É completamente possível, mas gostaria de abordar algumas coisas primeiro.
Minha solução atual é conectar meu modem a cabo em um switch e conectar dois roteadores sem fio ao switch. Meus computadores se conectam ao primeiro roteador, tudo o resto se conecta ao segundo roteador.
É interessante que ambos os roteadores tenham acesso à Internet quando seu modem a cabo parece ser apenas um modem. O seu ISP faz NAT? Caso contrário, recomendo retirar o switch (é realmente um switch ou é capaz de NAT?) E coloque um dos roteadores DD-WRT como gateway. Sua configuração atual (sem saber para qual porta os roteadores foram conectados) pode ter conflitos de endereço IP ou ocasionalmente ocorrer perda aleatória e esporádica de conectividade em uma ou outra rede.
É possível segregar o tráfego Wi-Fi em várias VLANs em um único ponto de acesso?
Sim, mas será preciso um pouco de trabalho de configuração e alguns testes. Eu mesmo uso uma configuração semelhante para segregar uma rede de convidados. O método que descreverei abaixo não envolve VLANs.
O DD-WRT (entre outros) suporta a criação de vários SSIDs no mesmo AP. A única coisa necessária é criar outra ponte, atribuí-la a uma sub-rede diferente e, em seguida, protegê-la do restante da rede principal.
Já faz um tempo desde a última vez que fiz dessa maneira, mas deve ir para algum lugar assim (esteja preparado para perder a conectividade):
- Abra a página de configuração de um ponto de acesso
- Vá para Wireless => Configurações básicas
- Em interfaces virtuais, clique em Adicionar [^ virtif]
- Dê um nome
Network Configuration
ao seu novo IoT SSID e deixe para
Bridged
, ative AP Isolation
como desejar
- Vá para a guia Segurança sem fio, defina suas senhas e defina o Modo de segurança para nada menos que WPA2-Personal-AES, se possível [^ nDS]
- Vá para a guia Configuração => Rede
- Em ponte, clique em Adicionar
- Dê à sua ponte um nome arbitrário [^ brname], talvez
br1
?
- Dê ao seu bridge um endereço IP que não esteja na mesma sub-rede que sua rede principal [^ ipaddr]
- (Pode ser necessário clicar em Salvar e em Aplicar configurações para que isso apareça.) Em Atribuir ao Bridge, clique em Adicionar, depois atribua
br1
à Interface
wl.01
ou ao nome de sua interface [^ virtif], salve e aplique
Em servidor DHCP múltiplo, clique em Adicionar e atribua-o a br1
Vá para Administração => Comandos e cole-os (talvez seja necessário ajustar os nomes da interface) [^ note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
E clique em Salvar Firewall
Você deveria estar pronto, eu acho
Para obter mais detalhes, consulte
http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
Uma ressalva é que essa configuração é eficaz apenas para o AP / roteador de gateway. Se você deseja que a mesma configuração funcione para o outro roteador, será necessário usar VLANs. A configuração é semelhante, mas é um pouco mais envolvida. A diferença aqui é que você precisará configurar e conectar uma nova VLAN ao IoT SSID e talvez fazer algumas regras de roteamento.
[^ virtif]: A primeira é geralmente a interface física e frequentemente rotulada como wl0. Suas interfaces virtuais (até três, se não me engano) serão rotuladas como wl0.1, wl0.2 e assim por diante.
[^ brname]: este será o nome da interface que o DD-WRT dará à interface da ponte.
[^ ipaddr]: digamos que sua rede principal esteja em 172.16.1.0/24, forneça br1
um endereço 172.16.2.0/24.
[^ nDS]: se você tem um Nintendo DS, terá que usar o WEP. Como alternativa, você pode criar outro SSID apenas para o NDS e fazer a ponte também br1
por conveniência.
[^ note1]: Nesse ponto, após aplicar as configurações, qualquer coisa que se conecte ao IoT SSID agora será atribuída a uma sub-rede diferente. No entanto, as duas sub-redes ainda podem se comunicar.
[^ note2]: Este bit pode precisar de algum trabalho.