Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
be quiet! debutta nel settore mouse da gaming con Dark Perk Ergo e Dark Perk Sym: due modelli gemelli per specifiche, con polling rate di 8.000 Hz anche in wireless, sensore PixArt PAW3950 da 32.000 DPI e autonomia dichiarata fino a 110 ore. Nel test, a 8.000 Hz si arriva a circa 30 ore reali, con ricarica completa in un'ora e mezza
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker
Analizziamo nel dettaglio DJI RS 5, l'ultimo arrivato della famiglia Ronin progettato per videomaker solisti e piccoli studi. Tra tracciamento intelligente migliorato e ricarica ultra rapida, scopriamo come questo gimbal eleva la qualità delle produzioni.
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming
AMD Ryzen 7 9850X3D è la nuova CPU gaming di riferimento grazie alla 3D V-Cache di seconda generazione e frequenze fino a 5,6 GHz. Nei test offre prestazioni superiori a 9800X3D e 7800X3D, confermando la leadership AMD nel gaming su PC.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-05-2007, 15:50   #1
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10890
Due o piu reti sullo stesso hardware

Ciao,

mi chiedevo se era possibile creare due o piu reti usufruendo dello stesso hardware... switch, router, etc...

lo chiedevo per una cosa relativamente semplice...

1. mantenere sul cablato la rete esistente.

2. dividere una rete "virtuale" per tutti quelli che sono gli accessi dagli AP wireless (che poggiano appunto sugli stessi switch della rete cablata).

3. dividere una rete "virtuale" per macchine operatrici-produzione/videocamere/servizi (che non rientrano nell area PC + stampanti + server, ma che poggiano sempre sugli stessi switch della rete cablata e cablati sono anche loro..)

4. come la 3. ma dividendo gli apparecchi VoIP.

più o meno.. per rendere PULITO lo schema concettuale della rete.... e magarai mantenere un certo controllo sulle varie aree (PC | AP | produzione | VoIP ).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:31   #2
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 16:46   #3
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da BTS Guarda i messaggi
credo che l'idea migliore sia fare tutti ip aliasing e poi limitare i diritti tramite firewall
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 17:27   #4
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10890
Quote:
Originariamente inviato da Sholn Guarda i messaggi
mi interessa anche a me, mi faresti un esempio pratico se hai tempo?
tramite firewall?

l'unico firewall che ho è quello tra la RETE e internet...

io intendo prendere la RETE che gia esiste... e virtualmente DIVIDERLA su piu piani..
Ogni piano ha delle caratteristiche.
(Ogni piano avrà uno spazio di indirizzi? questa la butto la...)
Ogni piano ha delle funzioni logiche (i PC ufficio con le stampanti, le wireless con i portatili collegati, le videocamere IP, le macchine-operatrici).

TUTTI questi piani però.. divisi "virtualmente" poggiano sulla stessa rete hardware...

Tutti questi piani possono essere REGOLATI da opportune policy di visibilità tra utenti (non so se questo Windows2003server può farlo). Per esempio.. l'utente pincopallino appartenente al gruppo "palla" SE non è autorizzato, NON deve accedere al piano "y".. altri possono farlo. Chi si collega senza alcuna autorizzazione non deve poter far nulla...




tra le mille cose, quello che non capisco è....
...server dell'hardware ad HOC a livello swich?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 08:15   #5
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
appunto, col fierwall LAN del router
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 08:53   #6
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10890
Quote:
Originariamente inviato da BTS Guarda i messaggi
appunto, col fierwall LAN del router
scusami.. ma il firewall è un firewall hardware che filtra le richieste da esterno (internet) vanno verso l'interno (rete).

il firewall è appena dietro il router della cisco, installato da Telecom, alicebusiness.

il firewall NON è collegato direttamente alla rete.. ma ad un computer/server.

Il computer/server è collegato alla rete interna e al firewall hardware.
Su questo server c'è il servizio websense (su win2003) per il filtraggio delle richieste interne (rete) verso l'esterno (internet).


Io non penso che quel firewall hardware serva a qualcosa (meno che fare da firewall come ho spiegato).
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 10:28   #7
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
ah, io pensavo al classico firewallino dei router che ti fa anche sbaghinare nella lan interna
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 14:11   #8
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:06   #9
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
A mio avviso l'ip aliasing è una mostruosità di suggerimento: segmentare una rete ha il primo scopo di dividere i domini di broadcast per cui è una buona cosa, ma proprio perché dividi.

quello che vuoi fare si può tranquillamente fare tramite gli switch, se sono layer3 tramite il routing, oppure puoi fare delle VLAN tagged se i tuoi dispositivi le supportano (gli switch, certo, ma magari controlla se il videoserver funziona con questa tecnologia).

Se il tuo firewall gestisce più routes puoi fare le VLAN separate e gestire il routing dal firewall (configura una porta del firewall per ogni VLAN)
questo significa dividere in sottoreti ? scusate se mi intrufolo ma mi interessa molto questo thread!
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:29   #10
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
dividere le reti in maniera netta sarebbe proprio cambiare subnet ed ip ai vari pc, proprio riprogettarla da zero.
E poi comunque il firewall va settato che gli host della prima (meno privilegiata) non raggiungano gli ip particolari (stampanti ecc.) della seconda. host per host!
a mio avviso antovale restare sulla stessa rete, fare un alias su una rete diversa e bloccare l'accesso tra una e l'altra, solo gli host della rete privilegiata potranno raggiungere tali risorse senza che quelli della prima possano, ma comunque i pc risulteranno comunque nella stessa rete.
non vi piace?
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:30   #11
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 17:39   #12
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Quote:
Originariamente inviato da BTS Guarda i messaggi
non vi piace?
Perdonami BTS: no non mi piace.. ma proprio per niente.
Dividere in sottoreti è una cosa banale. fare un'accozzaglia di traffico e poi limitarlo col firewall mi sembra concettualmente sbagliato.
Appena la tua rete sarebbe un minimo grande scommetterei che avresti non pochi problemi.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 19:00   #13
Sholn
Senior Member
 
L'Avatar di Sholn
 
Iscritto dal: May 2006
Città: Firenze
Messaggi: 686
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
Non necessariamente, me se dividi in sottoreti diverse è sempre buona norma separare il traffico sugli switch.
Puoi puoi decidere di gestire i permessi tramite tramite gli switch stessi, il firewall, il server... dipende.

Separare le reti è sempre una buona norma, ti facilita l'amministrazione e soprattutto ti permette di individuare ed isolare molto più facilmente eventuali problemi (oltre che evitartene altri)
cosa intendi per non necessariamente? (riferito alle sottoreti)
__________________
Vieni con me e governeremo la galassia come padre e figlio!
Sholn è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 19:13   #14
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Scusami, la mia era una risposta al tuo messaggio.
Puoi dividere in sottoreti configurare le lan sugli switch e puoi configurare le vlan senza dividere in sottoreti.. per questo dicevo non necessariamente.

Ma è buona norma fare entrambe le cose: dividere le reti e configurare le vlan sugli switch.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2007, 23:07   #15
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14847
anche io sono dell'opinione che sia una porcheria, ma forse è la cosa più facile, non da fare, ma da gestire
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequen...
Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Pornhub e altri siti porno si ribellano ...
La TV non è smart? Amazon la trasforma c...
Oltre 200 siti di news hanno limitato l'...
Gennaio si chiude positivamente per il m...
Caos in Ubisoft: licenziato un dipendent...
BMW ed Encory avviano il riciclo diretto...
La società privata russa Space En...
HyperOS 3: al via l'ultima fase del rila...
Allarme Notepad++: compromesso per sei m...
LIGO-Virgo-KAGRA: nuovo studio sulle ond...
Usare il traffico urbano come motore per...
Sony brevetta un controller PlayStation ...
Firefox aggiunge il 'kill switch' per el...
TV OLED 2026 e Odyssey G6: Samsung abbra...
Stranger Things: Storie dal 1985 debutta...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v