Eu tenho alguns dispositivos conectados à Internet nos quais não confio em segurança, mas que gostaria de usar de qualquer maneira (uma TV inteligente e alguns dispositivos de automação residencial prontos para uso). Não os quero na mesma rede que meus computadores.
Minha solução atual é conectar meu modem a cabo em um switch e conectar dois roteadores sem fio ao switch. Meus computadores se conectam ao primeiro roteador, tudo o resto se conecta ao segundo roteador.
Isso é suficiente para separar completamente meus computadores de todo o resto?
Além disso, existe uma solução mais simples usando um roteador único que efetivamente faria a mesma coisa? Eu tenho os seguintes roteadores, ambos com DD-WRT :
Netgear WNDR3700-v3
Linksys WRT54G-v3
Todos os dispositivos (seguros e inseguros) se conectam sem fio, exceto por um único computador na rede segura.
Respostas:
Sim, sua solução também está ok, mas aumentará um salto de comutação, além da sobrecarga de configuração, você pode conseguir isso com um roteador fazendo o seguinte:
Espero que isto ajude!
fonte
É completamente possível, mas gostaria de abordar algumas coisas primeiro.
É interessante que ambos os roteadores tenham acesso à Internet quando seu modem a cabo parece ser apenas um modem. O seu ISP faz NAT? Caso contrário, recomendo retirar o switch (é realmente um switch ou é capaz de NAT?) E coloque um dos roteadores DD-WRT como gateway. Sua configuração atual (sem saber para qual porta os roteadores foram conectados) pode ter conflitos de endereço IP ou ocasionalmente ocorrer perda aleatória e esporádica de conectividade em uma ou outra rede.
Sim, mas será preciso um pouco de trabalho de configuração e alguns testes. Eu mesmo uso uma configuração semelhante para segregar uma rede de convidados. O método que descreverei abaixo não envolve VLANs.
O DD-WRT (entre outros) suporta a criação de vários SSIDs no mesmo AP. A única coisa necessária é criar outra ponte, atribuí-la a uma sub-rede diferente e, em seguida, protegê-la do restante da rede principal.
Já faz um tempo desde a última vez que fiz dessa maneira, mas deve ir para algum lugar assim (esteja preparado para perder a conectividade):
Network Configuration
ao seu novo IoT SSID e deixe paraBridged
, ativeAP Isolation
como desejarbr1
?br1
à Interfacewl.01
ou ao nome de sua interface [^ virtif], salve e apliqueEm servidor DHCP múltiplo, clique em Adicionar e atribua-o a
br1
Vá para Administração => Comandos e cole-os (talvez seja necessário ajustar os nomes da interface) [^ note2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
E clique em Salvar Firewall
Você deveria estar pronto, eu acho
Para obter mais detalhes, consulte http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
Uma ressalva é que essa configuração é eficaz apenas para o AP / roteador de gateway. Se você deseja que a mesma configuração funcione para o outro roteador, será necessário usar VLANs. A configuração é semelhante, mas é um pouco mais envolvida. A diferença aqui é que você precisará configurar e conectar uma nova VLAN ao IoT SSID e talvez fazer algumas regras de roteamento.
[^ virtif]: A primeira é geralmente a interface física e frequentemente rotulada como wl0. Suas interfaces virtuais (até três, se não me engano) serão rotuladas como wl0.1, wl0.2 e assim por diante.
[^ brname]: este será o nome da interface que o DD-WRT dará à interface da ponte.
[^ ipaddr]: digamos que sua rede principal esteja em 172.16.1.0/24, forneça
br1
um endereço 172.16.2.0/24.[^ nDS]: se você tem um Nintendo DS, terá que usar o WEP. Como alternativa, você pode criar outro SSID apenas para o NDS e fazer a ponte também
br1
por conveniência.[^ note1]: Nesse ponto, após aplicar as configurações, qualquer coisa que se conecte ao IoT SSID agora será atribuída a uma sub-rede diferente. No entanto, as duas sub-redes ainda podem se comunicar.
[^ note2]: Este bit pode precisar de algum trabalho.
fonte
Supondo que sua conexão do roteador 1 ao switch esteja usando a
WAN
porta do roteador e você não esteja compartilhando WAN e LAN no OpenWRT (o que significa que você não alterou as configurações padrão e fez o cabeamento como faria quando conectado diretamente ao modem), você está bem.É claro que seus dispositivos no roteador 2 podem enviar tráfego para qualquer pessoa, o que pode ser um problema em si (estatísticas de uso, imagens da câmera, som em microfones, informações sobre WLAN, receptores GPS etc., dependendo dos dispositivos).
Você pode configurar suas portas separadamente e rotear o tráfego ruim separadamente do tráfego bom. Sua palavra-chave seria
DMZ
: existem vários tutoriais disponíveis.Se você deseja ter mais complexidade, também pode habilitar VLANs, dessa forma, pode colocar dispositivos adicionais reconhecidos por VLAN atrás do roteador e conectar os dois tipos de dispositivos a eles, essencialmente tornando toda a sua casa como se todos os dispositivos estivessem conectados diretamente à rede. uma porta de um dos dois roteadores, mesmo se você tiver apenas um roteador e 5 comutadores atrás dele em cadeia, mas faça isso apenas se for necessário, pois a possibilidade de erro é substancial e o benefício depende do seu cabeamento ( quase nenhuma ao usar a topologia em estrela; ótima ao usar a topologia em anel).
fonte
Alguns roteadores Wi-Fi de nível de consumidor têm um "Modo Convidado", uma rede separada da rede normal.
Você pode restringir os seus dispositivos não confiáveis para o "convidado" AP .
Não que todo roteador que possua esse recurso seja especialmente seguro.
Embora o artigo Aviso: “Modo visitante” em muitos roteadores Wi-Fi não seja seguro fale sobre insegurança, a principal falha que eles discutem é a privacidade. Se você não se importa se sua TV com rede está telefonando para casa para dizer ao fabricante o que você está assistindo, então quem se importa se os vizinhos estiverem assistindo?
fonte
A maioria dos roteadores WiFi domésticos permite configurar uma "rede de convidados". Esta LAN sem fio tem permissão para se conectar à Internet, mas não a dispositivos com as principais LANs com ou sem fio. Assim, você pode colocar os dispositivos IoT em rede e eles não poderão comprometer seus computadores.
fonte
Criar uma rede separada deve ser a melhor maneira de manter os dispositivos inseguros longe de sua LAN seguro para impedir que usuários mal-intencionados / dispositivos tenham acesso a seus arquivos compartilhados ou dispositivos de rede, pode ser alcançado, permitindo que a rede GUEST Usando os recursos Netgar WNDR3700v3 com senhas fortes e diferentes.
Desativar o UPnP
Desative o acesso remoto através do WIFI aos seus roteadores
Além disso, não conecte os dispositivos não seguros, a menos que você precise.
fonte