Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Mate X7 rinnova la sfida nel segmento dei pieghevoli premium puntando su un design ancora più sottile e resistente, unito al ritorno dei processori proprietari della serie Kirin. L'assenza dei servizi Google e del 5G pesa ancora sull'esperienza utente, ma il comparto fotografico e la qualità costruttiva cercano di compensare queste mancanze strutturali con soluzioni ingegneristiche di altissimo livello
Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 31-03-2020, 21:44   #1
RossFu
Member
 
Iscritto dal: Dec 2018
Messaggi: 273
Ha senso creare due sottoreti in casa ?

Ha senso e avrebbe vantaggi creare due sottoreti separate con la seguente configurazione a casa ;

- 2 pc in smart working su due vpn aziendali
- Smart tv, SkyQ, appleTV
- Xbox
- vari tablet e vari dispositivi di domotica/google home
- router 7530 (upgradando al 7590)
- VDSL 50 mega klik

Sia io che mia moglie lavoriamo con dati sensibili per questo pensavo a reti separate. Ma avrebbe senso ?
__________________
Rosario - iPad 2018 32GB - iPhone 7s 128Gb - AppleTV4
RossFu è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2020, 00:43   #2
OUTATIME
Senior Member
 
L'Avatar di OUTATIME
 
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11612
A mio avviso no.
Una separazione così avrebbe poco senso, anche perchè immagino che tu non abbia esperienza di VLAN.
__________________
For some reason, I can't explain I know Saint Peter won't call my name
OUTATIME è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2020, 08:37   #3
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3286
No, non ha alcun senso.
Anche perchè i dati sensibili stanno sul pc immagino, e non credo abbiate accesso al pc dell'altro.
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2020, 00:25   #4
gparlav
Member
 
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
Ciao

mi innesto in questa discussione perchè ho un'esigenza simile

Anche io e mia moglie ci connettiamo da casa per lo smart working, con portatili aziendali sui quali è installata VPN per la connessione ai sistemi IT.

Tra qualche mese traslocherò a casa nuova e volevo configurare la connessione in modo da avere 2 reti separati.

La prima, da accedere solo via Ethernet, magari con un router dedicato, per la connessione in smart working.

La seconda, Ethernet + Wifi, per connettere TV e device casalinghi.

In questa maniera avrei una segmentazione della rete e, soprattutto, sulla prima rete non avrei connessione wifi

Mi faccio troppe fisime nel segmentare le reti oppure ha un senso tenere distinti gli accessi ?
gparlav è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2020, 08:35   #5
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3286
Si, personalmente come ho scritto proprio non ha alcun senso farlo.
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2020, 10:43   #6
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20480
non sono esperto, ma suppongo lo scopo sia la sicurezza.
ma se tu puoi configurare due sottoreti, non vedo ragione per cui un eventuale malware non possa fare lo stesso sfruttando qualche bug di qualche apparecchio.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2020, 11:51   #7
x_term
Senior Member
 
L'Avatar di x_term
 
Iscritto dal: May 2019
Città: ovunque, ahimè
Messaggi: 1355
Apparte il fatto che nel 99% dei casi le VPN aziendali sono configurate per isolare il uo portatile dalla rete locale quando è connesso. In pratica obbliga il computer ad inviare tutto sulla VPN.
__________________
Network architect from hell - Tu vuoi cosa? Per fare che? - cit. - FTTC Sky UK 80/20 (casa a Londra) - Eolo 100/10 (casa in Friuli)
x_term è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2020, 22:40   #8
gparlav
Member
 
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
Innanzitutto vi ringrazio per le risposte

In teoria, e anche nella pratica, la VPN isola l'attività del portatile rispetto al resto

L'idea di segmentare le reti è soprattutto per l'ottica di impedire accesso wi-fi, avendo la possibilità solo di connessione via Ethernet. Una misura in più di sicurezza

E' vero che la sicurezza è gestita dalla mia azienda. E per quello che sono le mie competenze, penso sia fatta molto bene. Ma dato che in queste settimane intense di smart working le precauzioni non sono mai troppe, e in casa siamo in due che, anche a medio lungo termine, dovranno / potranno lavorare in casa, meglio pensare a soluzioni più strutturali

Certamente spendere 50 € per un routerino dedicato non mi spaventa

Grazie ancora delle vs. opinioni
gparlav è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2020, 08:20   #9
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3286
Quote:
Originariamente inviato da gparlav Guarda i messaggi
L'idea di segmentare le reti è soprattutto per l'ottica di impedire accesso wi-fi, avendo la possibilità solo di connessione via Ethernet. Una misura in più di sicurezza
Non capisco questo punto.
Sei tu che con il portatile ti colleghi al Wifi, non al contrario.
Quindi paradossalmente potresti essere collegato con ethernet su una rete e in wifi su un altra.
Ma poi comunque vengono tutte segate quando attivi la VPN. Quindi non capisco dove sia "la sicurezza in più" .
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2020, 22:04   #10
gparlav
Member
 
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
Quote:
Originariamente inviato da Kaya Guarda i messaggi
Non capisco questo punto.
Sei tu che con il portatile ti colleghi al Wifi, non al contrario.
Quindi paradossalmente potresti essere collegato con ethernet su una rete e in wifi su un altra.
Ma poi comunque vengono tutte segate quando attivi la VPN. Quindi non capisco dove sia "la sicurezza in più" .
L'obiettivo è quello di non connettermi in Wi-Fi, ma solo in ethernet sulla rete segmentata. Così mi idolo di più e dovrei anche interferire meno con gli altri devices connessi alla wifi
gparlav è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2020, 14:56   #11
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3286
Spegnere il wifi non è sufficiente??
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2020, 15:25   #12
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 9031
Quote:
Originariamente inviato da gparlav Guarda i messaggi
L'obiettivo è quello di non connettermi in Wi-Fi, ma solo in ethernet sulla rete segmentata. Così mi idolo di più e dovrei anche interferire meno con gli altri devices connessi alla wifi
Anch'io ho una configurazione simile:
modem/router che fornisce la connessione internet, con connessione PPPoE, IP pubblico, DNS forniti dall'operatore etc. e LAN/WLAN usabili a piacere, il Wifi di questo dispositivo lo uso solo per l'accesso Guest.
In cascata ho il router principale con una seconda connessione PPPoE (quindi con secondo IP pubblico) in modo da evitare double NAT, dmz etc., che gestisce la mia rete locale (LAN/WLAN/VPN etc etc), separata completamente dalla prima. L'uso di una configurazione del genere dipende però dal provider, nel mio caso TIM che permette più sessioni PPPoE contemporanee. Altrimenti devi necessariamente collegare i router in cascata alla solita maniera, con doppio nat etc.
wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2020, 20:32   #13
gparlav
Member
 
Iscritto dal: Jan 2005
Città: Roma
Messaggi: 123
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
Anch'io ho una configurazione simile:
modem/router che fornisce la connessione internet, con connessione PPPoE, IP pubblico, DNS forniti dall'operatore etc. e LAN/WLAN usabili a piacere, il Wifi di questo dispositivo lo uso solo per l'accesso Guest.
In cascata ho il router principale con una seconda connessione PPPoE (quindi con secondo IP pubblico) in modo da evitare double NAT, dmz etc., che gestisce la mia rete locale (LAN/WLAN/VPN etc etc), separata completamente dalla prima. L'uso di una configurazione del genere dipende però dal provider, nel mio caso TIM che permette più sessioni PPPoE contemporanee. Altrimenti devi necessariamente collegare i router in cascata alla solita maniera, con doppio nat etc.
Idea molto interessante. La studierò per bene.

Spegnere il Wi-Fi sulla stessa rete dove mi aggancio via ethernet con i portatili in VPN non è un opzione. Avere due dottorati indipendenti come connessione PPPoE che non si vedono mi sembra un ottimo scenario .

Grazie
gparlav è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2020, 22:50   #14
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 9031
Quote:
Originariamente inviato da gparlav Guarda i messaggi
Idea molto interessante. La studierò per bene.
Se vuoi i dettagli è così:

Modem/router TIM (Smart Modem Plus/DGA4130/scolapasta nero), senza modifiche al firmware.
Già di suo è compatibile (e già attivo) con il PPPoE-Relay (o PPPoE Passthrough) (supportato anche dal TIM HUB, Fritz 7590 e molto probabilmente 7530), necessario per le sessioni PPPoE multiple.
Gli IP privati di questo router sono configurati come 192.168.0.X, sessione PPPoE con il suo IP pubblico, i DNS sono quelli di TIM etc.
In cascata ho il router principale con fw OpenWrt configurato con rete 192.168.1.X, altra connessione PPPoE con secondo IP pubblico, DNS totalmente diversi dai primi (ho la rete locale sotto VPN quindi uso i DNS della VPN), un servizio DDNS che punta a questo secondo IP pubblico etc etc.
Su questo router ho successivamente creato un'interfaccia statica per raggiungere il modem/router TIM, quindi da 192.168.1.X posso vedere e controllare la rete 192.168.0.X (es. entrare nell'interfaccia del Router TIM), invece da connesso al Router TIM (192.168.0.X) via LAN o Wifi non posso vedere o controllare nulla di 192.168.1.X.
wrad3n è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
Funzionalità top a un prezzo acce...
Lo strumento per gli aggiornamenti autom...
Imperdibile sconto sul roborock Saros Z7...
Google Pixel 10, altri 100€ di sconto su...
Chip sotto i 2 nanometri, l'Europa alza ...
La smart meno smart di tutte: #6 in azio...
Red Hat Enterprise Linux sbarca su AWS E...
Addio alle migliaia di cicli e anni di t...
Colpo di STMicroelectronics, un'intesa d...
La Ferrari elettrica si chiama Luce: ecc...
Proseguono le riparazioni in vista del l...
Cinema domestico low cost: proiettore Fu...
Sharp porta a ISE 2026 i nuovi display i...
Casa più sicura senza lavori: Arl...
Batterie esauste, l'Italia raccoglie sol...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:38.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v