шлюз pfSense управляет диапазонами IP

Все наши серверы (включая file/sql/exchange) запускают Антивирус Symantec со сканированием в реальном времени и еженедельно запланированными сканированиями. Программное обеспечение увеличивает нагрузку на машины на ~2% для средних рабочих нагрузок (среднее 10%-е использование CPU в течение дня w/o сканирование в реальном времени, 11.5-12.5% со сканированием в реальном времени с на нашем файловом сервере).

Те ядра ничего не делали так или иначе.

YMMV.

1
задан 13 April 2017 в 15:14
2 ответа

Вы могли повредиться 10.10.12.0/24 в две подсети, 10.10.12.0/25 и 10.10.12.128/25 и затем было бы довольно легко дифференцироваться в Ваших правилах брандмауэра.

но это, вероятно, только добавило бы к Вашей рабочей нагрузке, если Вашими хостами не является присвоенный дюйм/с через DHCP.

1
ответ дан 3 December 2019 в 22:33
  • 1
    Спасибо за ответ. И если I' m способный повредить его в две подсети? Как правила были бы похожи? –  lpfavreau 18 May 2010 в 21:20
  • 2
    Вы могли попробовать: route add -net 10.10.12.0 netmask 255.255.255.128 gateway 10.10.12.1, где 10.10.12.1 IP Вашего шлюза к WAN. route add -net 10.10.12.128 netmask 255.255.255.128 gateway 10.10.12.129, где 10.10.12.129 IP к Вашему OPT1 NIC –  cpbills 18 May 2010 в 21:42

Я не полагаю, что это было бы правилом, но вместо этого будет маршрутом NAT. Вы могли установить маршрут NAT для чего-либо из 10.10.12.0/25 сети для выхода NIC WAN, и что-либо из 10.10.12.128/25 сети выйдет OPT1 NIC. Проверьте вкладку Firewall/NAT.

1
ответ дан 3 December 2019 в 22:33
  • 1
    Существует ли преимущество использования маршрута NAT по сравнению с правилом? Мудрый производительностью или иначе? –  lpfavreau 18 May 2010 в 22:49
  • 2
    Я don' t знают о преимуществе, но оно походило больше, что Вы желали направить пакеты вместо правил доступа установки так, чтобы был то, почему я предложил опцию NAT. –  heartlandcoder 19 May 2010 в 07:56

Теги

Похожие вопросы