Suggerimenti Hardware per pfsense
-
Ciao,
attualmente mi trovo con una rete con cinque computer che condividono un unica connessione internet ed una stampante di rete. Tutti i cavi si concetrano sullo swich HP1810-24g (smart manager swich layer 2). Adesso vorrei separare il computer che uso per lavoro dagli altri. Il problema e che tutti computer devono accedere ad internet e alla stampate di rete. Mi chiedevo se pfsense installato su questa motherboard http://resources.e-itx.com/msi-im-pv-n/11Q1_IM-PV-N_MS-9877.pdf potesse rilvere i miei problemi.
Grazie
Ugo
-
Sicuramente con pfsense puoi fare quello che ti serve, ma è probabile che tu lo possa fare anche lavorando sul tuo router
-
Ciao
ho preparato un o schema di cosa vorrei fare.
le linee nere significano che le periferiche attaccate devono essere viste da tutte le altre periferiche (tranne quelle collegate con la linea gialla). Mentre le linee degli altri colori incano la visibilità tra le singole sottoreti.
1- secondo me messa così la stampante non può essere vista in quanto manca del supporto al protocollo Qvlan 801q
2- vorrei mettere un hub wifi "chiuso" per portatili casalinghi ma dubito che i vari apparati suportino il tagging
3- l'internet server deve traffico libero in uscita (P2P, recupero dati meteo) ma dall'esterno deve essere accessibile tramite VPN che rendirizza sulla pagina web del server stesso.Ugo
-
Nesuno, sa rispondermi?
Grazie
Ugo
-
La piastra che hai trovato è veramente simpatica, ne esiste un alternativa di Jetway ma quel prodotto MSI è bello (ma costa!).
In ogni caso direi che con pf non hai problemi
INET
|
PF WAN - PF LAN1 - PF LAN2 - DMZ
| | |
pc 1 - x tu pc wifi
prtpoi gestisci il tutto semplicemente con le regole del firewall e con la NAT avanzata.
-
Ciao,
grazie per l arisposta il problema (mio errore) è che la stampante deve essere vista da tutte le vlan tranne da DMZ quindi probabilmente la stampante andrebbe attaccata pfsense
Ugo
-
Ma non è che sia un vero problema … basta lavorare su NAT e Roule ... alla peggio crei un VIP sulla rete e fai una NAT 1:1 ... per la DMZ non è un problema ... primo eviti la nat tra dmz e le altre reti e poi per essere anche + sicuri metti una bella regola che blocca tutto il traffico dalla DMZ verso le altre reti eccetto la WAN ovviamente.
-
condivido con il post sopra. E' quella la via!