Router i podstawy
- Aktualizuj firmware (auto-update, jeśli jest) i wyłącz zdalny panel z Internetu.
- Silne hasło admina + 2FA, jeśli dostępne.
- Wyłącz WPS i zbędne usługi (UPnP, jeśli nie potrzebujesz).
- Preferuj pasma 5 GHz/6 GHz; ogranicz 2.4 GHz do IoT.
Szerzej: Bezpieczeństwo Wi-Fi, wydajność i MTU: Optymalne ustawienia.
Szyfrowanie i hasła
- Włącz WPA3-Personal; jeśli nie działa z częścią urządzeń — WPA2-AES (bez TKIP).
- Hasło PSK: losowe, ≥16 znaków. Nie używaj słowników ani dat.
- Unikaj ukrywania SSID — to nie podnosi realnie bezpieczeństwa.
O protokołach i prywatności: Co to jest VPN.
Segmentacja: goście i IoT
- Utwórz oddzielne SSID: Goście (izolacja klientów) oraz IoT (tylko Internet, brak dostępu do LAN).
- Włącz Client Isolation w sieci gościnnej; dla IoT zablokuj ruch przychodzący z LAN.
- Na głównym SSID trzymaj tylko Twoje komputery i telefony.
Wideo i TV: Smart TV, Apple TV.
DNS i prywatność
- Jeśli korzystasz z VPN, wymuś DNS dostawcy i unikaj DoH/DoT poza tunelem (inaczej wycieki DNS i błędy regionu).
- Bez VPN wybierz resolver z ochroną przed phishingiem/malware.
- IPv6: włącz tylko, jeśli jest tunelowane; w przeciwnym razie wyłącz w systemie/routerze.
Publiczne hotspoty
- VPN + kill switch włączone zanim zalogujesz się gdziekolwiek. Poradnik: VPN w publicznym Wi-Fi.
- Najpierw captive portal, potem VPN (pomocne:
neverssl.com
). - Ogranicz WebRTC i udostępnianie w pobliżu (AirDrop/BT) w miejscach publicznych.
Praca zdalna
- Ruch służbowy (RDP/SSH/VoIP/CRM) przez VPN; prywatny ruch poza tunelem przez split tunneling, jeśli potrzebujesz.
- MFA/2FA do usług firmowych. Omówienie: VPN i 2FA/MFA.
- Dla stałych adresów i whitelist — rozważ dedykowany IP.
Testy i monitoring
- Raz na kwartał przejdź całą checklistę i zrób testy: Test VPN, Prędkość i ping.
- Sprawdź IP/DNS przed/po VPN i brak wycieków IPv6.
- W routerze włącz powiadomienia o nowych wersjach/nieudanych logowaniach.
TOP 5 kroków podnoszących bezpieczeństwo Wi-Fi (2025)
- WPA3 + silny PSK — koniec ze słabymi hasłami.
- Segmentacja — osobne SSID dla gości i IoT.
- Aktualny firmware — łatki na czas.
- DNS bez wycieków — spójność regionu, prywatność.
- VPN w hotspotach — tunel + kill switch. Jak to zrobić
FAQ — checklista Wi-Fi
Czy ukrywanie SSID ma sens?
Niewielki. Skup się na WPA3/WPA2-AES i silnym PSK oraz segmentacji.
Czy UPnP zawsze wyłączać?
Jeśli nie używasz usług wymagających mapowania portów, tak — wyłącz. W przeciwnym razie ogranicz do zaufanych urządzeń.
Jaki DNS wybrać, gdy nie używam VPN?
Taki, który oferuje filtrację phishing/malware i szyfrowanie (DoH/DoT). Gdy używasz VPN — korzystaj z DNS dostawcy, aby uniknąć konfliktów.