Originariamente inviato da misterfox
Devo evitare che ci possa essere qualche buco dove da internet qualcuno o qualcosa possa entrare nella rete intranet per motivi di sicurezza. La cosa più logica che mi è venuta in mente è appunto non permettere al pc di andare in internet bloccando l'ip lan del pc.
non mi è chiarissimo a cosa dovrebbe servire impedire un colloquio LAN-WAN, per motivi di sicurezza.
Devi impedire quelli WAN-LAN, semmai.

Nel momento in cui il computer con due schede di rete è collegato ad internet, è possibile prenderne il controllo e da lì agire sulla rete 1.
Non mi è neppure chiarissimo perchè vuoi usare un computer con due schede di rete (visto che windows tipicamente le configura in bridge), avrebbe un senso se utilizzassi una macchina linux o bsd con relativo iptables / ipfw.

Personalmente, per una configurazione del genere, metterei un firewall (zywall se lo vuoi "già fatto", altrimenti come sopra) tra la rete1 e la rete2, con regole piuttosto restrittive, ovvero consentire solo il traffico sulla porta della stampante di rete.
Riguardo al disco, se usi CIFS c'è poco da fare, è insicuro per definizione e te lo sconsiglio fortissimamente, in quanto chi ha il controllo della rete2, attraverso i buchi smb, può attaccare tranquillamente la rete1.
Nel caso potresti (se lo consente) attivare il server FTP del nassino e consentire dal firewall solo il traffico su quelle porte

---
Versione breve: sicurezza = nessuna connessione internet.
"nessuna" significa "nessuna".

Tutto il resto son ripieghi più o meno affidabili, ma mai sicuri