Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

additional address

additional address, i can specify a different subnet, and they will not have not any relation to each other, but simply pass through the same physical interface?
for example:
192.168.1.10 and 192.168.100.12?


This thread was automatically locked due to age.
  • It would probably work, but VLANs would be much saner.

    Barry

  • experiment))
    example, connected to the same physical network card two devices with different addresses and with different levels of access

    in the example involving unmanaged switch, router and  workstation
    workstation Transparent Mode / authentication Mode: None
    router Transparent Mode / authentication Mode: Browser

    here we have a secure wireless network access
    it works very well, one does not interfere

    maybe someone is, this example will be of interest [8-)]
  • It would probably work, but VLANs would be much saner.

    Barry


    but he can only work with switch supporting VLANs ?
  • Yes, you'd need a VLAN switch. The Netgear 8-port switch I'm using (see my signature below) costs about $100USD.

    Your experiment should work, but is not as secure as VLANs.
    If this is at home, and your users/PCs are reasonably trustworthy, it should be ok.
    I would not do this in a business environment though, nor would I do it if the wifi router is open to the public.

    Barry
  • Yes, you'd need a VLAN switch. The Netgear 8-port switch I'm using (see my signature below) costs about $100USD.

    Your experiment should work, but is not as secure as VLANs.
    If this is at home, and your users/PCs are reasonably trustworthy, it should be ok.
    I would not do this in a business environment though, nor would I do it if the wifi router is open to the public.

    Barry


    dear Barry, thanks for your reply.
    why is it not secure?
    clients get the address 178.165.23.0/24
    networks 84.94.10.12 and 192.168.1.0/24 are located behind a NAT.
    if malitious user not has access to the router settings it does not even know what IP router receives, in this example, 84.94.10.12, and especially do not know the address 192.168.1.0/24
    as he may have access to the LAN (192.168.1.0/24)
    if it is connected to the router on the wireless network ?
  • why is it not secure?


    "Packet Sniffer" [;)]

    There are a host of programs out there that are part of a hacker's standard toolkit. Sniffing packet traffic on the wire looking for hidden networks is common enough.

    VLAN's add a measure of security that makes it harder for someone scouting your network to find those hidden networks. For really secure networks, you want to go as far as physical separation.


  • Barry, TheDrew you are right,  it is not secure
    would be correct in the new topology above will
  • That revised plan looks better. Having the WiFi & LAN on separate interfaces at the Astaro achieves that separation.
  • the idea came when I realized from personal experience that wep, wpa/wpa2 is not reliable
    but a much more reliable via Astaro
    and it was through a different interface