故事背景: 今天闲来无事,拿家里的两台SOHO型的TP-LINK无线路由器做桥接玩(家里有堵承重墙,经常无线信号不是满的,不爽)

设备背景:2个都是100来块钱的无线小TP:WR840N WR340G(N年前买的老设备,当初看软件版本发觉没有无线桥接功能的,查了官网发现硬件可以实现,那果断升级软件版本,一个800多K的.bin文件,呵呵,升级过程中感觉跟死机差不多)

拓扑很简单:

楼层交换机-------WR840N  --桥接-- WR340G  

都是无线 目的就是为了哪近连哪个

1. 桥接很简单 二层技术 TP的实现方式是通过MAC(本路由器的LAN口MAC,供无线用的)

 

tplink 通过路由器组mesh_IP

SSID写对端OK 懒人扫描一下就出来了 貌似这个扫描功率挺大的 无线网卡搜不到的他都能扫到

BSSID写MAC,同样是对端的

两端做桥接信道最好一样,协议可以不同 比如我分别就是11n(300M)+11g(54M) 

我喜欢裸奔,不喜欢桥接加密。哈哈,其实不是这样,WR340G是个老古董了,升级上来的东西,桥接和接入用的都是WEP方式的,不喜欢!可能蹭网卡见多了。索性用别的方式弥补。

至此,桥接没有问题了,接下来就是安全性了

TP这东西推荐用2种同型号产品做无线桥接的,没办法,咱穷,只能瞎折腾。

打算用TP自带的“无线MAC过滤”,结果因为二层桥接的关系,怎么也绑不了MAC,把能写的都写了还是不行,巨郁闷

 

tplink 通过路由器组mesh_tplink 通过路由器组mesh_02

 

没办法,只能用杀手锏!TP自带的访问控制功能,类似ACL,不同的是:TP简单易懂,地球人都会玩。

 

tplink 通过路由器组mesh_软件版本_03

分别表示:

rule name ; host(可选基于IP段和MAC); 访问目标指的是目的IP段及端口号,当然都是简单功能的 ; 时间

 

然后看着DDNS挺好玩,申请了一个,打算写个映射,以后就可以远程访问啦

 

tplink 通过路由器组mesh_软件版本_04

 

安全选项里面居然还有“状态监控”,莫非是失传已久的状态监控防火墙功能?扯远了,功能比较简单!

 

这个也比较有意思:

 

tplink 通过路由器组mesh_桥接_05

 

100多块钱的东西,性价比还是挺高的,好歹11N还是300Mbps的!今天就到此为止了!


转载于:https://blog.51cto.com/nocedric/459408