Provavelmente sim ... Mas o que são estas 4 placas de rede ?
Pela minha experiência profisional, boas placas de rede fazem uma diferença brutal na performance de roteadores/gateways/proxys ... Fábio Rabelo Em 27 de abril de 2012 09:57, Moksha Tux <[email protected]> escreveu: > A princípio inciarei os testes em um quad core com 2 GB de RAM e depois > esse firewall e roteador rodarão em um servidor HP com six core e 16 GB de > RAM com 4 NICs. Acredito que essa configuração esteja sobrando não acha? > > Moksha > > Em 26 de abril de 2012 22:46, Fábio Rabelo > <[email protected]>escreveu: > > Se o Sr. tiver o hardware adequado, não vejo nenhum problema ... >> >> Fábio Rabelo >> >> >> Em 26 de abril de 2012 18:59, Moksha Tux <[email protected]> escreveu: >> >> Grande Fábio! >>> >>> Estou sériamente enclinado a usar esta solução mas preciso saber do >>> senhor se este ambiente suporta um grande fluxo de dados pois a coisa no >>> trabalho é punk pro o senhor ter uma idéia é uma unidade de uma grande >>> universidade e o que eu estou pretendendo fazer sei que serei chamado de >>> maluco pelo senhor e demais colegas de profissão mas é substituir o PF do >>> Unix OpenBSD para o Iptables rodando em Debian por ordens do meu superior >>> hierárquico devido a facilidade de administração. O que o senhor acha disto? >>> >>> Moksha >>> >>> Em 26 de abril de 2012 13:30, Fábio Rabelo >>> <[email protected]>escreveu: >>> >>> Isto mesmo ... >>>> >>>> Eu uso a mais de 10 anos, o desenvolvedor principal do shorewall é um >>>> profissional de segurança, ele precisava de uma ferramenta que lhe >>>> permitisse administrar uma grande quantidade de firewalls/gateways/proxys >>>> sem ser obrigado a perder horas depurando os scripts manuais, e que lhe >>>> permitisse realizar o trabalho remotamente . >>>> >>>> O Sr. administra servidores remotamente ? já ocorreu de se "travar" >>>> sem acesso a um servidor em que o Sr. estava fazendo alguma modificação ? >>>> >>>> Eu sim, e descobri o shorewall exatamente depois de uma situação destas >>>> ... >>>> >>>> >>>> Fábio Rabelo >>>> >>>> >>>> >>>> Em 26 de abril de 2012 13:06, Moksha Tux <[email protected]> escreveu: >>>> >>>> Ah! Sim agora entendi, ele é um pacote cujo a finalidade é trabalhar >>>>> entre o iptables e o admin como o senhor mesmo explicou e possui uma >>>>> interface que torna tanto a dministração quanto a implementação do >>>>> firewall >>>>> mais amigável. Não seria isso então? >>>>> >>>>> Moksha >>>>> >>>>> Em 26 de abril de 2012 12:19, Fábio Rabelo >>>>> <[email protected]>escreveu: >>>>> >>>>> Não, o Shorewall não é um apliance, é um front-end . >>>>>> >>>>>> Ele fica entre o iptables e o administrador da rede, facilita em >>>>>> muito a administração qdo existem muitas regras do iptables . >>>>>> >>>>>> Eu uso geralmente o webmin para gerenciar o shorewall . >>>>>> >>>>>> O Shorewall pode ser instalado em qualquer distribuição ! >>>>>> >>>>>> >>>>>> Fábio Rabelo >>>>>> >>>>>> >>>>>> >>>>>> Em 26 de abril de 2012 11:19, Moksha Tux <[email protected]>escreveu: >>>>>> >>>>>> Muito obrigado Fábio pela resposta! >>>>>>> >>>>>>> Eu já andei considerando sim alguns appliance como o próprio >>>>>>> Untangle que já é Debian, o endian e o pfsense, mas tenho o desejo de >>>>>>> dominar a administração e implementação de roteadores/firewalls em >>>>>>> iptables >>>>>>> na mão mesmo mas confesso que essas soluções não estão descartadas. Será >>>>>>> que para uma rede de aproximadamente 2500 usuários e mais de 3000 >>>>>>> pontos de >>>>>>> rede e com um link de internet de 1Gb o shorewall suportaria numa boa >>>>>>> sem >>>>>>> pedir arrego? Claro, considerando que ele será instalado em um servidor >>>>>>> robusto também. O shorewall é um appliance também? Baseado em que >>>>>>> distribuição? >>>>>>> >>>>>>> Moksha >>>>>>> >>>>>>> Em 26 de abril de 2012 10:40, Fábio Rabelo < >>>>>>> [email protected]> escreveu: >>>>>>> >>>>>>> Bom dia ... >>>>>>>> >>>>>>>> Se o Sr. considera difícil o uso direto do iptables, o Sr. poderia >>>>>>>> considerar um front-end ! >>>>>>>> Eu uso o shorewall : >>>>>>>> >>>>>>>> http://shorewall.net/ >>>>>>>> >>>>>>>> http://people.connexer.com/~roberto/debian/ >>>>>>>> >>>>>>>> um simples "apt-get install shorewall-perl" e já estará instalado >>>>>>>> . >>>>>>>> >>>>>>>> E para manter um número muito grande de regras, ele é uma >>>>>>>> verdadeira mão na massa !!! >>>>>>>> >>>>>>>> >>>>>>>> Fábio Rabelo >>>>>>>> >>>>>>>> >>>>>>>> >>>>>>>> >>>>>>>> Em 25 de abril de 2012 22:56, Moksha Tux <[email protected]>escreveu: >>>>>>>> >>>>>>>> Boa noite queridos amigos! >>>>>>>>> >>>>>>>>> Estou construindo um roteador com iptables para o trabalho mas >>>>>>>>> antes estou colhendo bastante informações pois não considero esta >>>>>>>>> ferramenta fácil mas já estou tendo algum exito a miha dúvida é a >>>>>>>>> seguinte... por ser um roteador devo prestar atenção nas regras INPUT >>>>>>>>> que >>>>>>>>> no caso seria relacionado ao próprio host (sistema) e FORWARD que >>>>>>>>> trataria >>>>>>>>> dos pacotes vão "atravessar" este host, sendo assim, as regras de >>>>>>>>> proteção >>>>>>>>> eu devo implementá-las tanto em INPUT quanto em FARWARD ex: >>>>>>>>> >>>>>>>>> *#====================== >>>>>>>>> # REGRAS PARA PROTEÇÃO >>>>>>>>> #====================== >>>>>>>>> ## INPUT >>>>>>>>> >>>>>>>>> # CONTRA PING DA MORTE >>>>>>>>> iptables -A INPUT -p icmp --icmp-type echo-request -m limit >>>>>>>>> --limit 1/s -j ACCEPT >>>>>>>>> >>>>>>>>> # ACEITANDO CONEXÕES >>>>>>>>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >>>>>>>>> >>>>>>>>> >>>>>>>>> # CONTRA PORTCAN OCULTO >>>>>>>>> iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit >>>>>>>>> --limit 1/s -j ACCEPT >>>>>>>>> iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP >>>>>>>>> >>>>>>>>> # ACEITANDO CONEXÕES >>>>>>>>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >>>>>>>>> >>>>>>>>> >>>>>>>>> ************************************************************************************************ >>>>>>>>> ## FORWARD >>>>>>>>> >>>>>>>>> # CONTRA PING DA MORTE >>>>>>>>> iptables -A FORWARD -p icmp --icmp-type echo-request -m limit >>>>>>>>> --limit 1/s -j ACCEPT >>>>>>>>> >>>>>>>>> # ACEITANDO CONEXÕES* * >>>>>>>>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >>>>>>>>> >>>>>>>>> # CONTRA PORTCAN OCULTO* * >>>>>>>>> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m >>>>>>>>> limit --limit 1/s -j ACCEPT >>>>>>>>> iptables -A FORWARD -p tcp --tcp-flags ALL SYN,ACK -j DROP >>>>>>>>> >>>>>>>>> >>>>>>>>> # ACEITANDO CONEXÕES* * >>>>>>>>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >>>>>>>>> >>>>>>>>> **#============================== >>>>>>>>> # FIM DAS REGRAS PARA PROTEÇÃO >>>>>>>>> #==============================* >>>>>>>>> * >>>>>>>>> * >>>>>>>>> Estaria eu tendo uma dúvida relevante ou simplesmente viajando >>>>>>>>> literalmente na maionese pergunto isto pois concluí que existe a >>>>>>>>> proteção >>>>>>>>> tanto para o host quanto para a rede. Agradeço desde já que puder me >>>>>>>>> orientar a respeito. Grande abraço, >>>>>>>>> >>>>>>>>> Moksha >>>>>>>>> >>>>>>>>> >>>>>>>> >>>>>>> >>>>>> >>>>> >>>> >>> >> >

