Я намагаюся оновити свою домашню мережу, яка включає оновлення до gigabit і 802.11n і додавання декількох точок доступу. Але я також хотів би оновити безпеку. В даний час я WPA (1) особисто з паролем, тому що у мене є кілька пристроїв, які не можуть працювати з WPA2 або навіть AES. Мені хотілося б розділити мережу між сегментом WPA2-Enterprise (з RADIUS) і незахищеним сегментом, обмеженим за швидкістю і обмеженим, і вимагає "безпечного" користувача для створення коду. Убудовані пристрої будуть розміщені в білому списку та переміщені до цієї мережі, де їм буде дозволено вносити запити на конкретні пристрої (тому підроблення MAC не працюватиме)
Я не переживаю за цю справу. Що мене турбує, то це представлення як SSID з одного пристрою, так і розділення доменів. Я знаю, що мені потрібна VLAN для цього, але керовані комутатори ... не в бюджеті.
Так ось питання - я хочу зберегти два WLAN окремо. Я можу налаштувати точки доступу до тегів кожного SSID з різними VLAN, але без перемикачів, які явно обробляти VLAN, я можу виділити широкомовних доменів? Якщо ні, то що станеться - чи буде мережа працювати так, ніби обидва SSID з'єднані з одним сегментом, або ж взагалі не працюватиме? Якщо це не спрацювало, чи існує спосіб "прокласти" один з трафіку SSID до мого сервера / маршрутизатора Linux для досягнення такого ж ефекту?
Більше інформації -
Я до сих пір купувати AP, але я планував отримати той, який міг би запустити DD-WRT або OpenWrt або подібний (на основі Linux). Вони були б підключені через некеровані гігабітні комутатори; на жаль, у мене немає будинку біжить до шафи проводки (що зробить це просто!), оскільки це була "модернізована" установка в старому будинку. Мій сервер може обробляти VLAN, а комутатори повинні передавати пакунки з тегами, але не робити жодної дискримінації на основі їхнього вмісту (так?)