lolomail Posté(e) le 9 juin 2014 Auteur Signaler Posté(e) le 9 juin 2014 Oui il m'a l'air bien ce Cisco et en plus il est moins cher que le netgear en neuf
lolomail Posté(e) le 20 juin 2014 Auteur Signaler Posté(e) le 20 juin 2014 Me revoila, bon j'ai désactivé le wifi de la Freebox et àla place j'ai mis un Asus RT-AC66U en point d'accès. Cela marche nickel, les débits sont bien meilleurs et le soir les iBidules ne rament plus . Top l'Asus même si je n'utilise pas toutes les fonctions.
q.philippe Posté(e) le 2 juillet 2014 Signaler Posté(e) le 2 juillet 2014 Si tu n'as besoin que d'1 point,,, bien. Fais nous part quand tu mets la 3G dessus,,,,
Invité Posté(e) le 22 juillet 2014 Signaler Posté(e) le 22 juillet 2014 ils ont acheté ça à mon taf: Couplé au logiciel open source OpenWRT, c'est assez redoutable ce que tu peux faire avec !! connexion stable jusque là ...
p78ch201 Posté(e) le 23 juillet 2014 Signaler Posté(e) le 23 juillet 2014 Alors j'ai regardé un peu cette nuit vu que je me suis couché tard et voila un ptit jouet qui doit faire le taff dont vous parlez et qui a de base la possibilité de gérer deux boxes internet + des clés USB 3G et c'est du Cisco: http://www.materiel.net/firewall/cisco-rv320-102653.html Un lien vers un site Cisco de démo du firmware: https://www.cisco.com/assets/sol/sb/RV320_Emulators/RV320_Emulator_v1.1.0.09/default.htm Bon ok 180 euros le jouet mais il semble pas mal du tout. Un point d'accès sur le reseau et zou la Freebox ne servirait plus que d'accès internet. Vous en pensez quoi? C'est le mien rien a y redire, ca marche nickel. pour le moment, il ne gere qu'un seul acces internet, je garde le deuxieme port pour plus tard pour faire une ligne backup en 4G (pas vraiment nécessaire pour le moment) couplé à un point d'acces WAPxxx (je sais plus lequel) derriere un switch POE, le wifi est stable et plutot rapide et ce routeur fait encore d'autres choses plutot utile, comme le serveur VPN (que j'ai pu virer du synology), assez pratique pour l'acces à distance ! par contre le point noir, c'est le prix, mais je me dis que ce routeur va evoluer avec mes usages et sera encore la quelques temps !!
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 Arf cela donne envie, en plus y a du support sur le fofo
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 rhhaa... vous me tentez avec ce Cisco. Mais bon la Freebox v6 fait déjà serveur VPN. Ne pas craquer, ne pas craquer, ne pas craquer, ...
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Ah, voici un sujet d'actualité : Asus lance le premier routeur 802.11 ac Wave 2, avec support du MU-MIMO 269$ et pas encore dispo en France....
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 Craquer fait du bien Autre avantage Free ne pourra plus voir quoi que ce soit de ton réseau Zou et une commande pour Lazer!!! NB: moi aussi je sens que je vais craquer lol
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Euh, en 48h, j'ai acheté une Netatmo, un Sonos, et une puce Free Mobile (à0€) Et je suis en train de me choisir un switch manageable. Va quand même falloir que je me calme àun moment
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 Pour le Switch un ptit cisco sg200 08p avec 4 port POE
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Pas besoin du POE pour le moment, j'achèterai un autre switch rien que pour le POE quand j'en aurai besoin. Et du coup le Cisco se paye au prix fort. Je pense me prendre un Netgear GS108T-200 : http://www.ldlc.com/fiche/PB00100165.html
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 J'ai le GS108T V2 car il est très fin pour le mettre dans le boîtier DTI. Il faut bien son taff mais en interface pure le cisco est bien plus user friendly. Après a voir le sg200-08 qui n'est pas POE
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Pas mal le sg200-08, mais le truc con c'est que les ports sont en façade arrière. Et si je le met àl'envers, je ne verrais plus les diodes
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 Ah oui effectivement alors je ne sais pas comment est ta baie, moi il est bêtement posé au sol donc cela me va nickel . Au passage il fait le link agregation poures NAS
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 Dans l'interface utilisateur tu as un report du Switch et de l'activité de chaque port, si tu veux je te fais une copie d'écran ce soir
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 oui je me doute bien qu'il y a tout ce qu'il faut dans l'interface utilisateur, mais les diodes en façade c'est quand même plus pratique pour un diagnostique rapide quand on câble. J'ai un coffret 10 pouces 6U :
lolomail Posté(e) le 24 juillet 2014 Auteur Signaler Posté(e) le 24 juillet 2014 Tiens pour te rendre compte de la console admin du cisco: https://www.cisco.com/assets/sol/sb/Nikola_GUI/SG_200-50P_v1_1/config/home_sx200.htm C'est la version SG200-50P mais a ce que j'ai lu c'est la même
p78ch201 Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Tiens, encore (presque) le mien J'ai un sg200-26p lol mais perso, me suis pas encore penché sur la config, pas eu trop le temps depuis quelques mois !!
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Oui sympa l'interface Cisco, mais ça ne sert pas tout les jours en même temps. Une fois que tu as tout bien configuré, normalement il n'y a plus trop besoin de fouiller dedans au quotidien. C'est surtout le SNMP qui est utile en permanence pour faire tourner un bon vieux MRTG. Vu que le Netgear le supporte, ça devrait me convenir.
BenjyNet Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Je m'incruste dans la discussion Pourriez vous m'expliquer les raisons qui vous poussent àavoir besoin de switch manageable ?
Lazer Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Quelques arguments qui me concernent : - agrégation de liens (performance) - VLAN (sécurité par l'isolation des réseaux) - filtrage d'adresse MAC (ça me sera utile quand j'aurai des ports à l'extérieur, comme les CAM IP.... c'est complètement parano, mais ça évite que l'intru remplace la caméra par son portable) - monitoring de débit Bon par contre, c'est pour plus tard, dans immédiat je n'ai pas forcément besoin de tout ça.
p78ch201 Posté(e) le 24 juillet 2014 Signaler Posté(e) le 24 juillet 2014 Link agrégation pour ma part. Gestion poe et vlan. Pour le reste, je pense qu'on peut aller bcp plus loin, mais vraiment le temps pour rien ces derniers mois
BenjyNet Posté(e) le 25 juillet 2014 Signaler Posté(e) le 25 juillet 2014 Bon alors moi j'ai besoin d'un exemple concret parce que je pige pas tout avec les vlan. Pour le link agregation ok, mais ça suppose 2 prises rj à côté du NAS par exemple. La question est : "est-ce que c'est les interfaces qui sont limitantes ou les disques eux même ?". Je me demande si tout ça est vraiment indispensable dans du résidentiel en fait.
Lazer Posté(e) le 25 juillet 2014 Signaler Posté(e) le 25 juillet 2014 Il n'y a rien d'indispensable en résidentiel, seulement un besoin de geek informaticien. Mais on peut faire le même raisonnement avec la domotique, donc on va dire que chacun voit ses propres besoins. Les disques sont souvent l'élément limitant, mais quand tu commence à avoir plusieurs disques strippés (RAID), avec un bon contrôleur devant (un Syno haut de gamme, un Proliant N54L, une carte RAID matérielle dans un PC, etc...) alors le réseau 1 Gbps devient l'élément limitant. Donc dans ces cas-là , l'agrégation de ports devient utile (mais pas indispensable ) Les VLAN, ça permet d'isoler les trafics réseau. Pour simplifier c'est comme si tu avais plusieurs réseaux physiquement différent (plage d'adresse IP différente, et switchs différents). Un exemple : Tu mets tous tes services accessibles depuis Internet dans un VLAN, car une plage d'adresse IP spécifique. On appelle ça une DMZ. Le reste de ton réseau domestique est dans un autre VLAN. Si un des serveurs est compromis ( = piraté, même si je n'aime pas ce mot qui ne veut rien dire), alors ton réseau domestique reste protégé. Sous réserve cependant qu'il a ait un filtrage efficace (ACL, firewall, ...) entre les 2 VLANs. Encore une fois, rien d'indispensable. Mais perso, je suis un peu sensibilisé à la sécurité informatique, et un peu parano. Et avec la domotique et les nombreux services que nous exposons de plus en plus sur Internet, j'estime nécessaire de me protéger un minimum (plus que ne peut le faire une simple box ADSL). Quand tu vois la faille du début d'année sur les Syno (qui faisait bosser le CPU à 100% pour calculer des bitcoints), la faille SSL Heartbleed, la faille des caméra Foscam & dérivées, pour ce citer que les failles les plus populaires, ça fait peur.... 2
Messages recommandés