Külalisrežiim ei ole alati halb - D-Link, Netgear ja ASUS ruuter näivad seda õigesti toiminud. Kuid kui teil on külalisrežiimi tüüp, mida oleme näinud veebisaidilt Linksysist ja Belkinist, siis ei tohiks seda kunagi kasutada.
Miks külaline režiim?
Teoreetiliselt on külalisrežiim hea idee. Selle asemel, et külalisi ühendada tavapäraste Wi-Fi-võrkudega, külastatavas ruuteris on mitu Wi-Fi-võrku. Külalised, kes külastavad teie koju, saavad ühendust külalisvõrguga, millel võib olla tavaline WiFi-võrgu jaoks eraldi paroolifraas.
See võimaldab hoida tavapärasest WiFi-võrgust privaatne. Samuti hoiab külastajad juurdepääsu teie võrgufailide jagamisele ja muudele tundlikele andmetele. Isegi kui nad tunnevad snoopiat või on pahavara installitud, eraldatakse kõik need külalisseadmed tavapärasest WiFi-võrgust.
Selle asemel, et pääseda juurde kogu oma võrgule, saavad külalisvõrku ühendatud seadmed lihtsalt juurdepääsu Internetile. Külalisrežiimi seaded võivad samuti lubada piirata arvuteid, mis võivad külalisi võrku ühenduda. Siiani on see hea.
Kuidas mõned routerid külastada režiimi
Probleemid on kohe nähtavad, kui lülitate külalisrežiimi sisse või kui olete külalisrežiimiga konfigureeritud võrguga ühenduses. Näete, et eraldi külalistevõrk on tõenäoliselt avatud WiFi-võrk. Teisisõnu, seda ei kaitse tavaline WiFi-krüpteerimine, mis tagab teie peamise võrgu.
See tähendab, et kõik külastatava võrgu kaudu liikuvad võrguliiklus saadetakse "selgeks" ja on haavatav snooping. See on nagu tavalise hotelli Wi-Fi-võrguga ühendamine. Ühendus on krüpteerimata ja kõik läheduses võivad snoopida. Kaasaegsed operatsioonisüsteemid hoiatavad seda isegi siis, kui ühendate.
See pakub rohkem kaitset kui tavalise avatud WiFi-võrgu hostimine, kuid mitte palju. WiFi-sisselogimisleht on üldiselt krüpteerimata - saate öelda, kuna aadressiribal pole HTTPS-i või luku ikooni. Kui ühendate külalistevõrgu ja esitate parooli, saadetakse see ka teie ruuterile krüpteerimata. Igaüks, kes jälgib läheduses olevat WiFi-ühendust, saab mugavalt sisestada külalisrežiimi parooli iga kord, kui see sisestatakse, ja nad võivad seda kasutada teie külalisrežiimide võrgustiku avamiseks ilma teie loata.
Linksysi ruuterite vaikimisi külalisrežiimi parool näib olevat BeMyGuest, mis on samuti ebaturvaline - paljud kasutavad külastamisrežiimi ilma seda muutmata.
Kuidas mõned marsruuterid pakuvad turvalisi külalisrežiime
Mõned ruuteritooted vältida seda probleemi, kasutades külastaja režiimis tavalist Wi-Fi krüpteerimist. Kõik, mida nad peavad tegema, võõrustab täiesti eraldi Wi-Fi-võrku, mille tüüpiline krüpteerimine - tavaliselt WPA2-krüpteerimine - on peamine Wi-Fi võrk.
Oleme näinud, et D-Link, Netgear ja ASUS-i ruuterid pakuvad selliseid külastatavaid võrke. Nad loovad eraldi krüpteeritud Wi-Fi-võrgu ja eraldavad selle põhivõrgust. Kõige tähtsam on see, et krüptimine on saadaval.
Selleks, et kontrollida, kas see on ohutu või mitte, lubage oma ruuteril külalisrežiim. Proovige ühendada ja vaadata, kas see on avatud Wi-Fi-võrk, mis võimaldab teil kohe ühendust luua, või suletud Wi-Fi võrk, mida teie operatsioonisüsteem vajab enne ühenduse loomist paroolifraasina. Kui näete opsüsteemi parooli dialoogi, on see turvaline. Kui veebibrauser hüppab üles ja küsib parooli, on see ebaturvaline.
Külalisrežiim on tore idee, kuid see pole kaugeltki täiesti vajalik. Kui soovite külalisrežiimi kasutada, veenduge, et teie ruuter pakub turvalist krüptitud külalisvõrku - mitte avatud, krüpteerimata. Avatud külalistevõrgus võivad teie külalised kasutada oma Wi-Fi-seadet, ja teie külalisrežiimi salasõna võib hõlpsalt hõlpsalt pealt kuulata ja lüüa, võimaldades kõigil läheduses ligipääsu teie internetiühendusele.