Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16-ak0001nl combina RTX 5080 Laptop e Ryzen AI 9 HX 375 in un desktop replacement potente e ben raffreddato, con display 240 Hz e dotazione completa. Autonomia limitata e calibrazione non perfetta frenano l'entusiasmo, ma a 2.609 euro è tra le proposte più interessanti della categoria.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-08-2019, 11:38   #1
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Separazione rete lan

ciao a tutti,
vi elenco prima di tutto la mia configurazione:
- Router ADSL Zyxel VMG3925 B10
- Switch unmanagment Zyxel 16 porte 10/100/1000
- Switch POE managment Zyxel GS1200-8HPv2 8 porte 10/100/100

Dal router (avendo disponibile 4 porte LAN) son partito con due cavi di rete ciascuno verso uno switch.
Sul switch unmanagment ho collegato tutta la rete locale (PC, ACCESS POINT, Tv..ecc.), mentre sul router POE sono collegate 4 telecamere IP autonome (cioè hanno a bordo una sd e registrano in automatico singolarmente, quindi normalmente non generano flusso dati via ethernet).

Attualmente per la visione da remoto ho impostato un NAT sul router verso la porta 80 di ciascuna telecamera.

Ora mi era venuto in mente, per migliorare la sicurezza, di separare le due reti in modo che lo switch POE a cui sono collegate le telecamere non potesse accedere direttamente alla rete locale (l'altro switch), mantenendo però la possibilità di vederle da remoto (attraverso NAT sul router).

Come posso fare? pensavo di configurare gli IP della telecamete con una classe diversa e creare una Vlan da configurare sul router...sbaglio?
Se riuscissi a farlo perderei però la possibilità dalla rete locale di vedere direttamente le telecamere, oppure il puntamento lo posso comunque fare attraverso ip pubblico o DNS (con il nat impostato correttamente sul router)?

PS. attualmente tutti i dispositivi sono sulla stessa classe IP e maschera 255.255.255.0

Spero di essere stato abbastanza chiaro....grazie!
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 13:49   #2
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3297
Ovviamente se separi su due VLAN non potrai più accedere dal NAS alle telecamere.
Inoltre ho qualche serio dubbio che il tuo router possa gestire correttamente l'instradamento VLAN.
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 14:39   #3
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
ciao,
non ho nessun NAS. Ogni Telecamera è autonoma ha una Sd propria, la rete serve solo per puntarle da remoto nel caso si voglia vedere live o le registrazioni.
Si il router permette di fare Vlan.
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 17:08   #4
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3297
Scusa avevo letto male.
Ho dato una scorsa al volo al manuale del router ed effettivamente si, sembra che supporti la modalità delle VLAN.
Per vedere le telecamere dall'interno non ho idea se funzioni puntando l'indirizzo pubblico del router, ma al 90% per esperienza direi di no.
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2019, 17:15   #5
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Per vedere le telecamere dall'interno non ho idea se funzioni puntando l'indirizzo pubblico del router, ma al 90% per esperienza direi di no.
in effetti questo è proprio il mio dubbio! farò delle prove....
grazie per l'aiuto!
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 11:34   #6
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Quote:
Originariamente inviato da emmeci85 Guarda i messaggi
in effetti questo è proprio il mio dubbio! farò delle prove....
grazie per l'aiuto!
Pur essendo VLAN diverse, il Zyxel dovrebbe come default consentire la comunicazione tra di esse tramite routing, semplicemente il traffico intra-VLAN andrebbe al Zyxel che poi lo gira sull'altra VLAN, quindi in locale non c'è differenza. Se vuoi isolarle totalmente ci dovrebbe essere una regola di firewall che blocca il traffico da una all'altra.
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 11:57   #7
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Quote:
Originariamente inviato da x_term Guarda i messaggi
Pur essendo VLAN diverse, il Zyxel dovrebbe come default consentire la comunicazione tra di esse tramite routing, semplicemente il traffico intra-VLAN andrebbe al Zyxel che poi lo gira sull'altra VLAN, quindi in locale non c'è differenza. Se vuoi isolarle totalmente ci dovrebbe essere una regola di firewall che blocca il traffico da una all'altra.
grazie x_term! se così sarebbe perfetto! nel fine settimana farò una prova...
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 15:22   #8
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3297
Quote:
Originariamente inviato da x_term Guarda i messaggi
Pur essendo VLAN diverse, il Zyxel dovrebbe come default consentire la comunicazione tra di esse tramite routing, semplicemente il traffico intra-VLAN andrebbe al Zyxel che poi lo gira sull'altra VLAN, quindi in locale non c'è differenza. Se vuoi isolarle totalmente ci dovrebbe essere una regola di firewall che blocca il traffico da una all'altra.
Mi "balla" un occhio.
Perchè se così fosse vero, vorrebbe dire che il concetto base di VLAN non funzionerebbe e sarebbe inutile.. tanto varrebbe semplicemente cambiare la classe ip delle telecamere.
Questa funziona che permette il "cambio" di VLAN si chiama "inter VLAN routing"
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 15:49   #9
emmeci85
Junior Member
 
Iscritto dal: Feb 2012
Messaggi: 6
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Mi "balla" un occhio.
Perchè se così fosse vero, vorrebbe dire che il concetto base di VLAN non funzionerebbe e sarebbe inutile.. tanto varrebbe semplicemente cambiare la classe ip delle telecamere.
Questa funziona che permette il "cambio" di VLAN si chiama "inter VLAN routing"
probabilmente la comunicazione tra le due Vlan è legata a regole nel router, e comunque, un altro vantaggio rimane sempre che il traffico di broadcast è confinato alla singola VLAN
emmeci85 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2019, 18:21   #10
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Mi "balla" un occhio.

Perchè se così fosse vero, vorrebbe dire che il concetto base di VLAN non funzionerebbe e sarebbe inutile..
Le VLAN sono un concetto di livello 2, ma come metti in comunicazione due domini Ethernet diversi? Con un router su entrambe le reti. Ripeto, se uno imposta il firewall blocca la comunicazione tra le 2, ma si può anche filtrare ecc. e tra l’altro esistono anche gli switch con funzionalità di livello 3 che fanno routing tra VLAN...
Invece cambiando la subnet ma stando sulla stessa VLAN se c’è un broadcast storm sulla rete impalli tutto, non solo una delle due subnet. Inoltre non potresti regolare con firewall la comunicazione, perché sono entrambe sullo stesso mezzo fisico.


Sent from my iPhone using Tapatalk
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
La missione Artemis II con il razzo spaz...
Blue Origin propone di utilizzare Blue R...
Sora all'interno di ChatGPT: aumentano g...
L'Ufficio dell'Ispettore Generale ha ana...
Primo contatto con Volvo ES90: ammiragli...
La Cina potrebbe puntare con maggiore de...
Un clamoroso errore strategico: il nuovo...
Cos’è il nuovo cartello del "...
HP: gli attacchi con l'IA puntano su vel...
Acer compie 50 anni e si trasforma: dall...
La rete elettrica USA funziona solo a me...
La Corte Costituzionale albanese: 'Il ba...
Secondo trailer del nuovo anime di Ken i...
La guerra tra Russia e Ucraina arriva co...
KadNap: il botnet che ha infettato 14.00...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v