• [cancellato]

giuse56

Sì, devi andare anche tu su sistemi almeno prosumer - occhio che lo switch deve essere almeno smart managed per gestire le VLAN. Valuta bene quante VLAN ti servono perché l'appetito vien mangiando - i limiti alle VLAN sono quello che mi ha fatto scartare gli Orbi Pro, ad esempio. Io ad esempio da quando hanno attivato lo smartworking ho attivato anche una VLAN appunto "work" che tiene i dispositivi aziendali isolati da tutto il resto, la "guest" non andava bene appunto perché ci finivano anche i dispositivi "guest" (che di principio ritengo il rischio maggiore, visto che non ho alcun controllo 🥶)

  • giuse56 ha risposto a questo messaggio

    [cancellato] Gli orbi non li avrei considerati comunque, perché sono troppo costosi e poi avrebbero senso se non li cablassi.

    [cancellato] Valuta bene quante VLAN ti servono perché l'appetito vien mangiando - i limiti alle VLAN sono quello che mi ha fatto scartare gli Orbi Pro, ad esempio. Io ad esempio da quando hanno attivato lo smartworking ho attivato anche una VLAN appunto "work" che tiene i dispositivi aziendali isolati da tutto il resto, la "guest" non andava bene appunto perché ci finivano anche i dispositivi "guest" (che di principio ritengo il rischio maggiore, visto che non ho alcun controllo 🥶)

    Beh 3 dovrebbero bastare. Perché se ne voglio implementare in futuro più di 3 avrei problemi?
    Comunque grazie per il consiglio dello switch smart. Pensavo che un qualunque switch PoE managed potesse soddisfare le mie richieste.
    Questo potrebbe andar bene?
    È uno switch poe 8 porte smart managed Zyxel.
    Anche se io ne cercavo uno con almeno 16, ma ho visto i prezzi eh 🥶🥶🥶

      • [cancellato]

      giuse56 Perché se ne voglio implementare in futuro più di 3 avrei problemi?

      Dipende da quanti SSID diversi supportano gli AP per banda, e con che limitazioni per le assegnazioni delle VLAN. Non conosco le specifiche di Ubiquity - magari ne hanno a bizzeffe 😀

      giuse56 qualunque switch PoE managed

      Se è managed - smart o meno - supporta le VLAN, come minimo. Non avevi indicato il modello dello switch e quindi ho pensato fosse il caso di puntualizzare. La differenza fra smart e managed puro è che il primo di solito ha un'interfaccia più semplice, spesso solo web (niente CLI) e qualche funzionalità in meno, ma di solito più che adatti per installazioni SOHO e anche small business.

      Dario-it Io ho un configurazione su fttc con un modem fritz e tre eero da luglio 2020. Il primo Eero (master) è collegato al modem, poi uno switch da cui ho collegato gli altri due Eero per coprire tutto l'appartamento e la mansarda.
      Per esigenze basiche funziona molto bene, facile da installare, stabile, gestisce bene il wifi ed aggiornato mensilmente.
      Controlli il tutto solo da App e alcune funzioni sono a pagamento.

        • [cancellato]

        graz l primo Eero (master) è collegato al modem, poi uno switch da cui ho collegato gli altri due Eero

        Il che conferma che il tizio del video non è affidabile - in pieno stile youtube, direi. Dovrebbero cambiare nome in "noncapiscountube". Thanks.

        • graz ha risposto a questo messaggio

          Dario-it Il router sarà posizionato in un magazzino attiguo e tramite cablatura servirà più porte ethernet

          Di che router si tratta? Fttc o ftth?

            [cancellato] A livello più consumer ci sono i solit Orbi e ZenWiFi - ma non avendoli mai usati personalmente non so dirti se la loro reputazione è meritata

            Tra i due sistemi la mia preferenza - per quel che può valere la mia opinione - va agli Zenwifi. Sono estremamente più configurabili anche se ovviamente non alimentabili via PoE, però si possono creare tre SSID per ogni banda, è possibile disattivare la rete intranet in modo che dispositivi connessi a SSID differenti non si vedano tra loro, è possibile scegliere se uno SSID debba usare tutte le bande Wi-Fi contemporaneamente o solo una tra esse. E costano pure qualcosa in meno a parità di fascia. Insomma, tra i dispositivi consumer secondo me gli Zenwifi non si battono.
            Andando invece su sistemi small business, mi piacciono molto gli Aruba Instant On. Sempre, ovviamente, per quel che vale la mia opinione...

            Ludo21 purtroppo è solo una connessione fwa 100M con un operatore locale; quindi non posso avere grosse pretese.

            [cancellato] RADIUS non c'entra niente, l'802.11r non prevede nessuna comunicazione tra i vari access point e garantisce il roaming senza disconnessione tra gli stessi. Se quello è l'unico requisito, il mesh non serve a niente: l'unico problema è che in nessuna scheda tecnica ho mai visto riportato il supporto a questo protocollo, in nessun router, ma poi ogni router che ho comprato lo supportava...

              robertogl c'entra invece. L'802.11r permette di velocizzare la le transizioni BSS quando sono presenti metodi di autenticazione complessa. In ambito consumer serve a poco o niente. Molto più importanti sono l'802.11k e v, che in ambito consumer sono solitamente supportati solo dai dispositivi mesh.

              robertogl se imposti stesso AP e stesso SSID su più access point (non mesh), quasi sempre si attiva il protocollo roaming (802.11r)

              Sulla base di cosa fai questa affermazione? Come si accorgerebbero che ci sono altri ap che trasmettono lo stesso SSID? E soprattutto come deciderebbero il mobility domain e le relative chiavi?

              robertogl Ho router pagati 30 euro che funzionano in roaming senza problemi, tra di loro

              Perfettamente possibile, ma non c'entra nulla l'802.11r che secondo te dovrebbe attivarsi magicamente. Probabilmente i tuoi client sono sufficientemente intelligenti da cambiare da soli rete al momento giusto e senza che tu te ne accorga. Anche a me succedeva con gli iPhone, ma i telefoni Android per esempio rimanevano inchiodati alla vecchia rete. Risolto ovviamente con un sistema mesh (e dunque 802.11k e v).

              Ti lascio due articoli se ti va, sono scritti molto bene:
              https://blogs.cisco.com/networking/what-is-802-11r-why-is-this-important
              https://blogs.cisco.com/networking/why-the-802-11k-and-neighbor-report-are-important

                goleador

                Sulla base di cosa fai questa affermazione?

                Dico tutto sul fatto che a casa faccio così. I log dei telefoni che switchano sono piuttosto evidenti, te ne incollo un pezzo:
                D wpa_supplicant: nl80211: Pending roam indication, delay processing roam+auth vendor event
                D wpa_supplicant: nl80211: Drv Event 47 (NL80211_CMD_ROAM) received for wlan0
                D wpa_supplicant: nl80211: Process pending roam+auth vendor event
                D wpa_supplicant: nl80211: Key management roam+auth vendor event received
                D wpa_supplicant: * roam BSSID <mac_address>
                D wpa_supplicant: nl80211: Roam event
                D wpa_supplicant: nl80211: Set drv->ssid based on req_ie to 'ReteWifi'
                D wpa_supplicant: nl80211: Associated on 5260 MHz

                Come si accorgerebbero che ci sono altri ap che trasmettono lo stesso SSID?

                In che senso? Ovviamente ogni AP ha un suo mac address e agisce indipendentemente, i device vedono tutti gli access point (o uno solo di questi) e decidono a quale connettersi in base alle solite regole (potenza del segnale in primis). Con la differenza che l'SSID è lo stesso, la password pure.

                E soprattutto come deciderebbero il mobility domain e le relative chiavi?

                Il mobility domain, se non esplicitamente impostato, è calcolato a partire da SSID e password: in particolare, dati stesso SSID e stessa password, è sempre uguale (su device che rispettano lo standard appunto). Ergo, non è un parametro che conta su reti non troppo complesse (dove appunto non si va a cambiare a mano)

                Perfettamente possibile, ma non c'entra nulla l'802.11r che secondo te dovrebbe attivarsi magicamente.

                Ma quale magicamente? Le hai lette le specifiche dell'802.11r?
                Tra l'altro il primo articolo che linki parla proprio dell'802.11r da solo, senza k e v. 802.11k e 8022.11v sono utili per aiutare il device appunto nella scelta dell'AP, ma non sono necessari come stai facendo sembrare te.

                Io, con i miei device di anni fa, non ho notato differenze tra mesh e non mesh. Magari te il contrario, ma non venderla come 'tutto ciò che non è mesh non funziona'.

                • [cancellato]

                robertogl RADIUS non c'entra niente, l'802.11

                .11r è stato introdotto per accelerare le re-autenticazioni di deployment che usano sistemi di gestione degli accessi centralizzati (https://blogs.cisco.com/networking/what-is-802-11r-why-is-this-important) - che sono quelli utilizzati in qualsiasi installazione di un certo livello, che però sono più complesse e "lente". Nel tuo caso tu ti stai semplicemente autenticando separatamente con ogni AP - con la stessa password.

                Tra l'altro poi la comunicazione tra nodi permette di usare meglio protocolli come .11k (Neighbor Report) e .11v - in una rete mesh i nodi possono anche controllare dinamicamente la potenza di trasmissione per non disturbarsi a vicenda e inviare informazioni al client basate sullo stato noto della rete.

                Poi sì, come si facevano prima si possono fare installazioni fatte solo di AP isolati - c'è molto più lavoro manuale da fare e sì, i client faranno "roaming", per una qualche definizione di roaming. Così come puoi anche fare una rete senza VLAN, routing dinamico, ecc. C'è da chiedersi però se non si stanno ignorando funzionalità utili.

                  [cancellato]

                  .11r è stato introdotto per accelerare le re-autenticazioni di deployment che usano sistemi di gestione degli accessi centralizzati (https://blogs.cisco.com/networking/what-is-802-11r-why-is-this-important) - che sono quelli utilizzati in qualsiasi installazione di un certo livello, che però sono più complesse e "lente".

                  Ok, non cambia nulla nel discorso generale però. È solo la motivazione per il quale è nato, e si è appunto 'allontanto' da RADIUS.

                  Nel tuo caso tu ti stai semplicemente autenticando separatamente con ogni AP - con la stessa password.

                  Non proprio, come detto da @goleador l'autenticazione utilizza mobility domain e altre caratteristiche - è una cosa diversa da una 'stessa autenticazione con stessa password'.

                  Ripeto, sono d'accordo che il MESH abbia i suoi vantaggi, ma anche i suoi costi. Io (e altri, mica sono da solo) ho riciclato due router di 10 anni fa (circa, forse 8 ecco) che avevo a casa e non ho più visto i cellulari disconnettersi, anche durante chiamate wifi (o whatsapp) cambiando access point. Spesa zero.

                    [cancellato] in una rete mesh i nodi possono anche controllare dinamicamente la potenza di trasmissione per non disturbarsi a vicenda e inviare informazioni al client basate sullo stato noto della rete.

                    Che tu sappia gli AP ubiquiti hanno questa funzione?

                      • [cancellato]

                      robertogl l'autenticazione utilizza mobility domain

                      Per avere un mobility domain non ti basta avere un gruppo di AP qualsiasi - è qualcosa che deve essere condiviso a livello di cluster. Già se hai degli AP che possono funzionare in cluster con gestione centralizzata questi hanno delle informazioni condivise - se installi degli AP completamente separati con stessa password non hai un "mobility domain" - a meno che non abbiano qualche modo almeno di definire o impostare il mobility domain ID - es. OpenWRT fa un hash del SSID, ma ovviamente se è un meccanismo automatico deve essere uguale per tutti, e non c'è uno standard.

                      robertogl o riciclato due router di 10 anni fa (circa, forse 8 ecco) che avevo a casa e non ho più visto i cellulari disconnettersi, anche durante chiamate wifi (o whatsapp) cambiando access point. Spesa zero.

                      Se a te funziona a spesa zero meglio così - però io non lo consiglierei come soluzione generale. Se uno ha il materiale a disposizione anch'io sono d'accordo nel dire "prova - se è accettabile usa quello". Se però uno deve investirci dei soldi io propenderei per qualcosa con funzionalità più avanzate - facendo attenzione che sia proprio "mesh", e non "meh-sh" 😜

                      giuse56

                      No lo so, conosco molto poco i prodotti Ubiquiti - c'è da guardare nella documentazione. A volte dipende anche dai modelli, quelli più sofisticati lo fanno, altri magari no.

                      giuse56, non c'entra molto, ma se hai voglia di sperimentare con AP prosumer, ci sono gli nwa50ax che da poco sono ufficialmente supportati da OpenWrt. Io sono tentato di prenderne un paio e vedere come vanno con usteer o DAWN...

                        goleador Grazie per il consiglio, costano anche meno rispetto a quelli che dovevo prendere di Ubiquiti. Ma lato WiFi sono buoni? O sono un poco più deludenti?

                          giuse56 non li ho provati quindi non ti so dire. Per me, però, hanno senso se uno vuole lanciarsi e provare a smanettare con OpenWrt, quindi qualcosa di non ufficiale per la quale non c'è certezza del buon funzionamento. Se invece cerchi qualcosa di già pronto/funzionante, andrei di Instant On o Omada che hanno un'ottima nomea.

                          • giuse56 ha risposto a questo messaggio

                            goleador Essendo casa nuova, preferisco andare con cose già collaudate e ben funzionanti piuttosto che smanettare e poi non capirci niente. L'unico azzardo che farò sarà quello di prendere il router mikrotik. Dopodiché switch e AP li prendo si funzionali (nel senso che mi consentano di modificare i parametri che mi servono e settare le VLAN) però non voglio apparati di rete dove ci vuole troppo tempo a smanettarci o se un domani c'è un problema non si capisce dove metterci le mani. Come ripeto solo con mikrotik farò questo azzardo, studiando e testando in VM le varie funzioni prima di fare prove su rete mia.

                              Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                              P.I. IT16712091004 - info@fibraclick.it

                              ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile