NETGEAR is aware of a growing number of phone and online scams. To learn how to stay safe click here.
Sicurezza
13 TopicsCreare una rete affidabile scegliendo il giusto partner
Il collegamento alla rete delle piccole imprese una volta era sinonimo di confusione e difficoltà ed era necessario un tecnico per installare e configurare fisicamente i dispositivi. Oggi la situazione è notevolmente cambiata e anche le piccole imprese possono contare su soluzioni gestibili completamente da remoto, ovunque ci si trova. La cura e l’attenzione per i dispositivi di rete, rispetto al passato, sono in aumento e ciò dipende dalla necessità di connessioni migliori, di WiFi stabile, di banda larga, di sicurezza e di facilità di installazione. Questa esigenza riguarda chiunque lavori da remoto, non solo da casa. Le domande che ci poniamo: Come possono le persone continuare a essere produttive anche se non lavorano in ufficio? Come possiamo consentire una comunicazione più efficace? Come possiamo semplificare il lavoro da casa? Come possiamo semplificare la gestione della rete per il team IT? NETGEAR non è certo nota per produrre fotocamere o cuffie USB, ma senza le nostre competenze di rete nessuno potrebbe fare riunioni online o videochiamate senza problemi. Creare una partnership Quando si parla di dispositivi di rete, sono tante le aziende che possono essere considerate, ma la risposta giusta non deve essere cercata solo nelle specifiche tecniche del prodotto o nel prezzo. Bisogna considerare altresì l’impegno totale che l’azienda profonde nella creazione del prodotto stesso. È ovvio che i prodotti devono essere all'altezza, ma oggi la situazione è più complessa ed é più giusto creare un rapporto di partnership con le aziende in un’ottica di lungo periodo, in modo da ottenere una collaborazione più efficace e produttiva. NETGEAR è in attività da quasi 25 anni nel suo settore. Il networking non è solo una divisione della nostra azienda, è la nostra azienda. Abbiamo prodotti che sono leader di mercato e siamo votati all’innovazione, non a caso abbiamo lanciato per primi la tecnologia WiFi 6 e il mesh wireless e, al tempo stesso, offriamo il tipo di servizio e supporto che vorremmo ricevere noi stessi. In questi giorni, i nostri dipendenti utilizzano prodotti e servizi NETGEAR per lavorare da casa produttivamente, come se fossimo tutti nello stesso ufficio. Il nostro team di supporto, i forum della community, le opzioni di servizio ProSUPPORT per i clienti e un team dedicato ai servizi di ingegneria Pro AV dimostrano che ci impegniamo ad aiutarvi in ogni modo possibile. Prodotti utili Il networking si è evoluto da elemento misterioso e criptico a qualcosa alla portata di tutti. Ciò non vuol dire affatto che non siano più necessari professionisti formati, anzi, in alcuni casi è più semplice e consigliato affidarsi a un partner qualificato per creare la propria rete. A qualsiasi categoria tu appartenga, abbiamo la soluzione per te. NETGEAR è nota in tutto il mondo per fantastici switch, router wireless e access point. Nel corso degli anni, abbiamo venduto più dispositivi di rete aziendale di quanti ce ne siano al mondo. Aiutiamo anche i dipendenti ad accedere a Internet ovunque si trovino grazie ai nostri hotspot. NETGEAR offre la più ampia selezione di switch con PoE (Power over Ethernet) rispetto a qualsiasi altro produttore, consentendoti di eliminare fisicamente gli alimentatori per access point, telefoni fissi, telecamere, serrature e persino apparecchi di illuminazione. E la nostra piattaforma di gestione Insight fornisce ai proprietari e agli integratori, la certazza di fornire una gestione della rete senza preoccupazioni. I prodotti e i servizi NETGEAR aiutano le piccole imprese e gli integratori a soddisfare le esigenze delle aziende che hanno stanno investendo sul lavoro da casa attraverso: Comunicazione più rapida e affidabile Accesso sicuro alle risorse da remoto Corretta separazione delle reti domestiche e aziendali Facile gestione dei dispositivi di rete Dipende da noi Le esigenze di rete delle piccole imprese sono cambiate. Non si tratta più solo di quale prodotto ha la caratteristica di cui hai bisogno, devi fidarti di un partner che guida il settore ed è consapevole delle tue esigenze Fai affidamento su NETGEAR per la tua rete di piccole imprese. Contattaci allo 02 911 980 01 oppure scrivici a subito@netgear.it2.4KViews0likes0CommentsSwitch PoE: aumentare la sicurezza senza aumentare i costi
Quali soluzioni per la sicurezza della propria azienda? Le aziende, grandi o piccole che siano, hanno 2 soluzioni per realizzare la videosorveglianza: assumere personale dedicato oppure installare delle telecamere. La prima soluzione può essere abbastanza costosa per le piccole aziende; mentre con le odierne telecamere di sicurezza è possibile usufruire di una serie di vantaggi. Queste telecamere sono alimentate, collegate e controllate in tre modi principali: via cavo, alimentazione a batteria o Power over Ethernet (PoE). Ognuno ha i suoi svantaggi e benefici. Il PoE può essere il modo più economico per alimentare perché se si sceglie una soluzione cablata, è più che probabile che sarà necessario un'elettricista e se la propria struttura non è cablata, il che può essere costoso e richiedere tempo. I sistemi a batteria richiedono una manutenzione costante per la ricarica e la sostituzione periodica. Inoltre, nella maggior parte dei casi richiedono un componente cablato per la trasmissione video. Le telecamere compatibili con PoE, dai modelli IP di base a quelle più sofisticate a infrarossi, possono essere alimentate, collegate e controllate tutte con un singolo cavo Ethernet. Generalmente non è richiesto alcun elettricista, permesso di costruzione o manutenzione periodica. La prossima domanda è: di quanta energia hai bisogno oggi, domani e tra 5 anni? NETGEAR ha le soluzioni per soddisfare le crescenti esigenze energetiche per il futuro con switch flessibili PoE capaci di fornire l'energia di cui hai bisogno, quando ne hai bisogno, senza dover interrompere il budget con un nuovo acquisto di switch ogni volta che è necessario un aggiornamento. Per maggiori informazioni https://www.netgear.it/landings/poe/8.4KViews0likes0CommentsAccesso immediato alla VPN e sicurezza
Quanto è importante per te la sicurezza? Scegliere la sicurezza di una VPN per proteggere le informazioni sensibili della tua azienda e garantire protezione ad ogni accesso è una misura di sicurezza supplementare se lavori su una rete sicura, ma è di fondamentale importanza utilizzare le VPN su connessioni Wi-Fi pubbliche aperte come quelle di bar, alberghi e aeroporti. La configurazione delle soluzioni VPN oggi disponibili, però, può essere lunga e noiosa, oltre che complicata da implementare per le piccole aziende che non hanno un reparto IT. Per questo motivo NETGEAR ha lanciato il Router Insight Instant VPN Business, che può essere installato e gestito totalmente attraverso l'app Insight. VANTAGGI Facilità di Installazione perché non richiede particolari competenze IT per la configurazione; Protezione Completa grazie ad un firewall integrato che impedisce accessi non autorizzati alla rete; Gestione Semplificata grazie a NETGEAR Insight, un ecosistema che permette di rilevare, configurare e monitorare l’intera rete attraverso un’unica interfaccia. Per saperne di più, clicca qui1.8KViews0likes0CommentsMAC ACL con un GS728TPv2
Buongiorno a tutti, ho una rete molto simile a quella mostrata in questa figura: in cui il mio switch si trova in un rack che è condiviso con altre persone dello stesso edificio. Chiunque abbia accesso al rack potrebbe attaccarsi con un cavo allo switch ed avere accesso alla rete. Purtroppo non posso spostarlo in un'altra zona. Nella rete ci sono connessi alcuni computer fissi, nas e stampante e un access point per il wifi. Allo switch arriva un cavo ethernet dal mio ISP, che gestisce anche DHCP e firewall. A parte questo, la rete è molto piccola (si parla di 6 massimo 7 dispositivi connessi via cavo, situazione che non cambierà in futuro) La mia idea per evitare che chiunque acceda al rack possa accedere alla rete era di definire una ACL sullo switch, tenendo una lista di MAC address di tutti i sistemi autorizzati ad accedere alla rete ethernet (non wifi, credo sia sufficiente avere il MAC della ethernet dell'access point). Non mi è molto chiaro come definire questa ACL sul mio switch. La mia ipotesi di configurazione sarebbe inserire in Security -> ACL -> ACL Wizard due regole per ognuno dei MAC address nella rete, del tipo 1. ACL based on destination MAC con permit 2. ACL based on source MAC con permit e una regola finale con deny per tutti gli altri, ma non mi è ben chiaro che valori andrebbero nella maschera da compilare con gli indirizzi, in particolare non mi è proprio chiaro la voce "match every" e la "binding direction". Avete mai avuto la necessità di configurare in questo modo uno switch? è possibile farlo con il mio modello (GS728TPv2)? grazie mille in anticipo2.7KViews0likes3CommentsProblema strano log e continue disconnessioni da internet
Buongiorno, ho avuto varie disconnessioni della rete ieri, disconnessioni che non erano dovute alla connettività esterna del fornitore di servizi internet (ho 4 linee di gestori diverse collegati sulla wan). Visto che negli ultimi 4 anni non è mai capitata una cosa simile, ho verificato nel log e, putroppo, non ho trovato nulla se non queste attività del kernel. In ufficio, per via delle festività, non c'era nessuno collegato alla rete, se non alcuni server. Qualcuno può dirmi se è normale o se devo supporre un attacco esterno? In particolar modo, cosa significano le righe (ne metto solo alcune, ma in realtà ci sarebbero 10 pagine di righe simili generate tutte nello stesso intervallo di tempo): Tue Jan 1 23:14:05 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_get(tp a80000041e535980,handle 0x00000000) Wed Jan 2 01:52:51 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:52:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:52:16 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: no IPv6 routers present Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:ff:28:cc:56 mcast address to master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 01:00:5e:00:00:01 mcast address to master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:00:00:00:01 mcast address to master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: Setting MAC address to e4 f4 c6 28 cc 56. Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device unregistering: eth0.3 Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device down: eth0.3 Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from vlan interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from vlan interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from vlan interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:ff:28:cc:56 mcast address to master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 01:00:5e:00:00:01 mcast address to master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:00:00:00:01 mcast address to master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: Setting MAC address to e4 f4 c6 28 cc 56. Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device unregistering: eth0.3 Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device down: eth0.3 Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from vlan interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from vlan interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from master interface Wed Jan 2 01:52:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from vlan interface Wed Jan 2 01:51:56 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: no IPv6 routers present Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:ff:28:cc:56 mcast address to master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 01:00:5e:00:00:01 mcast address to master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:00:00:00:01 mcast address to master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: Setting MAC address to e4 f4 c6 28 cc 56. Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device unregistering: eth0.3 Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device down: eth0.3 Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from vlan interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from vlan interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from vlan interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:ff:28:cc:56 mcast address to master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 01:00:5e:00:00:01 mcast address to master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: add 33:33:00:00:00:01 mcast address to master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: Setting MAC address to e4 f4 c6 28 cc 56. Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device unregistering: eth0.3 Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] IPsec: device down: eth0.3 Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:00:00:00:01 mcast address from vlan interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 01:00:5e:00:00:01 mcast address from vlan interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from master interface Wed Jan 2 01:51:46 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] eth0.3: del 33:33:ff:28:cc:56 mcast address from vlan interface Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 11024 is big. Consider r2q change. Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] p->perfect 0000000000000000 p->h a80000041884fc00 Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_dump(tp a80000041e4f1e80,fh 0x0,skb a80000041ea2b980,t a80000041757f010),p a8000004186b1b00,r 0000000000000000,b a80000041757f038 Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_change(tp a80000041e4f1e80,handle 0x00000000,tca a80000041fc38a80,arg a8000004168ab950),opt a800000417da3430,p a8000004186b1b00,r 0000000000000000,*arg 0x0 Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_get(tp a80000041e4f1e80,handle 0x00000000) Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_init(tp a80000041e4f1e80) Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_delete(tp a80000041e4f1e80,arg 0xa8000004186b1508),p a8000004186b1b00,f 0000000000000000 Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_walk(tp a80000041e4f1e80,walker a800000417217900),p a8000004186b1b00 Wed Jan 2 01:51:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_destroy(tp a80000041e4f1e80),p a8000004186b1b00 Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 11024 is big. Consider r2q change. Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] p->perfect 0000000000000000 p->h a800000417da3400 Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_dump(tp a80000041e4f1e80,fh 0x0,skb a800000418b0c680,t a8000004172e0010),p a8000004186b1b00,r 0000000000000000,b a8000004172e0038 Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_change(tp a80000041e4f1e80,handle 0x00000000,tca a80000041fc38a80,arg a8000004179ff950),opt a800000417da3630,p a8000004186b1b00,r 0000000000000000,*arg 0x0 Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_get(tp a80000041e4f1e80,handle 0x00000000) Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_init(tp a80000041e4f1e80) Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_delete(tp a80000041e4f1e80,arg 0xa8000004186b1508),p a8000004186b1b00,f 0000000000000000 Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_walk(tp a80000041e4f1e80,walker a8000004168ab900),p a8000004186b1b00 Wed Jan 2 01:50:21 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_destroy(tp a80000041e4f1e80),p a8000004186b1b00 Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 11024 is big. Consider r2q change. Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] p->perfect 0000000000000000 p->h a800000417da3600 Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_dump(tp a80000041e4f1e80,fh 0x0,skb a800000418b0cb00,t a800000416778010),p a8000004186b1b00,r 0000000000000000,b a800000416778038 Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_change(tp a80000041e4f1e80,handle 0x00000000,tca a80000041fc38a80,arg a800000417ce3950),opt a800000418fae030,p a8000004186b1b00,r 0000000000000000,*arg 0x0 Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_get(tp a80000041e4f1e80,handle 0x00000000) Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_init(tp a80000041e4f1e80) Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_delete(tp a80000041e4f1e80,arg 0xa8000004186b1508),p a8000004186b1b00,f 0000000000000000 Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_walk(tp a80000041e4f1e80,walker a80000041695f900),p a8000004186b1b00 Wed Jan 2 01:49:31 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_destroy(tp a80000041e4f1e80),p a8000004186b1b00 Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 11024 is big. Consider r2q change. Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] p->perfect 0000000000000000 p->h a800000418fae000 Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_dump(tp a80000041e4f1e80,fh 0x0,skb a800000416d74080,t a8000004174b3010),p a8000004186b1b00,r 0000000000000000,b a8000004174b3038 Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_change(tp a80000041e4f1e80,handle 0x00000000,tca a80000041fc38a80,arg a80000041826f950),opt a800000417da3230,p a8000004186b1b00,r 0000000000000000,*arg 0x0 Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_get(tp a80000041e4f1e80,handle 0x00000000) Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_init(tp a80000041e4f1e80) Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_delete(tp a800000416ee3880,arg 0xa80000041ea6b608),p a80000041e4f1e80,f 0000000000000000 Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_walk(tp a800000416ee3880,walker a800000417bf7900),p a80000041e4f1e80 Wed Jan 2 01:48:06 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_destroy(tp a800000416ee3880),p a80000041e4f1e80 Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 11024 is big. Consider r2q change. Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] p->perfect 0000000000000000 p->h a800000418fae000 Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_dump(tp a800000416ee3880,fh 0x0,skb a800000416f23800,t a800000417680010),p a80000041e4f1e80,r 0000000000000000,b a800000417680038 Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_change(tp a800000416ee3880,handle 0x00000000,tca a80000041fc38a80,arg a8000004167ef950),opt a800000417da3430,p a80000041e4f1e80,r 0000000000000000,*arg 0x0 Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_get(tp a800000416ee3880,handle 0x00000000) Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_init(tp a800000416ee3880) Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_delete(tp a800000416ee3880,arg 0xa80000041ea6b608),p a80000041e4f1e80,f 0000000000000000 Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_walk(tp a800000416ee3880,walker a800000417283900),p a80000041e4f1e80 Wed Jan 2 01:45:36 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] tcindex_destroy(tp a800000416ee3880),p a80000041e4f1e80 Wed Jan 2 01:44:56 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 11024 is big. Consider r2q change. Wed Jan 2 01:44:56 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] HTB: quantum of class 10001 is big. Consider r2q change. Wed Jan 2 01:44:56 2019((GMT+0100)) [SRX5308][Kernel][KERNEL] p->perfect 0000000000000000 p->h a800000417da3400 Fatemi sapere per favore se il router è stato compromesso, oppure se posso stare tranquillo. Se questo modello a vostro avviso è da sostituire con qualcosa di più nuovo e sicuro, ditemelo perchè la sicurezza per me è fondamentale. Grazie, Alessio.1.6KViews0likes3CommentsLink protetto tra due GS724T
Buon giorno a tutti, mi scuso in anticipo se la domanda è già stata fatta o sembre/ è "stupida", ma non sono uno specialista del settore. Ho la seguente necessità per cui avrei bisogno il supporto di persone molto più esperte come voi. Ho una linea di rete che dal mio appartamento va nella mia cantina/box. Vorrei assicurarmi che chiunque intercetti la linea ( che passa ovviamente in canaline dedicate, ma tecnicamente accessibili) possa "tagliando e cablando" inserirsi sulla mia rete domestica. Ho a disposizione due GS724T e pensavo che i due switch potessere creare un link protetto da mac address tra loro due, ovvero tagliando il cavo, il "pc" collegato fosse respinto. ho visto che ci sono specifici menù ma non ci capisco una cavolo. Inoltre ho avuto modo di sperimentare una protezione simile dove lo switch spegneva la porta se il mac address del portatile non fosse stato prima registrato. qualcuno da darmi delle indicazioni su cosa e come fare, sempre che sia possibile? Grazie mille a tutti voi RicFVS318 ProSafe VPN Firewall
Salve, ho configurato una VPN utilizzando il wizard del firewall. Come client sto utilizzando il NETGEAR VPN Client Professional. Il tunnel si attiva ma non riesco a pingare nessun indirizzo sulla rete remota; esaminando i log del firewall noto che la richiesta di ping arriva ma il pacchetto non viene ritrasmesso. Inoltre mi viene assegnato un IP che non appartiene alla subnet della rete remota. In attesa di un riscontro, ringrazio cordialmente2.8KViews0likes5CommentsSRX5308 - impostare dhcp su seconda sottorete e statico su prima
Salve ho un dispositivo srx5308 impostato nel seguente modo: 2 connessioni wan1 e wan2 in balancing mode - round robin; 1 vlan di default: 192.168.2.X senza dhcp sulla porta member 1. Vorrei creare una seconda vlan sempre sulla porta 1 in modo tale che tutti i dispositivi con ip statico abbiano ip su sottorete (vlan1) 192.1.68.2.x e tutti gli altri dispositivi con dhcp attivo abbiano ip su sottorete (vlan2) 192.168.7.X. Si può realizzare una configurazione di questo tipo? Grazie1.2KViews0likes1CommentConfigurazione due LAN e 2 WAN
Buongiorno a tutti, da qualche mese in azienda abbiamo acquistato il NETGEAR PROSAFE SRX5308, configurando due LAN e due WAN per gestire due uffici differenti con la stessa linea. La prima LAN ha le impostazioni classiche, con un IP identificativo (192.168.X.1), 10 IP (da X.1 a X.10) riservati alle impostazioni statiche per Server o altri hardware, e 190 IP per l'assegnazione dinamica tramite DHCP (da X.11 al X.200). Tali impostazioni hanno sempre funzionato, e funzionano tutt'ora. La WAN 1 invece è stata impostata fissa su uno dei 10 NAT sotto 192.168.Y.Z. Avevamo acquistato tale dispositivo proprio considerando l'esigenza di dover configurare un doppio ufficio (nella stessa sede), in quanto il vecchio NETGEAR aveva spesso problemi di segnale; avevo quindi configurato una LAN 2 con IP 172.28.X.1, 10 IP statici e 190 dinamici, con gli stessi range sopra utilizzati. La WAN 2 invece l'avevo impostata sotto un secondo NAT tra i 10, 192.168.Y.H. Per consentire al NETGEAR di gestire automaticamente la banda, avevo impostato per la WAN l'opzione "Weighted LB", oltre a due traffici differenti "Inbound" tra WAN 1 e WAN 2, il primo 90000-100000 e il secondo 0-10000, in modo che il primo ufficio (il principale) non subisse troppi rallentamenti dal secondo. Tuttavia tale opzione non aveva funzionato a dovere, e il primo ufficio perdeva spesso la linea, motivo per il quale abbiamo momentaneamente staccato LAN2 e WAN2. In questo periodo abbiamo tuttavia esigenza di riconnettere il secondo ufficio: abbiamo quindi riportarto in auge le impostazioni sopra indicate, ma la seconda linea non riceve la rete, in nessun caso. Le due reti ricevono i cavi passando per due SWITCH Cisco differenti, che distribuiscono il segnale a client e server tramite numerose porte. Non riusciamo a comprendere quale errore stiamo commettendo, in quanto anche disattivando WAN1 e LAN1 la 2 non funziona, escludendo quindi un problema di conflitto. Vorrei quindi porvi alcune domande, in quanto potrei aver commesso errori di incomprensione/configurazione del nuovo hardware, oltre che delle impostazioni degli IP statici, dove ammetto di avere alcune lacune. -I range di IP utilizzabili sono impostabili casualmente? E' possibile, quindi, scegliere un qualsivoglia range senza condizioni? Mi spiego meglio: c'è differenza tra decidere di assegnare alla LAN 2 l'IP 172.28.20.1, gli IP 172.28.20.1-10 come statici e gli IP 172.28.20.11-200 come dinamici, oppure assegnare gli IP 169.168.10.1, 169.168.10.1-11, 169.168.10.11-200? E se tale scelta dovesse dipendere da qualcosa, potreste spiegarmi da cosa, e su cosa basare l'assegnazione? -La stessa domanda vale per la WAN, conferire due NAT della stessa sottorete è errato e porta a conflitti? Considerando che l'esigenza nasce per tenere separate le LAN e quindi le cartelle condivise, è forse meglio utilizzare uno SWITCH per utilizzare una sola WAN 1, anziché sdoppiarle? -Considerando le esigenze di carico (idealmente 90% linea 1 e 10% linea 2), mi consigliate l'opzione Weighted LB? E le attribuzioni della banda sotto "Bandwidth profile"? Avendo una 100 MB/s, come dovrei impostare i due profili? -Ultima domanda, più tecnica e da ignorante: una volta impostato un set di configurazioni, consigliate di riavviare in Netgear perché tutte vengano impostate o non è necessario? In attesa di un vostro riscontro, Cordiali saluti, Trezzi Alessandro1.6KViews0likes1Comment