Sur le chemin commun de la solution c'est par l'utilisation des vlan comme vous hav avez décrit.
Si on a un Internet-mur à l'épreuve du feu, il est commun pour expédier l'invité-accès-vlan au mur à l'épreuve du feu, et le termine en une interface là. Using le mur à l'épreuve du feu les règles une empêche alors l'invité-réseau d'accéder au réseau interne, mais permet l'accès à l'Internet.
Dans votre cas il est difficile de garder l'invité-trafic séparé du réseau interne sans apporter des modifications sur le Cisco-routeur.
Une alternative serait d'investir dans (typiquement) un Internet-raccordement ADSL peu coûteux séparé pour le réseau d'invité.
Je la prends que votre toda de réseau interne emploie vlan1.
Si vous voulez employer un Internet-accès séparé pour l'invité-trafic :
Faire un nouveau vlan10 sur le commutateur de HP
S'assurer que l'invité-vlan est étiqueté avec 10 vlan dans l'accès-point.
Dans le Puissance en chevaux-commutateur, additionner les 10 vlan comme étiqueté sur le port où AP est relié.
Additionner 10 vlan comme untagged sur le port où le nouveau Internet-raccordement d'invité est relié.
Si vous voulez employer l'Internet-raccordement existant pour l'invité-trafic :
Faire un nouveau vlan10 sur le commutateur de HP
S'assurer que l'invité-vlan est étiqueté avec 10 vlan dans l'accès-point.
Dans le Puissance en chevaux-commutateur, additionner les 10 vlan comme étiqueté sur le port où AP est relié.
Dans le Puissance en chevaux-commutateur, additionner les 10 vlan comme étiqueté sur le port vers le Cisco-commutateur
Sur le Cisco-commutateur mis les interfaces vers le ruter de puissance en chevaux-commutateur et de Cisco dans le mode de vlan-débourbage : « tronc de mode de switchport ».
Demander à la compagnie qui commande le routeur :
- ajouter un subinterface à la LAN-interface, et l'étiqueter avec vlan10.
- installer un IP address sur l'interface et installer une DHCP-portée pour ce nouveau réseau.
- using les accès-listes, accès de limite au réseau interne, mais permettre l'accès à l'Internet.