Безпечне додавання небезпечних пристроїв до моєї домашньої мережі


39

У мене є декілька підключених до Інтернету пристроїв, які я не вірю в безпеку, але я хотів би використовувати все-таки (розумний телевізор та кілька позаштатних пристроїв домашньої автоматизації). Я не хочу, щоб вони були в тій самій мережі, що і мої комп’ютери.

Моє поточне рішення - підключити мій кабельний модем до комутатора та підключити до комутатора два бездротових маршрутизатора. Мої комп'ютери підключаються до першого маршрутизатора, все інше підключається до другого маршрутизатора.

Чи цього достатньо, щоб повністю відокремити мої комп’ютери від усього іншого?

Крім того, чи є більш просте рішення з використанням одного маршрутизатора, який би ефективно робив те саме? У мене є наступні маршрутизатори, обидва з DD-WRT :

  • Netgear WNDR3700-v3

  • Linksys WRT54G-v3

Усі пристрої (захищені та незахищені) підключаються бездротово, за винятком одного комп’ютера в захищеній мережі.


4
Відділення від комп’ютерів чудово, але як бути з відокремленням вашого незахищеного смарт-телевізора від вашого незахищеного тостеру WiFi? ;)
ZX9

Хм ... Ну, у мене є ще кілька старих маршрутизаторів. Цікаво, скільки IP-адрес дасть мені провайдер?
Кріс Б

Відповіді:


22

Так, ваше рішення також нормально, але збільшить один перехідний перемикач, а також конфігураційні накладні витрати, ви можете досягти цього за допомогою одного маршрутизатора, виконавши наступне:

  • Налаштуйте дві VLAN, підключіть надійні хости до однієї VLAN та не довіряйте іншій.
  • Налаштуйте iptables так, щоб забороняти довіряти ненадійному трафіку (навпаки).

Сподіваюся, це допомагає!


1
Я думаю, я знаю, як правильно встановити кілька VLAN за допомогою портів LAN, але все підключено через Wi-Fi. Чи можна розділити трафік Wi-Fi на кілька VLAN в одній точці доступу?
Кріс Б

1
@ user1152285 Так, усі розумно сучасні бездротові пристрої можуть розміщувати безліч бездротових мереж (на одному каналі). Чи дозволяє це програмне забезпечення - це ще одне питання.
Даніель Б

2
Я не на 100% впевнений, але dd-wrt повинен мати змогу надати вам декілька SSID в одній AP із сегрегацією VLAN. Таким чином, ви запускаєте два віртуальних бездротових інтерфейсу, один для надійних та один для ненадійних пристроїв.
Saiboogu

@ user1152285 Так, я шукав і виявив, що dd-wrt підтримує його. Також знайдено посилання, яке показує відображення інтерфейсу до віртуального інтерфейсу. І ви можете також додати теги vlan (блискуче! :))
Аніруд Малхотра

1
Погоджено з @ ZX9. Оскільки запитувач конкретно згадує, що у них є DD-WRT, принаймні деякі посилання на документацію щодо налаштування VLAN, декількох SSID та сегрегації трафіку були б дуже корисними.
Doktor J

10

Це цілком можливо, але я хотів би спершу розглянути кілька речей.

Моє поточне рішення - підключити мій кабельний модем до комутатора та підключити до комутатора два бездротових маршрутизатора. Мої комп'ютери підключаються до першого маршрутизатора, все інше підключається до другого маршрутизатора.

Цікаво, що обидва маршрутизатори мають доступ до Інтернету, коли ваш кабельний модем видається лише модемом. Ваш Інтернет-провайдер робить NAT? Якщо ні, то я рекомендую зняти вимикач (чи справді це перемикач чи комутатор здатний NAT?) Та розмістити один із ваших маршрутизаторів DD-WRT як шлюз. Ваша поточна установка такою, якою вона є (не знаючи, до якого порту були підключені маршрутизатори), може мати конфлікти IP-адреси, або періодично може виникати випадкова та спортивна втрата підключення в тій чи іншій мережі.

Чи можна розділити трафік Wi-Fi на кілька VLAN в одній точці доступу?

Так, але це знадобиться трохи роботи з налаштуванням і тестування. Я сам використовую подібні налаштування для розмежування гостьової мережі. Метод, який я опишу нижче, не включає VLAN.


DD-WRT (серед інших) підтримує створення декількох SSID в одному AP. Єдине, що потрібно зробити, - це створити інший міст, призначити його іншій підмережі, а потім зробити брандмауер від решти основної мережі.

Минуло деякий час, коли я востаннє робив це так, але він повинен пройти десь так (будьте готові втратити зв’язок):

  1. Відкрийте сторінку конфігурації точки доступу
  2. Перейдіть до пункту Wireless => Basic Settings
  3. У віртуальних інтерфейсах натисніть Додати [^ virtif]
  4. Дайте ім'я новому IoT SSID ім'я та залиште Network Configurationйого Bridged, увімкніть, AP Isolationяк хочете
  5. Перейдіть на вкладку Безпека бездротового зв'язку, встановіть ваші паролі та встановіть для режиму безпеки не менше, ніж можливо, WPA2-Personal-AES [^ nDS]
  6. Перейдіть на вкладку Налаштування => Мережа
  7. У розділі "Мости" натисніть кнопку Додати
  8. Дайте своєму мосту довільну назву [^ brname], можливо br1?
  9. Надайте своєму мосту IP-адресу, яка не знаходиться в тій самій підмережі, що і ваша основна мережа [^ ipaddr]
  10. (Можливо, вам доведеться натиснути кнопку "Зберегти" та застосувати "Налаштування", щоб відобразити це) У розділі "Призначити мосту" натисніть кнопку Додати, а потім призначте " br1Інтерфейс" wl.01або те, що було вказано ім'я інтерфейсу [^ virtif], збережіть та застосуйте
  11. У розділі Кілька серверів DHCP натисніть кнопку Додати та призначте його br1

  12. Перейдіть до Адміністрації => Команди та вставте їх (можливо, вам доведеться відрегулювати назви інтерфейсу) [^ note2]
    iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
    iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
    iptables -I FORWARD -i br1 -o br0 -j REJECT
    та натисніть кнопку Зберегти брандмауер

  13. Ви повинні бути все налаштовані, я думаю

Для отримання більш детальної інформації ви можете подивитися на http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/

Застереженням цього є те, що ця установка ефективна лише для маршрутизатора шлюзу / AP. Якщо ви хочете, щоб ті ж налаштування працювали для іншого маршрутизатора, вам доведеться використовувати VLAN. Установка схожа, але вона трохи більше задіяна. Різниця тут полягає в тому, що вам доведеться налаштувати та встановити новий VLAN до IoT SSID і, можливо, виконати деякі правила маршрутизації.

[^ virtif]: Перший, як правило, є фізичним інтерфейсом і часто позначається як wl0. Ваші віртуальні інтерфейси (до трьох, якщо я не помиляюся) будуть позначені як wl0.1, wl0.2 тощо.

[^ brname]: Це ім'я інтерфейсу DD-WRT надасть інтерфейсу мосту.

[^ ipaddr]: Скажіть, що ваша основна мережа працює 172.16.1.0/24, вкажіть br1адресу 172.16.2.0/24.

[^ nDS]: Якщо у вас є DS Nintendo, вам доведеться використовувати WEP. Крім того, ви можете створити інший SSID тільки для NDS, і це також мостить br1для зручності.

[^ примітка1]: У цей момент після застосування налаштувань все, що підключається до IoT SSID, тепер буде призначено іншій підмережі. Однак дві підмережі все ще можуть спілкуватися один з одним.

[^ note2]: Цей біт може потребувати певної роботи.


Дякую за інформацію, мені доведеться більше зануритися в це, коли повернусь додому. Для довідки, безумовно, використовується 4-портовий комутатор (тупий, без NATING). Обидва маршрутизатори підключені до комутатора через свої порти WAN. Діапазони DHCP на маршрутизаторах різні, хоча з поточною установкою це не має значення. Можливо, я отримую два різних IP від ​​свого провайдера
Chris B

Якщо обидва маршрутизатори підключені до своїх портів WAN, так, це не має значення. І так, ви можете отримати два різних IP-адреси від свого провайдера (вам дуже пощастить, якщо вони зроблять, що я б дав зараз на другу адресу IPv4 ...)
gjie

@ user1152285 якщо ви трохи дослідите, це може бути буквально набагато кращим варіантом! я не знав, що ddwrt може використовувати AP ІЗОЛЯЦІЮ ... спробуйте це спочатку!
Брайан Cerrati

Оновлення: я щойно перевірив, і кожен з моїх маршрутизаторів має різні загальнодоступні IP-адреси. Тож здається, що мій Інтернет-провайдер дає мені кілька IP-адрес
Chris B

@BryanCerrati AP ізоляція є частиною рішення, але не всією відповіддю. Захищає вас від бездротового зв'язку до бездротових клієнтів, але не допоможе вам від бездротового до провідного.
gjie

6

Чи цього достатньо, щоб повністю відокремити мої комп’ютери від усього іншого?

Якщо припустити, що підключення від маршрутизатора 1 до комутатора використовує WANпорт маршрутизатора, і ви не обмінюєтеся WAN та LAN в OpenWRT (це означає, що ви не змінили налаштування за замовчуванням і зробили кабельне з'єднання, як було б під час підключення безпосередньо до модему), ти здебільшого добре.

Звичайно, ваші пристрої на маршрутизаторі 2 можуть передавати трафік кому-небудь, що може бути проблемою саме по собі (статистика використання, зображення камер, звук через мікрофони, інформація про WLAN, GPS-приймачі тощо, залежно від пристроїв).

Крім того, чи є більш просте рішення з використанням одного маршрутизатора, який би ефективно робив те саме? У мене є наступні маршрутизатори, обидва з DD-WRT:

Ви можете налаштувати свої порти окремо і прокладати поганий трафік окремо від хорошого трафіку. Ваше ключове слово було б DMZ, доступно багато навчальних посібників.

Якщо ви хочете мати більшу складність, ви також можете ввімкнути VLAN, таким чином ви можете поставити додаткові пристрої, відомі VLAN, за маршрутизатором і підключити до них обидва типи пристроїв, фактично зробивши весь ваш будинок так, ніби кожен пристрій підключено безпосередньо до порт одного з обох маршрутизаторів, навіть якщо у вас є лише один маршрутизатор і 5 комутаторів позаду нього з ланцюжком ромашки ... але робіть це лише в разі необхідності, оскільки можливість помилки істотна, а вигода залежить від вашого кабелю ( майже немає при використанні зіркової топології, чудово, коли потрібно використовувати кільцеву топологію).


Я мав би зазначити, що майже всі пристрої підключаються до роутера через Wi-Fi. Якщо всі пристрої підключаються до однієї точки доступу, чи є спосіб зупинити їх побачення (враховуючи, що це досить стандартні домашні маршрутизатори)?
Кріс Б

1
OpenWRT дозволяє створювати різні бездротові мережі з різними SSID та паролями. Потім ви можете використовувати їх як комутовану мережу (телевізор бачить ваш стереосистему, але не ваш ПК) або використовувати VLAN з 802.1x та RADIUS auth для повного розділення пристроїв (802.1x використовує RADIUS, щоб перевірити, чи дозволений пристрій та призначити його це власна або спільна VLAN). З OpenWRT все можливо, але це може стати PITA, щоб все це налаштувати.
користувач121391

802.1x вирішив би всі ... за винятком того, що всі пристрої бездротові.
Брайан Серраті

2
@BryanCerrati: 802.1x також працює і з бездротовим зв’язком.
Бен Войгт

6

Деякі Wi-Fi маршрутизатори для споживачів мають "Гостьовий режим" - це мережа, яка відключена від звичайної мережі.

Ви можете обмежити ненадійні пристрої до «Гостю» AP .

Не все, що кожен маршрутизатор, який має цю функцію, особливо захищений.

Хоча стаття Попередження: "Гостьовий режим" на багатьох Wi-Fi маршрутизаторах не є безпечним, говорить про незахищеність, головний недолік, який вони обговорюють, - це конфіденційність. Якщо вам не байдуже, чи ваш телевізор із включеною мережею телефонує додому, щоб повідомити виробнику, що ви дивитесь, то кому це все одно, якщо сусіди це дивляться.


1
У мережевому мовленні це DMZ.
Легкі перегони з Монікою

3

Крім того, чи є більш просте рішення з використанням одного маршрутизатора, який би ефективно робив те саме? У мене є наступні маршрутизатори, обидва з DD-WRT:

Більшість домашніх маршрутизаторів WiFi дозволяють налаштувати "гостьову мережу". Ця бездротова локальна мережа дозволена для підключення до Інтернету, але забороняється підключатися до пристроїв на основних дротових або бездротових локальних мережах. Таким чином, ви можете розмістити пристрої IoT в мережі, і вони не зможуть компрометувати ваші комп'ютери.


0

Створення окремої мережі має бути найкращим способом уберегти незахищені пристрої від захищеної локальної мережі, щоб запобігти доступу зловмисних користувачів / пристроїв до ваших спільних файлів або мережевих пристроїв, це можна досягти, включивши мережу GUEST за допомогою функцій Netgar WNDR3700v3 із сильними та різними паролями.

Вимкнути UPnP

Вірус, троянський кінь, черв'як або інша шкідлива програма, яка вдається заразити комп'ютер у вашій локальній мережі, може використовувати UPnP, як і законні програми. Хоча маршрутизатор зазвичай блокує вхідні з'єднання, запобігаючи деякому шкідливому доступу, UPnP може дозволити шкідливій програмі повністю обійти брандмауер. Наприклад, троянський кінь може встановити програму дистанційного керування на комп’ютер і відкрити отвір для неї в брандмауері маршрутизатора, що дозволяє 24/7 отримати доступ до комп'ютера з Інтернету. Якщо UPnP було відключено, програма не могла б відкрити порт - хоча він може обійти брандмауер іншими способами та телефонувати додому

Вимкніть віддалений доступ через WIFI до маршрутизаторів

Більшість маршрутизаторів пропонують функцію "віддаленого доступу", яка дозволяє отримувати доступ до цього веб-інтерфейсу з будь-якої точки світу. Навіть якщо ви встановите ім’я користувача та пароль, якщо у вас є маршрутизатор D-Link, на який впливає ця вразливість, кожен може мати можливість увійти без жодних облікових даних. Якщо у вас відключений віддалений доступ, ви будете в безпеці від людей, віддалено отримуючи доступ до вашого маршрутизатора та підробляючи його.

Також не підключайте небезпечні пристрої, якщо цього не потрібно.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.