Zyxel keenetic гостевой доступ

Что такое гостевая сеть Wi-Fi в роутере и как ее настроить?

Привет! Когда приходят гости, каждый раз я слышу одну и ту же фразу: «Скажи пароль от Wi-Fi, а то не хочется тратить мобильный трафик». Знакомая ситуация? Уверена, что многим! Конечно, что такого, пусть сестра, брат или близкий друг попользуются. Уж им то можно доверять!

Но дело еще вот в чем. А вдруг чужой смартфон уже заражен вирусом? А что если кто-то скачает вредоносную программу? В таких ситуациях может пострадать локальная сеть (коммуникационная система, группа домашних устройств, объединенных друг с другом). Чтобы обезопасить сетевое оборудование, личные данные, можно использовать функцию «Гостевая сеть». Что это такое, как настроить на разных роутерах – все это я расскажу сегодня.

Общая информация

Сначала разберемся, что такое «гостевая Wi-Fi сеть», зачем она нужна? Это еще одна, дополнительная точка доступа на маршрутизаторе (на некоторых устройствах можно настроить несколько гостевых Wi-Fi). Она также имеет имя (SSID) и ключ безопасности (пароль).

У двухдиапазонных роутеров можно настроить 2 гостевых Вай-Фай: на частоте 2,4 и 5 ГГц.

Все домашние устройства (смартфоны, планшеты, ноутбуки, телевизоры, принтеры и другое) подключаются к одной точке доступа. Все это – есть домашняя локальная сеть. Гостевая же предоставляет выход в Интернет, но не дает попасть в домашнюю.

Если ваш роутер поддерживает опцию, настройте дополнительную точку доступа и смело разрешайте пользоваться сторонним клиентам. Также рекомендуется подключать к ней более уязвимые домашние устройства – умный чайник, телевизор, розетки с Wi-Fi, игровые приставки и т. д.

Смарт-техника часто подвергается хакерским атакам. Подключив ее к гостевому Wi-Fi, вы максимально обезопасите сетевое оборудование и личные файлы от вирусов и кражи.

ZyXel Keenetic

Дополнительную беспроводную точку доступа можно сделать на любом роутере этого производителя, даже на дешевом. Настройка гостевой сети на ZyXel Keenetic:

  1. Заходим в админпанель роутера. IP адрес – 192.168.1.1 или my.keenetic.net. Логин/пароль по умолчанию – admin/admin (если вы не меняли).
  2. Внизу ищем значок «Wi-Fi», переходим в это меню и выбираем вкладку сверху «Гостевая сеть».
  3. В строке «Разрешить гостевой доступ» можно активировать опцию, поставив галочку.
  4. В поле «Имя гостевой сети (SSID) запишите название (любое, латиницей и/или цифрами).
  5. Тип защиты рекомендуется выбрать самый надежный WPA2-PSK.
  6. «Ключ сети» – код безопасности, который клиенты будут вводить для подключения.
  7. Сохраняем настройки кнопкой «Применить».

Что еще интересного. Можно изменить некоторые параметры. Для этого в меню «Домашняя сеть» нужно зайти на вкладку «Сегменты». Выберите строку с именем «Guest», откроется страница для конфигурации параметров.

Здесь вы увидите, что у дополнительной точки доступа отличается IP адрес. Этот пункт и маску подсети лучше не трогайте. Проверьте наличие галочки у строки «Использовать NAT». Обратите внимание, что можно установить ограничение скорости для подключившихся к гостевому Wi-Fi.

Читайте также:  Настройка nordvpn на mikrotik

Если включить функцию «Разрешить доступ к интернет-центру», пользователи смогут зайти в ВЕБ-интерфейс роутера. Пункт «Размер пула адресов» определяет максимально доступное количество подключений.

Также проверьте, включен ли сервер DHCP, иначе гостевые клиенты не будут получать IP при подключении к роутеру.

Также можно посмотреть инструкции в формате видео:

На маршрутизаторах этой фирмы настройки гостевого Вай-Фай просты и понятны. Кстати, на многих устройствах ASUS можно настроить до 3 дополнительных точек доступа.

Вот простое руководство:

  1. Заходим на ВЕБ-интерфейс: IP – 192.168.1.1, логин/пароль – admin в обе строки (если не менялись пользователем).
  2. В меню слева ищем раздел «Гостевая сеть». На открывшейся странице внизу нажимаем «Включить».

  1. Откроются параметры настройки. Там нужно задать имя, тип защиты, пароль. Также есть возможность установить временные ограничения для клиентов.
  2. Сохраните изменения кнопкой «Применить».

Обратите внимание на странный пункт «Доступ к Интранет» (да-да, я не ошиблась). Предполагаю, это доступ к локальной сети. Также не включайте фильтрацию по MAC адресам.

Для этих роутеров я напишу 2 инструкции – для старого (зеленого) интерфейса и нового (голубого). Первые действия одинаковы. Заходим в «админку»: IP адрес 192.168.0.1 или tplinkwifi.net, данные для авторизации – admin в оба поля (если вы не меняли).

Старая панель администратора

Чтобы создать дополнительную точку доступа Wi-Fi, слева находим меню «Гостевая сеть» и заходим в раздел «Настройки беспроводного режима…». Далее по пунктам:

  • Если не хотите давать доступ к домашней системе, не ставьте галочку на строке «Разрешить гостевым пользователям доступ к моей локальной сети».
  • В пункте «Включить контроль пропускной способности…» можно установить ограничение скорости.
  • Ставим галочку напротив «Гостевая сеть».
  • Задаем SSID, тип защиты и ставим пароль.
  • В разделе «Время доступа» можно создать расписание.
  • После ввода всех данных жмем «Сохранить».

Если роутер DUAL-BAND (двухдиапазонный), такие же настройки выполняются для второй частоты.

Новый ВЕБ-интерфейс

А теперь расскажу, как настроить гостевую сеть Wi-Fi на новых моделях:

  • Сверху выбираем меню «Дополнительные настройки», затем переходим в «Гостевую сеть».
  • У первых двух пунктов галочки не ставим (там контроль доступа к домашним сетевым устройствам и совместным ресурсам).
  • Включаем дополнительную точку доступа.
  • Задаем название и пароль.
  • Жмем «Сохранить» и «Перезагрузка», чтобы настройки вступили в силу.

Удивило то, что в старом интерфейсе настройки расширенные, а тут просто включаем и все. Ну да ладно.

Если кто-то искал настройку для роутеров MikroTik, смотрите следующее видео:

Вот и все, что я хотела рассказать. Берегите свои личные данные, но разрешайте друзьям пользоваться своим Wi-Fi без опасений! Как говорится – и волки сыты, и овцы целы!

Источник

Безопасная домашняя сеть: создаём изолированный сегмент для гостей

Сегодня практически в каждой квартире есть домашняя сеть, к которой подключаются стационарные компьютеры, ноутбуки, хранилища данных (NAS), медиаплееры, умные телевизоры, а также смартфоны, планшеты и другие носимые устройства. Используются либо проводные (Ethernet), либо беспроводные (Wi-Fi) соединения и протоколы TCP/IP. С развитием технологий Интернета вещей в Сеть вышла бытовая техника — холодильники, кофеварки, кондиционеры и даже электроустановочное оборудование. Благодаря решениям «Умный дом» мы можем управлять яркостью освещения, дистанционно настраивать микроклимат в помещениях, включать и выключать различные приборы — это здорово облегчает жизнь, но может создать владельцу продвинутых решений нешуточные проблемы.

Читайте также:  4 джи роутеры тп линк

К сожалению, разработчики подобных устройств пока недостаточно заботятся о безопасности своих продуктов, и количество найденных в них уязвимостей растёт как грибы после дождя. Нередки случаи, когда после выхода на рынок устройство перестаёт поддерживаться — в нашем телевизоре, к примеру, установлена прошивка 2016 года, основанная на Android 4, и производитель не собирается её обновлять. Добавляют проблем и гости: отказывать им в доступе к Wi-Fi неудобно, но и пускать в свою уютную сеть кого попало тоже не хотелось бы. Кто знает, какие вирусы могут поселиться в чужих мобильных телефонах? Всё это приводит нас к необходимости разделить домашнюю сеть на несколько изолированных сегментов. Попробуем разобраться, как это сделать, что называется, малой кровью и с наименьшими финансовыми издержками.

Изолируем сети Wi-Fi
В корпоративных сетях проблема решается просто — там есть управляемые коммутаторы с поддержкой виртуальных локальных сетей (VLAN), разнообразные маршрутизаторы, межсетевые экраны и точки беспроводного доступа — соорудить нужное количество изолированных сегментов можно за пару часов. С помощью устройства Traffic Inspector Next Generation (TING), например, задача решается буквально в несколько кликов. Достаточно подключить коммутатор гостевого сегмента сети в отдельный порт Ethernet и создать правила firewall. Для дома такой вариант не годится из-за высокой стоимости оборудования — чаще всего сетью у нас управляет одно устройство, объединяющее функции маршрутизатора, коммутатора, беспроводной точки доступа и бог знает чего ещё.

К счастью, современные бытовые роутеры (хотя их правильнее называть интернет-центрами) тоже стали очень умными и почти во всех из них, кроме разве что совсем уж бюджетных, присутствует возможность создать изолированную гостевую сеть Wi-Fi. Надёжность этой самой изоляции — вопрос для отдельной статьи, сегодня мы не будем исследовать прошивки бытовых устройств разных производителей. В качестве примера возьмём ZyXEL Keenetic Extra II. Сейчас эта линейка стала называться просто Keenetic, но в наши руки попал аппарат, выпущенный ещё под маркой ZyXEL.

Настройка через веб-интерфейс не вызовет затруднений даже у начинающих — несколько кликов, и у нас появилась отдельная беспроводная сеть со своим SSID, защитой WPA2 и паролем для доступа. В неё можно пускать гостей, а также включать телевизоры и плееры с давно не обновлявшейся прошивкой или других клиентов, которым вы не особенно доверяете. В большинстве устройств прочих производителей эта функция, повторимся, тоже присутствует и включается аналогично. Вот так, например, задача решается в прошивках роутеров D-Link с помощью мастера настройки.


Скриншот с сайта производителя

Добавить гостевую сеть можно, когда устройство уже настроено и работает.

Читайте также:  Маршрутизатор на дин рейку


Скриншот с сайта производителя


Скриншот с сайта производителя

Как видите, всё достаточно просто, далее мы перейдём к обсуждению более тонких материй.

Изолируем сети Ethernet
Помимо подключающихся к беспроводной сети клиентов нам могут попасться устройства с проводным интерфейсом. Знатоки скажут, что для создания изолированных сегментов Ethernet используются так называемые VLAN — виртуальные локальные сети. Некоторые бытовые роутеры поддерживают эту функциональность, но здесь задача усложняется. Хотелось бы не просто сделать отдельный сегмент, нам нужно объединить порты для проводного подключения с беспроводной гостевой сетью на одном роутере. Это по зубам далеко не всякому бытовому устройству: поверхностный анализ показывает, что кроме интернет-центров Keenetic добавлять порты Ethernet в единый с сетью Wi-Fi гостевой сегмент умеют ещё модели линейки MikroTik, но процесс их настройки уже не столь очевиден. Если говорить о сравнимых по цене бытовых роутерах, решить задачу за пару кликов в веб-интерфейсе может только Keenetic.

Как видите, подопытный легко справился с проблемой, и здесь стоит обратить внимание на ещё одну интересную функцию — вы также можете изолировать беспроводных клиентов гостевой сети друг от друга. Это очень полезно: заражённый зловредом смартфон вашего приятеля выйдет в Интернет, но атаковать другие устройства даже в гостевой сети он не сможет. Если в вашем роутере есть подобная функция, стоит обязательно включить её, хотя это ограничит возможности взаимодействия клиентов — скажем, подружить телевизор с медиаплеером через Wi-Fi уже не получится, придётся использовать проводное соединение. На этом этапе наша домашняя сеть выглядит более защищённой.

Что в итоге?
Количество угроз безопасности год от года растёт, а производители умных устройств далеко не всегда уделяют достаточно внимания своевременному выпуску обновлений. В такой ситуации у нас есть только один выход — дифференциация клиентов домашней сети и создание для них изолированных сегментов. Для этого не нужно покупать оборудование за десятки тысяч рублей, с задачей вполне может справиться относительно недорогой бытовой интернет-центр. Здесь хотелось бы предостеречь читателей от покупки устройств бюджетных брендов. Железо сейчас почти у всех производителей более или менее одинаковое, а вот качество встроенного софта очень разное. Как и длительность цикла поддержки выпущенных моделей. Даже с достаточно простой задачей объединения в изолированном сегменте проводной и беспроводной сети справится далеко не каждый бытовой роутер, а у вас могут возникнуть и более сложные. Иногда требуется настройка дополнительных сегментов или DNS-фильтрация для доступа только к безопасным хостам, в больших помещениях приходится подключать клиентов Wi-Fi к гостевой сети через внешние точки доступа и т.д. и т.п. Помимо вопросов безопасности есть и другие проблемы: в публичных сетях нужно обеспечить регистрацию клиентов в соответствии с требованиями Федерального закона № 97 «Об информации, информационных технологиях и о защите информации». Недорогие устройства способны решать такие задачи, но далеко не все — функциональные возможности встроенного софта у них, повторимся, очень разные.

Источник

Adblock
detector