В прошлом я имею, устанавливают что-то подобное, но мы запускаем ультрасовременные приложения жемчуга, которые являются вполне голодным ресурсом. Таким образом, мы по существу закончили со сквидом перед серверами приложений, и мы использовали apache+proxy для достижения ssl, разгружающегося, таким образом, мы могли затем кэшировать все содержание через сквиды. Для кластеризирующейся части мы использовали LVS (виртуальный сервер Linux) +heartbeat для подсистем балансировки нагрузки обработки отказа Для ssl разгружающийся метод, который я использовал, см. эту статью о моем блоге для большего количества информации
Рекомендуемый путь к тому, чтобы сделать это состоит в том, чтобы использовать конфигурацию демилитаризованной зоны. Можно поддержать открытое беспроводное соединение, чтобы позволить гостям легко соединяться с ним. Однако существует несколько вещей, которыми Вы захотите управлять.
Поместите устройства Wi-Fi в другую подсеть и сетевой диапазон, чем Ваша локальная сеть. Это вынудит компьютеры направить пакеты через Ваше межсетевое устройство. Удостоверьтесь, что беспроводная сеть физически отключена от локальной сети.
(Дополнительно) Реализация своего рода аутентификация RADIUS, возможно, с помощью chilispot или что-то подобное. Это позволит Вам своего рода аутентификацию. Можно использовать это для лучше управления использованием Wi-Fi. Гостям можно дать вход в систему имени пользователя/пароля для использования во время их пребывания.
Надежда это дает Вам некоторое представление.
Обычно можно просто создать AP и сцепить его до интернет-соединения.
Вещи рассмотреть:
Я предпочел бы сохранять это находящейся в открытом доступе точкой, таким образом, я не должен поддерживать пользователей, которые не могут выяснить, как ввести пароль правильно. Однако, если я не делаю, я должен использовать WPA или WPA2? У меня будут проблемы совместимости вообще, если я буду использовать WPA2?
Как указано, шифрование избегает некоторых раздражений, но я не думаю, что это действительно очень важно. При использовании его WPA2, вероятно, был бы в порядке. WPA требовался для сертификации Союза Wi-Fi с 2003 и WPA2 с 2006, таким образом, недавние устройства должны сделать WPA2.
Что лучший способ состоит в том, чтобы изолировать пользователей от самой сети. Я предполагаю, что самый надежный путь состоит в том, чтобы просто поместить это точки (точки) доступа самостоятельно соединение DSL. Каковы мои другие опции?
Никакая потребность в отдельном соединении DSL, действительно. У Вас должен во всяком случае быть некоторый маршрутизатор/брандмауэр между Вашим соединением DSL и Вашей LAN. Просто сцепите AP непосредственно с Вашим DSL, обойдя брандмауэр. Или помещенный это в Вашу демилитаризованную зону (если у Вас есть один), или еще лучше, в его собственную демилитаризованную зону.
sybreon имеет хороший ответ, ударенный...
Я первоначально устанавливаю нашу офисную беспроводную связь, использующую chillispot auth'ing против freeradius использование старого практического руководства, которое позволило Вам создавать маркеры, которые испытают таймаут. Это работало обоснованно хорошо и не было слишком большим количеством стычки для администрирования. OP не дает хороший признак бюджета или возможности, но нашего текущего решения, с помощью Cisco, которую WLC и ACS позволяют нескольким действительно замечательным функциям:
Можно настроить фильтрацию MAC-адреса и добавить посетителей MAC, когда они прибывают и удаляют конец дня, это - то, если Вы не хотите иметь шифрование. Можно также установить экран, где пользователь должен заявить свой адрес электронной почты, прежде чем он сможет пойти далее.
Если необходимо установить wpa, затем используют wpa2+aes из-за того, что wpa+tkip уязвим. http://www.wi-fiplanet.com/news/article.php/3784251
См. интересную статью в этой теме: http://www.schneier.com/blog/archives/2008/01/my_open_wireles.html