phhsnews.com


phhsnews.com / Comment ajouter en toute sécurité des périphériques non sécurisés à un réseau domestique?

Comment ajouter en toute sécurité des périphériques non sécurisés à un réseau domestique?


Qu'on le veuille ou non, il existe dans nos foyers quelques appareils qui sont et seront toujours peu sûrs. Existe-t-il un moyen sûr d'ajouter ces périphériques à un réseau domestique sans compromettre la sécurité des autres périphériques?

La session de questions-réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses. Question

Le lecteur SuperUser user1152285 veut savoir comment ajouter en toute sécurité des périphériques non sécurisés à un réseau domestique:

J'ai quelques périphériques connectés sur Internet que je ne crois pas en sécurité, mais que je voudrais utiliser quand même (un téléviseur intelligent et certains appareils domotiques prêts à l'emploi). Je ne veux pas les avoir sur le même réseau que mes ordinateurs.

Ma solution actuelle consiste à brancher mon modem câble dans un commutateur et à connecter deux routeurs sans fil au commutateur. Mes ordinateurs se connectent au premier routeur alors que tout le reste se connecte au second. Est-ce suffisant pour isoler complètement mes ordinateurs de tout le reste?

Je suis également curieux de savoir s'il existe une solution plus simple utilisant un seul routeur qui ferait effectivement la même chose? J'ai les routeurs suivants, tous deux avec DD-WRT:

Netgear WNDR3700-v3

  • Linksys WRT54G-v3
  • Sauf pour un seul ordinateur sur le premier réseau, tous mes autres périphériques (sécurisé et non sécurisé) se connectent

Comment ajouter en toute sécurité des périphériques non sécurisés à un réseau domestique?

Le contributeur SuperUser Answer

Anirudh Malhotra a la réponse pour nous:

Votre solution actuelle est correcte, mais elle augmentera d'un switch hop plus les frais généraux de configuration. Vous pouvez réaliser ceci avec un seul routeur en procédant comme suit:

Configurez deux VLAN, puis connectez des hôtes approuvés à un VLAN et des hôtes non approuvés à un autre.

  1. Configurez vos iptables pour ne pas autoriser le trafic de confiance à non sécurisé (et vice-versa).
  2. J'espère que cela vous aide!

Vous avez quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.


Crédit image: andybutkaj (Flickr)


Comment créer des listes de vérification dans l'application Notes sur iOS 9, OS X et iCloud

Comment créer des listes de vérification dans l'application Notes sur iOS 9, OS X et iCloud

L'application Notes dans iOS 9 contient de nombreuses améliorations, comme dessiner des croquis et ajouter des photos, mais sans doute les fonctionnalités les plus utiles sont la liste de contrôle sous-jacente. Voici comment transformer rapidement du texte en liste d'épicerie, en liste de tâches ou en liste de souhaits dans l'application Notes sur iOS 9, OS X El Capitan et iCloud Comment créer des listes de contrôle dans Notes pour iOS 9 Pour créer une liste de contrôle sur votre iPhone (ou iPad ou iPod Touch), appuyez sur l'icône "Notes" sur l'écran d'accueil.

(how-to)

AirDrop 101: envoi facile de contenu entre les iPhones, iPads et Mac à proximité

AirDrop 101: envoi facile de contenu entre les iPhones, iPads et Mac à proximité

AirDrop vous permet d'envoyer rapidement et facilement des liens, des photos, des fichiers et plus de contenu entre les iPhones, iPads et Macs Ouvrez simplement le panneau de partage et appuyez sur un appareil à proximité. Cela fonctionne un peu comme Android Beam sur les téléphones et les tablettes Android.

(how-to)