Página 3 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Citação Postado originalmente por felipeandrade55 Ver Post
    Prezado @edmarmega,

    Tenho que descordar de você meu amigo. A autenticação na ponta além de mais segura, proporciona um "isolamento" de problemas vindos desta "Ponta". Você diminui o Broadcast "Não é muito isso e verdade, mas existe e não custa nada caprichar!" e previne possíveis problemas futuros (Loop, ips duplicados derrubando a rede, entre outros). Concordo que com a latência da rede sendo baixa, os problemas serão minimizados, mas já que está montando a rede agora, o melhor seria já fazer correto, daqui a pouco o provedor cresce muito e fica muito mais difícil fazer uma mudança drástica assim sem paradas, sem falar que o amigo acima, perguntou a "Melhor maneira" de se fazer. Mas, tudo tem o seu ponto de vista, se for pensar, a autenticação centralizada também pode funcionar de maneira muito boa! Se configurado de maneira correta, usando MPLS/VPLS por exemplo, com a rede roteada mas os túneis levando os clientes até o seu concentrador, fica show de bola embora eu prefira autenticação nas pontas.
    Gosto é gosto.
    aqui temos quase 1.000 clientes, e usamos autenticação centralizada, usando hotspot, ip fixo, dividido em 3 faixas de ip diferentes.

    Não temos problemas, funciona bem a rede, a latencia bem baixa.
    A torre mais longe esta a cerca de 80 km, e tem 4 saltos aproximados, teste de banda no cliente com Simet.nic.br fica em 10 a 20 ms e banda dentro do controle de banda.

  2. Citação Postado originalmente por felipeandrade55 Ver Post
    Ajack,

    Seria mais ou menos isso, porém acredito que não tenha necessidade de usar ips válidos "quebrados", use ips privados mesmo "A título de economizar ips válidos", e coloque apenas um ip de Loopback "/32" em cada Autenticador/Concentrador, não se esquecendo de fazer um firewall neles! Sim, a 1100ahx2 só como roteador, não como concentrador, vc economiza recursos dela e segmenta a rede assim, isolando problemas vindos de uma "Perna" de sua rede, a esta própria perna e não a rede toda.
    Entendi..
    No caso dos ips validos, minha preocupação é que talvez algumas empresas necessitem de ip valido.. (acessar cameras remotamente, etc..)

    Nesse caso como você recomendaria?

    Eu não entendi bem a parte do ip de Loopback /32 em cada autenticador...
    Qual seria a finalidade?

    Obrigado pelas dicas!!!



  3. Não muda em nada se usar ips válidos somente nas loopback, o cliente pode pegar o ip valido normalmente independente se seu backbone todo usar ip privado ou não. Loopback é uma interface virtual que nunca cai por não ter vínculo com nenhuma interface física, com ela vc evita as quebras de ip, por exemplo um /30 tem 4 ips, porém somente 2 utilizáveis, ou seja, vc perde 2 ips válidos para cada /30 que vc cria, e assim vai.... Com ips /32 não existe quebra, assim também vc não perde ips. Fica a dica.

  4. Citação Postado originalmente por felipeandrade55 Ver Post
    Não muda em nada se usar ips válidos somente nas loopback, o cliente pode pegar o ip valido normalmente independente se seu backbone todo usar ip privado ou não. Loopback é uma interface virtual que nunca cai por não ter vínculo com nenhuma interface física, com ela vc evita as quebras de ip, por exemplo um /30 tem 4 ips, porém somente 2 utilizáveis, ou seja, vc perde 2 ips válidos para cada /30 que vc cria, e assim vai.... Com ips /32 não existe quebra, assim também vc não perde ips. Fica a dica.
    Abusando da sua boa vontade...
    Para usar loopback /30 para prover acesso com ip valido... vc se refere a fazer tunelamento até o roteador de borda que tenho?



  5. Não nada a ver com tunelamento, roteamento puro mesmo. Corrigindo, seria /32 e nao /30. O ip de loopback de nada vai interferir para mandar ips validos em seus clientes, vc manda com ou sem ele. Dei a ideia do loopback apenas para vc nao quebrar seu bloco e perder muitos ips. Mas para entregar ips validos aos clientes, vc pode usar ips privados em toda a sua rede, isso de nada vai atrapalhar.






Tópicos Similares

  1. Dúvidas refentes a análise do nmap
    Por Wolverine72 no fórum Servidores de Rede
    Respostas: 0
    Último Post: 25-06-2010, 17:20
  2. Projeto Inicial Para Smc
    Por guimaranhao no fórum Redes
    Respostas: 15
    Último Post: 28-05-2008, 20:54
  3. Analise do servidor proxy
    Por mantunespb no fórum Servidores de Rede
    Respostas: 1
    Último Post: 04-10-2005, 13:07
  4. ajuda em analise do bind
    Por isolopak no fórum Servidores de Rede
    Respostas: 2
    Último Post: 11-02-2005, 01:34
  5. Analise do Snort facil de instalar?
    Por Hacinn no fórum Segurança
    Respostas: 0
    Último Post: 02-12-2003, 11:05

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L