Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-02-2020, 15:39   #1
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Progettazione PICCOLA RETE UFFICIO consiglio, help me!

Salve parlo volevo chiedervi da neofita un consiglio riguardo la progettazione di una piccola lan, la rete DEVE essere utilizzata tra 2 uffici (ognuno da 8 postazioni) che tra di loro NON devono poter comunicare, ma devono condividere solo la stessa stampante, server e abbonamento fibra.

Quali soluzioni ci sono?

io avevo pensato in questo modo: wan -> router multifunzione -> switch -> alla quale attacco i 16 pc + la stampante e il server.



come faccio a creare questi 2 gruppi di pc che possono comunicare solamente con i pc facente parti allo stesso gruppo? come faccio invece a far risultare la stampante e il server in condivisione con entrambi i gruppi?
riguardo il wifi invece?

VLAN? FIREWALL?



un grazie anticipato a chi saprà essermi d'aiuto.
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 17:45   #2
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Beh... un bel firewall con su pfSense/opnSense, fai una VLAN per collegare stampante e server, una per ogni ufficio e poi giù di regole di firewall per bloccare tutto tranne la comunicazione con la rete con dentro stampante e server. WiFi potresti prendere un AP serio che abbia la possibilità di definire due SSID e che vengono instradati su due VLAN separate così ogni ufficio ha la sua rete in comune cablata e wireless. AP tipo il Mikrotik cAP ac. Ovviamente lo switch dovrà essere managed, magari questo qua. Se il server è un Windows Server puoi anche lì avere la porta configurata come trunk VLAN ed avere le due reti separate logicamente (se devi far girare cose tipo DHCP/DNS/Active Directory).
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 18:59   #3
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da x_term Guarda i messaggi
Beh... un bel firewall con su pfSense/opnSense, fai una VLAN per collegare stampante e server, una per ogni ufficio e poi giù di regole di firewall per bloccare tutto tranne la comunicazione con la rete con dentro stampante e server. WiFi potresti prendere un AP serio che abbia la possibilità di definire due SSID e che vengono instradati su due VLAN separate così ogni ufficio ha la sua rete in comune cablata e wireless. AP tipo il Mikrotik cAP ac. Ovviamente lo switch dovrà essere managed, magari questo qua. Se il server è un Windows Server puoi anche lì avere la porta configurata come trunk VLAN ed avere le due reti separate logicamente (se devi far girare cose tipo DHCP/DNS/Active Directory).
perdona l'ignoranza, ma non si può fare qualcosa di più semplice?
pensavo di utilizzare un catalyst cisco 2960 come switch, creare 2 vlan, dove metterci gli 8 pc a testa in più mettere il server e la stampante in entrambe le VLAN (sarebbe possibile questa cosa?)
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 20:02   #4
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Quote:
Originariamente inviato da japigia Guarda i messaggi
perdona l'ignoranza, ma non si può fare qualcosa di più semplice?
pensavo di utilizzare un catalyst cisco 2960 come switch, creare 2 vlan, dove metterci gli 8 pc a testa in più mettere il server e la stampante in entrambe le VLAN (sarebbe possibile questa cosa?)
Qualcosa di più semplice e Cisco nella stessa frase non stanno. Ti serve un router/firewall in mezzo perchè 1 non credo che la stampante possa stare in due reti diverse (dovrebbe essere una sua funzione) 2 non puoi avere routing su quello switch che tra l'altro è EOS
Inoltre come dovresti condividere il collegamento ad internet senza quello? Guarda che il router degli operatori non le fa queste cose, col binocolo. A meno che non prendi router a noleggio di altro livello, cosa di cui non ho idea.
Quello che hai descritto tu è la stessa cosa che ho detto io solo che vorresti fare un dual homing di server (possibile) e stampante (se non è di fascia alta da ufficio difficile).
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 20:21   #5
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da x_term Guarda i messaggi
Qualcosa di più semplice e Cisco nella stessa frase non stanno. Ti serve un router/firewall in mezzo perchè 1 non credo che la stampante possa stare in due reti diverse (dovrebbe essere una sua funzione) 2 non puoi avere routing su quello switch che tra l'altro è EOS
Inoltre come dovresti condividere il collegamento ad internet senza quello? Guarda che il router degli operatori non le fa queste cose, col binocolo. A meno che non prendi router a noleggio di altro livello, cosa di cui non ho idea.
Quello che hai descritto tu è la stessa cosa che ho detto io solo che vorresti fare un dual homing di server (possibile) e stampante (se non è di fascia alta da ufficio difficile).
si ovvio, scusami, intendevo: wan -> router -> firewall -> switch
ma per definizione è possibile che un dispositivo faccia parte di due VLAN?
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2020, 08:34   #6
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3234
Quote:
Originariamente inviato da japigia Guarda i messaggi
ma per definizione è possibile che un dispositivo faccia parte di due VLAN?
Direi proprio di no.
L'opzione è quella che la porta verso la stampante esca in untagged e lo switch gestisca il routing verso di essa.

Ma secondo me ti stai complicando la vita.
Cosa significa che tra loro NON devono poter comunicare?
Se hai un solo server, come gestisci l'autenticazione?

Imho puoi tranquillamente mettere tutto sotto la stessa rete (e dominio M$?) e lavorare bene sulle policy di sicurezza.
Se io non ho le credenziali per accedere su un un gruppo di pc, qual'è il problema se condividono la stessa classe IP/VLAN?
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2020, 15:15   #7
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Direi proprio di no.
L'opzione è quella che la porta verso la stampante esca in untagged e lo switch gestisca il routing verso di essa.

Ma secondo me ti stai complicando la vita.
Cosa significa che tra loro NON devono poter comunicare?
Se hai un solo server, come gestisci l'autenticazione?

Imho puoi tranquillamente mettere tutto sotto la stessa rete (e dominio M$?) e lavorare bene sulle policy di sicurezza.
Se io non ho le credenziali per accedere su un un gruppo di pc, qual'è il problema se condividono la stessa classe IP/VLAN?
si, ecco perchè volevo che il server può comunicare con tutti e 2, verranno creati account a dominio, e sul server saranno presenti file che solo alcuni potranno accedere.
Avevo intenzione di creare le vlan perchè non voglio che i 2 gruppi di pc, possono trovarsi in rete tra loro etc...
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2020, 15:58   #8
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3234
Capisco il discorso ma secondo me vai anche a complicare il lavoro.
In primis ti trovi con il dover gesitre il routing vlan perchè se il dominio è uno.... è uno. Come gestisci il discorso due reti separate ma non?

E poi definisci bene cosa significa: "Avevo intenzione di creare le vlan perchè non voglio che i 2 gruppi di pc, possono trovarsi in rete tra loro etc..."

Seriamente, prova a motivare quale può essere il problema se i pc fanno parte della stessa VLAN/Sottorete (considerato che comunque sarebbero tutti membri del dominio).
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2020, 20:54   #9
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Capisco il discorso ma secondo me vai anche a complicare il lavoro.
In primis ti trovi con il dover gesitre il routing vlan perchè se il dominio è uno.... è uno. Come gestisci il discorso due reti separate ma non?

E poi definisci bene cosa significa: "Avevo intenzione di creare le vlan perchè non voglio che i 2 gruppi di pc, possono trovarsi in rete tra loro etc..."

Seriamente, prova a motivare quale può essere il problema se i pc fanno parte della stessa VLAN/Sottorete (considerato che comunque sarebbero tutti membri del dominio).
come penso hai intuito non sono molto esperto al riguardo.
questi 2 gruppi sono 2 uffici differenti, che tra di loro non devono avere NULLA di condiviso tranne la stessa stampante, e lo stesso server la quale saranno presenti dei file alla quale potranno accedere soltanto l'ufficio 1 e altri alla quale potranno accedere soltanto i pc dell'ufficio 2.
la panoramica è questa.. cosa mi consigli? grazie ancora per l'aiuto
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2020, 08:31   #10
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3234
Allora lascia perdere le VLAN che ti fai solo del male.
Gestisci soltato quali gruppi di utenti sono autorizzati ad accedere a quali gruppi di pc (e ovviamente anche le sicurezze sul file server).
Considerata la tua frase "come penso hai intuito non sono molto esperto al riguardo." ti suggerisco di appoggiarti a qualcuno che sa come fare.

ciao
Kaya è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Cos’è RSL, il nuovo standard che ...
Nissan Micra EV: da 29.500 a oltre 36.00...
Processo Microsoft-ValueLicensing: cosa ...
L'edizione limitata più ambita da...
Lo sviluppatore di MSI Afterburner svela...
Quando l'AI diventa maestro: così...
Sony WH-1000XM6 già scontate su A...
NVIDIA chiede più velocità...
Windows 11 in soli 2,8 GB: con questo sc...
Panico in casa HYTE: ritirato dal mercat...
OPPO Reno14, debutto tra rooftoop esclus...
3DAIQ, il progetto di Concept Reply e TE...
Il parlamento francese contro TikTok: '&...
Apple Watch SE 2ª gen. Cellular a soli 2...
MotoE sospesa dopo il 2025: fine tempora...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:25.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v