Olha, Alan, isso tudo vai depender de suas regras, mas em geral, uma boa DMZ é uma combinação de regras e Vlans. Geralmente um servidor NAT/FIREWALL que gerencie uma DMZ contém 3 placas de rede, uma com o ip roteável , uma da intranet e outra da DMZ, mas isso é o padrão, nada impede que vocÊ faça dessa forma, portanto que com regras muito bem fundamentadas.

Se precisar de um help para essa montagem, escreve aí.

Do mais, boa sorte

[]'s

Daniel

Allan Carvalho escreveu:
Caros amigos.

Estou pretendendo implementar uma DMZ pros notebooks de minha unidade, para que assim, eu não perca os IPs quando vierem me pedir um. Implementei um "protótipo" onde, tenho um servidor DHCP, que atribui IPs não-válidos aos notebooks (192.168.0.0/24), e este mesmo servidor DHCP está fazendo NAT pra minha rede, que contém IPs válidos, este servidor está com uma única placa de rede (eth0) e nesta placa eu atribui dois IPs, via ipconfig mesmo, não instalei iproute, ativei o ip_forward, e coloquei o NAT em MASQUERADE, e coloquei a política padrão do FORWARD como ACCEPT. Minha pergunta é, vocês consideram uma boa implementação? Ou eu poderia fazer de outra maneira?
Meus principais objetivos são:
- Atribuir IPs não-válidos para os Notebooks;
- Proteger a minha rede de IPs válidos, para evitar propagação de vírus, ou acesso não-autorizado aos compartilhamentos de rede.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

  • DMZ gunix
    • Re: DMZ PEdroArthur_JEdi
    • Re: DMZ vinicius pardini
    • DMZ Allan Carvalho
      • Re: DMZ Daniel
        • Re: DMZ Miguel Da Silva - Centro de Matemática

Reply via email to