Un buon modo per ottenere questo risultato è usare VLANs
come hai suggerito e forse due separati VRFs
ciò consentirebbe la segregazione a Layer 2
e Layer 3
di Modello OSI . 1
Diciamo che questo richiede un po 'di conoscenza di rete ed è qualcosa che viene solitamente impostato in ambienti aziendali. Non so che tipo di kit di rete stai usando a casa, ma avresti bisogno di qualcosa di un po 'più avanzato del tuo router di casa medio.
Tutto ciò che puoi accedere alla riga di comando qui dovrebbe essere sufficiente, cioè per entrambi i router e gli amplificatori; interruttore. Cisco, Juniper, ecc.
Come nota a margine, credo di incontrare Conformità PCI ti viene richiesto di utilizzare un VRF
per separare PCI
traffico a Layer 3
. Ho pensato di aggiungere questo come esempio di dove VRFs
viene utilizzato nelle reti aziendali.
Un altro modo per raggiungere questo obiettivo è l'utilizzo di un ACL
che consentirebbe di consentire e bloccare l'accesso a determinate sottoreti da altre sottoreti.
Ad esempio, se avessi il mio PCI
su 10.0.1.1-254
potrei negare l'accesso 10.0.2.1-254
ma potrei consentire 10.0.3.1-254
. Questo è ottimo perché significa che se qualcuno ha violato la tua rete non potrebbe semplicemente saltare su server diversi, ecc. Come banalmente.
(1) Il VLAN
segnerà i dispositivi a Layer 2
e VRF
sarà segregante a Layer 3