Перейти к содержимому
Калькуляторы

anonimno

Пользователи
  • Публикации

    5
  • Зарегистрирован

  • Посещение

О anonimno

  • Звание
    Абитуриент
    Абитуриент

Контакты

  • ICQ
    Array
  1. Народ, спасибо всем за участие! К счастью, не должен беспокоиться о регуляциях РФ. К сожалению, бюджета ноль, потому ни firewall ни VPN Concentrator установить не получится, зато требования довольно просты: нужно дать доступ в сеть лабаратории для презентации оборудования (в основном рабочим) и, в тоже время, не выпускать никаких пакетов изнутри.
  2. Привет народ, это repost... Все наверно просто.....но я не совсем уверен как это сделать лучше, пожалуйста, посоветуйте. На заводе есть отдел со своей сетью не присоедененный к остальной внутренней сети. В ней есть маршрутизатор и пару свичей. Возможно ли дать доступ к сети этого отдела извне работникам из других филиалов, при этом сохраняя сетевую безопасность, т.е. доступ только избранным работникам. Спасибо заранее, Евгений RichardsonTX_LAB_VPN_Design.zip
  3. Огромное спасибо за советы и ваше время. Со стороны безопастности не так важно кто сможет зайдти в сеть отдела, но просто ограничить доступ сотрудников в эту сеть, там нет ничего секретного, просто лаборатория в которой будет демонстрироваться оборудование. Трудно сказать кто и с какого компа будет заходить, возможно ли контролировать соеденения с помощью .pcf файла? Уже существует стенка через которую создаются VPN соеденения, и они терминируются в роутере на заводе. Хотелось сделать это все без дополнительного оборудования. Попробую присоеденить визио. Пожалуйста поменяйте на .VSD. Случайно поставил на безпроводной форум, надеюсь это не принесет никому неудобства. RichardsonTX_LAB_VPN_Design.txt
  4. Спасибо за ответы, извеняюсь за неточности, попробую пояснить. Под "Сетевая безопасность" я имел в виду трафик который специально создается внутри этого отделения для тестирования и эмитации настоящей сети, и только определенные работники которые могут иметь доступ к той сети. Маршрутизатор (3845) который находится на заводе служит как терминатор VPN/IPSEC. 6500 который подключен к 3845 я собирался подсоеденить на прямую к тому отделению (3750) и создать /30. Надеюсь что более понятно объяснил. Пожалуйста дайте знать.
  5. Привет народ, Все наверно просто.....но я не совсем уверен как это сделать лучше, пожалуйста посоветуйте. На заводе есть отдел со своей сетью не присоедененный к остальной внутренней сети. В ней есть маршрутизатор и пару свичей. Возможно ли дать доступ к сети этого отдела извне работникам из других филиалов, при этом сохраняя сетевую безопасность, т.е. доступ только избранным работникам. Спасибо заранее, Евгений Внутри отдела 192.168.9.0 и 192.168.10.0 подсети в которых первые 10 адресов свободны. Я создал /30 для интерфэйсов. Работники могут подключится через ВПН сервер.