Come migliorare la sicurezza di un router wifi fornito da ISP

0

Ho questa preoccupazione che avere i miei dispositivi collegati direttamente al router wifi fornito dal mio ISP potrebbe portare a problemi di sicurezza. Ad esempio se il router viene violato e i server DNS vengono modificati in modo da puntare a qualche server violato da qualche parte.

Anche il router fornito dall'ISP non ha opzioni come la modalità ospite che vorrei utilizzare per alcune cose come la smart TV.

Inoltre, ciò che vorrei fare è separare alcuni dispositivi come la stampante di rete in modo che non siano direttamente accessibili dal router fornito dall'ISP (nel caso in cui vengano violati).

Quindi quello che stavo pensando è aggiungere un altro router wifi (ad es. Trendnet TEW -828DRU AC3200 ), che avrebbe una propria rete wifi e si collegherebbe al router fornito dall'ISP usando un cavo LAN.

Le domande che vorrei porre al riguardo sono:

  1. Il router fornito dall'ISP ha modalità NAT come "Instradato con NAT", "Routed without NAT" e "Bridged". Che differenza (se ce ne fosse) vorrebbe ognuno di questi ha sulla sicurezza?
  2. Un router aggiuntivo come questo aumenterebbe la sicurezza o richiederebbe qualcos'altro (come un firewall hardware, a passare, una VLAN separata per i dispositivi che esp. vuoi proteggere, ecc.?
posta x457812 27.11.2017 - 00:59
fonte

1 risposta

1

Il consiglio generale è comprare la tua attrezzatura, sempre. Qualsiasi cosa con il software ISP su di esso probabilmente può ricevere aggiornamenti automatici del firmware / modifiche di configurazione che possono essere fastidiosi (perdendo configurazioni avanzate, ecc.) A pericolosi (alcuni non hanno nemmeno la firma del codice!).

  1. Se acquisti il tuo router + AP, dovrai utilizzare la modalità bridge. In pratica, questo apre le porte di Internet direttamente al router (quello nuovo), affidandole al firewall e alle configurazioni di port forwarding. Puoi tecnicamente collegare il tuo nuovo a quello vecchio senza cambiare nulla, ma poi ti imbatti in qualcosa chiamato Double NAT che non è raccomandato perché le prestazioni e varie altre stranezze. Non è meno sicuro (forse più sicuro attraverso l'oscurità comunque). Questa non è un'opzione di sicurezza in sé.

  2. Non è necessario un secondo dispositivo per eseguire VLAN se si acquista un router sufficientemente buono / uno che supporti DD / OpenWRT. I firewall hardware non sono necessari, poiché la maggior parte delle volte quando si dispone di una rete piuttosto piatta e strutturata senza regole di intercomunicazione speciali, è sufficiente attenersi all'opzione "reti isolate". Ovviamente puoi ottenere un firewall hardware, tuttavia sarebbe eccessivo per ciò che desideri perché quasi ogni AP + consumer del consumatore supporta una rete ospite che è più o meno quella di cui hai bisogno OOTB.

risposta data 27.11.2017 - 01:14
fonte

Leggi altre domande sui tag