Minha configuração atual tem:
- um firewall pfsense com 4 NICs e potencial para um 5º
- 1 switch 3com de 48 portas, 1 switch HP de 24 portas, disposto a comprar mais
- sub-rede 1) borda (Windows Server 2003 para VPN por meio de roteamento e acesso remoto) e
- sub-rede 2) LAN com um controlador de domínio WS2003/dns/wins etc., um servidor de arquivos WS2008, um WS2003 executando antivírus Vipre e Time Limit Manager que controla o uso do computador cliente e cerca de 50 unidades
Estou procurando um design de rede para separar clientes e funcionários. Eu poderia fazer duas sub-redes totalmente isoladas, mas estou me perguntando se existe algo intermediário para que a equipe e os clientes possam compartilhar alguns recursos, como impressoras e servidores antivírus, a equipe possa acessar os recursos dos clientes, mas não vice-versa. Acho que o que estou perguntando é: você pode configurar sub-redes e/ou vlans assim:
- 1) borda para VPN
- 2)serviços disponíveis para todas as outras redes internas
- 3)equipe que pode acessar serviços e clientes
- 4)clientes que podem acessar serviços, mas não funcionários
Por acesso/não acesso, quero dizer uma separação mais forte do que nomes de usuário e senhas de domínio.
Responder1
A segregação de rede é uma boa ideia por vários motivos, sendo a separação de usuários e recursos um deles.
Não há razão para que você não possa colocar diferentes classes/categorias de usuários em redes diferentes e usar seu firewall/roteador para mediar o acesso entre essas redes. O pfSense é mais do que capaz de fazer isso.