Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-05-2007, 14:50   #1
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10901
Due o piu reti sullo stesso hardware

Ciao,

mi chiedevo se era possibile creare due o piu reti usufruendo dello stesso hardware... switch, router, etc...

lo chiedevo per una cosa relativamente semplice...

1. mantenere sul cablato la rete esistente.

2. dividere una rete "virtuale" per tutti quelli che sono gli accessi dagli AP wireless (che poggiano appunto sugli stessi switch della rete cablata).

3. dividere una rete "virtuale" per macchine operatrici-produzione/videocamere/servizi (che non rientrano nell area PC + stampanti + server, ma che poggiano sempre sugli stessi switch della rete cablata e cablati sono anche loro..)

4. come la 3. ma dividendo gli apparecchi VoIP.

più o meno.. per rendere PULITO lo schema concettuale della rete.... e magarai mantenere un certo controllo sulle varie aree (PC | AP | produzione | VoIP ).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 15:31   #2
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 15:46   #3
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da BTS Guarda i messaggi
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:27   #4
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10901
Quote:
Originariamente inviato da Sholn Guarda i messaggi
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
tramite firewall?

l'unico firewall che ho è quello tra la RETE e internet...

io intendo prendere la RETE che gia esiste... e virtualmente DIVIDERLA su piu piani..
Ogni piano ha delle caratteristiche.
(Ogni piano avrà uno spazio di indirizzi? questa la butto la...)
Ogni piano ha delle funzioni logiche (i PC ufficio con le stampanti, le wireless con i portatili collegati, le videocamere IP, le macchine-operatrici).

TUTTI questi piani però.. divisi "virtualmente" poggiano sulla stessa rete hardware...

Tutti questi piani possono essere REGOLATI da opportune policy di visibilità tra utenti (non so se questo Windows2003server può farlo). Per esempio.. l'utente pincopallino appartenente al gruppo "palla" SE non è autorizzato, NON deve accedere al piano "y".. altri possono farlo. Chi si collega senza alcuna autorizzazione non deve poter far nulla...




tra le mille cose, quello che non capisco è....
...server dell'hardware ad HOC a livello swich?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 07:15   #5
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
appunto, col fierwall LAN del router
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 07:53   #6
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10901
Quote:
Originariamente inviato da BTS Guarda i messaggi
appunto, col fierwall LAN del router
scusami.. ma il firewall è un firewall hardware che filtra le richieste da esterno (internet) vanno verso l'interno (rete).

il firewall è appena dietro il router della cisco, installato da Telecom, alicebusiness.

il firewall NON è collegato direttamente alla rete.. ma ad un computer/server.

Il computer/server è collegato alla rete interna e al firewall hardware.
Su questo server c'è il servizio websense (su win2003) per il filtraggio delle richieste interne (rete) verso l'esterno (internet).


Io non penso che quel firewall hardware serva a qualcosa (meno che fare da firewall come ho spiegato).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 09:28   #7
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
ah, io pensavo al classico firewallino dei router che ti fa anche sbaghinare nella lan interna
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 13:11   #8
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 16:06   #9
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
questo significa dividere in sottoreti ? scusate se mi intrufolo ma mi interessa molto questo thread!
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 16:29   #10
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
dividere le reti in maniera netta sarebbe proprio cambiare subnet ed ip ai vari pc, proprio riprogettarla da zero.
E poi comunque il firewall va settato che gli host della prima (meno privilegiata) non raggiungano gli ip particolari (stampanti ecc.) della seconda. host per host!
a mio avviso antovale restare sulla stessa rete, fare un alias su una rete diversa e bloccare l'accesso tra una e l'altra, solo gli host della rete privilegiata potranno raggiungere tali risorse senza che quelli della prima possano, ma comunque i pc risulteranno comunque nella stessa rete.
non vi piace?
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 16:30   #11
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 16:39   #12
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Quote:
Originariamente inviato da BTS Guarda i messaggi
non vi piace?
Perdonami BTS: no non mi piace.. ma proprio per niente.
Dividere in sottoreti è una cosa banale. fare un'accozzaglia di traffico e poi limitarlo col firewall mi sembra concettualmente sbagliato.
Appena la tua rete sarebbe un minimo grande scommetterei che avresti non pochi problemi.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 18:00   #13
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
cosa intendi per non necessariamente? (riferito alle sottoreti)
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 18:13   #14
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Scusami, la mia era una risposta al tuo messaggio.
Puoi dividere in sottoreti configurare le lan sugli switch e puoi configurare le vlan senza dividere in sottoreti.. per questo dicevo non necessariamente.

Ma è buona norma fare entrambe le cose: dividere le reti e configurare le vlan sugli switch.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 22:07   #15
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
anche io sono dell'opinione che sia una porcheria, ma forse è la cosa più facile, non da fare, ma da gestire
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
Starship: SpaceX ha completato lo static...
Huawei FusionSolar Roadshow 2026: l'inno...
Nuovo trailer per Street Fighter: un fil...
Sovranità sui dati: arriva la pri...
Schede video NVIDIA e AMD di nuovo su Ma...
Robot aspirapolvere, TV OLED, iPhone 17 ...
EUREKA J15 Pro Ultra super interessante ...
Intel porta l'AI nei notebook entry-leve...
6000 mAh, 5G e 108MP a meno di 200€: ecc...
FRITZ!Mesh Set 2700: Wi-Fi 7 in tutta la...
Amazfit Cheetah 2 Pro: lo smartwatch per...
Intel, focus su GPU workstation e datace...
Addio definitivo a iOS 26.4, Apple blocc...
EPYC di nuova generazione: AMD supporter...
AMD, Arm e Qualcomm scommettono su Wayve...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v