Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-04-2012, 13:58   #1
NEON_GENESIS
Senior Member
 
L'Avatar di NEON_GENESIS
 
Iscritto dal: Aug 2008
Città: Palermo
Messaggi: 620
Progettazione rete con VOIP, VLAN, FIREWALL E PROXY

Ciao a tutti, come da titolo devo creare una rete ex-novo in azienda;
La rete sara dotata di:
1 o 2 PRI VOIP (PATTON 30 canali),
3 switch Cisco serie 300 da 52 porte,
1 Server con 8 schede di rete ( ma se ne possono sempre aggiungere )
1 Mini-server con 4 schede di rete, anche qui nessun limite alla schede di rete.
Eventuali altri mini-server all'occorrenza.

La rete dovrebbe essere configurata cosi:

Ogni 10 client una VLAN, per un totale di 6 VLAN. ( Chiamiamole "Batteria X")

Una VLAN con 6 client, ognuno che controlla una delle precedenti VLAN. ( Chiamiamola "TeamLeader" )

Una VLAN con X client per l'amministrazione. ( Chiamiamola "Amministrazione" )

Una o più VLAN ( ancora non lo so ) per le VM/Server ( DomainController, Firewall, Proxy, Centralino VOIP + CRM, Router ) ( Chiamiamola/e " Server" )

Allora, i rami della struttura sono semplici, ogni parte dell'azienda è divisa in VLAN in modo da evitare contatti indesiderati, broadcast, mulitcast, ecc... , il problema è che non avendo mai fatto nulla di simile, non conosco alcune cose magari banali come:

Il DC con Server2008R2 vede tutti i client nelle VLAN?
Come faccio a far uscire tutte le VLAN dal Proxy Server e dal Firewall, in modo da riconoscere se sono client, server o amministrazione?
Visto sopra, LDAP mi può dare una mano per la gestione del Proxy? O devo creare un router con un server?
Il Centralino ed il CRM vengono visti internamente anche se è in un'altra VLAN?

Probabilmente ho ancora altre domande ma ora sono un po fuso e non mi vengono in mente....

Per dare qualche suggerimento, ho guardato:
IPCOP
ZEROSHELL
SQUID
FIRESTARTER
altro che ora non ricordo.....

Insomma, devo progettare questa rete e sono solo, non l'ho mai fatto in vita mia e quindi mi tocca disturbare voi del forum....Grazie.

EDIT:
Aggiungo una foto di uno schizzo di quello che dovrebbe essere la rete, ma non conoscendo alcune cose di teoria, come si evince dalle domande che ho fatto, credo che ci siano parecchi errori e mancanze....


Uploaded with ImageShack.us
__________________
Notebook: Acer Aspire 1830TZ + Vertex 2 120 GB (34nm)
Smartphone: Samsung Galaxy S II
TV: Samsung LE40C650

Ultima modifica di NEON_GENESIS : 19-04-2012 alle 14:15. Motivo: Aggiunta Foto
NEON_GENESIS è offline   Rispondi citando il messaggio o parte di esso
Old 19-04-2012, 16:03   #2
stepvr
Senior Member
 
Iscritto dal: Jun 2006
Messaggi: 1260
Mi lascia un po' perplesso il tuo progetto … 2 osservazioni che restano solo delle mie opinioni.
  • Se un domani 2 di quelle reti in classe C devono parlarsi, cosa fai cambi il mask? E il traffico tra le 2 reti riusciresti a controllarlo?
  • Dal tuo post interpreto che le VLAN sono terminate sul server domain controller. Quello e' un domain controller, non un router e tanto meno un firewall.
stepvr è offline   Rispondi citando il messaggio o parte di esso
Old 19-04-2012, 18:21   #3
stepvr
Senior Member
 
Iscritto dal: Jun 2006
Messaggi: 1260
Se pensi di costruire n reti sullo stesso cablaggio con solo alcuni punti in comune, e' meglio se fai convergere il tutto sul firewall che poi ti permettera' anche di gestirle con maggior flessibilita'.

Sempre mia opinione.
stepvr è offline   Rispondi citando il messaggio o parte di esso
Old 19-04-2012, 18:45   #4
NEON_GENESIS
Senior Member
 
L'Avatar di NEON_GENESIS
 
Iscritto dal: Aug 2008
Città: Palermo
Messaggi: 620
Quote:
Originariamente inviato da stepvr Guarda i messaggi
...
Grazie per aver letto il mio post
Allora, lo schizzo che vedi come descritto è impreciso ed è dimostrazione della mia incompetenza in questo ambito.
Comunque, le reti "Batteria X" tra di loro non devono comunicare, ma devono comunicare con i server ( DC, PBX, FW, PROXY ) che sono su altre VLAN, come dovrei configurare il tutto affinché funzioni? Uso IP-COP e metto tutto su GREEN? Poi il DC come fa a vedere i pc in VLAN diverse dalla sua?
Potresti aiutarmi a grandi linee spiegandomi il minimo di teoria che serve ( anche solo la struttura ) e poi mi studio la realizzazione? In rete non ho trovato degli esempi di reti complesse con VLAN, PROXY, DC ecc...per questo ho deciso di scomodare il Forum per aiutarmi a non perdere il posto di lavoro
__________________
Notebook: Acer Aspire 1830TZ + Vertex 2 120 GB (34nm)
Smartphone: Samsung Galaxy S II
TV: Samsung LE40C650
NEON_GENESIS è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2012, 11:03   #5
cisketto
Senior Member
 
Iscritto dal: Aug 2006
Città: Roma
Messaggi: 313
Le VLAN le crei tutte nello Switch e associ le porte in base a dove devono appartenere i Client.

La connessione che va verso l'Host Zeroshell dato che deve portare tutte le VLAN la farai in modalità Trunk in modo che ti porti tutte le VLAN dentro il Firewall e te le gestisci come interfacce da li.(quindi puoi decidere chi far parlare e verso dove)

Il centralino? se metti le policy corrette sul Zeroshell puo essere anche visto da tutti.

Consoderato il traffico che devono sopportare ipotizzerei quantomeno un link multiplo attivo attivo(Portchannel ammesso che zeroshell lo gestisca)

Poi altra cosa sull'indirizzamento.

Se hai solo 10 Host non ti conviene usare una classe C per VLAN.

Basta fare un corretto subnetting e risparmi indirzzi.

per esempio 6 vlan da 10 host son 60 host!!! 255 IP per vlan sono un po tanti risparmiar non fa mai male.
risolvi tutto sezionando un unica 192.168.0.0/24 in

192.168.0.0/28 16 IP
192.168.0.16/28 16 IP

E cosi via...tanto ammesso e non concesso che qualcuno vuole fare il furbo e cambiare la subnet lo stesso non comunica con gli altri dato che hai un firewall.

Saluti
cisketto è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2012, 15:34   #6
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Non trovo alcuna logica valida sulla distribuzione delle VLAN. Il progetto è sicuramente da rivedere.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
2 portatili tuttofare Lenovo da prendere...
Ericsson valuta un investimento strategi...
Abbiamo i processori più veloci d...
Inizia agosto, nuovi coupon nascosti Ama...
Dyson o low cost? Tutte le offerte sulle...
Linus Torvalds usa ancora una Radeon RX ...
Roborock Q7 L5+ è imperdibile a 2...
Identikit della scheda video perfetta, p...
SUV, 100% elettrico e costa meno di un b...
Hai mai caricato un referto su ChatGPT? ...
Apple vuole un nuovo campus nella Silico...
DJI Osmo 360, la nuova action cam a 360&...
Lo strumento anti-requisiti per Windows ...
Utenti di Claude in rivolta: 'I bei vecc...
Rocket Lab Mars Telecommunications Orbit...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v