Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1
realme e Aston Martin Aramco F1 Team si sono (ri)unite dando alla vita un flagship con chip Snapdragon 8 Elite Gen 5 e design esclusivo ispirato alle monoposto di Formula 1. La Dream Edition introduce la nuova colorazione Lime Essence abbinata al tradizionale Aston Martin Racing Green, decorazioni intercambiabili personalizzate e una confezione a tema F1, intorno a uno smartphone dall'ottima dotazione tecnica con batteria da 7000mAh ricaricabile a 120W e isola fotografica intercambiabile
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
Abbiamo partecipato all'OVHcloud Summit 2025, conferenza annuale in cui l'azienda francese presenta le sue ultime novità. Abbiamo parlato di cloud pubblico e privato, d'intelligenza artificiale, di computer quantistici e di sovranità. Che forse, però, dovremmo chiamare solo "sicurezza"
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a
Abbiamo potuto mettere le mani in anteprima sul nuovo monitor MSI dedicato ai giocatori: un mostro che adotta un pannello QD-OLED da 26,5 pollici con risoluzione 2560 x 1440 pixel, frequenza di aggiornamento fino a 500 Hz e tempo di risposta di 0,03 ms GtG
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-10-2015, 19:22   #621
windswalker
Senior Member
 
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
[CONSIGLI PER GLI ACQUISTI] TELECAMERA DI RETE

Quote:
Originariamente inviato da hunte888 Guarda i messaggi
Il collegamento che avevo pensato è il seguente: ipcamere--->switch gestito--->NAS e poi far si che tramite lo switch o in aggiunta un altro router collegato allo switch metta in comunicazione le due LAN ma vorrei che ognuna rimanesse indipendente in modo che la banda di uno non vada ad intasare la banda dell'altro.

Le vlan tipicamente si usano per tenire distinte le reti, più che per non sovraccaricare lo switch (anzi, con uno switch e più vlan lavora di più che in una rete "semplice").
Se le ipcam vanno all'esterno però è, imho, fondamentale tenere distinte le 2 vlan, in modo che se qualcuno staccasse una ipcam non si colleghi direttamente alla rete di casa.
In questo caso, un nas aiuta molto: un nas con 2 porte ethernet può gestire le 2 lan separatamente e fare da "ponte" tra la rete di casa e l'esterno.

P.s.
Per risparmiare sullo switch, puoi prenderne in considerazione anche uno non gestito se il tuo router consente vlan basate su porta ethernet (mikrotik dovrebbe)
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori
now: surface pro 3 - powered by nikon
windswalker è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 14:42   #622
hunte888
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 420
Quote:
Originariamente inviato da anubbio Guarda i messaggi
Ok ma..... occhio che il fatto di non avere poe standard potrebbe darti problemi, verifica bene....
OK ma direi a questo punto di passare ad uno switch più grandicello in termini di porte. Mi chiedo a che serva progettare uno switch con 8 porte gigabit e poi una porta management da 100MB.

Quote:
Originariamente inviato da anubbio Guarda i messaggi
Ti hanno detto una minch... colossale...
Gli alimentatori hanno un rendimento che cambia in relazione alla potenza alla quale li usi nel senso che il rendimento si abbassa molto se li usi a bassa potenza. Es. un alimentatore da 200 W che (per esempio) abbia un rendimento dell'80%, se viene usato a 30 W avrà un rendimento molto più basso dell'80%, però di sicuro NON assorbe 200W per poi dartene 30.....
L'avevo immaginato è che non sapevo se in campo industriale magari ci fossero teorie diverse di funzionamento

Quote:
Originariamente inviato da anubbio Guarda i messaggi
Comunque se scarichi il datasheet del singolo sw trovi citati (almeno negli apparecchi "seri"):
  • il consumo a vuoto (in idle), quindi senza poe e senza carico di rete da smistare
  • il consumo massimo (poe pieno e switching pieno)
  • e poi di solito un valore intermedio.

Ad es. il cisco 2960 che ti dicevo consuma:
43 W senza poe e con 5% di throughput
45 W senza poe e con 100% th
433 W con 100%poe e 100% th
Perfetto, grazie mille del chiarimento.

Quote:
Originariamente inviato da anubbio Guarda i messaggi
Questa è la classica cosa che si fa separando la rete in più reti ovvero ricorrendo alle vlan (cerca su internet, inutile stia qui a spiegare MALE io...).
E' una situazione classica che si affronta proprio in questo modo, e per separare in vlan si usano - appunto - gli switch gestiti (managed).
Premesso che dovrò studiarmi le vlan etc etc.

Ti allego un piccolo esempio della mia rete attuale (disegno LAN di sinistra) e della rete di cui sto già mettendo i cavi cioè la seconda LAN, quella riservata alle IPcamere (Lan di destra). Nella LAN di destra ho dimenticato di disegnare il NAS dedicato alle IPcam (fate finta che ci sia).

Quello che interessa a me, oltre che unire le due LAN è far si che diciamo le due infrastrutture continuino a lavorare in maniera indipendente e cioè a sfruttare tutti e due i rispettivi canali/punti rete.

Per me è un pò difficile da spiegare ma per esempio, se mettessi il NAS delle ipcamere in una stanza dove è già presente la LAN esistente (la stessa che uso per andare su internet etc), chiaramente con una VLAN riuscirei a mantenere separate le due LAN ma per il solo NAS utilizzerei lo stesso cavo di rete fisico, quindi la banda su quella tratta di canale sarebbe di fatto divisa fra due LAN e questo è ciò che vorrei evitare. Fate finta come se ci fossero 2 centri stella (non so come altro spiegarmi) e che volessi collegarli ma conservando le due bande distinte.


Quote:
Originariamente inviato da anubbio Guarda i messaggi
Però una volta create n vlan, queste non si parlano, per cui se vorrai metterle in comunicazione (come dici, e anche questa è una cosa che si fa normalmente) devi per forza usare un router. E non è detto che il tuo lo consenta..... (lo trovi però senz'altro scritto nel manuale).
Per capire un attimo nello specifico il materiale di cui ho bisogno: per permettere la comunicazione di due vlan non è una funzione messa a disposizione dallo switch gestito, ma serve comunque un router in aggiunta, ho capito bene?

Quote:
Originariamente inviato da anubbio Guarda i messaggi
Mikrotik fa buoni prodotti, qui sul forum tanti ne parlano be ma ovviamente non stiamo parlando diprodotti analoghi ai costruttori sopra citati (ma per la casa vanno benone, e anche per contesti aziendali di un certo tipo).
Mikrotik fa buoni prodotti ma purtroppo non fa prodotti multiPOE cioè ci sono degli switch e dei router (anche rack) ma in genere hanno una sola porta POE. Dicono forse uscirà qualcosa l'anno prossimo...(quindi peccato).


I Cisco dici sono programmabili solo da consolle ? Non sono impostabili da interfaccia grafica ?

A questo punto ti chiedo un'altra cosa sempre in merito alla temperatura. Secondo te è meglio uno switch con ventola o uno senza ? Lasciando perdere il discorso rumore (speriamo di trovare un buon posto...) per il discorso manutenzione, si ha la possibilità di sostituire la ventola qual'ora non funzioni più bene ? Come funziona ? (Ho letto do garanzie limitate a vita...)
hunte888 è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 14:56   #623
hunte888
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 420
Quote:
Originariamente inviato da windswalker Guarda i messaggi
Le vlan tipicamente si usano per tenire distinte le reti, più che per non sovraccaricare lo switch (anzi, con uno switch e più vlan lavora di più che in una rete "semplice").
Ciao windswalker.

Il mio problema non è il non voler sovraccaricare lo switch, ma come leggerai nella mia precedente risposta ad annubbio, quello che vorrei fare è mantenere la capacità fisica delle due LAN distinta. Con le VLAN, è vero posso far coesistere due LAN sullo stesso cavo, ma questo lo vorrei solo all'occorrenza, cioè il NAS delle ipcamere, lo switch e le ipcamere devono avere il loro canale e non deve essere influenzato da altro, o meglio l'altro deve essere influenzato solo nel momento in cui io manualmente voglia collegarmi ad una delle ipcamere o al NAS delle ipcamere.

Quote:
Originariamente inviato da windswalker Guarda i messaggi
Se le ipcam vanno all'esterno però è, imho, fondamentale tenere distinte le 2 vlan, in modo che se qualcuno staccasse una ipcam non si colleghi direttamente alla rete di casa.
Giusta osservazione, anche se il mio scopo non era quello in primis, fortunatamente ci ricado ugualmente.
Grazie mille.

Quote:
Originariamente inviato da windswalker Guarda i messaggi
In questo caso, un nas aiuta molto: un nas con 2 porte ethernet può gestire le 2 lan separatamente e fare da "ponte" tra la rete di casa e l'esterno.
Quindi sostanzialmente il software del NAS (ad esempio ubuntu server) sopperisce alla mancanza del sw dello switch ? In questo modo potrei comunque unire le due LAN solo all'occorrenza ?

Quote:
Originariamente inviato da windswalker Guarda i messaggi
Per risparmiare sullo switch, puoi prenderne in considerazione anche uno non gestito se il tuo router consente vlan basate su porta ethernet (mikrotik dovrebbe)
Ci avevo pensato, però bo di solito hanno potenze molto basse e alcuni sconsigliano per il fatto che hanno un alimentazione più scadente rispetto a quelli gestiti.
hunte888 è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 15:45   #624
windswalker
Senior Member
 
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
Quote:
Originariamente inviato da hunte888 Guarda i messaggi
Ciao windswalker.

Il mio problema non è il non voler sovraccaricare lo switch, ma come leggerai nella mia precedente risposta ad annubbio, quello che vorrei fare è mantenere la capacità fisica delle due LAN distinta. Con le VLAN, è vero posso far coesistere due LAN sullo stesso cavo, ma questo lo vorrei solo all'occorrenza, cioè il NAS delle ipcamere, lo switch e le ipcamere devono avere il loro canale e non deve essere influenzato da altro, o meglio l'altro deve essere influenzato solo nel momento in cui io manualmente voglia collegarmi ad una delle ipcamere o al NAS delle ipcamere.
Ok, però per come lo spieghi mi sembra di capire che tu intendi tenere fisicamente separate le due reti, mentre le vlan servono a tenere logicamente separate le reti.
Esempio senza vlan:
Router (192.168.1.1) a cui collego 2 switch, di cui uno normale (192.168.1.2) e uno poe (192.168.1.3).
Così facendo, la rete è unica, anche se gestita da 2 switch separati.

Esempio vlan 1 (possibile anche - ma non solo - con switch non gestiti se il router consente vlan tramite porta ethernet e non solo tag):
Router (192.168.1.1) a cui collego 2 switch, di cui uno normale (192.168.1.2) e uno poe (192.168.2.2).

Esempio vlan 2 (occorre uno switch managed):
Router (192.168.1.1) a cui collego 1 switch poe, assegnando 2 vlan con tag con subnet 192.168.1.xxx e 192.168.2.xxx. Tramite il software di gestione dello switch posso veicolare il traffico sulle varie porte, assegnando ad ognuna un tag in entrata e in uscita. Occhio a collegare switch non gestiti in cascata alle porte in uscita: se lasci il tag alle vlan allora gli switch non managed non sapranno a chi veicolare il traffico.

Comunque sia, con entrambe le opzione con le vlan hai 2 rete distinte da 2 subnet, che non dialogono tra di loro, a meno che tu non dica al router di farlo. Se digiterai dal tuo pc (192.168.1.xxx) l'ip di una cam (192.168.2.xxx) allora non riceverai risposta, ergo non potrai vedere la ipcam.
Tenere distinte le vlan è una soluzione che si usa molto in ambito lavorativo, dove vuoi tenere separati i reparti. E' poi possibile creare un'altra vlan (192.168.3.xxx) accessibile da entrambi le prime 2 vlan dove andranno posizionate le risorse condivise (ad esempio stampanti di rete).

Il discorso quindi è: le vlan servono quando si vuole tenere separato il traffico tra le 2 reti e non farle dialogare tra di loro, oppure quando si vogliono creare delle zone di "scambio" dove le altre vlan possono accedere a risorse condivise.
Fare solo 2 vlan e consentire di vedersi non serve ad una cippa.


Quote:
Originariamente inviato da hunte888 Guarda i messaggi
Giusta osservazione, anche se il mio scopo non era quello in primis, fortunatamente ci ricado ugualmente.
Grazie mille.


Quote:
Originariamente inviato da hunte888 Guarda i messaggi
Quindi sostanzialmente il software del NAS (ad esempio ubuntu server) sopperisce alla mancanza del sw dello switch ? In questo modo potrei comunque unire le due LAN solo all'occorrenza ?
Se un nas/server è collegato in rete ad uno switch managed da cui riceve pacchetti con tag, allore il nas/server potrà decidere a chi instradare i pacchetti. Quindi entrambe le vlan potranno accedere alle risorse di rete, senza però vedersi tra di loro.
Esempio:
le ipcam registrano su una cartella del nas (192.168.2.xxx) cui hanno diritto in lettura e scrittura, mentre i pc dell'altra vlan accederanno alle cartelle con file multimediali (192.168.1.xxx).
Occhio che il nas/server, per fare ciò, deve poter gestire 2 indirizzi ip distinti, quindi deve avere 2 schede di rete (non credo sia possibile bypassare questo limite tramite software in ambiente linux....)

Quote:
Originariamente inviato da hunte888 Guarda i messaggi
Ci avevo pensato, però bo di solito hanno potenze molto basse e alcuni sconsigliano per il fatto che hanno un alimentazione più scadente rispetto a quelli gestiti.
Non so che risponderti su questo. Certo è che ho visto anche switch poe da 8 porte (di cui solo 4 alimentate) non gestiti a 250€, e non mi è sembrato molto economico come prezzo!
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori
now: surface pro 3 - powered by nikon
windswalker è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 17:12   #625
anubbio
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 830
Quote:
Mi chiedo a che serva progettare uno switch con 8 porte gigabit e poi una porta management da 100MB.
La porta management serve solo per collegare il pc dal quale configurare lo switch. Quindi una porta a 100 Mbs è addirittura esagerata, ricorda che fino a pochi anni fa le porte management non erano nemmeno porte ethernet come quella che dici ma pure e semplici porte seriali a 9.6 kbps o poco più....


Quote:
Ti allego un piccolo esempio della mia rete attuale (disegno LAN di sinistra) e della rete di cui sto già mettendo i cavi cioè la seconda LAN, quella riservata alle IPcamere (Lan di destra).
Me lo sono perso.... dove lo hai allegato?

Quote:
I Cisco dici sono programmabili solo da consolle ? Non sono impostabili da interfaccia grafica ?
Hanno anche una gui ma è talmente limitativa che di solito viene disabilitata subito e quindi poi si configura da console. In ogni caso la gui anche quando la tieni abilitata consente di configurare solo le "voci" principali, ma non la maggior parte delle opzioni che ogni comando bene o male prevede.
Tieni conto che c'è una terza modalità per programmare questo tipo di sw, ovvero via snmp. Per farlo di solito si usano software o del costruttore (a pagamento) oppure open source che trovi in giro in varie salse. Tuttavia questa strada richiede un bel po' di tempo per la configurazione iniziale del software stesso PRIMA di poter accedere al/agli sw da configurare, quindi alla fine per 1 o 2 sw fai prima a imparare quel minimo di comandi da console che ti consentono di fare il tutto.
Come ti dicevo ieri lo scoglio è avere tempo e voglia di imparare qualcosa di nuovo, se avrai voglia di farlo in rete trovi risorse di ogni tipo.

Quote:
A questo punto ti chiedo un'altra cosa sempre in merito alla temperatura. Secondo te è meglio uno switch con ventola o uno senza ?
Non è una questione di "secondo me" ma di potenza erogata. Sfoglia un po' di cataloghi e vedrai che fino a circa 70 W di potenza esistono sw anche senza ventola (a prescindere dal numero di porte), mente se sali la/le ventole ce le mettono di sicuro se no lo sw non riuscirebbe a dissipare il calore.
Il problema di quelle ventole è che di solito le mettono piccole per farle stare nello spessore da 1 unità rack, quindi ventola piccola = alto numero di giri = rumore di frequenza elevata e quindi molto fastidioso.
Se una ventola si brucia trovi il ricambio ovviamente, e puoi cambiartela da solo (basta staccare viti e connettore). Però se non hai il ricambio devi aspettarlo.....


Quote:
Per capire un attimo nello specifico il materiale di cui ho bisogno: per permettere la comunicazione di due vlan non è una funzione messa a disposizione dallo switch gestito, ma serve comunque un router in aggiunta, ho capito bene?
Esatto, un router oppure uno switch di livello 3. Te lo dico solo per "completezza", ma sconsiglio nel modo piùù assoluto l'acquisto si uno sw di quel tipo per questo genere di necessità: vai di router.


Quote:
Fare solo 2 vlan e consentire di vedersi non serve ad una cippa.
Non sono molto d'accordo (mentre concordo su tutto il resto che hai detto windswalker): le vlan hanno vantaggi collaterali da non dimenticare, esempio separano i domini di broadcast. E' vero che nessuno sta lì a fare un ping ogni 5 secondi per mettere in ginocchio la rete, però ricordiamo che le tabelle mac gestite dagli switch hanno un tempo di refresh di 5 minuti (di solito il default è questo). Quindi ogni 5 minuti ci sono pacchetti broadcast che partono per ogni indirizzo presente nella rete.... la separazione in vlan aiuta su questo fronte se hai un po' di dispositivi. Dalla mia esperienza fino a una ventina di host puoi tenere tutto su un'unica lan, ma oltre è preferibile separare. (e questo del dominio di broadcast lo faccio tanto per fare un esempio sui pregi delle vlan)


p.s. scusate il quote da cani.....
anubbio è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 18:11   #626
windswalker
Senior Member
 
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
Quote:
Originariamente inviato da anubbio Guarda i messaggi
Non sono molto d'accordo (mentre concordo su tutto il resto che hai detto windswalker): le vlan hanno vantaggi collaterali da non dimenticare, esempio separano i domini di broadcast. E' vero che nessuno sta lì a fare un ping ogni 5 secondi per mettere in ginocchio la rete, però ricordiamo che le tabelle mac gestite dagli switch hanno un tempo di refresh di 5 minuti (di solito il default è questo). Quindi ogni 5 minuti ci sono pacchetti broadcast che partono per ogni indirizzo presente nella rete.... la separazione in vlan aiuta su questo fronte se hai un po' di dispositivi. Dalla mia esperienza fino a una ventina di host puoi tenere tutto su un'unica lan, ma oltre è preferibile separare. (e questo del dominio di broadcast lo faccio tanto per fare un esempio sui pregi delle vlan)
non serve ad una cippa... in ambito casalingo: sinceramente l'ho pensato ma non l'ho scritto, visto il contesto
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori
now: surface pro 3 - powered by nikon
windswalker è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 18:49   #627
anubbio
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 830
Quote:
Originariamente inviato da windswalker Guarda i messaggi
non serve ad una cippa... in ambito casalingo: sinceramente l'ho pensato ma non l'ho scritto, visto il contesto
Che non sia fondamentale sono d'accordo, che non serva una cippa non direi....
Comunque era per "correggere" un po' il tiro (permettimi l'espressione) del msg che avevi dato a hunte888:

Quote:
Fare solo 2 vlan e consentire di vedersi non serve ad una cippa.
mentre secondo me ha assoloutamente senso fare 2 vlan separate e consentire loro di vedersi in questo caso:
su una metti le cam ed il server che dovrà gestirle (nas o altro), sulla seconda metti il resto della rete.
Però poi dovrai pur metterle in comunicazione, se no come farebbe lui ad accedere alle cam immaginando che il suo pc (o tablet o....) sia sull'altra vlan?
Le metti in comunicazione, ma hai comunque il vantaggio di separare il traffico L2 e tenere tutti i flussi video segregati su un'unica vlan.


Ah, avevo dimenticato di rispondere ad una domanda di hunte888 sul fatto di non voler usare un solo collegamento per tutto: tieni presente che uno sw gestito di solito consente di specificare l'utilizzo di banda massimo per ognuna delle vlan che fai transitare su esso. Quindi sullo stesso link potrai dire di riservare il 40% (esempio) di banda per le cam ed il resto per la seconda vlan.
anubbio è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 19:42   #628
windswalker
Senior Member
 
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
Quote:
Originariamente inviato da anubbio Guarda i messaggi
Comunque era per "correggere" un po' il tiro (permettimi l'espressione) del msg che avevi dato a hunte888:
Ci mancherebbe!

Quote:
Originariamente inviato da anubbio Guarda i messaggi
mentre secondo me ha assoloutamente senso fare 2 vlan separate e consentire loro di vedersi in questo caso:
su una metti le cam ed il server che dovrà gestirle (nas o altro), sulla seconda metti il resto della rete.
Però poi dovrai pur metterle in comunicazione, se no come farebbe lui ad accedere alle cam immaginando che il suo pc (o tablet o....) sia sull'altra vlan?
Le metti in comunicazione, ma hai comunque il vantaggio di separare il traffico L2 e tenere tutti i flussi video segregati su un'unica vlan.
Invece nel caso che hai esposto penso sia proprio inutile, anzi peggio: deleterio.
Come avevo scritto in un precedente post, se alcune ipcam poe sono esterne ciò significa che all'esterno dell'abitazione arriva un cavo di rete ehternet. Staccare una ipcam e collegarsi è questione di 5 minuti e si ha il pieno accesso alla lan (che ovviamente dovrebbe avere tutti i dispositivi collegati protetti da password, ma non tutti sono così bravi da farlo), se si permette alle 2 vlan di vedersi. Una situazione praticamente uguale ad avere una wireless lan sprotetta!

Una soluzione semplice ed efficace da implementare è invece la seguente:
vlan di casa (classe 192.168.1.xxx)
vlan ipcam poe (classe 192.168.2.xxx)
Le 2 vlan non possono dialogare tra di loro
Nas server con doppia porta ethernet, con vlan taggate (diciamo 192.168.1.100 e 192.168.2.100) e cartelle di rete per le registrazione delle ipcam con accesso limitato (diciamo userid "ipcam" con diritto di lettura e scrittura solo alla cartella \\192.168.2.100\sorveglianza , tutto il resto negato).
Ora, io dal pc di casa mi collego al nas server e riesco a vedere comunque la cartella \\192.168.2.100\sorveglianza , di cui avrò i diritti di accesso tramite un altro userid "mario_rossi". Con lo stesso account posso comunque vedere anche le altre cartelle di rete, che saranno però precluse all'utente "ipcam".

Quindi ricapitolando, posso vedere le registrazioni (anche gestire il software associato installato sul nas/server) dal mio pc con inidirizzo 192.168.1.xxx, non posso accedere direttamente alle ipcam (che avrò preventivamente configurato prima di separare le 2 vlan) nè è possibile il contrario.
Se qualcuno stacca la ipcam, si trova in una subnet dove ci sono solo ipcam e una cartella con le loro registrazioni. Ovviamente potrà accedere anche alla pagina di accesso del nas/server, ma qui ci sono altre possibilità per escludere/limitare le possibilità di intervento da parte di terzi (limitazione mac address, blocco del mac address dopo x tentativi, etc).

Ci saranno sicuramente altre situazioni dove far dialogare 2 vlan (ad esempio io lo faccio con i dispositivi che si collegano tramite vpn), ma non credo sia questo il caso.
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori
now: surface pro 3 - powered by nikon
windswalker è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 20:52   #629
anubbio
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 830
Quote:
Originariamente inviato da windswalker Guarda i messaggi
Ci mancherebbe!
Invece nel caso che hai esposto penso sia proprio inutile, anzi peggio: deleterio.
Come avevo scritto in un precedente post, se alcune ipcam poe sono esterne ciò significa che all'esterno dell'abitazione arriva un cavo di rete ehternet. Staccare una ipcam e collegarsi è questione di 5 minuti e si ha il pieno accesso alla lan (che ovviamente dovrebbe avere tutti i dispositivi collegati protetti da password, ma non tutti sono così bravi da farlo), se si permette alle 2 vlan di vedersi. Una situazione praticamente uguale ad avere una wireless lan sprotetta!
Premesso che si sta parlando di un'abitazione, immagino che uno una ipcam la metta in un posto quanto meno "elevato" o in qualche modo protetto, no? se no un malintenzionato fa prima a metterci uno straccio sopra senza proprio preoccuparsi di staccare il cavo ed entrare nella rete con il suo pc.
E se la situazione è questa (ovvero di un minimo di protezione fisica) ce lo vedi uno a salire su una grondaia con il proprio portatile, staccare il cavo della cam e cercare di entrare in rete?
A che pro poi? se l'intenzione è di disabilitare la videosorveglianza il risultato lo ottiene già con il famoso straccio, se invece è entrare in rete.... mi domando per farci cosa (in una casa).
Quanto al fatto che non tutti mettano pwd d'accesso ai proprio server.... mi sembra inutile commentare, soprattutto quando stiamo parlando ad una persona alla quale suggeriamo di dividere la rete in vlan e che quindi si suppone abbia un minimo di conoscenza anche di sicurezza informatica.

Ciao
anubbio è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 21:21   #630
windswalker
Senior Member
 
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
Quote:
Originariamente inviato da anubbio Guarda i messaggi
Premesso che si sta parlando di un'abitazione, immagino che uno una ipcam la metta in un posto quanto meno "elevato" o in qualche modo protetto, no? se no un malintenzionato fa prima a metterci uno straccio sopra senza proprio preoccuparsi di staccare il cavo ed entrare nella rete con il suo pc.
E se la situazione è questa (ovvero di un minimo di protezione fisica) ce lo vedi uno a salire su una grondaia con il proprio portatile, staccare il cavo della cam e cercare di entrare in rete?
A che pro poi? se l'intenzione è di disabilitare la videosorveglianza il risultato lo ottiene già con il famoso straccio, se invece è entrare in rete.... mi domando per farci cosa (in una casa).
Quanto al fatto che non tutti mettano pwd d'accesso ai proprio server.... mi sembra inutile commentare, soprattutto quando stiamo parlando ad una persona alla quale suggeriamo di dividere la rete in vlan e che quindi si suppone abbia un minimo di conoscenza anche di sicurezza informatica.

Ciao
Mah, probabilmente sono condizionato dalla mia situazione personale, dove ho 2 telecamere nel corsello del garage che, per forza di cose, non possono che essere in una posizione raggiungibile con poco sforzo.
E anche dal fatto che essendo la centrale domotica in rete, per poter essere gestita e per inviare notifiche tramite email, non mi sento affatto sicuro a lasciare che qualcuno possa accedervi per disabilitare l'antifurto...

Fatte queste considerazioni, che ripeto personali e non necessariamente riscontrabili in altri contesti, non vedo però che male possa fare creare 2 vlan non comunicabili tra loro con un nas/server che faccia da ponte per la gestione delle ipcam.
Non trovi?
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori
now: surface pro 3 - powered by nikon
windswalker è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 21:53   #631
anubbio
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 830
Quote:
Originariamente inviato da windswalker Guarda i messaggi
Fatte queste considerazioni, che ripeto personali e non necessariamente riscontrabili in altri contesti, non vedo però che male possa fare creare 2 vlan non comunicabili tra loro con un nas/server che faccia da ponte per la gestione delle ipcam.
Non trovi?
Beh certo, però vedi che è una scelta che nasce proprio dalla tua situazione particolare, la vedo difficilmente generalizzabile.
Ti faccio un controesempio (non per avere ragione, permettimi, proprio con lo spirito di parlarne):
se tu avessi avuto 6 vlan, avresti dovuto gestirne la separazione con una scheda con 6 interfacce? La vedo dura....

In generale che io sappia la separazione/colloquio tra le vlan si gestisce proprio al contrario, ovvero:
1) se la gestisci con un router crei le regole per concedere la visibilità caso per caso
2) se invece usi uno switch L3 puoi solo (se lo vuoi fare) abilitare il routing tra le vlan senza specificare tra quali: o per tutte o per nessuna, e poi se hai abilitato il routing a quel punto ne limiti la visibilità con le acl.

Insomma in ambedue le situazioni (router o sw l3) hai gli strumenti per collegare le vlan controllandone poi (filtrando) chi può fare cosa.

Io la conosco così la faccenda, poi ammetto di non essere un super esperto.....

p.s. mi sta che stiamo andando un po' OT....
anubbio è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 23:07   #632
hunte888
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 420
Quote:
Originariamente inviato da windswalker Guarda i messaggi
Ok, però per come lo spieghi mi sembra di capire che tu intendi tenere fisicamente separate le due reti...
Esattamente !

Quote:
Originariamente inviato da windswalker Guarda i messaggi
Il discorso quindi è: le vlan servono quando si vuole tenere separato il traffico tra le 2 reti e non farle dialogare tra di loro, oppure quando si vogliono creare delle zone di "scambio" dove le altre vlan possono accedere a risorse condivise.
Si, io ho sempre immaginato che le vlan servissero per utilizzare due reti sullo stesso canale e far si che non si vedessero. Quello che voglio fare io è esattamente la stessa cosa ma voglio usare un canale distinto per entrambe mettere solo un cavo tra lan 1 e lan 2 che permetta di vedersi solo quando lo decido io.

Se siano 2-3-4 vlan questo non lo so, ma chiaramente il mio scopo credo si sia capito



Quote:
Originariamente inviato da windswalker Guarda i messaggi
Non so che risponderti su questo. Certo è che ho visto anche switch poe da 8 porte (di cui solo 4 alimentate) non gestiti a 250€, e non mi è sembrato molto economico come prezzo!
Anche questo è vero.
hunte888 è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 23:24   #633
hunte888
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 420
Quote:
Originariamente inviato da anubbio Guarda i messaggi
La porta management serve solo per collegare il pc dal quale configurare lo switch. Quindi una porta a 100 Mbs è addirittura esagerata, ricorda che fino a pochi anni fa le porte management non erano nemmeno porte ethernet come quella che dici ma pure e semplici porte seriali a 9.6 kbps o poco più....
Capisco, a sto punto però come hai detto tu che senso ha farla da 100MB ? Forse non è solo management ? Se così fosse però non ha senso averla messa a 100MB.


Quote:
Originariamente inviato da anubbio Guarda i messaggi
Me lo sono perso.... dove lo hai allegato?
Chiedo scusa, te l'ho allegata ora in questo post.
P.S: no, non me la fa mettere vabbè ecco qui il link http://s18.postimg.org/nie3ceyuh/rete.jpg

Quote:
Originariamente inviato da anubbio Guarda i messaggi
Come ti dicevo ieri lo scoglio è avere tempo e voglia di imparare qualcosa di nuovo, se avrai voglia di farlo in rete trovi risorse di ogni tipo.
La voglia c'è sicuramente, il tempo un pò meno ma lo trovo (questo periodo sicuramente).


Quote:
Originariamente inviato da anubbio Guarda i messaggi
Se una ventola si brucia trovi il ricambio ovviamente, e puoi cambiartela da solo (basta staccare viti e connettore). Però se non hai il ricambio devi aspettarlo.....
Capito, bè allora non è un problema, in questo caso.




Quote:
Originariamente inviato da anubbio Guarda i messaggi
Esatto, un router oppure uno switch di livello 3. Te lo dico solo per "completezza", ma sconsiglio nel modo piùù assoluto l'acquisto si uno sw di quel tipo per questo genere di necessità: vai di router.
Cioè tu consigli sw layer2 + router giusto ?


Quote:
Originariamente inviato da anubbio Guarda i messaggi
...... Dalla mia esperienza fino a una ventina di host puoi tenere tutto su un'unica lan, ma oltre è preferibile separare. (e questo del dominio di broadcast lo faccio tanto per fare un esempio sui pregi delle vlan)
Non era rivolto a me ma vorrei aggiungere solo che nella mia rete, come potrai vedere ci sono parecchi dispositivi sia su cavo per non contare quelli che collego in wifi.

Quote:
Originariamente inviato da anubbio Guarda i messaggi
mentre secondo me ha assoloutamente senso fare 2 vlan separate e consentire loro di vedersi in questo caso:
su una metti le cam ed il server che dovrà gestirle (nas o altro), sulla seconda metti il resto della rete.
Però poi dovrai pur metterle in comunicazione, se no come farebbe lui ad accedere alle cam immaginando che il suo pc (o tablet o....) sia sull'altra vlan?
Le metti in comunicazione, ma hai comunque il vantaggio di separare il traffico L2 e tenere tutti i flussi video segregati su un'unica vlan.
Direi che hai centrato la mia richiesta.


Quote:
Originariamente inviato da anubbio Guarda i messaggi
Ah, avevo dimenticato di rispondere ad una domanda di hunte888 sul fatto di non voler usare un solo collegamento per tutto: tieni presente che uno sw gestito di solito consente di specificare l'utilizzo di banda massimo per ognuna delle vlan che fai transitare su esso. Quindi sullo stesso link potrai dire di riservare il 40% (esempio) di banda per le cam ed il resto per la seconda vlan.
Come vedrai dallo schema della mia rete, quello che vorrei fare è unire le due LAN tramite un cavo ethernet di pochi metri, il resto deve funzionare tutto in maniera autonoma, ossia la registrazione delle camere non deve occupare la banda della LAN 1 che quella verrà utilizzata per navigazione, gaming ed altro. Poi come giustamente hai riferito, se io sono sulla mia LAN1 e voglio poter vedere le ipcamere devo poterlo fare. Considera che la cosa dovrà essere estesa (con i limiti della banda upload di internet chiaramente) attraverso internet.

Ultima modifica di hunte888 : 04-10-2015 alle 23:33.
hunte888 è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 23:50   #634
windswalker
Senior Member
 
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
Quote:
Originariamente inviato da anubbio Guarda i messaggi
(non per avere ragione, permettimi, proprio con lo spirito di parlarne)


Quote:
Originariamente inviato da anubbio Guarda i messaggi
se tu avessi avuto 6 vlan, avresti dovuto gestirne la separazione con una scheda con 6 interfacce? La vedo dura....
Credo di essermi espresso proprio male! L'attività di routing rimarrà sempre gestita dal router: il nas/server potrà dialogare con più vlan (magari perchè inserito in una terza vlan cui hanno accesso le altre 2 vlan), ma la possibilità di far dialogare le vlan sarà sempre in capo al router, proprio come hai scritto tu.

Quote:
Originariamente inviato da anubbio Guarda i messaggi
p.s. mi sta che stiamo andando un po' OT....
molto, non un po'! Finiamola prima di una tirata d'orecchi da parte di un moderatore
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori
now: surface pro 3 - powered by nikon
windswalker è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2015, 23:56   #635
hunte888
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 420
Quote:
Premesso che si sta parlando di un'abitazione, immagino che uno una ipcam la metta in un posto quanto meno "elevato" o in qualche modo protetto, no? se no un malintenzionato fa prima a metterci uno straccio sopra senza proprio preoccuparsi di staccare il cavo ed entrare nella rete con il suo pc.
Avete fatto bene a fare queste ulteriori osservazioni perchè appunto a volte si danno per scontato alcune cose e invece non lo sono e per questo vi ringrazio ad entrambi.

Io abito in campagna e sto al piano terra, non ho altri piani, ma solo una soffitta con accesso dall'esterno. 6-7 verranno messe in zone rialzate subito attorno alla casa, le restanti saranno messe in punti non proprio perimetrali ma in punti dove si possa vedere un pò tutto il perimetro. Ovviamente a parte quella dell'entrata principale che verrà messa su di un palo 3,5 metri le altre bene o male sono ad una altezza tra i 2-3 metri, questo anche per adattarle all'infrastruttura della casa che già c'è altrimenti è ovvio che l'ideale sarebbe di metterle sempre e tutte in alto così da avere il massimo campo di visibilità, ma ciò non mi è possibile per via degli alberi del giardino e del bosco attorno. In ogni caso son tutte informazioni utili quelle che mi state dando.
Spero con tutto il cuore di non dover mai avere a che fare con dei ladri.

Quote:
E se la situazione è questa (ovvero di un minimo di protezione fisica) ce lo vedi uno a salire su una grondaia con il proprio portatile, staccare il cavo della cam e cercare di entrare in rete?
A che pro poi? se l'intenzione è di disabilitare la videosorveglianza il risultato lo ottiene già con il famoso straccio, se invece è entrare in rete.... mi domando per farci cosa (in una casa).
Quanto al fatto che non tutti mettano pwd d'accesso ai proprio server.... mi sembra inutile commentare, soprattutto quando stiamo parlando ad una persona alla quale suggeriamo di dividere la rete in vlan e che quindi si suppone abbia un minimo di conoscenza anche di sicurezza informatica.
Comunque non ha tutti i torti eh, più che altro essendo alcune ipcamere vicino al perimetro, nessuno può escludere che un ladro possa pure venire a fregarsele e portarsele via. Sul discorso pericolo software dopo aver scollegato una ipcamera e averci collegato un portatile o altro ebbene a suo tempo presi una routerboard della mikrotik proprio per un motivo del genere e cioè oltre che indirizzare il traffico tra un mio server e un client della LAN del vicino di casa, di evitare che lui potesse collegare "accidentalmnte" uno switch e fregarsi la mia connessione. Voi direte, basta disabilitare dhcp e fissare gli ip in base al mac address, purtroppo in casa mia per ovvi motivi (non ci vivo solo io) e non posso aggiungere un dispositivo manualmente.
Se non ricordo male con la routerboard si può fare una cosa del genere e cioè abilitare il canale/porta solo a quel mac address, se il ladro dunque scollegasse quella e aggiungesse un portatile al suo posto di primo impatto non riuscirebbe a fare nulla.

Poi è chiaro che potrebbe copiare il mac address della ipcamera, e o tentare di entrare in altri modi...a sto punto però casa mia non sarebbe più casa mia ma sarebbe una base militare XD (prima o poi ci arriverò).


Comunque si, forse siamo leggermente O.T
hunte888 è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2015, 08:47   #636
hunte888
Senior Member
 
Iscritto dal: Sep 2008
Messaggi: 420
Ho notato che c'è a buon prezzo il modello della TP-link ed esattamente il TL-SL2428P

24 porte fast ethernet (poe per le ipcamere) e 4 gigabit (non poe).

Se non vado errato lo si trova su ebay a circa 250 euro.

Altrimenti in alternativa ci sono i modelli TL-SG3424P, TL-SG2424P, sono completamente gigabit poe, dal punto di vista software dovrebbero essere identici, cambia solo che il TL-SG3424P ha più watt, 320 contro i 180.

Purtroppo di usati a buon prezzo con queste caratteristiche non è ho trovati, non so se voi conoscete qualche canale particolare...

In ogni caso che cosa ne dite ?
hunte888 è offline   Rispondi citando il messaggio o parte di esso
Old 09-10-2015, 21:23   #637
anubbio
Senior Member
 
Iscritto dal: Jan 2010
Messaggi: 830
Ciao,
non conosco nessuno dei tre nello specifico ma come ti ho detto secondo me i tp-link sono generalmente buoni prodotti. Se vai sul sito dell'amazzone - versione inglese - trovi qualche commento. Sostanzialmente i giudizi sono positivi ma evidenziano il rumore.
Tra il primo e "gli altri" vista la differenza di prezzo prenderei "gli altri".

Per l'usato è chiaro che devi andare sulla baia e devi avere un po' di pazienza. Non penso si possano trovare sw usati della tplink perché il loro mercato è sicuramente ridotto in quel segmento, cioè sono forti nel segmento degli apparecchi da centro commerciale, ma gli sw che citi sono un gradino più in sù e in quel mercato quindi devi cercare altre marche.
Non chiedermi quali perchè non lo so

Oppure sali ancora un po' e trovi quelli che ti avevo indicato: Hp, Cisco, Dell eccetera. Però siamo intorno ai 400-500 euro usati per 24 porte Gbit. Di Cisco ne trovi una marea, di Dell da noi pochini (tanti in usa), di Hp qualcuno.

p.s. se parli solo di switch è meglio se apri un nuovo thread perché qui davvero siamo ot
anubbio è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2015, 23:42   #638
antonyb
Senior Member
 
L'Avatar di antonyb
 
Iscritto dal: Jun 2000
Città: Roma
Messaggi: 2694
Vorrei acquistare una videocamera da esterno, ce ne sono molte in rete ma preferisco seguire il vostro consiglio.
Dovrei collegarla al mio qnap, non vorrei spendere molto e questi sono i requisiti:
Piccole dimensioni
mi va bene senza wifi
di notte c'è un lampione stradale che illumina
distanza registrazione 7 metri
buona qualità
audio non serve
__________________
Trattative positive mercatino: 4HwGenXX, Marcodj85, MHALO2[LT], firestorm90, fr4nc3sco, offdexter87, ceribbo, TH4N4TOS, TheLogan88, 6Asmodai6, SHNS0, CaccamoJ, heavydog70, Proteo71, mefistole1978, dinamite2, byronron.
antonyb è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2015, 16:53   #639
flop79
Member
 
Iscritto dal: Nov 2003
Città: Milano
Messaggi: 44
Ragazzi cmq ho letto delle cose un po imprecise...uso foscam per lavoro e non vengono assulatemnte menzionati modelli completamente nuovi che nulla hanno a che fare con il passato
A meno di 100€ ci sono modelli come la C1 e la fi9908p che sono hd con tecnologia p2p che in un click praticamente funzionano e possibilita di registrare.
Non han più senso ormai parlare di vecchie VGA con firmware mezzi guasti.
Non a caso sono tra le più vendute in Europa ....ma ovviamente in Italia siamo sprechi il fanalino di coda anche ad innovazione...
__________________
Amd 3800 - Asus a8n sli premium-1024 DDR 400MHZ - NVIDIA FX 6800GT- 2X200 Seagate Barracuda.

E6600 - Asus P5b Deluxe - 4Bg DDR 800 - nvidia GTX 285 - 2x320 Westendigital
flop79 è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2015, 17:11   #640
HSH
Senior Member
 
Iscritto dal: Oct 2006
Città: Dintorni di Padova
Messaggi: 14253
quoto io mi trovo divinamente con la 9831p e la 9805W
__________________
MY PC: Thermaltake Chaser MKI - i5 12600K@default Noctua NH-U12S- Gigabyte Z690 UD - DDR5 Corsair 32GB @5800 + PNY GeForce RTX™ 4070 12GB VERTO™ Dual Fan DLSS 3 + SK Hynix Platinum P41 2TB + Samsung Evo 850-250GB+Crucial MX300-525GB - WD 3TB Green - Enermax Revolution D.F. 850WAOC Q27G2U @144 Hz ; Synology Ds918 + UPS Vertiv Edge 1500
HSH è online   Rispondi citando il messaggio o parte di esso
 Rispondi


realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI C...
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro DJI Neo 2 in prova: il drone da 160 grammi guada...
L'IA "seria" di Appian è diversa: inserita nei processi e rispetta dati e persone L'IA "seria" di Appian è divers...
EU AI Cloud, il cloud sovrano di SAP per...
God of War: la serie TV entra in pre-pro...
Stampante HP in super offerta: la multif...
Maxi offerta su Roborock S8 MaxV Ultra: ...
Ron Gilbert, il creatore di Monkey Islan...
AMD, aumento dei prezzi per i processori...
I migliori regali di Natale a meno di 50...
Sorprese post Black Friday: questi TV 4K...
NVIDIA perde quota, AMD e Intel guadagna...
Il cloud ibrido al centro delle strategi...
Amazon sorprende: avviatori, compressori...
Super ribassi Bose su Amazon: QuietComfo...
Instagram cambia rotta: basta lavoro ibr...
AirPods Pro 3 a prezzo bomba, ma le AirP...
Prezzi giù su Oral-B: spazzolini elettri...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:32.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v