Jest to całkowicie możliwe, ale najpierw chciałbym poruszyć kilka rzeczy.
Moje obecne rozwiązanie polega na podłączeniu modemu kablowego do przełącznika i podłączeniu do niego dwóch routerów bezprzewodowych. Moje komputery łączą się z pierwszym routerem, wszystko inne łączy się z drugim routerem.
Ciekawe, że oba routery mają dostęp do Internetu, gdy modem kablowy wydaje się być tylko modemem. Czy twój dostawca usług internetowych wykonuje NAT? Jeśli nie, zalecam wyjęcie przełącznika (czy to naprawdę przełącznik, czy jest on zdolny do NAT?) I umieszczenie jednego z routerów DD-WRT jako bramy. Bieżąca konfiguracja w obecnej postaci (bez wiedzy, do którego portu podłączone były routery), może powodować konflikty adresów IP lub sporadycznie powodować sporadyczną utratę łączności w jednej lub drugiej sieci.
Czy można podzielić ruch Wi-Fi na wiele sieci VLAN w jednym punkcie dostępu?
Tak, ale zajmie to trochę pracy konfiguracyjnej i trochę testów. Sam używam podobnej konfiguracji do segregowania sieci gości. Metoda, którą opiszę poniżej, nie obejmuje sieci VLAN.
DD-WRT (między innymi) obsługuje tworzenie wielu identyfikatorów SSID na tym samym AP. Jedyne, co trzeba zrobić, to utworzyć kolejny most, przypisać go do innej podsieci, a następnie zaporę ogniową poza resztą głównej sieci.
Minęło trochę czasu, odkąd ostatnio to zrobiłem w ten sposób, ale powinno iść gdzieś tak dalej (przygotuj się na utratę łączności):
- Otwórz stronę konfiguracji punktu dostępu
- Przejdź do Wireless => Basic Settings
- W obszarze Interfejsy wirtualne kliknij Dodaj [^ virtif]
- Nadaj nowy Iot SSID nazwę i pozostawić
Network Configuration
do
Bridged
włącz AP Isolation
jak chcesz
- Przejdź do zakładki Wireless Security, ustaw hasła i ustaw tryb zabezpieczeń na nic innego niż WPA2-Personal-AES, jeśli to możliwe [^ nDS]
- Przejdź do zakładki Setup => Sieć
- W obszarze Bridging kliknij Add
- Może nadać swojemu mostowi dowolną nazwę [^ brname]
br1
?
- Podaj swojemu mostowi adres IP, który nie znajduje się w tej samej podsieci, co sieć główna [^ ipaddr]
- (Może być konieczne kliknięcie Zapisz, a następnie Zastosuj ustawienia, aby pojawiło się). W obszarze Przypisz do mostu kliknij Dodaj, a następnie przypisz
br1
do Interfejsu
wl.01
lub nazwę jego interfejsu [^ virtif], zapisz i zastosuj
W obszarze Wiele serwerów DHCP kliknij Dodaj i przypisz go br1
Przejdź do Administracja => Polecenia i wklej je (może być konieczne dostosowanie nazw interfejsów) [^ note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
I kliknij Zapisz zaporę
Myślę, że powinieneś być gotowy
Więcej informacji można znaleźć na
stronie http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
Zastrzeżenie polega na tym, że ta konfiguracja działa tylko w przypadku routera / punktu dostępowego bramy. Jeśli chcesz, aby ta sama konfiguracja działała dla drugiego routera, musisz użyć sieci VLAN. Konfiguracja jest podobna, ale jest nieco bardziej zaangażowana. Różnica polega na tym, że będziesz musiał skonfigurować i zmostkować nową sieć VLAN z identyfikatorem SSID IoT i być może wykonać pewne reguły routingu.
[^ virtif]: Pierwszy to zazwyczaj interfejs fizyczny i często oznaczony jako wl0. Twoje wirtualne interfejsy (do trzech, jeśli się nie mylę) będą oznaczone jako wl0.1, wl0.2 i tak dalej.
[^ nazwa]: będzie to nazwa interfejsu, którą DD-WRT nada interfejsowi mostu.
[^ ipaddr]: Powiedz, że twoja główna sieć działa pod br1
adresem 172.16.1.0/24, podaj adres 172.16.2.0/24.
[^ nDS]: Jeśli masz konsolę Nintendo DS, musisz użyć WEP. Alternatywnie możesz utworzyć kolejny identyfikator SSID tylko dla NDS i zmontować go br1
dla wygody.
[^ note1]: W tym momencie po zastosowaniu ustawień wszystko, co łączy się z SSID IoT, zostanie teraz przypisane do innej podsieci. Jednak dwie podsieci nadal mogą się ze sobą komunikować.
[^ note2]: Ten bit może wymagać trochę pracy.