это вполне возможно, но сначала я хотел бы остановиться на нескольких вещах.
мое текущее решение-подключить кабельный модем к коммутатору и
подключите к коммутатору два беспроводных маршрутизатора. Мои компьютеры подключаются к
первый маршрутизатор, все остальное подключается ко второму маршрутизатору.
интересно, оба маршрутизатора имеют доступ в интернет, когда ваш кабельный модем
похоже, это просто модем. Ваш интернет-провайдер делает NAT? Если нет, я бы рекомендовал
принимать выключить (это действительно выключатель или переключатель способен
НЭТ?) и поместите один из маршрутизаторов DD-WRT в качестве шлюза. Ваше течение
настройка как есть (не зная, к какому порту были подключены маршрутизаторы
to), может либо иметь конфликты IP-адресов, либо может иногда
опыт случайных и потери sporiadic подключения на одну или другую
сеть.
можно ли разделить трафик Wi-Fi на несколько VLAN на
один доступ точка?
да, но это займет немного работы, конфигурации и тестирования. Я использую
аналогичная настройка для разделения гостевой сети. Метод я буду
описание ниже не включает VLAN.
DD-WRT (среди прочих) поддерживает создание нескольких SSID на одном и том же AP.
Единственное, что нужно сделать, это создать другой мост, назначить его
другая подсеть, а затем брандмауэр от остальной части основной сети.
давненько так как я в последний раз делал это таким образом, но он должен идти
где-то так (будьте готовы потерять связь):
- откройте страницу конфигурации точки доступа
- перейти к беспроводной = > основные настройки
- в разделе виртуальные интерфейсы нажмите кнопку Добавить [^virtif]
- дать свой новый ИОТ имя SSID имя и оставить
Network Configuration
Bridged
включить AP Isolation
как хочешь
- перейдите на вкладку Безопасность беспроводной сети, установите пароли и установите безопасность
Режим не менее чем WPA2-Personal-AES, если это возможно[^nDS]
- перейдите на вкладку Setup => Networking
- в разделе мосты нажмите кнопку Добавить
- дайте мосту произвольное имя[^brname], может быть
br1
?
- дайте вашему мосту IP-адрес, который не в той же подсети,
ваша основная сеть[^при]
- (вы, возможно, придется нажать кнопку Сохранить, а затем применить настройки, чтобы получить это, чтобы показать
вверх) в разделе назначить мосту нажмите кнопку Добавить, а затем назначить
br1
в Взаимодействие
wl.01
или то, что его имя было дано [virtif^], сохранить и применить
под несколькими DHCP-сервера, нажмите кнопку Добавить и назначить его br1
перейти к администрированию = > команды и вставить их (вы, возможно, придется
настройте имена интерфейсов) [^note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
И нажмите Save Firewall
вы должны быть все готово, я думай
Для больше деталей, вы можете взглянуть на
http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
предостережение для этого состоит в том, что эта настройка эффективна только для шлюза
маршрутизатор/AP. Если вы хотите, чтобы та же настройка работала и для другого маршрутизатора,
вам придется использовать VLAN. Настройка похожа, но это немного больше
вовлеченный. Разница здесь в том, что вам придется настроить и
мост новый влан к SSID IoT и может сделать некоторые правила маршрутизации.
[^virtif]: первым обычно является физический интерфейс и часто помечается
в качестве wl0. Ваши виртуальные интерфейсы (до трех если я не ошибаюсь) будет
быть помечены как wl0.1, wl0.2, и так далее.
[^brname]: это будет имя интерфейса, которое DD-WRT даст интерфейсу
интерфейс моста.
[^при]: сказать вашей главной сети 172.16.1.0/24, дать br1
an
адрес 172.16.2.0/24.
[^nDS]: если у вас есть Nintendo DS, вам придется использовать WEP.
Кроме того, можно создать другой SSID только для NDS и иметь
он также соединен с br1
для удобства.
[^note1]: в этот момент после применения настроек все, что подключается
к SSID лот будет назначен другой подсети. Однако
две подсети могут взаимодействовать друг с другом.
[^note2]: этот бит может потребовать некоторой работы.