@
iSDp 抱歉,没有冒犯的意思。
你的网络拓扑图大概如下
|------客厅路由-------NAS
|
|
Internet----光猫拨号-----交换机-----|------房间路由 -------PC
|
|
|------其他线路
光猫拨号作为主路由,假如猫的网关 ip 为 192.168.1.1,客厅路由 wan 口 ip 为 192.168.1.2,书房路由的 wan 口 ip 为 192.168.1.3 。那么在两台路由下的设备就是不同网段的,又假设客厅路由的网关 ip,就是路由的设置的 ip 为 172.16.1.1,那么客厅 NAS 获得的 ip 会是 172.16.1.2 。假如房间路由的网关 ip 为 10.10.10.1,那 PC 获得的 ip 地址为 10.10.10.2 。
一般路由都能访问上级(就是防火墙没有关闭上级访问),房间的 PC 是可以打开 192.168.1.1 设置猫的 web,也可以 ping 通客厅的 WAN 192.168.1.2 (如果客厅防火墙没有关闭 ping 的话),但因为不同网段 10.10.10.x 和 172.16.1.x,所以 pc 是不能直接访问 nas 。原因是这个,但并不是说他们没有连接在一起。所以压根不需要考虑无线连接一类莫名其妙的东西。
解决方案如你说的:
方案 1,把路由当 ap,所有设备都由光猫 dhcp 下发 ip,全屋的设备,都在 192.168.1.x 网段,光猫吃力些,但是最省事。
方案 2,路由还是路由模式,客厅路由 DMZ,把 NAS 完全暴露在客厅路由的 WAN 口(相对安全,NAS 暴露在 192.168.1.x 网段)
方案 3,端口映射,只把客厅 NAS 的所需的端口,在客厅路由上设置端口转发(最安全)。比如 445 是 smb 端口,转发就是把访问客厅路由 445 的转发到 NAS 的 445,PC 访问 192.168.1.2:445 就被转发到 172.16.1.2:445.
所谓安全只是相对,因为都是自己家的设备,只是把冲突域变大变小。方案 1 中由设备进行 arp 欺骗,就死一大片。归于二级路由下的设备因为不同网段,无法直接访问倒是避免了一些问题。
设置什么的,得 google 百度 bing 了。