Lista de Discussão Rede Wan - http://www.networkdesigners.com.br


Prazer em conhecê-lo Antonio,

Se você ainda tiver disposto a me ajudar... coloquei algumas perguntas
abaixo - próximo a seus tópicos :

---- Original Message ----

Olá André,

Como diria nosso amigo e conhecido (e nunca capturado) Jack, o Estripador,
vamos por partes (bem pequenas eheheh!):

1) A diferença do IP válido para o interno é que o válido é visto na
Internet e o inválido não (na verdade SIM, mas suponha que não ;-)). Então,
a primeira coisa a saber é que você precisará usar um IP válido (pelo menos
1) para que seu servidor seja visto da Internet.

2) Você pode optar por utilizar os IP válido no servidor Exchange OU NÃO. É
uma decisão sua. Continue lendo e você verá porque.

3) Caso os 6 ips sejam poucos para sua rede (vamos supor que você possua 30
máquinas e queira que todos possam ter internet) você terá de utilizar um
"mascarador". O mascarador é um software ou hardware cuja função é fazer o
NAT (ou PAT) que é resumidamente a tradução dos IPs internos em um IP
público. Desta forma, todos poderiam usar os serviços internet sem possuírem
IPs públicos. No contexto de mascaradores temos equipamentos Hardware como o
CISCO 805, o Digitel NR3xxx, o Nortel *.* (tenho certeza que existe pelo
menos 1 e já deve ter sido citado nesta lista ;-))  entre outros e no
contexto de software você tem Wingate, Winproxy, Windows 2000 (para Windows)
Linux com IPchains, FreeBSD com IPFW ou IPFILTER (todas soluções
OpenSource), etc.
Nas soluções de software posso citar o Proxy Server da MS, certo ?!

4) Não sei quanto às soluções de hardware, mas todas as soluções de Software
que citei permitem que se faça uma regra do tipo "abre a porta 25 (que é
SMTP) para a máquina interna 192.168.1.116". Desta forma é possível colocar
o servidor de e-mail na Internet, SEM EXPÔ-LO COMPLETAMENTE (para evitar
exploits e ataques em outras portas). Possuo vários clientes no Rio de
Janeiro que funcionam perfeitamente neste processo (todos são redes maiores
que 250 máquinas) e alguns deles nos têm como responsáveis por sua segurança
inclusive. Por outro lado, se você atribuir o ip público ao servidor de
e-mail, não precisa nem de mascarador, em compensação a máquina estará
aberta (se você não filtrar as portas no seu roteador. Aconselho filtrar
PELO MENOS as 135-139 tcp/udp e a 0 tcp/udp)
Posso fazer isso : roteador usa um IP válido, conecto o mesmo num switch e
ao switch o servidor exchange com IP válido e as demais estações com IP não
válido ou deveria ser o roteador usa um IP válido, conecto o mesmo num
switch e ao swith o servidor echange com IP não válido e as demais estações
com IP não válido ?
Na realidade a pergunta seria como implementar fisicamente caso eu coloque o
IP válido ao servidor de e-mail ?!

5) Uma vez com a Internet funcionando e o servidor de e-mail ligado (seja
com IP público ou da forma citada no passo 4). Você tem 3 caminhos:
Uma implementação simples seria : o roteador (com todas as portas bloqueadas
com exceção das comuns - SMTP, POP, HTTP... -  ligado a um switch e estações
e servidor de e-mail ligados a ele ?!

a) Instalar 2 servidores DNS na sua rede (em 2 IPs diferentes, públicos) que
podem ser Microsoft DNS ou o Bind (para Windows, Unices e etc).
a.1) Configurar o seu domínio nestes DNSes (microservicedigital.com.br é
isso ? Desculpe se não for, não li direito), e alterar na Fapesp o domínio
para estes DNSes.
Se a implementação de cima estiver correta, onde coloco os servidores DNS
nesta estrutura, já que os mesmos possuem endereços válidos ?!

b) Aproveitar que você JÁ TEM um domínio e solicitar ao seu provedor que
redirecione o "registro MX" do DNS para este IP público que você informará.
Os e-mails irão automaticamente para seu servidor.

c) Configurar seu Exchange para buscar os e-mails por ETRN, por exemplo.
Neste caso específico, nada muda de DNSes, IPs e etc. Seu Exchange se
conectará sozinho (ou sob demanda ou nas horas marcadas) e se atualizará.

6) Esqueça DMZ por enquanto. DMZ é basicamente uma zona após o seu firewall,
cujos servidores NUNCA tenham acesso direto à sua rede. Ou seja, é a zona
neutra, desmilitarizada. Normalmente usam-se servidores Relay de e-mail,
Proxies e etc. O ideal é que se alguém "ganhar" o acesso na zona, não poderá
afetar sua rede (pois os servidores na DMZ não têm acesso na sua rede)



        André Roberto Steffens
        Microservice Tecnonlogia Digital
        (11) 3959 1281


______________________________________________________________________
To unsubscribe, write to [EMAIL PROTECTED]

Responder a