- -inet---| router +----> DMZ --- [Servidor]
| FW |
+---+----+
---> intranet (segura)
Hola Camaleón, La forma más correcta de hacerlo es cómo te comenta Carlos. POdrías poner una máquina GNU/Linux como router, con 3 ethernets: eth0 ---> tu IP pública. La que tiene salida a Internet [*] eth1 ---> dmz eht2 ---> lan [*] ¿cómo haces esto? Bien, pues configurando el router (el aparatito de turno) como módem; es decir, que haga sólo de "cañería". Así realmente todas las peticiones se van directamente a la eth0 y quién hace en realidad de router es la máquina GNU/Linux. Luego entonces lo que tendrás son redes físicamente segmentadas y la seguridad aumentará muchísimo. Evidentemente te vas a hartar de darte de /etc/sysconfig/SuSEfirwall2 :P No olvides, sobretodo, configurar también los FW de la LAN por si algún día la DMZ queda comprometida. Eso es precisamente lo que te inquieta, así que mucho ojo. Incluso podrías poner un bastión entre el router y la LAN, aunque eso ya serían quizá muchas máquinas y movida. PEro sería MUY seguro, eso si. -- Salut, Jordi Espasa