Ubiquiti EdgeRouter 6P

Pagina 8 di 11
prima
1 2 3 4 5 6 7 8 9 10 11 ultimo
Visualizzazione dei risultati da 71 a 80 su 103
  1. #71
    nibble
    Registrato
    Jan 2021
    Età
    45
    Messaggi
    54

    Predefinito

    Ti ringrazio x l aiuto. Xo io ti avevo chiesto un altra cosa..... Quando faccio la prima configurazione mi trovo internet e Pppoe nella dashboard... Xke?

    Inviato dal mio STK-L21 utilizzando Tapatalk

  2. #72
    nibble
    Registrato
    Jan 2021
    Età
    45
    Messaggi
    54

    Predefinito

    Poi non mi sono chiare delle cose... Nel portwarding setto la porta tcp e udp... Nel Firewall policies e Nat si fa la stessa cosa. Che differenza c'è?

    Inviato dal mio STK-L21 utilizzando Tapatalk

  3. #73
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Per la configurazione della VLAN da usare per la rete GUEST, le indicazioni sono quelle contenute in questa guida di ubiquiti.

    I passaggi della guida si possono seguire sia dall'interfaccia WEB che dalla CLI, ovviamente aggiustando i comandi riportati per la tua specifica configurazione.

    I passaggi prevedono:
    1. Vabbè... Accedere al router.
    2. Accedere alla dashboard (la schermata iniziale) e dal menù "Dashboard > Add Interface > Add VLAN" aggiungere due VLAN all'interfaccia "switch0". La VLAN (o "Virtual LAN" è una separazione logica delle rete che permette di gestire il traffico marcato con diversi VLAN ID (VID) che transita all'interno di una stessa porta/switch come se transitasse su switch fisicamente diversi. Il VID è un valore numerico arbitrario compreso tra 1 e 4096: Traffico marcato con lo stesso VID appartiene allo stesso "switch", traffico con diverso VLAN ID appartiene a "switch" diversi. Nell'esempio, usa 10 e 20 ma puoi usare quelli che vuoi nel range tra 2 e 4096. Solitamente è meglio evitare il VID "1" perchè potrebbe essere riservato o "default" per alcuni scopi di diversi apparati ma teoricamente si può usare anche quello.
    3. Creare uno "Scope" DHCP aggiuntivo per la rete ospiti. Questa rete avrà un indirizzamento diverso da quello delle tue reti private, ad esempio se le tue reti hanno IP 192.168.0.0/24 e 192.168.1.0/24, la rete ospiti potrebbe avere 192.168.170.0/24 (o quello che ti pare). Inoltre il DHCP che serve questa rete avrà le sue reservation e le sue options (ad esempio, puoi distribuire un IP diverso per quanto riguarda i DNS (magari per distribuire DNS dotati di parental control).
      Questo scope DHCP avrà come "gateway" un IP diverso da quello che halo scope che serve la tua rete privata ma che è sempre configurato sul router, associato però alla VIF (VLAN Interface) che hai assegnato prima alla rete ospiti.
    4. Aggiungere la spunta "VLAN-aware" all'interfaccia switch0 per assegnare alla porta dedicata (es: eth4) il valore di PVID e VID. Il "PVID" è il "VID" che viene assegnato di default dal router al traffico che non ha un VID (quindi è la VLAN di default per quella porta).
    5. Una VLAN applicata ad una porta può essere "tagged" se su quella porta possono transitare più VLAN (quindi tutti i pacchetti in ingresso dovranno avere una VID oppure il router gli assegnerà di default il PVID) oppure in "access" o "untagged" il che significa che a tutto il traffico in transito dalla porta verrà assegnato il PVID configurato per la porta.
      Nel nostro caso, dato che l'AP sarà collegato ad una sola porta e su quella porta dovrà transitare sia il traffico della rete ospiti che quello della rete privata, quella porta sarà "tagged" con "PVID" il VID della rete privata (in modo che sia il default per la porta) e "VID" quello assegnato alla rete "ospiti" in modo che i due tipi di traffico rimangano separati ognuno nella propria VLAN.
    6. Applicazione delle regole di firewall necessarie per permettere ai client delle rete ospiti di accedere a internet (nell'esempio solo in http/https) e impedirgli di raggiungere invece le altre reti gestite dal router.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  4. #74
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Originariamente inviato da System2021
    Quando faccio la prima configurazione mi trovo internet e Pppoe nella dashboard... Xke?
    Cioè?
    Non mi ricordo questo passaggio...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  5. #75
    nibble
    Registrato
    Jan 2021
    Età
    45
    Messaggi
    54

    Predefinito

    Aspetta ti mando lo screen..

    Inviato dal mio STK-L21 utilizzando Tapatalk

  6. #76
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Ah, ho capito.
    Sono modo diversi di configurare l'accesso a internet. Potresti usare il PPPoE per ridurre la funzionalità del router TIM a quella di Modem, di fatto, ma non è un passaggio che è sempre possibile (dipende dal router di TIM e dal fatto che il provider ti permetta o meno di farlo) mentre configurare il "doppio NAT" come hai fatto adesso funziona sempre.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  7. #77
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Originariamente inviato da System2021
    Poi non mi sono chiare delle cose... Nel portwarding setto la porta tcp e udp... Nel Firewall policies e Nat si fa la stessa cosa. Che differenza c'è?
    PortForwarding e Firewall sono due cose diverse.

    Il firewall ha lo scopo di stabilire quali pacchetti possono passare, il port forwarding stabilisce verso che destinazione i pacchetti devono essere smistati. A volte nei router home si trova questa opzione "condensata" ma sono a tutti gli effetti due funzioni diverse quindi è giusto che in uno strumento avanzato abbiano configurazioni diverse.

    E' ovvio che non ha utilità configurare un "Port Forwarding" senza aprire la porta nel firewall... Infatti il menù prevede anche la possibilità di "aprire" automaticamente la porta corrispondente usando la funzione "Auto Firewall" che compare se si selezionano le opzioni avanzate nella configurazione del "Port Forwarding".

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  8. #78
    nibble
    Registrato
    Jan 2021
    Età
    45
    Messaggi
    54

    Predefinito

    Ho visto alcuni video, xke hanno configurato Wan-in e Wan-out oppure Wan_in e Wan local sempre sulla stessa porta eth0?

    Inviato dal mio STK-L21 utilizzando Tapatalk

  9. #79
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Anche il NAT è una cosa ancora diversa, anche se concettualmente somiglia molto al port forwarding.

    Il NAT può essere "Source NAT" o "Destination NAT" ma su questa parte preferisco non addentrarmi perchè mi ci perdo anche io, onestamente... A me interessa sapere che sulla interfaccia "WAN" devo avere la funzione di MASQUERADING abilitata nel "Source NAT" perchè i client possano navigare su internet.

    La differenza tra "Port Forwarding" e "Destination NAT" onestamente non saprei spiegartela, se non che il "Destination NAT" permette molte più opzioni rispetto al semplice "Port forwarding" ma quale sia la differenza formale tra i due onestamente non la so.
    Ultima modifica di frakka : 03-02-2021 a 01:41

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  10. #80
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Originariamente inviato da System2021
    Ho visto alcuni video, xke hanno configurato Wan-in e Wan-out oppure Wan_in e Wan local sempre sulla stessa porta eth0?
    Perchè sono traffici diversi. Come ho riportato in un mio precedente:
    IN -> Traffico in ingresso nel router da una interfaccia (e che successivamente uscirà da un'altra, non destinato al router stesso)
    OUT -> Traffico che esce dal router attraverso un'interfaccia (e che era precedentemente entrato da un'altra, non generato dal router stesso)
    LOCAL -> Traffico in ingresso nel router ma destinato al router stesso.
    Ad esempio: La richiesta DHCP che un client fa al router per ottenere l'IP che traffico è? "IN" o "LOCAL"? Su che interfaccia? Per la rete GUEST è la stessa interfaccia o una interfaccia diversa?
    Se devo configurare una regola di firewall per permettere l'accesso ad un sito web che sta su un server nella mia LAN che tipo di traffico è? WAN_IN o LAN_OUT?

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

Pagina 8 di 11
prima
1 2 3 4 5 6 7 8 9 10 11 ultimo

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022