PDA

View Full Version : consiglio realizzazione lan


microinfo
05-04-2013, 19:33
vorrei avere un consiglio sulla realizzazione di una rete lan all'interno di una piccola azienda, (edificio su 3 livelli). ogni livello ha circa 20 pc, ogni pc deve avere la connessione ad internet. Vorrei installare tutto in rack in una stanza. Voi cosa mi consigliate a livello network come hw? io avevo pensato cisco...

ps: un ultima cosa che mi ero dimenticato anche se non strettamente necessaria, sarebbe la realizzazione di una connessione ben fatta, naturalmente sempre con apparecchiature professionali.

microinfo
08-04-2013, 14:13
nessuno può consigliarmi?

Wolfhwk
08-04-2013, 16:43
Avrei bisogno di un po' di info.

Ci sono particolari requisiti di QoS, sicurezza, suddivisione in VLAN?
Quale è il budget?
Che tipo di traffico vi sarà?
C'è la necessità di aggregare porte? (aka etherchannel)
Si intendono usare moduli in fibra?

microinfo
08-04-2013, 20:16
allora diciamo che un minimo di esperienza ce l'ho, visto che ho preso la ccna, però ovviamente cercavo un aiuto da una persona più esperta.
Diciamo che in modo molto sintetico, ogni piano dovrebbe lavorare in un campo: ad esempio un piano, gestisce la grafica, e quindi utilizza programmi di grafica, il secondo gestisce la programmazione quindi software per programmare, entrambi i piani hanno bisogno di scambiarsi i lavori. come sicurezza, penso possano bastare dei criteri fatti in active directory, esempio ogni pc password con scadenza, ecc..
la fibra non penso ce ne sia bisogno, non è indicata per i lunghi percorsi? forse una gigabit basta.. per il budget per ora lasciamolo libero.
questa ovviamente è la mia idea, aspetto tuoi consigli..

Wolfhwk
08-04-2013, 20:39
CCNA? Ok, allora sotto con switch catalyst da configurare tramite cli :D
Ok per la fibra, copre kilometri in caso ce ne sia bisogno (ad esempio upstream da livello accesso a livello distribuzione/core in un campus).
Io un modello l'avrei anche, questo:

Tutto raccolto in un rack, un modello da 48 porte gigabit e uno da 24.

Si tratta dunque di due switch, da unire in un' unica unità logica con FlexStack
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps6406/white_paper_c11-578928.html

Ecco i modelli che prenderei in considerazione:

Serie 2960-s www.cisco.com/en/US/prod/collateral/switches/ps5718/ps6406/product_data_sheet0900aecd80322c0c.html


Il FlexStack collega gli switch a 10Gigabit/s


--------------------------

Se invece intendi creare delle VLAN, tocca provvedere a farle comunicare tra loro e/o con il gateway/router, usando un router cisco "on a stick" o comperando switch Layer 3 serie 3xxx, molto costosi.


Per quanto riguarda le impostazioni di sicurezza, ben vengano i vari dhcp snooping, arp inspection, port-security, dot1x authentication etc

Le porte del 2960-S sono anche PoE, per eventuali telefoni e/o altri dispositivi.

Wolfhwk
08-04-2013, 20:45
Se non vuoi spendere i 1500 e passa euro di modulo stack (azzo, caro caro :stordita: )
si può fare tranquillamente anche un bel port aggregation con l'altro switch. 4 link a 1Gb/s sono sufficienti, anche 2 se per questo. Si imposta il relativo port-channel load-balance e ci siamo. Poi giustamente si va ad esigenze di banda. Il piano grafici sarà giustamente sul 24 o 48 porte, i programmatori li possiamo suddividere tra i due switch.

microinfo
08-04-2013, 22:40
si le PoE possono essere utili, perchè pensavo anche a dei telefoni IP. poi scusa puoi spiegarmi meglio come funziona il FlexStack, ho letto la guida ma non ci ho capito molto. e poi puoi spiegarmi come e perchè usare due switch switch da 48 e uno da 24? visto che i pc sono di meno?
forse dai per scontato tante cose della ccna? ma sono passati troppi anni XD

Wolfhwk
08-04-2013, 22:51
Mi pare di aver letto più sopra di 3 livelli con 20 pc cad. :what:
Se sono meno, meglio, prendi il 48 porte e via.

Il FlexStack in sostanza sono dei moduli che interconnettono più switch in una singola configurazione ad alte prestazioni. Se hai due switch da 24 in stack, pensa come se ne avessi uno da 48 porte. Se dal punto di vista gestionale si semplifica la faccenda, le prestazioni sono piuttosto eccellenti rispetto ai semplici collegamenti trunk con porte aggregate. L' aggiunta di ulteriori porte è più semplice e c'è ridondanza. Sul sito parla di cost-effective solution, ma se guardo il prezzo di un modulo Flex casco per terra :asd:

Lo schema nel link è abbastanza esemplificativo. L'ovale attorno ai link significa aggregazione di porte (un unico link logico).

http://i48.tinypic.com/t02fxk.jpg

Wolfhwk
08-04-2013, 22:55
forse dai per scontato tante cose della ccna? ma sono passati troppi anni XD

Eh eh, la ccna si è evoluta. Ora a breve uscirà quella nuova :D
Diciamo che via via negli anni si nota/noterà un notevole incremento di complessità nei percorsi di certificazione.

microinfo
09-04-2013, 11:32
scusa ho sbagliato io, sono solo 2 piani. comunque per quanti riguarda il server, mi conviene prenderlo in rack?
ah e poi per quanto riguarda i collegamenti e il wifi?

Wolfhwk
09-04-2013, 12:46
Se vuoi puoi prenderlo anche rack il server, così tieni tutto comodamente nell' armadio.
Il cablaggio lo puoi fare con Cat5e, Cat6a.
Se il campo da coprire con il wireless non è molto, puoi anche mettere 1 o più AP Netgear o Edimax per piano, del tipo 150-300Mb/s 802.11n e standalone.
Mentre se è necessario avere tanti Access Points, conviene il Wireless controller con gli access point LWAPP, ovviamente sono non-standalone e alimentati dalla porta PoE dello switch. Per tanti intendo una ventina minimo.



PS.

Standalone = non gestiti da wireless controller.

microinfo
09-04-2013, 13:11
Quindi collego tutti i pc dei.due piani allo switch da 48 porte con cavo di cat5e. E poi il server anche lui collegato allo switch. Poi sul server creo due domini per le.due reti giusto?

Wolfhwk
09-04-2013, 13:23
Sul server windows è possibile creare due domini da quel che ricordo, vero?
Comunque in questo caso i due gruppi di personale devono poter comunicare. I permessi saranno a livello di activedirectory e verrà utilizzata una classe ipv4 sola. OK?
Metti in conto le porte occupate da eventuali telefoni VOIP. Essi hanno anche un piccolo switch a cui si può collegare il computer, ma occhio, gran parte dei telefoni ha la porta a 100Mb/s. Poi gli si configura una voice vlan in modo che si possa utilizzare il 802.1p per dare priorità al traffico voce. Questo però è secondario, non so bene le esigenze.

microinfo
09-04-2013, 14:19
nel caso invece dovessi aggiungere un altro switch il collegamento fisico come va fatto? che dici un ups apc sempre rack è inutile? forse è più indicato per webserver..
per il wifi, allora penso di prendere un access point, tanto la zona da coprire è piccola
ma poi per quanto riguarda internet ai pc come faccio?

Wolfhwk
09-04-2013, 18:07
Puoi aggregare delle porte per creare un unico link logico con l'altro switch. Banalmente, attacchi l'altro switch in cascata. Oppure li metti in stack.
L' UPS lo raccomando, per tenere su la rete locale e il server in caso di blackout.
Per internet, colleghi il router del service provider allo switch e gli lasci il compito di assegnare gli indirizzi ip (server dhcp).
I client/server avranno come gateway l'ip privato del router ISP (dato che non pubblichi servizi fuori, niente server in DMZ insomma).

microinfo
10-04-2013, 12:31
per la connessione adsl, quale contratto mi converrebbe fare per l'adsl? cioè non vorrei che poi la banda fosse troppo poca per tutti i pc. per quanto riguarda il server secondo te è meglio montare due nic e quindi offrire un canale da 2gbit? questa procedura in genere è usata?

Wolfhwk
10-04-2013, 14:18
Per l'adsl cerca di andare su fibra o come minimo la 20 Mb/s.
Per il server compri una scheda ethernet con 2 o più porte che permetta il bundle con lo switch tramite LACP (protocollo standardizzato che permette l'aggregazione di porte).

microinfo
11-04-2013, 09:17
per curiosità ma la fibra cosa collega di preciso? due switch? e poi basta la presa già presente per la fibra?

Wolfhwk
11-04-2013, 11:36
Per collegare due switch in fibra devi comperare 2 moduli da inserire in quei fori "uplinks" e un cavo in fibra per collegare i due dispositivi.
Mentre nel caso dell' adsl, il provider ti monta un apparato di rete che termina la fibra. Da questo dispositivo partono poi i normali cavi ethernet rame.

microinfo
11-04-2013, 15:19
quindi diciamo che un alternativa sarebbe quella di installare uno switch per ogni piano e poi unirli in dorsale con un unico cavo in fibra? ma poi con la fibra a che velocità si lavora? 10gigabit?
invece se volessi collegarmi ad una rete lan di un altra sede, dovrei usare un router collegato al modem giusto?

Wolfhwk
11-04-2013, 17:39
Puoi creare un livello accesso e uno distribuzione. Metti uno switch per piano e li attacchi con fibra 10Gb/s allo switch principale nell' armadio, che in questo caso raccoglie il traffico dei piani e permette l' accesso ai server e a internet.
Invece per l'altra sede devi avere accesso a internet e un firewall/router che supporti la Ipsec VPN. Intendevi questa modalità di collegamento con altra sede?
Con una VPN partecipi attivamente con le macchine della rete locale dell' altra sede.

Wolfhwk
11-04-2013, 18:29
ma poi con la fibra a che velocità si lavora? 10gigabit?


Dipende da quali moduli monti. Minimo con un modulo fibra vai a 1Gb/s.
Sono disponibili eventualmente i moduli SFP+ da 10Gb/s.

Qui http://www.cisco.com/en/US/prod/collateral/modules/ps5455/data_sheet_c78-455693.html

La fibra viene scelta per la distanza da coprire e per la sua immunità a interferenze elettromagnetiche (oltre che a tutta una serie di altri vantaggi, tipo assenza di diafonia).

Il modulo SFP+ da 10 credo supporti una distanza fino a 10Km.

Considera inoltre che in futuro usciranno moduli con capacità superiori e il cavo tanto basta per supportare anche velocità di molto più elevate.

Wolfhwk
11-04-2013, 18:35
Per rendere l'idea di cosa si parla:


http://i49.tinypic.com/2h845g5.png

microinfo
11-04-2013, 19:00
la fibra è tutta un altra cosa, peccato che per installarla servano apparecchiature costose, e una certa manualità rispetto al cavo utp. Comunque per collegare due switch, devo per forza usare quello slot? o in rj45 o in fibra?

Wolfhwk
11-04-2013, 19:47
Puoi anche non usare gli slot. Prendi 2/4/8 porte "normali" (non definibili come uplink) e ti colleghi all' altro switch con UTP e a 1Gb/s per link.
Puoi anche usare una porta sola, ma verrebbe presto sovraccaricata.
Ovviamente per non fare in modo che spanning tree blocchi uno dei link, si fanno dei bundle per maggiore banda e ridondanza.

Comunque è necessario definire alcuni punti prima di procedere:

Gran parte del traffico sarà nella LAN o WAN?
Nel primo caso si cerca uno switch bello prestante, nel secondo si deve avere una o più adsl veloci.

Con 40 computer su un' unica rete si genera del traffico broadcast non indifferente, che riduce le prestazioni. Di norma si preferirebbe separare programmatori e grafici con VLAN (creando dunque due reti diverse e due domini di broadcast).
Se si intendono condividere dei file, organizzarsi per gli accessi su server o NAS (di cui si usa doppia scheda di rete, uno con ip di VLAN grafici e altra con ip VLAN programmatori).
Se è obbligata la comunicazione tra i due gruppi, si deve comperare uno switch Layer3 dove impostare le eventuali regole (non consiglio la configurazione router on a stick).
Preferisco il Cat6a come cavo, perchè più robusto del Cat5e e certificato 1Gb/s.
(Il Cat5e è compatibile).

Wolfhwk
11-04-2013, 19:58
Aggiungo anche che il router dovrà essere scelto con accuratezza. Avendo due VLAN con reti diverse si deve poter permettere ad entrambe di accedere ad internet. Dunque le scelte sono molteplici: Un router cisco con interfacce virtuali per le vlan, un router di altra marca con porte a cui è possibile impostare l'ip (mikrotik e similari) per supportare reti diverse, una adsl per vlan (puoi mettere due adsl da 7 mega, ogni gruppo [vlan] con la sua).

microinfo
11-04-2013, 23:30
il traffico sarà per lo più di tipo Lan. Ma le Vlan non servono a definire gruppi di pc, che si trovano anche il reti diverse? cioè qui ogni rete ha il suo switch, non sono già separate? poi un altra domanda i telefoni ip (per un funzionamento solo interno alla mia lan) li collego solo allo switch giusto? mentre un centralino voip serve a collegare rete di telefoni ip con rete tradizionale pstn? cioè supponendo che nella mia sede a roma ho 10 telefoni e voglio comunicare con l'altra sede di milano con altri 10 telefoni voip, la chiamata da roma arriva allo switch che poi la passa al centralino voip (una specie di router?) che la instrada sulla pstn e la fa arrivare all'altro centralino voip di milano che farà squillare l'altro telefono ip?

Braveheart84rm
12-04-2013, 00:34
il traffico sarà per lo più di tipo Lan. Ma le Vlan non servono a definire gruppi di pc, che si trovano anche il reti diverse? cioè qui ogni rete ha il suo switch, non sono già separate?

Le vlan dividono le reti a livello logico. Esempio: se uno switch lavorano sia programmatori che grafici, con le vlan li separi logicamente in modo che abbiano banda dedicata, diminuendo la dimensione del dominio di broadcast.
se però nel tuo caso programmatori e grafici lavorano in piani differenti e non ci sono particolari problemi di sicurezza, le vlan puoi anche ometterle. Per il traffico voce però è sempre meglio crearla una vlan, visto che è un tipo di traffico poco tollerante al ritardo e necessiata quindi di priorità.

Braveheart84rm
12-04-2013, 00:35
Aggiungo anche che il router dovrà essere scelto con accuratezza. Avendo due VLAN con reti diverse si deve poter permettere ad entrambe di accedere ad internet. Dunque le scelte sono molteplici: Un router cisco con interfacce virtuali per le vlan, un router di altra marca con porte a cui è possibile impostare l'ip (mikrotik e similari) per supportare reti diverse, una adsl per vlan (puoi mettere due adsl da 7 mega, ogni gruppo [vlan] con la sua).

però a quanto mi è parso di capire, lui terrà fisicamente separati i gruppi di lavori da due switch, quindi potrebbe pure non mettere le vlan. O no?:)

Wolfhwk
12-04-2013, 07:57
però a quanto mi è parso di capire, lui terrà fisicamente separati i gruppi di lavori da due switch, quindi potrebbe pure non mettere le vlan. O no?:)

Lui vuole uno switch che concentri tutti. Dunque no separazione fisica, altrimenti avremmo due switch e due adsl su reti diverse (o un router che supporti interfacce interne con ip modificabili, quindi non un banale switch del router).

Wolfhwk
12-04-2013, 08:30
il traffico sarà per lo più di tipo Lan. Ma le Vlan non servono a definire gruppi di pc, che si trovano anche il reti diverse? cioè qui ogni rete ha il suo switch, non sono già separate?

Non è lo switch che separa le reti, ma le interfacce del router (si badi che non è lo switch integrato negli ISR, ma sono routed interfaces). Se usiamo le vlan, le reti le separiamo a livello di switch. Come detto sopra, o hai interfacce virtuali su una routed interface, o hai router con interfacce routed configurabili, o hai due router adsl diversi, oppure disponi delle SVI.
Ricapitolando. VLAN -> Separazione logica. Router -> Separazione fisica.

Wolfhwk
12-04-2013, 09:10
poi un altra domanda i telefoni ip (per un funzionamento solo interno alla mia lan) li collego solo allo switch giusto? mentre un centralino voip serve a collegare rete di telefoni ip con rete tradizionale pstn? cioè supponendo che nella mia sede a roma ho 10 telefoni e voglio comunicare con l'altra sede di milano con altri 10 telefoni voip, la chiamata da roma arriva allo switch che poi la passa al centralino voip (una specie di router?) che la instrada sulla pstn e la fa arrivare all'altro centralino voip di milano che farà squillare l'altro telefono ip?

Corretto.
Del VOIP se ne occuperà il provider con cui stipulerai il contratto (telecom, fastweb etc etc).
Attenzione che i telefoni VOIP sembrano più computer che telefoni :asd:

microinfo
12-04-2013, 09:20
che hardware mi consigli per le vlan? comunque non è che ti trovi ancora packet tracer? così magari mi facevi una bozza della rete XD

Wolfhwk
12-04-2013, 09:51
Vai sui nuovi switch serie 2960

http://www.cisco.com/web/IT/solutions/smb/products/routers_switches/catalyst_2960_series_switches/index.html#~models


Non ho packet tracer, vedo di fare qualcosa a mano, altrimenti userò GNS3.

Wolfhwk
12-04-2013, 10:08
Piuttosto, illustrami cosa hai veramente intenzione di fare?

Uno switch solo da 48 porte o magari due? Tutte le connessioni concentrate in un solo armadio?
Due ADSL? Vuoi usare sottoreti diverse? Chi si occuperà della configurazione (che non è così semplice se si vogliono fare le cose per bene)? Come minimo vorrei vedere applicata qualche impostazione di sicurezza. Ci sarà un firewall? Un IPS/IDS? Intendi autenticare gli utenti che si collegano allo switch tramite protocollo RADIUS?

Insomma, dimmi di più, altrimenti un qualunque switch gigabit della netgear o tplink può andare bene lo stesso, spendendo un quinto ( e in questo caso puoi fare le vlan con una sottorete sola).

Braveheart84rm
12-04-2013, 12:42
Lui vuole uno switch che concentri tutti. Dunque no separazione fisica, altrimenti avremmo due switch e due adsl su reti diverse (o un router che supporti interfacce interne con ip modificabili, quindi non un banale switch del router).

ah ok, in questo caso allora approvo le Vlan:)

Wolfhwk
12-04-2013, 12:47
Bravo, tu collega cisco, aiutami a proporgli qualche soluzione. Ora vediamo le esigenze del post più sopra e decidiamo. :O ;)

Braveheart84rm
12-04-2013, 13:51
Bravo, tu collega cisco, aiutami a proporgli qualche soluzione. Ora vediamo le esigenze del post più sopra e decidiamo. :O ;)

Credo che la rindondanza sia doverosa, quindi due switch con spanning tree. Cmq ho visto che sconsigliavi la modalità router on the stick, come mai?

Wolfhwk
12-04-2013, 14:01
Single point of failure + overloaded link.

Braveheart84rm
12-04-2013, 14:05
Single point of failure + overloaded link.

Però a quanto pare Cisco osanna quest'opzione...mah! NOn sarebbe risolvibile con un buon cavo gigabit?

Wolfhwk
12-04-2013, 14:09
Cisco osanna lo switch Layer 3 per incassare il vile danaro, altrochè :asd:
La configurazione on a stick è consigliata per traffico ridotto o emergenze.

No, non basta. Immagina un forte traffico tra le due vlan...
Peraltro generalmente non fai aggregazione di porte con il router.

microinfo
13-04-2013, 11:00
allora la situazione è quella che ti ho descritto, ci sono due piani in open space. Ogni piano ha circa 20 computer fissi, e una stampante fotocopiatrice di rete. Un piano lavora ad un progetto, e l'altro piano ad un altro (esempio 2 domini diversi). Entrambi i piani devono poter dialogare per scambiarsi informazioni file ecc..Poi vorrei inserire anche qualche telefono ip per far comunicare i vari piani, e qualche telecamera ip, e un access point wifi per una piccola zona, anche se queste tre cose sono opzionali e non strettamente necessarie per il momento. Per la sicurezza, potrei acquistare un firewall hw (poi mi studio come configurarlo XD) unito a quello dei pc software, un ups apc, e un server o un paio di server tutto per rack. poi come sicurezza software pensavo di gestire tutto con l'active directory, ovvero accesso con password a scadenza, e limitazioni sull'account, per evitare di installare altro software, scaricare file per esempio, ecc.. Adesso visto che tu sei più preparato, consigliami tu come gestire al meglio l'hw, cioè mettere un singolo switch da 24 per piano, e poi unirli, oppure portare tutto il cablaggio su un piano e unire tutto in un singolo rack. insomma queste sono le linee guida, adesso proponi tu un progetto di come andrebbe gestita la rete, tanto visto che l'impianto deve essere fatto ex novo, abbiamo molta flessibilità,

Wolfhwk
13-04-2013, 12:12
Perfetto.

Adesso ho bisogno di un altro dettaglio.

Che tecnologia vuoi usare (Cisco, Netgear, TP-Link etc) per i dispositivi (firewall, switch, router) e quanto vuoi spendere?
Con Cisco spendi minimo minimo dai 3000 euro in su solo per gli switch.
Netgear offre soluzioni più economiche, ma non ha le capacità dei cisco. Anche se per le esigenze di una piccola azienda è più che sufficiente.
Inoltre, se stai facendo un preventivo ad un tuo cliente, considera le ore di manodopera per la configurazione, in cui i dispositivi cisco richiedono abbastanza per una implementazione ottimale ( e non solo in termini di tempo, ma anche di conoscenza).

Se prevedi il numero massimo di prese al muro dei piani, ben venga il tutto centralizzato.
Considera di darne due per postazione di lavoro (telefono + computer) ed eventuali altre per le stampanti/fotocopiatrici.

Dunque ci troviamo con 40 x 2 = 80 potenziali dispositivi IP + mettiamo altri 10 di margine per stampanti.

Se mettiamo uno switch per piano, occore un terzo switch nell' armadio che unisca i due e permetta il collegamento di firewall, server, NAS (qui ci sta un max 24 porte o 16, anche troppo). Con cisco abbiamo già sforato i 2000 euro in soli switch.

Per me sarebbe più comodo avere il tutto centralizzato. La cosa più importante è predisporre gli attacchi ethernet negli uffici, anche perchè se mancano, si rischia di trovare switchettini da 5-8 porte a giro per la ditta, un abiminio. I patch-panel dei due piani si dovranno trovare nell' armadio principale.

Rispondi e poi ti specifico cosa ho in mente e come implementerei il tutto.

microinfo
14-04-2013, 16:14
per me va benissimo cisco, visto che è il leader nel networking e ti permette di gestire al meglio la rete. per il prezzo non è un problema. adesso mi servirebbe solo uno schemino con anche gli ip se possibile.

Braveheart84rm
14-04-2013, 17:51
quanti computer saranno presenti sulla rete?

Wolfhwk
14-04-2013, 18:00
Facciamo una stima di 40 pc + stampanti + telefoni.

I telefoni li potremmo anche escludere, dato che è probabile che il service provider monterà un suo switch e voip gateway.

Fai uno schema tu Brave. Si fa tutto centralizzato.

Braveheart84rm
14-04-2013, 18:10
beh di default credo che lui avrà una /24, ma nel suo caso basterebbe una /26.

quindi.
1)rete: 192.168.1.0

gateway: 192.168.1.1 o 192.168.1.62

range ip: host 192.168.1.2 - 192.168.1.61

Wolfhwk
14-04-2013, 22:34
allora diciamo che un minimo di esperienza ce l'ho, visto che ho preso la ccna, però ovviamente cercavo un aiuto da una persona più esperta.
Diciamo che in modo molto sintetico, ogni piano dovrebbe lavorare in un campo: ad esempio un piano, gestisce la grafica, e quindi utilizza programmi di grafica, il secondo gestisce la programmazione quindi software per programmare, entrambi i piani hanno bisogno di scambiarsi i lavori. come sicurezza, penso possano bastare dei criteri fatti in active directory, esempio ogni pc password con scadenza, ecc..
la fibra non penso ce ne sia bisogno, non è indicata per i lunghi percorsi? forse una gigabit basta.. per il budget per ora lasciamolo libero.
questa ovviamente è la mia idea, aspetto tuoi consigli..

Allora, vediamo se ti ispira questa soluzione.

SOLUZIONE HARD


Materiali necessari: 1 switch 48 porte, eventualmente 1 switch da 16 porte, 1 router cisco.

Mettiamo caso ci siano 40 computer, di cui 20 grafici e 20 programmatori.
Il provider porterà un suo dispositivo con ADSL da 20 mega.

Nell' armadio trovi i patch panel dei piani.
In teoria, con 48 porte sono a posto anche per router e server, o altro eventuale NAS.

Bene.

Grafici - ip 192.168.1.0/24 gateway 192.168.1.1 subnet mask 255.255.255.0

Programmatori - ip 192.168.2.0/24 gateway 192.168.2.1 subnet mask 255.255.255.0

Wireless - piazzi un access point per VLAN.

Per motivi di sicurezza e banda facciamo 2 VLAN.

Dunque, a livello di router consideriamo la configurazione one-armed.
Quindi colleghiamo il cavo eth del router cisco allo switch e impostiamo le sottointerfacce che avranno ip 192.168.1.1 e 192.168.2.1.
All' altro attacco eth del router avrai il dispositivo dell' ISP. Il router cisco si occuperà del NAT.

Ok, ora abbiamo le VLAN comunicanti. Tramite delle acl, configurerai i servizi e le macchine accessibili.

E qui ci siamo. Passiamo al server. Esso dovrà avere doppia scheda di rete, con gli ip rispettivamente di VLAN grafici e VLAN programmatori.

Dunque, puoi impostare la condivisione di file sul server, di modo che anche se si rompe il router cisco che permette la comunicazione tra le VLAN, è sempre possibile lavorare tranquillamente nella rete locale.

Quindi abbiamo utilizzato ben 40 + 2 wireless + 1 router + 2 server port = 45 porte. Ci sono altre 3 libere (stampanti?).

Il server dhcp sarà il router cisco per le due reti.

Ora passiamo alla sezione LART :asd:

Odio quando i dipendenti si portano gli switch da casa e ci attaccano il dispositivo del cugino che si deve aggiornare yada yada yada.

Quindi a livello di switch dovrai configurare il port-security.

Altra cosa odiosa -> A lavoro il traffico p2p non è permesso. Sul router cisco, usando CCP (un tool grafico molto carino per la configurazione), implementi con pochi click un zone based firewall, che sarà stateful e application inspection.


-------------------------------------------

SOLUZIONE EASY EASY


Attacchi lo switch 48 porte, fai una sottorete sola, colleghi server e router e hai finito.



Buon divertimento :sofico: :asd:

microinfo
15-04-2013, 11:43
penso la soluzione hard va più che bene :), senti per caso usi skype, hotmail per chattare un po?

Wolfhwk
15-04-2013, 13:12
Uso google. contatto in pvt.