Con azzardato intendevo dire che se usi solo il "route" per mettere in comunicazione due o tre sottoreti, senza controllare cosa passa, specie nel segmento connesso al router e da cui arriva il traffico internet, può essere pericoloso.
Per la rete in classe A, concordo che farla /24 o /16 o /8, nel caso in esame, è completamente ininfluente. Però usare il subnetting della stessa rete di classe B per tutte le sottoreti in classe C però potrebbe non esserlo specie se non è chiara la topologia della rete: una macchina con una scheda configurata per la sottorete 192.168.0.0/16 potrebbe inviare pacchetti a tutte le sottoreti 192.168.x.0/24.
Usare la DMZ verso lo Shorewalll invece del port forwarding del router ti permette di avere un unico punto in cui puoi impostare configurazioni anche piuttosto dettagliate e a volte impossibili su alcuni router: comunque, se hai a che fare con molti router/firewall di produttori diversi la manutenzione è più difficoltosa, specie quando si guastano e vanno sostituiti.
Concordo conc hi consiglia di stare alla larga dal network manager perchè altera inopinatamente le configurazioni. Luciano Il 05/03/2014 09:06, Gian Uberto Lauri ha scritto:
fran...@modula.net writes: > Il routing software è un pò azzardato se è coinvolto l'accesso a internet. ???? Perdonami, non comprendo questa frase. > iface eth1 inet static > address 192.168.7.8 > netmask 255.255.255.0 > network 192.168.0.0 > broadcast 192.168.0.255 Occhio all'errore di digitazione. La rete (classe C) è la 192.168.7.0 e non la 192.168.0.0 > Per eth0 metterei più volentieri una sottorete completamente diversa, > tipo 10.0.0.0/24 e riconfigurerei il router in tal senso, ma è un'opinione. Posso dire che non ci vedo alcun valore aggiunto? Sopratutto a fare un subnetting classe C di una classe A... Con 256 reti classe C 192.168.X.0 disponibili :), la configurazione che hai dato è più che valida. O.K. è una convenzione che mostra più chiaramente quale è la "DMZ", ma niente di più...