View Full Version : RETE COMPLICATA
moetchandon
14-06-2007, 15:53
Salve a tutti, sto realizzando una rete aziendale composta da: 6 PC che faranno internet point, 4 PC interni, un server hp proliant ml150, una stampante ed un fax. Vado subito al punto ho cabblato tutto, mettendo i quattro PC su uno switch con classe 192.168.1.2...ed la stampante e il fax, mentre su un altro swicth ho messo i sei pc con classe 192.168.0.2...,
Il punto è che adesso i 4 pc, la stampante, e il fax, funzionano e si vedono fra di loro, ed internet funzione perfettamente, mentre i sei fra di loro si vedono ma non navigano nonostante ho messo i dns. AIUTATEMI
P.S. dimenticavo i due switch sono collegati ad un router dlink DSL G624T
GRAZIE IN ANTICIPO:D
per connetterti ad internet usi un router?
lafrancos
14-06-2007, 16:54
Salve a tutti, sto realizzando una rete aziendale composta da: 6 PC che faranno internet point, 4 PC interni, un server hp proliant ml150, una stampante ed un fax. Vado subito al punto ho cabblato tutto, mettendo i quattro PC su uno switch con classe 192.168.1.2...ed la stampante e il fax, mentre su un altro swicth ho messo i sei pc con classe 192.168.0.2...,
Il punto è che adesso i 4 pc, la stampante, e il fax, funzionano e si vedono fra di loro, ed internet funzione perfettamente, mentre i sei fra di loro si vedono ma non navigano nonostante ho messo i dns. AIUTATEMI
P.S. dimenticavo i due switch sono collegati ad un router dlink DSL G624T
GRAZIE IN ANTICIPO:D
Ma perchè usi due classi di ip diverse, non potevi usarne una sola?
Ciao. :)
moetchandon
14-06-2007, 17:23
il mio problema è che la rete dei 6 pc non deve assolutamente visualizzare la rete dei quattro, cmq per la connessione utilizzo il router sopra descritto.
Utilizzo due classi diverse propio per evitare che le due reti si vedano.
il locare dove sto realizzando la rete è un internet point.
nandox80
14-06-2007, 17:26
Ma perchè usi due classi di ip diverse, non potevi usarne una sola?
Ciao. :)
certo...io avrei iniziato proprio usando i due witch come due semplici moltilicatori di porte (avendo piu macchine che uscite LAN sul router...) quindi usando una classe IP sola, e provando a vedere se va.
e se li separi con una DMZ??? si potrebbe provare....
nandox80
14-06-2007, 17:33
certo...io avrei iniziato proprio usando i due witch come due semplici moltilicatori di porte (avendo piu macchine che uscite LAN sul router...) quindi usando una classe IP sola, e provando a vedere se va.
e se li separi con una DMZ??? si potrebbe provare....
riflettendoci...misa' che la DMZ non è cio che cerchi tu!!!
lafrancos
14-06-2007, 18:20
il mio problema è che la rete dei 6 pc non deve assolutamente visualizzare la rete dei quattro, cmq per la connessione utilizzo il router sopra descritto.
Utilizzo due classi diverse propio per evitare che le due reti si vedano.
il locare dove sto realizzando la rete è un internet point.
Gli ip e i dns sono tutti correttamente inseriti a mano e hanno come gateway il d-link?
Salve a tutti, sto realizzando una rete aziendale composta da: 6 PC che faranno internet point, 4 PC interni, un server hp proliant ml150, una stampante ed un fax. Vado subito al punto ho cabblato tutto, mettendo i quattro PC su uno switch con classe 192.168.1.2...ed la stampante e il fax, mentre su un altro swicth ho messo i sei pc con classe 192.168.0.2...,
Il punto è che adesso i 4 pc, la stampante, e il fax, funzionano e si vedono fra di loro, ed internet funzione perfettamente, mentre i sei fra di loro si vedono ma non navigano nonostante ho messo i dns. AIUTATEMI
P.S. dimenticavo i due switch sono collegati ad un router dlink DSL G624T
GRAZIE IN ANTICIPO:D
te lo credo che non navigano gli altri... sono su un altra subnet...:D
hai voglia di mettere i dns
ci vorrebbero degli switch vlan per fare come vuoi tu
[sempre che sia questo quello che vuoi, cioè mantenere due sottoreti separate]
altrimenti, basta che usi solo la subnet del router
delle belle regole di firewall lan-to-lan, no?
direi che è la soluzione più facile ed efficace
e dove le mette ???:sofico:
cerchiamo di capire prima se vuole per forza le reti separate
la soluzione più facile ed efficace è quella hardware con i vlan non è detto che sia la più economica
delle belle regole di firewall lan-to-lan, no?
direi che è la soluzione più facile ed efficace
come dice Stev-o dove metti la regola, nei modem/router SOHO il firewall funge solo tra WAN e LAN
moetchandon
15-06-2007, 18:29
ho provato a mettere i due ip sul server per condvidere internet. ma alla fine misà che l'unica soluzione è quella o di mettere un firewall hardware o utilizzare le licenze terminal.
credo che il forum abbia perso i miei post.
dicevo che la zyxel nei soui router abilita il firewall anche lan-to-lan
nandox80
16-06-2007, 08:00
credo che il forum abbia perso i miei post.
dicevo che la zyxel nei soui router abilita il firewall anche lan-to-lan
un firewall LAN to LAN non è una DMZ???
OnlyForYourEyes
16-06-2007, 08:31
Salve a tutti, sto realizzando una rete aziendale composta da: 6 PC che faranno internet point, 4 PC interni, un server hp proliant ml150, una stampante ed un fax. Vado subito al punto ho cabblato tutto, mettendo i quattro PC su uno switch con classe 192.168.1.2...ed la stampante e il fax, mentre su un altro swicth ho messo i sei pc con classe 192.168.0.2...,
Il punto è che adesso i 4 pc, la stampante, e il fax, funzionano e si vedono fra di loro, ed internet funzione perfettamente, mentre i sei fra di loro si vedono ma non navigano nonostante ho messo i dns. AIUTATEMI
P.S. dimenticavo i due switch sono collegati ad un router dlink DSL G624T
GRAZIE IN ANTICIPO:D
ciao, come diceva qualcuno, i 6 pc e gli altri 4 sono su reti diverse, non si vedranno mai. prova a fare un ping e tra un host e l'altro e vedrai.
la soluzione ideale (se usi uno switch solo) sarebbe una vlan ma lo switch dovrebbe supportarla e questo non lo so perchè dipende dal modello. la vlan ti permette di mettere tutto sullo stesso switch con la stessa rete ma di impostare le varie porte dello switch a parlare solo con altre porte. così metteresti i 6 pc per es. dalla porta 2 alla 7 sulla vlan "internet point", e gli altri 4 dalle porte 8 alla 11 sulla vlan "interna".
cmq, importantissimo, a tutti i vari host devi dare ip gateway del router sennò su internet non andranno mai.
ciao
credo che il forum abbia perso i miei post.
dicevo che la zyxel nei soui router abilita il firewall anche lan-to-lan
ce l'ha lui ??? :mbe:
un firewall LAN to LAN non è una DMZ???
evitiamo di delirare plz...
ciao, come diceva qualcuno, i 6 pc e gli altri 4 sono su reti diverse, non si vedranno mai. prova a fare un ping e tra un host e l'altro e vedrai.
la soluzione ideale (se usi uno switch solo) sarebbe una vlan ma lo switch dovrebbe supportarla e questo non lo so perchè dipende dal modello. la vlan ti permette di mettere tutto sullo stesso switch con la stessa rete ma di impostare le varie porte dello switch a parlare solo con altre porte. così metteresti i 6 pc per es. dalla porta 2 alla 7 sulla vlan "internet point", e gli altri 4 dalle porte 8 alla 11 sulla vlan "interna".
cmq, importantissimo, a tutti i vari host devi dare ip gateway del router sennò su internet non andranno mai.
ciaobene: siamo già in 2
LoneRunner
16-06-2007, 10:45
Tecnicamente non è il massimo, ma visto che hai già comprato il router...
http://img228.imageshack.us/img228/7894/diagramma1nq2.png
Per il secondo router, puoi usare i "gateway ethernet" adatti a fastweb. Altrimenti un vecchio pc con 2 schede di rete ed IpCop.
hai trovato anche i simbolini dei router :)
sì, comunque... il mio zyxel firewalla anche da lan a lan.
e ovviamente non è un DMZ...
si pero' isola tutti i client, lui invece sembra che voglia isolare 2 subnet che all'interno invece devono dialogare
LoneRunner
16-06-2007, 11:25
E così no? Non ho mai provato il firewall lan-to-lan sullo zyxel.
http://img124.imageshack.us/img124/1077/diagramma2nx2.png
Ps. il software di disegno si chiama DIA, ed è opensource! :Prrr:
Therock2709
16-06-2007, 12:21
Inoltre ricorda che il gateway (cioè l'indirizzo del router) deve essere sulla stessa sottorete.
Domanda il router che ip ha? (sulla LAN ovviamente)
Se ha un ip della sottorete 192.168.1.x allora è normale che i 4 pc (della stessa sottorete 192.168.1.x) vadano su internet e gli atri no...
se non ho capito male i 4 pc ed i 6 pc devono solo connettersi ad internet, non tra di loro.
quindi basta il firewall lan-to-lan
Harry_Callahan
16-06-2007, 16:33
secondo me la soluzione più semplice è lavorare con 2 gruppi di lavoro diversi, in questo modo i pc del internet point non vedranno mai i pc "privati". Volendo si può giocare con i permessi delle cartelle condivise e buonanotte
sembra facile..
è molto + laborioso di quello che si crede....
allora tanto vale utilizzare un proxy
Harry_Callahan
16-06-2007, 18:43
sembra facile..
è molto + laborioso di quello che si crede....
allora tanto vale utilizzare un proxy
giocare con i permessi delle cartelle, forse si, ma cambiare il Gruppo di Lavoro direi di no. Il problema è semplicemente quello di escludere la condivisione di cartelle tra i pc dell'internet point e un altro gruppo di macchine per uso privato, almeno io ho capito così
uno un po' smaliziato ci arriva lo stesso
imho se si vuole spendere qualcosina che puo' essere utile in futuro, switch vlan
creare 2 gruppi di lavoro è poco sicuro
bisogna bloccare il passaggio dati a livello mac o ip...
o switch vlan o router con firewall lan-to-lan
lan to lan come dicevo è troppo restrittivo
i pc sulle singole reti/gruppi devono poter dialogare
Harry_Callahan
17-06-2007, 12:04
creare 2 gruppi di lavoro è poco sicuro
bisogna bloccare il passaggio dati a livello mac o ip...
o switch vlan o router con firewall lan-to-lan
lan to lan come dicevo è troppo restrittivo
i pc sulle singole reti/gruppi devono poter dialogare
i pc dell'internet point con account limitati e con un gruppo di lavoro diverso da queli dei pc "privati", nessuna cartella condivise sulle macchine "limitate". In questo modo i pc "limitati" non possono in nessun modo entrare nei pc "privati". Se esiste esite un modo, sarei curioso di saperlo ;)
certo che potran dialogare...
tu fai come default policy il drop.
poi abiliti, pc per pc tutto il traffico solo un funzione dell'ip destinazione...
te la cavi con 10 regole di firewall, una per computer
Harry_Callahan
17-06-2007, 12:55
certo che potran dialogare...
tu fai come default policy il drop.
poi abiliti, pc per pc tutto il traffico solo un funzione dell'ip destinazione...
te la cavi con 10 regole di firewall, una per computer
BTS, porta pazienza perchè a volta faccio fatica a capire le cose
se NON si verificano le tre regole fondamentali per la creazione di una LAN Microsoft, ossia:
1) stesso gruppo di lavoro
2) almeno una cartella condivisa su TUTTE le macchine
3) stesso account con user\pass su tutte i PC(visto che l'administratore dei PC "privati" non dirà mai le credenziali dei PC in questione ad un utente che entrerà nell'internet point)
in più crei degli account limitati sulle macchine dell'internet point, mi dici in quale modo un pc limitato abbia l'accesso ad una macchina blindata?
1) il gruppo di lavoro non è importante...
2) può darsi che i 6 pc o i 4 pc debbano condividere delle cartelle...
3) aspetta a dirlo... microsoft è sgaffa coi diritti: la gente non riesce mai ad accedere ai pc, oppure pc teoricamente inaccessibili risultano perfettamente accessibili
a mio avviso la strada inattaccabile è quella del firewall, o quantomeno io farei così....
mi sentirei 100% sicuro così.
moetchandon
17-06-2007, 17:18
questa è la rete che ho:
moetchandon
17-06-2007, 17:21
ho già provato utilizzando il proxy ma non funge.
potrei utilizzare i permessi sicuramente ma non potrei gestire i pc internet point con i game.
Harry_Callahan
17-06-2007, 17:28
1) il gruppo di lavoro non è importante...
2) può darsi che i 6 pc o i 4 pc debbano condividere delle cartelle...
3) aspetta a dirlo... microsoft è sgaffa coi diritti: la gente non riesce mai ad accedere ai pc, oppure pc teoricamente inaccessibili risultano perfettamente accessibili
a mio avviso la strada inattaccabile è quella del firewall, o quantomeno io farei così....
mi sentirei 100% sicuro così.
1) il gruppo di lavoro è fondamentale invece
se i pc dell'internet point hanno un account limitato, hanno un gruppo di lavoro diverso dalle macchine private e non hanno cartelle condivise:
-non possono scambiare dati con i PC privati
-se per ipotesi devono condividere dati tra loro si può fare tranuillamente ,basta mettere delle cartelle in condivisione, si vedranno solo tra loro e in ogni caso non vedranno mai i PC privati
2) vedi punto 1. I PC "privati" potranno condividere cartella tra di loro senza problemi perchè sono in un gruppo di lavoro diverso rispetto all'internet point, ma uguale tra di loro. Il problema tra condividere dati tra "privati" e "Internet point" è fuori discussione in quanto nei primi thread è specificato proprio questo
3)la gente non riesce a collegarsi oppure si collega quando non dovrebbe perchè chi amministra le reti dovrebbe fare altro. Sono delle macchine e devono fare quello che noi gli diciamo, se fanno diversamente è perchè c'è l'errore umano per ignoranza in materia
moetchandon
17-06-2007, 17:28
secondo voi questo firewall può fare al caso mio?
Digicom, FireGate Basic, Firewall, Switch 4 porte 10/100 Mbit/s integrato, 1 porta WAN 10/100 Mbit/s, Funzioni di sicurezza Firewall.
Categoria Prodotti di rete DIGICOM
Tipologia Prodotti di rete
Note Tecniche
CARATTERISTICHE DAL PRODUTTORE
MODELLO PRODOTTO : FIREWALL FIREGATE BASIC DIGICOM
MODELLO PRODUTTORE : 8E4143
FireGATE è la soluzione ideale per l`accesso protetto ad Internet.
FireGATE sfrutta una connessione xDSL già esistente per far navigare tutti
i computer della rete in modo efficiente e trasparente.
E` possibile configurare modalità e servizi Internet ai quali i computer
della rete potranno accedere, creando diversi gruppi con permessi differenti, restringendo o abilitando il servizio di accesso Internet.
FireGATE protegge la rete con funzioni di sicurezza che includono il riconoscimento e il blocco di attacchi tipo Denial of Service, Stateful
Packet Inspection, URL Filtering ed Access Control.
Per garantire la sicurezza e la riservatezza dei dati circolanti su rete `pubblica` FireGATE supporta le VPN (Virtual Private Networks) in
modalità Passthrough.
Funzionalità:
Switch 4 porte 10/100 Mbit/s integrato
Firewall Stateful Packet Inspection
1 porta WAN 10/100 Mbit/s
Supporto VPN Passthrough
Funzioni di sicurezza Firewall: Attack Alert (e-mail) log, Stateful Packet Inspection, DoS (Denial of Service), URL filter, Access Control
Configurazione e management protetto da password, via Browser, locale e remoto
Firmware aggiornabile
LoneRunner
17-06-2007, 17:37
questa è la rete che ho:
Vedo che Dia ha preso piede, eh?? :D
Cmq quoto chi sopra ti ha spiegato che, se disabiliti condivisione file e stampanti di windows e fai accedere gli utenti come "utonti", non ci sono grossi problemi.
Credo. :D
Harry_Callahan
17-06-2007, 17:40
Vedo che Dia ha preso piede, eh?? :D
Cmq quoto chi sopra ti ha spiegato che, se disabiliti condivisione file e stampanti di windows e fai accedere gli utenti come "utonti", non ci sono grossi problemi.
Credo. :D
:ave:
ma gli utenti non sono utonti...
o almeno voi ci giochereste la vostra ditta?
fidati moetchandon... usa il firewall.
Harry_Callahan
17-06-2007, 20:54
scommetto una bottiglia di moetchandon che moetchandon risolverà senza spendere una lira :)
beh ripieghi se ne possono sempre fare
LoneRunner
18-06-2007, 10:15
ma gli utenti non sono utonti...
o almeno voi ci giochereste la vostra ditta?
fidati moetchandon... usa il firewall.
Sì, è vero.
Ma se hanno i pc sott'occhio, imho... con un po' di policy corrette sulle macchine non dovrebbero aver problemi. E cmq ottengono gli stessi risultati gratuitamente.
Poi gli piazzi Opera in kiosk-mode, disabilitando tutti i tasti di scelta rapida e siamo ok...
Nonché, se effettivamente devono solo navigare in Internet, magari ci scappa una bella Ubuntu Linux e ci risparmi anche i soldi delle licenze Windows.
sarebbe il primo internet point in italia con macchine linux...:sofico:
LoneRunner
18-06-2007, 13:36
sarebbe il primo internet point in italia con macchine linux...:sofico:
Magari diventano famosi e tutti fanno la fila per andare da loro... :read:
sinceramente
non ce li vedo molto in un ip dove molti fanno uso di webcam e microfoni ecc e dove i gestori non sono solitamente dei maghi a scasinare con rpm driver che forse ci sono forse no...:D
moetchandon
19-06-2007, 15:46
spero di gestire tutto con netcafe. secondo voi funzionerà?:D
Scusate se magari dirò una cavolata (sto imparando :D ), ma se i router permettono di impostare le tabelle di routing, non basta impostare quelle?
piano di sopra... facci un esempio....
dipende dai servizi che vuoi rendere disponibili
di solito pero' se devi far andare i vari aim msn icq e varie gran firewallature non puoi metterle
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.