Nos guste o no, hay algunos dispositivos en nuestros hogares que son y siempre serán inseguros. ¿Existe una forma segura de agregar esos dispositivos a una red doméstica sin comprometer la seguridad de otros dispositivos? La publicación de preguntas y respuestas del superusuario de hoy tiene la respuesta a la pregunta de un lector preocupado por la seguridad.
La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad.
El lector de superusuario user1152285 quiere saber cómo agregar de forma segura dispositivos inseguros a una red doméstica:
Tengo algunos dispositivos conectados a Internet que no confío en que sean seguros, pero que me gustaría usar de todos modos (un televisor inteligente y algunos dispositivos de automatización del hogar listos para usar). No quiero tenerlos en la misma red que mis computadoras.
Mi solución actual es conectar mi cable módem a un conmutador y conectar dos enrutadores inalámbricos al conmutador. Mis computadoras se conectan al primer enrutador mientras que todo lo demás se conecta al segundo. ¿Es esto suficiente para aislar completamente mis computadoras de todo lo demás?
También tengo curiosidad por saber si existe una solución más simple que use un solo enrutador que efectivamente haría lo mismo. Tengo los siguientes enrutadores, ambos con DD-WRT:
- Netgear WNDR3700-v3
- Linksys WRT54G-v3
A excepción de una sola computadora en la primera red, todos mis otros dispositivos (seguros e inseguros) se conectan de forma inalámbrica.
¿Cómo se agregan de forma segura dispositivos inseguros a una red doméstica?
El colaborador de superusuario Anirudh Malhotra tiene la respuesta para nosotros:
Su solución actual está bien, pero aumentará un salto de conmutación más la sobrecarga de configuración. Puede lograr esto con solo un enrutador haciendo lo siguiente:
- Configure dos VLAN, luego conecte hosts confiables a una VLAN y hosts no confiables a otra.
- Configure sus iptables para no permitir tráfico de confianza a no confiable (y viceversa).
¡Espero que esto ayude!
¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .
Crédito de la imagen: andybutkaj (Flickr)
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…