par tomtom » 24 Juin 2003 16:49
En fait je pense qu'il serait bien plus adequat de mettre les ip publiques en DMZ.
<BR>
<BR>D'abord parcque le firewall ne fait ainsi qu'un filtrage simple, pas de NAT, ce qui diminue son temps de latence (ca peut etre assez important comme différence, suivant la config).
<BR>
<BR>Ensuite, parce qu'il peut etre preferable de ne pas faire de nat pour certaines applications.
<BR>
<BR>Enfin, parceque je ne connais pas le comportement de IPCop pour le masquerading sur plusieurs adresses publiques.
<BR>
<BR>Supposons qu'un serveur veuille acceder au net... va-t-il utiliser une ip qui lui est reéservée (j'en doute fort) ou va-t-il en prendre une au hasard, ou encore va-t-il prendre l'ip principale ???? Et dans ce cas là, pour la reponse, l'IP principale va avoir acces
<BR>
<BR>Idem pour les clients sur le green.....
<BR>
<BR>En fait, j'ai bien peur qui IPCop ne fasse pas d eNAT statique, ce qui fait qu'un serveur n'aura pas toujours la même ip publique (tout du moins quand c'est lui qui initie les connexions...).
<BR>
<BR>Evidemment, la mise en place d'une DMZ en IP publiques demande la modofication des tables d eroutage et la création de règles spécifiques iptables. Je pense ceci dit que le jeu en vaut la chandelle (surtout quand on a les moyens de se payer un/29 public <IMG SRC="images/smiles/icon_wink.gif"> )
<BR>
<BR>
<BR>T.
One hundred thousand lemmings can't be wrong...