no dobra, przekierowanie można zrobić, ale nie w tym tkwi problem autora posta. Dla sieci włamywacz, który zmienił ip i MAC na prawidłowe bedzie prawidłowym klientem . Moim zdaniem trzeba zabezpieczyć bezprzewodówkę, zeby byle cwaniaczek nie dał rady tak szybko - przynajmniej żeby mu to zajęło ...no więcej niż czas pracy laptopa na bateriach.
Wiadomo,ze zabezpieczenia wireless są g... warte. SSID zmieniony wyłapie, ip i MAC- juz doświadczyłeś, szyfrowanie tez prędzej czy później złamie, poza tym (z tego co pamiętam) to AP'ek przesyła część informacji bez szyfrowania.
Jedyne co mi przychofdzi do głowy to częsta (codzienna??) zmiana klucza szyfrującego i SSID . moze ustalić z góry, że codziennie np. o 14-tej zmienisz klucz?
a userzy mieli by wcześniej na kartce te klucze??
Tylko powstaje problem z uczciwościa userów
Ja staram się MAX utrudnić życie takim osobom, np. poprzez (nie śmiać się) słaby sygnał i odpowiednie ustawienie anten (i dobór anten). Koleś z laptopem tak naprawdę na niewiele miejsc, gdzie na powierzchni ziemi mógłby mieć na tyle duży sygnał,zeby wystarczyło na otwarcie stronki. Musi wejść na dach i to z co najmniej yagą 13dbi i krótkim kablem, zeby coś z tego było. a to i tak tylko max 250 metrów od apeka. Dalej to juz musi wytaszczyć parabolkę

siedząc na ławce czy w samochodzie nawet nie zobaczy mojej sieci (chyba,ze sa jakieś odbicia, itp)
Cała idea sieci opiera się na małych komórkach i kilku apekach, - do jednego ap podpinam nie wiecej niż 10 klientów wireless (przeważnie są to apclient) a dalej leci juz kablami. dlatego nie mam zbytnio kłopotu nawet z HUB'em DC w LAN - apeki są słabo obciązone i połączenia śmigają aż miło. Poza tym zysk jest taki,ze apclient jest cały czas włączony i cwaniakowi trudniej przejąc jego MAC i IP (jedynie co osiągnie to zawieszenie na chwilke ap-client i reset całego systemu (apeka i apclient)