проектирование сети для разделения общественности и персонала

проектирование сети для разделения общественности и персонала

Моя текущая установка:

  • брандмауэр pfsense с 4 сетевыми картами и возможностью установки 5-й
  • 1 48-портовый коммутатор 3com, 1 24-портовый коммутатор HP, готов купить больше
  • подсеть 1) пограничная (Windows Server 2003 для vpn через маршрутизацию и удаленный доступ) и
  • подсеть 2) ЛВС с одним контроллером домена WS2003/DNS/WINS и т. д., одним файловым сервером WS2008, одним WS2003, на котором запущен антивирус Vipre и Time Limit Manager, контролирующий использование клиентских компьютеров, и около 50 ПК

Я ищу проект сети для разделения клиентов и персонала. Я мог бы сделать две полностью изолированные подсети, но мне интересно, есть ли что-то промежуточное, чтобы персонал и клиенты могли совместно использовать некоторые ресурсы, такие как принтеры и антивирусные серверы, персонал мог бы получать доступ к клиентским ресурсам, но не наоборот. Думаю, я спрашиваю, можете ли вы настроить подсети и/или vlan следующим образом:

  • 1)Edge для VPN
  • 2)услуги, доступные для всех других внутренних сетей
  • 3) персонал, который может получить доступ к услугам и клиентам
  • 4)клиенты, которые могут получить доступ к услугам, но не к персоналу

Под доступом/отсутствием доступа я подразумеваю более надежное разделение, чем доменные имена пользователей и пароли.

решение1

Разделение сети является хорошей идеей по многим причинам, и одной из них является разделение пользователей и ресурсов.

Нет никаких причин, по которым вы не могли бы поместить разные классы/категории пользователей в разные сети и использовать свой брандмауэр/маршрутизатор в качестве посредника при доступе между этими сетями. pfSense более чем способен сделать это.

Связанный контент