È del tutto possibile, ma prima vorrei affrontare alcune cose.
La mia soluzione attuale è quella di collegare il mio modem via cavo a uno switch e collegare due router wireless allo switch. I miei computer si connettono al primo router, tutto il resto si collega al secondo router.
È interessante che entrambi i router abbiano accesso a Internet quando il modem via cavo sembra essere solo un modem. Il tuo ISP fa NAT? In caso contrario, consiglierei di togliere lo switch (è davvero uno switch o lo switch è in grado di NAT?) E posizionare uno dei router DD-WRT come gateway. La configurazione corrente così com'è (senza sapere a quale porta erano collegati i router), potrebbe avere conflitti di indirizzi IP o occasionalmente subire una perdita casuale e sporiadica di connettività su una o sull'altra rete.
È possibile separare il traffico Wi-Fi in più VLAN su un unico punto di accesso?
Sì, ma ci vorrà un po 'di configurazione e alcuni test. Uso una configurazione simile per separare una rete ospite. Il metodo che descriverò di seguito non prevede VLAN.
DD-WRT (tra gli altri) supporta la creazione di più SSID sullo stesso AP. L'unica cosa che è necessario fare è creare un altro bridge, assegnarlo a una sottorete diversa, quindi proteggerlo dal resto della rete principale.
È passato un po 'dall'ultima volta che l'ho fatto in questo modo, ma dovrebbe andare da qualche parte in questo modo (preparati a perdere la connettività):
- Aprire una pagina di configurazione di un punto di accesso
- Vai a Wireless => Impostazioni di base
- In Interfacce virtuali fai clic su Aggiungi [^ virtif]
- Assegna un nome
Network Configuration
al
tuo nuovo SSID IoT e lascialo Bridged
abilitare AP Isolation
come desideri
- Vai alla scheda Wireless Security, imposta le tue password e imposta la modalità di sicurezza su nientemeno che WPA2-Personal-AES se possibile [^ nDS]
- Vai alla scheda Setup => Networking
- In Bridging, fai clic su Aggiungi
- Dai al tuo bridge un nome arbitrario [^ brname], forse
br1
?
- Assegna al tuo bridge un indirizzo IP che non si trova sulla stessa sottorete della tua rete principale [^ ipaddr]
- (Potrebbe essere necessario fare clic su Salva quindi Applica impostazioni per visualizzare questo) In Assegna a Bridge, fai clic su Aggiungi, quindi assegna
br1
a Interfaccia
wl.01
o il nome dell'interfaccia [^ virtif], salva e applica
In Server DHCP multiplo, fare clic su Aggiungi e assegnarlo a br1
Vai su Amministrazione => Comandi e incollali (potrebbe essere necessario modificare i nomi dell'interfaccia) [^ note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
E fai clic su Salva firewall
Dovresti essere pronto, credo
Per maggiori dettagli, puoi dare un'occhiata a
http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
Un avvertimento per questo è che questa configurazione è efficace solo per il router gateway / AP. Se vuoi che la stessa configurazione funzioni per l'altro router, dovrai usare le VLAN. L'installazione è simile, ma è un po 'più coinvolta. La differenza qui è che dovrai configurare e collegare una nuova VLAN all'SSID IoT e magari fare alcune regole di routing.
[^ virtif]: la prima è di solito l'interfaccia fisica e spesso etichettata come wl0. Le tue interfacce virtuali (fino a tre se non sbaglio) saranno etichettate come wl0.1, wl0.2 e così via.
[^ brname]: questo sarà il nome dell'interfaccia che DD-WRT fornirà all'interfaccia bridge.
[^ ipaddr]: supponi che la tua rete principale sia il 172.16.1.0/24, fornisci br1
un indirizzo di 172.16.2.0/24.
[^ nDS]: se possiedi un Nintendo DS, dovrai utilizzare WEP. In alternativa, è possibile creare un altro SSID solo per l'NDS e farne un ponte br1
per comodità.
[^ note1]: a questo punto dopo aver applicato le impostazioni, tutto ciò che si connette all'SSID IoT verrà ora assegnato a una sottorete diversa. Tuttavia, le due sottoreti possono ancora comunicare tra loro.
[^ note2]: questo bit potrebbe richiedere del lavoro.