Hjemmeside » hvordan » Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk

    Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk

    Å dele Wi-Fi med gjester er bare den høflige tingen å gjøre, men det betyr ikke at du vil gi dem bred åpen tilgang til hele ditt LAN. Les videre slik vi viser deg hvordan du konfigurerer ruteren din for to SSIDer, og opprett et eget (og sikret) tilgangspunkt for dine gjester.

    Hvorfor vil jeg gjøre dette?

    Det er flere veldig praktiske grunner til at du vil sette opp hjemmenettverket ditt for å ha to tilgangspunkter (AP).

    Årsaken til den mest praktiske søknaden for flest personer er å isolere hjemmenettverket ditt, slik at gjestene ikke kan få tilgang til ting du ønsker å forbli privat. Standardkonfigurasjonen for nesten alle hjemmet Wi-Fi-tilgangspunkt / ruteren er å bruke et enkelt trådløst tilgangspunkt, og alle som er autorisert til å få tilgang til AP, får tilgang til nettverket som om de var koblet rett inn i AP via Ethernet.

    Med andre ord hvis du gir din venn, nabo, husgjest eller hvem passordet til Wi-Fi-AP, har du også gitt dem tilgang til nettverksskriveren, eventuelle åpne aksjer på nettverket ditt, usikrede enheter på nettverket ditt og så videre. Du har kanskje bare ønsket å la dem sjekke e-posten eller spille et spill online, men du har gitt dem friheten til å streife rundt hvor som helst de vil ha på ditt interne nettverk.

    Nå, mens de fleste av oss sikkert ikke har ondsinnede hackere for venner, betyr det ikke at det ikke er klokt å sette opp nettene våre slik at gjestene blir der de tilhører (på friksjonssiden av gjerdet) og kan ikke gå der de ikke gjør det (på hjemme server / personlige aksjer side av gjerdet).

    En annen praktisk grunn til å kjøre en AP med to SSIDer er evnen til ikke bare å begrense hvor gjest AP kan gå, men når. Hvis du for eksempel er forelder, som ønsker å begrense hvor forsinket barnet ditt kan holde opp og tenke rundt på datamaskinen, kan du sette datamaskinen, nettbrettet etc. på den sekundære AP og sette begrensninger på internettilgang for hele underdelen -SSID etter, si 9 PM.

    Hva trenger jeg?

    Vår veiledning i dag er fokusert på å bruke en DD-WRT-kompatibel ruteren for å oppnå to SSIDer. Som sådan trenger du følgende ting:

    • 1 DD-WRT-kompatibel router med en passende maskinvarerevisjon (vi viser deg hvordan du skal sjekke)
    • 1 installert kopi av DD-WRT på nevnte ruteren

    Dette er ikke den eneste måten å sette opp to SSID-er for hjemmenettverket ditt. Vi skal kjøre SSID-ene fra den allestedsnærværende Linksys WRT54G-serien Wireless Router. Hvis du ikke vil gå gjennom bryet med å blinke tilpasset fastvare på den gamle ruteren og gjøre de ekstra konfigurasjonstrinnene, kan du i stedet:

    • Kjøp en nyere ruter som støtter to SSIDer rett ut av esken, for eksempel ASUS RT-N66U.
    • Kjøp en andre trådløse ruteren og konfigurer den som et frittstående tilgangspunkt.

    Med mindre du allerede har en ruter som støtter to SSIDer (i så fall kan du hoppe over denne opplæringen og bare lese håndboken for enheten din), begge disse alternativene er mindre enn ideelle fordi du må bruke ekstra penger, og i tilfelle av det andre alternativet, gjør en haug med ekstra konfigurering, inkludert å sette opp sekundær AP for ikke å forstyrre og / eller overlappe med primær AP.

    I lys av alt det var vi mer enn glade for å bruke maskinvare vi allerede hadde (Linksys WRT54G-serien Wireless Router) og hoppe over utbetalingen av kontanter og ekstra Wi-Fi-nettverk ved å justere.

    Hvordan vet jeg at ruteren er kompatibel?

    Det er to kritiske kompatibilitetselementer du må sjekke for å få suksess med denne opplæringen. Den første, og mest elementære, er å kontrollere at din spesielle router har DD-WRT-støtte. Du kan gå til DD-WRTs wiki-ruterdatabase her for å sjekke.

    Når du har oppdaget at ruteren din er kompatibel med DD-WRT, må vi sjekke revisjonsnummeret til ruteren din chip. Hvis du har en virkelig gammel Linksys-ruteren, kan det for eksempel være en perfekt, brukbar ruter på alle måter, men brikken kan ikke støtte to SSID-er (som gjør det fundamentalt uforenlig med opplæringen).

    Det er to grader av kompatibilitet med hensyn til ruterenes revisjonsnummer. Noen rutere kan gjøre flere SSIDer, men de kan ikke dele SSIDene i forskjellige helt unike tilgangspunkter (for eksempel en unik MAC-adresse for hver SSID). I noen situasjoner kan dette føre til problemer med noen Wi-Fi-enheter, ettersom de blir forvirret om hvilken SSID (siden begge har samme MAC-adresse) de burde bruke. Dessverre er det ingen måte å forutsi hvilke enheter som vil misbehage på nettverket ditt, slik at vi ikke kan flate ut anbefaler at du unngår teknikken som er skissert i denne opplæringen hvis du finner at du har en enhet som ikke støtter diskrete SSID.

    Du kan sjekke revisjonsnummeret ved å utføre et Google-søk etter den spesifikke modellen til ruteren sammen med versjonsnummeret som er trykt på informasjonsetiketten (vanligvis funnet på undersiden av ruteren), men vi har funnet denne teknikken å være upålitelig (etiketter kan brukes feil, informasjon lagt ut på nettet angående modell og produksjonsdato kan være unøyaktig, etc.)

    Den mest pålitelige måten å sjekke revisjonsnummeret til brikken inne i ruteren, er å faktisk undersøke ruteren for å finne ut. For å gjøre det må du utføre følgende trinn. Åpne en telnetklient (enten et flerfunksjonsprogram som PuTTY eller den grunnleggende Windows Telnet-kommandoen) og telnet til IP-adressen til ruteren din (for eksempel 192.168.1.1). Logg inn på ruteren ved å bruke administratorinnlogging og passord (vær oppmerksom på at for enkelte rutere, selv om du skriver inn "admin" og "mypassword" for å logge inn på den nettbaserte administrasjonsportalen på ruteren, må du kanskje skrive inn "root "Og" mypassword "for å logge inn via telnet).

    Når du er logget inn i ruteren, skriver du følgende kommando ved spørringen:

    nvram show | grep corerev

    Dette vil returnere kjerneversjonsnummeret til brikken / chipene i ruteren din i følgende format:

    wl0_corerev = 9
    wl_corerev =

    Hva utgangen betyr betyr at ruteren vår har en radio (wl0, det er ingen w1), og at kjerneversjonen av den aktuelle radiochip er 9. Hvordan tolker du utgangen? Revisjonsnummeret, i forhold til vår guide, betyr følgende:

    • 0-4 Ruteren støtter ikke flere SSIDer (med unike identifikatorer eller på annen måte)
    • 5-8 Ruteren støtter flere SSIDer (men ikke med unike identifikatorer)
    • 9 + Ruteren støtter flere SSIDer (med unike identifikatorer)

    Som du kan se fra kommandoen vår ovenfor, lucked vi ut. Ruterens chip er den laveste revisjonen som støtter flere SSIDer med unike identifikatorer.

    Når du har funnet ut at ruteren din kan støtte flere SSIDer, må du installere DD-WRT. Hvis ruteren din sendes med DD-WRT eller du allerede har installert den, fantastisk. Hvis du ikke allerede har installert det, anbefaler vi at du laster ned den riktige versjonen fra DD-WRTs nettsted og følger med vår veiledning: Slå din hjemmerouter inn i en superdrevet ruter med DD-WRT.

    I tillegg til vår veiledning, kan vi ikke understreke verdien av den omfattende og ypperlig vedlikeholdte DD-WRT wiki. Les opp på din spesielle router og de beste rutene for å blinke en ny firmware til den der.

    Konfigurere DD-WRT for flere SSIDer

    Du har en kompatibel router, du har blinket DD-WRT til den, nå er det på tide å komme i gang med å sette opp den andre SSID-en. På samme måte som du bør alltid blinke ny firmware over en kablet tilkobling, anbefaler vi sterkt at du arbeider med det trådløse oppsettet ditt via en kablet tilkobling, slik at endringene ikke tvinger den trådløse datamaskinen av nettverket.

    Åpne nettleseren din på en datamaskin som er koblet til ruteren via Ethernet. Naviger til standard ruteren IP (typisk 198.168.1.1). I DD-WRT-grensesnittet, naviger til Wireless -> Basic Settings (som vist på skjermbildet ovenfor). Du kan se at vår eksisterende Wi-Fi-AP har SSID "HTG_Office".

    Nederst på siden, i delen "Virtuelle grensesnitt", klikker du på Add-knappen. Den tidligere tomme delen "Virtuelle grensesnitt" vil utvide med denne prepopulated oppføringen:

    Dette virtuelle grensesnittet er piggybacked på din eksisterende radio chip (noter wl0.1 i tittelen på den nye oppføringen). Selv stenografi i SSID indikerte dette, står "vap" på slutten av standard SSID for Virtual Access Point. La oss bryte ned resten av oppføringene under det nye virtuelle grensesnittet.

    Du kan gi nytt navn til SSID til det du vil. I tråd med vår eksisterende navngivningskonvensjon (og for å gjøre livet enkelt på våre gjester), skal vi endre SSID fra standard til "HTG_Guest" -remember vår hoved Wi-Fi AP er "HTG_Office".

    La Wireless SSID Broadcast være aktivert. Ikke bare spiller mange eldre datamaskiner og Wi-Fi-aktiverte enheter ikke veldig bra med hemmelige SSID-er, men et skjult gjestenettverk er ikke et veldig innbydende / nyttig gjestenettverk.

    AP Isolation er en sikkerhetsinnstilling som vi etterlater etter eget skjønn for å aktivere eller deaktivere. Hvis du aktiverer AP Isolation, blir hver klient på Wi-Fi-nettverket ditt helt isolert fra hverandre. Fra et sikkerhetsmessig synspunkt er dette bra, fordi det holder en ondsinnet bruker fra å peke rundt på kundene til andre brukere. Det er imidlertid mer av en bekymring for bedriftsnettverk og offentlige hotspots. Praktisk sett betyr det også at niesen og nevøen er over, og de vil spille et Wi-Fi-koblet spill på sine Nintendo DS-enheter, vil deres DS-enheter ikke kunne se hverandre. I de fleste hjem og små kontorapplikasjoner er det liten grunn til å isolere AP-ene.

    Alternativet Unbridged / Bridged i Network Configuration refererer til hvorvidt Wi-Fi AP vil bli brodd eller ikke til det fysiske nettverket. Som counterintuitive som dette er, må du la det settes til Bridged. I stedet for å la routerens fastvare håndtere (ganske klumpete) oppkoblingsprosessen, skal vi manuelt overbrygge alt selv med et renere og mer stabilt utfall.

    Når du har endret SSID og vurdert innstillingene, klikker du Lagre.

    Neste naviger til Trådløs -> Trådløs sikkerhet:

    Som standard er det ingen sikkerhet på den andre AP. Du kan forlate den som sådan midlertidig til testformål (vi forlot vår åpen til helt enden) for å spare deg for å taste inn passordet på testenhetene dine. Vi anbefaler imidlertid ikke å la det være permanent åpent. Enten du velger å la den være åpen eller ikke på dette tidspunktet, må du klikke på Lagre og deretter Bruk innstillinger for endringene vi har gjort både i forrige seksjon og denne for å tre i kraft. Vær tålmodig, det kan ta opptil 2 minutter for endringer å tre i kraft.

    Nå er det flott å bekrefte at nærliggende Wi-Fi-enheter kan se både primære og sekundære AP-er. Å åpne Wi-Fi-grensesnittet på en smarttelefon er en fin måte å raskt sjekke på. Her er utsikten fra vår Android-telefonens Wi-Fi-konfigurasjonsside:

    Vi kan ikke koble til sekundær AP ennå, siden vi trenger å gjøre noen flere endringer til ruteren, men det er alltid hyggelig å se dem begge på listen.

    Det neste trinnet er å begynne prosessen med å skille SSIDene på nettverket ved å tilordne et unikt utvalg av IP-adresser til Wi-Fi-enhetene for gjest.

    Naviger til Oppsett -> Nettverk. Under «Bridging» -delen klikker du Add-knappen.

    Først endrer du innledende spor til "br1", la resten av verdiene være det samme. Du vil ikke kunne se IP / Subnet-oppføringen som vist ovenfor enda. Klikk på "Bruk innstillinger". Den nye broen vil være i Bridging-delen med IP og Subnet-seksjoner tilgjengelig. Angi IP-adressen til en verdi utenfor det vanlige nettverks IP-adressen din (f.eks. Ditt primære nettverk er 192.168.1.1, så gjør denne verdien 192.168.2.1). Sett undernettmasken til 255.255.255.0. Klikk på "Bruk innstillinger" nederst på siden igjen.

    Tilordne gjestnettverket til Bridge

    Merk: takk til leseren Joel for å peke ut denne delen og gi oss instruksjonene for å legge til i opplæringen.

    Under "Tilordne til bro" klikker du på "Legg til". Velg den nye broen du har opprettet fra den første rullegardinmenyen, og bind den sammen med grensesnittet "wl0.1".

    Klikk nå "Lagre" og "Bruk innstillinger".

    Etter at endringene er brukt, bla til bunnen av siden en gang til i DHCPD-delen. Klikk på "Legg til". Bytt første spor til "br1". La resten av innstillingene være det samme (som vist på skjermbildet under).

    Klikk på "Apply Settings" en gang til. Når du har fullført alle oppgavene i Setup -> Nettverksside, bør du være god til å gå til tilkobling og DHCP-tildeling.

    Merk: Hvis Wi-Fi-AP-en du konfigurerer for to SSID-er, er det piggy-sikkerhetskopiering på en annen enhet (f.eks. Du har to Wi-Fi-rutere i hjemmet eller kontoret for å utvide dekning og den du stiller gjest SSID opp på er # 2 i kjeden) må du konfigurere DHCP i delen Tjenester. Hvis dette høres ut som oppsettet ditt, er det på tide å navigere til Services -> Services-delen.

    I tjenesteseksjonen må vi legge til litt kode i DNSMasq-delen slik at ruteren vil tilordne dynamiske IP-adresser på riktig måte til enhetene som kobler til gjestenettverket. Rull ned i avsnittet DNSMasq. I boksen Additional DNSMasq Options limer du inn følgende kode (minus # kommentarer som forklarer funksjonaliteten til hver linje):

    # Aktiverer DHCP på br1
    grensesnitt = BR1
    # Angi standard gateway for br1-klienter
    dhcp-option = br1,3,192.168.2.1
    # Still inn DHCP-området og standard leasingtid på 24 timer for br1-klienter
    DHCP-range = br1,192.168.2.100,192.168.2.150,255.255.255.0,24h

    Klikk på "Bruk innstillinger" nederst på siden.

    Uansett om du brukte teknikk en eller to, vent noen minutter for å koble til den nye SSID-gjesten din. Når du kobler til gjestenes SSID, må du sjekke din IP-adresse. Du bør ha en IP innenfor det området vi angitt med det ovenfor. Igjen, det er praktisk å bruke smarttelefonen til å sjekke:

    Alt ser bra ut. Den sekundære AP er å tilordne dynamiske IP-adresser i et passende område, vi kan komme på Internett - vi gjør et notat her, stor suksess.

    Det eneste problemet er imidlertid at den sekundære AP fortsatt har tilgang til ressursene i det primære nettverket. Dette betyr at alle nettverksskrivere, nettverksaktier og så videre er synlige (du kan teste det nå, prøv å finne en nettverksandel fra primærnettverket på sekundær AP).

    Hvis du vil gjester på den sekundære AP har tilgang til disse tingene (og følger med opplæringen slik at du kan gjøre andre dual-SSID-oppgaver som begrenser gjeldende båndbredde eller ganger de har lov til å bruke Internett), så er du effektivt ferdig med opplæringen.

    Vi antar at de fleste av dere ønsker å holde gjestene fra å peke rundt nettverket ditt og forsiktig slå dem til å stikke til Facebook og e-post. I så fall må vi fullføre prosessen ved å koble den sekundære AP fra det fysiske nettverket.

    Naviger til Administrasjon -> kommandoer. Du ser et område merket "Command Shell". Lim inn følgende kommandoer, sans # kommentarlinjene, inn i redigeringsområdet:

    #Removes gjest tilgang til fysisk nettverk
    iptables -I FORWARD -i br1 -o br0 -m state -state NEW -j DROP
    iptables -I FORWARD -i br0 -o br1 -m state -state NEW -j DROP
    #Removes gjestenes tilgang til rutens konfigurasjons GUI / porter
    iptables -I INPUT -i br1 -p tcp --port telnet -j REJECT --reject-med tcp-reset
    iptables -I INPUT -i br1 -p tcp --dport ssh -j REJECT --reject-med tcp-reset
    iptables -I INPUT -i br1 -p tcp --port www -j REJECT --reject-med tcp-reset
    iptables -I INPUT -i br1 -p tcp --port https -j REJECT --reject-med tcp-reset

    Klikk på "Lagre brannmur" og start ruteren på nytt.

    Disse tilleggsbrannmurreglene gjør det enkelt å stoppe alt på de to broene (det private nettverket og det offentlige / gjestenettverket) fra å snakke, samt avvise enhver kontakt mellom en klient på gjestenettverket og telnet-, SSH- eller webserverportene på ruteren (dermed begrense dem fra å forsøke å få tilgang til ruterenes konfigurasjonsfiler i det hele tatt).

    Et ord om bruk av kommandoskallet og oppstart, nedleggelse og brannmurskript. Først behandles IPTABLES-kommandoene i rekkefølge. Endre rekkefølgen av individene linjene kan vesentlig endre utfallet. For det andre er det dusinvis av dusinvis av rutere som støttes av DD-WRT, og avhengig av din spesifikke router og konfigurasjon må du kanskje tilpasse IPTABLES-kommandoene ovenfor. Skriptet virket for ruteren vår, og det bruker de bredeste og enkleste mulige kommandoene for å utføre oppgaven, slik at den skal fungere for de fleste rutere. Hvis det ikke gjør det, vil vi sterkt oppfordre deg til å søke etter din spesifikke rutermodell i DD-WRT diskusjonsfora og se om andre brukere har opplevd de samme problemene du har.


    På dette tidspunktet er du ferdig med konfigurasjonen og klar til å nyte dual SSID og alle fordelene som følger med å kjøre dem. Du kan enkelt gi ut et gjestpassord (og endre det etter ønske), sette opp QoS-regler for gjestenettverket og ellers endre og begrense gjestenettverket på måter som ikke vil påvirke ditt primære nettverk i det minste.