Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Xiaomi ha portato sul mercato internazionale la nuova serie Redmi Note, che rappresenta spesso una delle migliori scelte per chi non vuole spendere molto. Il modello 15 Pro+ punta tutto su una batteria capiente e su un ampio display luminoso, sacrificando qualcosa in termini di potenza bruta e velocità di ricarica
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR ha finalmente lanciato il suo nuovo flagship: Magic 8 Pro. Lo abbiamo provato a fondo in queste settimane e ve lo raccontiamo nella nostra recensione completa. HONOR rimane fedele alle linee della versione precedente, aggiungendo però un nuovo tasto dedicato all'AI. Ma è al suo interno che c'è la vera rivoluzione grazie al nuovo Snapdragon 8 Elite Gen 5 e alla nuova MagicOS 10
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Le webcam Insta360 Link 2 Pro e Link 2C Pro sono una proposta di fascia alta per chi cerca qualità 4K e tracciamento automatico del soggetto senza ricorrere a configurazioni complesse. Entrambi i modelli condividono sensore, ottiche e funzionalità audio avanzate, differenziandosi per il sistema di tracciamento: gimbal a due assi sul modello Link 2 Pro, soluzione digitale sul 2C Pro
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-11-2012, 14:33   #1
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Controllo accessi rete interna

Ciao a tutti, avrei un quesito da sottoporvi:

lavoro in un'azienda con una cinquantina di dipendenti, active directory, qualche switch e un firewall. Poichè ci sono molti visitatori, volevo implementare un sistema in modo che chi si connette alla rete aziendale tramite ethernet (dhcp abilitato) non abbia accesso alla rete interna, quindi mi servirebbe un controllo degli accessi.
Qualcuno mi saprebbe dire qualche soluzione (sia hardware che software) da poter adottare? Spero di aver spiegato bene il problema, per eventuali domande chiedete pure!

Grazie mille

Marco
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 26-11-2012, 19:12   #2
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Un firewall con una rete guest..

Inviato dal mio MB525
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 10:27   #3
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Esatto. Un firewall hardware.

Tenuto conto che hai il dhcp abilitato potresti impostare un range di indirizzi ip disponibili da associare agli utenti della rete "ospite".
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 10:43   #4
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da Alfonso78 Guarda i messaggi
Tenuto conto che hai il dhcp abilitato potresti impostare un range di indirizzi ip disponibili da associare agli utenti della rete "ospite".
Meglio metterli su un'interfaccia completamente diversa IMHO
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 11:15   #5
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Meglio metterli su un'interfaccia completamente diversa IMHO
Si. Una precauzione in più.
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 11:45   #6
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Meglio metterli su un'interfaccia completamente diversa IMHO
Potresti spiegarti meglio? Grazie.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 12:31   #7
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Ti serve un firewall hardware con tre interfacce (fisiche o virtuali poco importa). Una la dedichi alla LAN e una alla rete Guest, poi fai una regola sul firewall che blocca tutto il traffico da Guest a LAN..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 13:11   #8
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Ti serve un firewall hardware con tre interfacce (fisiche o virtuali poco importa). Una la dedichi alla LAN e una alla rete Guest, poi fai una regola sul firewall che blocca tutto il traffico da Guest a LAN..
Ma non esiste una rete guest. L'ospite può connettersi ad un qualsiasi attacco ethernet in azienda, e il dhcp gli assegna un indirizzo ip. Mi servirebbe implementare un sistema che fa un controllo degli accessi o a livello mac (quindi ad esempio se il mac-address è nella lista il pc può avere un indirizzo ip, un pò scomoda come soluzione) oppure a livello di account, non so se mi sono spiegato.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2012, 13:47   #9
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Ok, il mio era riferito alla wireless, se ti serve anche cablato il discorso cambia un po: Il DHCP non c'entra, se sono fisicamente nello stesso switch potranno comunque vedere gli altri pc/server della rete a meno che non definisci delle vlan per ogni singola porta dello switch. Poi metti tutta la vlan sotto la 3 interfaccia e sei a posto..

Comunque ti consiglio di fare collegare gli ospiti alla wireless che tanto dovranno utilizzare solo internet così è molto più semplice..

Inviato dal mio MB525
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 15:01   #10
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Ok, il mio era riferito alla wireless, se ti serve anche cablato il discorso cambia un po: Il DHCP non c'entra, se sono fisicamente nello stesso switch potranno comunque vedere gli altri pc/server della rete a meno che non definisci delle vlan per ogni singola porta dello switch. Poi metti tutta la vlan sotto la 3 interfaccia e sei a posto..

Comunque ti consiglio di fare collegare gli ospiti alla wireless che tanto dovranno utilizzare solo internet così è molto più semplice..

Inviato dal mio MB525
Lo so che è più semplice, però comunque non è sicuro che chiunque si colleghi ad una torretta possa avere accesso alla rete interna. Non so se con le VLAN si possa risolvere il problema, forse sarebbe meglio adottare qualcosa a livello di autenticazione.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 15:48   #11
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Ma come fai a far autenticare un utente sullo switch??
Al massimo puoi non assegnargli un indirizzo sul DHCP, lasciando indirizzi solo ai MAC Address interni..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 16:44   #12
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Ma come fai a far autenticare un utente sullo switch??
Al massimo puoi non assegnargli un indirizzo sul DHCP, lasciando indirizzi solo ai MAC Address interni..
Ma non devono autenticarsi sullo switch!!!

Ho creato la discussione apposta, vorrei sapere qualche metodo per risolvere il problema!!!
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 17:11   #13
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Imposti un range di indirizzi ip da fornire ai clienti che si connetteranno come meglio conviene: wi-fi o lan.

Ovviamente il predetto range di indirizzi ip verrà configurato in maniera tale da risultare isolato dalla rete lan esistente.

In linea di massima la tua esigenza dovrebbe essere questa da me esposta.
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 18:22   #14
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Sì ma per separarli a livello ip gli servono comunque le vlan (o switch diversi..)

Inviato dal mio MB525
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 21:14   #15
Kutolenko7
Senior Member
 
Iscritto dal: Jun 2003
Città: bologna e rionero in vulture
Messaggi: 356
Quote:
Originariamente inviato da Alfonso78 Guarda i messaggi
Imposti un range di indirizzi ip da fornire ai clienti che si connetteranno come meglio conviene: wi-fi o lan.

Ovviamente il predetto range di indirizzi ip verrà configurato in maniera tale da risultare isolato dalla rete lan esistente.

In linea di massima la tua esigenza dovrebbe essere questa da me esposta.
Il problema "sicurezza" rimane ugualmente, perchè anche se una parte della rete viene isolata, sarà comunque possibile collegarsi ai vari punti di connessione ai quali fanno accesso gli utenti dell'azienda senza autenticazione...non so se mi sono spiegato.
__________________
Venite a bere una birra nell'angolo di zio peppino: http://www.langolodiziopeppino.forumfree.net
Kutolenko7 è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2012, 21:34   #16
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Le soluzioni sono:
- Se vuoi tenere i tuoi switch devi impostare il DHCP server in modo che abbia delle reservation sulla classe normale per i device "conosciuti" e a tutti gli altri rilasci un IP su un'altra classe. NB: Se uno forza l'IP manuale sulla stessa classe può raggiungere tranquillamente i server
- Devi installare (o configurare) degli switch managed in modo da avere due VLAN, in modo che le porte a cui sono collegati normalmente i pc sono su una e le altre porte libere sono sull'altra. NB: Se uno collega il notebook nella presa dove prima c'era un pc ovviamente è in LAN

Altri modi (compresa autenticazione) non ne esistono almeno a livello di rete. Puoi fare un captive portal sul firewall ma quello non c'entra niente con la LAN locale.
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 29-11-2012, 11:28   #17
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Quote:
Originariamente inviato da Kutolenko7 Guarda i messaggi
Il problema "sicurezza" rimane ugualmente, perchè anche se una parte della rete viene isolata, sarà comunque possibile collegarsi ai vari punti di connessione ai quali fanno accesso gli utenti dell'azienda senza autenticazione...non so se mi sono spiegato.
Cosa intendi per "vari punti di connessione"?

Non basta isolare il range "ospite" in maniera tale da non accede alle risorse di rete?
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 29-11-2012, 11:42   #18
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21952
Quote:
Originariamente inviato da Kutolenko7 Guarda i messaggi
Lo so che è più semplice, però comunque non è sicuro che chiunque si colleghi ad una torretta possa avere accesso alla rete interna. Non so se con le VLAN si possa risolvere il problema, forse sarebbe meglio adottare qualcosa a livello di autenticazione.
questo lo puoi sempre risolvere con uno switch managed

lasci per gli ospiti il wifi e blocchi tutte le porte ethernet per accettare connessioni solo da uno specifico mac address
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
La nave elettrica più grande mai ...
Spusu lancia il Wi-Fi Calling: come funz...
Questo robot impara a muovere le labbra ...
iPhone 17 annienta la concorrenza in Cin...
La nuova Xiaomi SU7 batte un record: 4.2...
È possibile copiare i qubit: dei ...
BYD alza ulteriormente l'asticella: batt...
Il nuovo razzo spaziale riutilizzabile c...
L'ex leader di Assassin's Creed porta Ub...
Il razzo spaziale NASA SLS e la capsula ...
Samsung Galaxy S26 Ultra: quattro colora...
AWS investe 1,2 miliardi in Italia. Coin...
La navicella cinese Shenzhou-20 con il f...
I piani Business ed Education di Google ...
Ceres-2 e Lunga Marcia 3B: la Cina falli...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:22.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v