it.phhsnews.com


it.phhsnews.com / Come si aggiungono in sicurezza dispositivi non sicuri a una rete domestica?

Come si aggiungono in sicurezza dispositivi non sicuri a una rete domestica?


Che ci piaccia o no, ci sono solo alcuni dispositivi nelle nostre case che sono, e saranno sempre insicuri. Esiste un modo sicuro per aggiungere tali dispositivi a una rete domestica senza compromettere la sicurezza di altri dispositivi? Il post di Q & A di SuperUser di oggi ha la risposta a una domanda del lettore attento alla sicurezza.

La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte. Domanda

Il lettore SuperUser user1152285 vuole sapere come aggiungere in modo sicuro dispositivi insicuri a una rete domestica:

Ho alcuni dispositivi connessi a Internet di cui non mi fido, ma vorrei comunque utilizzarli (una televisione intelligente e alcuni dispositivi di automazione domestica pronti all'uso). Non voglio averli sulla stessa rete dei miei computer.

La mia soluzione attuale è collegare il mio modem via cavo a uno switch e connettere due switch wireless allo switch. I miei computer si connettono al primo router mentre tutto il resto si collega al secondo. È abbastanza per isolare completamente i miei computer da qualsiasi altra cosa?

Sono anche curioso di sapere se esiste una soluzione più semplice che utilizza un singolo router per fare effettivamente la stessa cosa? Ho i seguenti router, entrambi con DD-WRT:

Netgear WNDR3700-v3

  • Linksys WRT54G-v3
  • Ad eccezione di un singolo computer sulla prima rete, tutti i miei altri dispositivi (sicuri e non protetti) si connettono

Come si aggiungono in modo sicuro dispositivi insicuri a una rete domestica?

La risposta

Il collaboratore SuperUser Anirudh Malhotra ha la risposta per noi:

La soluzione corrente è ok, ma aumenterà una commutazione hop più l'overhead di configurazione. È possibile ottenere ciò con un solo router effettuando le seguenti operazioni:

Configurare due VLAN, quindi connettere host fidati a una VLAN e host non attendibili a un altro.

  1. Configurare i propri iptables per non consentire il traffico affidabile a traffico non attendibile (e vice-versa).
  2. Spero che questo aiuti!

Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.


Image Credit: andybutkaj (Flickr)


In che modo gli hacker conquistano i siti Web con SQL Injection e DDoS

In che modo gli hacker conquistano i siti Web con SQL Injection e DDoS

Anche se hai seguito vagamente gli eventi dei gruppi di hacker Anonymous e LulzSec, probabilmente hai sentito parlare di siti Web e servizi hackerati, come i famigerati hack di Sony. Ti sei mai chiesto come lo fanno? Esistono numerosi strumenti e tecniche che questi gruppi usano e, anche se non stiamo cercando di darti un manuale per farlo tu stesso, è utile capire cosa sta succedendo.

(how-to)

Guida OTT alla risoluzione dei problemi della stampante

Guida OTT alla risoluzione dei problemi della stampante

I problemi di stampa possono essere estremamente fastidiosi e frustranti. Uno dei miei amici ha appena pubblicato uno stato che lo riassume abbastanza bene: "Possiamo mandare qualcuno nello spazio, i robot su Marte, ma non riesco ancora a stampare un documento Word!". Sono piuttosto sorpreso di quanti problemi ho con le stampanti, specialmente quelle wireless

(How-to)