Je hebt een klacht over de onderstaande posting:
best practice is om een WAN interface (voorheen CPE) altijd af te schermen met een firewall en niet direct op laag 2 te koppelen op je eigen netwerk. Elke fout op het provider netwerk kan consequenties hebben voor je eigen omgeving (en ik heb vaak meegemaakt dat ik RFC1918 adressen op de WAN interface tegenkwam bij providers. Voorheen bij Ziggo was het eigenlijk standaard, maar ook 'echte' providers heb ik betrapt (nouja, mijn IDS/IPS dan) op lekken en forwarden van pakketten die niet op mijn WAN interface hoorde. Dus zelfs als je je provider vertrouwt, ik zou de andere klanten van de provider niet vertrouwen. Ik zelf heb goede ervaringen met microtik, maar heb al over de afgelopen 5 jaar minstens 5 zerodays gehad op die doos. Daarom is defense in layers nog steeds een goed idee, ouderwets maar wel functioneel voor intrusion, niet zo zeer voor confidentiality. Alle vendoren hebben zo hun problemen, maar in mijn geval heb ik 3 compleet verschillende tussen WAN en LAN zitten. Mochten er 2 tegelijk lek zijn, ...
Beschrijf je klacht (Optioneel):