|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#621 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
|
[CONSIGLI PER GLI ACQUISTI] TELECAMERA DI RETE
Quote:
Le vlan tipicamente si usano per tenire distinte le reti, più che per non sovraccaricare lo switch (anzi, con uno switch e più vlan lavora di più che in una rete "semplice"). Se le ipcam vanno all'esterno però è, imho, fondamentale tenere distinte le 2 vlan, in modo che se qualcuno staccasse una ipcam non si colleghi direttamente alla rete di casa. In questo caso, un nas aiuta molto: un nas con 2 porte ethernet può gestire le 2 lan separatamente e fare da "ponte" tra la rete di casa e l'esterno. P.s. Per risparmiare sullo switch, puoi prenderne in considerazione anche uno non gestito se il tuo router consente vlan basate su porta ethernet (mikrotik dovrebbe)
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori now: surface pro 3 - powered by nikon |
|
|
|
|
|
|
#622 | ||||||
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 420
|
Quote:
Quote:
Quote:
Quote:
Ti allego un piccolo esempio della mia rete attuale (disegno LAN di sinistra) e della rete di cui sto già mettendo i cavi cioè la seconda LAN, quella riservata alle IPcamere (Lan di destra). Nella LAN di destra ho dimenticato di disegnare il NAS dedicato alle IPcam (fate finta che ci sia). Quello che interessa a me, oltre che unire le due LAN è far si che diciamo le due infrastrutture continuino a lavorare in maniera indipendente e cioè a sfruttare tutti e due i rispettivi canali/punti rete. Per me è un pò difficile da spiegare ma per esempio, se mettessi il NAS delle ipcamere in una stanza dove è già presente la LAN esistente (la stessa che uso per andare su internet etc), chiaramente con una VLAN riuscirei a mantenere separate le due LAN ma per il solo NAS utilizzerei lo stesso cavo di rete fisico, quindi la banda su quella tratta di canale sarebbe di fatto divisa fra due LAN e questo è ciò che vorrei evitare. Fate finta come se ci fossero 2 centri stella (non so come altro spiegarmi) e che volessi collegarli ma conservando le due bande distinte. Quote:
Quote:
I Cisco dici sono programmabili solo da consolle ? Non sono impostabili da interfaccia grafica ? A questo punto ti chiedo un'altra cosa sempre in merito alla temperatura. Secondo te è meglio uno switch con ventola o uno senza ? Lasciando perdere il discorso rumore (speriamo di trovare un buon posto...) per il discorso manutenzione, si ha la possibilità di sostituire la ventola qual'ora non funzioni più bene ? Come funziona ? (Ho letto do garanzie limitate a vita...) |
||||||
|
|
|
|
|
#623 | |||
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 420
|
Quote:
Il mio problema non è il non voler sovraccaricare lo switch, ma come leggerai nella mia precedente risposta ad annubbio, quello che vorrei fare è mantenere la capacità fisica delle due LAN distinta. Con le VLAN, è vero posso far coesistere due LAN sullo stesso cavo, ma questo lo vorrei solo all'occorrenza, cioè il NAS delle ipcamere, lo switch e le ipcamere devono avere il loro canale e non deve essere influenzato da altro, o meglio l'altro deve essere influenzato solo nel momento in cui io manualmente voglia collegarmi ad una delle ipcamere o al NAS delle ipcamere. Quote:
Grazie mille. Quote:
Ci avevo pensato, però bo di solito hanno potenze molto basse e alcuni sconsigliano per il fatto che hanno un alimentazione più scadente rispetto a quelli gestiti. |
|||
|
|
|
|
|
#624 | ||||
|
Senior Member
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
|
Quote:
Esempio senza vlan: Router (192.168.1.1) a cui collego 2 switch, di cui uno normale (192.168.1.2) e uno poe (192.168.1.3). Così facendo, la rete è unica, anche se gestita da 2 switch separati. Esempio vlan 1 (possibile anche - ma non solo - con switch non gestiti se il router consente vlan tramite porta ethernet e non solo tag): Router (192.168.1.1) a cui collego 2 switch, di cui uno normale (192.168.1.2) e uno poe (192.168.2.2). Esempio vlan 2 (occorre uno switch managed): Router (192.168.1.1) a cui collego 1 switch poe, assegnando 2 vlan con tag con subnet 192.168.1.xxx e 192.168.2.xxx. Tramite il software di gestione dello switch posso veicolare il traffico sulle varie porte, assegnando ad ognuna un tag in entrata e in uscita. Occhio a collegare switch non gestiti in cascata alle porte in uscita: se lasci il tag alle vlan allora gli switch non managed non sapranno a chi veicolare il traffico. Comunque sia, con entrambe le opzione con le vlan hai 2 rete distinte da 2 subnet, che non dialogono tra di loro, a meno che tu non dica al router di farlo. Se digiterai dal tuo pc (192.168.1.xxx) l'ip di una cam (192.168.2.xxx) allora non riceverai risposta, ergo non potrai vedere la ipcam. Tenere distinte le vlan è una soluzione che si usa molto in ambito lavorativo, dove vuoi tenere separati i reparti. E' poi possibile creare un'altra vlan (192.168.3.xxx) accessibile da entrambi le prime 2 vlan dove andranno posizionate le risorse condivise (ad esempio stampanti di rete). Il discorso quindi è: le vlan servono quando si vuole tenere separato il traffico tra le 2 reti e non farle dialogare tra di loro, oppure quando si vogliono creare delle zone di "scambio" dove le altre vlan possono accedere a risorse condivise. Fare solo 2 vlan e consentire di vedersi non serve ad una cippa. Quote:
Quote:
Esempio: le ipcam registrano su una cartella del nas (192.168.2.xxx) cui hanno diritto in lettura e scrittura, mentre i pc dell'altra vlan accederanno alle cartelle con file multimediali (192.168.1.xxx). Occhio che il nas/server, per fare ciò, deve poter gestire 2 indirizzi ip distinti, quindi deve avere 2 schede di rete (non credo sia possibile bypassare questo limite tramite software in ambiente linux....) Quote:
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori now: surface pro 3 - powered by nikon |
||||
|
|
|
|
|
#625 | ||||||
|
Senior Member
Iscritto dal: Jan 2010
Messaggi: 830
|
Quote:
Quote:
Quote:
Tieni conto che c'è una terza modalità per programmare questo tipo di sw, ovvero via snmp. Per farlo di solito si usano software o del costruttore (a pagamento) oppure open source che trovi in giro in varie salse. Tuttavia questa strada richiede un bel po' di tempo per la configurazione iniziale del software stesso PRIMA di poter accedere al/agli sw da configurare, quindi alla fine per 1 o 2 sw fai prima a imparare quel minimo di comandi da console che ti consentono di fare il tutto. Come ti dicevo ieri lo scoglio è avere tempo e voglia di imparare qualcosa di nuovo, se avrai voglia di farlo in rete trovi risorse di ogni tipo. Quote:
Il problema di quelle ventole è che di solito le mettono piccole per farle stare nello spessore da 1 unità rack, quindi ventola piccola = alto numero di giri = rumore di frequenza elevata e quindi molto fastidioso. Se una ventola si brucia trovi il ricambio ovviamente, e puoi cambiartela da solo (basta staccare viti e connettore). Però se non hai il ricambio devi aspettarlo..... Quote:
Quote:
p.s. scusate il quote da cani.....
|
||||||
|
|
|
|
|
#626 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
|
Quote:
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori now: surface pro 3 - powered by nikon |
|
|
|
|
|
|
#627 | ||
|
Senior Member
Iscritto dal: Jan 2010
Messaggi: 830
|
Quote:
Comunque era per "correggere" un po' il tiro (permettimi l'espressione) del msg che avevi dato a hunte888: Quote:
su una metti le cam ed il server che dovrà gestirle (nas o altro), sulla seconda metti il resto della rete. Però poi dovrai pur metterle in comunicazione, se no come farebbe lui ad accedere alle cam immaginando che il suo pc (o tablet o....) sia sull'altra vlan? Le metti in comunicazione, ma hai comunque il vantaggio di separare il traffico L2 e tenere tutti i flussi video segregati su un'unica vlan. Ah, avevo dimenticato di rispondere ad una domanda di hunte888 sul fatto di non voler usare un solo collegamento per tutto: tieni presente che uno sw gestito di solito consente di specificare l'utilizzo di banda massimo per ognuna delle vlan che fai transitare su esso. Quindi sullo stesso link potrai dire di riservare il 40% (esempio) di banda per le cam ed il resto per la seconda vlan. |
||
|
|
|
|
|
#628 | ||
|
Senior Member
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
|
Quote:
Quote:
Come avevo scritto in un precedente post, se alcune ipcam poe sono esterne ciò significa che all'esterno dell'abitazione arriva un cavo di rete ehternet. Staccare una ipcam e collegarsi è questione di 5 minuti e si ha il pieno accesso alla lan (che ovviamente dovrebbe avere tutti i dispositivi collegati protetti da password, ma non tutti sono così bravi da farlo), se si permette alle 2 vlan di vedersi. Una situazione praticamente uguale ad avere una wireless lan sprotetta! Una soluzione semplice ed efficace da implementare è invece la seguente: vlan di casa (classe 192.168.1.xxx) vlan ipcam poe (classe 192.168.2.xxx) Le 2 vlan non possono dialogare tra di loro Nas server con doppia porta ethernet, con vlan taggate (diciamo 192.168.1.100 e 192.168.2.100) e cartelle di rete per le registrazione delle ipcam con accesso limitato (diciamo userid "ipcam" con diritto di lettura e scrittura solo alla cartella \\192.168.2.100\sorveglianza , tutto il resto negato). Ora, io dal pc di casa mi collego al nas server e riesco a vedere comunque la cartella \\192.168.2.100\sorveglianza , di cui avrò i diritti di accesso tramite un altro userid "mario_rossi". Con lo stesso account posso comunque vedere anche le altre cartelle di rete, che saranno però precluse all'utente "ipcam". Quindi ricapitolando, posso vedere le registrazioni (anche gestire il software associato installato sul nas/server) dal mio pc con inidirizzo 192.168.1.xxx, non posso accedere direttamente alle ipcam (che avrò preventivamente configurato prima di separare le 2 vlan) nè è possibile il contrario. Se qualcuno stacca la ipcam, si trova in una subnet dove ci sono solo ipcam e una cartella con le loro registrazioni. Ovviamente potrà accedere anche alla pagina di accesso del nas/server, ma qui ci sono altre possibilità per escludere/limitare le possibilità di intervento da parte di terzi (limitazione mac address, blocco del mac address dopo x tentativi, etc). Ci saranno sicuramente altre situazioni dove far dialogare 2 vlan (ad esempio io lo faccio con i dispositivi che si collegano tramite vpn), ma non credo sia questo il caso.
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori now: surface pro 3 - powered by nikon |
||
|
|
|
|
|
#629 | |
|
Senior Member
Iscritto dal: Jan 2010
Messaggi: 830
|
Quote:
E se la situazione è questa (ovvero di un minimo di protezione fisica) ce lo vedi uno a salire su una grondaia con il proprio portatile, staccare il cavo della cam e cercare di entrare in rete? A che pro poi? se l'intenzione è di disabilitare la videosorveglianza il risultato lo ottiene già con il famoso straccio, se invece è entrare in rete.... mi domando per farci cosa (in una casa). Quanto al fatto che non tutti mettano pwd d'accesso ai proprio server.... mi sembra inutile commentare, soprattutto quando stiamo parlando ad una persona alla quale suggeriamo di dividere la rete in vlan e che quindi si suppone abbia un minimo di conoscenza anche di sicurezza informatica. Ciao |
|
|
|
|
|
|
#630 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
|
Quote:
E anche dal fatto che essendo la centrale domotica in rete, per poter essere gestita e per inviare notifiche tramite email, non mi sento affatto sicuro a lasciare che qualcuno possa accedervi per disabilitare l'antifurto... Fatte queste considerazioni, che ripeto personali e non necessariamente riscontrabili in altri contesti, non vedo però che male possa fare creare 2 vlan non comunicabili tra loro con un nas/server che faccia da ponte per la gestione delle ipcam. Non trovi?
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori now: surface pro 3 - powered by nikon |
|
|
|
|
|
|
#631 | |
|
Senior Member
Iscritto dal: Jan 2010
Messaggi: 830
|
Quote:
Ti faccio un controesempio (non per avere ragione, permettimi, proprio con lo spirito di parlarne): se tu avessi avuto 6 vlan, avresti dovuto gestirne la separazione con una scheda con 6 interfacce? La vedo dura.... In generale che io sappia la separazione/colloquio tra le vlan si gestisce proprio al contrario, ovvero: 1) se la gestisci con un router crei le regole per concedere la visibilità caso per caso 2) se invece usi uno switch L3 puoi solo (se lo vuoi fare) abilitare il routing tra le vlan senza specificare tra quali: o per tutte o per nessuna, e poi se hai abilitato il routing a quel punto ne limiti la visibilità con le acl. Insomma in ambedue le situazioni (router o sw l3) hai gli strumenti per collegare le vlan controllandone poi (filtrando) chi può fare cosa. Io la conosco così la faccenda, poi ammetto di non essere un super esperto..... p.s. mi sta che stiamo andando un po' OT.... |
|
|
|
|
|
|
#632 | ||
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 420
|
Quote:
Quote:
Se siano 2-3-4 vlan questo non lo so, ma chiaramente il mio scopo credo si sia capito Anche questo è vero. |
||
|
|
|
|
|
#633 | |||||||
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 420
|
Quote:
Chiedo scusa, te l'ho allegata ora in questo post. P.S: no, non me la fa mettere vabbè ecco qui il link http://s18.postimg.org/nie3ceyuh/rete.jpg Quote:
Quote:
Quote:
Quote:
Quote:
Quote:
Ultima modifica di hunte888 : 04-10-2015 alle 23:33. |
|||||||
|
|
|
|
|
#634 | ||
|
Senior Member
Iscritto dal: Nov 2001
Città: Bologna
Messaggi: 1760
|
Quote:
Quote:
molto, non un po'! Finiamola prima di una tirata d'orecchi da parte di un moderatore
__________________
1990: 286 16mhz - ram 1mb - hd 40mb - sk video 256colori now: surface pro 3 - powered by nikon |
||
|
|
|
|
|
#635 | ||
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 420
|
Quote:
Io abito in campagna e sto al piano terra, non ho altri piani, ma solo una soffitta con accesso dall'esterno. 6-7 verranno messe in zone rialzate subito attorno alla casa, le restanti saranno messe in punti non proprio perimetrali ma in punti dove si possa vedere un pò tutto il perimetro. Ovviamente a parte quella dell'entrata principale che verrà messa su di un palo 3,5 metri le altre bene o male sono ad una altezza tra i 2-3 metri, questo anche per adattarle all'infrastruttura della casa che già c'è altrimenti è ovvio che l'ideale sarebbe di metterle sempre e tutte in alto così da avere il massimo campo di visibilità, ma ciò non mi è possibile per via degli alberi del giardino e del bosco attorno. In ogni caso son tutte informazioni utili quelle che mi state dando. Spero con tutto il cuore di non dover mai avere a che fare con dei ladri. Quote:
Se non ricordo male con la routerboard si può fare una cosa del genere e cioè abilitare il canale/porta solo a quel mac address, se il ladro dunque scollegasse quella e aggiungesse un portatile al suo posto di primo impatto non riuscirebbe a fare nulla. Poi è chiaro che potrebbe copiare il mac address della ipcamera, e o tentare di entrare in altri modi...a sto punto però casa mia non sarebbe più casa mia ma sarebbe una base militare XD (prima o poi ci arriverò). Comunque si, forse siamo leggermente O.T |
||
|
|
|
|
|
#636 |
|
Senior Member
Iscritto dal: Sep 2008
Messaggi: 420
|
Ho notato che c'è a buon prezzo il modello della TP-link ed esattamente il TL-SL2428P
24 porte fast ethernet (poe per le ipcamere) e 4 gigabit (non poe). Se non vado errato lo si trova su ebay a circa 250 euro. Altrimenti in alternativa ci sono i modelli TL-SG3424P, TL-SG2424P, sono completamente gigabit poe, dal punto di vista software dovrebbero essere identici, cambia solo che il TL-SG3424P ha più watt, 320 contro i 180. Purtroppo di usati a buon prezzo con queste caratteristiche non è ho trovati, non so se voi conoscete qualche canale particolare... In ogni caso che cosa ne dite ? |
|
|
|
|
|
#637 |
|
Senior Member
Iscritto dal: Jan 2010
Messaggi: 830
|
Ciao,
non conosco nessuno dei tre nello specifico ma come ti ho detto secondo me i tp-link sono generalmente buoni prodotti. Se vai sul sito dell'amazzone - versione inglese - trovi qualche commento. Sostanzialmente i giudizi sono positivi ma evidenziano il rumore. Tra il primo e "gli altri" vista la differenza di prezzo prenderei "gli altri". Per l'usato è chiaro che devi andare sulla baia e devi avere un po' di pazienza. Non penso si possano trovare sw usati della tplink perché il loro mercato è sicuramente ridotto in quel segmento, cioè sono forti nel segmento degli apparecchi da centro commerciale, ma gli sw che citi sono un gradino più in sù e in quel mercato quindi devi cercare altre marche. Non chiedermi quali perchè non lo so Oppure sali ancora un po' e trovi quelli che ti avevo indicato: Hp, Cisco, Dell eccetera. Però siamo intorno ai 400-500 euro usati per 24 porte Gbit. Di Cisco ne trovi una marea, di Dell da noi pochini (tanti in usa), di Hp qualcuno. p.s. se parli solo di switch è meglio se apri un nuovo thread perché qui davvero siamo ot |
|
|
|
|
|
#638 |
|
Senior Member
Iscritto dal: Jun 2000
Città: Roma
Messaggi: 2694
|
Vorrei acquistare una videocamera da esterno, ce ne sono molte in rete ma preferisco seguire il vostro consiglio.
Dovrei collegarla al mio qnap, non vorrei spendere molto e questi sono i requisiti: Piccole dimensioni mi va bene senza wifi di notte c'è un lampione stradale che illumina distanza registrazione 7 metri buona qualità audio non serve
__________________
Trattative positive mercatino: 4HwGenXX, Marcodj85, MHALO2[LT], firestorm90, fr4nc3sco, offdexter87, ceribbo, TH4N4TOS, TheLogan88, 6Asmodai6, SHNS0, CaccamoJ, heavydog70, Proteo71, mefistole1978, dinamite2, byronron. |
|
|
|
|
|
#639 |
|
Member
Iscritto dal: Nov 2003
Città: Milano
Messaggi: 44
|
Ragazzi cmq ho letto delle cose un po imprecise...uso foscam per lavoro e non vengono assulatemnte menzionati modelli completamente nuovi che nulla hanno a che fare con il passato
A meno di 100€ ci sono modelli come la C1 e la fi9908p che sono hd con tecnologia p2p che in un click praticamente funzionano e possibilita di registrare. Non han più senso ormai parlare di vecchie VGA con firmware mezzi guasti. Non a caso sono tra le più vendute in Europa ....ma ovviamente in Italia siamo sprechi il fanalino di coda anche ad innovazione...
__________________
Amd 3800 - Asus a8n sli premium-1024 DDR 400MHZ - NVIDIA FX 6800GT- 2X200 Seagate Barracuda. E6600 - Asus P5b Deluxe - 4Bg DDR 800 - nvidia GTX 285 - 2x320 Westendigital |
|
|
|
|
|
#640 |
|
Senior Member
Iscritto dal: Oct 2006
Città: Dintorni di Padova
Messaggi: 14253
|
quoto io mi trovo divinamente con la 9831p e la 9805W
__________________
MY PC: Thermaltake Chaser MKI - i5 12600K@default Noctua NH-U12S- Gigabyte Z690 UD - DDR5 Corsair 32GB @5800 + PNY GeForce RTX™ 4070 12GB VERTO™ Dual Fan DLSS 3 + SK Hynix Platinum P41 2TB + Samsung Evo 850-250GB+Crucial MX300-525GB - WD 3TB Green - Enermax Revolution D.F. 850WAOC Q27G2U @144 Hz ; Synology Ds918 + UPS Vertiv Edge 1500 |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:32.












colossale...








