Gå til innhold

Virtuell gateway og dmz


Anbefalte innlegg

Vurderer å sette opp en server/gateway løsning basert på Vmware ESX-i med først en virtuell brannmur/router, så en dmz sone med noen server, så en ny brannmur/router forran en Lan sone. "Utgangen" til den siste firewall "bridges" så over til den fysiske lan adapteren.

 

Fysisk wan kort -- Virtuell router/brannmur -- dmz sone med servere -- ny virtuell router/brannmur -- eventuelt flere lan servere -- Fysisk lan kort.

 

Tror nok at det er mulig å få tingene til å fungere på denne måten, men lurer på om det er noen som kjenner til gode argumenter for ikke å lage en slik løsning.

 

Fordel: Alle tidligere bokser forsvinner inn i en felles gateway server.

 

Ulemper: Det er det som jeg lurer litt på. Skulle det ligge noe "sikkerhetsmessig skummelt" i en slik løsning ? (Har kjørt en enkelt virtuell brannmut tidligere under tidligere Vmware server og på Centos Linux, og det kjørte i alle fall helt stabilt og bugfritt.)

 

sist jeg gjorde dette så brukte jeg Smoothwall som virtuell brannmur. Tenker litt på Pfsense denne gangen.

Endret av arne22
Lenke til kommentar
Videoannonse
Annonse

Se der, der var det lurt å gjøre en liten posting, slik at man fikk noen innspill.

 

Selvfølgelig så er det mer "naturlig" å lage flere "virtualiserte ben". (... At jeg ikke tenkte på det .. ??!!)

 

Går ut i fra at det må kunne kjøre helt greit å bruke de utomatiserte oppsettene for dmz i Smoothwall eller Pfsense, Monowall eller lignende. (Tenkte på å teste dem ut alle tre for å få oppdatert meg litt.)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...