Mi configuración actual tiene:
- un firewall pfsense con 4 NIC y potencial para una quinta
- 1 conmutador 3com de 48 puertos, 1 conmutador HP de 24 puertos, dispuesto a comprar más
- subred 1) borde (Windows Server 2003 para vpn a través de enrutamiento y acceso remoto) y
- subred 2) LAN con un controlador de dominio WS2003/dns/wins, etc., un servidor de archivos WS2008, un WS2003 con antivirus Vipre y Time Limit Manager que controla el uso de la computadora cliente, y aproximadamente 50 unidades
Estoy buscando un diseño de red para separar clientes y personal. Podría hacer dos subredes totalmente aisladas, pero me pregunto si hay algo intermedio para que el personal y los clientes puedan compartir algunos recursos, como impresoras y servidores antivirus, el personal pueda acceder a los recursos del cliente, pero no al revés. Supongo que lo que pregunto es si puedes configurar subredes y/o VLAN de esta manera:
- 1) borde para vpn
- 2)servicios disponibles para todas las demás redes internas
- 3)personal que puede acceder a servicios y clientes
- 4)clientes que pueden acceder a los servicios pero no al personal
Por acceso/no acceso, me refiero a una separación más fuerte que los nombres de usuario y contraseñas de dominio.
Respuesta1
La segregación de la red es una buena idea por muchas razones, siendo la separación de usuarios y recursos una de ellas.
No hay ninguna razón por la que no pueda colocar diferentes clases/categorías de usuarios en diferentes redes y usar su firewall/enrutador para mediar en el acceso entre esas redes. pfSense es más que capaz de hacer esto.