É completamente possível, mas gostaria de abordar algumas coisas primeiro.
My current solution is to plug my cable modem into a switch and
connect two wireless routers to the switch. My computers connect to
the first router, everything else connects to the second router.
É interessante que ambos os roteadores tenham acesso à Internet quando o seu modem a cabo
parece ser apenas um modem. O seu ISP faz NAT? Se não, eu recomendo
tirar o interruptor (é realmente um interruptor ou é o switch capaz de
NAT?), E coloque um dos seus routers DD-WRT como o gateway. Sua corrente
configuração como está (sem saber a que porta os roteadores estavam conectados
para), podem ter conflitos de endereço IP ou ocasionalmente
experimentar perda aleatória e esporádica de conectividade em um ou outro
rede.
Is it possible to segregate Wi-Fi traffic into multiple VLANs on a
single access point?
Sim, mas vai demorar um pouco o trabalho de configuração e alguns testes. Eu uso um
configuração semelhante eu mesmo para segregar uma rede de convidado. O método eu vou
descrever abaixo não envolve VLANs.
DD-WRT (entre outros) suportam a criação de múltiplos SSIDs no mesmo AP.
A única coisa necessária é criar outra ponte, atribuí-la a um
sub-rede diferente, em seguida, firewall-lo fora do resto da rede principal.
Já faz um tempo desde a última vez que fiz isso, mas deveria
em algum lugar assim (esteja preparado para perder a conectividade):
- Abra a página de configuração de um ponto de acesso
- Ir para Wireless = > Configurações básicas
- Em Interfaces Virtuais, clique em Adicionar [^ virtif]
- Atribua um nome ao seu novo SSID da IoT e deixe
Network Configuration
para
Bridged
, ative AP Isolation
como desejar
- Vá para a guia Segurança sem fio, defina suas senhas e defina Segurança
Modo para nada menos que WPA2-Personal-AES, se possível [^ nDS]
- Ir para a guia Configuração = > Networking
- Em Bridging, clique em Adicionar
- Dê à sua bridge um nome arbitrário [^ brname], talvez
br1
?
- Forneça à sua bridge um endereço IP não na mesma sub-rede que
sua rede principal [^ ipaddr]
- (talvez seja necessário clicar em Salvar e Aplicar configurações para que isso seja exibido
Em Atribuir ao Bridge, clique em Adicionar e atribua
br1
à Interface
wl.01
ou o nome da sua interface [^ virtif], salve e aplique
-
Em Vários servidores DHCP, clique em Adicionar e atribua-o a br1
-
Vá para Administração = > Comandos e cole estes (você pode ter que
ajustar os nomes da interface) [^ note2]
iptables -t nat -I POSTROUTING -o 'get_wanface' -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
E clique em Salvar Firewall
-
Você deve estar pronto, acho
Para mais detalhes, você pode dar uma olhada
link
Uma ressalva para isso é que essa configuração é efetiva somente para o gateway
roteador / AP. Se você quiser que a mesma configuração funcione para o outro roteador,
você terá que usar VLANs. A configuração é semelhante, mas é um pouco mais
envolvido. A diferença aqui é que você terá que configurar e
conecte uma nova VLAN ao SSID da IoT e talvez faça algumas regras de roteamento.
[^ virtif]: O primeiro é geralmente a interface física e muitas vezes rotulada
como wl0. Suas interfaces virtuais (até três, se não me engano)
ser rotulado como wl0.1, w0.2 e assim por diante.
[^ brname]: Este será o nome da interface que o DD-WRT dará ao
interface de ponte.
[^ ipaddr]: digamos que sua rede principal esteja em 172.16.1.0/24, forneça br1
an
endereço de 172.16.2.0/24.
[^ nDS]: Se você tem um Nintendo DS, você terá que usar WEP.
Alternativamente, você poderia criar outro SSID apenas para o NDS e ter
também foi transferido para br1
por conveniência.
[^ note1]: Neste ponto, depois de aplicar as configurações, qualquer coisa que se conecte
para o SSID IoT agora será atribuído a uma sub-rede diferente. No entanto, o
duas sub-redes ainda podem se comunicar entre si.
[^ note2]: Esse bit pode precisar de algum trabalho.