Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR ha finalmente lanciato il suo nuovo flagship: Magic 8 Pro. Lo abbiamo provato a fondo in queste settimane e ve lo raccontiamo nella nostra recensione completa. HONOR rimane fedele alle linee della versione precedente, aggiungendo però un nuovo tasto dedicato all'AI. Ma è al suo interno che c'è la vera rivoluzione grazie al nuovo Snapdragon 8 Elite Gen 5 e alla nuova MagicOS 10
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Le webcam Insta360 Link 2 Pro e Link 2C Pro sono una proposta di fascia alta per chi cerca qualità 4K e tracciamento automatico del soggetto senza ricorrere a configurazioni complesse. Entrambi i modelli condividono sensore, ottiche e funzionalità audio avanzate, differenziandosi per il sistema di tracciamento: gimbal a due assi sul modello Link 2 Pro, soluzione digitale sul 2C Pro
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-02-2020, 16:39   #1
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Progettazione PICCOLA RETE UFFICIO consiglio, help me!

Salve parlo volevo chiedervi da neofita un consiglio riguardo la progettazione di una piccola lan, la rete DEVE essere utilizzata tra 2 uffici (ognuno da 8 postazioni) che tra di loro NON devono poter comunicare, ma devono condividere solo la stessa stampante, server e abbonamento fibra.

Quali soluzioni ci sono?

io avevo pensato in questo modo: wan -> router multifunzione -> switch -> alla quale attacco i 16 pc + la stampante e il server.



come faccio a creare questi 2 gruppi di pc che possono comunicare solamente con i pc facente parti allo stesso gruppo? come faccio invece a far risultare la stampante e il server in condivisione con entrambi i gruppi?
riguardo il wifi invece?

VLAN? FIREWALL?



un grazie anticipato a chi saprà essermi d'aiuto.
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 18:45   #2
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Beh... un bel firewall con su pfSense/opnSense, fai una VLAN per collegare stampante e server, una per ogni ufficio e poi giù di regole di firewall per bloccare tutto tranne la comunicazione con la rete con dentro stampante e server. WiFi potresti prendere un AP serio che abbia la possibilità di definire due SSID e che vengono instradati su due VLAN separate così ogni ufficio ha la sua rete in comune cablata e wireless. AP tipo il Mikrotik cAP ac. Ovviamente lo switch dovrà essere managed, magari questo qua. Se il server è un Windows Server puoi anche lì avere la porta configurata come trunk VLAN ed avere le due reti separate logicamente (se devi far girare cose tipo DHCP/DNS/Active Directory).
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 19:59   #3
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da x_term Guarda i messaggi
Beh... un bel firewall con su pfSense/opnSense, fai una VLAN per collegare stampante e server, una per ogni ufficio e poi giù di regole di firewall per bloccare tutto tranne la comunicazione con la rete con dentro stampante e server. WiFi potresti prendere un AP serio che abbia la possibilità di definire due SSID e che vengono instradati su due VLAN separate così ogni ufficio ha la sua rete in comune cablata e wireless. AP tipo il Mikrotik cAP ac. Ovviamente lo switch dovrà essere managed, magari questo qua. Se il server è un Windows Server puoi anche lì avere la porta configurata come trunk VLAN ed avere le due reti separate logicamente (se devi far girare cose tipo DHCP/DNS/Active Directory).
perdona l'ignoranza, ma non si può fare qualcosa di più semplice?
pensavo di utilizzare un catalyst cisco 2960 come switch, creare 2 vlan, dove metterci gli 8 pc a testa in più mettere il server e la stampante in entrambe le VLAN (sarebbe possibile questa cosa?)
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 21:02   #4
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Quote:
Originariamente inviato da japigia Guarda i messaggi
perdona l'ignoranza, ma non si può fare qualcosa di più semplice?
pensavo di utilizzare un catalyst cisco 2960 come switch, creare 2 vlan, dove metterci gli 8 pc a testa in più mettere il server e la stampante in entrambe le VLAN (sarebbe possibile questa cosa?)
Qualcosa di più semplice e Cisco nella stessa frase non stanno. Ti serve un router/firewall in mezzo perchè 1 non credo che la stampante possa stare in due reti diverse (dovrebbe essere una sua funzione) 2 non puoi avere routing su quello switch che tra l'altro è EOS
Inoltre come dovresti condividere il collegamento ad internet senza quello? Guarda che il router degli operatori non le fa queste cose, col binocolo. A meno che non prendi router a noleggio di altro livello, cosa di cui non ho idea.
Quello che hai descritto tu è la stessa cosa che ho detto io solo che vorresti fare un dual homing di server (possibile) e stampante (se non è di fascia alta da ufficio difficile).
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2020, 21:21   #5
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da x_term Guarda i messaggi
Qualcosa di più semplice e Cisco nella stessa frase non stanno. Ti serve un router/firewall in mezzo perchè 1 non credo che la stampante possa stare in due reti diverse (dovrebbe essere una sua funzione) 2 non puoi avere routing su quello switch che tra l'altro è EOS
Inoltre come dovresti condividere il collegamento ad internet senza quello? Guarda che il router degli operatori non le fa queste cose, col binocolo. A meno che non prendi router a noleggio di altro livello, cosa di cui non ho idea.
Quello che hai descritto tu è la stessa cosa che ho detto io solo che vorresti fare un dual homing di server (possibile) e stampante (se non è di fascia alta da ufficio difficile).
si ovvio, scusami, intendevo: wan -> router -> firewall -> switch
ma per definizione è possibile che un dispositivo faccia parte di due VLAN?
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2020, 09:34   #6
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3279
Quote:
Originariamente inviato da japigia Guarda i messaggi
ma per definizione è possibile che un dispositivo faccia parte di due VLAN?
Direi proprio di no.
L'opzione è quella che la porta verso la stampante esca in untagged e lo switch gestisca il routing verso di essa.

Ma secondo me ti stai complicando la vita.
Cosa significa che tra loro NON devono poter comunicare?
Se hai un solo server, come gestisci l'autenticazione?

Imho puoi tranquillamente mettere tutto sotto la stessa rete (e dominio M$?) e lavorare bene sulle policy di sicurezza.
Se io non ho le credenziali per accedere su un un gruppo di pc, qual'è il problema se condividono la stessa classe IP/VLAN?
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2020, 16:15   #7
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Direi proprio di no.
L'opzione è quella che la porta verso la stampante esca in untagged e lo switch gestisca il routing verso di essa.

Ma secondo me ti stai complicando la vita.
Cosa significa che tra loro NON devono poter comunicare?
Se hai un solo server, come gestisci l'autenticazione?

Imho puoi tranquillamente mettere tutto sotto la stessa rete (e dominio M$?) e lavorare bene sulle policy di sicurezza.
Se io non ho le credenziali per accedere su un un gruppo di pc, qual'è il problema se condividono la stessa classe IP/VLAN?
si, ecco perchè volevo che il server può comunicare con tutti e 2, verranno creati account a dominio, e sul server saranno presenti file che solo alcuni potranno accedere.
Avevo intenzione di creare le vlan perchè non voglio che i 2 gruppi di pc, possono trovarsi in rete tra loro etc...
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2020, 16:58   #8
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3279
Capisco il discorso ma secondo me vai anche a complicare il lavoro.
In primis ti trovi con il dover gesitre il routing vlan perchè se il dominio è uno.... è uno. Come gestisci il discorso due reti separate ma non?

E poi definisci bene cosa significa: "Avevo intenzione di creare le vlan perchè non voglio che i 2 gruppi di pc, possono trovarsi in rete tra loro etc..."

Seriamente, prova a motivare quale può essere il problema se i pc fanno parte della stessa VLAN/Sottorete (considerato che comunque sarebbero tutti membri del dominio).
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 14-02-2020, 21:54   #9
japigia
Member
 
Iscritto dal: Aug 2013
Messaggi: 203
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Capisco il discorso ma secondo me vai anche a complicare il lavoro.
In primis ti trovi con il dover gesitre il routing vlan perchè se il dominio è uno.... è uno. Come gestisci il discorso due reti separate ma non?

E poi definisci bene cosa significa: "Avevo intenzione di creare le vlan perchè non voglio che i 2 gruppi di pc, possono trovarsi in rete tra loro etc..."

Seriamente, prova a motivare quale può essere il problema se i pc fanno parte della stessa VLAN/Sottorete (considerato che comunque sarebbero tutti membri del dominio).
come penso hai intuito non sono molto esperto al riguardo.
questi 2 gruppi sono 2 uffici differenti, che tra di loro non devono avere NULLA di condiviso tranne la stessa stampante, e lo stesso server la quale saranno presenti dei file alla quale potranno accedere soltanto l'ufficio 1 e altri alla quale potranno accedere soltanto i pc dell'ufficio 2.
la panoramica è questa.. cosa mi consigli? grazie ancora per l'aiuto
japigia è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2020, 09:31   #10
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3279
Allora lascia perdere le VLAN che ti fai solo del male.
Gestisci soltato quali gruppi di utenti sono autorizzati ad accedere a quali gruppi di pc (e ovviamente anche le sicurezze sul file server).
Considerata la tua frase "come penso hai intuito non sono molto esperto al riguardo." ti suggerisco di appoggiarti a qualcuno che sa come fare.

ciao
Kaya è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Il MacBook Pro è sempre più...
Il prezzo della Switch 2 potrebbe divent...
TikTok chiarisce il funzionamento della ...
Samsung Galaxy A07 5G: il nuovo entry le...
Realme 16 in arrivo: un mix tra iPhone A...
Domenica di follia su Amazon: iPhone 17 ...
Questo portatile HP OMEN con Core Ultra ...
Robot aspirapolvere al prezzo giusto: le...
Il nuovo M5 Max potrebbe avere una GPU p...
Pulizie automatiche al top (e a prezzo B...
Casa più calda, spese più leggere: Tado ...
Mini PC mostruoso in offerta nascosta su...
Netflix promette 45 giorni di esclusivit...
Gigabyte: un handheld? Sì, ma sol...
Samsung conferma l'arrivo di tre variant...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v