El 8/03/06, Carlos E. R. escribió:
No, texto plano, y programa cliente (kmail, balsa, evolution, Pine...) configurado para visualizar el correo en texto con fuente de ancho fijo.
Ah, claro... este Gmail me está malacostumbrando.
¿Dos redes totalmente independientes, sin conexión mutua?
Bueno, sí hay una conexión mutua: la segunda tarjeta de red del servidor expuesto (bastión) conecta con la red local.
Entonces no hay dmz ni na. Cada una con su cortafuegos, su router, y sus defensas.
Esa era la cuestión, si utilizar un dmz o separar las redes por completo.
Una para servidores al exterior y otra para las máquinas internas. Si quieres acceder desde dentro a las de fuera, se hace a través de internet... lo cual es un peligro.
Vale, entonces nos quedamos con la opción de configurar un dmz un poco especial...
[ OJO: Visualizar con fuente de ancho fijo ]
+----------> servidor 1 externo · | pseudo + Inet -- FW -- router +----------> servidor 2 externo · | DMZ · +----------> servidor 3 externo · · · · +----------> servidor 1 interno · | intranet + Inet -- FW -- router +----------> servidor 2 interno · | DMZ +----------> servidor 3 interno
Vale, pero falta algo en este esquema. El servidor 1 externo tiene dos tarjetas de red y conecta con el servidor 1 interno. La pregunta es, si alguien logra acceder al servidor 1 externo ¿puede también acceder al servidor 1 interno?
Hablaba de un segundo cortafuegos físico, otra máquina. Y no es tu caso, porque acabas de decir que son dos redes total y físicamente separadas.
Sí y no. Tengo las dos opciones y debo elegir una de ellas: separarlas por completo o configurar un dmz, la pregunta es qué opción de estas dos aporta mayor seguridad a la red interna. En el primer mensaje que envié están más detalladas ambas opciones. ¿Pastilla roja o azul? Saludos, -- Camaleón