Wi‑Fi для посетителей — это отдельный беспроводной сегмент для клиентов, подрядчиков либо сотрудников «на временном подключении». Главная цель — дать интернет, не открывая посторонним вход к внутренним ресурсам: рабочим ПК, файловым хранилищам, принтерам, кассам, камерам. Грамотная настройка снижает риск утечек, заражения устройств, несанкционированного проникновения.
Ниже — практические рекомендации, применимые для офиса, кафе, небольших площадок с несколькими точками раздачи Wi-Fi.
- Спланируйте разделение: «гости» отдельно от «своих»
Основа безопасности — сегментация инфраструктуры:
- Отдельный SSID (название) для клиентов, например Guest_WiFi.
- Изолированная подсеть/VLAN для внешних устройств (рекомендуется в бизнес‑среде).
- Особые правила маршрутизации с фаерволом: посетителям — только интернет, внутреннему контуру — нет.
Если оборудование поддерживает VLAN, лучше сразу делать конфигурацию через него: это надежнее, чем «просто другой пароль».
- Включите изоляцию клиентов
Опция может называться AP Isolation, Wireless Isolation.
Что дает: устройства посетителей не видят друг друга в одном Wi‑Fi. Это снижает риск атак «сосед по каналу», попыток входа в общие папки, перехвата трафика внутри сегмента.
Рекомендуемая настройка: изоляция включена для публичного SSID.
- Закройте вход из внешнего сегмента в корпоративный
Самый важный пункт после сегментации.
На фаерволе/маршрутизаторе задайте правила:
- Разрешить посетителям выход в интернет.
- Запретить подключение к локальным подсетям (LAN, корпоративным VLAN).
- При необходимости — блокировать адреса управления оборудованием.
Если внутри есть сервисы, которые должны быть открыты посторонним (например, экран для презентаций), давайте право входа точечно — к конкретному IP/порту, а не «ко всему LAN».
- Выберите правильное шифрование, аутентификацию
Базовые рекомендации:
- WPA3‑Personal, если поддерживается девайсами посетителей (либо режим совместимости WPA2/WPA3).
- Если WPA3 нет — WPA2‑AES (не использовать устаревшие варианты).
- Пароль нужен длинный, непредсказуемый (12–16+ знаков). Лучше — фраза с цифрами, символами.
Для бизнеса часто удобно:
- Captive portal — страница входа, где можно принять правила, выдать одноразовый код, ограничить время сессии. Это помогает управлять подключениями, снижает «расползание» пароля.
- Ограничьте скорость внешних устройств
Даже безопасный публичный Wi-Fi может мешать работе, если пользователи загружают тяжелые файлы либо активно смотрят видео.
Полезные настройки:
- Лимит скорости на пользователя (например, 5–20 Мбит/с в зависимости от канала).
- Ограничение общей полосы для публичного SSID.
- Приоритизация критичных сервисов (при наличии телефонии, видеоконференций, рабочих программ).
Это защищает качество связи для сотрудников плюс важные процессы.
- Включите фильтрацию, базовую защиту на уровне DNS/контента (по необходимости)
Если Wi-Fi публичный, уместно минимизировать риски, случайные «вредные» переходы:
- DNS‑фильтрация (блокировка фишинга, вредоносных доменов).
- Блокировка подозрительных категорий сайтов (по политике компании).
Важно: в корпоративной среде любые ограничения стоит закреплять в правилах пользования интернетом.
- Установите расписание работы
Если Wi-Fi для посетителей нужен только днем, отключайте его по графику. Это снижает «поверхность атаки» ночью, в нерабочие часы.
- Обновляйте прошивки, отключайте небезопасные функции
Типовые меры гигиены:
- Регулярно обновлять ПО роутера, контроллера, точек связи.
- Отключить удаленное администрирование из интернета, если оно не нужно.
- Закрыть вход в панель управления извне.
- Использовать сложные пароли администратора, по возможности 2FA.
- Проверьте настройку тестом «глазами посетителя»
Сделайте короткую проверку с телефона/ноутбука, подключившись к тестовому SSID:
Должно работать:
- Интернет.
- Стабильная скорость на базовые задачи.
Не должно работать (или быть ограничено):
- Подключение к IP‑адресам внутреннего контура.
- Просмотр сетевых папок, принтеров, камер.
- Открытие страницы управления оборудованием.