Caro Hugo, Realmente um computador "normal" rodando o HLBR pode ser considerado um ponto de falha, mas mesmo assim há formas de se minimizar o risco.
Por exemplo: pode-se colocar uma segunda máquina em paralelo com a primeira, conectada nas mesmas redes que a máquina HLBR está conectada (acho que é inevitável usar um switch em cada "lado" aqui). A segunda máquina está com o HLBR instalado mas o mesmo está fora do ar; então um script na segunda máquina iria monitorar um "heartbeat" na primeira (cabo serial?) e iniciar o serviço quando constatar que a máquina com o HLBR deixou de responder. É claro que tudo isto são mecanismos extras para garantir a continuidade do serviço, e que o HLBR em si não provê estas capacidades. Uma outra sugestão que me deram uma vez, mas que nunca testei (nem sei se é possível), seria usar uma placa de rede de duas ou mais saídas (como as chamadas quad-ports) na máquina com HLBR e que possa ser configurada de modo a, dado um evento específico, passar a fazer bridge entre suas portas. 2008/2/14 Hugo Rebello <[EMAIL PROTECTED]>: > Pedro, > > Deixa eu explicar porque eu falei sobre o espelhamento de portas. > > Eu utilizo hoje um appliance da FaceTime chamado RTGuardian, ele é > responsável pelo bloqueio de Spyware/Trojan, P2P, IM e filtro de URL(não > como um proxy) > > Ele analisa e bloqueia todo o tráfego direcionado para o meu gateway, mas > não trabalha como bridge, considero bridge como um ponto de falha que deve > ser descartado em um BCP, a não ser que ele se torne um dispositivo da > camada 2 caso aconteça algum problema com o software gerenciador, então não > existirá impacto. > > A porta do switch conectado no RTGuardian é o "destination" no espelhamento > de portas, e a porta do switch conectado no roteador gateway é o "source" > desse mesmo espelhamento. Com isso todo o tráfego de spyware, P2P e IM é > bloqueado antes de alcançar a Internet. > > Abs., > Hugo -- .o. André Bertelli Araújo Debian GNU/Linux ..o http://bertelli.name ooo <><
