Граничный брандмауэр Pfsense.. Демилитаризованная зона … pfsense внутренний брандмауэр + сквид

я хочу установить в напряжении Pfsense.. Демилитаризованная зона.. Внутренний PFSENSE со сквидом + охрана сквида + lighttp для создания отчетов... Внутренняя сеть.

граничный брандмауэр будет иметь 2 wans на выравнивании нагрузки и обработке отказа.

удаленные пользователи для получения доступа к демилитаризованной зоне и внутренней сети с openvpn., где настроить vpn сервер? край или внутренний pfsense?

у меня могут быть Край и внутренний pfsense оба в esxi, kvm или hyperV? или край должен идти физический?

если у меня есть край в виртуальном, как настроить обоих WANs?... Запутанный..

прокси сквида не нравятся несколько WANs с loadbalance и обработкой отказа, таким образом, я думал, что у меня будет один край pfsense только для loadbalance и обработки отказа и демилитаризованной зоны.. внутренний pfsense будет заботиться о сквиде и создании отчетов..

совет

-1
задан 25 January 2015 в 02:11
1 ответ

Единый NAT на границе должен работать. Из соображений безопасности люди всегда не одобряют виртуализованный граничный маршрутизатор. Однако внутренний край может хорошо работать на виртуальной машине. Даже с краем или виртуальным, например. на esxi вы используете vmswitches и vm-интерфейсы для направления трафика на пограничный маршрутизатор. Однако кажется, что вы пытаетесь работать над слишком многими областями. Сначала попробуйте запустить оба pfsense без виртуализации, если все работает, перейдите в виртуализированную среду. Еще лучше было бы иметь недорогой маршрутизатор dd-wrt для периферии, перенаправлять его портом на pfsense и использовать все остальное, например прокси-сервер на pfsense (виртуальный или не виртуальный).

0
ответ дан 5 December 2019 в 20:39

Теги

Похожие вопросы