Om even zout op deze slak te leggen: "Managed" en "smart managed" aka "webmanaged" zijn niet hetzelfde. Er zit nogal wat verschil in geavanceerdheid. Ga er maar vanuit dat goedkoop (en zonder serieele poort) hooguit "webmanaged" is, en dus niet "managed". Wat dat betreft werkt de terminologie tegen. (Het helpt ook niet dat pricewatch het onderscheid niet maakt.)
Begrijp ik het goed als je zegt dat er extern of intern mensen op je servers inloggen via RDP, die niet bij je privé spullen mogen en vice versa?
Preciezer: Waar zijn die mensen? Zitten de inloggers altijd op kantoor en is de privetoegang altijd vanuit thuis? Zo ja, dan hoeft TS geen samengevoegde infrastructuur te bouwen. Dan kun je dus vanuit thuis ook niet even meedoen met de RDP-inloggers.
Dan zit je aan het eerste scenario van twee compleet apart opgezette netwerkjes zonder directe verbinding onderling. Geen extra geavanceerde features voor nodig.
Hopelijk is het een beetje duidelijk
Ik denk dat je nog even moet blijven nadenken en beschrijven wat je denkt nodig te hebben. En vooral ook hoe dat in de praktijk moet werken, vanuit gebruikersperspectief. "Ik plug hier in en ik kan daarbij maar niet daarbij", "ik maak contact met dit SSID en heb dan deze toegang, dit SSID is hier en niet daar (of: ... en ook daar) beschikbaar", dat soort scenarios.
Of je houdt het hierbij: Je maakt van kantoor en prive twee verschillende netwerk-huishoudens. Dan hoeft er verder niets ingewikkelds te gebeuren en heb je geen ingewikkelde apparatuur nodig.
IP-ranges zijn meestal vrij te kiezen binnen de perken van de prive-IP-ranges (b.v. 192.168.
P.0/24 en 192.168.
K.0/24 en je bent er)
zolang er geen verbinding tussen die twee netwerkjes is.
Is die verbinding er wel, dan wordt het ingewikkelder. Dan heb je bijvoorbeeld een betere NATrouter nodig die 192.168.
P.0/24 op een van z'n poortjes bedient en 192.168.
K.0/24 op een ander. Dan stel je op de NATrouter filterregels in over hoeveel het ene met het andere netwerk mag praten.
Fysiek is het nog steeds redelijk simpel. Kabeltje naar
Prive, kabeltje naar
Kantoor, en dan een switch en/of een AP aan het andere eind van dat kabeltje.
Pas als je willekeurig per poortje
P of
K wil kunnen kiezen, of zelfs allebij tegelijk (en tagged) naar een AP wil sturen, heb je VLANs nodig, en dus een geavanceerdere switch. En dan ook een geavanceerde NATrouter die de verschillende subnetjes en VLANs tagged naar je geavanceerde switches kan sturen, en geavanceerde APs die met meerdere SSIDs en met VLAN tags kunnen omgaan.
Dus nog even doordenken. We hebben overigens ook nog het scenario van gasten die niet op Prive mogen komen en ook niet op Kantoor, maar alleen het internet op mogen. Dus mischien heb je nog een Gastnetwerk nodig, en zo ja waar moet dat precies beschikbaar zijn?
Teken er desnoods wat plaatjes bij, schrijf wat scenarios uit over wat wel moet en vooral ook wat niet hoeft te werken, en zo verder. Vergeet ook niet: Hoe ingewikkeld heb je het nodig en hoe ingewikkeld kun je (of je opvolger, etc.) aan qua opbouwen en onderhoud?