Ciao a tutti.
Mi trovo alle prese con la ristruttuazione di una rete aziendale, ed è il mio primo progetto.
La rete di partenza è essenzialmente una rete switched 10/100 fatta di una trentina di computer tra server e client. L'unico router presente è quello fastweb per l'ADSL(non accessibile). Il traffico si svolge prevalentemente sulla rete interna, ma la parte su internet è comunque rilevante.
I problemi riscontrati che hanno portato alla revisione della rete sono :
-Sicurezza
-Velocità
Detto questo, inizialmente avevo pensato di suddividere la rete in 8 sottoreti per separare fisicamente il traffico e confinarlo all'interno di ognuna di esse. Tuttavia questa soluzione potrebbe essere troppo onerosa in quanto comporterebbe l'aquisto di diversi router o comunque di un router con 8 interfacce di rete ( ne esistono?).
Una alternativa potrebbe essere l'organizzazione della rete in VLan con uno switch layer 3 o un router e alcuni switch che supportano vlan.
Quale soluzione mi consigliate ?
Grazie
Progettazione Rete
Moderatore: Federico.Lagni
-
- Cisco fan
- Messaggi: 25
- Iscritto il: ven 04 gen , 2008 12:26 pm
Ciao!
Dato per assunto che vuoi dividere la rete in sottoreti separate concordo, il modo migliore è ricorrere alle VLAN. Questo implica l'aggiunta di un router (perchè dubito che fastweb sia disposta a modificare la configurazione del suo) e di un numero N di switch (potrebbe bastare un catalyst 48 porte se i pc sono veramente 30) che supportino le VLAN 802.1q (tutti i cisco che io sappia).
Questo è quello che farei (e faccio regolarmente).
Saluti!
Dato per assunto che vuoi dividere la rete in sottoreti separate concordo, il modo migliore è ricorrere alle VLAN. Questo implica l'aggiunta di un router (perchè dubito che fastweb sia disposta a modificare la configurazione del suo) e di un numero N di switch (potrebbe bastare un catalyst 48 porte se i pc sono veramente 30) che supportino le VLAN 802.1q (tutti i cisco che io sappia).
Questo è quello che farei (e faccio regolarmente).
Saluti!
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
- Switch L3 (Cisco o HP) dove gestisci le vlan
- Firewall Cisco ASA 5510 dove gestisci i permessi da e verso internet e tra le varie reti interne.
- Firewall Cisco ASA 5510 dove gestisci i permessi da e verso internet e tra le varie reti interne.
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- zot
- Messianic Network master
- Messaggi: 1274
- Iscritto il: mer 17 nov , 2004 1:13 am
- Località: Teramo
- Contatta:
Il budget!!! E' una cosa con cui ci si scontra sempre,è inutile progettare per un costo di 5000 se poi il budget è di 500€!
E' vero che chi caccia i soldi non si rende conto neanche dei termini di grandezza ma amlmeo l'unità di misura fattela dire...saputo questo puoi progettare...
E' vero che chi caccia i soldi non si rende conto neanche dei termini di grandezza ma amlmeo l'unità di misura fattela dire...saputo questo puoi progettare...
-
- n00b
- Messaggi: 22
- Iscritto il: mar 09 gen , 2007 9:00 pm
mi fareste qualche esempio di VLAN implementabili?
Da parte mia ho reputato utilizzare VLAN per separare il traffico dati dei PC-Server, dal traffico dati degli impianti speciali (impianto di condizionamento che viaggia su ip ecc)
Ovvio che si possono usare VLAN per separre diverse unità organizzative: ma quando l'unità organizzativa è unica, e deve accedere alle stesse risorse.. che senso ha separare?
Da parte mia ho reputato utilizzare VLAN per separare il traffico dati dei PC-Server, dal traffico dati degli impianti speciali (impianto di condizionamento che viaggia su ip ecc)
Ovvio che si possono usare VLAN per separre diverse unità organizzative: ma quando l'unità organizzativa è unica, e deve accedere alle stesse risorse.. che senso ha separare?
- zot
- Messianic Network master
- Messaggi: 1274
- Iscritto il: mer 17 nov , 2004 1:13 am
- Località: Teramo
- Contatta:
Dominio di broadcast....si suddivide il traffico broadcast su più vlan.
E' ovvio che come tutte le cose vanno fatte con cognizione di causa;ha,infatti,poco senso dividere su più vlan 20 pc solo perchè ci sono quelli dell'amministrazione e quelli del commerciale..........diventa sensato come tu dici per dividere il traffico dati per tipologia : controllo apparati,streaming.......
E' ovvio che come tutte le cose vanno fatte con cognizione di causa;ha,infatti,poco senso dividere su più vlan 20 pc solo perchè ci sono quelli dell'amministrazione e quelli del commerciale..........diventa sensato come tu dici per dividere il traffico dati per tipologia : controllo apparati,streaming.......