2つのLANがあり、そのうちの1つはインターネットに接続されているため、一緒に接続する必要があります。通常、単一のカテゴリ6ケーブルで接続するだけで十分ですが、このケーブルは地下室のパブリックパッチパネル(複数の人が使用)を通過します。
私はこれら2つのネットワークを接続し、インターネット接続を共有し、このパッチパネルで簡単に実行できるスニッフィングや中間者攻撃を防ぎたいと思います。
私の現在の設定はこんな感じです。
Internet--(cat6)-- router --+--wifi ap
+--wifi ap
+--vpn server
+--printer
+--nas
それぞれ
switch---+--wifi ap
+--wifi ap
+--wifi ap
+--computer
+--computer
私はこれをしなければならない:
Internet--router--(cat6)--raspi--(unsafe link-cat6)--raspi--switch
+--wifi ap +--wifi ap
+--wifi ap +--wifi ap
+--vpn server +--wifi ap
+--printer +--computer
+--nas +--computer
2 つの LAN 間では Wi-Fi を使用できません。 Raspberry PiのUSB-Ethernetアダプタを2番目のLANとして使用する予定です。私は以前Raspberry Piにopenvpnを設定していましたが、役に立つかどうかわかりません。必要な帯域幅は約です。 20メガビット。暗号化は軍事グレードである必要はありませんが、それに対して少し編集的であるため、多いほど良いです。
どんなアイデアや提案でも歓迎します。ネットワーキングについてたくさん読んでいましたが、頭の中に絵が描かれていません。このシステム用に2つのRaspiを購入しましたが、可能であれば他のデバイスを使用することもできます。
答え1
個人的には、私はこれにPiを使用しません。私は2つのMikrotikデバイスを使います。 MikrotikはWi-Fiモデルで仮想APを使用する必要があるため、複数のssidを処理できますが、2.4hgzチャネルは1つしか処理できません。また、VPNサーバーとクライアントがあり、安全でないリンクを介してL2TP / IPSecを使用でき、スイッチングチップもあります。
Internet--RB2011--(unsafe link-cat6)--RB2011
+--wifi ap +--wifi ap
+--wifi ap +--wifi ap
+--vpn server +--wifi ap
+--printer +--computer
+--nas +--computer