PDA

View Full Version : Progetto LAN casalinga


blueven
29-01-2024, 23:08
Ciao a tutti,
questo è il progettino che avevo fatto per la LAN di casa nuova:

https://i.ibb.co/x5PNW2h/schema.jpg (https://ibb.co/x5PNW2h)

La rete si sviluppa su 3 piani di casa. E' stato già tutto cablato con cat 6. I due access point, uno al piano terra e uno al piano primo, è previsto che vadano in mesh. L'abitazione non è servita da adsl/fibra, per cui dovrò optare per FWA.

Nel valutare quali dispositivi acquistare, mi è sorto il dubbio se devo prevedere, per motivi di sicurezza, di segmentare la rete in differenti VLAN/subnet.

Sostanzialmente i dispositivi presenti e futuri, possono essere così raggruppati logicamente (e forse anche a livello di sicurezza):
- Video sorveglianza (camere ip e nvr)
- V.C. IP, ovvero video citofonia IP, con due postazioni esterne e un monitor interno
- centralina domotica (con sensori allarme e sirena incorporati)
- prese per TV/streaming
- prese pc figli
- prese pc mio studio
- wallbox ricarica auto elettrica (per il futuro)
- wifi abitanti casa
- wifi ospiti

Cosa mi consigliate?

Kaya
30-01-2024, 08:03
Siccome si parla di un ambiente domestico, non credo sia così "necessario" segmentare la rete.
Tuttavia se vuoi farlo, io farei 3 VLAN
1) Rete VLAN uso domestico
2) VLAN per gli NVR e domotica
3) VLAN per gli ospiti

credo sia più che sufficiente per garantire una sicurezza maggiore del 99% delle abitazioni..

blueven
31-01-2024, 00:28
Supponendo di creare queste 3 VLAN:

- DOM-SIC [cavo] (centralina domotiche, nvr, videocamere, videocitofoni, monitor-videocitofoni )
- CASA [cavo e wifi] (tv, server plex, NAS, postazioni stanzette e studio, wallbox )
- OSPITI [wifi] (accesso internet)

Vorrei:
1- no dhcp sulle vlan "DOM-SIC" e "CASA", quindi tutti ip statici. Oppure dhcp con sole associazioni MAC-IP, nessun ip "libero".
2- che un paio di IP (sia cavo che wifi) della vlan "CASA" potessero comunque accedere alla vlan "DOM-SIC"

Entrambi i punti 1 e 2 vanno gestiti con un firewall?

Riguardo al router, è importante che che mi permetta una wan di backup tramite sim. Per cui ci vorrei collegare due modem, uno dell'operatore (sicuramente FWA perchè non ho fibra in zona) ed uno mio con mia sim (che già ho).

Inoltre il router o il firewall debba avere almeno la possibilità di configurare vpn in ingresso e uscita con relative regole di instradamento (es. come su asuswrt), e servizio di dyndns.

Immagino siano tutte cose fattibili, ma non saprei con quali dispositivi razionalizzare tutto questo.

[K]iT[o]
31-01-2024, 10:12
Visto che la tua idea è fare una configurazione piuttosto capillare penso ti converrebbe mettere a monte pfSense o OPNsense, ricordandoti che se hai già un server con capacità sufficienti potresti virtualizzarcelo sù e montarci il numero di schede lan sufficienti per tutte le diramazioni che ti interessano.

blueven
31-01-2024, 15:07
iT[o];48424427']Visto che la tua idea è fare una configurazione piuttosto capillare penso ti converrebbe mettere a monte pfSense o OPNsense, ricordandoti che se hai già un server con capacità sufficienti potresti virtualizzarcelo sù e montarci il numero di schede lan sufficienti per tutte le diramazioni che ti interessano.

Non ho avuto mai a che fare con pfSense, per cui non sono afferrato sul tema, ma sicuramente è quello che mi servirebbe, da quanto ho letto.
Il problema sarebbe che devo crearmi io l'hw. Ad esempio, avendo 3 vlan, dovrei avere 3 porte dello switch centrale collegate ad altrettante porte del firewall, o basta una sola porta switch collegata a una sola porta firewall usando in sostanza il metodo del "Router on a Stick" ?

Kaya
31-01-2024, 15:09
Lo scopo della VLAN è proprio quello di poter usare una unica porta di rete per separare le reti...

[K]iT[o]
31-01-2024, 16:36
avendo 3 vlan, dovrei avere 3 porte dello switch centrale collegate ad altrettante porte del firewall

Le vlan servono proprio per veicolare più reti locali sulla stessa rete fisica, senza che comunichino fra loro, quindi un pfsense/opnsense può lavorare per dire su 3vlan uscendo con una sola lan fisica. Tutti gli switches in rete dovranno supportare la vlan, altrimenti queste si interrompono.
E' altresì vero però che per vari motivi potresti decidere di usare più di due porte lan su un server (wan e lan) ad esempio se subito o in futuro decidi di collegare una seconda connessione internet (in load balancing o di backup), oppure se vuoi creare una lan classica separata con un kit mesh wifi, che potrebbe non supportare le vlan, e che ha il primo satellite vicino o comunque direttamente raggiungibile da un cavo dedicato al server.