Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Abbiamo provato per diversi giorni una new entry del mercato italiano, la Gowow Ori, una moto elettrica da off-road, omologata anche per la strada, che sfrutta una pendrive USB per cambiare radicalmente le sue prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-05-2007, 15:50   #1
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10873
Due o piu reti sullo stesso hardware

Ciao,

mi chiedevo se era possibile creare due o piu reti usufruendo dello stesso hardware... switch, router, etc...

lo chiedevo per una cosa relativamente semplice...

1. mantenere sul cablato la rete esistente.

2. dividere una rete "virtuale" per tutti quelli che sono gli accessi dagli AP wireless (che poggiano appunto sugli stessi switch della rete cablata).

3. dividere una rete "virtuale" per macchine operatrici-produzione/videocamere/servizi (che non rientrano nell area PC + stampanti + server, ma che poggiano sempre sugli stessi switch della rete cablata e cablati sono anche loro..)

4. come la 3. ma dividendo gli apparecchi VoIP.

più o meno.. per rendere PULITO lo schema concettuale della rete.... e magarai mantenere un certo controllo sulle varie aree (PC | AP | produzione | VoIP ).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:31   #2
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:46   #3
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da BTS Guarda i messaggi
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 17:27   #4
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10873
Quote:
Originariamente inviato da Sholn Guarda i messaggi
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
tramite firewall?

l'unico firewall che ho è quello tra la RETE e internet...

io intendo prendere la RETE che gia esiste... e virtualmente DIVIDERLA su piu piani..
Ogni piano ha delle caratteristiche.
(Ogni piano avrà uno spazio di indirizzi? questa la butto la...)
Ogni piano ha delle funzioni logiche (i PC ufficio con le stampanti, le wireless con i portatili collegati, le videocamere IP, le macchine-operatrici).

TUTTI questi piani però.. divisi "virtualmente" poggiano sulla stessa rete hardware...

Tutti questi piani possono essere REGOLATI da opportune policy di visibilità tra utenti (non so se questo Windows2003server può farlo). Per esempio.. l'utente pincopallino appartenente al gruppo "palla" SE non è autorizzato, NON deve accedere al piano "y".. altri possono farlo. Chi si collega senza alcuna autorizzazione non deve poter far nulla...




tra le mille cose, quello che non capisco è....
...server dell'hardware ad HOC a livello swich?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 08:15   #5
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
appunto, col fierwall LAN del router
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 08:53   #6
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10873
Quote:
Originariamente inviato da BTS Guarda i messaggi
appunto, col fierwall LAN del router
scusami.. ma il firewall è un firewall hardware che filtra le richieste da esterno (internet) vanno verso l'interno (rete).

il firewall è appena dietro il router della cisco, installato da Telecom, alicebusiness.

il firewall NON è collegato direttamente alla rete.. ma ad un computer/server.

Il computer/server è collegato alla rete interna e al firewall hardware.
Su questo server c'è il servizio websense (su win2003) per il filtraggio delle richieste interne (rete) verso l'esterno (internet).


Io non penso che quel firewall hardware serva a qualcosa (meno che fare da firewall come ho spiegato).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 10:28   #7
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
ah, io pensavo al classico firewallino dei router che ti fa anche sbaghinare nella lan interna
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 14:11   #8
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:06   #9
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
questo significa dividere in sottoreti ? scusate se mi intrufolo ma mi interessa molto questo thread!
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:29   #10
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
dividere le reti in maniera netta sarebbe proprio cambiare subnet ed ip ai vari pc, proprio riprogettarla da zero.
E poi comunque il firewall va settato che gli host della prima (meno privilegiata) non raggiungano gli ip particolari (stampanti ecc.) della seconda. host per host!
a mio avviso antovale restare sulla stessa rete, fare un alias su una rete diversa e bloccare l'accesso tra una e l'altra, solo gli host della rete privilegiata potranno raggiungere tali risorse senza che quelli della prima possano, ma comunque i pc risulteranno comunque nella stessa rete.
non vi piace?
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:30   #11
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:39   #12
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Quote:
Originariamente inviato da BTS Guarda i messaggi
non vi piace?
Perdonami BTS: no non mi piace.. ma proprio per niente.
Dividere in sottoreti è una cosa banale. fare un'accozzaglia di traffico e poi limitarlo col firewall mi sembra concettualmente sbagliato.
Appena la tua rete sarebbe un minimo grande scommetterei che avresti non pochi problemi.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 19:00   #13
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
cosa intendi per non necessariamente? (riferito alle sottoreti)
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 19:13   #14
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Scusami, la mia era una risposta al tuo messaggio.
Puoi dividere in sottoreti configurare le lan sugli switch e puoi configurare le vlan senza dividere in sottoreti.. per questo dicevo non necessariamente.

Ma è buona norma fare entrambe le cose: dividere le reti e configurare le vlan sugli switch.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 23:07   #15
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
anche io sono dell'opinione che sia una porcheria, ma forse è la cosa più facile, non da fare, ma da gestire
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media AMD Ryzen 5 7500X3D: la nuova CPU da gaming con ...
Obbligati ad acquistare una scheda madre...
GTA VI su PC? La data non c'è, ma...
Monopattini elettrici, a un anno dal dec...
Tesla Robotaxi, autista di sicurezza si ...
Samsung Galaxy S26: svelate le combinazi...
Microsoft Ignite: arriva Edge for Busine...
OPPO e Lamine Yamal uniscono sport e tec...
Microsoft, NVIDIA e Anthropic siglano un...
SpaceX potrebbe comunicare alla NASA rit...
Scoperte cavità sotterranee scava...
OnePlus anticipa l'arrivo di due nuovi p...
DJI lancia Osmo Action 6: la prima actio...
NASA: conferenza stampa sulla cometa int...
Ex CEO di TSMC passa a Intel: aperta un'...
Gigabyte X870E Aorus Elite X3D, una moth...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v