Visualizzazione dei risultati da 1 a 7 su 7
  1. #1
    Utente di HTML.it
    Registrato dal
    Nov 2005
    Messaggi
    598

    Schemino rete la vostra esperienza cosa dice?

    Vorrei un vostro parare su questa configurazione,essendo passato dopo anni di programmazione alla sistemistica

    ip:67.25.95.x
    Router
    ip:15.15.15.1 (interfaccia interna)
    -------------------------------------------------------DMZ
    ip int1:15.15.15.2
    firewall-----------------------ip int2:192.168.y.1------->web server ip 192.168.y.2
    ip int3:192.168.x.254

    -------------------------------------------------------LAN

    pc1 192.168.x.47
    server(AD) 192.168.x.1

    Il server AD rilascia gli IP alla lan, i dns e le informazioni sul gateway, prima di installare il firewall e la dmz, l'interfaccia interna del router aveva indirizzo 192.168.x.254 io ho pensato di traslare tale indirizzo sull'intefaccia del firewall che va verso la LAN, in modo che sia il firewall a dover indirizzare il traffico in uscita, è giusto così?

    Qualcuno a qualche altro suggerimento?non so, anche relativo alle convenzioni da usare per l'assegnamento dell'ultimo byte agli IP?
    Ciao a tutti
    Soffrire sempre mollare mai

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    ti sposto su Reti Lan
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    Utente di HTML.it L'avatar di indre
    Registrato dal
    Jan 2002
    Messaggi
    2,735

    re

    ciao,

    unico dubbio è che se qualche sito ha ip 15.x.x.x non lo vedrai perchè il firewall lo cercherà nella rete di appoggio e non in internet.
    se disponi di 1 solo ip pubblico fai fare nat sia al router che al firewall e sul primo gira tutte le porte tranne quella di gestione sul firewall.
    se invece hai due o + ip pubblici direi che è meglio fare solo routing sul router e fare gestire nat etc su firewall.

    su AD non so na mazza
    When I was young I used to pray for a bike. Then I realized that God doesn't work that way. So I stole a bike and prayed for forgiveness.

  4. #4
    Utente di HTML.it
    Registrato dal
    Nov 2005
    Messaggi
    598
    ok, ho cambiato 15 in 10,potresti essere + kiaro sul fatto del nat e delle porte?
    Soffrire sempre mollare mai

  5. #5
    Utente di HTML.it L'avatar di indre
    Registrato dal
    Jan 2002
    Messaggi
    2,735

    re

    ti dico di fare port forwarding di TUTTE le porte del router sul firewall, tranne ad esempio la 23 per la gestione da remoto per facilitare il tuo compito..
    in questo modo lìapertura o chiusura porta viene fatto sul firewall e ti puoi dimenticare del router.
    sarebbe ancor meglio avere + ip pubblici.

    il router come dice la parola deve fare routing il firewall altro!
    tutte le richieste che arrivano sul tuo ip pubblico saranno girate sul firewall, tutto qui
    When I was young I used to pray for a bike. Then I realized that God doesn't work that way. So I stole a bike and prayed for forgiveness.

  6. #6
    Utente di HTML.it
    Registrato dal
    Nov 2005
    Messaggi
    598
    ok grazie mille
    Soffrire sempre mollare mai

  7. #7
    Utente di HTML.it
    Registrato dal
    Nov 2005
    Messaggi
    598
    Siccome abito di fronte al mio ufficio vorrei installare un router wi-fi,secondo voi vista la configurazione di rete dove dovrei installarlo nella lan o in wan?
    Il router mi servirà solo ed esclusivamente per monitorare i server nel fine settimana in caso la linea pubblica vada giù e quindi non vi sia adsl (cosa già successa il mese scorso)
    Soffrire sempre mollare mai

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.