DD-WRT privátní wlan a oddělený Wi-Fi přístup pro hosty

autor: mandus | 20. 6. 2012 St 06.00 | tisk | Počítače, mobily... | 0 komentářů | 3563x

Nastavení Wi-Fi sítě pro návštěvy a zároveň zachovat bezpečnost a mít uzavřenou svou vnitro-firemní či domácí síť. Je to skoro nutná funkce, přitom to stále většina routerů nenabízí a vy tak návštěvám sdělujete heslo do Vaší sítě, kde se sdílí i to co by návštěva vidět neměla.

Pomoc je snadná, například nasazením firmwaru DD-WRT na oblíbený router TP-LINK TL-WR1043ND. Poté již stačí drobné nastavení (podobně jako u spuštění printserveru) a vše krásně funguje. Soukromá data zůstanou nedostupná a návštěvě přitom funguje plnohodnotný internet.

Vyhledejte nejlevnější zájezd

Konfigurace DD-WRT pro dvě nezávislé WI-Fi sítě (TP-LINK TL-WR1043ND)

Po základním nastavení routeru (Setup – Basic setup | Wireless – Basic Settings) se můžeme pustit do zpřístupnění další (virtuální) wifi pro hosty.

Naše interní síť běhá například na 192.168.1.1 a virtuální síti pro hosty nastavíme 192.168.10.1

  1. DD-WRT – Wireless – Basic Settings – Virtual Interfaces – Add
    • Wireless Mode: AP
    • Wireless Network Name (SSID): wifi pro hosty
    • Wireless SSID Broadcast: Enable
    • Advanced Settings – zatrhnout
    • Protection Mode – None
    • RTS Threshold: Disable
    • WMM Support: Disable
    • AP Isolation: Enable
    • Max Associated Clients: 256
    • MTik Compatibility: Disable
    • Network Configuration: Unbridged
    • Multicast forwarding: Disable
    • Masquerade / NAT: Enable
    • IP Address: 192.168.10.1
    • Subnet Mask: 255.255.255.0
    • Save
    • Apply Settings
  1. DD-WRT – Services – Services – DNSMasq
    • DNSMasq: Enable
    • Local DNS: Disable
    • Additional DNSMasq Options:

      interface=ath0.1
      dhcp-option=ath0.1,3,192.168.1.1
      dhcp-option=ath0.1,6,192.168.10.1
      dhcp-range=ath0.1,192.168.10.100,192­.168.10.249,255.255.255.0,1440m

    • Save
    • Apply Settings
  1. DD-WRT – Administration – Commands
    • Commands

      iptables -I INPUT -i ath0.1 -m state --state NEW -j logaccept

      iptables -I FORWARD -i ath0.1 -o br0 -j logdrop

      iptables -I FORWARD -i br0 -o ath0.1 -j logdrop

    • Save Firewall

Pokud byste vytvářeli více virtuálních SSID, pak je potřeba je od sebe také oddělit, přidat tedy například ještě:
iptables -I FORWARD -i ath0.1 -o ath0.2 -j logdrop
iptables -I FORWARD -i ath0.2 -o ath0.1 -j logdrop

Pozor dle poznatků si na některých zařízeních musíte zaměnit ath0.1 za wl0.1 a podobně, dle toho co vidíte ve Wireless – Basic Settings – Virtual Interfaces ###.

««« Předchozí text: DD-WRT printserver – tiskárna do USB TP-LINK TL-WR1043ND Následující text: Samsung Galaxy S (SGS) + VIBER + ICS (CM9) + mikrofon »»»


Komentáře k textu

Rss komentářů tohoto textu - Formulář pro nový komentář

K textu nebyl napsán žádný komentář.

Přidej komentář!

  Gravatar povolen.



Kliknutím vložíš: Vlož smajla :-) Vlož smajla :-( Vlož smajla ;-) Vlož smajla :-D Vlož smajla 8-O Vlož smajla 8-) Vlož smajla :-? Vlož smajla :-x Vlož smajla :-P Vlož smajla :-|
Příspěvěk je formátován Texy! syntaxí. Není povoleno HTML, odkazy se převádějí automaticky.
Pokud se komentář nezobrazí, neprošel bezpečnostní ontrolou a já jej musím schválit přes administraci. Nevkládej jej prosím znovu.

mandus.BLOG

Exporty

Rss textů Rss komentářů Rss novinek pošli na vybrali.sme.sk

Projekty

Tvorba www stránek
Grafické práce, letáky...
PC Servis Nová Paka

Archiv blogu
mandus.MIRANDAPACK