Sto configurando un guest wifi secondario sul mio router e voglio assicurarmi che sia impossibile per i client connessi al wifi guest accedere alla mia rete principale.
Inizialmente, ho usato il filtro IP con iptables, ma immagino che un ospite che altera il suo IP possa ancora accedere alla mia rete primaria.
Al momento, sto usando un filtro basato su interfaccia con iptables. Ho ragione nel ritenere che ciò sia a prova di spoof e che gli ospiti non potranno accedere alla mia rete principale?
Grazie!
PS: il mio router sta eseguendo OpenWRT.
Modifica
Dopo la risposta dell'utente3192427, ho bisogno di aggiungere alcuni dettagli sui miei requisiti. Innanzitutto, non ho alcun controllo sulla crittografia della rete primaria (potrebbe essere aperta, WEP, WPA2 o 802.1x). In secondo luogo, la rete ospite deve essere aperta. Terzo punto e, cosa più importante, la mia preoccupazione principale è che l'aggiunta di una rete ospite non aggiunge le vulnerabilità aggiungi .
Quindi, capisco dalla risposta di user3192427 che la mia soluzione attuale consente ancora agli hacker di ottenere approfondimenti nella topologia della mia rete primaria. Quello che voglio sapere è se aggiunge un punto di ingresso nella mia rete principale che prima non c'era. Ad esempio, se la mia rete primaria era aperta e insicura, l'aggiunta di una rete ospite aperta non la renderebbe più insicura. Se la mia rete primaria disponeva di WEP o WPA2, gli hacker potevano comunque penetrarvi annusando il traffico e "indovinando" la chiave anche senza una rete ospite aperta. Se la mia rete primaria aveva 802.1x (correttamente configurata), gli autori di attacchi AFAIK non potevano entrare. Quindi, la mia domanda riformulata è: Supponendo che la mia rete primaria sia impenetrabile, l'aggiunta di una rete ospite aperta lo renderà penetrabile (come nel rendere possibile l'interruzione letterale in uno dei dispositivi su di esso o nel router).