Jak bezpiecznie dodawać urządzenia zabezpieczające do sieci domowej?
Czy nam się to podoba, czy nie, tylko niektóre urządzenia w naszych domach są i zawsze będą niepewne. Czy istnieje bezpieczny sposób dodawania tych urządzeń do sieci domowej bez naruszania bezpieczeństwa innych urządzeń? Dzisiejszy post z pytaniami i odpowiedziami dla SuperUser jest odpowiedzią na pytanie czytelnika o bezpieczeństwo.
Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupowania witryn z pytaniami i odpowiedziami.
Pytanie
Czytnik SuperUser user1152285 chce wiedzieć, jak bezpiecznie dodawać niezabezpieczone urządzenia do sieci domowej:
Mam kilka urządzeń podłączonych do Internetu, którym nie ufam jako bezpieczne, ale chciałbym mimo to korzystać (smart TV i niektóre gotowe urządzenia automatyki domowej). Nie chcę mieć ich w tej samej sieci co moje komputery.
Moje obecne rozwiązanie polega na podłączeniu modemu kablowego do przełącznika i połączeniu dwóch routerów bezprzewodowych z przełącznikiem. Moje komputery łączą się z pierwszym routerem, a wszystko inne łączy się z drugim. Czy to wystarczy, aby całkowicie odizolować moje komputery od wszystkiego innego?
Jestem także ciekawy, czy istnieje prostsze rozwiązanie przy użyciu jednego routera, który skutecznie zrobiłby to samo? Mam następujące routery, oba z DD-WRT:
- Netgear WNDR3700-v3
- Linksys WRT54G-v3
Z wyjątkiem pojedynczego komputera w pierwszej sieci wszystkie moje inne urządzenia (bezpieczne i niezabezpieczone) łączą się bezprzewodowo.
Jak bezpiecznie dodawać niezabezpieczone urządzenia do sieci domowej?
Odpowiedź
Pomocnik SuperUser Anirudh Malhotra ma odpowiedź dla nas:
Twoje obecne rozwiązanie jest w porządku, ale zwiększy jeden chmiel przełączający i narzut na konfigurację. Możesz to osiągnąć za pomocą jednego routera, wykonując następujące czynności:
- Skonfiguruj dwie sieci VLAN, a następnie połącz zaufane hosty z jedną siecią VLAN i niezaufanymi hostami z drugą.
- Skonfiguruj swój iptables tak, aby nie zezwalał na zaufane na niezaufany ruch (i na odwrót).
Mam nadzieję że to pomoże!
Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.
Image Credit: andybutkaj (Flickr)