Что такое изоляция точки доступа в роутере
Изоляция точки доступа в Wi-Fi (AP Isolation): для чего нужна, как включить и выключить
ВОПРОС! Привет! В настройках роутера в разделе настройки Wi-Fi столкнулся с настройкой «Enable AP Isolation». Если переключить на русский, то будет – «Изоляция точки доступа». Что это за конфигурация и нужна ли она?
БЫСТРЫЙ ОТВЕТ! Изоляция точки доступа – это функция, которая запрещает общаться устройствам, подключенным к одной сети по Wi-Fi. Посмотрите на картинку выше. До включения этой функции оба ноутбука могут видеть друг друга в сети и общаться между собой. Если включить эту функцию, то они станут полностью изолированы, но при этом могут иметь доступ к интернету. Данная функция чаще всего нужна в общественных местах, чтобы предотвратить атаку хакерского оборудования, подключенного по вайфай, на другое устройства. Ни для кого не секрет, что подобными сетями часто пользуются хакеры для перехвата трафика. Таким образом можно перехватить данные для авторизации в личных кабинетах, реквизиты банковской карты или лицевого счета. Ниже в статье я более подробно расскажу про безопасность Wi-Fi, а также как её можно защитить от соседа и взлома.
Как включить и выключить изоляция точки доступа?
Обычно этот пункт находится в подразделе «Расширенные» в разделе «Wi-Fi». Может также называться как: «Изоляция клиентов». Не на всех прошивках есть подобная настройка, но найти её достаточно легко. Опять же уточню, что включать её дома не имеет смысла, так как в противном случае устройства не смогут передавать данные друг другу. Ниже вы можете посмотреть, где можно включить эту настройку на разных роутерах.
D-Link
«Беспроводной режим» – «Дополнительные настройки беспроводного режима».
«Беспроводная сеть» – «Профессионально».
TP-Link
На классической прошивке переходим в «Беспроводной режим», открываем раздел «Дополнительные настройки».
На новой прошивке данная функция включается только при активации «Гостевой сети», а сам пункт называется: «Разрешить гостевым пользователям доступ друг к другу».
Netis
Переходим в главный раздел «Advanced». После этого слева кликаем по той вай-фай сети, которую вы хотите ограничить – их тут может быть 2,4 и 5 ГГц. После этого заходим в «Расширенные» настройки.
ZyXEL Keenetic
Настройку можно включить только в гостевой сети. Переходим в раздел «Настройка сегмента сети» и включаем галочку «Изоляция беспроводных клиентов».
Поговорим о безопасности Wi-Fi
Как уже и было сказано, для предприятия и компании лучше всего просто организовать гостевую беспроводную сеть. Настраивается она достаточно легко. По умолчанию устройства гостевой сети не имеют доступ к основной локалке, что очень удобно и безопасно. Там же и стоит включать изоляцию клиентов.
Если же вы хотите обезопасить свою домашнюю сеть, или вы боитесь, что вас взломает злой сосед, то есть несколько рекомендаций, которые вам должны помочь. Давайте пройдемся по всем моментам.
Эта функция позволяет быстро подключаться к беспроводной сети, минуя сложный пароль. Если вы замечали, то на роутере есть такая маленькая кнопочка. При запросе пароля, можно на неё нажать, и вы сможете подключиться к вай-фай.
Вроде бы ничего особенного, ведь сосед не сможет проникнуть к вам в квартиру и нажать на неё. Но есть еще один момент – это WPS PIN код, который состоит из 8 цифр. Как вы понимаете, достаточно легко перехватить любой пакет и попробовать его расшифровать с помощью кода, обычным перебором. Про возможности взлома по WPS можете почитать статью тут.
Смысл в том, что каким бы не был сложным у вас пароль, вас сможет взломать любой школьник с обычной программой. Поэтому лучше зайти в настройки и отключить PIN код.
Использование шифрования
На данный момент самым популярным типом шифрования является WPA2-PSK. Но я открою вам секрет – у него есть некоторая уязвимость. Понятное дело, что об этой уязвимости знают немногие, но она есть. Эту уязвимость заштопали в версии WPS3, но она поддерживается только в Wi-Fi 6-го поколения. Да этот стандарт становится достаточно популярным, но он поддерживается не всеми устройствами. В любом случае WPA2-PSK пока еще достаточно надежно для домашнего использования. Самое главное не использовать обычный WPA.
Про пароли
На самом деле не нужно придумывать какие-то суперсложные пароли с символами и буквами верхнего и нижнего регистра. Самое главное, не использовать очевидные пароли, типа:
И т.д. Также я не рекомендую использовать чисто цифирные пароли, номера телефонов, а также дату рождения, имена и клички животных. А то сосед, прозная эту информацию, может вас взломать.
Фильтрация по MAC-адресам
Данный раздел есть почти на всех прошивках. Принцип очень простой. Есть два списка:
Можно посмотреть, кто подключен к вашей вай-фай сети. После этого у вас есть выбор. Если вас уже взломали, и вы хотите заблокировать устройства по MAC-адресу соседа, то идем в черный список и добавляем его там. Если же вы боитесь, что вас взломают, то открываем белый список, и заносим туда все домашние устройства. После этого никто не сможет подключиться к беспроводной сети, если его нет в белом списке.
Другие рекомендации
Старайтесь регулярно обновлять операционную систему на роутере. Это поможет залатывать дыры и уязвимости, которые присутствуют в алгоритмах ОС. Также рекомендую почитать про варианты взлома Wi-Fi, чтобы повысить свой уровень знания в разделе безопасности сетей.
Безопасная домашняя сеть: создаём изолированный сегмент для гостей
Сегодня практически в каждой квартире есть домашняя сеть, к которой подключаются стационарные компьютеры, ноутбуки, хранилища данных (NAS), медиаплееры, умные телевизоры, а также смартфоны, планшеты и другие носимые устройства. Используются либо проводные (Ethernet), либо беспроводные (Wi-Fi) соединения и протоколы TCP/IP. С развитием технологий Интернета вещей в Сеть вышла бытовая техника — холодильники, кофеварки, кондиционеры и даже электроустановочное оборудование. Благодаря решениям «Умный дом» мы можем управлять яркостью освещения, дистанционно настраивать микроклимат в помещениях, включать и выключать различные приборы — это здорово облегчает жизнь, но может создать владельцу продвинутых решений нешуточные проблемы.
Изолируем сети Wi-Fi
В корпоративных сетях проблема решается просто — там есть управляемые коммутаторы с поддержкой виртуальных локальных сетей (VLAN), разнообразные маршрутизаторы, межсетевые экраны и точки беспроводного доступа — соорудить нужное количество изолированных сегментов можно за пару часов. С помощью устройства Traffic Inspector Next Generation (TING), например, задача решается буквально в несколько кликов. Достаточно подключить коммутатор гостевого сегмента сети в отдельный порт Ethernet и создать правила firewall. Для дома такой вариант не годится из-за высокой стоимости оборудования — чаще всего сетью у нас управляет одно устройство, объединяющее функции маршрутизатора, коммутатора, беспроводной точки доступа и бог знает чего ещё.
К счастью, современные бытовые роутеры (хотя их правильнее называть интернет-центрами) тоже стали очень умными и почти во всех из них, кроме разве что совсем уж бюджетных, присутствует возможность создать изолированную гостевую сеть Wi-Fi. Надёжность этой самой изоляции — вопрос для отдельной статьи, сегодня мы не будем исследовать прошивки бытовых устройств разных производителей. В качестве примера возьмём ZyXEL Keenetic Extra II. Сейчас эта линейка стала называться просто Keenetic, но в наши руки попал аппарат, выпущенный ещё под маркой ZyXEL.
Настройка через веб-интерфейс не вызовет затруднений даже у начинающих — несколько кликов, и у нас появилась отдельная беспроводная сеть со своим SSID, защитой WPA2 и паролем для доступа. В неё можно пускать гостей, а также включать телевизоры и плееры с давно не обновлявшейся прошивкой или других клиентов, которым вы не особенно доверяете. В большинстве устройств прочих производителей эта функция, повторимся, тоже присутствует и включается аналогично. Вот так, например, задача решается в прошивках роутеров D-Link с помощью мастера настройки.
Скриншот с сайта производителя
Добавить гостевую сеть можно, когда устройство уже настроено и работает.
Скриншот с сайта производителя
Скриншот с сайта производителя
Как видите, всё достаточно просто, далее мы перейдём к обсуждению более тонких материй.
Изолируем сети Ethernet
Помимо подключающихся к беспроводной сети клиентов нам могут попасться устройства с проводным интерфейсом. Знатоки скажут, что для создания изолированных сегментов Ethernet используются так называемые VLAN — виртуальные локальные сети. Некоторые бытовые роутеры поддерживают эту функциональность, но здесь задача усложняется. Хотелось бы не просто сделать отдельный сегмент, нам нужно объединить порты для проводного подключения с беспроводной гостевой сетью на одном роутере. Это по зубам далеко не всякому бытовому устройству: поверхностный анализ показывает, что кроме интернет-центров Keenetic добавлять порты Ethernet в единый с сетью Wi-Fi гостевой сегмент умеют ещё модели линейки MikroTik, но процесс их настройки уже не столь очевиден. Если говорить о сравнимых по цене бытовых роутерах, решить задачу за пару кликов в веб-интерфейсе может только Keenetic.
Как видите, подопытный легко справился с проблемой, и здесь стоит обратить внимание на ещё одну интересную функцию — вы также можете изолировать беспроводных клиентов гостевой сети друг от друга. Это очень полезно: заражённый зловредом смартфон вашего приятеля выйдет в Интернет, но атаковать другие устройства даже в гостевой сети он не сможет. Если в вашем роутере есть подобная функция, стоит обязательно включить её, хотя это ограничит возможности взаимодействия клиентов — скажем, подружить телевизор с медиаплеером через Wi-Fi уже не получится, придётся использовать проводное соединение. На этом этапе наша домашняя сеть выглядит более защищённой.
Что в итоге?
Количество угроз безопасности год от года растёт, а производители умных устройств далеко не всегда уделяют достаточно внимания своевременному выпуску обновлений. В такой ситуации у нас есть только один выход — дифференциация клиентов домашней сети и создание для них изолированных сегментов. Для этого не нужно покупать оборудование за десятки тысяч рублей, с задачей вполне может справиться относительно недорогой бытовой интернет-центр. Здесь хотелось бы предостеречь читателей от покупки устройств бюджетных брендов. Железо сейчас почти у всех производителей более или менее одинаковое, а вот качество встроенного софта очень разное. Как и длительность цикла поддержки выпущенных моделей. Даже с достаточно простой задачей объединения в изолированном сегменте проводной и беспроводной сети справится далеко не каждый бытовой роутер, а у вас могут возникнуть и более сложные. Иногда требуется настройка дополнительных сегментов или DNS-фильтрация для доступа только к безопасным хостам, в больших помещениях приходится подключать клиентов Wi-Fi к гостевой сети через внешние точки доступа и т.д. и т.п. Помимо вопросов безопасности есть и другие проблемы: в публичных сетях нужно обеспечить регистрацию клиентов в соответствии с требованиями Федерального закона № 97 «Об информации, информационных технологиях и о защите информации». Недорогие устройства способны решать такие задачи, но далеко не все — функциональные возможности встроенного софта у них, повторимся, очень разные.
Как роутер сделать точкой доступа Wi-Fi?
Начну с того, что сам роутер, который вы хотите сделать точкой доступа, это и есть точка доступа, только более функциональная. В нем работает DHCP-сервер, который раздает IP, есть скорее всего брандмауэр, и он грубо говоря строит маршруты между подключенными устройствами, поэтому он и маршрутизатор. Так вот, что бы роутер превратить в точку доступа, достаточно отключить в нем некоторые функции, и подключить по кабелю к другому роутеру, или к модему.
В отельной статье, я уже писал что такое точка доступа, и чем она отличается от роутера. Можете почитать, если интересно. Там я обещал подробно, на примере разных роутеров показать настройки, которые нужно выполнить для использования маршрутизатора в качестве точки доступа Wi-Fi.
Давайте на примере выясним, для каких целей может подойти такой режим работы. Допустим, у вас на первом этаже, или в одном конце дома установлен модем, или роутер. Который возможно раздает Wi-Fi, а может и нет, это не важно. Так вот, а в другом конце дома, или на другом этаже, нам нужно поставить точку доступа, что бы раздавать Wi-Fi. При этом соединение между роутером, и точкой доступа будет по сетевому кабелю.
Если мы поставим на втором конце точку доступа, то IP-адреса будет раздавать главный роутер, и устройства будут в одной сети, что часто очень важно. Так же, режим точки доступа может пригодится для раздачи Wi-Fi от модема, в котором нет такой возможности. На самом деле, вариантов применения много. В противном случае, точки доступа бы просто не продавались, как отдельные устройства. Так как в них бы не было смысла.
Обратите внимание, что большинство маршрутизаторов, могут работать и в других режимах, которые вам возможно подойдут лучше:
Извините, что так много информации и ссылок уже в начале статьи, но в этих вопросах нужно было разобраться.
Соединяем оба устройства сетевым кабелем. На главном роутере (модеме), кабель подключаем в порт LAN (Домашняя сеть), и на роутере-точке доступа так же в LAN-порт.
Настройка роутера ASUS в режиме точки доступа (AP)
На маршрутизаторах ASUS, как правило, режим работы AP включается в панели управления. После чего, просто подключаем его к роутеру, или модему и все готово. На некоторых моделях, например на старом RT-N13U, режимы переключаются специальным переключателем на корпусе устройства. Я покажу настройку точки доступа на примере роутера Asus RT-N12.
Подключаемся к роутеру, и по адресу 192.168.1.1, заходим в его настройки. В настройках переходим на вкладку «Администрирование». И сверху вкладка «Режим работы». Ставим переключатель возле «Режим точки доступа (AP)». Читаем описание режима, и нажимаем «Сохранить».
В следующем окне нам нужно задать настройки IP. Можно ничего не менять, а просто нажать «Далее». Но, в этом случае, для определения IP-адреса точки доступа, нужно будет использовать специальную утилиту «Discovery». А можно, там где «Получать IP автоматически» поставить нет, и изменить последнюю цифру. Например, на 192.168.1.2. Теперь, настройки будут доступны по этому адресу. DNS, если нужно, можно указать как на скриншоте ниже. Или, оставить автоматическое получение.
В следующем окне, если нужно, меняем настройки Wi-Fi сети нашей точки доступа ASUS, и нажимаем «Применить».
Роутер перезагрузится, и перейдет в режим AP. Если зайти в его настройки, по адресу, который вы возможно указали сами, или, который можно определить утилитой «Discovery» (скачать можно по этой ссылке), то вы увидите урезанную панель управления. Где можно изменить необходимые настройки, или, например, вернуть устройство в режим работы «Беспроводной роутер».
Точка доступа из роутера Zyxel Keenetic
Для активации режима точки доступа на Zyxel, перейдите на вкладку «Система», и сверху откройте вкладку «Режим». Выделите пункт «Точка доступа – расширение зоны Wi-Fi с подключением по Ethernet», и нажмите кнопку «Применить».
Разрешите роутеру перезагрузится. После этого, можно соединять его с другим рутером, и он уже будет работать в режиме «Access Point».
Что бы зайти в его настройки, можно сначала зайти в настройки главного роутера (модема), перейти в список клиентов, и посмотреть там IP адрес нашего Zyxel. И уже по нему перейти в веб-интерфейс. А можно просто сделать сброс настроек, и роутер будет работать в обычном режиме «Интернет-центр».
Роутер TP-LINK как точка доступа Wi-Fi
Если у вас устройство от TP-LINK, то нужно будет вручную изменить несколько параметров. Так как переключателя режима работы там нет. Сейчас пошагово покажу что и как делать. Показывать буду на примере роутера TP-Link TL-WR740N.
Снова заходи в настройки, но уже по новому адресу. В моем случае, это 192.168.1.2.
2 Настройка Wi-Fi сети. Если необходимо, то на вкладке «Wireless» задайте настройки Wi-Fi, для нашей точки доступа. Укажите название сети и пароль.
3 Последний шаг. Отключаем DHCP-сервер. Для этого, перейдите на вкладку «DHCP». Ставим переключатель возле «Disable» (отключить), и сохраняем настройки.
И перезагружаем роутер. Можно через панель управления. Вкладка «System Tools» – «Reboot», кнопка «Reboot».
Настройка Access Point на роутерах Netis
На своем роутере Netis, я так же просто сменил IP-адрес, отключил DHCP, и все заработало. Зайдите в настройки по адресу netis.cc.
Откройте вкладку «Сеть» – «LAN». Меняем IP-адрес. Если у главного роутера, или модема 192.168.1.1, то пишем 192.168.1.2. Что бы отличалась только последняя цифра. Там же отключаем DHCP-сервер. И сохраняем настройки.
Как выбрать рабочий режим для беспроводных устройств TP-Link с множеством рабочих режимов?
2. Режим беспроводного маршрутизатора (для совместного доступа к Интернет дома)
4. Режим моста (для сетевого подключения в офисе и дома)
Для небольшого ресторана или бара, офиса или дома, где доступ к Интернет необходимо предоставить гостям не раскрывая пароль от существующей сети – это лучший выбор.
5. Режим клиента (для домашней игровой консоли)
В режиме клиента устройство может подключаться к устройству с проводным доступом и выступать в качестве беспроводного адаптера для подключения к вашей беспроводной сети.
6. Точка доступа с клиент-маршрутизатором (для использования в сетях WISP )
В режиме точки доступа с клиент-маршрутизатором устройство может подключаться к беспроводной сети и обеспечивать к ней общий доступ для клиентских устройств. Со стороны WAN используется беспроводное подключение. Устройство также поддерживает Dynamic IP / Static IP / PPPoE / L 2 TP / PPTP (динамический IP /статический IP / PPPoE / L 2 TP / PPTP ).
Когда станция беспроводного доступа ограничивает количество клиентов или требует имя пользователя и пароль для подключения, точка доступа с клиент-маршрутизатором – это то, что вам нужно.
Домашний Wi-Fi и экономные соседи: как защитить точку доступа
Содержание
Содержание
В наше время точки доступа Wi-Fi появились практически везде: в каждой квартире, в общественном транспорте, кафе или заведении другого рода — есть Wi-Fi маршрутизатор. Многие мобильные устройства тоже могут выступать в роли точки доступа к сети.
Чтобы примерно представить масштаб распространения Wi-Fi сетей в крупных городах, достаточно просто достать смартфон в любом общественном месте или собственной квартире и активировать функцию поиска сетевых подключений. Вероятно, в зоне действия окажется не менее трех-четырех точек доступа, мобильных устройств и других устройств, оборудованных модулем беспроводной связи.
Что говорить, стремительно набирает популярность даже «умная» бытовая техника, которой можно управлять удаленно (технологии «умного дома»).
Зачем и от кого защищать свой роутер
Не стоит удивляться тому, что в результате повсеместного распространения таких сетей, уровень сознательности владельцев сетевого оборудования значительно упала.
Пользователи старшего возраста нередко просят младших родственников убрать пароль для подключения к роутеру, а кто-то оставляет заводской пароль, не задумываясь о возможных последствиях. Даже если вы очень хороший человек и не прочь поделиться частью интернет-канала с экономными соседями, не забывайте, кроме бесплатного интернета, любой человек, получивший доступ к вашему сетевому оборудованию, если захочет, может получить и гораздо больше, чем бесплатный доступ в интернет. Злоумышленники могут получить доступ к вашим деньгам, личным фотографиям, информации о вашем времяпрепровождении, а возможно и вскипятить чайник без вашего ведома!
Всего этого можно избежать, всего лишь позаботившись о своем роутере, путем совершения нескольких достаточно простых действий.
Шаг первый: смена заводского пароля
На всех маршрутизаторах по умолчанию установлен заводской пароль. Как правило, он не отвечает даже минимальным требованиям безопасности — может состоять из простейшей цифровой комбинации или быть одинаковым для всех роутеров одной модели.
Это значит, что подобрать его сможет не только хакер, но даже человек не слишком близкий к миру цифровых технологий.
Первым шагом после установки нового (особенно предоставленного провайдером) роутера должна быть замена заводского пароля. Самым устойчивым ко взлому паролем будет сложный порядок прописных и строчных букв, цифр и спецсимволов. При этом желательно, чтобы такой набор не образовывал каких-либо слов и словосочетаний.
Для генерирования хорошего пароля вы можете воспользоваться одним из множества онлайн-генераторов:
Если вы все-таки решили придумать пароль сами — запомните несколько простых правил:
Шаг второй: использование гостевого доступа для выхода в интернет
Гостевой Wi-Fi — это обособленная точка доступа, которая не затрагивает домашние устройства, подключенные к основной точке и объединенные в сеть.
Подключившись к гостевой точке доступа, злоумышленник не сможет получить доступ к вашим домашним устройствам и информации хранящейся в их памяти.
Гостевое сетевое подключение обеспечивает пользователя только доступом во внешний интернет, оставляя другие домашние устройства вне зоны досягаемости.
Если гостевая сеть не нужна, то ее необходимо отключить. У некоторых устройств она отключается автоматически, если не используется определенное время.
Шаг третий: шифрование сети
Для защиты от вторжений извне каждый современный маршрутизатор по умолчанию шифрует канал доступа в собственную сеть. Существует несколько протоколов шифрования:
Если среди ваших соседей не затесался Mr.Robot, то протокол WPA/WPA2 в комбинации со сложным паролем станет серьезной проблемой для любителей халявного интернета.
Прежде чем использовать маршрутизатор убедитесь, что шифрование включено. Проверить это можно в WEB-интерфейсе роутера (через браузер).
Получить доступ к настройкам устройства можно введя в строке браузера url или ip-адрес, указанный на корпусе роутера (обычно на нижней его части).
При выборе способа шифрования ориентируйтесь на протокол WPA2 — он более надежен по сравнению с остальными.
Шаг четвертый: изменение сетевого идентификатора
Service Set Identifier (SSID) — это имя вашей беспроводной сети, которое ей присвоил завод-изготовитель маршрутизатора. Оно видно всем, кто обладает устройством с возможностью беспроводного подключения. По стандартному SSID любой человек может идентифицировать тип вашего роутера, что значительно облегчит его взлом (особенно если вы затянули со сменой стандартного пароля).
Вы можете также скрыть отображение SSID в настройках роутера, однако в этом случае гаджеты перестанут видеть его в списке доступных подключений и имя сети придется вводить каждый раз при переподключении к интернету. Это усложнит работу, поэтому проще всего изменить идентификатор. В этом случае сложность не требуется — можете задать любое имя на свой вкус. Для этого необходимо зайти в меню, найти соответствующий раздел и изменить его.
Шаг пятый: права доступа к настройкам маршрутизатора
Доступ к настройкам в большинстве устройств, осуществляется через браузер по протоколу http. Настройки, как правило, не защищены паролем, либо установлен простейший пароль, который может повторяться в рамках одной линейки или даже быть одинаковым для устройств от разных производителей (самые распространенные — admin, 000000 или другая простейшая комбинация цифр).
Поэтому доступ к настройкам устройства есть у любой учетной записи, рангом выше «продвинутого пользователя». Для защиты необходимо установить пароль или поменять установленный по умолчанию в меню маршрутизатора.
Шаг шестой: обновление ПО
Необходимо систематически обновлять программное обеспечение роутера. Пакеты обновлений исправляют баги и уязвимости в прошивке устройства. Некоторые новейшие маршрутизаторы поддерживают функцию автоматического обновления прошивки. Если такая функция есть, то делать ничего не нужно. Вы также можете самостоятельно проверять наличие нового программного обеспечения в меню настроек и загружать их вручную.
Если ваше устройство не имеет функции автоматического или полуавтоматического обновления, вы должны загрузить соответствующий файл с официального сайта компании-производителя.