projeto de rede para segregar público e funcionários

projeto de rede para segregar público e funcionários

Minha configuração atual tem:

  • um firewall pfsense com 4 NICs e potencial para um 5º
  • 1 switch 3com de 48 portas, 1 switch HP de 24 portas, disposto a comprar mais
  • sub-rede 1) borda (Windows Server 2003 para VPN por meio de roteamento e acesso remoto) e
  • sub-rede 2) LAN com um controlador de domínio WS2003/dns/wins etc., um servidor de arquivos WS2008, um WS2003 executando antivírus Vipre e Time Limit Manager que controla o uso do computador cliente e cerca de 50 unidades

Estou procurando um design de rede para separar clientes e funcionários. Eu poderia fazer duas sub-redes totalmente isoladas, mas estou me perguntando se existe algo intermediário para que a equipe e os clientes possam compartilhar alguns recursos, como impressoras e servidores antivírus, a equipe possa acessar os recursos dos clientes, mas não vice-versa. Acho que o que estou perguntando é: você pode configurar sub-redes e/ou vlans assim:

  • 1) borda para VPN
  • 2)serviços disponíveis para todas as outras redes internas
  • 3)equipe que pode acessar serviços e clientes
  • 4)clientes que podem acessar serviços, mas não funcionários

Por acesso/não acesso, quero dizer uma separação mais forte do que nomes de usuário e senhas de domínio.

Responder1

A segregação de rede é uma boa ideia por vários motivos, sendo a separação de usuários e recursos um deles.

Não há razão para que você não possa colocar diferentes classes/categorias de usuários em redes diferentes e usar seu firewall/roteador para mediar o acesso entre essas redes. O pfSense é mais do que capaz de fazer isso.

informação relacionada