안전하지 않은 장치를 내 홈 네트워크에 안전하게 추가


39

안전하지는 않지만 인터넷에 연결된 몇 가지 장치가 있지만 어쨌든 사용하고 싶습니다 (스마트 TV 및 기성품 홈 자동화 장치). 내 컴퓨터와 동일한 네트워크에 설치하고 싶지 않습니다.

현재 해결 방법은 케이블 모뎀을 스위치에 연결하고 두 개의 무선 라우터를 스위치에 연결하는 것입니다. 내 컴퓨터는 첫 번째 라우터에 연결되고 나머지는 모두 두 번째 라우터에 연결됩니다.

내 컴퓨터를 다른 모든 것과 완전히 분리하기에 충분합니까?

또한 단일 라우터를 사용하여 효과적으로 동일한 작업을 수행하는 더 간단한 솔루션이 있습니까? DD-WRT 와 함께 다음 라우터가 있습니다 .

  • 넷기어 WNDR3700-v3

  • 링크시스 WRT54G-v3

보안 네트워크의 단일 컴퓨터를 제외한 모든 장치 (보안 및 비보안)는 무선으로 연결됩니다.


4
컴퓨터와의 분리는 훌륭하지만 안전하지 않은 스마트 TV와 안전하지 않은 WiFi 토스터를 분리하는 것은 어떻습니까? ;)
ZX9

흠 ... 글쎄, 몇 대의 오래된 라우터가 있습니다. ISP가 몇 개의 IP를 제공하는지 궁금합니다.
Chris B

답변:


22

예, 솔루션도 괜찮지 만 하나의 스위칭 홉과 구성 오버 헤드를 증가 시키므로 다음을 수행하여 하나의 라우터로이를 달성 할 수 있습니다.

  • 두 개의 VLAN을 구성하고, 신뢰할 수있는 호스트를 한 VLAN에 연결하고 다른 VLAN에 신뢰할 수없는 연결하십시오.
  • 신뢰할 수없는 트래픽에 대한 신뢰를 허용하지 않도록 iptables를 구성하십시오 (그 반대도 가능).

도움이 되었기를 바랍니다!


1
LAN 포트를 사용하여 여러 VLAN을 올바르게 설정하는 방법을 알고 있지만 모든 것이 Wi-Fi를 통해 연결되어 있습니다. Wi-Fi 트래픽을 단일 액세스 포인트에서 여러 VLAN으로 분리 할 수 ​​있습니까?
Chris B

1
@ user1152285 예, 모든 합리적으로 최신 WLAN 장치는 동일한 채널에서 여러 무선 네트워크를 호스팅 할 수 있습니다. 소프트웨어가 허용하는지 여부는 또 다른 질문입니다.
Daniel B

2
100 % 확실하지는 않지만 dd-wrt 동일한 AP에서 VLAN 분리를 통해 여러 SSID를 제공 할 수 있어야합니다. 따라서 신뢰할 수있는 장치와 신뢰할 수없는 장치를위한 두 개의 가상 무선 인터페이스를 실행합니다.
Saiboogu

@ user1152285 예 검색했는데 dd-wrt가 지원한다는 것을 알았습니다. 또한 인터페이스를 WLAN 가상 인터페이스로 매핑 하는 링크 를 찾았습니다 . 그리고 당신은 또한 vlan 태그를 추가 할 수 있습니다 (brilliant! :))
Anirudh Malhotra

1
@ ZX9와 동의합니다. asker가 특별히 DD-WRT를 언급 했으므로 VLAN, 다중 SSID 및 트래픽 분리 구성 방법에 대한 문서 링크는 매우 유용 할 것입니다.
Doktor J

10

완전히 가능하지만 먼저 몇 가지 문제를 해결하고 싶습니다.

현재 해결 방법은 케이블 모뎀을 스위치에 연결하고 두 개의 무선 라우터를 스위치에 연결하는 것입니다. 내 컴퓨터는 첫 번째 라우터에 연결되고 나머지는 모두 두 번째 라우터에 연결됩니다.

케이블 모뎀이 모뎀으로 보일 때 두 라우터 모두 인터넷에 접속할 수 있다는 점이 흥미 롭습니다. ISP가 NAT를 수행합니까? 그렇지 않은 경우 스위치를 꺼내고 (실제로 스위치입니까 아니면 스위치가 NAT를 사용할 수 있습니까?) DD-WRT 라우터 중 하나를 게이트웨이로 배치하는 것이 좋습니다. 현재의 설정 (라우터가 연결된 포트를 모르고 있음)은 IP 주소 충돌이 있거나 때때로 하나 또는 다른 네트워크에서 임의적이고 산발적 인 연결 손실을 경험할 수 있습니다.

Wi-Fi 트래픽을 단일 액세스 포인트에서 여러 VLAN으로 분리 할 수 ​​있습니까?

예,하지만 약간의 구성 작업과 테스트가 필요합니다. 게스트 네트워크를 분리하기 위해 비슷한 설정을 사용합니다. 아래에서 설명 할 방법에는 VLAN이 포함되지 않습니다.


DD-WRT (다른 것들 중에서도)는 동일한 AP에서 여러 SSID 생성을 지원합니다. 다른 브리지를 생성하여 다른 서브넷에 할당 한 다음 나머지 기본 네트워크에서 방화벽을 차단하면됩니다.

이 방법으로 마지막으로한지 오래되었지만 다음과 같이 어딘가에 가야합니다 (연결성을 잃을 준비를하십시오).

  1. 액세스 포인트의 구성 페이지를 엽니 다
  2. 무선 => 기본 설정으로 이동
  3. 가상 인터페이스에서 추가 [^ virtif]를 클릭하십시오.
  4. 새 IoT SSID에 이름을 지정하고 원하는대로 사용 Network Configuration하도록 Bridged설정하십시오.AP Isolation
  5. 무선 보안 탭으로 이동하여 암호를 설정하고 가능한 경우 보안 모드를 WPA2-Personal-AES 이상으로 설정하십시오 [^ nDS]
  6. 탭 설정 => 네트워킹으로 이동
  7. 브리징에서 추가를 클릭하십시오.
  8. 다리에 임의의 이름을 부여하십시오 [^ brname] br1.
  9. 브리지에 기본 네트워크와 동일한 서브넷에 있지 않은 IP 주소를 제공하십시오 [^ ipaddr]
  10. 브리지에 할당 아래에서 추가를 클릭 한 다음 br1인터페이스 wl.01또는 인터페이스 이름을 지정하십시오 [^ virtif]. 저장하고 적용 하십시오 (저장을 클릭 한 후 설정을 적용해야 할 수도 있음).
  11. 다중 DHCP 서버에서 추가를 클릭하여 할당 br1

  12. 관리 => 명령으로 이동하여 붙여 넣습니다 (인터페이스 이름을 조정해야 할 수도 있음) [^ note2]
    iptables -t nat -I POSTROUTING -o `get_wanface` -j MASQUERADE
    iptables -I FORWARD -i br1 -m state --state NEW,RELATED -j ACCEPT
    iptables -I FORWARD -i br1 -o br0 -j REJECT
    그리고 방화벽 저장을 클릭하십시오

  13. 당신은 모든 설정해야합니다, 나는 생각

자세한 내용은 http://www.alexlaird.com/2013/03/dd-wrt-guest-wireless/참조하십시오.

이에 대한주의 사항은이 설정이 게이트웨이 라우터 / AP에만 유효하다는 것입니다. 다른 라우터에서 동일한 설정을 사용하려면 VLAN을 사용해야합니다. 설정은 비슷하지만 조금 더 복잡합니다. 여기서 차이점은 새 VLAN을 구성하고 IoT SSID에 브리지해야하며 라우팅 규칙을 수행해야한다는 것입니다.

[^ virtif] : 첫 번째는 일반적으로 물리적 인터페이스이며 종종 wl0으로 레이블이 지정됩니다. 가상 인터페이스 (실수하지 않은 경우 최대 3 개)는 wl0.1, wl0.2 등으로 레이블이 지정됩니다.

[^ brname] : DD-WRT가 브리지 인터페이스에 제공 할 인터페이스 이름입니다.

[^ ipaddr] : 기본 네트워크가 172.16.1.0/24에 br1있고 주소는 172.16.2.0/24라고합니다.

[^ nDS] : Nintendo DS가있는 경우 WEP를 사용해야합니다. 또는 NDS에 대해서만 다른 SSID를 생성 br1하고 편의 를 위해 브리지로 연결할 수도 있습니다 .

[^ note1] : 이제 설정을 적용한 후 IoT SSID에 연결된 모든 항목이 다른 서브넷에 할당됩니다. 그러나 두 서브넷은 여전히 ​​서로 통신 할 수 있습니다.

[^ note2] :이 비트는 약간의 작업이 필요할 수 있습니다.


정보 주셔서 감사합니다, 나는 집에 돌아올 때 이것에 더 많은 다이빙을해야합니다. 참고로 확실히 (벙어리, NAT 없음) 4 포트 스위치를 사용하고 있습니다. 두 라우터 모두 WAN 포트를 통해 스위치에 연결됩니다. 라우터의 DHCP 범위는 다르지만 현재 설정은 중요하지 않습니다. ISP에서 두 개의 다른 IP를받을 수 있습니다.
Chris B

두 라우터가 모두 WAN 포트에 연결되어 있다면 문제가되지 않습니다. 그리고 네, 그것은 당신의 ISP에서 두 개의 서로 다른 IP를 얻을 수 있습니다 (당신이있어 매우 그들이 할 경우 운이, 지금은 두 번째 IPv4 주소에 대한 ... 제공했던 것과)
gjie

@ user1152285 약간의 연구를 수행하면 말 그대로 훨씬 더 나은 옵션이 될 수 있습니다! ddwrt가 AP ISOLATION을 사용할 수 있다는 것을 몰랐습니다 ... 먼저 시도하십시오!
Bryan Cerrati

업데이트 : 방금 확인했는데 각 라우터마다 다른 공용 IP가 있습니다. ISP가 여러 개의 IP를 제공하는 것 같습니다
Chris B

@BryanCerrati AP 격리는 솔루션의 일부이지만 전체 답변은 아닙니다. 무선 클라이언트에서 무선 클라이언트로 보호하지만 무선에서 유선으로 도움이되지는 않습니다.
gjie

6

내 컴퓨터를 다른 모든 것과 완전히 분리하기에 충분합니까?

라우터 1에서 스위치로의 연결이 라우터의 WAN포트를 사용하고 있고 OpenWRT에서 WAN과 LAN을 공유하고 있지 않다고 가정하면 (기본 설정을 변경하지 않고 모뎀에 직접 연결할 때와 같이 케이블 연결을 수행함), 당신은 대부분 괜찮습니다.

물론 라우터 2의 장치는 다른 사람에게 트래픽을 보낼 수 있으며, 이는 자체적으로 문제가 될 수 있습니다 (사용 통계, 카메라 이미지, 마이크를 통한 소리, WLAN에 대한 정보, GPS 수신기 등 장치에 따라 다름).

또한 단일 라우터를 사용하여 효과적으로 동일한 작업을 수행하는 더 간단한 솔루션이 있습니까? DD-WRT와 함께 다음 라우터가 있습니다.

포트를 별도로 구성하고 불량 트래픽을 정상 트래픽과 별도로 라우팅 할 수 있습니다. 귀하의 키워드는 DMZ사용할 수있는 많은 자습서가 있습니다.

더 복잡하게하려면 VLAN을 활성화 할 수도 있습니다. 이렇게하면 라우터 뒤에 추가 VLAN 인식 장치를 배치하고 두 유형의 장치를 모두 연결할 수 있으므로 모든 장치가 직접 연결된 것처럼 집 전체를 만들 수 있습니다. 하나의 라우터와 그 뒤에 5 개의 스위치가 데이지 체인으로 연결되어 있어도 두 라우터 중 하나의 포트입니다.하지만 오류 가능성이 상당하고 이점은 케이블 연결에 따라 달라집니다 (필요한 경우에만) 스타 토폴로지를 사용할 때는 거의 없으며 링 토폴로지를 사용해야 할 때 좋습니다.


거의 모든 장치가 Wi-Fi를 통해 라우터에 연결된다고 언급 했어야합니다. 모든 장치가 동일한 액세스 지점에 연결되어있는 경우 장치가 서로 볼 수 없도록하는 방법이 있습니까 (이는 표준 홈 라우터 임)?
Chris B

1
OpenWRT를 사용하면 SSID와 암호가 다른 여러 무선 네트워크를 만들 수 있습니다. 그런 다음 네트워크를 전환 된 네트워크처럼 사용하거나 (TV는 PC는 아닌 스테레오를 볼 수 있음) 802.1x 및 RADIUS 인증을 사용하는 VLAN을 사용하여 장치를 완전히 분리 할 수 ​​있습니다 (802.1x는 RADIUS를 사용하여 장치가 허용되는지 확인하고 할당 할 수 있음) 자체 또는 공유 VLAN에 연결). OpenWRT를 사용하면 모든 것이 가능하지만 모두 설정하는 것이 PITA가 될 수 있습니다.
user121391

802.1x는 모든 장치가 무선 인 경우를 제외하고 모두 해결합니다.
Bryan Cerrati

2
@BryanCerrati : 802.1x는 무선에서도 작동합니다.
벤 Voigt

6

일부 소비자 급 Wi-Fi 라우터에는 일반 네트워크에서 분할 된 네트워크 인 "게스트 모드"가 있습니다.

신뢰할 수없는 장치를 "게스트" AP 로 제한 할 수 있습니다 .

해당 기능이있는 모든 라우터가 특히 안전한 것은 아닙니다.

많은 Wi-Fi 라우터에 대한 경고 : "게스트 모드" 문서 가 보안에 대해 안전하지 않다고 말하지만 이들이 논의하는 주요 결함은 개인 정보 보호입니다. 네트워크 지원 TV가 집에 전화를 걸어 전화를 걸고 있는지 여부를 신경 쓰지 않으면 누가 상대방이보고 있는지 신경 쓰십시오.


1
네트워킹 용어에서 이것은 DMZ입니다.
Monica와의 가벼움 경주

3

또한 단일 라우터를 사용하여 효과적으로 동일한 작업을 수행하는 더 간단한 솔루션이 있습니까? DD-WRT와 함께 다음 라우터가 있습니다.

대부분의 가정용 WiFi 라우터를 사용하면 "게스트 네트워크"를 구성 할 수 있습니다. 이 무선 LAN은 인터넷에 연결할 수 있지만 주 유선 또는 무선 LAN의 장치에는 연결할 수 없습니다. 따라서 IoT 장치를 네트워크에 배치하면 컴퓨터를 손상시킬 수 없습니다.


0

Netgar WNDR3700v3 기능을 사용하여 GUEST 네트워크를 활성화하여 악의적 인 사용자 / 장치가 공유 파일 또는 네트워크 장치에 액세스하는 것을 방지하기 위해 안전하지 않은 장치를 보안 LAN에서 멀리 유지하는 가장 좋은 방법이어야합니다. 강력하고 다른 암호로.

UPnP 비활성화

로컬 네트워크의 컴퓨터를 감염시키는 바이러스, 트로이 목마, 웜 또는 기타 악성 프로그램은 합법적 인 프로그램과 마찬가지로 UPnP를 사용할 수 있습니다. 라우터는 일반적으로 들어오는 연결을 차단하여 일부 악의적 인 액세스를 차단하지만 UPnP는 악성 프로그램이 방화벽을 완전히 우회하도록 허용 할 수 있습니다. 예를 들어 트로이 목마는 컴퓨터에 원격 제어 프로그램을 설치하고 라우터의 방화벽에 구멍을 열어 인터넷에서 컴퓨터에 24/7 액세스 할 수 있습니다. UPnP가 비활성화 된 경우 프로그램이 포트를 열 수 없습니다. 다른 방법으로 방화벽을 우회하거나 전화를 걸 수 있습니다.

라우터를 통한 WIFI를 통한 원격 액세스 비활성화

대부분의 라우터는 전세계 어디에서나이 웹 인터페이스에 액세스 할 수있는 "원격 액세스"기능을 제공합니다. 사용자 이름과 비밀번호를 설정하더라도이 취약점의 영향을받는 D-Link 라우터가 있으면 누구나 자격 증명없이 로그인 할 수 있습니다. 원격 액세스가 비활성화 된 경우 원격으로 라우터에 액세스하여 변조하는 사람들로부터 안전합니다.

또한 필요하지 않은 경우 안전하지 않은 장치를 연결하지 마십시오.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.