Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-11-2012, 13:33   #1
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Controllo accessi rete interna

Ciao a tutti, avrei un quesito da sottoporvi:

lavoro in un'azienda con una cinquantina di dipendenti, active directory, qualche switch e un firewall. Poichè ci sono molti visitatori, volevo implementare un sistema in modo che chi si connette alla rete aziendale tramite ethernet (dhcp abilitato) non abbia accesso alla rete interna, quindi mi servirebbe un controllo degli accessi.
Qualcuno mi saprebbe dire qualche soluzione (sia hardware che software) da poter adottare? Spero di aver spiegato bene il problema, per eventuali domande chiedete pure!

Grazie mille

Marco
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2012, 18:12   #2
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Un firewall con una rete guest..

Inviato dal mio MB525
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 09:27   #3
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Esatto. Un firewall hardware.

Tenuto conto che hai il dhcp abilitato potresti impostare un range di indirizzi ip disponibili da associare agli utenti della rete "ospite".
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 09:43   #4
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da Alfonso78 Guarda i messaggi
Tenuto conto che hai il dhcp abilitato potresti impostare un range di indirizzi ip disponibili da associare agli utenti della rete "ospite".
Meglio metterli su un'interfaccia completamente diversa IMHO
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 10:15   #5
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Meglio metterli su un'interfaccia completamente diversa IMHO
Si. Una precauzione in più.
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 10:45   #6
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Meglio metterli su un'interfaccia completamente diversa IMHO
Potresti spiegarti meglio? Grazie.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 11:31   #7
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Ti serve un firewall hardware con tre interfacce (fisiche o virtuali poco importa). Una la dedichi alla LAN e una alla rete Guest, poi fai una regola sul firewall che blocca tutto il traffico da Guest a LAN..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 12:11   #8
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Ti serve un firewall hardware con tre interfacce (fisiche o virtuali poco importa). Una la dedichi alla LAN e una alla rete Guest, poi fai una regola sul firewall che blocca tutto il traffico da Guest a LAN..
Ma non esiste una rete guest. L'ospite può connettersi ad un qualsiasi attacco ethernet in azienda, e il dhcp gli assegna un indirizzo ip. Mi servirebbe implementare un sistema che fa un controllo degli accessi o a livello mac (quindi ad esempio se il mac-address è nella lista il pc può avere un indirizzo ip, un pò scomoda come soluzione) oppure a livello di account, non so se mi sono spiegato.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 12:47   #9
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Ok, il mio era riferito alla wireless, se ti serve anche cablato il discorso cambia un po: Il DHCP non c'entra, se sono fisicamente nello stesso switch potranno comunque vedere gli altri pc/server della rete a meno che non definisci delle vlan per ogni singola porta dello switch. Poi metti tutta la vlan sotto la 3 interfaccia e sei a posto..

Comunque ti consiglio di fare collegare gli ospiti alla wireless che tanto dovranno utilizzare solo internet così è molto più semplice..

Inviato dal mio MB525
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 14:01   #10
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Ok, il mio era riferito alla wireless, se ti serve anche cablato il discorso cambia un po: Il DHCP non c'entra, se sono fisicamente nello stesso switch potranno comunque vedere gli altri pc/server della rete a meno che non definisci delle vlan per ogni singola porta dello switch. Poi metti tutta la vlan sotto la 3 interfaccia e sei a posto..

Comunque ti consiglio di fare collegare gli ospiti alla wireless che tanto dovranno utilizzare solo internet così è molto più semplice..

Inviato dal mio MB525
Lo so che è più semplice, però comunque non è sicuro che chiunque si colleghi ad una torretta possa avere accesso alla rete interna. Non so se con le VLAN si possa risolvere il problema, forse sarebbe meglio adottare qualcosa a livello di autenticazione.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 14:48   #11
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Ma come fai a far autenticare un utente sullo switch??
Al massimo puoi non assegnargli un indirizzo sul DHCP, lasciando indirizzi solo ai MAC Address interni..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 15:44   #12
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Ma come fai a far autenticare un utente sullo switch??
Al massimo puoi non assegnargli un indirizzo sul DHCP, lasciando indirizzi solo ai MAC Address interni..
Ma non devono autenticarsi sullo switch!!!

Ho creato la discussione apposta, vorrei sapere qualche metodo per risolvere il problema!!!
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 16:11   #13
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Imposti un range di indirizzi ip da fornire ai clienti che si connetteranno come meglio conviene: wi-fi o lan.

Ovviamente il predetto range di indirizzi ip verrà configurato in maniera tale da risultare isolato dalla rete lan esistente.

In linea di massima la tua esigenza dovrebbe essere questa da me esposta.
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 17:22   #14
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Sì ma per separarli a livello ip gli servono comunque le vlan (o switch diversi..)

Inviato dal mio MB525
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 20:14   #15
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da Alfonso78 Guarda i messaggi
Imposti un range di indirizzi ip da fornire ai clienti che si connetteranno come meglio conviene: wi-fi o lan.

Ovviamente il predetto range di indirizzi ip verrà configurato in maniera tale da risultare isolato dalla rete lan esistente.

In linea di massima la tua esigenza dovrebbe essere questa da me esposta.
Il problema "sicurezza" rimane ugualmente, perchè anche se una parte della rete viene isolata, sarà comunque possibile collegarsi ai vari punti di connessione ai quali fanno accesso gli utenti dell'azienda senza autenticazione...non so se mi sono spiegato.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 20:34   #16
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Le soluzioni sono:
- Se vuoi tenere i tuoi switch devi impostare il DHCP server in modo che abbia delle reservation sulla classe normale per i device "conosciuti" e a tutti gli altri rilasci un IP su un'altra classe. NB: Se uno forza l'IP manuale sulla stessa classe può raggiungere tranquillamente i server
- Devi installare (o configurare) degli switch managed in modo da avere due VLAN, in modo che le porte a cui sono collegati normalmente i pc sono su una e le altre porte libere sono sull'altra. NB: Se uno collega il notebook nella presa dove prima c'era un pc ovviamente è in LAN

Altri modi (compresa autenticazione) non ne esistono almeno a livello di rete. Puoi fare un captive portal sul firewall ma quello non c'entra niente con la LAN locale.
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 29-11-2012, 10:28   #17
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Quote:
Originariamente inviato da Kutolenko7 Guarda i messaggi
Il problema "sicurezza" rimane ugualmente, perchè anche se una parte della rete viene isolata, sarà comunque possibile collegarsi ai vari punti di connessione ai quali fanno accesso gli utenti dell'azienda senza autenticazione...non so se mi sono spiegato.
Cosa intendi per "vari punti di connessione"?

Non basta isolare il range "ospite" in maniera tale da non accede alle risorse di rete?
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 29-11-2012, 10:42   #18
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21736
Quote:
Originariamente inviato da Kutolenko7 Guarda i messaggi
Lo so che è più semplice, però comunque non è sicuro che chiunque si colleghi ad una torretta possa avere accesso alla rete interna. Non so se con le VLAN si possa risolvere il problema, forse sarebbe meglio adottare qualcosa a livello di autenticazione.
questo lo puoi sempre risolvere con uno switch managed

lasci per gli ospiti il wifi e blocchi tutte le porte ethernet per accettare connessioni solo da uno specifico mac address
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
SpaceX: i video e le foto dello spettaco...
Anche a Pescara si passa ai fatti: e-bik...
La One UI 8 è pronta: Samsung con...
Xiaomi annuncia l'arrivo in Italia dei R...
La Cina stupisce ancora: test per la tur...
L'iconico iMac G3 diventerà un set LEGO?...
Microsoft: nessun legame tra update di a...
Rivoluzione in arrivo per Threads: il so...
Battlefield 6: molti utenti hanno giocat...
Acronis sfrutterà le NPU delle CP...
ChatGPT, le chat possono essere segnalat...
Xiaomi lancia HyperOS 3 basato su Androi...
Tesla lancia la Model Y Performance: nuo...
HPE aggiunge nuove funzionalità d...
Socket AM5 a rischio? ASRock prova a spe...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v