Войти

Показать полную графическую версию : Организация гостевой открытой WiFi сети


urimm
18-03-2019, 17:01
Добрый день

Исходные данные:
Win2008,DHCP,одноранговая сеть, неуправляемые коммутаторы.

Задача:
Сделать Гостевую открытую сеть WiFi в удаленном отделе, используя фрагмент текущей одноранговой сети(192.168.0.0) как поставщика интернета.
Гостевая сеть должна иметь другую адресацию(10.10.10.0) и должна быть закрыта от внутренней сети.

Решения которые я смог собрать:
- использование беспроводной точки доступа TP-Link801 для включения MultiSSID для разделения Wifi для сотрудников/гостей, замена всех коммутаторов на управляемые и создание двух VLAN для разделения траффика.
- использование физически дополнительного канала до точки подключения гостей и установка там отдельного канала интернета.

Первый вариант решения не подходит из-за дороговизны подключения одной точки.
Второй вариант связан с физической прокладкой нового участка кабеля.

Подскажите как можно еще реализовать задачу в разрезе имеющихся данных.
Заранее спасибо за ответ.

Angry Demon
18-03-2019, 18:25
Win2008,DHCP,одноранговая сеть
Уже не одноранговая.

urimm, а самое простое - одна точка доступа с DHCP в удалённом отделе, один управляемый коммутатор, позволяющий радиоклиентам ходить только в Интернет, - не?

Busla
18-03-2019, 20:37
Angry Demon, и чем управляемый коммутатор должен помочь?

urimm
18-03-2019, 23:43
Я думал об управляемом коммутаторе после точки доступа, но ввиду того, что все последующие коммутаторы неуправляемы тагетированный траффик будет отбрасываться или идти в никуда, насколько я понимаю.

Angry Demon
19-03-2019, 08:13
и чем управляемый коммутатор должен помочь?
Направить трафик с точки доступа напрямую в Интернет. Т.е. запретить любые связи кроме шлюза по умолчанию.

все последующие коммутаторы неуправляемы
Ничего не понятно. Схему сети рисуйте. а то не ясно, кто кому последующий.

Jula0071
19-03-2019, 13:26
urimm, площадь покрытия и ёмкость гостевой сети у вас не большие? Тогда можно рассмотреть ещё вариант с приобретением soho wifi роутера и за двойной NAT его. Для безопасности изолировать рабочую сеть от него настройками фаерволов (возможно понадобится замена прошивки, тк обычно у сохо железок функционал фаера обрезан. Хотя можно взять и микротик, они дешёвые). Это колхозный, но вполне рабочий и дешёвый вариант.

Molchune
02-04-2019, 14:38
Задача:
Сделать Гостевую открытую сеть WiFi в удаленном отделе, используя фрагмент текущей одноранговой сети(192.168.0.0) как поставщика интернета. »

Ну так на всякий случай.. Почитайте законы... Но "Гостевая открытая сеть WiFi" Вам может больно аукнуться... Вы подумали о том как будете аутентифицировать абонентов? И как и где хронить логи?? Или вы готовы платить штрафы в лучшем случае....


Ну и по теме :)

Jula0071, дело говорит... Единственное, что Микротик не колхозный вариант :)... Колхозный вариант будет как раз таки дешевый TP-link.

Я думал об управляемом коммутаторе после точки доступа, но ввиду того, что все последующие коммутаторы неуправляемы тагетированный траффик будет отбрасываться или идти в никуда, насколько я понимаю. »

По опыту, некоторые пропускают TAG, некотырые нет... Но скорей всего будут проблемы, если не сразу, то через время точно.

Jula0071
02-04-2019, 14:45
что Микротик не колхозный вариант »
Я в том плане, что сама схема двойной нат – колхозная. Но если виланы строить не из чего, а разделить надо, рабочая.

Molchune
03-04-2019, 12:28
Я в том плане, что сама схема двойной нат – колхозная. Но если виланы строить не из чего, а разделить надо, рабочая. »
В этом плане да. Тогда двойной NAT будет самым простым решением. Хотя можно и без двойного NAT просто маршрутизацией сделать.

Dreamer_UFA
03-04-2019, 13:25
Мне кажется можно обойтись решением на Mikrotik. Дешево и сердито.
И свои хотелки внедрите и хот спот с авторизацией организовать не сложно

Можно поставить что то типа этого: Mikrotik RB2011UiAS-2HnD-IN, а на точках где надо Wi-Fi точка доступа Ubiquiti UniFi AP
По крайней мере у нас таким образом все работает. Есть и гостевая с авторизацией изолированная и для сотрудников.

Jula0071
03-04-2019, 14:40
Хотя можно и без двойного NAT просто маршрутизацией сделать. »
Не, либо виланы, либо двойной нат. Либо вообще отдельный канал и всё физически отдельно. Простая маршрутизация (указать этим один шлюз, а тем – другой) не даёт защиты от вторжения в рабочий лан.

Ferum01
03-04-2019, 16:30
Многое зависит от количества пользователей.
Несколько человек keenec Giga III (обычная и гостевая сеть)
10 20 чел поставить маршрутизатор и коммутатор L2 и этого будет достаточно.
Когда пользователей много без коммутатора L3 не обойтись...

Molchune
03-04-2019, 18:47
Простая маршрутизация (указать этим один шлюз, а тем – другой) не даёт защиты от вторжения в рабочий лан. »
Ну почему, подразумевался как раз микротик с его маршрутизацией и firewall, и все отлично работает.
Просто двойной NAT тоже не дает защиты от вторжения в LAN.




© OSzone.net 2001-2012