我需要为客人设置一个单独的Wifinetworking,并且正在寻找一个像样的路由器,这个路由器可以是局域网的一部分,但是限制访问只能路由到网关/ WLAN。
有没有任何无线路由器可以做到这一点开箱? 我宁愿不使用定制的WRT-54或定制的热点软件,因为我不需要login页面/密码生成器或任何高级function,只是静态设置,但不能访问局域网!
保护自己免受无线路由器的威胁,而不是无线路由器保护您的局域网的工作。
根据您的网站的大小 –
将AP挂在防火墙的接口上
configuration一个孤立的vlan,并将AP连接到该vlan,然后将该vlan连接到您的防火墙。
现在,configuration您的防火墙以允许该networking访问互联网,而不是内部networking。
最后,如果你不想设置它,去购买一台内置无线网卡的netscreen 5gt-221 。后来,如果你决定你需要更多的接入点,你可以将它们连接到netscreen上的接口。
不知道你现有的局域网的更多细节,我会build议看看VLAN。 如果您现有的基础设施支持VLAN,则可以购买支持VLAN的接入点。 思科,D-Link和其他公司都有支持它们的小型企业AP。 然后,您可以configuration交换设备,将所有无线访客stream量通过专用VLAN进行路由,并直接在防火墙或路由器的单独界面中。 正确configuration,这将阻止他们访问您的本地局域网stream量。
让我以这样的评论作为序言:你不应该这样做
您可以在任何 “无线路由器”上设置“外部”接口的子网,该无线路由器属于仅包含当前路由器/防火墙的/ 30。 不言而喻,你需要使防火墙上的规则不允许来自无线路由器的stream量进入/ 24生产networking的其余部分。
假设您当前的防火墙/路由器的configuration为10.10.1.1/24作为生产networking的内部接口。 将AP的接口设置为10.10.1.2,将外部接口的networking掩码设置为/ 30(或者255.255.255.252,现在你的AP将把所有的stream量(不在无线networking中)发送到防火墙, 确保无线路由器正在做NAT,它不是一个桥梁。
所以 –
router: 10.10.1.1/24 (production network) AP: 10.10.1.2/30 (outside) 10.10.2.1/24 (inside) 10.10.1.1 -> AP's default route
最后,如果你想把更多的AP放到这个“无线networking”上 – 把所有的SSID设置成相同的,减less所有AP的电源,把它们设置到不同的通道上,到防火墙,然后将每个新AP的“内部”接口连接到第一个AP的“内部”networking接口。