bortolotti80 ma se uso invece quest’altra modalità di configurazione basata solo sulle porte, senza dover indicare quali sono tagged e quali untagged non si dovrebbe evitare il problema della gestione del router?

    Ma come vorresti che funzionasse il tutto, che le telecamere andassero solo su internet e non dialogassero con gli altri dispositivi? Perchè spesso si cerca di fare il contrario, cioè impedire alle telecamere di non uscire verso l'esterno.
    Per quanto riguarda lo switch, questo ti permette di sezionare la rete, ma poi hai bisogno di un dispositivo che sia in grado di gestire le due reti.
    Se disattivi la gestione delle VLAN allora lo switch si comporterà come un semplice switch unmanaged.

      Mrtt no, perdonami per il nome. Ho messo un nome casuale per fare una prova della creazione delle vlan. Quello che vorrei ottenere è ciò che ho descritto nel primo post di questa discussione. Quindi mi confermi che anche utilizzando questo tipo di vlan che non aggiunge il tag ai pacchetti, il fritzbox non è comunque in grado di farle comunicare tra loro?

      Nell'ultima immagine che hai messo hai disattivato la gestione delle VLAN, adesso le porte possono tutte dialogare fra di se.

      pietropierantozzi
      No serve per creare gruppi LAN, in questo modo puoi utilizzare uno switch per più reti, e non uno switch per ogni rete

      Tornando all esempio di prima le due reti del fritzbox principale e guest, in questo modo puoi avere 4 porte dello switch per la rete principale e 4 per la rete guest

      Mentre l'altro metodo è il tagging, dove più VLAN coesistono, anche con la port based dovrebbe essere possibile fare passare traffico taggato, proveniente da un'altro dispositivo

        bortolotti80 quindi potrei fare in modo che ad esempio quello che viene collegato alle porte 3 e 4 usino la rete principale del frtiz mentre le altre porte quella guest?

          pietropierantozzi
          Esatto, quello che intendevo

          Se ricordo bene però le due reti sono separate, se ad esempio metti nella guest un Chromecast e il tuo telefono è nella principale, tu non puoi riprodurre video, a meno che connetti il telefono sulla guest

          Vedi se può esserti utile, ad esempio che ne so, vuoi avere una RJ45 in casa che utilizza il figlio o qualcuno esterno, lo metti nella rete guest cablata

          Ricorda però che dal fritzbox partiranno due cavi verso lo switch, uno per la rete principale e uno per la rete guest

          Poi puoi anche taggare il traffico se qualche client di rete può utilizzare due reti LAN contemporaneamente tramite VLAN tagging, più complesso e ripeto servono dispositivi adatti

            pietropierantozzi quello che viene collegato alle porte 3 e 4 usino la rete principale del frtiz mentre le altre porte quella guest?

            Ti lascio un'aggiunta

            Dai tuoi screen hai un 5 porte:

            • Se riservi la 1-2-3 per la rete principale avrai una di queste collegata al fritzbox e due libere
            • Se riservi la 4-5 per la guest avrai una di queste collegata al fritzbox e solamente una libera

            Perciò due porte sono "sprecate" per il fritzbox, diventa uno switch a 3 porte (utili a te per collegare altri dispositivi)
            Al contrario di un utilizzo normale dove ne avresti 4 utilizzabili
            Il vantaggio di un router con supporto VLAN è la possibilità di avere un solo cavo tra router e switch, invece che N cavi, con N = numero di reti

              bortolotti80 si si ho capito il discorso, grazie. Un'ultima cosa, sapresti consigliarmi un router con prestazioni non inferiori a quelle del fritzbox ma con la capacità di gestire le vlan?

                Per fare quello che vuoi tu hai bisogno di un firewall per gestire le varie regole di comunicazione tra le varie vlan. Solo allora potrai configurare trunk e vlan anche sullo switch.

                pietropierantozzi router con prestazioni non inferiori a quelle del fritzbox

                Dipende se utilizzi la parte VoIP, perché nel caso dovrai utilizzare il fritzbox come centralino VoIP dopo il nuovo router, perché solitamente i router con supporto esteso a VLAN sono rivolti a clienti aziendali, che non hanno necessità di avere un prodotto "all in one", anzi

                • [cancellato]

                pietropierantozzi il router è un fritzbox 7530. Ha questa funzionalità?

                No, il Fritzbox va bene solo per reti "piatte", tranne la sua funzione guest.

                pietropierantozzi ma se uso invece quest’altra modalità di configurazione basata solo sulle porte,

                Non cambia nulla, è solo un altro modo di configurare le VLAN. Per come funzionano le VLAN, i pacchetti o sono tagged con l'ID della VLAN o sono untagged. Se però una porta è assegnata a più VLAN, i pacchetti "untagged" possono far parte solo di una VLAN (di solito quella di default), mentre quelli per le altre VLAN devono essere per forza tagged, altrimenti il concetto di separazione delle reti non funzionerebbe più, lo switch deve capire a quale VLAN appartiene un pacchetto e se e dove inoltrarlo.

                pietropierantozzi sapresti consigliarmi un router con prestazioni non inferiori a quelle del fritzbox ma con la capacità di gestire le vlan?

                Trovi DrayTek, i TP-LInk della serie Omada, Ubiquiti, alcuni modelli Zyxel, IIRC. In genere i modelli di fascia prosumer cominciano ad avere supporto per le VLAN, in quelli di fascia prettamente consumer è più raro, ma ci sono eccezioni.

                  5 giorni dopo

                  Scusate, sempre riferito a questa rete che sto provando a creare. Perché se collego due switch managed tra loro con due cavi in due porte diverse ed ognuna di queste due porte si trova in una diversa vlan, il primo switch mi blocca la seconda porta di collegamento come se rilevasse un loop? Trattandosi di due vlan diverse non dovrebbe costituire un loop.

                    bortolotti80 si sono porte untagged, ho usato la tipologia di vlan basata solo su porte dato che il fritzbox non supporta le vlan. Ho praticamente un primo switch collegato al router dove ho 2 porte riservate per la rete locale e 3 porte riservate per la rete ospite. Poi ho due cavi che scendono ad un altro piano dell’edificio e si vanno a collegare ad un altro switch managed identico al primo. Anche questo ha due porte per la rete locale e 3 per la rete ospite. Ho attaccato il secondo switch questa sera, dopo aver fatto scendere il secondo cavo, solo che dal secondo switch le porte che si trovano nella vlan della rete locale funzionano correttamente e riesco a navigare mentre le porte della vlan della rete ospite nel secondo switch si accendono correttamente ma non riesco a navigare e mi sono accorto che nel primo switch il cavo che collega i due switch nella vlan ospite lampeggia di verde ed arancione insieme.
                    Ho cercato su internet e dice che si tratta di un loop rilevato e dello switch che quindi blocca quella porta. Ma perché un loop se le porte collegate appartengono a due vlan diverse?
                    Aggiungo che ho bisogno per forza di questa distribuzione della rete poiché dal secondo switch poi partono altri due cavi diversi che vanno in posti fisici diversi (ed uno di questi luoghi deve essere nella rete locale mentre l’altro nella rete ospite)

                      pietropierantozzi
                      Ma dal primo switch tu puoi taggare il traffico e con un cavo portare al secondo switch sia la rete principale che la rete ospiti, se supportano LAG puoi avere 2G tra i due switch, tramite due cavi

                      Forse è meglio condividi degli screen per capire la configurazione negli switch

                      Si stai facendo un loop di rete e lo switch o lo mantiene per failover o lo disabilita

                        Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                        P.I. IT16712091004 - info@fibraclick.it

                        ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile