No se, yo creo que cuesta poco poner un router + fw entre las dos maquinas, entre las dos redes.
Propuesta aceptada... voy a hablar con administración, a ver si enseñándoles el esquema de Carlos, entienden la necesidad de un cortafuegos... ;-)
para apoyar tú argumentación, puedes decir que la gran mayoría de ataques/accesos ilegales a un sistema se producen desde dentro de la red (si me obligas, podria buscar la referencia bibliografica ;-) ), así que necesitas un fw ahi en medio. Además, desde servidor externo 1 diría que la LAN es una zona externa, y por tanto, a protejer. Pregunté en este hilo cual es el rendimiento de un pc configurado como router + fw, pero no han contestado. Si el tráfico no es muy alto, seguro que podéis usar algun pc jubilado para este componente.
Por otro lado, si es un cable directo, y camaleon se pone malo, o se coje vacaciones... quien administra servidor 1 externo?? No es mejor administrar la conexion entre DMZ y LAN que entre máquinas?
Es un cable de red que va a un switch, cualquier operador con los permisos correspondientes puede gestionarlo desde los equipos de la red local, vía ssh. Además, cuando me pongo mala, envío a cualquiera de mis clones secretos para que me sustituyan... ;-D
En algun sitio leí que los switches tb se pueden esniffar (pero no me preguntes cómo, no lo recuerdo). Cuidadín con qué cosas se hacen en la LAN...
Saludos y gracias a todos por las respuestas (ha salido un hilo gordo), pero lo más importante, por aclarame las ideas para esta configuración.
Bueno, aunque solo sea para guardar las representaciones artísticas ASCII de Carlos... bien vale el hilo ;-D -- Saludos, miguel