Atualmente, você tem uma situação desagradável.
- Pense nas VLANs como cabos separados. Atualmente, não há nenhum caminho para os dados entre a interface
.2.2
do roteador WLAN e o restante da rede.2.x
. Todos esses hosts devem estar na mesma rede / VLAN. - Se você fosse conectá-los à mesma VLAN, todos os clientes Wifi guest / public / não confiáveis poderiam acessar sua rede "interna" - não é bom.
Recomendamos que você reorganize sua rede, conforme mostrado no diagrama abaixo.
Não se esqueça de que, no espaço do consumidor, um "Roteador" geralmente se refere aos seguintes componentes de rede em uma única caixa:
- Modem (possivelmente ... se você estiver em DSL, então provavelmente, caso contrário, você provavelmente terá um modem a cabo separado)
- Roteador NAT-ing
- Servidor DHCP & Relé de DNS
- Alternar
- Ponto de acesso Wi-Fi
Dividaaredenaszonas" Confiável " e " Não confiável ", e à medida que você se aprofunda, os níveis de confiança aumentam (o inverso do que você propôs ).
Você pode precisar obter alguns bits extras de hardware para fazer isso. O roteador na fronteira de Confiável / Não Confiável pode ser o que é geralmente chamado de "Roteador a Cabo" no espaço do consumidor. Isso significa que ele tem uma porta WAN Ethernet / RJ45, não uma porta DSL.
Usar um desses provavelmente daria o comportamento desejado - os Hosts Internos não poderiam ser acessados a partir do seu Wifi Convidado (sem configurar o encaminhamento de porta / NAT), mas os hosts internos ainda podem acessar a Internet e potencialmente os anfitriões Wifi convidados.
OBSERVAÇÃO: essa arquitetura também nega a necessidade de VLANs, a menos que você precise executar vários Pontos de Acesso Sem Fio convidados em seu site.