Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk

Innholdsfortegnelse:

Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk
Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk

Video: Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk

Video: Slik aktiverer du et gjestetilgangspunkt på ditt trådløse nettverk
Video: TTT - Windows 8 von CD / DVD / USB Stick booten! - YouTube 2024, Mars
Anonim
Å dele Wi-Fi med gjester er bare den høflige tingen å gjøre, men det betyr ikke at du vil gi dem bred åpen tilgang til hele ditt LAN. Les videre som vi viser deg hvordan du konfigurerer ruteren for to SSIDer og opprett et eget (og sikret) tilgangspunkt for dine gjester.
Å dele Wi-Fi med gjester er bare den høflige tingen å gjøre, men det betyr ikke at du vil gi dem bred åpen tilgang til hele ditt LAN. Les videre som vi viser deg hvordan du konfigurerer ruteren for to SSIDer og opprett et eget (og sikret) tilgangspunkt for dine gjester.

Hvorfor vil jeg gjøre dette?

Det er flere veldig praktiske grunner til at du vil sette opp hjemmenettverket ditt for å ha to tilgangspunkter (AP).

Årsaken til den mest praktiske søknaden for flest personer er å isolere hjemmenettverket ditt, slik at gjestene ikke kan få tilgang til ting du ønsker å forbli privat. Standardkonfigurasjonen for nesten alle hjemmet Wi-Fi-tilgangspunkt / ruteren er å bruke et enkelt trådløst tilgangspunkt, og alle som er autorisert til å få tilgang til AP, får tilgang til nettverket som om de var koblet rett inn i AP via Ethernet.

Med andre ord hvis du gir din venn, nabo, husgjest eller hvem passordet til Wi-Fi-AP, har du også gitt dem tilgang til nettverksskriveren, eventuelle åpne aksjer på nettverket ditt, usikrede enheter på nettverket ditt og så videre. Du har kanskje bare ønsket å la dem sjekke e-posten eller spille et spill online, men du har gitt dem friheten til å streife rundt hvor som helst de vil ha på ditt interne nettverk.

Nå som de fleste av oss sikkert ikke har ondsinnede hackere for venner, betyr det ikke at det ikke er klokt å sette opp nettene våre slik at gjestene blir der de tilhører (på gratis internettilgangssiden av gjerdet) og kan ikke gå der de ikke gjør det (på hjemme server / personlige aksjer side av gjerdet).

En annen praktisk grunn til å kjøre en AP med to SSIDer er evnen til ikke bare å begrense hvor gjest AP kan gå, men når. Hvis du for eksempel er en forelder, som ønsker å begrense hvor sent barnet ditt kan holde seg opp og tenke rundt på datamaskinen, kan du sette datamaskinen, nettbrettet etc. på den sekundære AP og sette begrensninger på internettilgang for hele underdelen -SSID etter, si, 9 PM.

Hva trenger jeg?

Vår veiledning i dag er fokusert på å bruke en DD-WRT-kompatibel ruteren for å oppnå dobbel SSID. Som sådan vil du trenge følgende ting:
Vår veiledning i dag er fokusert på å bruke en DD-WRT-kompatibel ruteren for å oppnå dobbel SSID. Som sådan vil du trenge følgende ting:
  • 1 DD-WRT-kompatibel router med en passende maskinvarerevisjon (vi viser deg hvordan du skal sjekke)
  • 1 installert kopi av DD-WRT på nevnte ruteren

Dette er ikke den eneste måten å sette opp to SSIDer for hjemmenettverket ditt. Vi skal kjøre SSID-ene fra den allestedsnærværende Linksys WRT54G-serien Wireless Router. Hvis du ikke vil gå gjennom bryet med å blinke tilpasset fastvare på den gamle ruteren og gjøre de ekstra konfigurasjonstrinnene, kan du i stedet:

  • Kjøp en nyere ruter som støtter to SSIDer rett ut av esken, for eksempel ASUS RT-N66U.
  • Kjøp en andre trådløse ruteren og konfigurer den som et frittstående tilgangspunkt.

Med mindre du allerede har en router som støtter to SSID-er (i så fall kan du hoppe over denne opplæringen og bare lese håndboken for enheten din), begge disse alternativene er mindre enn ideelle fordi du må bruke ekstra penger, og i tilfelle av Det andre alternativet, gjør en haug med ekstra konfigurering, inkludert å sette opp sekundær AP for ikke å forstyrre og / eller overlappe med primær AP.

I lys av alt det var vi mer enn glade for å bruke maskinvare vi allerede hadde (Linksys WRT54G-serien Wireless Router) og hoppe over utbetalingen av kontanter og ekstra Wi-Fi-nettverks tweaking.

Hvordan vet jeg at ruteren er kompatibel?

Det er to kritiske kompatibilitetselementer du må sjekke for å få suksess med denne opplæringen. Den første, og mest elementære, er å kontrollere at den spesielle ruteren din har DD-WRT-støtte. Du kan besøke DD-WRT wiki-ruterdatabasen her for å sjekke.
Det er to kritiske kompatibilitetselementer du må sjekke for å få suksess med denne opplæringen. Den første, og mest elementære, er å kontrollere at den spesielle ruteren din har DD-WRT-støtte. Du kan besøke DD-WRT wiki-ruterdatabasen her for å sjekke.

Når du har oppdaget at ruteren din er kompatibel med DD-WRT, må vi sjekke revisjonsnummeret til ruteren din chip. Hvis du har en virkelig gammel Linksys-ruteren, kan det for eksempel være en perfekt tilretteleggerbar ruter på alle måter, men brikken kan ikke støtte to SSID-er (som gjør det fundamentalt uforenlig med opplæringen).

Det er to grader av kompatibilitet med hensyn til ruterenes revisjonsnummer. Noen rutere kan gjøre flere SSIDer, men de kan ikke dele SSIDene i forskjellige helt unike tilgangspunkter (for eksempel en unik MAC-adresse for hver SSID). I noen situasjoner kan dette føre til problemer med enkelte Wi-Fi-enheter, ettersom de blir forvirret om hvilken SSID (siden begge har samme MAC-adresse) de burde bruke. Dessverre er det ingen måte å forutsi hvilke enheter som vil misbruke på nettverket ditt, slik at vi ikke kan flate ut anbefaler at du unngår teknikken som er skissert i denne opplæringen hvis du finner at du har en enhet som ikke støtter diskrete SSID-er.

Du kan sjekke revisjonsnummeret ved å utføre et Google-søk etter den spesifikke modellen til ruteren sammen med versjonsnummeret som er trykt på informasjonsmerket (vanligvis funnet på undersiden av ruteren), men vi har funnet denne teknikken å være upålitelig (etiketter kan bli feilapplikert, informasjon lagt ut online med hensyn til modell og produksjonsdato kan være unøyaktig, etc.)

Den mest pålitelige måten å sjekke revisjonsnummeret på brikken inne i ruteren din, er å faktisk undersøke ruteren for å finne ut. For å gjøre det må du utføre følgende trinn.Åpne en telnetklient (enten et multifunksjonsprogram som PuTTY eller den grunnleggende Windows Telnet-kommandoen) og telnet til IP-adressen til ruteren din (for eksempel 192.168.1.1). Logg inn på ruteren ved å bruke administratorinnlogging og passord (vær oppmerksom på at for enkelte rutere, selv om du skriver inn "admin" og "mypassword" for å logge på den nettbaserte administrasjonsportalen på ruteren, må du kanskje skrive inn "root "Og" mypassword "for å logge inn via telnet).

Når du er logget inn i ruteren, skriver du følgende kommando ved spørringen:
Når du er logget inn i ruteren, skriver du følgende kommando ved spørringen:

nvram show|grep corerev

Dette vil returnere kjerneversjonsnummeret til brikken / chipene i ruteren din i følgende format:

wl0_corerev=9 wl_corerev=

Det som er nevnt ovenfor betyr at ruteren har en radio (w10, det er ingen w1), og at kjerneversjonen av den aktuelle radiochip er 9. Hvordan tolker du utgangen? Revisjonsnummeret, i forhold til vår guide, betyr følgende:

  • 0-4 Ruteren støtter ikke flere SSIDer (med unike identifikatorer eller på annen måte)
  • 5-8 Ruteren støtter flere SSIDer (men ikke med unike identifikatorer)
  • 9 + Ruteren støtter flere SSIDer (med unike identifikatorer)

Som du kan se fra kommandoen vår ovenfor, lucked vi ut. Ruterens chip er den laveste revisjonen som støtter flere SSIDer med unike identifikatorer.

Når du har funnet ut at ruteren din kan støtte flere SSIDer, må du installere DD-WRT. Hvis ruteren din sendes med DD-WRT eller du allerede har installert den, fantastisk. Hvis du ikke allerede har installert det, anbefaler vi at du laster ned den riktige versjonen fra DD-WRTs nettsted og følger med vår veiledning: Slå din hjemmerouter inn i en superdrevet ruter med DD-WRT.

I tillegg til vår veiledning kan vi ikke understreke verdien av den omfattende og ypperlig vedlikeholdte DD-WRT wiki. Les opp på din spesielle ruteren og de beste metodene for å blinke en ny firmware til den der.

Konfigurere DD-WRT for flere SSIDer

Image
Image

Du har en kompatibel router, du har blinket DD-WRT til den, nå er det på tide å komme i gang med å sette opp den andre SSID-en. På samme måte som du bør alltid blinke ny fastvare via en kablet tilkobling, anbefaler vi sterkt at du arbeider med det trådløse oppsettet ditt via en kablet tilkobling, slik at endringene ikke tvinger den trådløse datamaskinen av nettverket.

Åpne nettleseren din på en datamaskin som er koblet til ruteren via Ethernet. Naviger til standard ruteren IP (typisk 198.168.1.1). I DD-WRT-grensesnittet navigerer du til Wireless -> Basic Settings (som vist på skjermbildet ovenfor). Du kan se at vår eksisterende Wi-Fi-AP har SSID "HTG_Office".

Nederst på siden, i delen "Virtuelle grensesnitt", klikker du på Legg til-knappen. Den tidligere tomme delen "Virtuelle grensesnitt" vil utvide med denne prepopulated oppføringen:

Dette virtuelle grensesnittet er piggybacked på din eksisterende radiochip (noter wl0.1 i tittelen på den nye oppføringen). Selv stenografi i SSID indikerte dette, står "vap" på slutten av standard SSID for Virtual Access Point. La oss bryte ned resten av oppføringene under det nye virtuelle grensesnittet.
Dette virtuelle grensesnittet er piggybacked på din eksisterende radiochip (noter wl0.1 i tittelen på den nye oppføringen). Selv stenografi i SSID indikerte dette, står "vap" på slutten av standard SSID for Virtual Access Point. La oss bryte ned resten av oppføringene under det nye virtuelle grensesnittet.

Du kan gi nytt navn til SSID til det du vil. I tråd med vår eksisterende navngivningskonvensjon (og for å gjøre livet enkelt på våre gjester), skal vi endre SSID fra standard til "HTG_Guest" -remember vår hoved Wi-Fi AP er "HTG_Office".

La Wireless SSID Broadcast være aktivert. Ikke bare spiller mange eldre datamaskiner og Wi-Fi-aktiverte enheter veldig bra med hemmelige SSID-er, men et skjult gjestenettverk er ikke et veldig innbydende / nyttig gjestenettverk.

AP Isolation er en sikkerhetsinnstilling som vi etterlater etter eget skjønn for å aktivere eller deaktivere. Hvis du aktiverer AP Isolation, blir hver klient på Wi-Fi-nettverket ditt helt isolert fra hverandre. Fra et sikkerhetsmessig synspunkt er dette bra, fordi det holder en ondsinnet bruker fra å peke rundt på klienter fra andre brukere. Det er imidlertid mer av en bekymring for bedriftsnettverk og offentlige hotspots. Praktisk sett betyr det også at niesen og nevøen er over, og de vil spille et Wi-Fi-koblet spill på sine Nintendo DS-enheter, vil deres DS-enheter ikke kunne se hverandre. I de fleste hjem- og småkontorapplikasjoner er det liten grunn til å isolere AP-ene.

Alternativet Unbridged / Bridged i nettverkskonfigurasjon refererer til om Wi-Fi-AP skal kobles eller ikke til det fysiske nettverket. Som counterintuitive som dette er, må du la det settes til Bridged. Snarere enn å la routerens fastvare håndtere (ganske klumpete) avkoblingsprosessen, skal vi manuelt oppgradere alt selv med et renere og mer stabilt utfall.

Når du har endret SSID og vurdert innstillingene, klikker du på Lagre.

Neste naviger til Trådløs -> Trådløs sikkerhet:

Som standard er det ingen sikkerhet på den andre AP. Du kan forlate den som sådan midlertidig til testformål (vi forlot vår åpen til helt enden) for å spare deg for å taste inn passordet på testenhetene dine. Vi anbefaler imidlertid ikke å la den være permanent åpen. Enten du velger å la den være åpen eller ikke på dette tidspunktet, må du klikke på Lagre og deretter Bruk innstillinger for endringene vi har gjort både i forrige seksjon og denne for å tre i kraft. Vær tålmodig, det kan ta opptil 2 minutter for endringer å tre i kraft.
Som standard er det ingen sikkerhet på den andre AP. Du kan forlate den som sådan midlertidig til testformål (vi forlot vår åpen til helt enden) for å spare deg for å taste inn passordet på testenhetene dine. Vi anbefaler imidlertid ikke å la den være permanent åpen. Enten du velger å la den være åpen eller ikke på dette tidspunktet, må du klikke på Lagre og deretter Bruk innstillinger for endringene vi har gjort både i forrige seksjon og denne for å tre i kraft. Vær tålmodig, det kan ta opptil 2 minutter for endringer å tre i kraft.

Nå er det flott å bekrefte at nærliggende Wi-Fi-enheter kan se både primære og sekundære AP-er. Å åpne Wi-Fi-grensesnittet på en smarttelefon er en fin måte å raskt sjekke på. Her er utsikten fra vår Android-telefonens Wi-Fi-konfigurasjonsside:

Vi kan ikke koble til sekundær AP ennå, siden vi trenger å gjøre noen flere endringer til ruteren, men det er alltid hyggelig å se dem begge på listen.
Vi kan ikke koble til sekundær AP ennå, siden vi trenger å gjøre noen flere endringer til ruteren, men det er alltid hyggelig å se dem begge på listen.

Det neste trinnet er å begynne prosessen med å skille SSIDene på nettverket ved å tilordne et unikt utvalg IP-adresser til Wi-Fi-enhetene for gjest.

Naviger til Oppsett -> Nettverk. Under «Bridging» -delen klikker du Add-knappen.

Først endrer du innledende spor til "br1", la resten av verdiene være det samme. Du vil ikke kunne se IP / Subnet-oppføringen sett ovenfor enda. Klikk på "Bruk innstillinger". Den nye broen kommer til å være i Bridging-delen med IP og Subnet-seksjoner tilgjengelig. Angi IP-adressen til en verdi utenfor IP-adressen til det vanlige nettverket (for eksempel er primærnettverket 192.168.1.1, så gjør denne verdien 192.168.2.1). Sett undernettmasken til 255.255.255.0. Klikk på "Bruk innstillinger" nederst på siden igjen.
Først endrer du innledende spor til "br1", la resten av verdiene være det samme. Du vil ikke kunne se IP / Subnet-oppføringen sett ovenfor enda. Klikk på "Bruk innstillinger". Den nye broen kommer til å være i Bridging-delen med IP og Subnet-seksjoner tilgjengelig. Angi IP-adressen til en verdi utenfor IP-adressen til det vanlige nettverket (for eksempel er primærnettverket 192.168.1.1, så gjør denne verdien 192.168.2.1). Sett undernettmasken til 255.255.255.0. Klikk på "Bruk innstillinger" nederst på siden igjen.

Tilordne gjestnettverket til Bridge

Merk: takk til leseren Joel for å peke ut denne delen og gi oss instruksjonene for å legge til i opplæringen.

Under "Tilordne til bro" klikker du på "Legg til". Velg den nye broen du har opprettet fra den første rullegardinmenyen, og bind den sammen med grensesnittet "wl0.1".

Klikk nå "Lagre" og "Bruk innstillinger".

Etter endringene er brukt, bla til bunnen av siden en gang til DHCPD-delen. Klikk på "Legg til". Bytt første spor til "br1". La resten av innstillingene være like (som vist på skjermbildet nedenfor).
Etter endringene er brukt, bla til bunnen av siden en gang til DHCPD-delen. Klikk på "Legg til". Bytt første spor til "br1". La resten av innstillingene være like (som vist på skjermbildet nedenfor).
Klikk på "Apply Settings" en gang til. Når du har fullført alle oppgavene på siden Oppsett -> Nettverk, bør du være god til å gå til tilkobling og DHCP-tildeling.
Klikk på "Apply Settings" en gang til. Når du har fullført alle oppgavene på siden Oppsett -> Nettverk, bør du være god til å gå til tilkobling og DHCP-tildeling.

Merk: Hvis Wi-Fi-AP-en du konfigurerer for to SSID-er, er gris på baksiden på en annen enhet (f.eks. Du har to Wi-Fi-rutere i hjemmet eller kontoret for å utvide dekning og den du setter gjestegodset til på er # 2 i kjeden) må du konfigurere DHCP i Services-delen. Hvis dette høres ut som oppsettet ditt, er det på tide å navigere til Services -> Services-delen.

I tjenesteseksjonen må vi legge til litt kode i DNSMasq-delen, slik at ruteren vil tilordne dynamiske IP-adresser på riktig måte til enhetene som kobler til gjestenettverket. Rull ned i avsnittet DNSMasq. I boksen "Ytterligere DNSMasq-alternativer" limer du inn følgende kode (minus # kommentarer som forklarer funksjonaliteten til hver linje):
I tjenesteseksjonen må vi legge til litt kode i DNSMasq-delen, slik at ruteren vil tilordne dynamiske IP-adresser på riktig måte til enhetene som kobler til gjestenettverket. Rull ned i avsnittet DNSMasq. I boksen "Ytterligere DNSMasq-alternativer" limer du inn følgende kode (minus # kommentarer som forklarer funksjonaliteten til hver linje):

# Enables DHCP on br1 interface=br1 # Set the default gateway for br1 clients dhcp-option=br1,3,192.168.2.1 # Set the DHCP range and default lease time of 24 hours for br1 clients dhcp-range=br1,192.168.2.100,192.168.2.150,255.255.255.0,24h

Klikk på "Bruk innstillinger" nederst på siden.

Uansett om du brukte teknikk ett eller to, vent noen minutter for å koble til den nye SSID-gjesten din. Når du kobler til gjestenes SSID, må du sjekke din IP-adresse. Du bør ha en IP innenfor det området vi angitt med ovenfor. Igjen, det er praktisk å bruke smarttelefonen til å sjekke:

Alt ser bra ut. Den sekundære AP er å tilordne dynamiske IP-er i et passende område, vi kan komme på Internett, vi gjør et notat her, stor suksess.
Alt ser bra ut. Den sekundære AP er å tilordne dynamiske IP-er i et passende område, vi kan komme på Internett, vi gjør et notat her, stor suksess.

Det eneste problemet er imidlertid at den sekundære AP fortsatt har tilgang til ressursene i det primære nettverket. Dette betyr at alle nettverksskrivere, nettverksaktier, og slikt fortsatt er synlige (du kan teste det nå, prøv å finne en nettverksandel fra primærnettverket på sekundær AP).

Hvis du vil gjester på den sekundære AP har tilgang til disse tingene (og følger med opplæringen slik at du kan gjøre andre dual SSID-oppgaver som begrenser gjeldende båndbredde eller ganger de har lov til å bruke Internett), så er du effektivt gjort med opplæringen.

Vi antar at de fleste av dere ønsker å holde gjestene fra å peke rundt nettverket ditt og forsiktig slå dem til å holde seg til Facebook og e-post. I så fall må vi fullføre prosessen ved å koble den sekundære AP fra det fysiske nettverket.

Naviger til Administrasjon -> kommandoer. Du får se et område merket "Command Shell". Lim inn følgende kommandoer, sans # kommentarlinjene, inn i det redigerbare området:
Naviger til Administrasjon -> kommandoer. Du får se et område merket "Command Shell". Lim inn følgende kommandoer, sans # kommentarlinjene, inn i det redigerbare området:

#Removes guest access to physical network iptables -I FORWARD -i br1 -o br0 -m state --state NEW -j DROP iptables -I FORWARD -i br0 -o br1 -m state --state NEW -j DROP #Removes guest access to the router's config GUI/ports iptables -I INPUT -i br1 -p tcp --dport telnet -j REJECT --reject-with tcp-reset iptables -I INPUT -i br1 -p tcp --dport ssh -j REJECT --reject-with tcp-reset iptables -I INPUT -i br1 -p tcp --dport www -j REJECT --reject-with tcp-reset iptables -I INPUT -i br1 -p tcp --dport https -j REJECT --reject-with tcp-reset

Klikk på "Lagre brannmur" og start ruteren på nytt.

Disse tilleggsbrannmurreglene gjør det enkelt å stoppe alt på de to broene (det private nettverket og det offentlige / gjestenettverket) fra å snakke samt avvise enhver kontakt mellom en klient på gjestenettverket og telnet-, SSH- eller webserverportene på ruteren (dermed begrense dem fra å forsøke å få tilgang til ruterenes konfigurasjonsfiler i det hele tatt).

Et ord om bruk av kommandoskallet og oppstart, nedleggelse og brannmurskript. Først behandles IPTABLES-kommandoene i rekkefølge. Endre rekkefølgen av individene linjene kan vesentlig endre utfallet. For det andre er det dusinvis av dusinvis av rutere som støttes av DD-WRT, og avhengig av din spesifikke router og konfigurasjon må du kanskje tilpasse IPTABLES-kommandoene ovenfor. Skriptet virket for ruteren, og det bruker de bredeste og enkleste mulige kommandoene for å utføre oppgaven, slik at den skal fungere for de fleste rutere. Hvis det ikke gjør det, vil vi sterkt oppfordre deg til å søke etter din spesifikke rutermodell i DD-WRT diskusjonsfora og se om andre brukere har opplevd de samme problemene du har.

På dette tidspunktet er du ferdig med konfigurasjonen og klar til å nyte dual SSID og alle fordelene som følger med å kjøre dem. Du kan enkelt gi ut et gjestpassord (og endre det etter ønske), sette opp QoS-regler for gjestenettverket, og på annen måte endre og begrense gjestenettverket på måter som ikke vil påvirke ditt primære nettverk i det minste.

Anbefalt: