visie schreef op maandag 20 december 2004 @ 10:29:
Het is voor een tandartspraktijk waar ik dit moet aanleggen.
Daar zijn 2 tandartsen aanwezig met ieder hun eigen patiënten bestand. Tandarts 1 heeft 3 computers om in een netwerk te werken en tandarts 2 heeft alleen internet nodig.
Dus tandarts 2 mag NIET op het netwerk van tandarts 1 (vanwege vertrouwelijke informatie).
Weet iemand ook een voorbeeld van een router waarbij dit instellen mogelijk is.
Ik kreeg van de routershop deze mail terug bij dezelfde vraag:
Geachte heer,
Wat u zoekt is een router met een DMZ optie, deze zit in bijna elke router.
Draytek heeft dit in bijna allee routers zitten
Mvg,
euh, dmz is niet genoeg, daarmee gooi je je hele computer (in de dmz dus) zo 't internet op. Ik denk niet dat ze je vraag begrepen hebben, of ze snappen de ballen niet van dmz.
Als je 't echt netjes wilt doen, moet je echt een router die subnets ondersteunt hebben. Heb ik op school wel 's met Cisco-practicum gedaan, maar die wil je niet kopen denk (64 ports

).
Of je kan vaste ip's uitdelen, en in de firewall(s) van tandarts 1 de ip's van tandarts 2 bannen, en omgekeerd.
gedeelde schijven/bestanden met een wachtwoord beveiligen, ook altijd leuk
What is DMZ?
In computer networks, a DMZ (demilitarized zone) is a computer host or small network inserted as a "neutral zone" between a company's private network and the outside public network. It prevents outside users from getting direct access to a server that has company data. (The term comes from the geographic buffer zone that was set up between North Korea and South Korea following the UN "police action" in the early 1950s.) A DMZ is an optional and more secure approach to a firewall and effectively acts as a proxy server as well.
In a typical DMZ configuration for a small company, a separate computer (or host in network terms) receives requests from users within the private network for access to Web sites or other companies accessible on the public network. The DMZ host then initiates sessions for these requests on the public network. However, the DMZ host is not able to initiate a session back into the private network. It can only forward packets that have already been requested.
Users of the public network outside the company can access only the DMZ host. The DMZ may typically also have the company's Web pages so these could be served to the outside world. However, the DMZ provides access to no other company data. In the event that an outside user penetrated the DMZ host's security, the Web pages might be corrupted but no other company information would be exposed. Cisco, the leading maker of routers, is one company that sells products designed for setting up a DMZ.
bron
/edit
subnetting is wel redelijk gevorderd btw. Je moet dan ff uitrekenen hoeveel pc's je per subnet eraan wil hangen, je subnets berekenen, aanmelden bij de router, en instellen dat ze wel i-net, maar niet intern gerout mogen worden.
/edit2
Volgens mij kan je ook een extra router op 't netwerkje van tandarts 2 zetten. Maar dat weet ik niet zeker.
[
Voor 50% gewijzigd door
J2pc op 20-12-2004 11:46
]