pt.phhsnews.com


pt.phhsnews.com / Como Você Adiciona Dispositivos Inseguros a uma Rede Doméstica?

Como Você Adiciona Dispositivos Inseguros a uma Rede Doméstica?


Quer queiramos ou não, existem apenas alguns dispositivos em nossas casas que são, e sempre estarão inseguros. Existe uma maneira segura de adicionar esses dispositivos a uma rede doméstica sem comprometer a segurança de outros dispositivos? A seção de perguntas e respostas do SuperUser de hoje tem a resposta para uma pergunta dos leitores preocupados com a segurança.

A sessão de perguntas e respostas vem para nós, cortesia da SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas. Pergunta

SuperUser reader user1152285 quer saber como adicionar dispositivos inseguros com segurança a uma rede doméstica:

Tenho alguns dispositivos conectados à Internet nos quais não confio como seguros, mas gostaria de usá-los de qualquer maneira (uma smart television e alguns dispositivos de automação residencial de prateleira). Não quero tê-los na mesma rede que meus computadores.

Minha solução atual é conectar meu modem a cabo a um comutador e conectar dois roteadores sem fio ao comutador. Meus computadores se conectam ao primeiro roteador, enquanto todo o resto se conecta ao segundo roteador. Isso é suficiente para isolar completamente meus computadores de todo o resto?

Também estou curioso para saber se existe uma solução mais simples usando um único roteador que efetivamente faria a mesma coisa? Eu tenho os seguintes roteadores, ambos com DD-WRT:

Netgear WNDR3700-v3

  • Linksys WRT54G-v3
  • Exceto por um único computador na primeira rede, todos os meus outros dispositivos (seguros e inseguros) conectam Como você insere dispositivos inseguros com segurança em uma rede doméstica?

O Respondente do SuperUser na Resposta

Anirudh Malhotra tem a resposta para nós:

Sua solução atual é ok, mas aumentará uma mudança hop mais a sobrecarga de configuração. Você pode fazer isso com apenas um roteador fazendo o seguinte:

Configure duas VLANs e conecte hosts confiáveis ​​a uma VLAN e hosts não confiáveis ​​a outra.

Configure seus iptables para não permitir tráfego confiável a não confiável (e vice-versa)

  1. Espero que isso ajude!
  2. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui

Crédito da imagem: andybutkaj (Flickr)



Qual é a diferença entre auscultadores com as costas abertas e as costas fechadas e o que devo fazer?

Qual é a diferença entre auscultadores com as costas abertas e as costas fechadas e o que devo fazer?

Auriculares Over-the-ear (ou, para os auscultadores circumaurais e amantes da terminologia) em dois sabores primários: open-back e closed-back. Antes de afundar um bom dinheiro em um belo par de fones de ouvido, vale a pena saber a diferença. Os fones de ouvido com abertura traseira são projetados para que a cobertura externa do revestimento da orelha seja perfurada de alguma forma, normalmente com recortes horizontais.

(how-to)

Como executar qualquer programa como um serviço de segundo plano no Windows

Como executar qualquer programa como um serviço de segundo plano no Windows

Se você for como a maioria dos usuários do Windows, há muitos utilitários pequenos que são executados ao iniciar o Windows. Enquanto isso funciona muito bem para a maioria dos aplicativos, há alguns que seria bom começar mesmo antes de um usuário efetuar login no PC. Para fazer isso, você precisará executar o aplicativo como um serviço do Windows.

(how-to)