it.phhsnews.com


it.phhsnews.com / Come si aggiungono in sicurezza dispositivi non sicuri a una rete domestica?

Come si aggiungono in sicurezza dispositivi non sicuri a una rete domestica?


Che ci piaccia o no, ci sono solo alcuni dispositivi nelle nostre case che sono, e saranno sempre insicuri. Esiste un modo sicuro per aggiungere tali dispositivi a una rete domestica senza compromettere la sicurezza di altri dispositivi? Il post di Q & A di SuperUser di oggi ha la risposta a una domanda del lettore attento alla sicurezza.

La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte. Domanda

Il lettore SuperUser user1152285 vuole sapere come aggiungere in modo sicuro dispositivi insicuri a una rete domestica:

Ho alcuni dispositivi connessi a Internet di cui non mi fido, ma vorrei comunque utilizzarli (una televisione intelligente e alcuni dispositivi di automazione domestica pronti all'uso). Non voglio averli sulla stessa rete dei miei computer.

La mia soluzione attuale è collegare il mio modem via cavo a uno switch e connettere due switch wireless allo switch. I miei computer si connettono al primo router mentre tutto il resto si collega al secondo. È abbastanza per isolare completamente i miei computer da qualsiasi altra cosa?

Sono anche curioso di sapere se esiste una soluzione più semplice che utilizza un singolo router per fare effettivamente la stessa cosa? Ho i seguenti router, entrambi con DD-WRT:

Netgear WNDR3700-v3

  • Linksys WRT54G-v3
  • Ad eccezione di un singolo computer sulla prima rete, tutti i miei altri dispositivi (sicuri e non protetti) si connettono

Come si aggiungono in modo sicuro dispositivi insicuri a una rete domestica?

La risposta

Il collaboratore SuperUser Anirudh Malhotra ha la risposta per noi:

La soluzione corrente è ok, ma aumenterà una commutazione hop più l'overhead di configurazione. È possibile ottenere ciò con un solo router effettuando le seguenti operazioni:

Configurare due VLAN, quindi connettere host fidati a una VLAN e host non attendibili a un altro.

  1. Configurare i propri iptables per non consentire il traffico affidabile a traffico non attendibile (e vice-versa).
  2. Spero che questo aiuti!

Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.


Image Credit: andybutkaj (Flickr)


Cosa puoi fare (e non puoi farlo) con Amazon Echos multipli

Cosa puoi fare (e non puoi farlo) con Amazon Echos multipli

Amazon Echo è un dispositivo che può rapidamente diventare il punto centrale della tua configurazione smarthome, ma cosa succede se vivi a una casa più grande in cui un eco non lo taglierà? Ecco cosa dovresti sapere sul portare in casa un secondo dispositivo, o anche un terzo, Amazon Echo. Potresti essere curioso di sapere se Amazon Echo è in grado o meno di andare d'accordo con un altro dispositivo Echo nel stesso dominio, ma in realtà non è nulla di cui preoccuparsi.

(how-to)

La guida completa per caricare in modalità wireless i tuoi gadget

La guida completa per caricare in modalità wireless i tuoi gadget

Grazie a un nuovo standard di ricarica per dispositivi mobili, è possibile mantenere il telefono carico senza mai armeggiare con il minuscolo cavo di ricarica microUSB. Continua a leggere mentre esaminiamo il caricabatterie wireless RAVPower, ti mostriamo come configurare un telefono per la ricarica wireless e parliamo di come siamo passati da scettici ad innamorati di tutto il processo di ricarica wireless.

(how-to)