Extensores normalmente não são nada além de Pontos de acesso sem fio - com dois rádios, se forem bons. A diferença para uma configuração "clássica" de ponto de acesso seria que seu link upstream fosse sem fio - semelhante (mas não necessariamente idêntico) ao Modo Repetidor Universal. Sob considerações de desempenho e confiabilidade, um ponto de acesso deve estar conectado a montante por um link com fio . Onde isso não for possível e se as suas necessidades o permitirem, você poderá fazer um encaminhamento de rádio para rádio por meio de "extensores".
Como cada extensor cria um domínio de colisão próprio, você poderia vinculá-los indefinidamente - praticamente como faria com os comutadores com fio. Obviamente, os tempos de ida e volta aumentariam para os clientes conectados, pois cada salto aumentaria a latência. Os conflitos de endereço relatados pelo host podem ser decorrentes de um conflito de endereço verdadeiro (algo está reivindicando o endereço IP que o host deseja usar e respondendo a solicitações ARP que tem) ou um loop de rede no qual a solicitação ARP do host seria refletida de volta para ela, respondida e a resposta refletida também - que pareceria que outro host está reivindicando o endereço, enquanto na verdade seria apenas uma transmissão em loopback.
O fato de os seus extensores terem ou não algum problema ao definir o SSID da rede estendida como o valor do SSID da conexão ascendente seria dependente da implementação. Basicamente, o extensor precisa ser inteligente o suficiente para não tentar se conectar a ele ou a qualquer um dos seus downlinks (por isso, é necessário ter alguma ideia sobre a topologia) para que isso funcione.
Como a infra-estrutura sem fio configurada dessa maneira é difícil de gerenciar, especialmente quando você está alterando os PSKs de suas redes sem fio ( parece que você está usando PSKs, então < strong> você deve alterá-los frequentemente , correto? ), você deveria estar olhando seriamente para sistemas WDS específicos de fornecedores onde você não precisaria tocar em todos os único dispositivo na ordem correta para obter suas chaves alteradas sem interromper a conectividade para o caminho de dados de gerenciamento.