내 현재 설정은 다음과 같습니다.
- 4개의 NIC가 있고 5번째 가능성이 있는 pfsense 방화벽
- 48포트 3com 스위치 1개, 24포트 HP 스위치 1개, 추가 구매 의향 있음
- 서브넷 1) 에지(라우팅 및 원격 액세스를 통한 VPN용 Windows Server 2003) 및
- 서브넷 2) WS2003 도메인 컨트롤러/dns/wins 등 1개, WS2008 파일 서버 1개, 클라이언트 컴퓨터 사용을 제어하는 Vipre 안티 바이러스 및 Time Limit Manager를 실행하는 WS2003 1개 및 약 50개 PC를 갖춘 LAN
클라이언트와 직원을 분리하기 위한 네트워크 설계를 찾고 있습니다. 두 개의 완전히 격리된 서브넷을 만들 수 있지만 그 사이에 직원과 클라이언트가 프린터 및 바이러스 백신 서버와 같은 일부 리소스를 공유할 수 있고 직원이 클라이언트 리소스에 액세스할 수 있지만 그 반대의 경우는 없는지 궁금합니다. 제가 묻는 것은 다음과 같이 서브넷 및/또는 VLAN을 구성할 수 있느냐는 것입니다.
- 1) VPN용 엣지
- 2) 기타 모든 내부 네트워크에서 이용 가능한 서비스
- 3) 서비스와 클라이언트에 접근할 수 있는 직원
- 4) 서비스에 접근할 수 있지만 직원은 접근할 수 없는 클라이언트
액세스/비액세스란 도메인 사용자 이름과 비밀번호보다 더 강력한 분리를 의미합니다.
답변1
네트워크 분리는 여러 가지 이유로 좋은 아이디어이며, 사용자와 리소스의 분리도 그 중 하나입니다.
서로 다른 클래스/범주 사용자를 서로 다른 네트워크에 배치하고 방화벽/라우터를 사용하여 해당 네트워크 간의 액세스를 중재할 수 없는 이유가 없습니다. pfSense는 이 작업을 수행할 수 있는 것 이상입니다.