En mi opinion no veo problema con el doble NAT, pero no entiendo muy bien tu esquema de red... porque si el Cisco (PIX ?) ya tiene una DMZ, te podrías arreglar sin problemas solamente con eso para los dos ISPs, que modelo de PIX tenés ? cuantas interfaces ? Podrías poner un switch adelante del PIX, poner ahí las dos conexiones de Internet, y el PIX nateando a la LAN por el ISP1, y al Exchange desde la DMZ también por el ISP1, si el ISP1 se cae tendrías que cambiar la ruta default en el PIX para que salga por el ISP2, y natear el Exchange a la IP del ISP2 y listo... son dos comandos no más, y te ahorras todo el quilombo de poner otro firewall con Linux... doble nateo.... etc.... Si no te molesta prefiero hablar fuera de la lista... :)
Saludos!! Leonardo > On 10/20/05, garbaro <[EMAIL PROTECTED]> wrote: > > Hola a todos, > > Estoy diagramando una red para un cliente y me surgio una duda. > > Tienen 2 conexiones a internet para redundancia y tienen un exchange > > con IIS para brindar email remoto asi que sin siquiera pensarlo tengo > > que poner una DMZ para protegerme de los de afuera y del exchange > > tambien ;) Estos servicios en realidad pueden ser brindados por 1 sola > > conexion de internet. > > > > Actualmente ellos cuentas con un firewall hardware CISCO y creo que > > tienen un par de switchs para usar. Asi que lo que yo tendria que > > hacer es poner otro firewall, obviamente linux y configurar todo. > > > > La idea es armar una DMZ (con el exchange y IIS adentro) con 2 > > firewalls (una delante y otro detras). Seria algo asi: > > > > ------------------- -------------- > > | | | firewall | > > | INTERNET |---ISP1-- | linux | ------ SWITCH > > ------------------- ------------- | > > | ISP2 | ---------------- > > ----------------- | | LAN | > > | firewall |----------- SWITCH ---------------- > > | hardware | | > > ----------------- --------------------- > > | DMZ | > > --------------------- > > > > ISP1: 1 sola IP > > ISP2: 1 sola IP > > > > firewall linux: protege la LAN > > - Hace NAT > > - Deja entrar ssh (22) > > - No deja pasar nada > > - Deja salir todo > > > > firewall hardware: protege la DMZ > > - Hace NAT > > - Deja entrar (80, 443, 110 creo) > > - Deja salir todo > > > > Teniendo en cuenta esto cuando el trafico de la LAN quiera salir por > > ISP2 tendra que hacer doble NAT. Esto se puede hacer? > > -- > > Para desuscribirte tenés que visitar la página > > https://listas.linux.org.ar/mailman/listinfo/lugar-gral/ > > > > /* Publica y encontra trabajo relacionado con softlibre en > > http://www.usla.org.ar/modules/jobs/ */ > > > > Si tenés algún inconveniente o consulta escribí a mailto:[EMAIL PROTECTED] > > > -- Para desuscribirte tenés que visitar la página https://listas.linux.org.ar/mailman/listinfo/lugar-gral/ /* Publica y encontra trabajo relacionado con softlibre en http://www.usla.org.ar/modules/jobs/ */ Si tenés algún inconveniente o consulta escribí a mailto:[EMAIL PROTECTED]
