Sprawa jest prosta.
Jeżeli nie możesz NIC zmienic w strukturze fizycznej sieci (sprzęt), to utworzone przez Ciebie dwie podsieci NIGDY nie będą bezpiecznie w 100%. Zawsze terrorysta z jednej sieci może podsłuchać MAC i IP i gdy tamten komputer bedzie wyłączony podłaczyć się za niego.
- Dlatego 'Jarosław' (przepraszam za pisanie po polsku) zaproponował Ci by komputery z DRUGIEJ sieci podpinać NIE bezpośrednio do przełączników pierwszej sieci, tylko za pośrednictwem przełacznika ZARZĄDZALNEGO ( VLAN ) (Wirtualny LAN). Przełącznik ten FIZYCZNIE zabezpiecza to że komputer podpięty do danego gniazda ma USTALONE PRZEZ CIEBIE IP lub w ogóle nie podłaczy sie do lanu.
[sieci 1 i 2] ====[ przełacznik ] ====={przełacznik VLAN }---[ haker z sieci 2
Takie coś NIE POZWALA hakerowi zmienic swojego IP na nic innego
Chyba, że przechwyci Twoje hasło i włamie się na przełącznik VLAN.
- Możesz łaczyć komputery z routerem za pomocą VPN. Niestety w ten sposób musiałyby się łączyć wszystkie komputery z 'chronionej' sieci do routera i ew. wzajemnie miedzy sobą.
- Na komputerach chronionej sieci zamieścić programy do rozpoznania swój-obcy. Wtedy router-strażnik sprawdza, czy w chronionej sieci nie pojawiły sie komputery które nie mają programów swój-obcy.
Jednym słowem zabawy po pachy

_________________
Określenie przy nicku to tylko dla 'jaj'; tytuł za ilość postów.
Ja ciągle się uważam za niewinne dziecię w sprawach linuksa; żaden guru czy inny moderator
