networkingdevise隔离公众和员工

我目前的设置有:

  • 拥有4个网卡的pfsense防火墙,并有可能获得第五名
  • 1个48端口3com交换机,1个24端口HP交换机,愿意购买更多
  • 子网1)边缘(Windows Server 2003通过路由和远程访问vpn)和
  • 子网2)具有WS2003域控制器/ dns / wins等的局域网,一台WS2008文件服务器,一台运行Vipre反病毒的WS2003和控制客户端计算机使用的时间限制pipe理器,以及约50台

我正在寻找分离客户和员工的networkingdevise。 我可以做两个完全隔离的子网,但是我想知道是否有任何东西可以让员工和客户共享打印机和防病毒服务器等资源,员工可以访问客户资源,反之亦然。 我想我问的是你可以像这样configuration子网和/或vlan:

  • 1)边缘为vpn
  • 2)可用于所有其他内部networking的服务
  • 3)可以访问服务和客户的工作人员
  • 4)客户可以访问服务,但不是员工

通过访问/不访问,我的意思是比域名用户名和密码更强的分离。

networking隔离是许多原因的好主意,用户和资源的分离就是其中之一。

没有理由不能将不同类别的用户放在不同的networking上,并使用防火墙/路由器来调解这些networking之间的访问。 pfSense不仅仅是能够做到这一点。