Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe
La flessibilità di configurazione è il punto di forza di questo 2-in-1, che ripropone in un form factor alternativo tutta la tipica qualità dei prodotti Lenovo della famiglia ThinkPad. Qualità costruttiva ai vertici, ottima dotazione hardware ma costo che si presenta molto elevato.
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-08-2019, 10:38   #1
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Separazione rete lan

ciao a tutti,
vi elenco prima di tutto la mia configurazione:
- Router ADSL Zyxel VMG3925 B10
- Switch unmanagment Zyxel 16 porte 10/100/1000
- Switch POE managment Zyxel GS1200-8HPv2 8 porte 10/100/100

Dal router (avendo disponibile 4 porte LAN) son partito con due cavi di rete ciascuno verso uno switch.
Sul switch unmanagment ho collegato tutta la rete locale (PC, ACCESS POINT, Tv..ecc.), mentre sul router POE sono collegate 4 telecamere IP autonome (cioè hanno a bordo una sd e registrano in automatico singolarmente, quindi normalmente non generano flusso dati via ethernet).

Attualmente per la visione da remoto ho impostato un NAT sul router verso la porta 80 di ciascuna telecamera.

Ora mi era venuto in mente, per migliorare la sicurezza, di separare le due reti in modo che lo switch POE a cui sono collegate le telecamere non potesse accedere direttamente alla rete locale (l'altro switch), mantenendo però la possibilità di vederle da remoto (attraverso NAT sul router).

Come posso fare? pensavo di configurare gli IP della telecamete con una classe diversa e creare una Vlan da configurare sul router...sbaglio?
Se riuscissi a farlo perderei però la possibilità dalla rete locale di vedere direttamente le telecamere, oppure il puntamento lo posso comunque fare attraverso ip pubblico o DNS (con il nat impostato correttamente sul router)?

PS. attualmente tutti i dispositivi sono sulla stessa classe IP e maschera 255.255.255.0

Spero di essere stato abbastanza chiaro....grazie!
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 12:49   #2
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3222
Ovviamente se separi su due VLAN non potrai più accedere dal NAS alle telecamere.
Inoltre ho qualche serio dubbio che il tuo router possa gestire correttamente l'instradamento VLAN.
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 13:39   #3
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
ciao,
non ho nessun NAS. Ogni Telecamera è autonoma ha una Sd propria, la rete serve solo per puntarle da remoto nel caso si voglia vedere live o le registrazioni.
Si il router permette di fare Vlan.
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 16:08   #4
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3222
Scusa avevo letto male.
Ho dato una scorsa al volo al manuale del router ed effettivamente si, sembra che supporti la modalità delle VLAN.
Per vedere le telecamere dall'interno non ho idea se funzioni puntando l'indirizzo pubblico del router, ma al 90% per esperienza direi di no.
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 16:15   #5
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Per vedere le telecamere dall'interno non ho idea se funzioni puntando l'indirizzo pubblico del router, ma al 90% per esperienza direi di no.
in effetti questo è proprio il mio dubbio! farò delle prove....
grazie per l'aiuto!
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 10:34   #6
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Quote:
Originariamente inviato da emmeci85 Guarda i messaggi
in effetti questo è proprio il mio dubbio! farò delle prove....
grazie per l'aiuto!
Pur essendo VLAN diverse, il Zyxel dovrebbe come default consentire la comunicazione tra di esse tramite routing, semplicemente il traffico intra-VLAN andrebbe al Zyxel che poi lo gira sull'altra VLAN, quindi in locale non c'è differenza. Se vuoi isolarle totalmente ci dovrebbe essere una regola di firewall che blocca il traffico da una all'altra.
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 10:57   #7
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Quote:
Originariamente inviato da x_term Guarda i messaggi
Pur essendo VLAN diverse, il Zyxel dovrebbe come default consentire la comunicazione tra di esse tramite routing, semplicemente il traffico intra-VLAN andrebbe al Zyxel che poi lo gira sull'altra VLAN, quindi in locale non c'è differenza. Se vuoi isolarle totalmente ci dovrebbe essere una regola di firewall che blocca il traffico da una all'altra.
grazie x_term! se così sarebbe perfetto! nel fine settimana farò una prova...
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 14:22   #8
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3222
Quote:
Originariamente inviato da x_term Guarda i messaggi
Pur essendo VLAN diverse, il Zyxel dovrebbe come default consentire la comunicazione tra di esse tramite routing, semplicemente il traffico intra-VLAN andrebbe al Zyxel che poi lo gira sull'altra VLAN, quindi in locale non c'è differenza. Se vuoi isolarle totalmente ci dovrebbe essere una regola di firewall che blocca il traffico da una all'altra.
Mi "balla" un occhio.
Perchè se così fosse vero, vorrebbe dire che il concetto base di VLAN non funzionerebbe e sarebbe inutile.. tanto varrebbe semplicemente cambiare la classe ip delle telecamere.
Questa funziona che permette il "cambio" di VLAN si chiama "inter VLAN routing"
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 14:49   #9
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Mi "balla" un occhio.
Perchè se così fosse vero, vorrebbe dire che il concetto base di VLAN non funzionerebbe e sarebbe inutile.. tanto varrebbe semplicemente cambiare la classe ip delle telecamere.
Questa funziona che permette il "cambio" di VLAN si chiama "inter VLAN routing"
probabilmente la comunicazione tra le due Vlan è legata a regole nel router, e comunque, un altro vantaggio rimane sempre che il traffico di broadcast è confinato alla singola VLAN
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 17:21   #10
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Mi "balla" un occhio.

Perchè se così fosse vero, vorrebbe dire che il concetto base di VLAN non funzionerebbe e sarebbe inutile..
Le VLAN sono un concetto di livello 2, ma come metti in comunicazione due domini Ethernet diversi? Con un router su entrambe le reti. Ripeto, se uno imposta il firewall blocca la comunicazione tra le 2, ma si può anche filtrare ecc. e tra l’altro esistono anche gli switch con funzionalità di livello 3 che fanno routing tra VLAN...
Invece cambiando la subnet ma stando sulla stessa VLAN se c’è un broadcast storm sulla rete impalli tutto, non solo una delle due subnet. Inoltre non potresti regolare con firewall la comunicazione, perché sono entrambe sullo stesso mezzo fisico.


Sent from my iPhone using Tapatalk
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
La Cina ha sviluppato una macchina in gr...
Lanciati cinque nuovi satelliti cinesi G...
Meta avrebbe scaricato illegalmente migl...
QNAP annuncia la funzionalità di ...
Fino a 96 core per chip: la nuova CPU se...
Robot che crescono mangiando i loro simi...
Star Wars Outlaws 2 cancellato: per Ubis...
F1 senza freni: il film supera i 500 mil...
Una supersportiva elettrica da 429 CV a ...
Denodo DeepQuery: ricerche complesse in ...
Pluribus è la nuova ambiziosa ser...
IA come persone: avranno una personalit&...
Scoppia la bufera NSFW: la mano di Colle...
Philips porta OneBlade su Fortnite: arri...
Il consumo dei data center AI esplode: r...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:39.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v