Cómo mejorar la seguridad de un enrutador wifi proporcionado por el ISP

0

Tengo la inquietud de que si mis dispositivos se conectan directamente al enrutador wifi provisto por mi ISP podría ocasionar problemas de seguridad. Por ejemplo, si el enrutador es pirateado y los servidores DNS se modifican para apuntar a algún servidor pirateado en alguna parte.

Además, el enrutador proporcionado por el ISP no tiene opciones como el modo de invitado que me gustaría usar para algunas cosas, como la televisión inteligente.

Además, lo que me gustaría hacer es separar algunos dispositivos, como la impresora de red, para que no sean accesibles directamente desde el enrutador provisto por el ISP (en caso de que sea pirateado).

Entonces, lo que estaba pensando es agregar un router wifi más (por ejemplo, este TEW de Trendnet -828DRU AC3200 ), que tendría su propia red wifi y se conectaría al enrutador provisto por el ISP mediante un cable LAN.

Las preguntas que me gustaría hacer sobre esto son:

  1. El enrutador provisto por el ISP tiene modos NAT como "Enrutado con NAT", "Enrutado sin NAT", y "Bridged". ¿Qué diferencia (si alguna) haría Cada uno de estos tiene en la seguridad?
  2. ¿Un enrutador adicional como este aumentaría la seguridad? o requeriría algo más (como un firewall de hardware, un Switch, una VLAN separada para los dispositivos I esp. ¿Quieres proteger, etc)?
pregunta x457812 27.11.2017 - 00:59
fuente

1 respuesta

1

El consejo general es comprar tu propio equipo, siempre. Cualquier cosa con el software de los ISP puede recibir actualizaciones automáticas de firmware / cambios de configuración que pueden ser desde molestos (perder configuraciones avanzadas, etc.) hasta peligrosas (¡algunos ni siquiera tienen firma de código!).

  1. Si compra su propio enrutador + AP, querrá usar el modo puente. Básicamente, esto solo abre las compuertas de Internet directamente a su enrutador (el nuevo), poniéndolo a cargo de firewall y configuraciones de reenvío de puertos. Técnicamente, puede enchufar su nuevo en el antiguo sin cambiar nada, pero luego ingresa en algo llamado Double NAT, que no se recomienda debido al rendimiento y otras rarezas. No es menos seguro (quizás más seguro a través de la oscuridad, sin embargo). Esta no es una opción de seguridad en sí misma.

  2. No necesita un segundo dispositivo para realizar VLAN si compra un enrutador suficientemente bueno / uno que admita DD / OpenWRT. Los firewalls de hardware tampoco son necesarios, ya que la gran mayoría de las veces, cuando tiene una red estructurada bastante plana sin reglas de intercomunicación especiales, puede seguir con la opción "aislar redes". Por supuesto, puede obtener un servidor de seguridad de hardware; sin embargo, sería excesivo para lo que quiera, ya que casi todos los consumidores + enrutadores AP + son compatibles con una red invitada que es más o menos lo que necesita OOTB.

respondido por el Sirens 27.11.2017 - 01:14
fuente

Lea otras preguntas en las etiquetas