hola lista , quiero pedir algunas ideas y sugerencias estoy por montar una DMZ actualmente tengo una red de unos 90 equipos y un servidor ofreciendo servicios de SMTP , WEB, PROXY, DNS INTERNO , FIREWALL , MYSQL , quiero asegurar mas la redes separandolas de segmentos y medios físicos, dispongo de 2 redes una para la empresa y otra para clientes siempre saliendo a traves del servidor , mas una interfaz publica ... quiero agregar 2 redes mas una wireless mas la DMZ por lo que este seria mi diseño firewall eth1 publica: 1.1.1.1 eth0 privada1: 192.168.2.0 eth3 privada2: 192.168.3.0 eth2 privada3: 192.168.4.0 eth4 privada4: 192.168.15.0 (DMZ) DMZ : 192.168.15.2 he aquí mis inconvenientes: 1 - no manejo mi zona DNS la maneja mi proveedor , y en el esquema que planeo quiero solo dejar la web, el correo y la database en la DMZ , pero quiero tener otro servidor web en el firewall para otras aplicaciones como cacti , mailgraph , snort+base , que puedan ser accesibles desde la red interna y desde afuera , para esto planeo hacer unas zonas con el dns internos nivel de la lan , el detalle aquí es que desde el firewall todo lo que venga desde afuera a la web principal vaya a la DMZ y desde la red interna igual , pero pero si quiero entrar al cacti y otras chuletas que estan el frewall , estaba pensando en hacer con el apache de la DMZ un proxy pass creo que me sirve para esto , si no corrijanme? 2 - mi proveedor me tiene apuntado en su dns como mihost.superdominio.com con la ip publica 1.1.1.1 , pienso que en mi dmz se cambia puesto que el ip publico lo va a manejar el firewall, en la dmz lo dejare como mx.superdominio.com , que opinan ? el firewall , dejo el proxy , dns interno y otro web saludos lista espero haberme explicado bien -- rickygm -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org