เป็นไปได้อย่างสมบูรณ์ แต่ฉันต้องการจะพูดถึงบางสิ่งก่อน
ทางออกปัจจุบันของฉันคือเสียบเคเบิลโมเด็มของฉันเข้ากับสวิตช์และเชื่อมต่อเราเตอร์ไร้สายสองตัวเข้ากับสวิตช์ คอมพิวเตอร์ของฉันเชื่อมต่อกับเราเตอร์แรกทุกอย่างเชื่อมต่อกับเราเตอร์ที่สอง
เป็นที่น่าสนใจว่าเราเตอร์ทั้งคู่มีอินเทอร์เน็ตเมื่อเคเบิลโมเด็มของคุณดูเหมือนจะเป็นแค่โมเด็ม ISP ของคุณทำ NAT หรือไม่? ถ้าไม่ใช่ฉันขอแนะนำให้ถอดสวิทช์ออก (มันเป็นสวิตช์จริงหรือเป็นสวิทช์ที่สามารถใช้ NAT ได้หรือไม่) และวางหนึ่งในเราเตอร์ DD-WRT ของคุณเป็นเกตเวย์ การตั้งค่าปัจจุบันของคุณตามที่เป็นอยู่ (โดยไม่ทราบว่าพอร์ตใดที่เราเตอร์เชื่อมต่อ) อาจมีความขัดแย้งของที่อยู่ IP หรืออาจประสบกับการสูญเสียการเชื่อมต่อแบบสุ่มและเป็นระยะ ๆ ในเครือข่ายหนึ่งหรือเครือข่ายอื่น
เป็นไปได้หรือไม่ที่จะแยกทราฟฟิก Wi-Fi ออกเป็นหลาย VLAN บนจุดเชื่อมต่อเดียว?
ใช่ แต่มันต้องใช้เวลาสักหน่อยในการปรับแต่งค่าและการทดสอบบางอย่าง ฉันใช้การตั้งค่าที่คล้ายกันเพื่อแยกเครือข่ายแขก วิธีที่ฉันจะอธิบายด้านล่างไม่เกี่ยวข้องกับ VLANs
DD-WRT (ท่ามกลางผู้อื่น) สนับสนุนการสร้าง SSID หลายรายการใน AP เดียวกัน สิ่งเดียวที่ต้องทำคือสร้างบริดจ์อื่นกำหนดให้เครือข่ายย่อยอื่นจากนั้นไฟร์วอลล์จะปิดส่วนที่เหลือของเครือข่ายหลัก
เป็นเวลานานแล้วที่ฉันทำเช่นนี้มาก่อน แต่มันควรจะไปที่ไหนซักแห่งเช่นนี้ (เตรียมที่จะสูญเสียการเชื่อมต่อ):
- เปิดหน้ากำหนดค่าของจุดเชื่อมต่อ
- ไปที่ Wireless => การตั้งค่าพื้นฐาน
- ภายใต้อินเทอร์เฟซเสมือนคลิกเพิ่ม [^ virtif]
- ตั้งชื่อ IoT SSID ใหม่แล้วปล่อย
Network Configuration
ให้
Bridged
เปิดใช้งานAP Isolation
ตามที่คุณต้องการ
- ไปที่แท็บการรักษาความปลอดภัยแบบไร้สายตั้งรหัสผ่านของคุณและตั้งค่าโหมดการรักษาความปลอดภัยให้น้อยกว่า WPA2-Personal-AES หากเป็นไปได้ [^ nDS]
- ไปที่แท็บตั้งค่า => ระบบเครือข่าย
- ภายใต้การเชื่อมโยงให้คลิกเพิ่ม
- ตั้งชื่อสะพานตามอำเภอใจของคุณ [^ brname]
br1
หรือ?
- ระบุที่อยู่ IP ของบริดจ์ที่ไม่ได้อยู่บนซับเน็ตเดียวกันกับเครือข่ายหลักของคุณ [^ ipaddr]
- (คุณอาจต้องคลิกบันทึกจากนั้นใช้การตั้งค่าเพื่อให้สิ่งนี้ปรากฏขึ้น) ภายใต้กำหนดให้กับบริดจ์คลิกเพิ่มจากนั้นกำหนด
br1
ให้อินเทอร์เฟซ
wl.01
หรือชื่ออินเทอร์เฟซที่ได้รับ [^ virtif] บันทึกและนำไปใช้
ภายใต้เซิร์ฟเวอร์ DHCP หลายรายการให้คลิกเพิ่มและกำหนดให้ br1
ไปที่การดูแลระบบ => คำสั่งและวางสิ่งเหล่านี้ (คุณอาจต้องปรับชื่อส่วนต่อประสาน) [^ note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
และคลิกบันทึกไฟร์วอลล์
คุณควรจะพร้อมทั้งหมดฉันคิดว่า
สำหรับรายละเอียดเพิ่มเติมคุณสามารถดูได้ที่
http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
ข้อสังเกตสำหรับเรื่องนี้คือการตั้งค่านี้มีผลเฉพาะกับเราเตอร์เกตเวย์ / AP หากคุณต้องการให้เซ็ตอัพเดียวกันทำงานกับเราเตอร์ตัวอื่นคุณจะต้องใช้ VLAN การตั้งค่าคล้ายกัน แต่มีส่วนเกี่ยวข้องมากกว่าเล็กน้อย ความแตกต่างที่นี่คือคุณจะต้องกำหนดค่าและเชื่อมโยง VLAN ใหม่กับ IoT SSID และอาจทำกฎการกำหนดเส้นทางบางอย่าง
[^ virtif]: ตัวแรกคือส่วนต่อประสานทางกายภาพและมักจะระบุว่าเป็น wl0 อินเทอร์เฟซเสมือนของคุณ (มากถึงสามถ้าฉันไม่เข้าใจผิด) จะถูกระบุว่าเป็น wl0.1, wl0.2 และอื่น ๆ
[^ brname]: นี่จะเป็นชื่ออินเตอร์เฟส DD-WRT จะมอบให้กับส่วนต่อประสานสะพาน
[^ ipaddr]: สมมติว่าเครือข่ายหลักของคุณอยู่บน 172.16.1.0/24 ให้br1
ที่อยู่ 172.16.2.0/24
[^ nDS]: หากคุณมี Nintendo DS คุณจะต้องใช้ WEP หรือคุณสามารถสร้าง SSID อื่นสำหรับ NDS และให้มันเชื่อมโยงกับbr1
เพื่อความสะดวก
[^ note1]: ณ จุดนี้หลังจากใช้การตั้งค่าทุกอย่างที่เชื่อมต่อกับ IoT SSID จะถูกกำหนดให้กับเครือข่ายย่อยอื่น อย่างไรก็ตามเครือข่ายย่อยทั้งสองยังคงสามารถสื่อสารซึ่งกันและกันได้
[^ note2]: บิตนี้อาจต้องใช้งานบ้าง