Una buena forma de lograr esto es usar VLANs
como sugirió y tal vez dos VRFs
separados, esto permitiría la segregación en Layer 2
y Layer 3
de Modelo OSI . 1
Digamos que esto requiere un poco de conocimiento de redes y es algo que generalmente se configura en entornos corporativos. No sé qué tipo de kit de redes está ejecutando en casa, pero necesitaría algo un poco más avanzado que su enrutador doméstico promedio.
Todo lo que puede acceder a la línea de comandos aquí debería ser suficiente, es decir, tanto para router como para amp; cambiar. Cisco, Juniper, etc.
Solo como nota al margen, creo que debo cumplir Cumplimiento de PCI , debe usar VRF
para segregar PCI
traffic en Layer 3
. Pensé que agregaría eso como un ejemplo de dónde se usa VRFs
en las redes corporativas.
Otra forma en que esto podría lograrse es mediante el uso de un ACL
, esto permitiría permitir y bloquear el acceso a ciertas subredes desde otras subredes.
Por ejemplo, si tuviera PCI
en 10.0.1.1-254
, podría denegar el acceso a 10.0.2.1-254
pero podría permitir 10.0.3.1-254
. Esto es genial porque significa que si alguien violaba tu red, no podría simplemente saltar a diferentes servidores, etc. de manera trivial.
(1) El VLAN
segregará los dispositivos en Layer 2
y el VRF
se segregará en Layer 3