Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    DMZ Segura

    Portuguese
    4
    7
    2.1k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      diegogyn
      last edited by

      Pessoal me tirem uma duvida, para ter uma DMZ segura o ideal e manter a DMZ em outro switch, só que não posso adiquirir outro no momento, e o que eu tenho atualmente não é gerenciavel e não faz VLANs.

      Na minha DMZ vou ter apenas 1 servidor que vai rodar o Zimbra, um FTP e um portal corporativo.

      Pensei e fazer uma VLAN no pfSense e depois criar a DMZ rodando nela. Isso e possivel certo?
      Mas a minha maior preocupação é a segurança! O que acham é viavel?

      []´s!

      1 Reply Last reply Reply Quote 0
      • L
        LFCavalcanti
        last edited by

        Devo dizer que o título do tópico me deixou confuso num primeiro momento  ;D

        No seu caso, o ideal é adicionar uma interface no PFSense e dedica-la ao DMZ. Assim você controla os acessos da rede Interna e da Internet sem precisar comprar um Switch.

        –

        Luiz Fernando Cavalcanti
        IT Manager
        Arriviera Technology Group

        1 Reply Last reply Reply Quote 0
        • J
          johnnybe
          last edited by

          @diegogyn:

          Pensei e fazer uma VLAN no pfSense e depois criar a DMZ rodando nela. Isso e possivel certo?

          Seria possível se o Switch também suportasse VLAN. É pré-requisito que tanto a placa de rede quanto o Switch suportem o protocolo IEEE 802.1Q. Do contrário, não se conversam.

          you would not believe the view up here

          1 Reply Last reply Reply Quote 0
          • D
            diegogyn
            last edited by

            @johnnybe:

            Seria possível se o Switch também suportasse VLAN. É pré-requisito que tanto a placa de rede quanto o Switch suportem o protocolo IEEE 802.1Q. Do contrário, não se conversam.

            O meu é o 3Com Superstack 4200, acho q tem suporte vou pesquisar melhor!

            @LFCavalcanti:

            No seu caso, o ideal é adicionar uma interface no PFSense e dedica-la ao DMZ. Assim você controla os acessos da rede Interna e da Internet sem precisar comprar um Switch.

            Mas se eu criar essa DMZ ela vai ficar junto a minha rede (mesmo switch) ai minha preocupação uma vez dentro da DMZ seria muito mais simples invadir a rede local! Ou não?

            []´s

            1 Reply Last reply Reply Quote 0
            • J
              johnnybe
              last edited by

              @diegogyn:

              @LFCavalcanti:

              No seu caso, o ideal é adicionar uma interface no PFSense e dedica-la ao DMZ. Assim você controla os acessos da rede Interna e da Internet sem precisar comprar um Switch.

              Mas se eu criar essa DMZ ela vai ficar junto a minha rede (mesmo switch) ai minha preocupação uma vez dentro da DMZ seria muito mais simples invadir a rede local! Ou não?

              []´s

              Outra interface de rede, outra sub-rede.

              you would not believe the view up here

              1 Reply Last reply Reply Quote 0
              • L
                LFCavalcanti
                last edited by

                Se os cabos estiverem ligados no mesmo Switch que as demais estações, você corre um risco sim. A não ser que como o Jhonnybe disse, haja suporte para VLans no seu Switch.

                –

                Luiz Fernando Cavalcanti
                IT Manager
                Arriviera Technology Group

                1 Reply Last reply Reply Quote 0
                • marcellocM
                  marcelloc
                  last edited by

                  diegogyn,

                  depois de segmentar o switch, ele passa a funcionar como se fossem dois ou mais. As portas da vlan10 não conseguem receber ou enviar pacotes para outra vlan. O unico equipamento que precisa estar configurado nas duas redes é o firewall e esta comunicação pode ser feita com uma única placa de rede(usando vlans tag) ou com uma placa em cada vlan configurada.

                  Particularmente, prefiro o firewall com uma unica placa giga no switch acessando todas a vlans via tag.

                  att,
                  Marcello Coutinho

                  Treinamentos de Elite: http://sys-squad.com

                  Help a community developer! ;D

                  1 Reply Last reply Reply Quote 0
                  • First post
                    Last post
                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.