Allora aggiornamento: non mi sembra che quello sia un filtro per consentire il traffico tra i client e tutto tranne il router.
In sostanza, non va.
Almeno io non riesco
scusa, non ho fibra perché il mio paesello ha il 2G e il piccione viaggiatore che porta i messaggi adsl
ma permettimi un suggerimento,
il router potrebbe consentirti di assegnare un set di ip (dhcp) differente per la rete wifi "ospiti" in modo da separarla dalla rete "interna"
prova a verificare
ciao
Marino
Grazie, ma purtroppo il DHCP mi pare essere uno solo.
Tra l'altro non è tanto usare una sottorete diversa, quanto avere un blocco dell'instradamento tra le varie sottoreti sul layer-2 (così mi ha spiegato il sistemista).
Bohhhh.
Possibile che mi tocchi spendere 250 euro per comprare due access point "veri"?
T. MMEEERRR...![]()
La soluzione piu' immediata sarebbe di usare un router che permetta il multi SSID. Poi assegni alla VLAN ospite un IP diverso. Es:
LAN: 192.168.1.0/50
SSID 1 VLAN_UTENTI: 192.168.2.0/10
SSID 2 VLAN_OSPITI: 192.168.3.0/10Ovviamente poi dovresti gestire la restante configurazione. Fosse solo una lan eth con uno switch potresti fare quasi tutto. Per esempio potresti mettere sotto uno switch tutta la lan che non deve essere vista dal wi-fi ospite e poi assegnare all'ospite come non permesso l'accesso al mac# dello switch.
secondo me dovresti provare prima ad assegnare un diverso nome al gruppo di lavoro. se lo pinga lo vede ma non potra' mai accedere.
Il silenzio è spesso la cosa migliore. Pensa ... è gratis.
Grazie ma non solo lo pinga, ma vi accede senza alcun problema (intendo al computer).
Basta esempio da un notebook collegato wifi "esegui" con \\ipdelcomputer e tranquillamente si connette a un server collegato alla LAN, entra nelle condivisioni di rete etc.
Come "soluzione" ho ordinato un access point che (da quanto ho decrittato dalle istruzioni) supporta nativamente VLAN diverse, con il traffico bloccabile.
Spero di averlo in settimana o la prossima, cavandomela con una 50ina di euro.
Poi visto che mi sono "intestardito" sto studiando pfsense virtualizzato per capire se riesco a fare un firewall virtuale c'è una guida passo passo https://doc.pfsense.org/index.php/Pf..._VMware_ESXi_5 che più o meno dovrei riuscire a seguire, anche se farò le prove con vmplayer), per imparare.
Certo che allo stato mi verrebbe quasi voglia di chiamare il 187 e chiedere a loro... poi penso che quelli che rispondono non hanno colpe con le furbatone di T..RDAAAAAAAAAAAAAAAAAA
Scrivo a futura memoria la mia "soluzione"
Si chiama Zyxel ZYXNWA-1100-NH, un access point dove si può stabilire quale siano i MAC address autorizzati a colloquiare con i client wifi