Какие варинаты маршрутизация трафика офиса между интернет — интранет предприятия?
Не могу верно сформулировать запросы в поисковик, а то что настроил кажется слишком простым.
Прошу подсказать варианты.
Имеем:
1) Бытовой роутер (буду менять на MikroTik)
2) Офис 10.9.9.0/24, два sip телефона через интернет, рабочие станции, ресурсов для внешних сетей нет.
3) Имеем линию интернет от провайдера
4) Имеем линию от распределённой корпоративной сети интранет
Есть варианты по настройке, кроме:
1) Интернет на WAN порт
2) Статические маршруты на ресурсы интранета компании с перенаправлением на другой порт и шлюз интранета.
Не согласен с вами, схема конкретная, часть трафика на ресурсы интрасети, интернет запросы льем на общий шлюз.
Схема рабочая и то что нужно. Но стоит вопрос, есть ли альтернативы? Например, не со статическими правилами для корпоративной сети. На сегодняшний день, это основанная проблема, для каждого ресурса нужно прописывать правило.
Понятно что на микротике можно реализовать более просто и защищенней, меня бы устроило, пара аббревиатур, правильного подхода. Я просто не могу сформулировать вопрос, а реализовать то проблем нет.
Изучать все варианты просто не времени, так сказать догоним позже.
на микротике можно реализовать более просто и защищенней, меня бы устроило, пара аббревиатур
Просто - нет! На микротике всё сложнее. Что-то чуточку сложнее, что-то существенно сложнее. А что-то есть на Микротике, но попросту отсутствует на "бытовых" роутерах.
пара аббревиатур
firewall (не аббревиатура) - он хоть на Микротике, хоть где, но на Микротике действительно гибче, чем на "бытовых" роутерах. Основа защищенности Микротика - это частые (по крайней мере несколько раз в год) обновления прошивки, которые исправляют найденные уязвимости, и которые (обновления) надо не забывать устанавливать. Про "бытовые" роутеры производители забывают (не выпускают обновления) через год после выпуска новой модели, уязвимости так и остаются. Хотя есть ещё Кинетики, и вроде бы для них тоже обновления выходят регулярно, но за это зуб не дам, надо уточнять, если интересно.
Ну вот, в этом 95% сути бОльшей защищённости Микротика, если говорить без мифов.
Все остальные аббревиатуры сетевых технологий и в частности Микротика - это для более сложной структуры сети. Для вашего случая они не актуальны. Если дефицит времени, то эти дебри вам тем более ни к чему.
Я благодарен за диалог, но суть вопроса не в надежности обнародования, понимаю, что плохо сформулировал, из-за этого и страдаю. Мне интересно именно как это можно настроить, железо не важно.
Микротик упомянут как ориентир возможностей, но не безопасности по сравнению с бытовым.
Есть возможность настроить так сказать "правильней" с точки зрения сетевого построения чем у меня сейчас -
"Интернет как основной шлюз в WAN, и через статические маршруты на каждые сервис уводить трафик на ресурсы интрасети предприятия?"
Или и не мучить голову, все так и делается.)))
Мне не нравиться:
1) интернет идет шлюзом по умолчанию и на него все летит, хотя это не критично и пока не стоит задача аудита интернет трафика.
2) Статические маршруты прописаны не по маске для под сетей, пишутся на каждый сервис отдельно, хотя уверен что это ограничение бытового роутера.