Yo uso Mikrotik RouterOS como enrutador NAT. Algunos hosts detrás del enrutador también tienen una conexión directa a Internet y estos hosts tienen una ruta predeterminada a la puerta de enlace del ISP en lugar de RouterOS. Configuré un servidor OpenVPN en modo tun en uno de estos hosts con IP pública. El problema es que los clientes VPN no pueden comunicarse con hosts que tienen una IP pública porque tienen una ruta predeterminada al ISP. Puedo poner una ruta estática en RouterOS pero no tengo control sobre el enrutador de mi ISP. Por lo tanto, los paquetes enviados al cliente VPN se envían al enlace WAN en lugar del servidor VPN. ¿Que opciones tengo?
grupo DHCP privado 172.16.10.0/24, puerta de enlace 172.16.10.1 (RouterOS)
OpenVPN pool 172.16.11.0/24
- modo tap, mucha sobrecarga
- modo tun, grupo VPN dentro del grupo DHCP y servidor proxy-ARP OpenVPN para el grupo VPN en la LAN
- modo tun, agregue una ruta estática para el grupo OpenVPN en cada host con una IP pública. Esto no escala bien, demasiado trabajo en un entorno mixto
- IPv6. El problema es que muchas aplicaciones de Windows (por ejemplo, productos VMware) tienen poca compatibilidad con IPv6. Todos los hosts tienen conectividad IPv6, pero los clientes VPN pueden tener dificultades para obtener IPv6.
Sé que probablemente debería poner todo detrás del firewall. Lo haré después de obtener un Juniper SRX. No tengo suficientes IP públicas para cada host. Y RouterOS / pfSense no es adecuado para un entorno con IP públicas / privadas mixtas. Tengo que admitir que este es un mal diseño para empezar, ¿alguna ruta de migración sin romper el banco? No es producción, solo una red doméstica un poco complicada.
Agradezco tu aporte.
Edit1 (Respuesta a la respuesta de JelmerS): Esto es factible pero no escala realmente bien como mencioné en OP. En el entorno tengo diferentes sabores de BSD, Linux, Windows y dispositivos independientes sin shell (por ejemplo, impresora, dispositivos de monitoreo de red, teléfono). Probaré la opción 33 y la opción 121 de DHCP, no estoy seguro de qué tan bien son compatibles con diferentes dispositivos.
Edit2 (Respuesta a la respuesta de Joseph Drane): 1. Actualmente los hosts con una IP pública tienen un enlace a RouterOS LAN y otro enlace al ISP (omitir RouterOS)
¿Hay alguna justificación para hacer NAT estática? Parece innecesario (penalización de alto rendimiento)
El firewall que estoy buscando puede funcionar bien en modo transparente. DHCP / NAT puede ser totalmente realizado por otra caja. Pero la mayoría de los firewalls que he usado no son compatibles / funcionan bien en modo transparente y son difíciles de solucionar (falta de visibilidad)
Edit3: RouterOS se ejecuta dentro de ESXi. Hay otros sistemas operativos invitados. El entorno se mezcla con hosts físicos / virtuales. Tengo suficientes interfaces NIC en la caja ESXi. Quiero la flexibilidad para permitir que los hosts cambien fácilmente entre direcciones públicas / privadas.