C'est tout à fait possible, mais j'aimerais d'abord aborder quelques points.
Ma solution actuelle consiste à brancher mon modem câble à un commutateur et à connecter deux routeurs sans fil au commutateur. Mes ordinateurs se connectent au premier routeur, tout le reste se connecte au second routeur.
Il est intéressant que les deux routeurs aient un accès Internet quand votre modem câble semble être juste un modem. Est-ce que votre FAI fait NAT? Sinon, je vous recommande de retirer le commutateur (s'agit-il vraiment d'un commutateur ou est-il capable de NAT?) Et de placer l'un de vos routeurs DD-WRT en guise de passerelle. Votre configuration actuelle telle quelle (sans savoir sur quel port les routeurs ont été câblés) peut soit avoir des conflits d’adresses IP, soit subir occasionnellement des pertes de connectivité aléatoires et sporadiques sur l’un ou l’autre réseau.
Est-il possible de séparer le trafic Wi-Fi en plusieurs VLAN sur un seul point d'accès?
Oui, mais il faudra un peu de travail de configuration et quelques tests. J'utilise moi-même une configuration similaire pour séparer un réseau invité. La méthode que je vais décrire ci-dessous n'implique pas de VLAN.
DD-WRT (entre autres) prend en charge la création de plusieurs SSID sur le même AP. La seule chose à faire est de créer un autre pont, de l'affecter à un autre sous-réseau, puis de le désactiver du reste du réseau principal.
Cela fait un moment que je ne l'ai pas fait pour la dernière fois, mais cela devrait aller quelque part comme ça (préparez-vous à perdre la connectivité):
- Ouvrir la page de configuration d'un point d'accès
- Aller à Sans fil => Paramètres de base
- Sous Interfaces virtuelles, cliquez sur Ajouter [^ virtif].
- Donnez un nom à votre nouveau SSID IoT et laissez-le
Network Configuration
à
Bridged
, activez-le AP Isolation
à votre guise
- Allez à l'onglet Sécurité sans fil, définissez vos mots de passe et définissez le mode de sécurité sur rien de moins que WPA2-Personal-AES si possible [^ nDS]
- Allez sur l'onglet Setup => Networking
- Sous Bridging, cliquez sur Ajouter.
- Donnez à votre pont un nom quelconque [^ brname], peut
br1
- être ?
- Donnez à votre pont une adresse IP qui ne se trouve pas sur le même sous-réseau que votre réseau principal [^ ipaddr]
- (Vous devrez peut-être cliquer sur Enregistrer, puis sur Appliquer les paramètres pour que cela s'affiche.) Sous Attribuer à Bridge, cliquez sur Ajouter, puis attribuez
br1
à Interface
wl.01
ou le nom de son interface [^ virtif], enregistrez et appliquez
Sous Plusieurs serveurs DHCP, cliquez sur Ajouter et attribuez-le à br1
Allez dans Administration => Commandes et collez-les (vous devrez peut-être ajuster les noms d'interface) [^ note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
Et cliquez sur Save Firewall
Vous devriez être tous ensemble, je pense
Pour plus de détails, vous pouvez consulter
http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
Une mise en garde à cet égard est que cette configuration est efficace uniquement pour le routeur / AP de passerelle. Si vous voulez que la même configuration fonctionne pour l'autre routeur, vous devrez utiliser des VLAN. La configuration est similaire, mais elle est un peu plus complexe. La différence ici est que vous devrez configurer et relier un nouveau VLAN au SSID IoT et peut-être appliquer des règles de routage.
[^ virtif]: Le premier est généralement l'interface physique et souvent appelé wl0. Vos interfaces virtuelles (jusqu'à trois si je ne me trompe pas) seront appelées wl0.1, wl0.2, etc.
[^ brname]: Ce sera le nom d'interface que DD-WRT donnera à l'interface de pont.
[^ ipaddr]: Supposons que votre réseau principal est le 172.16.1.0/24, donnez br1
l'adresse 172.16.2.0/24.
[^ nDS]: Si vous avez une Nintendo DS, vous devrez utiliser WEP. Vous pouvez également créer un autre SSID uniquement pour le NDS et le ponter br1
par commodité.
[^ note1]: À ce stade, après avoir appliqué les paramètres, tout ce qui se connecte au SSID IoT est désormais attribué à un autre sous-réseau. Cependant, les deux sous-réseaux peuvent toujours communiquer l'un avec l'autre.
[^ note2]: Ce bit pourrait nécessiter du travail.