grazie mille per la risposta molto dettagliata, fammi pure le pulci e anche qualche zecca 1. sì ho qualche VM in quel portgroup, prima di cancellarlo cercherò di capire meglio perché è stat...
See more...
grazie mille per la risposta molto dettagliata, fammi pure le pulci e anche qualche zecca 1. sì ho qualche VM in quel portgroup, prima di cancellarlo cercherò di capire meglio perché è stato fatto (quando vennero a fare l'installazione eravamo totalmente digiuni quindi molti dettagli li abbiamo persi; dovrebbero venire nuovamente i consulenti che l'hanno fatta per installare una terza lama, approfitterò per approfondire tutti i dubbi) 2. la FT attualmente non è usata, non sono sicuro che la useremo e nel casò saranno pochissime VM. Come sopra, ne ragionerò quando avrò sottomano i consulenti 3. forse non ho capito bene.... comunque negli switch modulari ci sono due VLAN, una dove arrivano le 2 nic del vSwitch0, una dove arrivano attualmente le altre 6 del vSwitch2. La prima è stata riservata come rete di "management" chiusa, la seconda è la rete interna di tutta l'azienda. In firewallese sarebbe la rete "trusted" ma ormai ci sono dentro "c&p" e quindi la considero poco "trustable". Per questo preferirei mantenere questa distinzione. 4. gli switch sono dell M6220 e l'LACP ce l'hanno, valuteremo anche questa cosa. Sì ho la advanced (mi scuso per non averlo specificato), di vShield zones ne apprendo ora, corro a studiarlo appena finito questo post m0n0wall e vyatta li ho messi su con l'intenzione di provare e vederli, insieme a astaro e TMG che metterò su oggi con la versione di prova. Intanto mi sono messo a giocare un po' e ho creato un vSwitch senza alcuna scheda di rete fisica. Lo utilizzerò come zona "internet" e ho messo una VM con scheda di rete collegata solo su questo vSwitch: rappresenterà il web server pubblico e l'attaccante ipotetico .