Tengo algunos dispositivos conectados a Internet que no confío en que sean seguros, pero que me gustaría usar de todos modos (un televisor inteligente y algunos dispositivos de automatización del hogar listos para usar). No los quiero en la misma red que mis computadoras.
Mi solución actual es conectar mi cable módem a un conmutador y conectar dos enrutadores inalámbricos al conmutador. Mis computadoras se conectan al primer enrutador, todo lo demás se conecta al segundo enrutador.
¿Es esto suficiente para separar completamente mis computadoras de todo lo demás?
Además, ¿hay una solución más simple que use un solo enrutador que efectivamente haría lo mismo? Tengo los siguientes enrutadores, ambos con DD-WRT :
Netgear WNDR3700-v3
Linksys WRT54G-v3
Todos los dispositivos (seguros e inseguros) se conectan de forma inalámbrica, excepto una sola computadora en la red segura.
Respuestas:
Sí, su solución también está bien, pero aumentará un salto de conmutación, más la sobrecarga de configuración, puede lograr esto con un enrutador haciendo lo siguiente:
¡Espero que esto ayude!
fuente
Es completamente posible, pero me gustaría abordar algunas cosas primero.
Es interesante que ambos enrutadores tengan acceso a Internet cuando su cable módem parece ser solo un módem. ¿Tu ISP hace NAT? De lo contrario, recomendaría desconectar el conmutador (¿es realmente un conmutador o es el conmutador capaz de NAT?), Y colocar uno de sus enrutadores DD-WRT como puerta de enlace. Su configuración actual tal como es (sin saber a qué puerto se enrutaron los enrutadores), puede tener conflictos de dirección IP u ocasionalmente experimentar pérdida de conectividad aleatoria y esporádica en una u otra red.
Sí, pero tomará un poco de trabajo de configuración y algunas pruebas. Yo mismo uso una configuración similar para segregar una red de invitados. El método que describiré a continuación no involucra VLAN.
DD-WRT (entre otros) admite la creación de múltiples SSID en el mismo AP. Lo único que debe hacer es crear otro puente, asignarlo a una subred diferente y luego protegerlo del resto de la red principal.
Ha pasado un tiempo desde la última vez que lo hice de esta manera, pero debería ir a algún lado así (prepárate para perder la conectividad):
Network Configuration
aBridged
, permitirAP Isolation
que deseebr1
¿ tal vez ?br1
a la interfazwl.01
o cuál fue el nombre de la interfaz que se le dio [^ virtif], guarde y apliqueEn Servidor DHCP múltiple, haga clic en Agregar y asígnelo a
br1
Vaya a Administración => Comandos y péguelos (puede que tenga que ajustar los nombres de la interfaz) [^ nota2]
iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
iptables -I FORWARD -i br1 -o br0 -j REJECT
Y haga clic en Guardar Firewall
Deberías estar listo, creo
Para más detalles, puede visitar http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/
Una advertencia para esto es que esta configuración es efectiva solo para el enrutador / AP de puerta de enlace. Si desea que la misma configuración funcione para el otro enrutador, deberá usar VLAN. La configuración es similar, pero es un poco más complicada. La diferencia aquí es que tendrá que configurar y conectar una nueva VLAN al SSID de IoT y tal vez hacer algunas reglas de enrutamiento.
[^ virtif]: El primero suele ser la interfaz física y suele etiquetarse como wl0. Sus interfaces virtuales (hasta tres si no me equivoco) se etiquetarán como wl0.1, wl0.2, etc.
[^ brname]: Este será el nombre de interfaz que DD-WRT le dará a la interfaz del puente.
[^ ipaddr]: Digamos que su red principal está en 172.16.1.0/24, proporcione
br1
una dirección de 172.16.2.0/24.[^ nDS]: si tienes una Nintendo DS, tendrás que usar WEP. Alternativamente, puede crear otro SSID solo para el NDS y también hacer un puente
br1
para su conveniencia.[^ nota1]: en este punto después de aplicar la configuración, todo lo que se conecta al SSID de IoT ahora se asignará a una subred diferente. Sin embargo, las dos subredes aún pueden comunicarse entre sí.
[^ nota2]: este bit podría necesitar algo de trabajo.
fuente
Suponiendo que su conexión del enrutador 1 al Switch está usando el
WAN
puerto del enrutador y no está compartiendo WAN y LAN en OpenWRT (lo que significa que no cambió la configuración predeterminada e hizo el cableado como lo haría cuando se conecta directamente al módem), estás mayormente bien.Por supuesto, sus dispositivos en el enrutador 2 podrían enviar tráfico a cualquier persona, lo que puede ser un problema en sí mismo (estadísticas de uso, imágenes de cámara, sonido a través de micrófonos, información sobre WLAN, receptores GPS, etc., dependiendo de los dispositivos).
Puede configurar sus puertos por separado y enrutar el mal tráfico por separado del buen tráfico. Su palabra clave sería
DMZ
, hay muchos tutoriales disponibles.Si desea tener más complejidad, también puede habilitar las VLAN, de esta manera puede colocar dispositivos adicionales con reconocimiento de VLAN detrás del enrutador y conectar ambos tipos de dispositivos a ellos, esencialmente haciendo que toda su casa esté como si cada dispositivo estuviera enchufado directamente un puerto de uno de los dos enrutadores, incluso si solo tiene un enrutador y 5 conmutadores detrás de él conectados en cadena ... pero haga esto solo si debe hacerlo, ya que la posibilidad de error es sustancial y el beneficio depende de su cableado ( casi ninguno cuando se usa topología en estrella, excelente cuando se tiene que usar topología en anillo).
fuente
Algunos enrutadores Wi-Fi de nivel de consumidor tienen un "Modo de invitado" que es una red que está separada de la red normal.
Puede restringir sus dispositivos no confiables al AP "Invitado" .
No es que cada enrutador que tenga esa característica sea especialmente seguro.
Aunque el artículo Advertencia: "Modo de invitado" en muchos enrutadores Wi-Fi no es seguro habla sobre la inseguridad, la principal falla que discuten es la privacidad. Si no le importa si su televisor habilitado para la red está llamando a su casa para decirle al fabricante lo que está viendo, a quién le importa si los vecinos lo están viendo.
fuente
La mayoría de los enrutadores WiFi domésticos le permiten configurar una "red de invitados". Esta LAN inalámbrica puede conectarse a Internet, pero no puede conectarse a dispositivos en las LAN principales cableadas o inalámbricas. Por lo tanto, puede poner los dispositivos IoT en la red y no podrán comprometer sus computadoras.
fuente
Crear una red separada debería ser la mejor manera de mantener los dispositivos inseguros alejados de su LAN segura para evitar que usuarios / dispositivos maliciosos obtengan acceso a sus archivos compartidos o dispositivos en red, esto se puede lograr habilitando la red INVITADA Usando las funciones Netgar WNDR3700v3 con contraseñas fuertes y diferentes.
Deshabilitar el UPnP
Deshabilite el acceso remoto a través de WIFI a sus enrutadores
Tampoco conecte los dispositivos inseguros a menos que lo necesite.
fuente