Angenommen, Sie tun einen Router / Firewall benötigen (sagen wir mal, das Kabelmodem keine anbietet), haben Sie zwei Möglichkeiten dies zu tun:
Offensichtliche Methode: Verwandeln Sie den ersten Zugangspunkt in einen Router.
[Cable Modem] 192.168.0.1 │ └─[Wireless Access Point #1 & Router & Firewall] 192.168.1.1/24 │ ├── Wireless Access Point #2 - 192.168.1.2/24 └── Wireless Access Point #3 - 192.168.1.3/24
Die Zugangspunkte # 2 und # 3 bleiben im Bridge-Modus.
Vorteil: Auf diese Weise können Sie ein einziges Subnetz für alle Zugriffspunkte einrichten (wodurch die automatische Geräteerkennung möglich ist, z. B. für Chromecasts usw.).
Die andere Methode: Separate Subnetze.
Ich gehe davon aus, dass ich in den DHCP-Servern der 3 Router eindeutige Adressbereiche für 192.168.1.X einrichten würde.
Nein, Sie würden einmalig 192.168 einrichten. X .0 Adressbereiche in jedem Router.
[Cable Modem] 192.168.0.1/24 │ ├── WAN 192.168.0.2 - Wireless Router #1 - LAN 192.168.2.1/24 ├── WAN 192.168.0.3 - Wireless Router #2 - LAN 192.168.3.1/24 └── WAN 192.168.0.4 - Wireless Router #3 - LAN 192.168.4.1/24
Jeder Router sollte im Allgemeinen ein eigenes Subnetz haben. Dadurch kann jeder Router Routen zu den verbleibenden Subnetzen haben. Router Nr. 1 könnte beispielsweise eine Routentabelle haben:
DESTINATION GATEWAY INTERFACE 192.168.2.0/24 - lan 192.168.3.0/24 192.168.0.3 wan 192.168.4.0/24 192.168.0.4 wan
Nachteil: Dies erfordert, dass jeder Router / AP eine andere SSID hat (kein automatisches Roaming, da die Subnetze unterschiedlich sind) und keine Geräteerkennung über verschiedene Subnetze zulässt.
Nachteil: Erfordert eine komplexere NAT- und Firewall-Konfiguration. Sie sollten den Datenverkehr in andere LAN-Subnetze "durchleiten" (ohne NAT weiterleiten). Entsprechend müssen Ihre Filterregeln in jedem Router eingehende Pakete aus den Subnetzen anderer Router akzeptieren .
Hier ist ein grobes iptables-Beispiel:
-t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.2.0/24 -j ACCEPT -A FORWARD -s 192.168.3.0/24 -j ACCEPT -A FORWARD -s 192.168.4.0/24 -j ACCEPT -A FORWARD -j REJECT -t nat -A PREROUTING -d 192.168.2.0/24 -j ACCEPT -A PREROUTING -d 192.168.3.0/24 -j ACCEPT -A PREROUTING -d 192.168.4.0/24 -j ACCEPT -A PREROUTING -o <wan> -j MASQUERADE (or SNAT or whatever)
Noch eine andere Methode: Sie haben ein Subnetz und drei DHCP-Server.
Sie können wahrscheinlich damit davonkommen:
[Cable Modem] 192.168.0.1/24 │ ├── WAN 192.168.0.2 - Wireless Router #1 - LAN 192.168.1.1/24 │ │ ├── WAN 192.168.0.3 - Wireless Router #2 - LAN 192.168.1.2/24 │ │ └── WAN 192.168.0.4 - Wireless Router #3 - LAN 192.168.1.3/24
Ja, dies weist auf die LANs aller drei Router hin, die zu einem einzigen Ethernet verbunden sind - wenn auch nicht in einer Schleife (es sei denn, DDWRT unterstützt RSTP, in diesem Fall "go wild"). Die Verbindung aller LANs ist erforderlich, wenn Sie eine gemeinsame SSID wünschen.
Ja, alle drei Router können DHCP ausführen. In dieser Situation jeden DHCP - Adressbereich des Routers sollte anders sein, obwohl aus dem gleichen Subnetz (zB 192.168.1.101-192.168.1.125, 192.168.1.126-192.168.1.150, etc.)
Vorteil: Sie haben ein einziges Subnetz - alle drei APs können dieselbe SSID, Roaming-Werke und Geräteerkennungsfunktionen gemeinsam nutzen.
Nachteil: Die Fehlerbehebung kann ärgerlich werden. Portweiterleitung wird die Hölle sein .
(Das heißt, es ist keine verrückte Methode. Ähnlich wie große Netzwerke Router Failover implementieren: Es gibt zwei Router, die dasselbe Ethernet, dasselbe LAN-Subnetz und eine IP-Adresse mit einem Protokoll wie VRRP verwenden. Nur ein DHCP-Server und Pool wird dann benötigt.)