Розподіл смуги пропускання для невеликих мереж на основі класів

Максимально продуктивна мережу в основному працює добре Однак, ви можете виявити, що у вашій мережі існують інші потреби Наприклад, для деяких видів трафіку-пошти зокрема та інших необхідних сервісів, може бути важливо досягти базової пропускної здатності в будь-який момент часу, в той час як для інших сервісів, типу P2P, повинні бути встановлені певні обмеження на споживання […]

Розподіл навантаження: перенаправлення на пул адрес

Після того, як ви створили сервіси, які будуть доступні для всього світу, ймовірно один з можливих сценаріїв, то, що ваші сервіси будуть рости і стануть більш складними і ресурсоємними, або просто залучать більше трафіку ніж тоді, коли ви почували себе комфортно при обслуговуванні одного сервера Є кілька способів,

Брандмауер у разі моста

                                                      Ethernet   містскладається з двох або більше інтерфейсів сконфигурированних відповідно Ethernet фреймами прозоро, і які видимі не безпосередньо, а через кілька верхніх шарів, таких як TCP / IP стек У контексті фільтрації, конфігурація моста часто вважають привабливою, оскільки це означає, що фільтрація може бути виконана на машині, яка не має свого власного IP адреси Якщо […]

Використання ALTQ для управління небажаним трафіком

До цих пір ми фокусувалися на чергах, як спосіб дозволяє переконатися, що конкретні види трафіку обробляються настільки ефективно, наскільки це можливо з урахуванням умов вашої мережевої середовища і поза нею Тепер ми розглянемо два прикладу які представляють дещо інший підхід до виявлення та обробці

Ступінь поділу: введення в DMZ

                                     У попередньому розділі, ви побачили як налаштувати сервіси у вашій локальній мережі і зробити їх вибірково доступними із зовнішнього світу за допомогою розумного набору правил PF Для більш точного контролю над доступом до вашої внутрішньої мережі, а також сервісів, які вам потрібно зробити видимим для решти світу, додати ступінь фізичного поділу Навіть окремі віртуальні […]

DMZ з NAT

                                                                                  У всіх установках, де є NAT пул доступних адрес виділяється для DMZ, ймовірно, буде більше, ніж в нашому попередньому прикладі, але застосовуються ті ж принципи Коли ви переміщаєте сервери в фізично окрему мережу, ви повинні будете перевірити в наборі ваших правил, що макро визначення є за визначенням розсудливими і відрегулювати значення, якщо це необхідно

Веб сервер і поштовий сервер всередині – випадок NAT

            Давайте трохи повернемося і почнемо знову з базовим сценарієм, де приклад клієнтів з глави 3 отримують трьох нових сусідів: поштовий сервер, веб-сервер і файловий сервер Цього разу адреси зовні видимі або відсутні, або занадто дорогі і запускати ряд інших служб на машині, яка в першу чергу є брандмауером небажано Це означає, що ми повернулися […]

Перенаправлення для балансування навантаження

                      Перенаправлення засноване на балансуванні навантаження з попереднього прикладу працює одно добре в режимі NAT, де публічний адресу це зовнішній інтерфейс шлюзу і перенаправлення адрес відбувається в приватному діапазоні

Точка доступу з трьома і більше інтерфейсами

                      Якщо дизайн вашої мережі вимагає, щоб ваша точка доступу була крім усього іншого, шлюзом для провідної мережі, або декількох бездротових мереж, вам необхідно провести незначні зміни набору правил Замість того, щоб просто змінити макрос int_if, ви можете додати ще одне (описову) визначення

Обробка немаршрутізіруемих адрес десь в іншому місці

Навіть при правильному налаштуванні шлюзу для обробки фільтрації і, можливо, NAT для вашої власної мережі, ви можете опинитися незавидному положенні, який потребує компенсировании неправильної настройки інших людей Один гнітюче поширений вид неправильної настройки, який дозволяє трафіку з