complicada.
Agradeço sua opinião.
Edit1 (Resposta à resposta do JelmerS): Isso é factível, mas não escala muito bem como mencionei no OP. No ambiente, tenho diferentes sabores de dispositivos BSD, Linux, Windows e autônomos sem shell (por exemplo, impressora, dispositivos de monitoramento de rede, telefone). Tentarei as opções 33 e 121 do DHCP, sem saber se elas são suportadas em diferentes dispositivos.
Edit2 (resposta à resposta de Joseph Drane): 1. Atualmente, os hosts com um IP público têm um link para a LAN do RouterOS e outro para o ISP (ignorar o RouterOS)
Existe alguma justificativa para fazer NAT estático? Parece desnecessário (penalidade de desempenho pesado)
O firewall que estou procurando pode funcionar bem no modo transparente. O DHCP / NAT pode ser totalmente executado por outra caixa. Mas a maioria dos firewalls que usei não suporta / funciona bem no modo transparente e é difícil de solucionar (falta de visibilidade)
Edit3: O RouterOS é executado no ESXi. Existem outros sistemas operacionais convidados. O ambiente é misturado com hosts físicos / virtuais. Eu tenho interfaces NIC suficientes na caixa ESXi. Quero a flexibilidade para permitir que os hosts alternem facilmente entre endereços públicos / privados.