Estoy configurando un wifi de invitado secundario en mi enrutador y quiero asegurarme de que es imposible para los clientes conectados al wifi de invitado acceder a mi red principal.
Inicialmente, utilicé el filtrado de IP con iptables, pero me imagino que un invitado que falsifica su IP podría tener acceso a mi red principal.
En este momento, estoy usando filtrado basado en interfaz con iptables. ¿Tengo razón al suponer que esto es a prueba de falsificaciones y que los invitados no podrán acceder a mi red principal?
¡Gracias!
PS: Mi enrutador está ejecutando OpenWRT.
EDIT:
Siguiendo la respuesta de user3192427, necesito agregar algunos detalles sobre mis requisitos. Primero, no tengo control sobre el cifrado de la red primaria (podría ser abierto, WEP, WPA2 o 802.1x). En segundo lugar, la red de invitados tiene que estar abierta. En tercer lugar, y lo más importante, mi principal preocupación es que la adición de una red invitada no agrega vulnerabilidades.
Por lo tanto, entiendo por la respuesta de user3192427 que mi solución actual aún permite a los atacantes obtener insights en la topología de mi red primaria. Lo que quiero saber es si agrega un punto de entrada a mi red principal que no estaba allí antes. Por ejemplo, si mi red principal estaba abierta e insegura, la adición de una red de invitado abierta no lo haría más inseguro. Si mi red principal tuviera WEP o WPA2, los atacantes aún podrían entrar en ella olfateando el tráfico y "adivinando" la clave incluso sin una red de invitado abierta. Si mi red principal tuviera 802.1x (correctamente configurada), los atacantes de AFAIK no podrían entrar. Entonces, mi pregunta reformulada es: Suponiendo que mi red principal es impenetrable, la adición de una red de invitado abierta lo haría penetrable (como al hacer que sea posible romper literalmente uno de los dispositivos en él o en el enrutador).