¿Tiene algún sentido WiFi para invitados en un punto de acceso?

3

Tengo un enrutador WiFi de Belkin que ofrece una función de una red WiFi secundaria de acceso para invitados. Por supuesto, la idea es que la red Invitado no tenga acceso a las computadoras / dispositivos en la red principal.

También tengo un módem de cable / enrutador con problemas de Comcast con múltiples puertos cableados, pero sin capacidades WiFi. Prefiero ejecutar solo un enrutador / DHCP / NAT en lugar del enrutador Comcast y el enrutador Belkin, por lo que puedo desactivar las funciones de enrutamiento del Belkin y permitir que el enrutador Comcast

Pero si deshabilito las funciones de enrutamiento del dispositivo Belkin, la red WiFi para invitados todavía está disponible. ¿Es esta configuración tan segura como cuando Belkin actúa como un enrutador?

Supongo que la pregunta se reduce a esto:

¿Los Guest WiFis proporcionan seguridad al

  1. solo permite solicitudes a IP que se encuentran en frente del dispositivo, o funcionan por
  2. ¿No permitir solicitudes a IP en la misma subred?

Mis preguntas:

  1. Significaría que el Guest WiFi en un punto de acceso no proporciona ningún beneficio, o
  2. Significaría que la funcionalidad WiFi para invitados puede funcionar incluso si el dispositivo es solo un punto de acceso.

O tal vez algo completamente diferente?

Jason Kleban
fuente
Grandes preguntas Pruébalo y verás. Los proveedores pueden implementar controles de acceso "Invitados" utilizando diferentes métodos, por lo que, a menos que alguien esté familiarizado específicamente con su equipo, probarse a sí mismo podría ser la mejor manera de resolver esto.
Paul Ackerman
Aquí hay un enlace que puede explicar un poco para usted cisco.com/en/US/products/ps6366/…
JustinD

Respuestas:

0

La mejor manera de verificarlo sería tener un dispositivo conectado a la red Guest e intentar que haga ping a un dispositivo conectado a su red doméstica.

En mi experiencia, mi enrutador ni siquiera permite que los dispositivos en la red de invitados se vean, pero como se mencionó anteriormente, las implementaciones varían entre los proveedores.

Hassan Khan
fuente