Página 2 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Por partes...

    Sim, uma 450G com autenticação via radius marcada, dai ela busca as informações de login dos usuários em seu sistema de gestão.

    Não, o gateway dos clientes será a 450G, e ela encaminha o cliente até o gateway da sua rede (1100ahx2).

    Se ajudei, estrelinha..kkkk

  2. autenticação na ponta ou no começo pouco importa se a rede estavel, rede com latencia sempre é problema com autenticação nas pontas ou nao.



  3. Citação Postado originalmente por felipeandrade55 Ver Post
    Por partes...

    Sim, uma 450G com autenticação via radius marcada, dai ela busca as informações de login dos usuários em seu sistema de gestão.

    Não, o gateway dos clientes será a 450G, e ela encaminha o cliente até o gateway da sua rede (1100ahx2).

    Se ajudei, estrelinha..kkkk
    Com certeza ajudou amigo.. estrelinha entregue! rsssssss

    realmente eu estava pensando só na segmentação "física" digamos.

    No caso, preciso já "quebrar" a rede de ips válidos para possibilitar que em cada torre eu possa ter opção para clientes que precisam de ip público. Correto?

    A RB1100AHX passaria a ser somente um roteador de borda.

    Seria mais ou menos assim:

    exemplo:

    Roteador de Borda:

    WAN Link da operadora
    LAN 200.200.200.1

    Torre1
    IP WAN 200.200.200.2
    GW 200.200.200.1

    IP LAN 192.168.100.1
    Pool IP: 192.168.100.2 ~ .254
    GW 192.168.100.1

    Torre2
    IP WAN 200.200.200.3
    GW 200.200.200.1

    IP LAN 192.168.100.1
    Pool IP: 192.168.100.2 ~ .254
    GW 192.168.100.1

    e assim por diante....


    O raciocínio está correto?

  4. Ajack,

    Seria mais ou menos isso, porém acredito que não tenha necessidade de usar ips válidos "quebrados", use ips privados mesmo "A título de economizar ips válidos", e coloque apenas um ip de Loopback "/32" em cada Autenticador/Concentrador, não se esquecendo de fazer um firewall neles! Sim, a 1100ahx2 só como roteador, não como concentrador, vc economiza recursos dela e segmenta a rede assim, isolando problemas vindos de uma "Perna" de sua rede, a esta própria perna e não a rede toda.



  5. Prezado @edmarmega,

    Tenho que descordar de você meu amigo. A autenticação na ponta além de mais segura, proporciona um "isolamento" de problemas vindos desta "Ponta". Você diminui o Broadcast "Não é muito isso e verdade, mas existe e não custa nada caprichar!" e previne possíveis problemas futuros (Loop, ips duplicados derrubando a rede, entre outros). Concordo que com a latência da rede sendo baixa, os problemas serão minimizados, mas já que está montando a rede agora, o melhor seria já fazer correto, daqui a pouco o provedor cresce muito e fica muito mais difícil fazer uma mudança drástica assim sem paradas, sem falar que o amigo acima, perguntou a "Melhor maneira" de se fazer. Mas, tudo tem o seu ponto de vista, se for pensar, a autenticação centralizada também pode funcionar de maneira muito boa! Se configurado de maneira correta, usando MPLS/VPLS por exemplo, com a rede roteada mas os túneis levando os clientes até o seu concentrador, fica show de bola embora eu prefira autenticação nas pontas.






Tópicos Similares

  1. Dúvidas refentes a análise do nmap
    Por Wolverine72 no fórum Servidores de Rede
    Respostas: 0
    Último Post: 25-06-2010, 17:20
  2. Projeto Inicial Para Smc
    Por guimaranhao no fórum Redes
    Respostas: 15
    Último Post: 28-05-2008, 20:54
  3. Analise do servidor proxy
    Por mantunespb no fórum Servidores de Rede
    Respostas: 1
    Último Post: 04-10-2005, 13:07
  4. ajuda em analise do bind
    Por isolopak no fórum Servidores de Rede
    Respostas: 2
    Último Post: 11-02-2005, 01:34
  5. Analise do Snort facil de instalar?
    Por Hacinn no fórum Segurança
    Respostas: 0
    Último Post: 02-12-2003, 11:05

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L