Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
La nuova fotocamera compatta DJI spicca per l'abbinamento ideale tra le dimensioni ridotte e la qualità d'immagine. Può essere installata in punti di ripresa difficilmente utilizzabili con le tipiche action camera, grazie ad una struttura modulare con modulo ripresa e base con schermo che possono essere scollegati tra di loro. Un prodotto ideale per chi fa riprese sportive, da avere sempre tra le mani
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-05-2007, 15:50   #1
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10864
Due o piu reti sullo stesso hardware

Ciao,

mi chiedevo se era possibile creare due o piu reti usufruendo dello stesso hardware... switch, router, etc...

lo chiedevo per una cosa relativamente semplice...

1. mantenere sul cablato la rete esistente.

2. dividere una rete "virtuale" per tutti quelli che sono gli accessi dagli AP wireless (che poggiano appunto sugli stessi switch della rete cablata).

3. dividere una rete "virtuale" per macchine operatrici-produzione/videocamere/servizi (che non rientrano nell area PC + stampanti + server, ma che poggiano sempre sugli stessi switch della rete cablata e cablati sono anche loro..)

4. come la 3. ma dividendo gli apparecchi VoIP.

più o meno.. per rendere PULITO lo schema concettuale della rete.... e magarai mantenere un certo controllo sulle varie aree (PC | AP | produzione | VoIP ).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:31   #2
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:46   #3
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da BTS Guarda i messaggi
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 17:27   #4
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10864
Quote:
Originariamente inviato da Sholn Guarda i messaggi
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
tramite firewall?

l'unico firewall che ho è quello tra la RETE e internet...

io intendo prendere la RETE che gia esiste... e virtualmente DIVIDERLA su piu piani..
Ogni piano ha delle caratteristiche.
(Ogni piano avrà uno spazio di indirizzi? questa la butto la...)
Ogni piano ha delle funzioni logiche (i PC ufficio con le stampanti, le wireless con i portatili collegati, le videocamere IP, le macchine-operatrici).

TUTTI questi piani però.. divisi "virtualmente" poggiano sulla stessa rete hardware...

Tutti questi piani possono essere REGOLATI da opportune policy di visibilità tra utenti (non so se questo Windows2003server può farlo). Per esempio.. l'utente pincopallino appartenente al gruppo "palla" SE non è autorizzato, NON deve accedere al piano "y".. altri possono farlo. Chi si collega senza alcuna autorizzazione non deve poter far nulla...




tra le mille cose, quello che non capisco è....
...server dell'hardware ad HOC a livello swich?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 08:15   #5
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
appunto, col fierwall LAN del router
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 08:53   #6
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10864
Quote:
Originariamente inviato da BTS Guarda i messaggi
appunto, col fierwall LAN del router
scusami.. ma il firewall è un firewall hardware che filtra le richieste da esterno (internet) vanno verso l'interno (rete).

il firewall è appena dietro il router della cisco, installato da Telecom, alicebusiness.

il firewall NON è collegato direttamente alla rete.. ma ad un computer/server.

Il computer/server è collegato alla rete interna e al firewall hardware.
Su questo server c'è il servizio websense (su win2003) per il filtraggio delle richieste interne (rete) verso l'esterno (internet).


Io non penso che quel firewall hardware serva a qualcosa (meno che fare da firewall come ho spiegato).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 10:28   #7
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
ah, io pensavo al classico firewallino dei router che ti fa anche sbaghinare nella lan interna
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 14:11   #8
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:06   #9
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
questo significa dividere in sottoreti ? scusate se mi intrufolo ma mi interessa molto questo thread!
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:29   #10
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
dividere le reti in maniera netta sarebbe proprio cambiare subnet ed ip ai vari pc, proprio riprogettarla da zero.
E poi comunque il firewall va settato che gli host della prima (meno privilegiata) non raggiungano gli ip particolari (stampanti ecc.) della seconda. host per host!
a mio avviso antovale restare sulla stessa rete, fare un alias su una rete diversa e bloccare l'accesso tra una e l'altra, solo gli host della rete privilegiata potranno raggiungere tali risorse senza che quelli della prima possano, ma comunque i pc risulteranno comunque nella stessa rete.
non vi piace?
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:30   #11
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:39   #12
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Quote:
Originariamente inviato da BTS Guarda i messaggi
non vi piace?
Perdonami BTS: no non mi piace.. ma proprio per niente.
Dividere in sottoreti è una cosa banale. fare un'accozzaglia di traffico e poi limitarlo col firewall mi sembra concettualmente sbagliato.
Appena la tua rete sarebbe un minimo grande scommetterei che avresti non pochi problemi.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 19:00   #13
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
cosa intendi per non necessariamente? (riferito alle sottoreti)
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 19:13   #14
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Scusami, la mia era una risposta al tuo messaggio.
Puoi dividere in sottoreti configurare le lan sugli switch e puoi configurare le vlan senza dividere in sottoreti.. per questo dicevo non necessariamente.

Ma è buona norma fare entrambe le cose: dividere le reti e configurare le vlan sugli switch.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 23:07   #15
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
anche io sono dell'opinione che sia una porcheria, ma forse è la cosa più facile, non da fare, ma da gestire
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati Oracle AI World 2025: l'IA cambia tutto, a parti...
Universal Music Group e Udio fanno pace ...
Samsung fa il pieno con l'AI: profitti a...
Zuckerberg: meglio investire troppo che ...
Xbox in caduta libera: vendite in calo d...
Le immagini nell'occhio dell'uragano Mel...
Anche gli USA inseguono l'indipendenza: ...
TikTok: i content creator guadagneranno ...
Nothing Phone (3a) Lite disponibile, ma ...
Emissioni globali per la prima volta in ...
Bancomat lancia Eur-Bank: la stablecoin ...
NVIDIA supera i 5.000 miliardi di dollar...
I ransomware fanno meno paura: solo un'a...
Pixel 10a si mostra nei primi rendering:...
Intel Nova Lake-S: i dissipatori delle p...
1X Technologies apre i preordini per NEO...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v