Come trasformare un vecchio router in uno switch

Come trasformare un vecchio router in uno switch

Come configurare il router per lo switch? Molto probabilmente farai questa domanda se hai intenzione di espandere la tua rete domestica, ma disponi solo di un router Ethernet aggiuntivo, non di uno switch.

La buona notizia è che puoi sfruttare questo router aggiuntivo e non devi più pagare un extra per acquistare uno switch. I passaggi di configurazione sono molto semplici. Scopriamolo con Quantrimang.com attraverso il seguente articolo!

Esempio di utilizzo di un router come switch

Come puoi vedere dai due esempi seguenti, un secondo router Ethernet può essere utilizzato per espandere una rete domestica wireless o Ethernet esistente , offrendo la possibilità di connettere più computer alla rete. Tieni presente che il primo e il secondo router devono essere posizionati sulla stessa rete, poiché il secondo router funge solo da switch e non da router.

Come trasformare un vecchio router in uno switch

Come trasformare un vecchio router in uno switch

Come configurare il router per lo switch

Iniziamo a configurare il secondo router come switch.

Passo 1:

Collega la porta LAN del primo router alla porta LAN del secondo router utilizzando un cavo incrociato. Se uno dei router supporta la funzionalità MDI/MDI-X automatica, è possibile utilizzare un cavo diritto o incrociato. Ricordare di non effettuare alcuna connessione alla porta WAN o Internet del secondo router.

Passo 2:

Supponiamo ora che l'IP LAN del primo router sia 192.168.1.1 con maschera di sottorete 255.255.255.0 e quindi fungerà da gateway per l'intera rete (compresi i computer collegati al secondo router).

Se desideri abilitare DHCP , abilita semplicemente le impostazioni DHCP sul primo router e fungerà da server DHCP per l'intera rete (non è più necessario abilitare DHCP sul secondo router).

Ad esempio, puoi abilitare DHCP con intervallo IP 192.168.1.2-250 , maschera di sottorete 255.255.255.0 , porta 192.168.1.1 , server DNS 208.67.222.222 e 208.67.220.220 sul primo router.

Passaggio 3:

Successivamente, accedi alla pagina di configurazione del secondo router, quindi assegna un IP a questo router, configurando l'IP e la maschera di sottorete nelle impostazioni LAN. L'IP configurato deve essere posizionato sulla stessa sottorete della sottorete del primo router e questo IP non può essere utilizzato da nessun altro dispositivo.

Se hai configurato le impostazioni IP LAN e DHCP del primo router (come mostrato nel passaggio 2 sopra), puoi facilmente configurare il secondo router con IP LAN 192.168.1.251, 192.168.1.252 o 192.168.1.253 e maschera di sottorete 255.255.255.0.

Passaggio 4:

Successivamente, non abilitare DHCP o altre impostazioni sul secondo router. Se hai DHCP o altre impostazioni abilitate, disabilitale. Infine, salva tutte le impostazioni. Ora hai completato l'attività di trasformazione del secondo router in uno switch.

Passaggio 5:

Se avete un computer configurato per ottenere un IP automaticamente, collegatelo all'altra porta LAN di questo nuovo "switch di rete". La macchina sarà in grado di connettersi alla rete, eseguire il ping del router IP e accedere a Internet.

Nota: se il problema persiste, spegni tutti i router e i computer, riavvia il primo e il secondo router, quindi accendi gli altri computer ed esegui nuovamente il test.


Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.

Come uscire dalla modalità a schermo intero su Windows

Come uscire dalla modalità a schermo intero su Windows

La modalità a schermo intero sul tuo computer rimuoverà i contenuti non necessari. Quindi, come uscire dalla modalità a schermo intero di Windows?