소비자 라우터 피하기

소비자 라우터를 사용하는 것은 실수라고 생각합니다. 가장 큰 이유는 그들의 보안이 용납되지 않기 때문입니다.

내 의견이 당신이 읽을 모든 기사와 상반된다는 것을 충분히 알고 있습니다. 라우터 구매에 대해. 소비자 라우터는 속도, 기능, 속도, 가격, 속도, 모양 및 속도를 기준으로 기술 언론에서 마케팅 및 검토됩니다. 보안 은 절대 고려하지 않습니다. 이것은 나에게 잘못된 우선 순위입니다.

Small Net Builder 웹 사이트는 최근의 예를 제공합니다. 무선 라우터 구입 방법-2018 에디션 (Tim Higgins 2018 년 1 월 25 일 작성) 기사는 MIMO 스트림 대 클래스, 단일 포인트 대 멀티 포인트 라우터, 장치 로밍, 트라이 밴드 확장기, 8 스트림 11ac 및 802.11에 중점을 둡니다. 도끼. 나에게 라우터를 구매할 때 가장 중요한 결정은 전문적으로 작성된 소프트웨어와 함께 하나를 얻는 것입니다.

자세한 이유는 다음과 같습니다. 소비자 라우터를 사용하지 않습니다. ISP가 제공하는 라우터는 훨씬 더 나쁩니다. 일부 비즈니스 클래스 공급 업체는 자원 페이지에 나열됩니다. 먼저 용어에 대한 참고 사항 : 라우터의 운영 체제 인 소프트웨어를 펌웨어라고합니다.


  1. 공유기 소프트웨어 / 펌웨어를 한동안 살펴 봤는데 실수 / 버그 수는 매우 훌륭한. 라우터 펌웨어를 만드는 사람들은 일을 잘하지 못합니다. 버그 / 결함이 많을뿐만 아니라 많은 버그가 눈에 띄는 버그입니다. 개발자가 신경 쓰지 않을 때 발생하는 버그 유형. 또는 무능합니다. 과다한 버그의 증거는 라우터 페이지의 버그에 있습니다. 목록이 불완전합니다. 라우터가 Best Buy에서 판매되는 경우이를 원하지 않습니다 (Best Buy에 대한 위반이 아님).
  2. 소비자 라우터를 구입할 때 하드웨어를 구입하는 것입니다. 소프트웨어는 가능한 한 저렴하게 제공됩니다. 비즈니스 클래스 라우터를 구입할 때 소프트웨어를 구입하는 것입니다.
  3. 소비자 라우터 공급 업체는 가능한 한 적은 펌웨어 유지 관리를 수행합니다. 이 예를 고려하십시오. 2014 년 8 월 DefCon 컨퍼런스에서 라우터의 버그를 찾는 콘테스트가있었습니다. 참가자들은 인기있는 라우터에서 15 개의 결함을 발견했습니다. PC World의 결과를보고 한 Lucian Constantin은 다음과 같이 썼습니다. “한 가지 흥미로운 점은보고 된 취약점 중 4 개만이 완전히 새로운 것이 었습니다. 다른 하나는 과거에 발견되어 패치되었습니다. 같은 제조업체의 다른 라우터 모델이지만이 경쟁을 위해 선택한 라우터에서 공급 업체가 수정하지 않았습니다. 이러한 유형의 패치 불일치는 라우터 세계에서 자주 발생합니다. 공급 업체는 종종 이러한 결함이있는 모델에서만 취약성을 수정합니다. 연구원이보고하고 다른 제품도 취약한 지 테스트하지 못했습니다. 경우에 따라 공급 업체는보고 된 취약성을 전혀 수정하지 않습니다 … “
  4. 2014 년 12 월의 미스 포춘 쿠키 결함은 매우 중요한 교훈을 제공합니다. 이 결함은 2002 년 AllegroSoft의 RomPager 서버에 도입되었습니다.이 회사는 2005 년에 결함을 수정했습니다. 그러나 9 년 후 Check Point Software는 여전히 버그가있는 RomPager 소프트웨어를 사용하고있는 1,200 만 개의 라우터를 발견했습니다. 상해에 대한 모욕을 더하면 결함에 대한 방어가 없으며 라우터가 취약한 지 알 수 없습니다. 라우터를 만든 회사에 문의해야합니다. 행운을 빕니다.
  5. 알려진 결함이있는 오래된 소프트웨어 는 소비자 라우터의 예외가 아니라 규칙입니다. 최신 펌웨어에도 종종 불명예 스러울 정도로 오래된 버전의 소프트웨어가 포함되어 있습니다.
    • 2016 년 1 월 월스트리트 저널은 큰 폭로를했습니다. 이 드물게 패치 된 홈 라우터의 소프트웨어 버그에 대해 보안을 방해합니다. 자세한 분석은 Asus RT-AC88U, D-Link DIR890L, Netgear R8500, Linksys E9200 및 TP-Link Archer C3200에서 사용하는 소프트웨어를 살펴 보는 펌웨어 구성 요소 버전을 참조하십시오. 모두 오래되었습니다.
    • D-Link DIR860L 라우터의 보안에 대한 2015 년 11 월 평가에서 이에 대한 예를 보았습니다. NMAP는 dnsmasq가 2008 년 7 월에 출시 된 버전 2.45라고보고했습니다. 테스트했을 때 최신 펌웨어는 2014 년 3 월부터였습니다. D-Link가 해당 펌웨어에 업데이트 된 dnsmasq를 포함 시키려고했다면 버전 2.68이었을 것입니다. 2014 년 3 월에 dnsmasq를 업데이트하지 않음으로써 약 21 개의 소프트웨어 업데이트를 놓쳤습니다. 2015 년 11 월에이를 조사했을 때 DIR860L 라우터는 30 개 릴리스 뒤에 알려진 버그가 포함 된 dsnsmasq 버전을 사용하고있었습니다.
    • 2017 년 12 월, Insignary는 ASUS, Belkin, Buffalo, Cisco, D-Link, EFM, Huawei, Linksys, Netis 및 TP-Link의 32 개 Wi-Fi 라우터 펌웨어를 스캔했습니다. 모든 라우터에는 알려진 보안 취약점이 있습니다. 0 일이 필요하지 않습니다. 조사 된 대부분의 펌웨어에는 10 개 이상의 “심각도 높음”취약성이있는 구성 요소가 포함되어 있습니다. 펌웨어의 절반에는 “심각한 심각”취약점이있었습니다. 2018 년 2 월 보도 자료를 참조하십시오.
    • 2020 년 6 월 Fraunhofer Institute는 홈 라우터 보안 보고서를 발표했습니다. Asus, AVM, D-Link, Linksys, Netgear, TP-Link 및 Zyxel의 127 개의 소비자 라우터에 대한 연구. 그들은 2020 년 3 월 27 일 현재 사용 가능한 최신 펌웨어를 조사했습니다. 버그가없는 라우터는 하나도 없습니다. 일부는 수백 가지의 알려진 취약점이있었습니다. 라우터 당 평균 중요 취약점 수는 53 개였습니다. 최고의 라우터에는 21 개의 취약점이있었습니다. 라우터의 1/3은 9 년 전에 마지막으로 업데이트 된 2.6.36 Linux 커널을 사용합니다. 라우터가 업데이트되면 알려진 많은 취약점이 수정되지 않습니다. 50 개의 라우터에는 하드 코딩 된 자격 증명 (사용자 ID / 암호)이 있었고 16 개에는 잘 알려져 있거나 쉽게 해독 할 수있는 자격 증명이있었습니다. Linux는 여러 악용 완화 기능을 제공하며 라우터는 거의 사용하지 않습니다. 보안에 대한 공급 업체 등급은 AVM이 최고 였지만 미국에서는 사용할 수 없습니다.
    • 2020 년 9 월, Daniel Aleksandersen은 위의 Fraunhofer 연구에 대한 후속 조치를 블로그에 올렸습니다. 네트워크 라우터는 컴퓨터 일뿐입니다. 이 연구에서는 2010 년 10 월부터 Linux 버전을 사용하는 라우터의 1/3이 233 개의 알려진 보안 취약점을 발견했습니다. 이 연구에서는 라우터의 소프트웨어 서비스가 샌드 박스 및 제한된 환경에서 실행되는지 또는 시스템에 대한 완전한 권한 액세스 권한이 있는지 여부는 조사하지 않았습니다. 다양한 라우터 공급 업체에 대한 그의 경험은 서비스가 시스템에 대한 전체 액세스 권한을 가지고 있다는 것입니다 (보안 불량). 그는 이러한 유형의 보호를 설정하는 것이 어렵지도 시간도 많이 걸리지 않지만 아무도 그렇게하지 않는다고 썼습니다. 그는 또한 판매되는 모든 라우터를 기록한 지역 전자 상점에서 연구의 일부를 복제했습니다. 그런 다음 그는 지난 14 개월 동안 소프트웨어 업데이트를받은 적이 없다는 것을 확인했습니다. Yoda는 다음과 같이 말할 수 있습니다. Abandoned, they are . 소비자 라우터 제조업체는 새로운 수익을 제공하지 않는 장치에 대해 지속적인 지원 및 보안 업데이트를 제공하도록 인센티브를받지 않습니다. 그는 보안 소비자 라우터가 하나도 없다고 결론을 내립니다. 더 나은 소프트웨어 지원을 위해서는 더 복잡하고 값 비싼 엔터프라이즈 급 네트워크 장비로 전환해야한다고 그는 말합니다. 동의하며 이것이 Peplink 라우터를 추천하는 이유입니다.
    • 2021 년 2 월 Bruce Schneier도이 보고서에 대해 블로그를 게시했습니다. 그의 코멘트 : “우리는 그 이유를 알고 있습니다. 대부분의 라우터는 해외에서 제 3 자에 의해 디자인 된 다음 귀하가 들어 본 공급 업체에 의해 비공개 라벨이 지정되고 판매됩니다. 엔지니어링 팀이 함께 모여 설계 및 구축합니다. 주변에 패치를 작성할 사람이없는 경우가 많으며 대부분의 경우 라우터 펌웨어를 패치 할 수 없습니다. 가정용 라우터를 업데이트하는 방법은 라우터를 버리고 새 라우터를 구입하는 것입니다. ”
  6. 새로운 펌웨어가 출시되면 고객이 알지 못할 수도 있습니다 .
    • 사용 가능한 업데이트에 대해 배우는 과정은 라우터마다 다릅니다.
    • 부분적으로는 라우터가 새로 출시 된 펌웨어에 대해 소유자에게 알리지 않는 경우가 많았 기 때문에 부분적으로는 미국 정부의 영향을 받았습니다.
    • 2017 년 11 월 , Daniel Aleksandersen은 유럽에 천천히 배포되는 TP-Link 펌웨어 업데이트에 대해 블로그에 올렸습니다. 유럽에서 사용 가능한 펌웨어는 일반적으로 미국 고객에게 제공되는 것보다 뒤처졌습니다. 또한 펌웨어가 출시되면 TP-Link는 고객에게 사용 가능한 업데이트를 알리지 않습니다. 그러나 기사에서 소비자 라우터에서 멀리 떨어져서 경고해야하는 가장 요점은 다음과 같은 경우 펌웨어를 업데이트하지 말라고 조언하는 TP-Link 지원 기술자의 이메일 메시지에서 왔습니다. 장치가 잘 작동합니다.
    • 내가 가장 좋아하는 라우터 인 PepWave Surf SOHO도 여기에 떨어졌습니다. 웹 인터페이스에 사용 가능한 업데이트보고에 실패한 새 펌웨어를 확인하는 버튼이 있습니다. 다행히 Peplink 웹 사이트에서는 업데이트 된 펌웨어를 수동으로 쉽게 찾을 수 있습니다.
  7. 펌웨어가 업데이트 되어도 설치되지 않는 경우가 많습니다 .
    • 라우터 소유자는 이것이 필요한 일임을 알아야합니다.
    • 펌웨어 업데이트 프로세스는 라우터마다 다르며 잘 문서화되지 않았습니다.
    • 펌웨어 업그레이드는 위험합니다. 문제가 발생하면 인터넷 연결이 끊어 질 수 있습니다. Peplink 라우터는 두 개의 펌웨어 사본을 유지하고 항상 이전 버전으로 돌아갈 수 있으므로 이는 사실이 아닙니다.
    • 고장 나지 않았다면 고치지 마세요.
  8. 자체 업데이트 라우터는 만병 통치약이 아닙니다. 2016 년 초 Eero 라우터가 등장 할 때까지 라우터는 거의 없었습니다. 자가 업데이트가 가능합니다. 기술자가 아닌 사람은자가 업데이트 (리소스 페이지에 목록이 있음)보다 라우터를 찾아야한다고 말하기는 쉽지만 대부분의 라우터는 제대로 작동하지 않습니다. 지금까지 자체 업데이트 작업을 수행하는 라우터 만 Synology에서 제공했습니다.

  9. 새로운 라우터가 황금 시간대에 준비되지 않은 펌웨어로 출시되었습니다. .
    팀 SmallNetBuilder.com의 편집자 인 Higgins는 라우터 전문가입니다. 2017 년 7 월 그는 소비자 라우터에 대해 다음과 같이 말했습니다.
    “Linksys는 고객을 베타 테스터로 사용하는 데 결코 혼자가 아닙니다. 칩 공급 업체는 먼저 시장에 진출한 다음 고객 (라우터 제조업체)에게 새로운 기술 (11ac, MU-MIMO, 라우터 제조업체는 완전히 구워지지 않은 제품을 시장에 내놓고 한쪽 끝은 칩 제조업체와 소매 업체 (BestBuy, Amazon 등)의 압력에 굴복하여 판매하는 것이기 때문에 상자에 더 높은 숫자로 선반에 새로운 물건을 넣으십시오. 구매자가주기를 깨고 물건을 선반에 남겨 두지 않는 한 행동은 변하지 않을 것입니다. 불행히도 소셜 미디어와 YouTube ‘스타’가 과대 광고를하고 있으며 사람들은 여전히 부풀려진 속도 수치에 푹 빠졌지 만 조만간 상황이 바뀌지 않을 것입니다. “
  10. 소비자 라우터 공급 업체는 보안에 대해 신경 쓰지 않는다 . 종종 그들은 문제보고를 무시합니다. 버그 페이지에 이에 대한 많은 예가 있으며 여기에 몇 가지만 있습니다.
    • 2020 년 7 월 Martin Rakhmanov는 Trustwave는 Asus RT-AC1900P 라우터에서 발견 한 두 가지 버그에 대해 썼습니다. 버그 자체는 중요하지 않지만 프로세스에 대한 많은 부분이 있습니다 (하나의 버그는 지연 프로그래밍이고 업데이트 할 때 다운로드 한 펌웨어의 인증서를 확인하지 않음). 우선 Asus도 Rakhmanov도 다른 라우터 문제를 해결하지 않았습니다. 이것이 유일한 버그가있는 Asus 라우터였습니까 아니면 다른 모델이 동일한 결함을 공유 했습니까? 당신이 할 일이 아닙니다. Asus는 러그 아래에서 버그를 제거하는 것을 선호하는 보안 권고를 발행하지 않았습니다. Asus는 버그를 수정하는 데 3 개월이 걸렸으며 Rakhmanov에게 알리지 않았습니다. 그가 우연히 새로운 펌웨어를 발견했을 때 그는 그들이 버그를 하나 또는 둘 다 고쳤는지 물었습니다. 그들은 몰랐습니다.
    • 2020 년 7 월 ISE는 Tenda 라우터의 여러 버그에 대한 보고서를 발표했습니다. 그들은 2020 년 1 월에 Tenda에 연락했지만 아무런 답도 듣지 못했습니다. 보고서에 대한이 기사에서 ISE의 ​​Sam Levin은 Tenda의 응답 부족에 놀라지 않았습니다. 그는 “이것은 같은 종류의 문제를 가진 최초의 라우터가 아니며 마지막도 아닐 것입니다. 그리고 이것은 최초의 라우터가 아닙니다. 6 개월 동안 우리를 옹호 해 온 anufacturer. “
    • 2019 년 5 월 Troy Mursch는 Linksys에 버그를보고하여 33 Linksys Smart Wi-Fi 라우터입니다. 회사는 문제를 해결하지 않기로 결정했습니다. 그 직후 Ars Technica는 버그에 대해 Belkin (Linksys 소유)에 연락하여 냉담한 결과를 얻었지만 Belkin은 응답하지 않았습니다.
    • 2013 년에 Independent Security Evaluators라는 회사는 소비자 라우터 그룹을 테스트하고 55 개의 버그를 발견하여 공개하기 전에 회사에보고했습니다. ISE는 나중에 TP- Link는 모든 취약점을 수정했지만 D-Link는 응답하지 않았고 Linksys는 많은 버그를 수정하지 않기로 결정했습니다.
    • 2015 년 9 월 초, 보안 업체 코레 로직은 링크시스 라우터에서 버그를 발견하여 회사에보고했습니다. 답장을받지 못하자 10 월에 다시 버그를보고했습니다. 결국 2015 년 12 월 초에 자세한 내용을 공개했습니다. 공개적으로 버그입니다. Linksys에서 돌아온 모든 것.
    • 하드웨어 제조업체에 연락하는 것조차 어렵습니다. 많은 라우터 회사는 사람들이 취약점을보고 할 수있는 공식적인 방법이 없습니다. 버그 페이지에는 라우터 펌웨어에서 버그를 발견했지만 아무도 듣지 못한 사람들의 예가 가득합니다.
    • 악의적 인 사람들이 펌웨어 업데이트 절차를 손상시키고 라우터가 악성 펌웨어를 사용하도록 속일 수 있었던시기였습니다. 이는 펌웨어가 디지털 서명되지 않았거나 보안 TLS 연결을 통해 제공되지 않았 음을 의미합니다. 이것이 발생하는 유일한 방법은 라우터 제조업체가 보안에 관심이없는 경우입니다.
  11. 기술 언론은 항상 펌웨어 업데이트를 권장합니다. 그러나 이것은 더 큰 문제인 펌웨어 포기 를 무시합니다. 라우터 펌웨어의 버그가 확인 된 후 라우터에 이름이있는 회사는 라우터가 너무 오래되어 문제를 해결하지 못하는 경우가 많습니다. 수명 종료는 회사에서 사용하는 부드러운 소리의 용어입니다. 2018 년 2 월 Neustar의 Brian Knopf는 “공급 업체가 최대 2 년 동안 라우터를 거의 지원하고 업데이트하지 않습니다.”라고 말했습니다. 같은 기사에서 그는 라우터 제조업체가 이익을 줄이기 때문에 보안에 거의 돈을 쓰지 않는다고 언급했습니다. 소비자 라우터에 지불하는 대가는 다른 이유가없는 경우 공급 업체가 펌웨어에 대한 버그 수정 발행을 중단 한 것보다 몇 년마다 교체해야하는 것입니다.
  12. 그리고 버려지는 소프트웨어뿐만 아니라 선적 서류 비치. 일반적으로 사용자 가이드는 새로운 라우터 모델과 함께 출시됩니다. 매뉴얼의 실수는 절대로 수정되지 않습니다. 라우터 펌웨어는 시간이 지남에 따라 변경되므로 설명서는 업데이트되지 않습니다. 또한 설명서는 처음부터 악취가납니다. 라우터가 제공하는 기능이 완전히 문서화되지 않은 것은 전례가 없습니다. 다음은 예입니다. 2019 년 7 월, AmpliFi 메시 라우터의 몇 가지 새로운 기능, 즉 친구만을위한 새로운 유형의 게스트 네트워크와 웹 인터페이스에서 펌웨어 업데이트를 취소하는 기능에 대해 들었습니다. 더 많은 것을 배우고 싶습니다. 저는 사용자 가이드의 PDF와 HTML 버전을 모두 발견했습니다. 이러한 기능은 상당히 새로운 기능이므로 사용자 가이드가 언제 마지막으로 업데이트되었는지 확인했습니다. 말하지 않았다. 또한 Amplifi가 새 펌웨어를 자주 출시하기 때문에 어떤 수준의 펌웨어를 적용 했는지도 언급하지 않았습니다. 그리고 두 기능에 대해 아무 말도하지 않았습니다. 사실 라우터에 웹 인터페이스가 있다는 사실조차 언급하지 않았습니다. 당시 메시 라우터 시스템 시장에 있었는데 이로 인해 AmpliFi를 피할 수있었습니다.
  13. 일반적인 짜증.
    • 2021 년 1 월 2 일, 나는 일반적인 짜증을 자세히 설명하는 Linksys 라우터의 불행에 대해 블로그에 올렸습니다. Linksys EA8300의. 이 블로그는 공장 출고 상태에서 라우터를 구성하려고 시도한 결과였습니다.
    • 하나의 TP-LINK 라우터 내가 사용했던 펌웨어가 업그레이드되었을 때 모든 구성 설정을 지 웠습니다. 그것은 내 목록에서 바로 거기에서 그들을 떨어 뜨립니다. 나는 이것을 언급 한 TP-LINK 라우터에 대한 리뷰를 본 적이 없습니다.
    • 2017 년 2 월 Ars Technica에 기사가 실 렸습니다. 해킹 된 Netgear 6400 라우터 처리에 대해 : Borg에 동화 된 라우터는 24 시간 내에 3TB를 전송합니다. 이 기사는 문제의 증상과 작성자가 취한 디버깅 단계에 대해 설명합니다. 공장 초기화로 문제가 해결되지 않았습니다. DD-WRT 설치가 잘되지 않았습니다. 결국 라우터는 문진이었습니다.
    • 2018 년 7 월 Lifehacker 기사, 연결시 TP-Link Archer C7 라우터와 충돌하는 Acer Aspire 노트북에 대해 알려줍니다. WiFi를 통해. 노트북은 다른 라우터와 충돌하지 않으며 Archer C7 만 있습니다. 다른 사람들도 TP-Link 공유기에서 유사한 문제를 경험했습니다.
  14. HNAP , 홈 네트워크 관리 프로토콜은 일부 소비자 라우터에서 찾을 수 있습니다. 여러 HNAP 버그로 인해 라우터가 공격에 노출되었습니다. 2015 년 4 월 일부 D-Link 라우터를 취약하게 만드는 것으로 밝혀졌으며 D-Link가 처음으로 버그를 수정하려고 시도했을 때 문제가 발생했습니다. HNAP의 다른 결함은 2014 년과 2010 년에 드러났습니다. 여기서 진짜 중요한 점은 WPS 및 UPnP와 같은 다른 취약한 프로토콜과 달리 HNAP를 비활성화 할 수 없다는 것입니다. 또한 라우터가 HNAP를 지원하는 경우에도 테스트 하려면 비밀 핸드 셰이크를 알아야합니다. 관리 인터페이스에는 표시되지 않습니다.
  15. 기술 지원 : 몇 년 전에 저가형 Netgear 라우터의 버그로. 저는 DDNS를 사용하여 IP 주소가 언제든지 변경 될 수있는 라우터의 원격 관리를 활성화했습니다. DDNS는 IP 주소가 변경 될 때마다 서비스를 제공하는 회사에 전화를 걸어야합니다. 이것은 아마도 한 달에 한 번 저용량 일 것입니다. 하지만 내 DDNS 제공 업체의 활동 로그에 따르면 라우터가 IP 주소가 변경되지 않았 음을 알리기 위해 10 분마다 집으로 전화를 걸었습니다. 결국 DDNS 제공 업체는 저를 스패머로서 서비스를 시작했습니다. 그래서 Netgear 기술 지원에 연락하려고했지만 아무데도 없었습니다. 문제에 대한 이해를 보여주는 응답도 없습니다. 반대로 Peplink의 지원 포럼은 모든 질문을 이해하고 지능적으로 응답하는 사람들로 채워져 있습니다. 2019 년 2 월, 저는 Netgear 라우터 문제와이를 Netgear에보고하려는 또 다른 문제에 대해 썼습니다 : Netgear 라우터에서 UPnP 문제보고. 보고 프로세스는 버그보고를 방지하기 위해 설계된 것처럼 보였습니다. 그것은 나를 막았다. 문제는 라우터의 웹 인터페이스에서 꺼진 후 UPnP가 다소 작동하는 것과 관련이 있습니다. 2020 년 9 월 누군가가 Huawei와 ZTE의 다른 두 라우터에 동일한 UPnP 문제가 있다고 이메일을 보냈습니다.
  16. 보안에 신경 쓰지 않아도 신뢰성 의 문제. 라우터를 자동으로 재부팅하는 MutiNet ResetPlug와 같은 제품이 있다는 것은 소비자 라우터가 얼마나 신뢰할 수 없는지 보여줍니다. 메인 무선 인터넷 회사는 불량 라우터가 서비스를 방해하고 있다고 고소 (2017 년 5 월 11 일) 시작 “레드 존 와이어리스 CEO 제임스 맥 케나가 창고에 약 4,000 개의 인터넷 라우터를 보관하고 있으며 먼지를 모으고 있습니다. 할인 된 넷기어 라우터에 결함이 있다고 주장하고 다시 보내려고합니다. 출시 직후 Redzone은 라우터가 매일 자주 무작위로 인터넷 연결을 끊고 라우터를 다시 시작해야한다는 ‘수많은 불만’을 받았습니다. ” Redzone은 “매력적인 가격”때문에 라우터를 구입했습니다. 이것이 다른 ISP에도 동기를 부여하는 이유입니다.
  17. 소비자 라우터 (Asus, Linksys, D-Link, TP-Link)에는 기본 LAN / 네트워크와 동일한 DNS 서버를 사용하는 게스트 Wi-Fi 네트워크가 있습니다. 고급 비즈니스 / 전문 라우터 (Peplink, Ubiquti UniFi, Cisco, Draytek)에는 전용 게스트 Wi-Fi 네트워크가 없습니다. 대신 각 SSID를 VLAN에 할당 할 수 있으므로 각 SSID는 서로 다른 DNS 서버를 사용할 수 있습니다.
  18. 소비자 라우터 당신을 감시 할 수 있습니다 .
    • 2017 년 5 월, 개인 정보 보호 및 보안에 대한 Asus 라우터 경고에 대해 블로그를 작성했습니다. Asus에 대한 연구는 Daniel Aleksandersen에 의해 수행되었으며, 일부 Asus 라우터에는 언뜻보기에 좋은 것으로 보이는 여러 라우터 기능을 사용할 때 작동하는 Trend Micro의 소프트웨어가 포함되어 있음을 발견했습니다. 그러나 라우터 Trend Micro를 통해 데이터를 전송할 수 있습니다. 예를 들어 라우터는 URL과 이메일 메시지를 Trend Micro로 보낼 수 있습니다. 나에게 이것은 질병보다 치료법을 더 나쁘게 만든다.
    • 2017 년 4 월부터 Netgear는 다음을 추가하여 라우터를 감시하기로 결정했습니다. Nighthawk R7000 및 3 개의 Orbi 라우터 (RBK40, RBR40, RBS40)의 펌웨어에 대한 “라우터 분석”이라고합니다. 데이터 수집은 기본적으로 켜져 있지만 라우터 소유자는 라우터에 로그인하고 긴 클릭 추적을 따라 비활성화 할 수 있습니다. 스토리의 측면은 수집되는 라우터 분석 데이터는 무엇이며 NETGEAR에서 데이터를 어떻게 사용합니까?를 참조하십시오. 이에 대한 더 많은 링크는 버그 페이지에 있습니다. 2017 년 7 월을 참조하십시오. 나에게는 이것이 Netgear를 완전히 피할 충분한 이유입니다. 이 네 개의 라우터만으로 중단 될 것이라고 가정 할 이유가 없습니다. Netgear 라우터를 소유하고 있다면 DD-WRT를 설치해보십시오.
  19. 이 웹 사이트의 대부분은 라우터를 가능한 한 안전하게 구성하는 것에 관한 것입니다. 즉, 모든 라우터는 소프트웨어가 허용하는만큼만 안전 할 수 있습니다. 보안 기능 체크리스트 페이지는 특정 라우터가 얼마나 안전한지 판단하는 한 가지 방법입니다.

하드웨어 측면에서 하나의 제안이 있습니다. 이더넷 포트를보십시오. 이더넷 포트의 일부로 두 개의 작은 LED 표시등이없는 라우터는 피하십시오. 한편으로는 라우터가 가능한 한 저렴하게 생산되었다는 신호입니다. 반면에 조명은 유용합니다. 이더넷 연결 속도, 데이터 흐름을 나타낼 수 있으며 물리적 수준에서 연결이 작동 중임을 나타냅니다. 예를 들어 이더넷 케이블이 불량 인 경우 두 LED 표시등이 모두 꺼져 있으면 즉시 알 수 있습니다.

더보기

Author: Raleigh Menjivar

Leave a Reply