de.phhsnews.com


de.phhsnews.com / Wie fügen Sie sicher unsichere Geräte zu einem Heimnetzwerk hinzu?

Wie fügen Sie sicher unsichere Geräte zu einem Heimnetzwerk hinzu?


Ob es uns gefällt oder nicht, es gibt nur einige Geräte in unseren Häusern, die immer unsicher sind. Gibt es eine sichere Möglichkeit, diese Geräte zu einem Heimnetzwerk hinzuzufügen, ohne die Sicherheit anderer Geräte zu beeinträchtigen? Der heutige SuperUser Q & A Post hat die Antwort auf die Frage eines sicherheitsbewussten Lesers.

Die heutige Question & Answer Session kommt uns dank SuperUser - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites - zu Gute Frage

SuperUser reader user1152285 möchte wissen, wie man unsichere Geräte sicher zu einem Heimnetzwerk hinzufügt:

Ich habe ein paar mit dem Internet verbundene Geräte, die ich nicht als sicher betrachte, aber trotzdem verwenden möchte (ein Smart TV) und einige Standard-Hausautomationsgeräte). Ich möchte sie nicht im selben Netzwerk wie meine Computer haben.

Meine derzeitige Lösung besteht darin, mein Kabelmodem an einen Switch anzuschließen und zwei drahtlose Router mit dem Switch zu verbinden. Meine Computer verbinden sich mit dem ersten Router, während alles andere mit dem zweiten verbindet. Ist das genug, um meine Computer vollständig von allem anderen zu isolieren?

Ich bin auch neugierig, ob es eine einfachere Lösung gibt, die einen einzigen Router verwendet, der das Gleiche tun würde? Ich habe folgende Router, beide mit DD-WRT:

Netgear WNDR3700-v3

  • Linksys WRT54G-v3
  • Bis auf einen einzelnen Computer im ersten Netzwerk verbinden sich alle meine anderen Geräte (sicher und unsicher) drahtlos.

Wie fügen Sie unsichere Geräte sicher zu einem Heimnetzwerk hinzu?

Die Antwort von

SuperUser Anirudh Malhotra hat die Antwort für uns:

Ihre aktuelle Lösung ist in Ordnung, aber sie wird um eins erhöht Hop und der Konfigurationsaufwand. Sie können dies mit nur einem Router erreichen, indem Sie Folgendes tun:

Konfigurieren Sie zwei VLANs und verbinden Sie dann vertrauenswürdige Hosts mit einem VLAN und nicht vertrauenswürdige Hosts mit einem anderen.

  1. Konfigurieren Sie Ihre iptables so, dass kein vertrauenswürdiger nicht vertrauenswürdiger Datenverkehr zugelassen wird (umgekehrt).
  2. Ich hoffe, das hilft!

Haben Sie etwas zur Erklärung hinzuzufügen? Ton in den Kommentaren ab. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange Benutzern lesen? Schauen Sie sich den vollständigen Diskussionsfaden hier an.


Bildquelle: andybutkaj (Flickr)


Gibt es quantifizierbare Beweise für das Power-Cycling eines Routers für 10 Sekunden?

Gibt es quantifizierbare Beweise für das Power-Cycling eines Routers für 10 Sekunden?

Wir haben alle den Rat gehört, ein elektronisches Gerät mit Strom zu versorgen, um Probleme zu beheben, aber es ist besser als einfach das Gerät ausstecken und wieder einstecken? Der heutige SuperUser F & A-Beitrag beantwortet die Frage eines neugierigen Lesers. Die heutige Question & Answer-Sitzung kommt dank SuperUser zustande - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites.

(how-to)

So verwenden Sie das Grab-Dienstprogramm in OS X für erweiterte Screenshots

So verwenden Sie das Grab-Dienstprogramm in OS X für erweiterte Screenshots

OS X enthält eine Reihe sehr nützlicher Hilfsprogramme, die darin enthalten sind. Der Utilities-Ordner hat ein vielseitigeres Screenshot-Werkzeug namens Grab, das die Standard-OS X-Screenshot-Funktionen übertrifft, die Sie vielleicht schon täglich verwenden. VERWANDT: Wie man einen Screenshot auf fast jedem Gerät macht Es ist einfach zu Führen Sie Screenshots in OS X aus, verwenden Sie einfach "Cmd + Shift + 3" für Vollbild-Aufnahmen und "Cmd + Shift + 4" für Auswahl-Aufnahmen.

(how-to)