
Ob es uns gefällt oder nicht, es gibt nur einige Geräte in unseren Häusern, die immer unsicher sind. Gibt es eine sichere Möglichkeit, diese Geräte zu einem Heimnetzwerk hinzuzufügen, ohne die Sicherheit anderer Geräte zu beeinträchtigen? Der heutige SuperUser Q & A Post hat die Antwort auf die Frage eines sicherheitsbewussten Lesers.
Die heutige Question & Answer Session kommt uns dank SuperUser - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites - zu Gute Frage
Ich habe ein paar mit dem Internet verbundene Geräte, die ich nicht als sicher betrachte, aber trotzdem verwenden möchte (ein Smart TV) und einige Standard-Hausautomationsgeräte). Ich möchte sie nicht im selben Netzwerk wie meine Computer haben.
Meine derzeitige Lösung besteht darin, mein Kabelmodem an einen Switch anzuschließen und zwei drahtlose Router mit dem Switch zu verbinden. Meine Computer verbinden sich mit dem ersten Router, während alles andere mit dem zweiten verbindet. Ist das genug, um meine Computer vollständig von allem anderen zu isolieren?
Ich bin auch neugierig, ob es eine einfachere Lösung gibt, die einen einzigen Router verwendet, der das Gleiche tun würde? Ich habe folgende Router, beide mit DD-WRT:
Netgear WNDR3700-v3
- Linksys WRT54G-v3
- Bis auf einen einzelnen Computer im ersten Netzwerk verbinden sich alle meine anderen Geräte (sicher und unsicher) drahtlos.
Wie fügen Sie unsichere Geräte sicher zu einem Heimnetzwerk hinzu?
Die Antwort von
Ihre aktuelle Lösung ist in Ordnung, aber sie wird um eins erhöht Hop und der Konfigurationsaufwand. Sie können dies mit nur einem Router erreichen, indem Sie Folgendes tun:
Konfigurieren Sie zwei VLANs und verbinden Sie dann vertrauenswürdige Hosts mit einem VLAN und nicht vertrauenswürdige Hosts mit einem anderen.
- Konfigurieren Sie Ihre iptables so, dass kein vertrauenswürdiger nicht vertrauenswürdiger Datenverkehr zugelassen wird (umgekehrt).
- Ich hoffe, das hilft!
Haben Sie etwas zur Erklärung hinzuzufügen? Ton in den Kommentaren ab. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange Benutzern lesen? Schauen Sie sich den vollständigen Diskussionsfaden hier an.
Bildquelle: andybutkaj (Flickr)
Wie Betrüger E-Mail-Adressen fälschen und wie Sie
Dies als eine öffentliche Service-Ankündigung betrachten: Betrüger können E-Mail-Adressen fälschen. Ihr E-Mail-Programm sagt möglicherweise, dass eine Nachricht von einer bestimmten E-Mail-Adresse stammt, aber von einer anderen Adresse. E-Mail-Protokolle überprüfen nicht, ob Adressen legitim sind - Betrüger, Phisher und andere böswillige Personen nutzen diese Schwachstelle im System aus .
Enthalten Musik-CDs die notwendigen Metadaten für die Tracks auf ihnen?
Die meiste Zeit bietet unsere Lieblings-Software zum Abspielen von Musik relevante Informationen aus einer Online-Datenbank, aber das ist wirklich der richtige Schritt notwendig? Verfügen Musik-CDs tatsächlich über alle erforderlichen Informationen? Der heutige SuperUser Q & A Post hat die Antwort auf die Frage eines neugierigen Lesers.