[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: DMZ



Olha, Alan, isso tudo vai depender de suas regras, mas em geral, uma boa DMZ é uma combinação de regras e Vlans. Geralmente um servidor NAT/FIREWALL que gerencie uma DMZ contém 3 placas de rede, uma com o ip roteável , uma da intranet e outra da DMZ, mas isso é o padrão, nada impede que vocÊ faça dessa forma, portanto que com regras muito bem fundamentadas.

Se precisar de um help para essa montagem, escreve aí.

Do mais, boa sorte

[]'s

Daniel

Allan Carvalho escreveu:
Caros amigos.

Estou pretendendo implementar uma DMZ pros notebooks de minha unidade, para que assim, eu não perca os IPs quando vierem me pedir um. Implementei um "protótipo" onde, tenho um servidor DHCP, que atribui IPs não-válidos aos notebooks (192.168.0.0/24), e este mesmo servidor DHCP está fazendo NAT pra minha rede, que contém IPs válidos, este servidor está com uma única placa de rede (eth0) e nesta placa eu atribui dois IPs, via ipconfig mesmo, não instalei iproute, ativei o ip_forward, e coloquei o NAT em MASQUERADE, e coloquei a política padrão do FORWARD como ACCEPT. Minha pergunta é, vocês consideram uma boa implementação? Ou eu poderia fazer de outra maneira?
Meus principais objetivos são:
- Atribuir IPs não-válidos para os Notebooks;
- Proteger a minha rede de IPs válidos, para evitar propagação de vírus, ou acesso não-autorizado aos compartilhamentos de rede.



Reply to: