Tiene algunas opciones aquí, pero dependiendo de su enrutador y su firmware (el sistema operativo del enrutador, si lo desea), tendrá un tiempo fácil para lograr su objetivo, o un objetivo casi imposible de alcanzar. Tocaré un par de técnicas para el control del tráfico que existen en muchos enrutadores
Si confía en que sus usuarios autorizados no pasarán por alto sus datos, simplemente puede limitar el rango de DHCP del enrutador al que acceden. Por lo general, se ajusta eligiendo una dirección DHCP inicial y final, es decir, 192.168.1.100 – 192.168.1.149, que permitiría emitir esas direcciones, lo que da como resultado un total de 50 direcciones activas máximas *. Esto, por sí solo, no impide que alguien se conecte a una dirección estática fuera del rango de DHCP (que es cómo hacerlo para usar una IP estática).
Si no desea dejar nada al azar, puede usar una lista blanca de conexión, donde se le negará el acceso a la red a un dispositivo a menos que haya ingresado la dirección MAC de su dispositivo en la lista blanca. Esto se puede usar para controlar estrictamente el acceso del usuario.
- ¿Cuál es el uso del software que los operadores de cable instalan al instalar la conexión Ethernet en casa?
- ¿Necesito un adaptador wifi para Kali Linux si tengo una computadora portátil?
- ¿Por qué los datos inalámbricos se vuelven más caros cuando, con el tiempo, la tecnología debería ser más barata?
- Cómo monitorear el tráfico de una red local completa mientras usa Wireshark
- ¿Hay bibliotecas / salas de estudio en Chennai donde pueda usar mi computadora portátil y escribir algún código? Los puntos de carga y el wifi serían geniales.
Desafortunadamente, si permite que un usuario use dispositivos diferentes o múltiples, y desea que cada usuario tenga su propia asignación (incluso si permiten que un amigo o invitado use su cuenta), sería mejor usar un servidor de conexión que supervise el tráfico datos de toda la red, y solo reenvía el tráfico hacia y desde la puerta de enlace de Internet cuando su dispositivo ha autenticado con éxito un nombre de usuario y una contraseña (cuyo tráfico se registra en esa cuenta).
Yo personalmente recomendaría usar algo como mkahawa, que se encuentra en el software de administración de cibercafés / cibercafé de código abierto. Esto lo instalaría en un servidor Ubuntu (el hardware de gama baja es el más barato y el servidor ubuntu linux usa mucho menos que Windows o Mac), Windows Desktop o Mac. La computadora que elija debe estar encendida para poder usar el sistema y acceder a Internet. Necesitará una computadora que tenga 2 NIC (tarjetas de interfaz de red), una conectada al módem o el siguiente enrutador (puerta de enlace de Internet), la otra conectada al enrutador que desea administrar. El software, una vez configurado, actuaría como un sistema de gestión que negará el acceso de un dispositivo a Internet en las condiciones establecidas, como datos máximos alcanzados o demasiados dispositivos a la vez. Asegúrese de probar el software que elija antes de ponerlo en práctica e intente superar los límites que impone mediante cualquier medio al que sus usuarios tengan acceso.
Si tiene una máquina de gama baja de repuesto y un poco de dinero extra, compre otra tarjeta de red para la computadora (si la necesita), descargue Ubuntu Server del sistema operativo líder para PC, tableta, teléfono y nube, grabe en un DVD en blanco o use Unetbootin para colocarlo en una unidad flash, instale y configure Ubuntu Server sin software adicional en la PC de gama baja, luego descargue e instale el software de administración de usuarios de Internet de su elección.
Si no encuentra que un software específico tiene lo que necesita en su esquema de administración, pruebe con otro; Ubuntu (Servidor y Escritorio) le permite eliminar el software instalado por apt con bastante facilidad. Si realmente desea una GUI en la PC que usa como servidor y tiene los recursos necesarios para ejecutar la GUI, puede usar apt-get install ubuntu-desktop
para instalar la GUI de escritorio base (sin toda la basura adicional La edición de escritorio te da). No recomiendo hacer esto, ya que una vez que configure y configure el software elegido, querrá ejecutar el servidor sin cabeza (sin mouse, teclado o monitor), y no debería necesitar acceder a él de ninguna otra manera, excepto a través de SSH .
* EDITAR: 50 direcciones, no 150. El 1 se deslizó allí.