Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Con un prezzo di 2.999 euro, il Panasonic Z95BEG entra nella fascia ultra-premium dei TV OLED: pannello Primary RGB Tandem, sistema di raffreddamento ThermalFlow, audio Technics integrato e funzioni gaming avanzate lo pongono come un punto di riferimento
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-02-2010, 18:11   #1
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
creazione VPN

Ciao a tutti
Sono un nuovo iscritto ma vi seguo da tempo con interesse. La mia passione è....smanettare sulle reti.
sono alla ricerca della migliore soluzione per la realizzazione di una VPN lan to lan con queste specifiche:

- la sede A ha già un router però di fascia medio-bassa che non supporta le VPN IPsec come END POINT.
- la sede B ha un router CISCO 3005 che consente l'instaurazione di un END POINT VPN

- Entrambe le sedi hanno ip statici
- La rete LAN di A ha una fascia di indirizzi che girano su quella B

Obiettivo: Si vuole insaturare la VPN tra A e B installando in A un adeguato router.

Presupposti: Nella sede B non si può apportare alcuna modifica, visto che su questa girano un elevato numero di processi la cui alterazione interesserebbe tempi e costi eccessivi.
Nella sede A si vorrebbe collegare il nuovo router VPN in cascata a quello che allo stato attuale funge da Gateway; inoltre si vorrebbe risolvere il problema della sovrapposizione di indirizzi tra le LAN A e B nattando gli indirizzi dei client di A prima di entrare mediante VPN su B. La soluzione di cambiare gli indirizzi IP delle macchine è da escludere visto l'elevato numero di client in A.

Ho pensato a questa soluzione: visto che comunque in A i pc che si collegheranno alla VPN saranno al massimo 3, in A inserisco in cascata un router VPN al gateway; ho pensato ad un LINKSYS BEFVP41. Il collegamento lo effettuo con un cavo Ethernet collegando la porta INTERNET del router VPN ad una porta ETHERNET del gateway. Se ad es il gateway ha indirizzo 192.168.1.1 (DHCP disabilitato), al VPN assegno 192.168.194.1 (classe indirizzi che non girano nella sede B); come gateway nel router VPN assegno l'indirizzo 192.168.1.1. Al router VPN (DHCP disabilitato) connetto 3 pc con IP 192.168.194.3 , 192.168.194.4, 192.168.194.5.
A questo punto configuro il modem VPN per l'instaurazione della VPN LAN to LAN.
Che ve ne pare? Qualcuno ha una soluzione migliore?
Infine: con questa configurazione i pc delle 2 sottoreti possono vedersi?

Grazie a chiunque interverrà

amolaplay
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 09:45   #2
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
nessuna idea??
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 15:26   #3
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
visto che sono 3 pc.....installagli sopra il cisco client ( su ognuno dei 3 ) e fai vpn client to site.
spesa 0
sbattimento > = 0
successo :immediato.

alternativa.
sostituisci il router ( il gw del site A ) con un cisco vpn capable.
spesa 300/400 euri
sbattimento + 1
successo: garantito con valore aggiunto dato dal nuovo giocattolo

altra alternativa
agiungi un firewall netscreen in transparent mode ( layer 2 ) messo in lan
spesa : 80/100 euro se lo prendi piccolo ( 5xp che è fuori produzione uppure 5gt )
sbattimento : + 1
successo: garantito con valore aggiunto di sicurezza della rete.
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2010, 12:36   #4
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
Paolo, grazie per la risposta e per l'interesse.
La prima soluzione (client) è quella già adottata in passato, ma che va esclusa in quanto si richiede una vpn Hardware in entrambe le parti.
Tra le altre soluzioni, ritengo quella di maggiore interesse la terza (firewall).

Che intendi "aggiungi un firewall netscreen in transparent mode ( layer 2 ) messo in lan"?

A tal proposito ti chiedo:

- Collegamento: da quel che immagino, il firewall andrà connesso al Gateway (porta ethernet del gateway e porta wan del firewall?).
- Quindi bisognerà creare una regola nel gateway smistando il traffico internet verso il firewall.
- bisognerà cambiare nel Gateway gli indirizzi LAN (mettendo quello del firewall)
- bisognerà ricreare tutti i processi del gateway nel firewall

Sono necessari tutti questi passaggi?

Ed infine (e soprattutto) come risolvo la questione della sovrapposizione delle 2 lan che ruotano entrambe su 192.168.1.x? Come anticipato, vorrei fare in modo che la rete A quando si apre il tunnel, venga vista ad es come 192.168.3.x

Grazie ancora e....
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2010, 13:42   #5
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
Quote:
Originariamente inviato da amolaplay Guarda i messaggi
Paolo, grazie per la risposta e per l'interesse.
La prima soluzione (client) è quella già adottata in passato, ma che va esclusa in quanto si richiede una vpn Hardware in entrambe le parti.
Tra le altre soluzioni, ritengo quella di maggiore interesse la terza (firewall).

Che intendi "aggiungi un firewall netscreen in transparent mode ( layer 2 ) messo in lan"?

A tal proposito ti chiedo:

- Collegamento: da quel che immagino, il firewall andrà connesso al Gateway (porta ethernet del gateway e porta wan del firewall?).
- Quindi bisognerà creare una regola nel gateway smistando il traffico internet verso il firewall.
- bisognerà cambiare nel Gateway gli indirizzi LAN (mettendo quello del firewall)
- bisognerà ricreare tutti i processi del gateway nel firewall

Sono necessari tutti questi passaggi?

Ed infine (e soprattutto) come risolvo la questione della sovrapposizione delle 2 lan che ruotano entrambe su 192.168.1.x? Come anticipato, vorrei fare in modo che la rete A quando si apre il tunnel, venga vista ad es come 192.168.3.x

Grazie ancora e....
no,...non sono necessari tutti questi passaggi.....se lo fai lavorare in layer 2 ( cioè come uno switch )
praticamente crei un interfaccia vlan1 sul netscreen al quale associ un ip della LAN ( quella dei pc ) e stop. l'ip server solo per il management della vpn.
i pc continueranno ad avere come gateway il router.
sul firewall fai le tue regole di sicurezza e in piu configuri la vpn che verra gestita dal firewall e non dal router )

fisicamente connetti il router al firewall e i pc al firewall.

se invece lo vuoi far lavorare a livello 3 ( routing/natting ) devi fare tutto quello che dici tu...cioè ip diversi....collegamento point to point tra firewall e router ...cambiare gil gateway dei pc e quant'altro.

per l'overlap delle reti devi per forza di cose nattare da un lato.
in alternativa devi rivedere il tuo piano di indirizzamenti ip.

Ultima modifica di paolo764 : 02-03-2010 alle 14:10.
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 02-03-2010, 16:50   #6
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
....ma tutti i firewall vpn mi consentono il nat della rete lan nel tunnell?
Di solito come si individua questa regola nelle specifiche o nei pannelli di controllo dei dispositivi?
Ho provato a fare una ricerca sui manuali di alcuni di essi (ad es NetGear) ma sinceramente non sono riuscito ad individuarla (mentre appare ben chiaro come configurare la vpn lan to lan)
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2010, 08:05   #7
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
Quote:
Originariamente inviato da amolaplay Guarda i messaggi
....ma tutti i firewall vpn mi consentono il nat della rete lan nel tunnell?
Di solito come si individua questa regola nelle specifiche o nei pannelli di controllo dei dispositivi?
Ho provato a fare una ricerca sui manuali di alcuni di essi (ad es NetGear) ma sinceramente non sono riuscito ad individuarla (mentre appare ben chiaro come configurare la vpn lan to lan)

quelli che conosco io si. su tutti puoi fare il nat sulla vpn
sul netgear non ti so aiutare. non li uso e non ne conosco la gui.
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2010, 08:36   #8
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
Paolo,
grazie ancora per l'interesse.
Potresti indicarmi un modello che conosci da consentirmi sia la configurazione dell'end point vpn che il nat della lan?
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2010, 10:13   #9
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
figurati.

se vuoi apparati seri ti consiglio i juniper o i cisco.

-potresti usare un 5xp ( fuori produzione ) che trovi usato a 80/100 euro.
lavora sia in layer 2 che in layer 3 ed è di facile configurazione.
calcola che il modello proposto è un apparato SOHO.


- potresti usare un 5gt ( con wireless oppure senza ) che costa su 400 euro
lavora sia in layer 2 che in layer 3 ed è di facile configurazione.
anche questo è un apparato SOHO.

- se vuoi qualcosa di più impegnativo puoi sempre andare su cisco che non ha biogno di presentazioni.

puoi scegliere sia la serie pix ( fuori produzione ma per questo fai buoni affari a prezzi decenti ) o sulla serie ASA ( preparati a spendere qualche migliaio di euro ).

altre marche non te ne so consiglilare poiche per il alvoro che faccio uso prevalentemente apparati di tipo businness.

io personalmente ti consiglierei i juniper per semplicità d'uso...ma se ti interessa conoscere il mondo cisco ( che è la bibbia del networking ) potresti usare i pix ( ne vendo uno nel mercatino ) anche se sono effettivamente piu complicati da configurare.

i prezzi riguardano apparati usati. per il nuovo il prezzo sale.

ovvio che poi è tutta questione di budget, quindi verifica quanto puoi spendere e poi ti regoli.
sicuramente esitono altre marche che fanno le stesse cose a prezzi più contenuti.
ciao

Ultima modifica di paolo764 : 03-03-2010 alle 10:16.
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2010, 13:27   #10
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
Avevo ben capito immaginando che eri del settore.
Vorrei optare per juniper, data la semplificazione nella procedura di configurazione.
sto cercando in rete i prodotti da te segnalati.
Nell'eventualità di difficoltà nella configurazione, c'è la possibilità di contattarti in privato?
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2010, 13:34   #11
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
scrivi sul forum che se posso ti aiuto.
ad ogni modo ci sono delle guide per i netscreen e interi forum dedicati.
sono in inglese spero non sia un problema per te.

verifica inoltre se qualcuno sa consigliarti apparati che costano meno e fanno le stesse cose....uno sguardo in giro non fa mai male.
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 09:54   #12
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
Paolo, scusa se ti rompo ancora.
Purtroppo riscontro grandi difficoltà a trovare sti benedetti firewall.
Anche il netscreen 5gt risulta fuori produzione (opterei per il nuovo e non per l'usato).
Volevo chiederti: in merito alla possibilità di configurare il dispositivo in transparent mode (layer2), visto che non sempre è riportato nelle specifiche dei dispositivi, basta l'indicazione "switch"? (Es: "switch 8 porte").
Oppure bisogna che sia specificato "modalità transparent mode"?

Guardando in rete ho individuato questi modelli:

- DrayTek Vigor 2930 (o 2950)
- D-LINK DFL-210 4P
- Netgear FVS338 (o FVX538)

Potrebbero andare bene?.....
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 10:41   #13
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
eh, i juniper non li trovi al mediaworld purtoppo....cmq...no, la scritta switch non basta. quello sta ad indicare uno switch integrato che non è la stessa cosa.

ad ogni modo...

il drytek mi sembra completo . supporta ssl, ipsec, qos,load sharing etc....ma la marca non la conosco.
non mi sembra si possa mettere in transparent....ma a questo punto visto che devi fare il lavoro fallo bene e rivedi la lan interna ( 3 pc non ci vuole molto ) assegnando una punto punto tra router e firewal e riassegnando l'indirizzamento in lan. cosi non devi manco fare nat e ti risolvi un problema di overlapping.

il dlink ha meno funzionalità ( manca ssl ) ma "sembra" sia configurabile in transparent mode. ha un ips interno che non guasta mai..
ribadisco che a sto punto lascia stare il transparent mode ( che si usa quando ci sei costretto poiche non puoi fare nessuna modifica sulla rete ) e configurarlo come si deve che tanto ci metti poco.
marca conosciuta ( usa chipset cisco rebrandizzati ) quindi supporto credo che non manchi.

il netgear è simile al dlink ( manca ssl ) anche se mi sembra meno completo. supporta fino a 50 vpn tunnel contemporanei...mentre il drytek mi semba che arrivi a 100.....( ma non credo che li utilizzerai ).

gli algoritmi di criptazine sono piu o meno gli stesso per tutti e 3 i modelli.... md5-sha/des,3des e compagnia bella....( la vpn quando la farai falla in 3des....ma devi verificare se il cisco 3000 che hai lo supporta.) uno "sh ver" sull'apparato ti dovrebbe dare le indicazioni che ti servono.

i prezzi non li ho guardati...ma fossi in te probabilmente starei su quello che costa meno e poi sceglierei tra il dlink ( visto la bontà della marca ) o proverei per curiosità il drytek ( che ha delle feature carine ) anche se non l'ho mai provato.

ciao

Ultima modifica di paolo764 : 05-03-2010 alle 10:46.
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 13:47   #14
samu76
Senior Member
 
L'Avatar di samu76
 
Iscritto dal: Mar 2005
Città: trento
Messaggi: 1318
valuta anche zeroshell, 1 pc vecchio con 2 schede di rete e via
__________________
<<giovani oggi bagnati, domani forse raffreddati....>>
Papa Giovanni Paolo II - Aprile 1995 Trento
Concluso positivamente con: 055, giankyfava, iceone, carocavallo
samu76 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 14:43   #15
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
" a questo punto visto che devi fare il lavoro fallo bene e rivedi la lan interna ( 3 pc non ci vuole molto ) assegnando una punto punto tra router e firewal e riassegnando l'indirizzamento in lan. cosi non devi manco fare nat e ti risolvi un problema di overlapping".

Paolo, ma i pc della lan sono tanti (oltre a stampanti), e non mi pare conveniente riassegnare gli indirizzi a tutte le macchine. Quindi dovrei comunque considerare un nat nel tunnel per i 2/3 pc sulla VPN, oppure .....?

Samu, grazie anche a te per l'interesse. Puoi spiegarmi meglio la tua idea?
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 14:54   #16
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da samu76 Guarda i messaggi
valuta anche zeroshell, 1 pc vecchio con 2 schede di rete e via
confermo, ottima idea.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 14:58   #17
paolo764
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 448
o fai source nat o rivedi gli ip o metti un firewall in trasnparent mode.
non mi pare ci siano altre soluzioni.

zeroshell fa quello che farebbe un firewall...solo che lo fai e via software con un muletto .
paolo764 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 15:04   #18
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
per la sovrapposizione di indirizzi esiste una tecnica molto più elegante: il double-Nat.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 15:06   #19
amolaplay
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 28
" a questo punto visto che devi fare il lavoro fallo bene e rivedi la lan interna ( 3 pc non ci vuole molto ) assegnando una punto punto tra router e firewal e riassegnando l'indirizzamento in lan. cosi non devi manco fare nat e ti risolvi un problema di overlapping".

Paolo, ma i pc della lan sono tanti (oltre a stampanti), e non mi pare conveniente riassegnare gli indirizzi a tutte le macchine. Quindi dovrei comunque considerare un nat nel tunnel per i 2/3 pc sulla VPN, oppure .....?

Samu, grazie anche a te per l'interesse. Puoi spiegarmi meglio la tua idea?
amolaplay è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2010, 15:08   #20
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da amolaplay Guarda i messaggi
" a questo punto visto che devi fare il lavoro fallo bene e rivedi la lan interna ( 3 pc non ci vuole molto ) assegnando una punto punto tra router e firewal e riassegnando l'indirizzamento in lan. cosi non devi manco fare nat e ti risolvi un problema di overlapping".

Paolo, ma i pc della lan sono tanti (oltre a stampanti), e non mi pare conveniente riassegnare gli indirizzi a tutte le macchine. Quindi dovrei comunque considerare un nat nel tunnel per i 2/3 pc sulla VPN, oppure .....?

Samu, grazie anche a te per l'interesse. Puoi spiegarmi meglio la tua idea?
Come ti dicevo andrebbe utilizzato un doppio-NAT, ma ora non ho il tempo di spiegarti esattamente come si implementa.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
GeForce NOW, tra pochi giorni arriva l'a...
Gli USA e la NASA non vogliono perdere l...
Il nuovo iPhone 17 Air ha già un clone A...
Una capsula SpaceX Dragon ha acceso i mo...
3 nuovissime offerte sottocosto pi&ugrav...
Robot aspirapolvere Roborock Q7 M5 a pre...
Offerte sui TV LG su Amazon: OLED evo e ...
Il Galaxy Z Fold 7 è un successo:...
Amazon abbatte i prezzi hardware: come p...
Eureka J15 Ultra imbarazza la concorrenz...
ChatGPT: il piano Free diventa più...
Il prossimo top di gamma di Vivo sarà il...
Sony mostra in anteprima la propria tecn...
Dreame A3 AWD: a IFA 2025 debutta il rob...
OpenAI, il chip proprietario per l'AI &e...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v