Originariamente inviato da MatCap83
Ciao, ho capito adesso, le reti sono nello stesso edificio, dal quale "partono" i 2 router.
La soluzione è più semplice del previsto: potrebbe essere posizionato uno switch tra "rete tecnica" e "rete amministrativa", collegando ad esso il pc interessato della rete tecnica, e i server/pc della rete amministrativa. Lo switch andrebbe poi configurato per fare uso delle vlan, in modo da separare il traffico e proteggere allo stesso tempo le reti da possibili infezioni/attacchi).
In generale le due reti potrebbero essere collegate tutte anche allo stesso/i switch, ad esempio mettendo i pc/server della rete tecnica sulla vlan 10 e quelli della rete amministrativa sulla vlan 100. Dunque il pc della rete tecnica (su cui ci sono i dati target) potrebbe avere due interfacce di rete, una collegata ad una porta dello switch che supporta vlan 10 e una ad una porta che supporta vlan 100. Ovviamente il pc in questione deve essere protetto in modo adeguato perché fungerebbe da ponte, più o meno come una dmz interna.
Spero di essere stato chiaro.

ciao
Ciao, molto chiaro.

Mi chiedevo :
Dato che il server incriminato è a pochi passi dai 2 router, se prendo una seconda scheda LAN e collego la seconda scheda LAN al router della rete amministrativa, non ottengo la stessa situazione ( seppur non lo proteggo da eventuali infezioni...ma tale server dovrà interfacciarsi con poche postazioni e in tutte le altre, gli utenti non sono in grado di andare a rilevare i pc in rete autonomamente.. ) ?