Разделение сетей и ограничение доступа между подсетями
Добавлено: 05 янв 2019, 01:35
Добрый день, потихонечку разбираюсь с Микротиком.
Стоит в офисе MIKROTIK RB941-2ND (дома стоит Mikrotik hAP ac lite (RB952Ui-5ac2nD) )
в офисе есть HP Proliant g8, на нем стоит основная база 1С,сервер видеонаблюдения, стоит Hyper V, в нем 3 виртуальные машины
1)Астериск
2)Пару корпоративных сайтов
3)Песочница для разработки и предоставления доступа программистам по сайту.
У сервера есть 3 физических сетевых карты по 1 гбит.
В данный момент Интернет заходит в Микротик, далее с него идет на гигабитный свитч, к которому подключены компы, от него идет провод к еще одному гигабитному Свичу, в который заходят 3 сетевых карты от сервера и 1 карта ILO.
В данный момент все работает внутри подсети 192.168.0.0 , все имеют доступ ко всем. Все пробросы работают, нат натится, телефония звонит.
Основная задача развести физически виртуальные машины от физической сети.
Те если гипотетически будет взломан какой то сайт или астериск и получен root доступ, чтобы не было выхода в корп сеть и доступа через сеть к серваку либо в локалку.
Возможно ли это все разграничить? когда идет 1 физический кабель к Свитчу, от которого запитан сервак? или нужен отдельный кабель на каждую сетевуху и ее непосредственно в Микротик. Возможно, часть можно сделать на уровне Hyperv, выкладываю скриншот (Hyper-V vSwitch — это программно-определяемый коммутатор трафика сети Ethernet, работающий на канальном уровне (layer-2).)
p.s. Проброс портов и Нат практически осовил, а вот виртуальные сети, разграничение доступа пока в процессе, поэтому прошу помощи.

Стоит в офисе MIKROTIK RB941-2ND (дома стоит Mikrotik hAP ac lite (RB952Ui-5ac2nD) )
в офисе есть HP Proliant g8, на нем стоит основная база 1С,сервер видеонаблюдения, стоит Hyper V, в нем 3 виртуальные машины
1)Астериск
2)Пару корпоративных сайтов
3)Песочница для разработки и предоставления доступа программистам по сайту.
У сервера есть 3 физических сетевых карты по 1 гбит.
В данный момент Интернет заходит в Микротик, далее с него идет на гигабитный свитч, к которому подключены компы, от него идет провод к еще одному гигабитному Свичу, в который заходят 3 сетевых карты от сервера и 1 карта ILO.
В данный момент все работает внутри подсети 192.168.0.0 , все имеют доступ ко всем. Все пробросы работают, нат натится, телефония звонит.
Основная задача развести физически виртуальные машины от физической сети.
Те если гипотетически будет взломан какой то сайт или астериск и получен root доступ, чтобы не было выхода в корп сеть и доступа через сеть к серваку либо в локалку.
Возможно ли это все разграничить? когда идет 1 физический кабель к Свитчу, от которого запитан сервак? или нужен отдельный кабель на каждую сетевуху и ее непосредственно в Микротик. Возможно, часть можно сделать на уровне Hyperv, выкладываю скриншот (Hyper-V vSwitch — это программно-определяемый коммутатор трафика сети Ethernet, работающий на канальном уровне (layer-2).)
p.s. Проброс портов и Нат практически осовил, а вот виртуальные сети, разграничение доступа пока в процессе, поэтому прошу помощи.
