Моя текущая установка:
- брандмауэр pfsense с 4 сетевыми картами и возможностью установки 5-й
- 1 48-портовый коммутатор 3com, 1 24-портовый коммутатор HP, готов купить больше
- подсеть 1) пограничная (Windows Server 2003 для vpn через маршрутизацию и удаленный доступ) и
- подсеть 2) ЛВС с одним контроллером домена WS2003/DNS/WINS и т. д., одним файловым сервером WS2008, одним WS2003, на котором запущен антивирус Vipre и Time Limit Manager, контролирующий использование клиентских компьютеров, и около 50 ПК
Я ищу проект сети для разделения клиентов и персонала. Я мог бы сделать две полностью изолированные подсети, но мне интересно, есть ли что-то промежуточное, чтобы персонал и клиенты могли совместно использовать некоторые ресурсы, такие как принтеры и антивирусные серверы, персонал мог бы получать доступ к клиентским ресурсам, но не наоборот. Думаю, я спрашиваю, можете ли вы настроить подсети и/или vlan следующим образом:
- 1)Edge для VPN
- 2)услуги, доступные для всех других внутренних сетей
- 3) персонал, который может получить доступ к услугам и клиентам
- 4)клиенты, которые могут получить доступ к услугам, но не к персоналу
Под доступом/отсутствием доступа я подразумеваю более надежное разделение, чем доменные имена пользователей и пароли.
решение1
Разделение сети является хорошей идеей по многим причинам, и одной из них является разделение пользователей и ресурсов.
Нет никаких причин, по которым вы не могли бы поместить разные классы/категории пользователей в разные сети и использовать свой брандмауэр/маршрутизатор в качестве посредника при доступе между этими сетями. pfSense более чем способен сделать это.