Diseño de red para segregar público y personal.

Diseño de red para segregar público y personal.

Mi configuración actual tiene:

  • un firewall pfsense con 4 NIC y potencial para una quinta
  • 1 conmutador 3com de 48 puertos, 1 conmutador HP de 24 puertos, dispuesto a comprar más
  • subred 1) borde (Windows Server 2003 para vpn a través de enrutamiento y acceso remoto) y
  • subred 2) LAN con un controlador de dominio WS2003/dns/wins, etc., un servidor de archivos WS2008, un WS2003 con antivirus Vipre y Time Limit Manager que controla el uso de la computadora cliente, y aproximadamente 50 unidades

Estoy buscando un diseño de red para separar clientes y personal. Podría hacer dos subredes totalmente aisladas, pero me pregunto si hay algo intermedio para que el personal y los clientes puedan compartir algunos recursos, como impresoras y servidores antivirus, el personal pueda acceder a los recursos del cliente, pero no al revés. Supongo que lo que pregunto es si puedes configurar subredes y/o VLAN de esta manera:

  • 1) borde para vpn
  • 2)servicios disponibles para todas las demás redes internas
  • 3)personal que puede acceder a servicios y clientes
  • 4)clientes que pueden acceder a los servicios pero no al personal

Por acceso/no acceso, me refiero a una separación más fuerte que los nombres de usuario y contraseñas de dominio.

Respuesta1

La segregación de la red es una buena idea por muchas razones, siendo la separación de usuarios y recursos una de ellas.

No hay ninguna razón por la que no pueda colocar diferentes clases/categorías de usuarios en diferentes redes y usar su firewall/enrutador para mediar en el acceso entre esas redes. pfSense es más que capaz de hacer esto.

información relacionada