Netzwerkdesign zur Trennung von Öffentlichkeit und Personal

Netzwerkdesign zur Trennung von Öffentlichkeit und Personal

Mein aktuelles Setup hat:

  • eine pfsense Firewall mit 4 Netzwerkkarten und Potenzial für eine 5.
  • 1 48-Port 3com Switch, 1 24-Port HP Switch, bereit, mehr zu kaufen
  • Subnetz 1) Edge (Windows Server 2003 für VPN über Routing und Remote-Zugriff) und
  • Subnetz 2) LAN mit einem WS2003 Domänencontroller/DNS/Wins etc., einem WS2008 Dateiserver, einem WS2003 mit Vipre Antivirus und Time Limit Manager, der die Nutzung der Client-Computer kontrolliert, und ca. 50 PCs

Ich suche nach einem Netzwerkdesign, um Kunden und Mitarbeiter zu trennen. Ich könnte zwei völlig isolierte Subnetze einrichten, frage mich aber, ob es etwas dazwischen gibt, sodass Mitarbeiter und Kunden einige Ressourcen wie Drucker und Antivirenserver gemeinsam nutzen können, Mitarbeiter auf Kundenressourcen zugreifen können, aber nicht umgekehrt. Ich denke, was ich frage, ist, ob Sie Subnetze und/oder VLANs wie folgt konfigurieren können:

  • 1)Edge für VPN
  • 2)Dienste, die allen anderen internen Netzwerken zur Verfügung stehen
  • 3) Personal, das auf Dienste und Kunden zugreifen kann
  • 4)Kunden, die auf Dienste zugreifen können, aber nicht auf das Personal

Mit Zugriff/Nichtzugriff meine ich eine stärkere Trennung als Domänenbenutzernamen und -kennwörter.

Antwort1

Die Trennung von Netzwerken ist aus vielen Gründen eine gute Idee; einer davon ist die Trennung von Benutzern und Ressourcen.

Es gibt keinen Grund, warum Sie nicht verschiedene Klassen/Kategorien von Benutzern in verschiedene Netzwerke einteilen und Ihre Firewall/Ihren Router verwenden können, um den Zugriff zwischen diesen Netzwerken zu vermitteln. pfSense ist dazu durchaus in der Lage.

verwandte Informationen