On Sonntag, 6. Oktober 2002 13:29 Erhard Schwenk wrote:
Schwierig wirds, wenn Application Level Gateways zum Einsatz kommen sollen - ein squid z.B. wird mit 64 MB nur eine begrenzte Cachegröße sinnvoll verwalten, denn er ist abhängig von der Anzahl der Objekte im Cache mehr oder weniger ein Speicherfresser. Das muß man ausprobieren und sich ggf. die Option auf Mehr RAM offenhalten.
Der Firewall-Rechner hat nur eine 800MB HD. Squid und leafnode laufen auf dem "Hauptserver", ebenso ein Apache für internen Gebrauch. Dort hat die var-Partition 2 GB. Liege ich vom Konzept mit folgendem eigentlich richtig: Von außen soll auf den FW-Rechner nur ein Zugriff per ssh zugelassen werden, alle anderen Dienste werden mit der Suse Firewall2 am Firewall-Rechner geblockt. Bei Hauptserver und Clients ist die FW nicht aktiv. Der Client, der via Switch zum Hauptserver verbunden ist, hat als Gateway die IP-Adresse des Hauptservers. Am Hauptserver befindet sich squid, für http und ftp. Die externen Mailserver (pop3, smtp) des Providers werden per IP-Masquerading angesprochen. Am Hauptserver gibt es 2 Netzwerkkarten. Die 100Mbit-Karte ist mit dem Switch verbunden und die 10Mbit-Karte ist per gekreuztem Kabel mit dem Firewall-Rechner verbunden. Bei der 100MBit-Karte des Hauptservers, die mit dem Switch verbunden ist, trage ich als Gateway die IP der 10-Mbit-Karte am selben Rechner ein. Bei dieser 10-Mbit-Karte trage ich als Gateway die IP des Firewall-Rechners ein. Somit kann man von außen nur in das System, wenn man sich am Firewall-Rechner per ssh einwählt und von dort eine ssh-Verbindung zum Hauptserver aufbaut und danach eine ssh-Verbindung zum Client. Oder hat das Konzept einen Denkfehler? Albert