São 4 placas GB Ethernet da broadcom muito boas por sinal

Em 27 de abril de 2012 10:09, Fábio Rabelo <[email protected]>escreveu:

> Provavelmente sim ...
>
> Mas o que são estas 4 placas de rede ?
>
> Pela minha experiência profisional, boas placas de rede fazem uma
> diferença brutal na performance de roteadores/gateways/proxys ...
>
>
> Fábio Rabelo
>
>
> Em 27 de abril de 2012 09:57, Moksha Tux <[email protected]> escreveu:
>
> A princípio inciarei os testes em um quad core com 2 GB de RAM e depois
>> esse firewall e roteador rodarão em um servidor HP com six core e 16 GB de
>> RAM com 4 NICs. Acredito que essa configuração esteja sobrando não acha?
>>
>> Moksha
>>
>> Em 26 de abril de 2012 22:46, Fábio Rabelo 
>> <[email protected]>escreveu:
>>
>> Se o Sr. tiver o hardware adequado, não vejo nenhum problema ...
>>>
>>> Fábio Rabelo
>>>
>>>
>>> Em 26 de abril de 2012 18:59, Moksha Tux <[email protected]> escreveu:
>>>
>>> Grande Fábio!
>>>>
>>>> Estou sériamente enclinado a usar esta solução mas preciso saber do
>>>> senhor se este ambiente suporta um grande fluxo de dados pois a coisa no
>>>> trabalho é punk pro o senhor ter uma idéia é uma unidade de uma grande
>>>> universidade e o que eu estou pretendendo fazer sei que serei chamado de
>>>> maluco pelo senhor e demais colegas de profissão mas é substituir o PF do
>>>> Unix OpenBSD para o Iptables rodando em Debian por ordens do meu superior
>>>> hierárquico devido a facilidade de administração. O que o senhor acha 
>>>> disto?
>>>>
>>>> Moksha
>>>>
>>>> Em 26 de abril de 2012 13:30, Fábio Rabelo 
>>>> <[email protected]>escreveu:
>>>>
>>>> Isto mesmo ...
>>>>>
>>>>> Eu uso a mais de 10 anos, o desenvolvedor principal do shorewall é um
>>>>> profissional de segurança, ele precisava de uma ferramenta que lhe
>>>>> permitisse administrar uma grande quantidade de firewalls/gateways/proxys
>>>>> sem ser obrigado a perder horas depurando os scripts manuais, e que lhe
>>>>> permitisse realizar o trabalho remotamente .
>>>>>
>>>>> O Sr. administra servidores remotamente ? já ocorreu de se "travar"
>>>>> sem acesso a um servidor em que o Sr. estava fazendo alguma modificação ?
>>>>>
>>>>> Eu sim, e descobri o shorewall exatamente depois de uma situação
>>>>> destas ...
>>>>>
>>>>>
>>>>> Fábio Rabelo
>>>>>
>>>>>
>>>>>
>>>>> Em 26 de abril de 2012 13:06, Moksha Tux <[email protected]> escreveu:
>>>>>
>>>>> Ah! Sim agora entendi, ele é um pacote cujo a finalidade é trabalhar
>>>>>> entre o iptables e o admin como o senhor mesmo explicou e possui uma
>>>>>> interface que torna tanto a dministração quanto a implementação do 
>>>>>> firewall
>>>>>> mais amigável. Não seria isso então?
>>>>>>
>>>>>> Moksha
>>>>>>
>>>>>> Em 26 de abril de 2012 12:19, Fábio Rabelo <[email protected]
>>>>>> > escreveu:
>>>>>>
>>>>>>  Não, o Shorewall não é um apliance, é um front-end .
>>>>>>>
>>>>>>> Ele fica entre o iptables e o administrador da rede, facilita em
>>>>>>> muito a administração qdo existem muitas regras do iptables .
>>>>>>>
>>>>>>> Eu uso geralmente o webmin para gerenciar o shorewall .
>>>>>>>
>>>>>>> O Shorewall pode ser instalado em qualquer distribuição !
>>>>>>>
>>>>>>>
>>>>>>> Fábio Rabelo
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>> Em 26 de abril de 2012 11:19, Moksha Tux <[email protected]>escreveu:
>>>>>>>
>>>>>>> Muito obrigado Fábio pela resposta!
>>>>>>>>
>>>>>>>> Eu já andei considerando sim alguns appliance como o próprio
>>>>>>>> Untangle que já é Debian, o endian e o pfsense, mas tenho o desejo de
>>>>>>>> dominar a administração e implementação de roteadores/firewalls em 
>>>>>>>> iptables
>>>>>>>> na mão mesmo mas confesso que essas soluções não estão descartadas. 
>>>>>>>> Será
>>>>>>>> que para uma rede de aproximadamente 2500 usuários e mais de 3000 
>>>>>>>> pontos de
>>>>>>>> rede e com um link de internet de 1Gb o shorewall suportaria numa boa 
>>>>>>>> sem
>>>>>>>> pedir arrego? Claro, considerando que ele será instalado em um servidor
>>>>>>>> robusto também. O shorewall é um appliance também? Baseado em que
>>>>>>>> distribuição?
>>>>>>>>
>>>>>>>> Moksha
>>>>>>>>
>>>>>>>> Em 26 de abril de 2012 10:40, Fábio Rabelo <
>>>>>>>> [email protected]> escreveu:
>>>>>>>>
>>>>>>>> Bom dia ...
>>>>>>>>>
>>>>>>>>> Se o Sr. considera difícil o uso direto do iptables, o Sr. poderia
>>>>>>>>> considerar um front-end !
>>>>>>>>> Eu uso o shorewall :
>>>>>>>>>
>>>>>>>>> http://shorewall.net/
>>>>>>>>>
>>>>>>>>> http://people.connexer.com/~roberto/debian/
>>>>>>>>>
>>>>>>>>> um simples  "apt-get install shorewall-perl"  e já estará
>>>>>>>>> instalado .
>>>>>>>>>
>>>>>>>>> E para manter um número muito grande de regras, ele é uma
>>>>>>>>> verdadeira mão na massa !!!
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> Fábio Rabelo
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> Em 25 de abril de 2012 22:56, Moksha Tux <[email protected]>escreveu:
>>>>>>>>>
>>>>>>>>> Boa noite queridos amigos!
>>>>>>>>>>
>>>>>>>>>> Estou construindo um roteador com iptables para o trabalho mas
>>>>>>>>>> antes estou colhendo bastante informações pois não considero esta
>>>>>>>>>> ferramenta fácil mas já estou tendo algum exito a miha dúvida é a
>>>>>>>>>> seguinte... por ser um roteador devo prestar atenção nas regras 
>>>>>>>>>> INPUT que
>>>>>>>>>> no caso seria relacionado ao próprio host (sistema) e FORWARD que 
>>>>>>>>>> trataria
>>>>>>>>>> dos pacotes vão "atravessar" este host, sendo assim, as regras de 
>>>>>>>>>> proteção
>>>>>>>>>> eu devo implementá-las tanto em INPUT quanto em FARWARD ex:
>>>>>>>>>>
>>>>>>>>>> *#======================
>>>>>>>>>> # REGRAS PARA PROTEÇÃO
>>>>>>>>>> #======================
>>>>>>>>>> ## INPUT
>>>>>>>>>>
>>>>>>>>>> # CONTRA PING DA MORTE
>>>>>>>>>> iptables -A INPUT -p icmp --icmp-type echo-request -m limit
>>>>>>>>>> --limit 1/s -j ACCEPT
>>>>>>>>>>
>>>>>>>>>> # ACEITANDO CONEXÕES
>>>>>>>>>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>>>>>>>>>>
>>>>>>>>>>
>>>>>>>>>> # CONTRA PORTCAN OCULTO
>>>>>>>>>> iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit
>>>>>>>>>> --limit 1/s -j ACCEPT
>>>>>>>>>> iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP
>>>>>>>>>>
>>>>>>>>>> # ACEITANDO CONEXÕES
>>>>>>>>>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>>>>>>>>>>
>>>>>>>>>>
>>>>>>>>>> ************************************************************************************************
>>>>>>>>>> ## FORWARD
>>>>>>>>>>
>>>>>>>>>> # CONTRA PING DA MORTE
>>>>>>>>>> iptables -A FORWARD -p icmp --icmp-type echo-request -m limit
>>>>>>>>>> --limit 1/s -j ACCEPT
>>>>>>>>>>
>>>>>>>>>> # ACEITANDO CONEXÕES* *
>>>>>>>>>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
>>>>>>>>>>
>>>>>>>>>> # CONTRA PORTCAN OCULTO* *
>>>>>>>>>> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m
>>>>>>>>>> limit --limit 1/s -j ACCEPT
>>>>>>>>>> iptables -A FORWARD -p tcp --tcp-flags ALL SYN,ACK -j DROP
>>>>>>>>>>
>>>>>>>>>>
>>>>>>>>>> # ACEITANDO CONEXÕES* *
>>>>>>>>>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
>>>>>>>>>>
>>>>>>>>>> **#==============================
>>>>>>>>>> # FIM DAS REGRAS PARA PROTEÇÃO
>>>>>>>>>> #==============================*
>>>>>>>>>> *
>>>>>>>>>> *
>>>>>>>>>> Estaria eu tendo uma dúvida relevante ou simplesmente viajando
>>>>>>>>>> literalmente na maionese pergunto isto pois concluí que existe a 
>>>>>>>>>> proteção
>>>>>>>>>> tanto para o host quanto para a rede. Agradeço desde já que puder me
>>>>>>>>>> orientar a respeito. Grande abraço,
>>>>>>>>>>
>>>>>>>>>> Moksha
>>>>>>>>>>
>>>>>>>>>>
>>>>>>>>>
>>>>>>>>
>>>>>>>
>>>>>>
>>>>>
>>>>
>>>
>>
>

Responder a