Torna indietro   Hardware Upgrade Forum > Altre Discussioni > Amministrazione e Configurazione Server

SAP cambia pelle: cloud, intelligenza artificiale e clean core al centro della nuova strategia
SAP cambia pelle: cloud, intelligenza artificiale e clean core al centro della nuova strategia
SAP Sapphire 2024 Barcellona, l’evento annuale dell’azienda, ci ha dato l’occasione per approfondire i punti principali della strategia di SAP: cloud, intelligenza artificiale e clean core. Cambia profondamente il modo di interpretare tecnologie e processi, con al centro l’IA
Recensione HUAWEI MatePad 11.5''S, con il display PaperMatte si scrive come sulla carta
Recensione HUAWEI MatePad 11.5''S, con il display PaperMatte si scrive come sulla carta
HUAWEI MatePad 11,5''S è il nuovo tablet tuttofare di Huawei. Un device che adotta un display PaperMatte offrendo un'esperienza di scrittura e lettura simile alla carta, e vantando al contempo funzionalità pensate per la produttività come due accessori dedicati fra pennino e tastiera magnetica. Lo abbiamo provato e vi raccontiamo tutto quello che c'è da sapere nella nostra recensione completa.
Recensione HONOR 200 Pro: potrete fare ritratti da fotografo professionista! 
Recensione HONOR 200 Pro: potrete fare ritratti da fotografo professionista! 
HONOR sorprende il mercato dei medio gamma e lo fa con il nuovo HONOR 200 Pro, uno smartphone che sa fotografare ritratti professionali grazie ad un lavoro di Intelligenza Artificiale e di ottimizzazione realizzato in collaborazione con lo studio Harcourt di Parigi. Lo abbiamo messo in prova e questi sono i risultati.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-11-2013, 15:08   #1
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 20927
consiglio VPN

Avrei un dubbio

devo creare una vpn fra 3 uffici principalmente per la condivisione di cartelle (classico uso della vpn per mettere in comunicazione le lan dei vari uffici con un serverino 2008r2 che fà praticamente solo da file server e poco altro

visto che sulla lan non ci sono solo pc ma anche sistemi embedded che devono essere in grado di leggere / scrivere file sul server chiedo consiglio su cosa fare


1) vpn software esponendo il server come bastion host
2) recuperare un trittico di vecchi catorci (aka vecchi pc di segretarie roba da p4 e athlon xp) e usarli per la vpn

3) firewall vpn hardware


ora la 3 mi piace molto di più per una maggiore robustezza agli utenti (aka non ci mettono le mani) e per la totale trasparenza ma non ho idea dei costi visto che comunque il sistema deve costare poco c'è da dire che il traffico sulla vpn sarebbe molto ridotto (ci saranno 20 sistemi collegati in totale e pochi mb di traffico scambiato al giorno potrei cavarmela con dei netgear FVS318GE )
la 1 non mi piacerebbe troppo visto comunque la presenza di dati sensibili sul server lo preferirei all'interno della rete mentre sulla 2 ho seri dubbi sull'affidabilità delle macchine e sulla certezza che non me le tocchino

ergo voi cosa scegliereste? e mi sapreste consigliarmi un sw windows per la 1) un sw / distro per la 2 oppure qualche pezzo di ferro non troppo costoso per la 3?

purtroppo saranno una decina di anni che non ci metto mano sulle vpn

gracias
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000

Ultima modifica di !fazz : 27-11-2013 alle 15:23.
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2013, 15:41   #2
intruder_it
Member
 
Iscritto dal: Jul 2001
Città: Milano
Messaggi: 166
Mah, direi la 3.

Prendi 3 Watchguard su ebay e ci tiri un IPSec.
__________________
./AMD Ryzen 9 7900x3d, MSI X670E Carbon, 64 GB DDR5 6000Mhz Trident Z, RTX 4090 Waterforce, 4TB WD SN770, Phanteks G500A, Seasonic Prime 1000W, EK Elite 360.

./Intel i7-5820K @ 5.0Ghz, Asus Rampage V Extreme, 32 GB DDR4 2133Mhz Vengeance LPX, RTX 2070 Super, 960GB SSD Mainstream Enterprise SLC, Corsair 450D, Corsair AX860, Corsair H110 Hydro.
intruder_it è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2013, 19:58   #3
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Per la 3 routerboard o Draytek non ti costa neppure molto.

Nel caso vuoi ripiegare sulla 2 -> pfSense

Nel caso della 1 -> VPN IPSEC di Windows Server (in ogni caso sconsiglio questa soluzione)


La soluzione migliore secondo me è un ibrido tra 2 e 3: prenderei 3 Watchguard (anche 100mb) su ebay e gli installerei pfSense con OpenVPN
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2013, 20:51   #4
degli
Senior Member
 
L'Avatar di degli
 
Iscritto dal: Oct 2005
Città: Texas
Messaggi: 474
puoi anche prendere dei juniper su ebay a 30 euro cada uno e sei bello che apposto, altrimenti se hai i pc linux+openvpn
__________________
Ho concluso con: tzitzos, maradona22, shark555, bucci1980, skiocink, GDT, angelodm
degli è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2013, 21:31   #5
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 2885
Quote:
Originariamente inviato da !fazz Guarda i messaggi
devo creare una vpn fra 3 uffici principalmente per la condivisione di cartelle (classico uso della vpn per mettere in comunicazione le lan dei vari uffici con un serverino 2008r2 che fà praticamente solo da file server e poco altro
...
been there, done that: openvpn su qualunque router che faccia girare bene dd-wrt o ancora meglio openwrt
costo irrisorio+flessibilità di openwrt, in 2 anni mai un minuto di down
completamente trasparente, accendi il router e va
cheers
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2013, 22:31   #6
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6517
Premetto che nemmeno io ho una grande cultura in terma di VPN, io fossi in te farei una vpn SSL con OpenVPN, senza usare OS dedicati (es pfsense, openwrt o robe del genere).
Ti devi sbattere un po' di più sulla configurazione ma avrai qualcosa di più flessibile e gestibile in caso di modifiche future.

Personalmente ho sempre considerato le vpn IPsec una enorme seccatura in termini di configurazione di rete, apertura porte etc etc...
Una vpn ssl con un certificato sufficientemente robusto ti permette di ottenere la medesima sicurezza con molti meno sbattimenti, con un canale ben definito e limitato, facile e relativamente sicuro da esporre online.
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 06:55   #7
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da barzokk Guarda i messaggi
been there, done that: openvpn su qualunque router che faccia girare bene dd-wrt o ancora meglio openwrt
costo irrisorio+flessibilità di openwrt, in 2 anni mai un minuto di down
completamente trasparente, accendi il router e va
cheers
Non so che router usassi, ma con openwrt o ddwrt basta poca banda per saturare la CPU. E per avere qualcosa di decente (visto anche che dice di usare share Windows) servono almeno 2MB in up, forse anche di più..

@tasslehoff:
Dipende cosa vuole ottenere e che grado di dimestichezza ha con linux/bsd. In ogni caso secondo me è meglio avere hardware dedicato per un firewall/router che non svolga altri compiti. E introducendo un so come pfSense ad esempio potrebbe giovare in modo semplice di molte altre feature interessanti che adesso non sta usando (content filtering, captive Portal per dirne due..)

Inviato dal mio Nexus 5 con Tapatalk
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 07:56   #8
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 20927
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Non so che router usassi, ma con openwrt o ddwrt basta poca banda per saturare la CPU. E per avere qualcosa di decente (visto anche che dice di usare share Windows) servono almeno 2MB in up, forse anche di più..

@tasslehoff:
Dipende cosa vuole ottenere e che grado di dimestichezza ha con linux/bsd. In ogni caso secondo me è meglio avere hardware dedicato per un firewall/router che non svolga altri compiti. E introducendo un so come pfSense ad esempio potrebbe giovare in modo semplice di molte altre feature interessanti che adesso non sta usando (content filtering, captive Portal per dirne due..)

Inviato dal mio Nexus 5 con Tapatalk
grazie dei consigli, adesso devo valutare un attimo con il capo costi ecc ecc

per linux & co nessun problema sono un pelo arrugginito ma ho usato per anni gentoo stage 2 devo vedre

io starei per hw dedicato e soprattutto nato per fare vpn e firewall meno sbattimenti anche se costa un pelo di più si recupera in tempo perso (fare 300 km di autostrada se si incarta qualcosa non è mai piacevole)
dei netgear FVS318GE che ne pensate? non saranno i migliori ma li posso avere senza troppi sbattimenti (aka aprire un nuovo fornitore farmelo autorizzate e tutte le menata burocratiche che escludono anche ebay & co)
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 11:17   #9
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 2885
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Non so che router usassi, ma con openwrt o ddwrt basta poca banda per saturare la CPU. E per avere qualcosa di decente (visto anche che dice di usare share Windows) servono almeno 2MB in up, forse anche di più..
e cosa può farci il router se hai una ADSL con up a 512 ?
A me va a banda piena sulla ADSL. Che però è lenta. Però funziona.
Poi fazz dice traffico di pochi MB, e sistemi embedded che scrivono sul server, quindi anche una normale ADSL va bene.
E comunque il router mica devi usarlo per forza per far passare tutto il traffico internet, puoi anche usarlo su una rete già esistente per fare solo da client/server OpenVPN

Non so se con l'hardware dedicato si risparmia tempo, oppure si smadonna di più.
Perchè il più delle volte io ho bisogno di customizzare qualcosa, e l'open source sono sicuro che me lo permette.
D'altra parte il setup del tutto, non è proprio proprio banale, fra certificati, chiavi, dove metto questo, dove metto quello, TUN o TAP, bridge e broadcast, c'è da studiare
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 11:22   #10
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 20927
Quote:
Originariamente inviato da barzokk Guarda i messaggi
e cosa può farci il router se hai una ADSL con up a 512 ?
A me va a banda piena sulla ADSL. Che però è lenta. Però funziona.
Poi fazz dice traffico di pochi MB, e sistemi embedded che scrivono sul server, quindi anche una normale ADSL va bene.
E comunque il router mica devi usarlo per forza per far passare tutto il traffico internet, puoi anche usarlo su una rete già esistente per fare solo da client/server OpenVPN

Non so se con l'hardware dedicato si risparmia tempo, oppure si smadonna di più.
Perchè il più delle volte io ho bisogno di customizzare qualcosa, e l'open source sono sicuro che me lo permette.
D'altra parte il setup del tutto, non è proprio proprio banale, fra certificati, chiavi, dove metto questo, dove metto quello, TUN o TAP, bridge e broadcast, c'è da studiare
si il traffico sulla vpn è veramente roba da poco la stima è di 15-20MB al giorno + altrettanti di notte per il backup il tutto con adsl standard a 7 Mb niente di trascendentale e niente utilizzi strani solo cartelle condivise
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 16:53   #11
taurus
Member
 
L'Avatar di taurus
 
Iscritto dal: Dec 1999
Messaggi: 260
Il quadro che hai fatto è abbastanza completo e per le risorse che metti in campo direi che il compromesso è la creazione di tunnel IPSEC con pfSense. Il tutto è abbastanza fattibile senza essere dei massimi esperti di vpn e reti visto che l'interfaccia web è veramente completa e funzionale (oltre a trovare molta documentazione).
OpenVPN in linea di massima è più sicuro di ipsec ma solo per il fatto che ti obbliga ad utilizzare dei certificati (con ipsec puoi utilizzare delle psk condivise), nel momento in cui usi un certificato con ipsec i sistemi sono equiparabili come sicurezza.
La mia soluzione sicura-ipsec:
- 3 tunnel ipsec psk (mutual-psk, psk abbastanza lunghina e carina) con protocollo SHAX-AESXXX (più sali di crittografia più è sicura ovviamente ma a discapito della banda e di utilizzo di cpu, sha è l'hash - aes è il crypt). Ricorda che più sali di crittografia più banda verrà utilizzata (es. 20MB ->30MB-40MB-50MB...) quindi occhio. In ogni caso il tunnel ipsec si compone su 2 fasi quindi sipuò instaurare il phase1 forte e la phase2 più debole (serve per l'autenticazione NEL tunnel).
Sempre riguardo alle risorse, un hardware con processore aes (es. gli embedded amd geode (alix e co.) hanno un crypt engine aes all'interno che effettua un forte offload del tunnel (per le prestazioni che hanno ovviamente).
- attenzione alle subnet con i vari tunnel, anche se ipsec può essere nattato, la best p consiste nell'avere 3 sottoreti differenti (a differenza dell'openvpn che natta nativamente).
Mi son accorto che ho scritto troppo rispetto alla tua domanda.
Per me ipsec, su 3 pfSense veloce da configurare e solido.
Ciao.
P.s. Dimenticavo: è un leggero sbattimento in più ma piuttosto di una porcata di embedded come netgear, spendi un pochino in più e prendi una alix o simili (soekris..) e configuri il tutto.
__________________
"There is no quiet before the tempest, there is only tempest"

Ultima modifica di taurus : 28-11-2013 alle 16:58.
taurus è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 17:42   #12
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 20927
Quote:
Originariamente inviato da taurus Guarda i messaggi
Il quadro che hai fatto è abbastanza completo e per le risorse che metti in campo direi che il compromesso è la creazione di tunnel IPSEC con pfSense. Il tutto è abbastanza fattibile senza essere dei massimi esperti di vpn e reti visto che l'interfaccia web è veramente completa e funzionale (oltre a trovare molta documentazione).
OpenVPN in linea di massima è più sicuro di ipsec ma solo per il fatto che ti obbliga ad utilizzare dei certificati (con ipsec puoi utilizzare delle psk condivise), nel momento in cui usi un certificato con ipsec i sistemi sono equiparabili come sicurezza.
La mia soluzione sicura-ipsec:
- 3 tunnel ipsec psk (mutual-psk, psk abbastanza lunghina e carina) con protocollo SHAX-AESXXX (più sali di crittografia più è sicura ovviamente ma a discapito della banda e di utilizzo di cpu, sha è l'hash - aes è il crypt). Ricorda che più sali di crittografia più banda verrà utilizzata (es. 20MB ->30MB-40MB-50MB...) quindi occhio. In ogni caso il tunnel ipsec si compone su 2 fasi quindi sipuò instaurare il phase1 forte e la phase2 più debole (serve per l'autenticazione NEL tunnel).
Sempre riguardo alle risorse, un hardware con processore aes (es. gli embedded amd geode (alix e co.) hanno un crypt engine aes all'interno che effettua un forte offload del tunnel (per le prestazioni che hanno ovviamente).
- attenzione alle subnet con i vari tunnel, anche se ipsec può essere nattato, la best p consiste nell'avere 3 sottoreti differenti (a differenza dell'openvpn che natta nativamente).
Mi son accorto che ho scritto troppo rispetto alla tua domanda.
Per me ipsec, su 3 pfSense veloce da configurare e solido.
Ciao.
P.s. Dimenticavo: è un leggero sbattimento in più ma piuttosto di una porcata di embedded come netgear, spendi un pochino in più e prendi una alix o simili (soekris..) e configuri il tutto.
ti ringrazio anche se non mi è molto chiaro il discorso sulla banda (da quanto mi ricordi l'uso di aes non comporta un così elevato overhead del payload)

le schede che proponi sono carine ma costano comunque il 50% in più di una soluzione embedded e alla la flessibilità non è una caratteristica richiesta (ma mi prude di comprarne una per uso personale, ci potrei fare un bel serverino con quella bestiola
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2013, 18:21   #13
taurus
Member
 
L'Avatar di taurus
 
Iscritto dal: Dec 1999
Messaggi: 260
Quote:
Originariamente inviato da !fazz Guarda i messaggi
ti ringrazio anche se non mi è molto chiaro il discorso sulla banda (da quanto mi ricordi l'uso di aes non comporta un così elevato overhead del payload)

le schede che proponi sono carine ma costano comunque il 50% in più di una soluzione embedded e alla la flessibilità non è una caratteristica richiesta (ma mi prude di comprarne una per uso personale, ci potrei fare un bel serverino con quella bestiola
Si in effetti son stato un po' impreciso da quel punto di vista: diciamo che il trasporto su ipsec aes ha un'efficienza che varia dal 92 all'84% (abbastanza pessimistico, in base alla dimensione del pacchetto), quindi sì nel tuo caso la perdita non è eccessiva.
Per quanto riguarda l'appliance, da una ricerca veloce sul web ho visto che il FVS318GE costa più di 100 euro (115-120). Una alix 2d13 si trova a 86 ivata (o anche di meno forse), il case una decina, l'alimentatore dipende da quale: se non ricordo male ha un range 9-18v 1,5A minimo con connettore standard, una cf da 8GB da 10 euro e sei allo stesso prezzo (escluso il tuo tempo). Oltre a queste considerazioni metti in conto che molte volte appliance tipo netgear implementano vpn non standard che portano alla completa non interoperabilità con molti firewall (cisco, hp, paloalto, fortigate etc etc (in ordine di importanza)).
Ovviamente hai out-of-the-box un Firewall con la F maiuscola (chiamiamolo un next generation firewall "limitato", come piace chiamare ai commerciali i nuovi firewall all in one) con tutto quello che ne deriva.
Una precisazione: la 2d13 dovrebbe supportare un bw filtering di circa 70-80Mb/s, non di più ed un cumulativo di tunnel ipsec per 40-50Mb/s in aes (da verificare più attentamente, non ricordo bene).
A te la scelta, non so come si evolverà l'infrastruttura ma le maggiori cause di disastri son date dall'incompatibilità tra firewall. Esperienza personale su pfSense: 15 ipsec tra 3DES a AES256 con cisco di tutti modelli (da ASA 5505 a 5555, fortigate (che han problemi anche con i cisco) ed ovviamente pfSense).
A te la scelta.
P.s. Dai, ho fatto un po' di pubblicità ai ragazzi di pfSense, se lo meritano.
__________________
"There is no quiet before the tempest, there is only tempest"
taurus è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


SAP cambia pelle: cloud, intelligenza artificiale e clean core al centro della nuova strategia SAP cambia pelle: cloud, intelligenza artificial...
Recensione HUAWEI MatePad 11.5''S, con il display PaperMatte si scrive come sulla carta Recensione HUAWEI MatePad 11.5''S, con il displa...
Recensione HONOR 200 Pro: potrete fare ritratti da fotografo professionista!  Recensione HONOR 200 Pro: potrete fare ritratti ...
I robot tagliaerba che nascono in Italia: visita nella sede (e nella fabbrica) di Stiga I robot tagliaerba che nascono in Italia: visita...
Nutanix .NEXT 2024: oltre l'iperconvergenza per rimpiazzare VMware Nutanix .NEXT 2024: oltre l'iperconvergenza per ...
Alpine A290, la prima Dream Car è...
Embracer ha chiuso Pieces Interactive, s...
Il ransomware ferma gli ospedali di Lond...
Phison PS5031-E31T: nel 2025 arriveranno...
Bethesda: altre espansioni della storia ...
E4 Computer Engineering potenza Franklin...
TIKTAG è il nuovo attacco all'ese...
'Avvisi sui danni causati dai social med...
Radeon RX 7800 XT e 7900 XTX: XFX rilasc...
Boom di consegne per gli smartphone econ...
ASUS: overclock estremo nella fascia ent...
TDK, il materiale per le batterie allo s...
Dragon Age: The Veilguard è ambie...
HP o ASUS, 2 portatili creator in promo ...
Nikon Z6 III fa il salto di qualit&agrav...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:14.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v