Olá pessoal,
No ambiente de um cliente, tenho o seguinte cenário. Proxy Linux Ubuntu, com: Eth0 =192.168.0.0/24 Eth0.1 = 192.168.1.0/24 (subinterface de eth0) Eth0.2 = 192.168.2.0/24 (subinterface de eth0) Eth1 = Wan Em roteadores Cisco podemos criar estas subinterfaces, também em algumas soluções de UTM, porém cada subinterface fica na sua VLAN, neste cliente as interface eth0 e suas subs, estão no mesmo switch, sem VLANS, no dhcp.conf existem os 3 ranges de endereços, sendo que apenas as máquinas com address mac cadastrado recebem ip nas redes 192.168.0.0 e 192.168.1.0, quem não tem address mac cadastrado, cai automaticamente em 192.168.2.0, uma espécie de rede de quarentena com acesso somente a internet. É meio esquisito, não vejo como uma forma de segurança eficiente, mas está funcionando e não rolam conflitos ou trocas de IP, então pergunto: É possível montar o mesmo cenário com o pfSense ? Ou vou ter que colocar interfaces individuais para cada rede e separar o switch em Vlans ? Obs: Se um cara chegar e botar IP manualmente no seu notebook usando a rede 192.168.0.0 vai pingar e ter acesso normal a rede, só que para resolver isso, vou sugerir ao cliente que configure tráfego IPSec na rede, como o ambiente é todo Windows Server 2008 e Windows 7, é possível fazer isso via GPO, desta forma os servidores só vão se comunicar com as máquinas que tiverem IPSec habilitado. Até mais e aguardo as dicas e comentários ! Ivanildo Galvão _______________________________________________ Pfsense-pt mailing list [email protected] http://lists.pfsense.org/mailman/listinfo/pfsense-pt
