Caro Hugo,

Realmente um computador "normal" rodando o HLBR pode ser considerado
um ponto de falha, mas mesmo assim há formas de se minimizar o risco.

Por exemplo: pode-se colocar uma segunda máquina em paralelo com a
primeira, conectada nas mesmas redes que a máquina HLBR está conectada
(acho que é inevitável usar um switch em cada "lado" aqui). A segunda
máquina está com o HLBR instalado mas o mesmo está fora do ar; então
um script na segunda máquina iria monitorar um "heartbeat" na primeira
(cabo serial?) e iniciar o serviço quando constatar que a máquina com
o HLBR deixou de responder.

É claro que tudo isto são mecanismos extras para garantir a
continuidade do serviço, e que o HLBR em si não provê estas
capacidades.

Uma outra sugestão que me deram uma vez, mas que nunca testei (nem sei
se é possível), seria usar uma placa de rede de duas ou mais saídas
(como as chamadas quad-ports) na máquina com HLBR e que possa ser
configurada de modo a, dado um evento específico, passar a fazer
bridge entre suas portas.

2008/2/14 Hugo Rebello <[EMAIL PROTECTED]>:
> Pedro,
>
> Deixa eu explicar porque eu falei sobre o espelhamento de portas.
>
> Eu utilizo hoje um appliance da FaceTime chamado RTGuardian, ele é
> responsável pelo bloqueio de Spyware/Trojan, P2P, IM e filtro de URL(não
> como um proxy)
>
> Ele analisa e bloqueia todo o tráfego direcionado para o meu gateway, mas
> não trabalha como bridge, considero bridge como um ponto de falha que deve
> ser descartado em um BCP, a não ser que ele se torne um dispositivo da
> camada 2 caso aconteça algum problema com o software gerenciador, então não
> existirá impacto.
>
> A porta do switch conectado no RTGuardian é o "destination" no espelhamento
> de portas, e a porta do switch conectado no roteador gateway é o "source"
> desse mesmo espelhamento. Com isso todo o tráfego de spyware, P2P e IM é
> bloqueado antes de alcançar a Internet.
>
> Abs.,
> Hugo


-- 
.o.    André Bertelli Araújo       Debian GNU/Linux
..o    http://bertelli.name
ooo    <><

Responder a