Scelta router e VPN per sicurezza synology

Avatar utente
dMajo
Moderatore
Moderatore
Messaggi: 1962
Iscritto il: sabato 18 agosto 2012, 23:14
Località: FVG - Italia

Re: Scelta router e VPN per sicurezza synology

Messaggio da dMajo »

Moro70 ha scritto:Ok, per adesso grazie. Non avendo un budget cosi' grande, mi consigli rispetto alla mia condizione di riportare il router da bridge in modalita' router puro con classe ip differente rispetto a fastweb??
Poi in futuro cerchero di fare questo investimento
generalmente in ambiente soho, quando si aggiunge un secondo router in cascata al primo è perché nonostante la scarsità del primo si è obbligati a tenerlo a causa del gestore (non vengono ad esempio fornite le credenziali di accesso allo dslam del isp). Se si aggiunge il secondo è perché si desidera utilizzare le caratteristiche/funzionalità superiori di quest'ultimo, quindi è generalmente il primo che viene posto in modalità bridge, in modo da utilizzarlo come modem e far pervenire l'ip pubblico alla wan del secondo.
Non vedo il vantaggio di usare il secondo in modalità bridge ... forse mi sfugge qualcosa.
Se il secondo viene usato come router, quindi wan configurata nella stessa subnet della lan del router primario e e lan del secondario su altra classe bisogna aggiungere le rotte statiche sul primo perchè funzioni.
ps: i fulmini passano dappertutto sopratutto in campagna.
Anni un fulmine mi entro dal doppino collegato al modem/router...
Risultato??? tutto bruciato quello che era attaccato via lan al modem/router ed nelle relative cascate.... :?
Non è la campagna di per se che inasprisce il fenomeno, ma eventuali linee aeree anziché interrate da un lato e l'essere a fine linea o no dell'utenza stessa dall'altro.
E' un po' come un'onda anomala che percorre un canale lungo a fondo cieco. Fa danni lungo il tragitto ma è devastante alla fine quando si abbatte contro il fondo e tutta l'energia cinetica deve esser dissipata in un'istante.Quindi si, ci sono utenze più o meno soggette a danni.

Quando parliamo di fulmini parliamo di sovratensioni e di conseguenza di energia che le protezioni devono esse in grado di dissipare per "abbassarle" (filtrarle). Qui ad esempio un breve intervento sui UPS, che oltre che esser dispositivi di continuità sono anche dispositivi di filtraggio/protezione. Come puoi notare, grazie alla maggior qualità (e di conseguenza costo) dell'ultimo apparecchio in tabella, l'energia dissipabile praticamente raddoppia raddoppiando così di fatto anche il grado di protezione dei carichi a valle.
Lo stesso accade nei modem, se apri apparecchi più o meno professionali noterai la differenza nello stadio di ingresso della linea telefoniche. La presenza di componenti di protezione aumenta il numero dei componenti stessi sulla scheda, la complessità del PCB ed il costo di produzione dell'apparecchio, quindi inevitabilmente anche il prezzo di vendita.

Per la parte elettrica va scelto un buon ups e a valle del contatore come primo elemento va installato un soppressore di transitori. Se durante la fase di costruzione/ristrutturazione della casa viene affrontato/considerato il problema l'impianto elettrico può esse realizzato (predisposto) con la stesura di un paio di linee privilegiate da collegare a valle del ups in questo modo rendendolo centralizzato. Un UPS da 2000/3000VA, ad onda sinusoidale pura, potrà cosi alimentare tutta l'elettronica di casa. Se l'ambiente è ostile andrà scelto uno a doppia conversione. Se tieni conto che con un buon router(200), un buon nas (415+/1515+/1815+ e dischi), uno switch PoE+(150/500), qualche PC o notebook, un paio di smarttv (2000/3000), eventualmente un videoproiettore (2000), il sintoampificatore (1000/2000), la playstation/xbox, eventuali mediaplayer e/o decoder sat, gli smartphone/tablet in carica, qualche telefono voip e/o ipcam ... si raggiungono facilmente cifre importanti, i 1000/1500 euro di un buon ups non sono una spesa ma un investimento oltre che una comodità.
Mentre come detto precedentemente, per la protezione telefonica in ambienti ostici consiglio modem (sacrificale) e router (serio) separati. E dove l'utente vuole esser sicuro può interporre ad esempio una protezione ProtectNet PTEL2 fra linea telefonica e modem ed una ProtectNet PNET1GB fra modem e router. Il router è così garantito al 100%. In caso di fenomeno disastroso al 90% sarà la protezione telefonica a guastarsi e in rari casi il modem a valle ma mai il router (preceduto da un'ulteriore protezione) ed il resto della rete. Queste protezioni sono talmente economiche che uno non dovrebbe pensarci due volte ad installarle.
Dal 01.01.2015 non rispondo a quesiti tecnici dei non osservanti il regolamento https://www.synologyitalia.com/presentazioni/regolamento-leggere-prima-di-postare-t5062.html

  • UPS: APC SMT2200I+AP9631
  • GTW: Vigor2866Vac(4.4.2): 2StaticIP FTTH(1/.1G)+FTTC(30/3M) :o
  • SWC: Netgear GS728TPv2(PoE+)
    • 4x HP NJ2000G
    • 2x Netgear GS108Tv2
    • 2x VigorAP902
  • NAS: DS1819+: DSM6.2.4(u7),32GB; C(2x845DCPro),R5(3xST6000VN001),R0(2xWD60PURX),VB(WD60EFRX);LAN:LAG(1+2),3,4 :D
    • DS1815+: DSM6.2.4(u7),16GB; R5(3xWD60EFRX),VB(2xWD60EFRX);LAN:LAG(1+2),3
    • RS3617xs+: DSM6.2.4(u7),8GB; R6(8xWD40FFWX),HS(WD40FFWX);LAN:LAG(1+2+3),4,LAG(5+6)
    • DS1513+(4GB); DS115j
  • ALTRO: Denon AVR-4311
    • UE55ES8000Q, UE32ES6800Q, UE22F5410AY
    • Galaxy Note8, A5, TabS3; Nokia N8
  • EXP: E5: NET9 PC:W9,M0,L6

www.alldataee.com
Moro70
Utente
Utente
Messaggi: 94
Iscritto il: martedì 6 maggio 2014, 21:58

Re: Scelta router e VPN per sicurezza synology

Messaggio da Moro70 »

dMajo ha scritto: generalmente in ambiente soho, quando si aggiunge un secondo router in cascata al primo è perché nonostante la scarsità del primo si è obbligati a tenerlo a causa del gestore (non vengono ad esempio fornite le credenziali di accesso allo dslam del isp). Se si aggiunge il secondo è perché si desidera utilizzare le caratteristiche/funzionalità superiori di quest'ultimo, quindi è generalmente il primo che viene posto in modalità bridge, in modo da utilizzarlo come modem e far pervenire l'ip pubblico alla wan del secondo.
Non vedo il vantaggio di usare il secondo in modalità bridge ... forse mi sfugge qualcosa.
Se il secondo viene usato come router, quindi wan configurata nella stessa subnet della lan del router primario e e lan del secondario su altra classe bisogna aggiungere le rotte statiche sul primo perchè funzioni.
Ti spiego il perche' tengo in bridge il router rispetto la modem.
Ho due piani, il modem di fastweb e' sito al secondo piano e mi raggiunge tranquillamente il primo piano a livello wifi , mentre il router no.
Se ripristinassi il router puro con classe di ip differente ..poi non riuscirei a vedere il mio nas dal primo piano....
Se invece collocassi modem e router vicini , dovrei acquistare un hub da mettere al post del router dove si trova adesso...
ps: i fulmini passano dappertutto sopratutto in campagna.
Anni un fulmine mi entro dal doppino collegato al modem/router...
Risultato??? tutto bruciato quello che era attaccato via lan al modem/router ed nelle relative cascate.... :?
Non è la campagna di per se che inasprisce il fenomeno, ma eventuali linee aeree anziché interrate da un lato e l'essere a fine linea o no dell'utenza stessa dall'altro.
E' un po' come un'onda anomala che percorre un canale lungo a fondo cieco. Fa danni lungo il tragitto ma è devastante alla fine quando si abbatte contro il fondo e tutta l'energia cinetica deve esser dissipata in un'istante.Quindi si, ci sono utenze più o meno soggette a danni.

Quando parliamo di fulmini parliamo di sovratensioni e di conseguenza di energia che le protezioni devono esse in grado di dissipare per "abbassarle" (filtrarle). Qui ad esempio un breve intervento sui UPS, che oltre che esser dispositivi di continuità sono anche dispositivi di filtraggio/protezione. Come puoi notare, grazie alla maggior qualità (e di conseguenza costo) dell'ultimo apparecchio in tabella, l'energia dissipabile praticamente raddoppia raddoppiando così di fatto anche il grado di protezione dei carichi a valle.
Lo stesso accade nei modem, se apri apparecchi più o meno professionali noterai la differenza nello stadio di ingresso della linea telefoniche. La presenza di componenti di protezione aumenta il numero dei componenti stessi sulla scheda, la complessità del PCB ed il costo di produzione dell'apparecchio, quindi inevitabilmente anche il prezzo di vendita.

Per la parte elettrica va scelto un buon ups e a valle del contatore come primo elemento va installato un soppressore di transitori. Se durante la fase di costruzione/ristrutturazione della casa viene affrontato/considerato il problema l'impianto elettrico può esse realizzato (predisposto) con la stesura di un paio di linee privilegiate da collegare a valle del ups in questo modo rendendolo centralizzato. Un UPS da 2000/3000VA, ad onda sinusoidale pura, potrà cosi alimentare tutta l'elettronica di casa. Se l'ambiente è ostile andrà scelto uno a doppia conversione. Se tieni conto che con un buon router(200), un buon nas (415+/1515+/1815+ e dischi), uno switch PoE+(150/500), qualche PC o notebook, un paio di smarttv (2000/3000), eventualmente un videoproiettore (2000), il sintoampificatore (1000/2000), la playstation/xbox, eventuali mediaplayer e/o decoder sat, gli smartphone/tablet in carica, qualche telefono voip e/o ipcam ... si raggiungono facilmente cifre importanti, i 1000/1500 euro di un buon ups non sono una spesa ma un investimento oltre che una comodità.
Mentre come detto precedentemente, per la protezione telefonica in ambienti ostici consiglio modem (sacrificale) e router (serio) separati. E dove l'utente vuole esser sicuro può interporre ad esempio una protezione ProtectNet PTEL2 fra linea telefonica e modem ed una ProtectNet PNET1GB fra modem e router. Il router è così garantito al 100%. In caso di fenomeno disastroso al 90% sarà la protezione telefonica a guastarsi e in rari casi il modem a valle ma mai il router (preceduto da un'ulteriore protezione) ed il resto della rete. Queste protezioni sono talmente economiche che uno non dovrebbe pensarci due volte ad installarle.
edit, come ti dicevo, nel cavo telefonico prima che mi entra dentro casa ho fatto mettere uno scaricatore simile a quello che mi hai postato te ( senza plug ma a filo nudo e crudo) con il relativo scarico a terra, almeno un pochino sono piu' protetto.
relativame nte a quello per la rete ethernet, nn saprei collegarlo alla terra se nn dentro una presa..ma nn sarebbe carino...
  • NAS: 214 DSM 6.0(7321) 512MB; R1 (1X WD GREEN 2TB); LAN:LAG(1)
Avatar utente
dMajo
Moderatore
Moderatore
Messaggi: 1962
Iscritto il: sabato 18 agosto 2012, 23:14
Località: FVG - Italia

Re: Scelta router e VPN per sicurezza synology

Messaggio da dMajo »

Moro70 ha scritto: Ti spiego il perche' tengo in bridge il router rispetto la modem.
Ho due piani, il modem di fastweb e' sito al secondo piano e mi raggiunge tranquillamente il primo piano a livello wifi , mentre il router no.
Se ripristinassi il router puro con classe di ip differente ..poi non riuscirei a vedere il mio nas dal primo piano....
Se invece collocassi modem e router vicini , dovrei acquistare un hub da mettere al post del router dove si trova adesso...
Qui qualcuno di noi sta facendo confusione, probabilmente io. Premetto che non ho grosse esperienze con fastweb per quanto riguarda le adsl.

HAG= lo scatolotto che fastweb ti fornisce. In realtà un router con modem integrato e supporto VoIP (se non erro il telefono lo conetti allo scatolotto) e IPTV (fornitura di sky attraverso un decoder anch'esso connesso al HAG)
LINKSYS= un altro router con modem integrato (suppongo) che può però esser disabilitato e una delle porte lan può esser configurata come wan (almeno sul modello che possiedo io)
HUB= predecessore dello switch. Il primo ripete il traffico ricevuto su tutte le altre porte, il secondo, più intelligente, segmenta la rete inoltrando il traffico ricevuto solo alla porta su cui a valle c'è l'apparecchio a cui è destinato.

HAG ROUTER, LINKSYS BRIDGE (OPPURE LE DUE LAN CONNESSE)
Quindi se tu hai sulla lan del HAG una 192.168.0.0/24 e vi colleghi il LINKSYS in bridge (wan linksys collegata a lan hag), anche a valle di quest'ultimo l' indirizzamento sarà sulla 192.168.0.0/24. Se l'obbiettivo è quello di usare la wifi del linksys non ocorre configurarlo in bridge ma basta semplicemente che la lan del hag sia connessa alla lan del linksys. Il linksys avrà sulla lan un ip 192.168.0.0/24.

HAG ROUTER, LINKSYS ROUTER
Se usi il linksys come router allora questo avrà sulla wan un indirizzo 192.168.0.0/24 (esempio 2 ponendo che 1 sia l'hag di fastweb). Sulla propria lan dovrà aver configurata un'altra rete es. 192.168.1.0/24 ed il proprio indirizzo sarà per esempio 1.
Il hag fw dovrà avere una rotta 192.168.1.0/24(255.255.255.0) gtw 192.168.0.2, mentre il linksys dovra avere come default gateway impostato l'hag di fw (rotta 0.0.0.0/0.0.0.0 gtw 192.168.0.1).
tutti i device collegati al router di fw (fisicamente e wifi) avranno indirizzo su 192.168.0.0/24 e default gateway 192.168.0.1 mentre quelli connessi al router linksys (via cavo o wifi) avranno indirizzi sulla 192.168.1.0/24 con default gateway 192.168.1.1. Per tutti i dns saranno quelli di fastweb, google o chi preferisci. Il NAT verrà fatto dal HAG di fw.
Tutti i device delle due lan potranno comunicare fra loro se non diversamente imposto dalle regole firewall del linksys. L'unica cosa è che verranno isolati i due domini di broadcast.

Se invece (come si fa di solito per ovviare a deficenze del dispositivo fornito dall'isp) tu configuri in bridge l'HAG, questo verra utilizzato come semplice modem "trasferrendo" il proprio ip della wan alla wan del linksys. Tutto andrà collegato unicamente a valle del linksys e l'hag di fw è come non esistesse.


Nel caso tu dovessi propendere per una soluzione draytek in base alle difficoltà di copertura wireless che hai descritto ti consiglio:
  • un Vigor2860 da collegare con la wan2 al hag fastweb. Un domani se vorrai cambiare fornitore avrà il modem vdsl2/adsl2 integrato supportando quindi anche l'attuale tuttofibra telecom, anche se in campagna non so quando questa tecnologia sarà disponibile.
  • altrimenti un vigor2925 che è un router puro miltiwan. Dovrai sempre farlo precedere da un modem/router (il più economico) per connetterlo alla linea telefonica.
  • per entrambi ti suggerirei le versioni senza WiFi in modo da risparmiare sul router e abbinargli un paio di accesspoint AP900.
Potrai così gestire tutti gli access point in modo centralizzato dall'interfaccia del router. Lideale sarebbe avere un router, uno switch PoE ed il nas nella stessa posizione, tutti alimentati da UPS. Il router e gli access point vanno tutti collegati allo switch assieme ad altri dispositivi cablati. Gli accesspoint assieme ad eventuali ipcam saranno così alimentati via PoE dallo switch che sarà a sua volta alimentato dall'UPS. Gli accesspoint ap900 hanno uno switch integrato. Con una porta li colleghi allo switch PoE centrale (in assenza al router, ma dovrai alimentarli (e proteggerli sul 230VAC) separatamente) e le altre porte ti rimangono a disposizione per il collegamento di dispositivi cablati. Avrai così degli switch decentrati nei punti dove li installi.
Dal 01.01.2015 non rispondo a quesiti tecnici dei non osservanti il regolamento https://www.synologyitalia.com/presentazioni/regolamento-leggere-prima-di-postare-t5062.html

  • UPS: APC SMT2200I+AP9631
  • GTW: Vigor2866Vac(4.4.2): 2StaticIP FTTH(1/.1G)+FTTC(30/3M) :o
  • SWC: Netgear GS728TPv2(PoE+)
    • 4x HP NJ2000G
    • 2x Netgear GS108Tv2
    • 2x VigorAP902
  • NAS: DS1819+: DSM6.2.4(u7),32GB; C(2x845DCPro),R5(3xST6000VN001),R0(2xWD60PURX),VB(WD60EFRX);LAN:LAG(1+2),3,4 :D
    • DS1815+: DSM6.2.4(u7),16GB; R5(3xWD60EFRX),VB(2xWD60EFRX);LAN:LAG(1+2),3
    • RS3617xs+: DSM6.2.4(u7),8GB; R6(8xWD40FFWX),HS(WD40FFWX);LAN:LAG(1+2+3),4,LAG(5+6)
    • DS1513+(4GB); DS115j
  • ALTRO: Denon AVR-4311
    • UE55ES8000Q, UE32ES6800Q, UE22F5410AY
    • Galaxy Note8, A5, TabS3; Nokia N8
  • EXP: E5: NET9 PC:W9,M0,L6

www.alldataee.com
Moro70
Utente
Utente
Messaggi: 94
Iscritto il: martedì 6 maggio 2014, 21:58

Re: Scelta router e VPN per sicurezza synology

Messaggio da Moro70 »

Sicuramente faccio confusione io Nel spiegare la mia situazione.
Hag fastweb che fa sia da modem che da router con Wi-Fi attivato. Nn credo che sia configurabile per farlo diventare solo bridge. Poi ho un router puro (Linksys no modem) settato in bridge a cui erano collegati i dispositivi. Ora per problemi del Wi-Fi ho avvicinato il router al hag e la situazione ora è: hag 192.168.1.254 (Wi-Fi ora disabilitato)a cui è collegato il router puro. Il router puro prende ip 192.168.1.100 dal hag ma poi restituisce ip 192.168.2.xxx. Ho poi installato un hub switch. Collegato al router Linksys al quale sono collegati tutti i dispositivi.
Fine
  • NAS: 214 DSM 6.0(7321) 512MB; R1 (1X WD GREEN 2TB); LAN:LAG(1)
Rispondi

Torna a “VPN, QuickConnect e Accesso remoto in genere”