Olha, Alan, isso tudo vai depender de suas regras, mas em geral, uma boa
DMZ é uma combinação de regras e Vlans. Geralmente um servidor
NAT/FIREWALL que gerencie uma DMZ contém 3 placas de rede, uma com o ip
roteável , uma da intranet e outra da DMZ, mas isso é o padrão, nada
impede que vocÊ faça dessa forma, portanto que com regras muito bem
fundamentadas.
Se precisar de um help para essa montagem, escreve aí.
Do mais, boa sorte
[]'s
Daniel
Allan Carvalho escreveu:
Caros amigos.
Estou pretendendo implementar uma DMZ pros notebooks de minha unidade,
para que assim, eu não perca os IPs quando vierem me pedir um.
Implementei um "protótipo" onde, tenho um servidor DHCP, que atribui
IPs não-válidos aos notebooks (192.168.0.0/24), e este mesmo servidor
DHCP está fazendo NAT pra minha rede, que contém IPs válidos, este
servidor está com uma única placa de rede (eth0) e nesta placa eu
atribui dois IPs, via ipconfig mesmo, não instalei iproute, ativei o
ip_forward, e coloquei o NAT em MASQUERADE, e coloquei a política
padrão do FORWARD como ACCEPT.
Minha pergunta é, vocês consideram uma boa implementação? Ou eu
poderia fazer de outra maneira?
Meus principais objetivos são:
- Atribuir IPs não-válidos para os Notebooks;
- Proteger a minha rede de IPs válidos, para evitar propagação de
vírus, ou acesso não-autorizado aos compartilhamentos de rede.