grigione Quindi la segmentazione è voluta? Ok, il router principale che modello è? A questo punto si potresti provare a vedere se è compatibile con openwrt, da li crei le vlan e con gli altri asus li metti in mesh e tagghi sui wifi le varie vlan che ti servono.
Rete con Tre router collegati a stella su un router principale
DragonMaz crei le vlan e con gli altri asus li metti in mesh e tagghi sui wifi le varie vlan
Non deve meshare nulla, non funziona. Con il materiale che ha a disposizione (nessuno dei modelli che ha supporta completamente la segmentazione della vlan) secondo me la soluzione suggerita da Stefan1578 è quella con le maggiori probabilità di successo
Bast A parte che ancora non si è capito neanche un modello, ma se lui deve portare wireless e connessione in giro, se i client sono connessi in wifi puoi taggare le vlan sui vari wifi e gestire con una porta trunk su openwrt. Per mesh io intendo il sistema aimesh di ASUS dove ti consente di avere un master e i vari nodi solo come AP.
Poi segmenta quello che vuole.
Se non è cosi allora non ho capito nulla e ci rinuncio .
Tutto il problema nasce dal fatto che il mio router principale non supporta la VPN WireGuard e sono costretto ad utilizzare gli altri router in modalità router (per avere la vpn disponibile) connessi tramite porta WAN,se avessi avuto il supporto avrei configurato tutti i rimanenti router in AP e connessi al router principale tramite porta LAN.
con OpenWRT o un firewall L3 tipo pfSense o OPNSense come centro stella, risolvi tutti i tuoi problemi.
Bast Mi era sfuggito il messaggio, pardon. Niente, se il MR3000X avesse il supporto sarebbe stato fatto.
Niente, lascio la parola agli altri .
- Modificato
Se vuoi che tutti i PC della LAN si parlino tra di loro senza che saltino fuori casini devi metterli tutti nella stessa subnet, punto. Gli altri router devono lavorare come switch e AP, senza fare altro.
Una volta che hai una rete normale poi installi Wireguard grezzo o Tailscale su uno dei nodi della LAN e l'accesso ai vari dispositivi della rete lo puoi regolare in modo granulare tramite le regole del firewall (ovviamente dovrai avere tutti i dispositivi interessati con IP fisso).
Il nodo Tailscale/Wireguard può essere uno dei router che hai già e che supportano OpenWRT (in cui installi la VPN come pacchetto extra), anche se Tailscale può essere problematico da installare su dispositivi vecchiotti che magari han poca memoria, quindi ti consiglio Wireguard direttamente.
Il Raspberry come opzione da usare dipende dal modello e se ce l'hai già, perché se devi comprarlo fai prima a vendere tutto il resto e prendere un router migliore!
Questo è il modo più semplice e lineare in cui va gestita una rete di quel tipo, tutto il resto sono accrocchi che rischiano solo di darti problemi.
Dato che il router principale è un ex820v il quale non supporta il protocollo vpn wireguard e non si sa se lo implementeranno,come faccio a fare in modo che possa distribuire una vpn wireward (tipo nordvpn) anche ad altri router che agiscono come access point?potrei configurare tutti gli altri router come AP senza dhcp e tra l'ex820v e gli altri router (AP) inserire un router che suporti la vpn wiregard come il seguente
[https://www.cudy.com/it-it/products/r700-1-0#overview]
inoltre bisogna vedere se gli AP funzionano correttamente (nel senso che sono connessi ad Internet tramite l'ex820v),dato che sull'ex820v è presente una connessione ppoe per FTTH TIM non vorrei che non funzionassero sulla stessa sottorete dell'ex820v .Ovviamente nella rete cosi composta tutti i client che accedono tramite tramite l'ex820v non usufruirebbero della VPN. E' corretto o sbaglio qualcosa?
grigione
Schematizzando quello che vorresti fare, avremmo uno schema di questo tipo:
- Il Router VPN è in cascata al router connesso ad Internet (la loro rete di interconnessione è 192.168.1.0/24 per esempio).
- Tutti i client che si collegano al router VPN direttamente o attraverso altri switch di distribuzione appartengono alla stessa rete (nell'esempio 192.168.2.0/24) e potranno collegarsi ad internet attraverso la VPN.
- Tutti i client collegati direttamente al router principale si collegheranno ad internet senza VPN (essendo a monte del router che instaura la VPN).
- Modificato
grigione Io ti sconsiglio vivamente di fare insalate miste: scegliti un marchio che ti soddisfa per funzionalità e comodità di configurazione/utilizzo e procedi con quello. Così almeno puoi avere la gestione centralizzata oltre a un software uguale per tutti.
Hai già due Asus, o prendi un altro Asus o vendi tutto e cambi marca...
Poi, a che ti serve un EX820V?
- Modificato
Boh, però se non riesci a spiegare per bene cosa devi fare con sta rete è impossibile dare una risposta.
Fino ad ora sembrava tu avessi bisogno di una VPN per accedere solo ad alcuni dispositivi dall'esterno (e dalle risposte sia io che gli altri mi pare avessimo capito la stessa cosa), mentre adesso salta fuori NordVPN.
Bast Poi, a che ti serve un EX820V?
Quello immagino sia il router dell' ISP, almeno quello spero sia un punto fisso
grigione ha il voip che mi serve e quindi non posso farne a meno
Ovvio che puoi farne a meno; ti basta aggiungere un ATA o un telefono IP.
Però, se come mi sembra di aver capito hai TIM, volendo puoi anche sfruttare il fatto che TIM sia di manica larga con gli IP e lasciare il TP Link dov'è per fargli gestire il VoIP. In questo caso puoi usare PPPoE Passthrough per far partire la PPPoE dal router che gestisce la tua lan.
In ogni caso è fondamentale secondo me fare un po' di ordine mettendo un router con tutte le funzioni che ti servono vlan e vpn comprese, ed eventualmente mettere AP della stessa marca
- Modificato
wtf
La mia intenzione è quella di utilizzare l'ex820v come router principale voip (con dhcp attivo) collegato tramite porta wan all'ont e poi una porta lan dell' ex820v collegata alla porta wan del router vpn cudy (che non è wireless!) e le porte lan di quest'ultimo si collegano alle porte lan dei router ( in modalita AP) con dhcp disattivato. E' corretto?