de geadviseerde topologie voor uw scenario zou als de hieronder diagrammen kijken.
de eerste oplossing scheidt alle subnets met elkaar gebruikend een centrale firewall. RDP de toegang van PRIK tot DEV kan worden uitgevoerd gebruikend het NATIONAAL haven door:sturen of ACL het gebaseerde verpletteren. deze benadering vergt normaal een high-end firewall als de hoge prestaties worden vereist.
als u niet de multi-interfacefirewall hebt in de bovengenoemde benadering wordt geëistt, kunt u de tweede oplossing overwegen die die alle subnets opeenvolgend zet. subnet van de PRIK is het meest interne netwerk, en DMZ is de rand aan Internet. De gebruikers van de PRIK kunnen tot alle gastheren in DEV (of kan door specifieke regels worden beperkt) natuurlijk toegang hebben aangezien subnet DEV onder de route van de PRIK aan Internet is. het zelfde ding voor DMZ.
hoop het helpt,
bbao