Я провел немного исследования и нашел эту страницу при преобразовании сигналов Ethernet к свету и тестирования что в петлевой конфигурации: http://ronja.twibright.com/testing/ploss_tetrapolis_ping.php.
К сожалению, это не истинный ping, поскольку Вы просто только видите тот же пакет ICMP дважды в Wireshark/tcpdump. Это действительно гарантирует, что сигнал поражает провод все же.
Политика компании является часто более эффективной, чем технологическое решение для некоторых из этих вещей. Но это вовсе не значит та технология не может играть роль в помощи, осуществляют политики.
Я предлагаю, чтобы Вы изучили Fortigate от Fortinet. У них есть несколько вещей, которые можно усилить для помощи Вам. У них есть способность изолировать любые компьютеры, которые не встречают Ваши политики, иначе уровни установки патча, A/V, и т.д. Это также имеет способность сделать и защиту приложений и предотвращение утечки данных. Таким образом, необходимо было бы просто установить правило предотвращения утечки данных заблокировать что-либо тот напомненный код. Таким образом, если Ваша компания имеет стандартный заголовок, который помещается наверху файлов, Вы могли искать это и блок и сообщить об этом. Если Вы добавляете FortiClients к соединению, можно заблокировать вниз USB-порты на локальной машине, а также осуществить брандмауэр, A/V, предотвращение утечки данных и политики Предотвращения вторжения в каждом клиенте.
Таким образом говорить с Вашими точками.
Ну, это - больше ответа о принципах проектирования, чем фактическая архитектура, но у Вас, кажется, есть достойная идея того, что Вы хотите выполнить. Я нахожу, что это - лучшая практика к не, только имеют предписание, но и разработать систему для создания нарушения политики трудным (если не невозможный). Например, если только определенным машинам позволяют соединиться непосредственно с критическим сервером, то окружите критический сервер ACLs или локальный для сервера брандмауэр, чтобы только позволить соединения от тех машин.
Относительно Ваших пунктов маркированного списка:
Я немного смущен. У Вас уже есть соединение VPN в защищенную сеть, которая предлагает следующее
Исходный код и вся техническая разработка могут продолжить защищенную сеть и быть выполнены через RDP, в то время как терминалы находятся во внешней сети и могут выполнить другие инструменты параллельно.