El lun, 15-11-2010 a las 18:52 -0500, Jaime Velez escribió:
* Teniendo un Pool de ips y queriendo usar SuSEfirewall2, vpn, etc.., yo pondria todas las publicas a la externa y "pediria" exigiria juego de mascaras para distintos Gateways y segmentaria las redes internas, la interna la que tienes y una 172.26 para una MZ para los servidores por ejemplo. SuSEfirewall2 es typical DNAT no SNAT.
esta parte no la entendi.. parece clase de chino avanzado, aunque dudo tanta maravilla, el proveedor de cosa y da internet
* ¿google translator? * Pues lo vuelvo a explicar, que SuSEfirewall2 es una forma sencilla de manejar un cortafuegos mas que potable y si me apuras hasta recomendable, pero logicamente tiene muchas limitaciones, si se quiere seguir usando por comodidad en un entorno de cierta complegidad es recomendable adoptar otras medidas, a saber, yo por ejemplo en este caso no "perderia" una ip publica solamente para enlazar con la DMZ, no perderla significaria poner servicios en el Cortafuegos con dos ips lo cual es mas que malo, Militarizaria esa zona (la DMZ actual), configurando todas las ip's publicas en la interfaz externa, "pediria" al proveedor que me diera gateways diferentes para cada ip "cambiando" jugando con las mascaras, el no saldria perjudicado y tu seguramente reducirias enormemente el numero de ip's inaccesibles y gestionarias bastante mejor el trafico, si no puede ser tampoco es el fin del mundo, pero seguiria poniendo todas las ip's publicas en la externa. * Doy por sentado que sabes que se pueden asignar multiples ip's en una misma interfaz, ip aliasses, tambien puedes usar bridges y ebtables.