Sisisisi, ahí te doy la razón ¬¬
ge0, el próximo salto dalo al sector de la banca / aseguradoras, que vas a flipar lo que se cobra/n mis compis x"DD
Hubito, ya lo sé. Estoy viendo las $$ que estan ofreciendo a compañeros que llevan aqui bastante tiempo y ya lo sé xD. Pero de momento quiero quedarme aqui a coger experiencia un tiempo mas.
En un P200@133. De verdad, no hay color." <--- Efectivamente, no lo hay. Un router soporta muchas mas conexiones, y como unas 50 veces mas de lo que pueda soportar tu p133 levantado.
Un router doméstico no. Uno de gama alta para DSL/cable, es muy posible, aunque ese 50 me parece excesivo.
Pues ya te digo, que normalizar tráfico sigo sin haberlo oido en mi p. vida :-).
Míralo como una manera de prevenir que revienten posibles pilas TCP/IP mal programadas.
Todas las series que toco de Cisco y Teldat lo implementan. Precio? De segunda mano, = que uno que te vendan en el media markt.
No sé cuáles tocas, me gustaría saber al menos los modelos, ya que el precio de 2ª mano de algo que no conozco me es mayormente irrelevante.
Tocate los huevos. Ahora me estas contando que para enrutar lo mejor es montar un servidor pf, no? Vaya, pues es la primera vez que lo oigo
No hablo directamente de pf, por mí como si pones un Win95 con WinRoute, lo menciono porque me ha dado buenos resultados. Lo que se vende suele tener poca memoria, y CPUs centradas más en chupar poco que en hacer algo eficientemente. No he tocado ninguna red superimportante de ésas, pero sí he tratado con redes comunitarias (no más de 10 viviendas) y mucho P2P, situaciones en las que cualquier cosa a un precio razonable se comporta como pura mierda. Las soluciones con pf y hardware de museo que puse en marcha (3) funcionan perfectamente en las condiciones en las que un SpeedStream 5660, OfficeConnect Wireless y un Zyxel 604 decían "basta". Bueno, el Zyxel decía "mátame".
Para lo de ralentizar, te sigo diciendo lo mismo. No hace falta ni ralentizar. Con unas ACL y alguna cosilla mas, te digo que no tienes ralentizaciones de lo que me estas contando :-). ¿Alguna vez te explicaron en la carrera, que los servidores proxy/fire/* ralentizan una conexión? ¿Tratamiento a nivel de cabeceras?.Sq me estoy quedando a cuadros, pues nada, aqui donde estoy trabajando, debemos ser tontos, y no hacemos mas que configurar redes con routers, para que vaya mas lento. En definitiva, de este párrafo saco la conclusión de que tu dices, que un router es mas lento que un pf. Está claro, un router enruta, y un firewall solo chequea paquetes y cabeceras.... total, se tarda lo mismo, no ?
Las ACLs no solucionan el tráfico que te come el bombardeo de gusanos o el escaneo de cualquier juanker.
En cuanto a lo otro, creo que me entendiste mal. Lo de ralentizar no es concretamente algo de pf, sino un hack fácilmente realizable (no en un router doméstico, claro ) que reduce los efectos de dicho tráfico "obligatorio". Básicamente es añadir ping artificialmente (uso tunbridge) y simular un servicio inexistente (uso honeyd). Esto entretiene al gusano/programa del atacante y distribuye el tráfico del ataque a lo largo del tiempo. Al final se acaba consumiendo más ancho de banda, cierto, pero no es tan perceptible como cuando los servicios están cerrados y el ataque es más "bruto".
Es la primera vez que oigo a alguien compararme un servidor ( X ) con un router, a la hora de configurar una VPN. Ojo y no digo que las suela configurar, las redes que yo configuro no son redes privadas virtuales precisamente ;-).
No comparo nada, simplemente es una funcionalidad difícilmente realizable en routers no preparados para ello (y caros).
Y me reitero. Con un router BIEN configurado vale :-). ¿Creo que el que ha puesto el post, no tendrá un ftp, ni un servidor ssh, ni tampoco creo que tenga en su red servidores de datos de clientes, ni un DNS, ni un servidor Nat ni nada parecido, no? Vamos, digo yo...
Precisamente para eso es para lo que menos hace falta filtrar tráfico, para el entrante. Basta no definir las traducciones de direcciones y listo. El problema es el tráfico saliente; en routers domésticos filtrarlo va de enrevesado a imposible. No sé si ya lo habrás notado, pero me cansa mucho el tema de los gusanitos de Windows, y opino que la mejor forma de acabar con su difusión es filtrar, además del tráfico de entrada, el de salida, porque para que haya una infección tiene que haber máquinas víctima y atacante.
Por lo que la opción de poner 1 ordenador solo para un firewall, es como ponerle un condon a un movil. Si tiene algo de lo que he dicho, o simplemente si no tiene un router decente y tiene un modem, una opción acertada sería un firewall, pero en ningun caso montar otro pc SOLO para tener un firewall. No sé si trabajaras o no trabajaras, y tampoco en qué trabajaras, pero lo que está claro es que pocos proyectos técnicos has pasado tu, si tu opinión de darle a un chaval para que se ponga un firewall en su casa es decirle que se monte un servidor dedicado. Viva la $$.
1º Poner un PC como firewall se hace cuando es necesario y si se quiere. La sección de mercado entre lo doméstico y grandes moles encaminadoras la veo llena de material con características desequilibradas y bastante caro, para lo que prefiero un PC adaptado a lo que se necesita.
2º No es caro, y si lo tienes muerto de risa en el trastero, menos. Quizá la electricidad, pero la diferencia de 11 a 35W (en mi caso) no me parece determinante. Quizá un PiX de esos que no sé qué son sí sea algo excesivo.
Viendo en general tus respuestas, me ha contestado internet, no tu. Y por la sensación que me das, es que en lo referente a idea, tienes bien poquita. Se nota que has leido algo, pero no sabes ni por donde van los tiros.
Pues a mí me ha contestado un curso de Cisco, de esos de los que sales creyendo que dominas de redes y al final sólo dominas de Cisco. Se nota que sabes algo, pero si te sacan del firewall = hardware gigante y caro, te rompes. Bueno, quizá sólo caro.
Y como esto ya veo que se está convirtiendo en un, " a ver quien sabe mas".
A mí me parece más un "a ver quién la tiene más larga".
SI quieres me configuras una Macrolan o un DataInternet, o una FR, o un canal B, o un Interlan, o un x.25, o una gigaADSL, o etc* con tu super servidor pf.
Pues tú si quieres me configuras un backbone estilo espanix con el PiXie ése... bah, es inútil, se nota que la tengo corta.
Porque ya solo hace falta que me digas, que hace NAT mejor que un router.
Lo hace tan bien que hace biNAT. ¡El doble de bien!
http://www.openbsd.org/faq/pf/nat.html#binat
O que me digas que las ACL no valen para nada
Tampoco es eso, sin ACL no puedes correr o saltar.
http://en.wikipedia.org/wiki/Anterior_cruciate_ligament
o un CVP+ tampoco vale para nada, o yo que sé.
La verdad, yo me inclino por el MDMA o el PCP.
Porque no sé ya lo que me falta por leer en este thread.
No tanto como a mí
Cada vez me divierto mas xDDDDD
#39 Por lo que veo, te he puesto términos, que no aparecen en google, y ya no sabes lo que son eh? :-)
- "Un router doméstico no. Uno de gama alta para DSL/cable, es muy posible, aunque ese 50 me parece excesivo."
Un Cisco serie 2600, con una version de IOS 12.2 por ponerte un modelo concreto :-).
- "Míralo como una manera de prevenir que revienten posibles pilas TCP/IP mal programadas."
Efectivamente, algo tienen que hacer los firewalls... Si t he dicho antes que miran el tráfico a nivel de cabeceras tu diras...
- "No hablo directamente de pf, por mí como si pones un Win95 con WinRoute, lo menciono porque me ha dado buenos resultados. Lo que se vende suele tener poca memoria, y CPUs centradas más en chupar poco que en hacer algo eficientemente. No he tocado ninguna red superimportante de ésas, pero sí he tratado con redes comunitarias (no más de 10 viviendas) y mucho P2P, situaciones en las que cualquier cosa a un precio razonable se comporta como pura mierda. Las soluciones con pf y hardware de museo que puse en marcha (3) funcionan perfectamente en las condiciones en las que un SpeedStream 5660, OfficeConnect Wireless y un Zyxel 604 decían "basta". Bueno, el Zyxel decía "mátame"."
Efectivamente, con esos routers te pueden decir hasta que te los tires. Ni los Teldat son como esos, que ya es decir. ¿Has probado con un Cisco de la serie 800 ? De segunda mano, salen baratos ( 100 € aprox ).
- "Las ACLs no solucionan el tráfico que te come el bombardeo de gusanos o el escaneo de cualquier juanker."
Segun tu, con una ACL no haces nada¿? Pues vaya, yo debo ser alguien especial y sacar de donde no hay, porque yo las utilizo para filtrar tráfico a nivel de protocolo, a nivel de red, trafico IP, IPX, Ethernet, Appletalk, de origen, de destino, etc etc etc. ;-).
- "No comparo nada, simplemente es una funcionalidad difícilmente realizable en routers no preparados para ello (y caros)."
Creo que montar un servidor dedicado, para tener un firewall en casa, puede salir algo caro, no crees?, aparte de algo molesto.
- "Precisamente para eso es para lo que menos hace falta filtrar tráfico, para el entrante. Basta no definir las traducciones de direcciones y listo. El problema es el tráfico saliente; en routers domésticos filtrarlo va de enrevesado a imposible. No sé si ya lo habrás notado, pero me cansa mucho el tema de los gusanitos de Windows, y opino que la mejor forma de acabar con su difusión es filtrar, además del tráfico de entrada, el de salida, porque para que haya una infección tiene que haber máquinas víctima y atacante."
Te repito lo mismo, ACL.
- "Pues a mí me ha contestado un curso de Cisco, de esos de los que sales creyendo que dominas de redes y al final sólo dominas de Cisco. Se nota que sabes algo, pero si te sacan del firewall = hardware gigante y caro, te rompes. Bueno, quizá sólo caro."
Te pongo Cisco como ejemplo, porque quizas lo conozcas mas. Pero tambien está Teldat. Y si te respondo con cosas de Cisco, es para que las entiendas, no te voy a poner ejemplos de un Passport de Nortel x ejempl, o priorizaciones de tráfico en la Red Uno, o el NAT en un DataInternet, o como veo que te gustan los sistemas, un Performance en un Solaris para comprobar caudales (CIR,IR), o scripts estilo pref.mac, para comprobar el estado de los DLCIs en un central, o el Command Console, para bloquear/desbloquear circuitos, realizar bucles... etc creo que es obvio.
- "A mí me parece más un "a ver quién la tiene más larga"."
Estoy de acuerdo
- "Pues tú si quieres me configuras un backbone estilo espanix con el PiXie ése... bah, es inútil, se nota que la tengo corta."
Espanix no, pero si te vale red Uno o red Nuria¿? :-)
-"Porque ya solo hace falta que me digas, que hace NAT mejor que un router.
Lo hace tan bien que hace biNAT. ¡El doble de bien!
http://www.openbsd.org/faq/pf/nat.html#binat"
Si, un router tambien lo hace, pero no se le llama binat, porque prácticamente no hay que cambiar casi nada de la configuración. Simplemente puedes cambiar el "ip nat outside/inside" en las interfaces que sean, y cambiar las IPŽs origen/destino y hace exactemente lo mismo :-). ¿Tambien hace un NAT estatico de puertos? ¿ O un overloading PAT ? Creo que no... ;-).
- "O que me digas que las ACL no valen para nada
Tampoco es eso, sin ACL no puedes correr o saltar.
http://en.wikipedia.org/wiki/Anterior_cruciate_ligament"
ACL es una lista de acceso, con clases; extendida... etc.
- "o un CVP+ tampoco vale para nada, o yo que sé.
La verdad, yo me inclino por el MDMA o el PCP."
CVP+, se utiliza en redes de empresas medianas ( yo lo he visto en bancos ), y no es mas que 2 routers, con identica configuración, en la que ... "por así decirlo" en un router la mitad de las interfaces está UP, y en el otro la mitad está UP tambien. Si uno falla, todas las interfaces se cargan en el otro. De tal forma que no hay incomunicación. Eso es CVP+ o Circuitos Virtuales Permamentes. O lo que es lo mismo, un balanceo de carga, realizado con routers :-).
- "Porque no sé ya lo que me falta por leer en este thread.
No tanto como a mí "
Dejame que lo dude.
Vale que ge0 sea colega mío soy_morcillón, pero te está owneando de mala manera.
pd: yo, la tengo más larga y no uso firewalles variados.
http://scottstuff.net/blog/articles/2004/11/09/openbgpd-or-pc-based-routers-vs-cisco
el chico ha pedido un firewall ligerito.... ni openbsd ni un puto cisco xD
Es lo que tiene un post de una aplicación para windows en media-vida, si postea soy_heaton, te lo cambia todo a su puto linux de los cojones.
Es como cuando vas a por tabaco al estanco y nuestro amigo te vende una lavadora, con sus ventajas, lo buena que es, lo poco que gasta y lo guay que la manejo.
Lo que soy_heaton no entiende es que
NO NOS IMPORTA
#42 Sq yo opino, que recomendar al chico que abrió el post, que monte un servidor dedicado en casa, para tener un determinado firewall, me parece excesivo. No sé a ti lo que te parecerá.
1 saludo!
PD: ese guiye x***
En resumen ... que heaton sabe mucho de linux y el otro mucho de cisco xD
Y q el chico del post sigue perdido en su busca de un firewall ligerito xD
Que se compre un router normal y lo ponga en multipuesto y a correr xD
guiye, tú no sé qué fijación tienes con Linux, te pone bruto el pingu o algo, porque no he mencionado Linux en ningún momento. No es la primera vez que pasa, no sé, ve a que te lo miren.
- "Las ACLs no solucionan el tráfico que te come el bombardeo de gusanos o el escaneo de cualquier juanker."
Segun tu, con una ACL no haces nada¿?
Muchas redes, pero comprensión de textos, poca. Por muchos paquetes que dropees el tráfico se ha consumido igual, y lo sabes.
Creo que montar un servidor dedicado, para tener un firewall en casa, puede salir algo caro, no crees?, aparte de algo molesto.
0€, con el único ruido de la fuente. Sí, come algo más de espacio.
- "Precisamente para eso es para lo que menos hace falta filtrar tráfico, para el entrante. Basta no definir las traducciones de direcciones y listo. El problema es el tráfico saliente; en routers domésticos filtrarlo va de enrevesado a imposible. No sé si ya lo habrás notado, pero me cansa mucho el tema de los gusanitos de Windows, y opino que la mejor forma de acabar con su difusión es filtrar, además del tráfico de entrada, el de salida, porque para que haya una infección tiene que haber máquinas víctima y atacante."
Te repito lo mismo, ACL.
Vale, veamos ese material que soporta ACL.
Cisco 827.
http://cgi.ebay.es/ws/eBayISAPI.dll?ViewItem&
category=73321&item=5791627191&rd=1&
ssPageName=WD2V
Usado, 111€ faltando 2h.
Cisco 2600.
http://www.ysubastas.com/subastas/productos/pujas.asp?id=12668&idcat=7&
idSub=&buscar=&foto=&fecha_filtro=&datapageid=1&intInicio=
Usado, 400€, todavía no han pujado.
Vamos, yo lo que hacía era coger uno de estos:
http://www.ysubastas.com/subastas/productos/pujas.asp?id=12658&idcat=16&
idSub=&buscar=&foto=&fecha_filtro=&datapageid=1&intInicio=
Añadirle otra tarjeta de red:
http://www.ysubastas.com/subastas/productos/pujas.asp?id=12598&idcat=7&
idSub=&buscar=&foto=&fecha_filtro=&datapageid=1&intInicio=
Ya he gastado 28€ en algo con más memoria y CPU que el 827.
Como cifrando una VPN iba a dar algo de asquito, le colocaría una de estas:
http://www.soekris.com/vpn1401.htm
por alrededor de 60€, y ya quedaría un trasto artesanal, al nivel del Ciscazo ése de 400€ (salvando las pocas cosas que pueda hacer uno y no el otro, y viceversa). Si fuera necesario, le pondría tarjetas gigabit a 10€, 100mbit a 3€ o un switch a 20€. Los Cisco esos no tienen cara de que se les pueda poner algo más que memoria, pero eso sí, puedes apilarlos en bonitos racks Cisco con más hardware de Cisco.
Te pongo Cisco como ejemplo, porque quizas lo conozcas mas. Pero tambien está Teldat. Y si te respondo con cosas de Cisco, es para que las entiendas, no te voy a poner ejemplos de un Passport de Nortel x ejempl, o priorizaciones de tráfico en la Red Uno, o el NAT en un DataInternet, o como veo que te gustan los sistemas, un Performance en un Solaris para comprobar caudales (CIR,IR), o scripts estilo pref.mac, para comprobar el estado de los DLCIs en un central, o el Command Console, para bloquear/desbloquear circuitos, realizar bucles... etc creo que es obvio.
A lo que vuelvo a responder: "pero si te sacan del firewall = hardware gigante y caro, te rompes". Parece que no me lees, de veras.
Si, un router tambien lo hace, pero no se le llama binat, porque prácticamente no hay que cambiar casi nada de la configuración. Simplemente puedes cambiar el "ip nat outside/inside" en las interfaces que sean, y cambiar las IPŽs origen/destino y hace exactemente lo mismo :-). ¿Tambien hace un NAT estatico de puertos? ¿ O un overloading PAT ? Creo que no... ;-).
1º Overloading PAT es redundante, si es que he entendido lo que querías decir, que tampoco lo tengo claro.
2º Yo creo que sí, usando static-port nat, y definiendo el puerto original y traducido tras las IPs originales y traducidas, respectivamente. Cursillo acelerado de pf xD
>ACL es una lista de acceso, con clases; extendida... etc.
Anda ya, no te creo
>CVP+, se utiliza en redes de empresas medianas ( yo lo he visto en bancos ), y no es mas que 2 routers, con identica configuración, en la que ... "por así decirlo" en un router la mitad de las interfaces está UP, y en el otro la mitad está UP tambien. Si uno falla, todas las interfaces se cargan en el otro. De tal forma que no hay incomunicación. Eso es CVP+ o Circuitos Virtuales Permamentes. O lo que es lo mismo, un balanceo de carga, realizado con routers :-).
Ah, bueno, eso lo conozco con el nombre de CARP (Common Address Redundancy Protocol). Cisco lo llama VRRP (Virtual Router Redundancy Protocol), me ha sorprendido que no hayas hecho mención.
http://www.openbsd.org/faq/pf/carp.html
Dejame que lo dude.
No, no te dejo.
Por cierto, acabo de leer esto:
http://www.langamereviews.com/content/view/144/2/
Sin duda excesivo, estos gamers...
Solo faltaría leer aquí que con linux no te entran virus o que funciona como antivirus ( X"DDD ) es como en coches.... el FR es DIOS y se pule a los FERRARIS! JAJAJAJAJA
Cuantas leyendas.....
Creo que este post se ha salido de la temática donde el probre chaval pedía un simple firewall o en su caso con un router podría hacerlo directamente consumiendo -3 recursos.
Salu2! (ge0 putote, déjame irte a visitar un día xD)
y al final pa un pc tipico d uno q no entiende y solo tiene winxp directamente al cable modem? q firewall se recomienda? xD
Solo faltaría leer aquí que con linux no te entran virus
http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses
contra más de 100000.
La verdad es que muchos no entran.
(antes de que alguien diga que hay más que en esa lista, que los añada, por favor)
es como en coches.... el FR es DIOS y se pule a los FERRARIS! JAJAJAJAJA
Me he perdido.
Cuantas leyendas.....
Y cuantas antileyendas.
Creo que este post se ha salido de la temática donde el probre chaval pedía un simple firewall
Yo he seguido hablando de firewalls, lo que pasa es que no sé qué ocurre, que al final todo el mundo me empieza a hablar de Linux.
De todos modos, ya le hemos contestado. No veo ningún problema en desviar el tema.
o en su caso con un router podría hacerlo directamente consumiendo -3 recursos.
Vuelvo a decir que no es solución, porque casi nunca son capaces de filtrar tráfico saliente. En el mínimo descuido se convierte en un zombie, eso sí, un zombie ultraseguro . Ante eso, vuelvo al principio: fw dedicado o fw software (que te puede dejar en pelotas, pero al menos sabes que pasa algo).
Yo tampoco pillo porque le decis al heaton que todo el dia esta hablando de Linux, si lo esmentais antes vosotros que el :S
#46 Última vez que te contesto, puesto que mañana Martes me voy 1 semanita a la playa ( a no ser que tenga que conectarme desde allí, olvida que te conteste ).
- "Las ACLs no solucionan el tráfico que te come el bombardeo de gusanos o el escaneo de cualquier juanker."
Ahora me entero que con el scaneo de un juanker, "se consume tráfico" como tu dices. Ese tráfico, que tu dices que se consume, no llega a pasar del router. Y de los gusanos digo lo mismo. Puedes evitar que un equipo, genere tráfico. O incluso que un equipo solo tenga salida a un rango, etc. Por lo que evitamos que "gusanos" como tu los llamas, puedan darnos la tabara. Si ya quieres especificar mas, pues sí, podrias meter un firewall y empezarle a meter reglas.
Como has podido ver, las ACL, lo soporta un router, que vale 111€ ( sorry, se me fué por 11 € ). De todas formas, muchas empresas venden los suyos de segunda mano y a mejor precio de los que pones ahi. Todo es tener contactos :-).
- "A lo que vuelvo a responder: "pero si te sacan del firewall = hardware gigante y caro, te rompes". Parece que no me lees, de veras."
Digo exactamente lo mismo. No me hagas mucho caso, pero creo que en el parrafo mencioné el Passport de Nortel ( creo que no es un firewall eh ), tambien el Solaris con su Aladata, NetCool, Command Console, Performance, ...etc. ( todo esto que yo sepa, no hace las funciones de firewall ).
- "1º Overloading PAT es redundante, si es que he entendido lo que querías decir, que tampoco lo tengo claro."
Lo que te quiero decir es PAT. Y no es redundante.
- "Ah, bueno, eso lo conozco con el nombre de CARP (Common Address Redundancy Protocol). Cisco lo llama VRRP (Virtual Router Redundancy Protocol), me ha sorprendido que no hayas hecho mención.
http://www.openbsd.org/faq/pf/carp.html"
Es que no he hecho mención, porque basicamente, no es lo mismo. Que hagan los 3 la funcion de "balanceo de carga", no significa que sea lo mismo. VRRP y CARP, trabajan a nivel 3 ( como tu muy bien has puesto "PROTOCOL" ). CVP+ lo hace a nivel 2.
Insisto, dejame dudarlo.
PD: #50
- "Vuelvo a decir que no es solución, porque casi nunca son capaces de filtrar tráfico saliente. En el mínimo descuido se convierte en un zombie, eso sí, un zombie ultraseguro . Ante eso, vuelvo al principio: fw dedicado o fw software (que te puede dejar en pelotas, pero al menos sabes que pasa algo)."
No solo es que pueden ver el tráfico saliente, si no que hasta lo puedes dirigir a donde tu quieras. Lo de los 'zombies', que quieres que te diga, pero con que filtres todo excepto lo que vayas a usar ( con un firewall o router ), y tengas los equipos actualizados, no tienes porque tener problemas. Por cierto, ¿cuando un 'zombie' ha sido seguro?
>Ahora me entero que con el scaneo de un juanker, "se consume tráfico" como tu dices. Ese tráfico, que tu dices que se consume, no llega a pasar del router.
Ya, pero creo que aquí (y en casi todos sitios) nadie tiene problemas de bw de router para dentro, y con que el escaneo, gusano etc... llegue al router, ya te ha ocupado esos kilobits, los que pagas, los que te dan el lagazo, no los de la red interna.
¿Nunca has sufrido un ICMP flood con un módem? Ahora con las conexiones asimétricas e IPs enmarcaradas en el IRC es muy difícil recibirlo, pero en pleno apogeo de los 33k y el IRC-War se aprendía muy rápido que el tráfico te lo comes, quieras o no, lo pare el firewall o no.
Puedes evitar que un equipo, genere tráfico.
Sí, aunque para esto no vale el router ADSL que pueda tener cualquiera.
O incluso que un equipo solo tenga salida a un rango, etc.
Fuera de un entorno de trabajo, no me parece demasiado útil.
Por lo que evitamos que "gusanos" como tu los llamas, puedan darnos la tabara.
Bueno, no los llamo yo, sino todo el mundo xD
Si ya quieres especificar mas, pues sí, podrias meter un firewall y empezarle a meter reglas.
Sí, básicamente parar cualquier tráfico de los puertos que Windows trae abiertos de serie, sean origen o destino. Lo que no sé es por qué todavía Windows no los ata por defecto a loopback...
>Lo que te quiero decir es PAT. Y no es redundante.
Overloading NAT = PAT, por eso digo lo de redundante. Viene a ser como lo de ATM machine o NIC card.
Es que no he hecho mención, porque basicamente, no es lo mismo. Que hagan los 3 la funcion de "balanceo de carga", no significa que sea lo mismo. VRRP y CARP, trabajan a nivel 3. CVP+ lo hace a nivel 2.
Me he puesto un rato y no he encontrado información técnica, sólo alguna referencia (sobre todo acerca de estándares de fontanería y al tratamiento de linfomas ), sobre CVP+, ya sea en español o en inglés. ¿Me podrías facilitar algo de bibliografía?
No solo es que pueden ver el tráfico saliente, si no que hasta lo puedes dirigir a donde tu quieras. Lo de los 'zombies', que quieres que te diga, pero con que filtres todo excepto lo que vayas a usar ( con un firewall o router ), y tengas los equipos actualizados, no tienes porque tener problemas.
Eso en tu Cisco o mi pf, u otra solución "profesional", no en lo que tiene la gente en sus casas. Y no era yo precisamente el que defendía lo de dejar el router haciendo NAT y au.
Por cierto, ¿cuando un 'zombie' ha sido seguro?
¿El icono no te daba una pista sobre el tono del comentario?
No, no me daba una pista el icono de tu comentario.
Para finalizar esto, CVP+, es normal que no encuentres manuales en internet, porque suelen en estar en lineas grandes, que poca gente conoce. Usease, en lineas de Timo.
http://www.google.es/search?hl=es&q=%22CVP+plus%22&btnG=B%C3%BAsqueda&meta=lr%3Dlang_es
CVP Plus = CVP+.
"¿Cómo se garantiza el nivel de calidad en el servicio?
La red soporte del servicio ENX, es una red diseñada con equipos de alta disponibilidad que incorpora elementos de redundancia en todos los niveles. Por otra parte, es importante destacar que en el servicio ENX se ofrecen diferentes niveles de respaldo que permiten garantizar aún más la disponibilidad del servicio:
* A nivel de tránsito mediante CVP Plus.
* A nivel de la línea de acceso: mediante una línea RDSI entre el equipo en domicilio del cliente y el nodo de acceso a la red de Telefónica Empresas o bien a través de una línea RTC.
* Redundancia Hardware y de línea de acceso."
Sacado de:
http://195.235.232.62/catalogoTEE/comunicacionesprivadas/datos/redes_privadas/enx/consultas.html
Y lo del ICMP, está ya bastante anticuado,y creo que todos sabemos sus efectos. Y los botijos 3/4 de lo mismo. Aunque a mi estos si que me gustan mas :-). De hecho ahora está de moda que te paguen por un centenar de ellos.