|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Member
Iscritto dal: Dec 2018
Messaggi: 273
|
Ha senso creare due sottoreti in casa ?
Ha senso e avrebbe vantaggi creare due sottoreti separate con la seguente configurazione a casa ;
- 2 pc in smart working su due vpn aziendali - Smart tv, SkyQ, appleTV - Xbox - vari tablet e vari dispositivi di domotica/google home - router 7530 (upgradando al 7590) - VDSL 50 mega klik Sia io che mia moglie lavoriamo con dati sensibili per questo pensavo a reti separate. Ma avrebbe senso ?
__________________
Rosario - iPad 2018 32GB - iPhone 7s 128Gb - AppleTV4 |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11612
|
A mio avviso no.
Una separazione così avrebbe poco senso, anche perchè immagino che tu non abbia esperienza di VLAN.
__________________
For some reason, I can't explain I know Saint Peter won't call my name |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Apr 2005
Messaggi: 3286
|
No, non ha alcun senso.
Anche perchè i dati sensibili stanno sul pc immagino, e non credo abbiate accesso al pc dell'altro. |
|
|
|
|
|
#4 |
|
Member
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
|
Ciao
mi innesto in questa discussione perchè ho un'esigenza simile Anche io e mia moglie ci connettiamo da casa per lo smart working, con portatili aziendali sui quali è installata VPN per la connessione ai sistemi IT. Tra qualche mese traslocherò a casa nuova e volevo configurare la connessione in modo da avere 2 reti separati. La prima, da accedere solo via Ethernet, magari con un router dedicato, per la connessione in smart working. La seconda, Ethernet + Wifi, per connettere TV e device casalinghi. In questa maniera avrei una segmentazione della rete e, soprattutto, sulla prima rete non avrei connessione wifi Mi faccio troppe fisime nel segmentare le reti oppure ha un senso tenere distinti gli accessi ? |
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Apr 2005
Messaggi: 3286
|
Si, personalmente come ho scritto proprio non ha alcun senso farlo.
|
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20480
|
non sono esperto, ma suppongo lo scopo sia la sicurezza.
ma se tu puoi configurare due sottoreti, non vedo ragione per cui un eventuale malware non possa fare lo stesso sfruttando qualche bug di qualche apparecchio.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
#7 |
|
Senior Member
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
|
Apparte il fatto che nel 99% dei casi le VPN aziendali sono configurate per isolare il uo portatile dalla rete locale quando è connesso. In pratica obbliga il computer ad inviare tutto sulla VPN.
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
|
|
|
|
|
|
#8 |
|
Member
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
|
Innanzitutto vi ringrazio per le risposte
In teoria, e anche nella pratica, la VPN isola l'attività del portatile rispetto al resto L'idea di segmentare le reti è soprattutto per l'ottica di impedire accesso wi-fi, avendo la possibilità solo di connessione via Ethernet. Una misura in più di sicurezza E' vero che la sicurezza è gestita dalla mia azienda. E per quello che sono le mie competenze, penso sia fatta molto bene. Ma dato che in queste settimane intense di smart working le precauzioni non sono mai troppe, e in casa siamo in due che, anche a medio lungo termine, dovranno / potranno lavorare in casa, meglio pensare a soluzioni più strutturali Certamente spendere 50 € per un routerino dedicato non mi spaventa Grazie ancora delle vs. opinioni |
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: Apr 2005
Messaggi: 3286
|
Quote:
Sei tu che con il portatile ti colleghi al Wifi, non al contrario. Quindi paradossalmente potresti essere collegato con ethernet su una rete e in wifi su un altra. Ma poi comunque vengono tutte segate quando attivi la VPN. Quindi non capisco dove sia "la sicurezza in più" . |
|
|
|
|
|
|
#10 | |
|
Member
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
|
Quote:
|
|
|
|
|
|
|
#11 |
|
Senior Member
Iscritto dal: Apr 2005
Messaggi: 3286
|
Spegnere il wifi non è sufficiente??
|
|
|
|
|
|
#12 | |
|
Senior Member
Iscritto dal: Nov 2010
Messaggi: 9031
|
Quote:
modem/router che fornisce la connessione internet, con connessione PPPoE, IP pubblico, DNS forniti dall'operatore etc. e LAN/WLAN usabili a piacere, il Wifi di questo dispositivo lo uso solo per l'accesso Guest. In cascata ho il router principale con una seconda connessione PPPoE (quindi con secondo IP pubblico) in modo da evitare double NAT, dmz etc., che gestisce la mia rete locale (LAN/WLAN/VPN etc etc), separata completamente dalla prima. L'uso di una configurazione del genere dipende però dal provider, nel mio caso TIM che permette più sessioni PPPoE contemporanee. Altrimenti devi necessariamente collegare i router in cascata alla solita maniera, con doppio nat etc. |
|
|
|
|
|
|
#13 | |
|
Member
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
|
Quote:
Spegnere il Wi-Fi sulla stessa rete dove mi aggancio via ethernet con i portatili in VPN non è un opzione. Avere due dottorati indipendenti come connessione PPPoE che non si vedono mi sembra un ottimo scenario . Grazie |
|
|
|
|
|
|
#14 |
|
Senior Member
Iscritto dal: Nov 2010
Messaggi: 9031
|
Se vuoi i dettagli è così:
Modem/router TIM (Smart Modem Plus/DGA4130/scolapasta nero), senza modifiche al firmware. Già di suo è compatibile (e già attivo) con il PPPoE-Relay (o PPPoE Passthrough) (supportato anche dal TIM HUB, Fritz 7590 e molto probabilmente 7530), necessario per le sessioni PPPoE multiple. Gli IP privati di questo router sono configurati come 192.168.0.X, sessione PPPoE con il suo IP pubblico, i DNS sono quelli di TIM etc. In cascata ho il router principale con fw OpenWrt configurato con rete 192.168.1.X, altra connessione PPPoE con secondo IP pubblico, DNS totalmente diversi dai primi (ho la rete locale sotto VPN quindi uso i DNS della VPN), un servizio DDNS che punta a questo secondo IP pubblico etc etc. Su questo router ho successivamente creato un'interfaccia statica per raggiungere il modem/router TIM, quindi da 192.168.1.X posso vedere e controllare la rete 192.168.0.X (es. entrare nell'interfaccia del Router TIM), invece da connesso al Router TIM (192.168.0.X) via LAN o Wifi non posso vedere o controllare nulla di 192.168.1.X. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:43.











- 








