Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-04-2013, 17:39   #21
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Puoi creare un livello accesso e uno distribuzione. Metti uno switch per piano e li attacchi con fibra 10Gb/s allo switch principale nell' armadio, che in questo caso raccoglie il traffico dei piani e permette l' accesso ai server e a internet.
Invece per l'altra sede devi avere accesso a internet e un firewall/router che supporti la Ipsec VPN. Intendevi questa modalità di collegamento con altra sede?
Con una VPN partecipi attivamente con le macchine della rete locale dell' altra sede.

Ultima modifica di Wolfhwk : 11-04-2013 alle 18:14. Motivo: Pardon, piccola svista.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2013, 18:29   #22
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da microinfo Guarda i messaggi
ma poi con la fibra a che velocità si lavora? 10gigabit?
Dipende da quali moduli monti. Minimo con un modulo fibra vai a 1Gb/s.
Sono disponibili eventualmente i moduli SFP+ da 10Gb/s.

Qui http://www.cisco.com/en/US/prod/coll...78-455693.html

La fibra viene scelta per la distanza da coprire e per la sua immunità a interferenze elettromagnetiche (oltre che a tutta una serie di altri vantaggi, tipo assenza di diafonia).

Il modulo SFP+ da 10 credo supporti una distanza fino a 10Km.

Considera inoltre che in futuro usciranno moduli con capacità superiori e il cavo tanto basta per supportare anche velocità di molto più elevate.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2013, 18:35   #23
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Per rendere l'idea di cosa si parla:


Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2013, 19:00   #24
microinfo
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 328
la fibra è tutta un altra cosa, peccato che per installarla servano apparecchiature costose, e una certa manualità rispetto al cavo utp. Comunque per collegare due switch, devo per forza usare quello slot? o in rj45 o in fibra?
microinfo è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2013, 19:47   #25
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Puoi anche non usare gli slot. Prendi 2/4/8 porte "normali" (non definibili come uplink) e ti colleghi all' altro switch con UTP e a 1Gb/s per link.
Puoi anche usare una porta sola, ma verrebbe presto sovraccaricata.
Ovviamente per non fare in modo che spanning tree blocchi uno dei link, si fanno dei bundle per maggiore banda e ridondanza.

Comunque è necessario definire alcuni punti prima di procedere:

Gran parte del traffico sarà nella LAN o WAN?
Nel primo caso si cerca uno switch bello prestante, nel secondo si deve avere una o più adsl veloci.

Con 40 computer su un' unica rete si genera del traffico broadcast non indifferente, che riduce le prestazioni. Di norma si preferirebbe separare programmatori e grafici con VLAN (creando dunque due reti diverse e due domini di broadcast).
Se si intendono condividere dei file, organizzarsi per gli accessi su server o NAS (di cui si usa doppia scheda di rete, uno con ip di VLAN grafici e altra con ip VLAN programmatori).
Se è obbligata la comunicazione tra i due gruppi, si deve comperare uno switch Layer3 dove impostare le eventuali regole (non consiglio la configurazione router on a stick).
Preferisco il Cat6a come cavo, perchè più robusto del Cat5e e certificato 1Gb/s.
(Il Cat5e è compatibile).

Ultima modifica di Wolfhwk : 11-04-2013 alle 19:50.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2013, 19:58   #26
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Aggiungo anche che il router dovrà essere scelto con accuratezza. Avendo due VLAN con reti diverse si deve poter permettere ad entrambe di accedere ad internet. Dunque le scelte sono molteplici: Un router cisco con interfacce virtuali per le vlan, un router di altra marca con porte a cui è possibile impostare l'ip (mikrotik e similari) per supportare reti diverse, una adsl per vlan (puoi mettere due adsl da 7 mega, ogni gruppo [vlan] con la sua).
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2013, 23:30   #27
microinfo
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 328
il traffico sarà per lo più di tipo Lan. Ma le Vlan non servono a definire gruppi di pc, che si trovano anche il reti diverse? cioè qui ogni rete ha il suo switch, non sono già separate? poi un altra domanda i telefoni ip (per un funzionamento solo interno alla mia lan) li collego solo allo switch giusto? mentre un centralino voip serve a collegare rete di telefoni ip con rete tradizionale pstn? cioè supponendo che nella mia sede a roma ho 10 telefoni e voglio comunicare con l'altra sede di milano con altri 10 telefoni voip, la chiamata da roma arriva allo switch che poi la passa al centralino voip (una specie di router?) che la instrada sulla pstn e la fa arrivare all'altro centralino voip di milano che farà squillare l'altro telefono ip?
microinfo è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 00:34   #28
Braveheart84rm
Senior Member
 
Iscritto dal: Mar 2012
Messaggi: 709
Quote:
Originariamente inviato da microinfo Guarda i messaggi
il traffico sarà per lo più di tipo Lan. Ma le Vlan non servono a definire gruppi di pc, che si trovano anche il reti diverse? cioè qui ogni rete ha il suo switch, non sono già separate?
Le vlan dividono le reti a livello logico. Esempio: se uno switch lavorano sia programmatori che grafici, con le vlan li separi logicamente in modo che abbiano banda dedicata, diminuendo la dimensione del dominio di broadcast.
se però nel tuo caso programmatori e grafici lavorano in piani differenti e non ci sono particolari problemi di sicurezza, le vlan puoi anche ometterle. Per il traffico voce però è sempre meglio crearla una vlan, visto che è un tipo di traffico poco tollerante al ritardo e necessiata quindi di priorità.
Braveheart84rm è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 00:35   #29
Braveheart84rm
Senior Member
 
Iscritto dal: Mar 2012
Messaggi: 709
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Aggiungo anche che il router dovrà essere scelto con accuratezza. Avendo due VLAN con reti diverse si deve poter permettere ad entrambe di accedere ad internet. Dunque le scelte sono molteplici: Un router cisco con interfacce virtuali per le vlan, un router di altra marca con porte a cui è possibile impostare l'ip (mikrotik e similari) per supportare reti diverse, una adsl per vlan (puoi mettere due adsl da 7 mega, ogni gruppo [vlan] con la sua).
però a quanto mi è parso di capire, lui terrà fisicamente separati i gruppi di lavori da due switch, quindi potrebbe pure non mettere le vlan. O no?
Braveheart84rm è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 07:57   #30
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da Braveheart84rm Guarda i messaggi
però a quanto mi è parso di capire, lui terrà fisicamente separati i gruppi di lavori da due switch, quindi potrebbe pure non mettere le vlan. O no?
Lui vuole uno switch che concentri tutti. Dunque no separazione fisica, altrimenti avremmo due switch e due adsl su reti diverse (o un router che supporti interfacce interne con ip modificabili, quindi non un banale switch del router).

Ultima modifica di Wolfhwk : 12-04-2013 alle 08:01.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 08:30   #31
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da microinfo Guarda i messaggi
il traffico sarà per lo più di tipo Lan. Ma le Vlan non servono a definire gruppi di pc, che si trovano anche il reti diverse? cioè qui ogni rete ha il suo switch, non sono già separate?
Non è lo switch che separa le reti, ma le interfacce del router (si badi che non è lo switch integrato negli ISR, ma sono routed interfaces). Se usiamo le vlan, le reti le separiamo a livello di switch. Come detto sopra, o hai interfacce virtuali su una routed interface, o hai router con interfacce routed configurabili, o hai due router adsl diversi, oppure disponi delle SVI.
Ricapitolando. VLAN -> Separazione logica. Router -> Separazione fisica.

Ultima modifica di Wolfhwk : 12-04-2013 alle 08:34.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 09:10   #32
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da microinfo Guarda i messaggi
poi un altra domanda i telefoni ip (per un funzionamento solo interno alla mia lan) li collego solo allo switch giusto? mentre un centralino voip serve a collegare rete di telefoni ip con rete tradizionale pstn? cioè supponendo che nella mia sede a roma ho 10 telefoni e voglio comunicare con l'altra sede di milano con altri 10 telefoni voip, la chiamata da roma arriva allo switch che poi la passa al centralino voip (una specie di router?) che la instrada sulla pstn e la fa arrivare all'altro centralino voip di milano che farà squillare l'altro telefono ip?
Corretto.
Del VOIP se ne occuperà il provider con cui stipulerai il contratto (telecom, fastweb etc etc).
Attenzione che i telefoni VOIP sembrano più computer che telefoni
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 09:20   #33
microinfo
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 328
che hardware mi consigli per le vlan? comunque non è che ti trovi ancora packet tracer? così magari mi facevi una bozza della rete XD
microinfo è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 09:51   #34
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Vai sui nuovi switch serie 2960

http://www.cisco.com/web/IT/solution...x.html#~models


Non ho packet tracer, vedo di fare qualcosa a mano, altrimenti userò GNS3.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 10:08   #35
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Piuttosto, illustrami cosa hai veramente intenzione di fare?

Uno switch solo da 48 porte o magari due? Tutte le connessioni concentrate in un solo armadio?
Due ADSL? Vuoi usare sottoreti diverse? Chi si occuperà della configurazione (che non è così semplice se si vogliono fare le cose per bene)? Come minimo vorrei vedere applicata qualche impostazione di sicurezza. Ci sarà un firewall? Un IPS/IDS? Intendi autenticare gli utenti che si collegano allo switch tramite protocollo RADIUS?

Insomma, dimmi di più, altrimenti un qualunque switch gigabit della netgear o tplink può andare bene lo stesso, spendendo un quinto ( e in questo caso puoi fare le vlan con una sottorete sola).
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 12:42   #36
Braveheart84rm
Senior Member
 
Iscritto dal: Mar 2012
Messaggi: 709
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Lui vuole uno switch che concentri tutti. Dunque no separazione fisica, altrimenti avremmo due switch e due adsl su reti diverse (o un router che supporti interfacce interne con ip modificabili, quindi non un banale switch del router).
ah ok, in questo caso allora approvo le Vlan
Braveheart84rm è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 12:47   #37
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Bravo, tu collega cisco, aiutami a proporgli qualche soluzione. Ora vediamo le esigenze del post più sopra e decidiamo.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 13:51   #38
Braveheart84rm
Senior Member
 
Iscritto dal: Mar 2012
Messaggi: 709
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Bravo, tu collega cisco, aiutami a proporgli qualche soluzione. Ora vediamo le esigenze del post più sopra e decidiamo.
Credo che la rindondanza sia doverosa, quindi due switch con spanning tree. Cmq ho visto che sconsigliavi la modalità router on the stick, come mai?
Braveheart84rm è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 14:01   #39
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Single point of failure + overloaded link.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2013, 14:05   #40
Braveheart84rm
Senior Member
 
Iscritto dal: Mar 2012
Messaggi: 709
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Single point of failure + overloaded link.
Però a quanto pare Cisco osanna quest'opzione...mah! NOn sarebbe risolvibile con un buon cavo gigabit?
Braveheart84rm è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Amazon si inventa gli sconti al check-ou...
NVIDIA H20 torna in Cina? Non è d...
Addio fatica col tagliaerba: i robot sma...
Arm: ricavi di nuovo oltre il miliardo d...
Viaggi a 200 km/h sotto Nashville? Ecco ...
Gran ritorno con doppio sconto: 25,99€ p...
Huawei punta sull'accumulo energetico gr...
HyperOS 3 di Xiaomi: arriva con Android ...
Amazfit sempre più scontati: scen...
Norme e IA migliorano la postura di sicu...
Robot aspirapolvere Narwal ai minimi sto...
Incentivi per l'acquisto di auto elettri...
Radeon, stuttering con il ray tracing ne...
Kena Mobile finalmente ci siamo: eSIM in...
100.000 GPU NVIDIA in Norvegia: OpenAI a...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v