Jens Benecke schrieb: > Unser Firewall l�uft momentan mit iptables inkl. transparentem Proxy
Huahua - das b�se Wort: transparenter Proxy. Ich will gar nicht auf den technischen Aspekt raus, das w�re f�r mich schon Gegenargument genug. Dazu findest Du sicherlich ausreichend Pro/Contra im Netz. F�r mich ist es einfach eine Stilfrage. Ich finde es unangemessen die Nutzer zu g�ngeln oder gar im Unklaren zu lassen. Wenn die Betriebs- vorgaben einen Proxy erfordern, dann nutze ich auch die Funktion des Redirects, allerdings nur um die Nutzer auf einen extra Intranet vhost zu leiten, der als ErrorDocument die index.html ausliefert, die erkl�rt, warum man einen Proxy benutzen muss, wie man dies einstellt, usw. Guter DAU Mechanismus: die Leute wollen einfach in's Web und bekommen erst mal die Betriebsbedingungen und Anleitungen auf den Schirm. > Unser momentaner Gateway (P-Pro 200 - der Vorg�nger war ein 486DX-33 > :) hat IIRC momentan drei Netzwerkkarten. Er filtert mit iptables und > macht Accounting (via net-acct und ein paar Perl-Skripten und einer Hehe, ich kenne Leute, die meinen ein Gateway sollte m�glichst schwachbr�stig sein, um potentiellen Hackern kein zu leistungsf�higes System zu bieten... Ich habe da leider keine greifbaren Werte, aber jetzt noch ein paar witzige Ideen, wie den Nutzern ein Webinterface an die Hand geben, mit dem Sie Firewall-Regeln f�r ihre feste IP am Gateway definieren k�nnen. Und fleissig conntrack verwenden, mtrg oder �hnliche CPU-Killer und es wird sicher eng mit einem P200. Die Methode eine alte Kiste f�r's Gate zu verwenden ist sehr verbreitet. Ich unterst�tze das, wenn der Gedanke dahinter steht, dass ein bereits benutztes System, dass so schon einige Monate sauber lief mit einem geringeren Ausfallrisiko behaftet ist, wie eine neues frisch aus dem Karton. Ansonsten versuche ich das gleiche zu verwenden, wie f�r Web- oder andere Dienste auch. Vereinfacht die Austauschbarkeit und heutzutage kann in einigen Szenarios auch ein Gateway eine anst�ndige CPU-Power ben�tigen. > �ber SSH getunnelten MySQL-Verbindung zum Hauptserver). Momentan geht > da pro Monat ca 200-300GB Traffic dr�ber. Ordentlicher Wert. Bei einer 2Mbit im Grunde schon Volls�ttigung, wenn sich das in den �blichen Gausschen Schwankungen �ber den Tag verteilt. Hansenet freut sich sicher schon ;-) > Server und das Gateway. An der anderen Seite des Gateways h�ngt eine > Cisco (2500?), und daran h�ngt der SDSL-Splitter zur TUHH. Wenn die Cisco eine eigene IP hat und sich von einem Client, der eine IP im gleichen Netz hat, nicht direkt (sondern nur �ber das Gate) ansprechen l�sst, sollte alles im gr�nen Bereich sein. Na ja, dann k�nnt Ihr ja Eurer RZ verbl�ffen, dass man mittlerweile f�r den Router einer 2Mbit keine -zig tausend Taler ausgeben muss, sondern meistens ein kleines harmloses K�stchen kostenlos gestellt bekommt. Sieht man trotzdem noch h�ufig, teure Ciscos als reines Leitungsabschlussger�t mit einem belanglosen statischen Routing - Hauptsache Markenlabel. > Ich will den Leuten, die meinen es zu brauchen, eine M�glichkeit > geben, ihren Traffic-Wahn auszuleben - und die, die es nicht > interessiert, weil sie sowieso nur 10MB im Monat f�r drei EMails und > etwas rumgesurfe brauchen, nicht weiter st�ren. Absolut eine gute Idee, prim�r mal nur private IPs per DHCP zu verteilen. Da k�nnen die User nicht viel falsch machen. Dabei wird am Gate MASQUERADE in Richtung Hansenet und f�r bestimmte Dienste oder Ziel-IP im Uninetz SNAT �ber die Uni-Linie gemacht. Nutzer, die sich besser auskennen und die Vorteile einer festen IP haben m�chten, k�nnten sich diese dann gezielt holen. Sei's manuell oder �ber ein selbstgebasteltes Webinterface. -- [EMAIL PROTECTED] -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

