View Full Version : Networking domestico avanzato
malatodihardware
14-04-2012, 17:33
Ciao a tutti, questa è la mia situazione di networking a casa attuale:
http://i40.tinypic.com/348lfh1.jpg
Tra poco nel mio comune dovrebbe arrivare l'ADSL e vorrei mantenere entrambe le connessioni (visto che il PFsense lo supporta) e vorrei realizzare un progetto così:
http://i39.tinypic.com/3506oaa.jpg
In rosso ho segnato i collegamenti WAN, mentre in nero quelli LAN.
Purtroppo non posso stendere ulteriori cavi (così avrei risolto tutto) e cavo WISP e cavo ADSL si trovano in due stanze su piani differenti.
Il dubbio riguarda i punti segnati con le frecce in verde: è possibile portare WAN e LAN (oppure due WAN) sullo stesso cavo e quindi su un'unica porta nello switch ma su due VLAN differenti?
Il Microtik 250 potrebbe supportarlo? (E' lo switch managed più economico che ho potuto trovare.. :))
Altrimenti avete qualche altra soluzione?
PS: Spero che i disegni si capiscono, altrimenti nel caso chiedete
Non e' consigliato fare lo split di un cavo ethernet per 2 motivi:
oltre a perdere lo standard sarebbe soggetto a interferenze tra i vari doppini interni
non potresti usarlo per connessioni Gbit
Una buona alternativa e' l'uso di una coppia di powerline da 200 Mbps (o a scelta 500 Mbps) da utilizzare per creare la seconda WAN tramite rete elettrica. Considerando il disegno 1, la cosa diventerebbe molto semplice:
il primo powerline connesso al pfSense WAN2
il secondo powerline connesso al nuovo modem ADSL
tutto il resto rimane invariato
malatodihardware
15-04-2012, 08:30
Non intendevo lo split fisico con coppie di cavi, intendevo a livello di VLAN. Ho visto che su PFSense si possono assegnare allo stesso NIC più VLAN, quindi deduco che sullo stesso cavo possono viaggiare più VLAN.. E' errato?
Avevo compreso il tuo intento ma secondo me non si puo' fare o almeno non conosco apparati che siano in grado di fare NAT sulle VLAN.
E' corretto che su una singola porta si possano configurare piu' VLAN ma proprio per il concetto di VLAN tra loro non potranno parlarsi se sono sullo stesso supporto fisico (porta switch). Un pacchetto TCP su VLAN porta internamente il TAG di appartenenza che ovviamente e' univoco per piu' VLAN. Ammettiamo che su L1 del pfSense (o qualsiasi switch) arrivino i pacchetti di VLAN1 e VLAN2: la tua idea presuppone che pfSense (o qualsiasi switch) sia in grado di modificare il TAG della VLAN1 in uno della VLAN2 e viceversa; una sorta di pseudo NAT sulla stessa porta. Non ne esci vivo.
malatodihardware
15-04-2012, 10:48
Ma se io configuro come WAN2 la VLAN2 e come WAN1 la VLAN1 sulla stessa porta, poi pfsense fa nat su un unica porta Lan senza vlan.. non è possibile?
Oppure il problema è sullo switch che non può girare su VLAN2 il traffico proveniente su una sua porta senza VLAN?
Inviato usando TapaTalk
Dal disegno 2, pero', tu metti in comune sullo stesso cavo LAN1 come VLAN1 e WAN1 come VLAN2 sulla stessa porta verso WISP. Questa configurazione non e' gestibile.
Nel suo complesso il disegno 2 non e' fattibile.
Ma se io configuro come WAN2 la VLAN2 e come WAN1 la VLAN1 sulla stessa porta, poi pfsense fa nat su un unica porta Lan senza vlan.. non è possibile?
Rianalizza il tuo progetto (disegno 2) con questo nuovo concetto e ti accorgerai che a un certo punto non ne esci; ti mancarebbe comunque un cavo.
malatodihardware
15-04-2012, 12:46
Il disegno forse non è perfetto.. allo switch in alto ci sanno collegati 5 cavi:
uno solo verso wisp
uno verso l'altro switch con su le due vlan (una x wisp più una lan)
Tre verso utenze (pc più telefoni)
Non è fattibile?
Inviato usando TapaTalk
No ma poi come dovrebbero funzionare le due reti WAN ?
Quale delle 2 sarebbe la principale?
Che io sappia 2 WAN non hanno senso, a meno che una non la gestisci come principale e l'altra come backup. Molti router hanno questa funzione.
Però se manca l'ADSL da una parte per un guasto, è pure probabile che manchi al lato WISP... non è un gran backup.
Il progetto si puo' fare senza VLAN e switch managed. Fammici pensare ...
nuovoUtente86
15-04-2012, 13:31
Non posso evitare di notare un po di confusione circa l' argomento vlan, per cui andiamo a fare un po di chiarezza.
1)Pacchetto TCP e tag sono cose che fanno a botte: il tag vlan opera a livello datalink, ergo viene accodato al frame.
2)Una vlan è una porzione di uno switch, ovvero un subset di porte creanti un dominio broadcast. All' interno dello stesso apparato il traffico viaggia sempre e solo "untagged". Cosa ci serve allora il tag: serve ad implementare l' 802.1q ovvero il trunking protocol. Questi consente di creare isole 2vlan sparse su piu apparati facendo transitare piu vlan su un solo link e su una sola porta promiscua.
malatodihardware
15-04-2012, 14:16
@doom
Quello non è un problema, con pfsense è già gestibile senza problemi e NGI si basa su rete diversa da telecom quindi il backup è vero e funzionante..
@nuovoutente
Quindi è fattibile in qualche modo oppure no?
Inviato usando TapaTalk
In allegato un possibile schema (semplificato). Il pfSense dovendo gestire almeno 1 LAN e 2 WAN ha bisogno di 3 schede NIC. Non dovrebbe essere un problema, lo hai proposto in altro thread cosi', se non lo hai gia' fatto, hai l'occasione di implementarlo in pratica.
@nuovoUtente86 come sempre impeccabile.
EDIT: allegato rimosso.
malatodihardware
15-04-2012, 20:12
Per il pfsense non è un problema, ho già fatto un test con 3 nic e funziona bene..
Per il resto il tuo disegno può andar bene, tra lo switch e il pfsense lo spazio per i cavi ce l'ho, quello che intendevo inizialmente era se è fattibile è l'ibrido wan lan sullo stesso cavo (li non ne posso proprio metterne altri).
Se possibile avrei anche preferito evitare di mettere un router per il wisp e far autenticare in ppoe direttamente il pfsense, dovrebbe essere la stessa cosa, giusto?
Inviato usando TapaTalk
Per il pfsense non è un problema, ho già fatto un test con 3 nic e funziona bene..
Ottimo.
... quello che intendevo inizialmente era se è fattibile è l'ibrido wan lan sullo stesso cavo (li non ne posso proprio metterne altri).
Con le VLAN no. Nel disegno che ti ho sottoposto c'e' un solo cavo che collega SW1 a SW2 (come tra SW2 e SW3) quindi ottieni esattamente quello che hai disegnato tu ma usando il traffico normale.
Se possibile avrei anche preferito evitare di mettere un router per il wisp e far autenticare in ppoe direttamente il pfsense, dovrebbe essere la stessa cosa, giusto?
Il 2 router sono disegnati per capirsi. Non ho idea cosa fornisca il tuo WISP ma cambia solo l'IP rispetto alla configurazione che hai adesso. PPOE e' e PPOE resta. Idem per la nuova connessione, puoi scegliere quello che meglio credi.
malatodihardware
15-04-2012, 21:06
Ok perfetto.. aspetto che arrivi l'adsl e poi preparo il tutto.. :)
Grazie mille
Inviato usando TapaTalk
malatodihardware
15-04-2012, 21:13
Anzi no, mi è ritornato il dubbio iniziale.. :)
Il discorso sulle vlan era perchè il mio wisp mi ha messo un'antenna con un cavo RJ45 direttamente in casa mia e io mi autentico in PPOE su quel cavo diretto (l'antenna non ha un IP fisso) con la WAN di PFsense (e precedentemente del WRT610N). Perciò un router in più mi servirebbe comunque, per autenticarmi e rigirarmi su un ip privato la connessione pubblica, poi da PFSense specifico come gateway il router, oppure no?
Perciò un router in più mi servirebbe comunque, per autenticarmi e rigirarmi su un ip privato la connessione pubblica, poi da PFSense specifico come gateway il router, oppure no?
Il WISP dovrebbe fornirti un cavo ethernet con 2 IP, il primo da assegnare al pfSense sul lato WAN e il secondo da usare come gateway sempre sulla WAN. Dovrebbe essere quello che fai oggi.
La differenza con il nuovo progetto e' che il cavo ethernet del WISP invece di collegarlo direttamente al pfSense, lo colleghi allo SW1 e dallo SW2 poi lo colleghi sulla WAN1 del pfSense; nulla cambia a livello di configurazione.
L'unico valido motivo per interporre un router e' per aumentare la sicurezza visto che la rete del WISP si troverebbe in comune con la tua rete privata; non e' un problema da trascurare anzi ...
malatodihardware
16-04-2012, 08:46
Il WISP dovrebbe fornirti un cavo ethernet con 2 IP, il primo da assegnare al pfSense sul lato WAN e il secondo da usare come gateway sempre sulla WAN.
Il problema è questo, io non ho nessun IP.. Scelgo autenticazione PPOE e poi immagino me lo diano in DHCP l'indirizzo
Ok, allora ti serve il router che diventera' il gateway della WAN1 di pfSense.
Sei proprio sicuro di non poter tirare un altro cavo tra SW1 e SW2?
malatodihardware
16-04-2012, 09:54
Ok, allora ti serve il router che diventera' il gateway della WAN1 di pfSense.
Sei proprio sicuro di non poter tirare un altro cavo tra SW1 e SW2?
No, perchè le canaline sono piene e non posso neanche metterlo volante o su zoccolino visto che dovrei attraversare tutta la casa.. :mad:
L'unica soluzione potrebbe essere PowerLine, tanto per una WAN non serve chissà quali performance (è una 4M)
Powerline gia' detto ... post #2
Non muovi niente e non modifichi nulla nella disposizione. Aggiungi solo la terza NIC su pfSense, inoltre sistemeresti il problema del router aggiuntivo su WISP e di sicurezza generale della rete. Vedi tu.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.