[cancellato] Management non è una rete usata dai client 😉 e personalmente è il motivo per il quale non la vorrei mai vedere untagged
Beh si ha senso mantenerla separata con un tag lan se fosse solo di management dei dispositivi, magari in ambito aziendale
Perciò ho capito bene, non lasci nemmeno una rete untagged verso un Ap ad esempio
Secondo me non dovrebbe essere un problema che finisca attaccato qualcosa alla rete, dipende anche a come è implementata la sicurezza se c'è DHCP, se c'è autenticazione, oltre al fatto che i dispositivi sono protetti da password e 2FA, se ho un attacco malevole fisico sulla rete LAN, la sola separazione di reti tramite id non credo sia la soluzione
Non è sbagliato considerare le VLAN come un layer di sicurezza?
Io le ho sempre trattate come un'estensione della rete fisica, per permettere solamente il passaggio di più reti in un cavo
Ad esempio per autenticare client su reti sia wifi che fisiche in alcune aziende ho visto implementato questo: https://wikipedia.org/wiki/IEEE_802.1x
Non ricordo però se nascondessero l'accesso agli AP, ricordo che riuscivo a visualizzare le statistiche di ogni AP Cisco una volta autenticato alla rete, ma non so se fosse voluto
[cancellato] la rete di management ha sempre la massima priorità nella gestione del traffico, proprio per riuscire a contattare i dispositivi anche in caso di problemi, loop di rete o flood di traffico di client "impazziti".
Ha senso, concordo 😊
[cancellato] qui c'è un errore di fondo, dettato probabilmente dall'ambito smallbiz cui ubnt si rivolge...
Probabile, in molti articoli si considera la rete "base" di default (es 192.168.1.1) come rete generale di management, una rete per tutti gli utilizzi 😅