DarkJedi perchè tp-link eap610 non sopporta ipv6
Sicuro? Mi pare un po' strano per un device ax, ma può essere se han voluto risparmiare a tutti i costi sul firmware. Nel caso no, hai ragione tu, non lo comprerei nemmeno io.
mircolino Ma scusa, prima di fare commenti offensivi
Non volevo essere offensivo. Ma da quello che hai scritto:
mircolino Prima creerei la rete di casa, quella solida, always up, per te, i tuoi genitori, ospiti, lavoro, intrattenimento, domotica etc.
Grassetto mio. Sembra una singola rete con dentro tutto tranne la rete homelab. Se intendevi poi segmentare ulteriormente questa scusami, ma da quanto hai scritto almeno io non l'ho capito. Avessi scritto "le reti" sarebbe stato un pelino più chiaro.
DarkJedi ed è quella che hanno usato gli youtuber prodigeek
Sì, occhio che Ubiquiti come AVM si fa molta pubblicità, e punta molto al "look".
DarkJedi mi hai risposto in pratica che per te dovrei usare da subito pfsense da neofita ignorante che sono, potrei rovinare la linea
No, come ti avevo anch'io detto sopra aumenti la complessità della configurazione senza immediati vantaggi. Se preferisci fare così ovviamente liberissimo di farlo. Puoi anche aspettare ad introdurre il pfSense che è un po' più complesso da configurare.
DarkJedi ora posso utilizzare un abbonamento che ho pagato o devo lasciarlo in sordina con i soldi regalati??
Lo puoi usare tranquillamente, tra l'altro con pfSense (o altri router avanzati) puoi anche fare "policy routing", cioè decidere su quale connessione mandare il traffico in base a delle regole. Così puoi decidere di mandare sulla VPN il traffico che vuoi. Nascondere l'IP serve a poco - il tracciamento degli utenti avviene ormai con mezzi ben più sofisticati, tenendo presente che molti utenti hanno IP dinamico e quindi non è un gran ché come identificatore.
DarkJedi ma le vpn non erano state create per mascherare gli ip proprietari e del isp?
No, le VPN sono state ideate per permettere a due reti (o un client e una rete) di connettersi con un canale sicuro su un canale insicuro (internet), da qui il nome Virtual Private Network. L'uso tipico è quello di connettere due o più sedi di un'azienda senza richiedere una connessione dedicata (che ha costi estremamente più alti), o quella dei lavoratori che da remote devono accedere ad una rete aziendale. Siccome questo "canale sicuro" è terminato altrove, il traffico appare come orginato da quella terminazione, e quindi possono essere usate anche per nascondere l'origine del traffico e bypassare censura e controlli, ma non è per quello che sono state ideate. E non è un metodo sicuro come Tor o altri sistemi ancora più sofisticati - anche perché il fornitore VPN vede tutto il tuo traffico, lo sostitusic solo all'ISP.
DarkJedi guarda AP deve stare prima dello switch..
Se hai un router (che sia pfSense o altro) con più di una porta lo puoi collegare anche lì. Tieni però presente che a meno di comprare da Netgate un hardware con switch integrato, pfSense non è particolarmente prestante con interfacce configurate come switch, perché fa un bridge software. Quindi le prestazioni elevate dell'AP potrebbero avere come collo di bottiglia pfSense. I router venduti invece come appliance hardware hanno di solito la parte switch implementata in hardware.
DarkJedi posso sempre disabilitare la parte in cui pfsense fara da router no?
Va impostato come firewall L2 "transparenf firewall) (tramite bridging, che è una configurazione non semplicissima), e con alcune limitazioni. E poi se hai le VLAN da qualche parte dovrai routare tra di loro almeno una parte del traffico per qualche VLAN. E se il pfSense è il rotuer/firewall di backend è il posto ideale per farlo.