Esquema a implementar, recomendaciones
-
estimados, queria saber si alguien tiene algo parecido o si mi implementacion sera optima
tengo varias dependencias las cuales tienen enlaces vpn a la dependencia principal la cual es la que tiene la salida a internet principal (todas las sucursales salen a internet por ahi) y lo que quiero implementar (ya que tengo disponibles varias ip publicas) es instalar una maquina con pfsense que administre un protal cautivo/firewall para todas las dependencias, la idea es crear vlan en todas las dependencias para puntos de acceso inalambricos y enrutar las vlan al equipo con pfsense el cual tendrá la salida a internet de todos esos equipos, lo que quiero es evitar el tener un equipo con pfsense en cada dependencia. alguna recomendacion de alguien que tenga un esquema similar?
-
Buen día
Las dependencias no principales tienen canal de internet?, si tienen, no es conveniente que todas salgan a internet por la VPN puesto que la latencia puede causar lentitud en el servicio, a menos que en todas las sedes se tenga canal de internet dedicado o canal de datos, y pues tener un firewall en cada sucursal es la mejor opción porque se puede tener un control más granular y un mejor esquema de seguridad.
Otra cosa a tener en cuenta es que tener un punto centralizado de esa manera genera una dependencia bastante critica, y en el momento que falle el punto de internet principal, todo queda incomunicado.
-
todas cuentan con enlaces dedicados ademas de vlan para los diferentes tráficos, el enlace principal cuenta con enlace de apoyo en caso de falla ambos enlaces son dedicados físicamente separados y ambos de 100mb
-
Buen día
Según lo que dices, pues en cada sede debe haber VLAN para wifi y a través de ACL en los router (o un pfsense solo como router-firewall) evitar que dichas vean las otras VLAN, luego enrutar esas VLAN hacia la sede principal y el portal cautivo lo colocas a escuchar por la VLAN WIFI de la sede principal que se comunica con las demás.
Saludos