Я пытаюсь обновить свою домашнюю сеть, которая включает в себя обновление до гигабитной и 802.11n и добавление нескольких точек доступа. Но я также хотел бы обновить безопасность. В настоящее время у меня есть личный WPA(1) с паролем, потому что у меня есть несколько устройств, которые не могут обрабатывать WPA2 или даже AES. Я хотел бы разделить сеть между сегментом WPA2-Enterprise (с RADIUS) и небезопасным сегментом, который ограничен по скорости и ограничен и требует "безопасного" пользователя для генерации кода. Устаревшие устройства будут занесены в белый список и перемещены в ту сеть, где им будет разрешено делать запросы к конкретному устройству (поэтому подмена MAC не будет работать)
Я не беспокоюсь об этом. Меня беспокоит как представление SSID с одного устройства, так и выделение широковещательных доменов. Я знаю, что для этого нужна VLAN, но управляемые коммутаторы ... не в бюджете.
Итак, вот вопрос - я хочу, чтобы две WLAN были отдельными. Я могу настроить точки доступа для обозначения каждого SSID другой VLAN, но без коммутаторов, которые явно обрабатывают VLAN, могу ли я разделить широковещательные домены? Если нет, то что произойдет - будет ли сеть работать так, как если бы оба SSID были подключены к одному и тому же сегменту, или она вообще не будет работать? Если это не сработает, есть ли способ "туннелировать" один из SSID-трафика на мой сервер / маршрутизатор Linux для достижения того же эффекта?
Дополнительная информация -
Я еще не купил точки доступа, но я планировал получить такую, которая могла бы работать с DD-WRT или OpenWrt или аналогичными (на основе Linux). Они будут подключены через неуправляемые гигабитные коммутаторы; к сожалению, у меня нет дома, идущего к проводному шкафу (который сделал бы это легко!) так как это была "модифицированная" установка в старом доме. Мой сервер может обрабатывать VLAN, и коммутаторы должны передавать помеченные пакеты, но не будут различать их на основе их содержимого (верно?)