Je suis l'administrateur système d'une petite bibliothèque publique. Depuis mon arrivée ici il y a quelques années, j'essaie de mettre en place le réseau de manière simple et sécurisée.
La sécurité est un peu délicate ; les réseaux du personnel et des clients doivent être séparés, pour des raisons de sécurité. Même si j'isolais davantage le réseau sans fil public, je préférerais encore ne pas faire confiance à la sécurité de nos ordinateurs publics. Cependant, les deux réseaux doivent également communiquer ; même si je configurais suffisamment de VM pour qu'ils ne partagent aucun serveur, ils doivent au moins utiliser les deux mêmes imprimantes.
Actuellement, je résous ce problème avec des équipements de base bricolés. Le réseau du client, relié par des commutateurs, a un serveur Windows connecté pour le DNS et le DHCP et un modem DSL comme passerelle. Le côté WAN d'un routeur Linksys se trouve également sur le réseau du client. Ce routeur est le "sommet" du réseau du personnel, et a le même serveur Windows connecté sur un port différent, fournissant DNS et DHCP, et un autre modem DSL plus rapide (des connexions séparées sont très utiles, en particulier parce que nous dépendons fortement de certains logiciels hébergés dans le nuage). Les deux réseaux disposent de réseaux sans fil (sécurisés par le personnel avec WPA, bien sûr).
tl;dr : Nous avons un réseau public, et un réseau personnel NATé à l'intérieur de celui-ci.
Ma question est la suivante : est-ce vraiment la meilleure façon de procéder ? Le bon équipement me faciliterait probablement la tâche, mais tout ce qui comporte plus de quatre ports et une gestion même rudimentaire devient rapidement un lourd fardeau pour notre budget.
(Ma question initiale concernait un problème de routage DHCP incroyablement frustrant, mais j'ai pensé demander si mon réseau était en panne plutôt que de demander le problème DHCP et de me faire dire que mon réseau était en panne).