Если я подключу второй маршрутизатор с включенным DHCP и другой подсетью, будет ли это разделять сети и не давать им общаться друг с другом? Недавно у одного из членов моей семьи было вредоносное ПО, и я действительно хочу ограничить возможный ущерб в будущем моим устройствам и другим пользователям в сети.

Вот что я хочу сделать:

Модем с подключением к Интернет-провайдеру -> основной маршрутизатор (192.168.1.1) (мои устройства) -> второй маршрутизатор (192.168.5.1) (каскадирование с локальной сети на сеть) (семейные устройства)

У меня есть два маршрутизатора D-LINK DIR-655 модели C, и они не поддерживают VLAN. РЕДАКТИРОВАТЬ: очевидно, они предлагают VLAN для изолированной функции гостевой зоны сети, я должен рассмотреть это.

Есть и вторая причина, по которой я хочу это сделать: в дальнем конце моего дома плохой Wi-Fi 2,4 ГГц, и эта установка исправит это, поскольку я планирую проложить кабель CAT 6 в другую комнату из моего офиса, где я надеваю не нужен Wi-Fi и основной роутер и модем есть. Двойной NAT не является проблемой, так как необходим только базовый веб-доступ, а видеоигры подключены к первому маршрутизатору.

3 ответа3

2

Обе сети 192.168.1.0/24 и 192.168.5.0/24 будут разделены. Благодаря NAT компьютеры из Интернета не будут иметь доступа к обеим локальным сетям без переадресации портов, а компьютеры в 192.168.1.0/24 не будут иметь доступа к 192.168.5.0/24 без переадресации портов.

Компьютеры в 192.168.5.0/24 будут иметь доступ к 192.168.1.0/24, если они знают IP-адреса. Так что на самом деле 192.168.5.0/24 лучше защищен. Если вы можете организовать это по кабелю, поместите свои компьютеры в 192.168.5.0/24 и компьютеры, которые потенциально подвержены угрозе со стороны вредоносного ПО в 192.168.1.0/24.

0

Вы говорите это:

Если я подключу второй маршрутизатор с включенным DHCP и другой подсетью, будет ли это разделять сети и не давать им общаться друг с другом?

И скажи это:

У меня есть два маршрутизатора D-LINK DIR-655 модели C, и они не поддерживают VLAN.

Во-первых, упомянутый вами макет не разделит две сети. Одно устройство становится другим устройством в сети первого устройства. Это означает, что если вы хотите, чтобы подсети отличались от основной, начинаются с 192.168.1.1 и 192.168.5.1 , все они будут членами одной сети; 192.168.xx

Возможно, маска подсети на 192.168.5.1 была 255.255.255.0 а 192.168.1.1 - 255.255.0.0 которая могла работать. Но я все еще не чувствую себя хорошо.

То, что вы действительно хотите, это настоящая локальная сеть ... Но, тем не менее, вы также говорите следующее:

Недавно у одного из членов моей семьи было вредоносное ПО, и я действительно хочу ограничить возможный ущерб в будущем моим устройствам и другим пользователям в сети.

Что за вредоносная программа? И почему вы считаете, что разделение VLAN минимизирует вероятность заражения вредоносным ПО? Верите ли вы, что если сети 192.168.1.1 и 192.168.5.1 будут разделены таким образом, что будет доступен только модем ISP с мостовым соединением, то, если компьютер заражен на 192.168.1.1 он не сможет связаться с 192.168.5.1?

Логично, что это имело бы смысл. Но это зависит от вредоносного ПО и его поведения. Так что, на мой взгляд, ваша идея разделения VLAN не будет работать так, как ожидалось ... И в прошлом это все еще не гарантирует защиту от вредоносных программ.

0

Как связаны члены вашей семьи? Только WiFi? Некоторые маршрутизаторы предлагают вам возможность отключить связь Wi-Fi между подключенными устройствами (для всех или определенных участников), что больше не позволит им подключаться или общаться с любым другим устройством в локальной сети, но они могут получить доступ к Интернету. /WAN как обычно.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .