projeto de rede para separar público e funcionários

1

Minha configuração atual tem:

  • um firewall pfsense com 4 NICs e potencial para um 5º
  • 1 switch 48 portas 3com, 1 switch HP 24 portas, dispostas a comprar mais
  • sub-rede 1) borda (Windows Server 2003 para vpn por meio de roteamento e acesso remoto) e
  • sub-rede 2) LAN com um controlador de domínio WS2003 / dns / wins etc., um servidor de arquivos WS2008, um WS2003 executando o antivírus Vipre e o Time Limit Manager que controla o uso do computador cliente e cerca de 50 unidades

Estou procurando um design de rede para separar clientes e funcionários. Eu poderia fazer duas sub-redes totalmente isoladas, mas eu estou querendo saber se existe alguma coisa intermediária para que a equipe e os clientes pudessem compartilhar alguns recursos, como impressoras e servidores antivírus, a equipe poderia acessar os recursos do cliente, mas não vice-versa. Eu acho que estou perguntando se você pode configurar sub-redes e / ou vlans assim:

  • 1) borda para vpn
  • 2) serviços disponíveis para todas as outras redes internas
  • 3) equipe que pode acessar serviços e clientes
  • 4) clientes que podem acessar serviços, mas não funcionários

Por acesso / não acesso, quero dizer separação mais strong do que nomes de usuários e senhas de domínio.

    
por barb 24.12.2010 / 01:29

1 resposta

2

A segregação de rede é uma boa ideia por muitas razões, sendo a separação entre usuários e recursos uma delas.

Não há motivo para você não colocar classes / categorias diferentes de usuários em redes diferentes e usar seu firewall / roteador para mediar o acesso entre essas redes. O pfSense é mais do que capaz de fazer isso.

    
por 30.12.2011 / 14:39

Tags