Mājas lapa » » Kā nokļūt tīklā (DD-WRT)

    Kā nokļūt tīklā (DD-WRT)

    Vai esat kādreiz gribējuši, lai šis īpašais „kopmītnes pieklauvums” būtu ar savu maršrutētāju, lai tas būtu „atvērts tikai durvīm”, kad noslēpumainā klauvēšana ir atzīta? How-To Geek izskaidro, kā instalēt Knock dēmonu uz DD-WRT.

    Bfick un Aviad Raviv attēls

    Ja neesat jau to izdarījis, pārliecinieties, ka iepriekšējie raksti ir bijuši sērijā:

    • Pārvērtiet savu mājas maršrutētāju Super-Powered Router ar DD-WRT
    • Kā instalēt papildu programmatūru mājas maršrutētājam (DD-WRT)
    • Kā noņemt reklāmas ar Pixelserv uz DD-WRT

    Pieņemot, ka esat iepazinies ar šīm tēmām, turpiniet lasīt. Paturiet prātā, ka šī rokasgrāmata ir nedaudz tehniskāka, un iesācējiem jābūt uzmanīgiem, mainot savu maršrutētāju.

    Pārskats

    Tradicionāli, lai varētu sazināties ar ierīci / pakalpojumu, būtu jāsāk a pilna tīkla savienojums ar to. Tomēr to darot, atklāj, ko sauc par drošības vecumu, uzbrukuma virsmu. Knock deemon ir sava veida tīkls, kas var reaģēt, ja tiek novērota iepriekš konfigurēta secība. Tā kā savienojums nav jāizveido, lai klauvēšanas dēmons atpazītu konfigurētu secību, uzbrukuma virsma tiek samazināta, saglabājot vēlamo funkcionalitāti. Zināmā mērā mēs nodrošināsim maršrutētāju ar a vēlamo “Divu bitu” atbilde (atšķirībā no slikta Roger…).

    Šajā rakstā mēs:

    • Parādiet, kā izmantot Knockd, lai maršrutētājs Wake-On-Lan būtu jūsu vietējā tīkla dators.
    • Parādiet, kā aktivizēt Knock secību no Android programmas, kā arī datora.

    Piezīme. Lai gan instalēšanas instrukcijas vairs nav svarīgas, jūs varat skatīties filmu sēriju, kuru esmu izveidojis, kad redzu visu ceļu, kad redzēsiet visu noklusēšanu. (Atvainojiet neapstrādātu prezentāciju).

    Drošības sekas

    Diskusija par to, cik droša ir Knockd?, Ir garš, un tā aizsākās daudzus tūkstošus gadu (interneta gados), bet tas ir šāds:

    Knock ir drošības slānis ar neskaidrību, ko vajadzētu izmantot tikai uzlabot citi līdzekļi, piemēram, šifrēšana, un to nevajadzētu izmantot paši par sevi, kā galu galā visu drošības pasākumu.

    Priekšnosacījumi, pieņēmumi un ieteikumi

    • Tiek pieņemts, ka jums ir Opkg iespējots DD-WRT maršrutētājs.
    • Daži pacietība, jo tas var aizņemt kādu laiku līdz iestatīšanai.
    • Ir ļoti ieteicams iegūt DDNS kontu ārējam (parasti dinamiskam) IP.

    Ļauj iegūt plaisāšanu

    Uzstādīšana un pamata konfigurācija

    Instalējiet Knock dēmonu, atverot termināli maršrutētājam un izsniedzot:

    opkg update; opkg instalēt knockd

    Tagad, kad ir instalēta Knockd, mums ir jākonfigurē palaišanas secības un komandas, kas tiks izpildītas, tiklīdz tās tiks aktivizētas. Lai to izdarītu, teksta redaktorā atveriet failu “knockd.conf”. Maršrutētājam tas būtu:

    vi /opt/etc/knockd.conf

    Izveidojiet tā saturu:

    [opcijas]
    logfile = /var/log/knockd.log
    LietotSyslog

    [wakelaptop]
    secība = 56,56,56,43,43,43,1443,1443,1443
    seq_timeout = 30
    komanda = / usr / sbin / wol aa: bb: cc: dd: ee: 22 -i $ (nvram saņem lan_ipaddr | cut -d. -f 1,2,3) .255
    tcpflags = sinhronizācija

    Ļaujiet izskaidrot iepriekš minēto:

    • Segments ļauj izvēlēties konfigurēt dēmona globālos parametrus. Šajā piemērā dēmonam esam norādījuši, ka žurnāls tiek saglabāts gan syslog, gan failā. Lai gan nav kaitējuma, izmantojot abas iespējas, jums vajadzētu apsvērt iespēju saglabāt tikai vienu no tām.
    • Segments “wakelaptop” ir piemērs secībai, kas aktivizēs WOL komandu jūsu LAN datoram ar MAC adresi: bb: cc: dd: ee: 22.
      Piezīme. Iepriekš minētā komanda uzņemas C klases apakštīkla noklusējuma darbību. 

    Lai pievienotu vairāk sekvences, vienkārši nokopējiet un ielīmējiet “wakelaptop” segmentu un pielāgojiet ar jaunajiem parametriem un / vai komandām, kas jāveic maršrutētājam.

    Uzsākt

    Lai maršrutētājs varētu startēt dēmonu startēšanas laikā, pievienojiet tālāk norādīto “geek-init” skriptu no OPKG rokasgrāmatas:

    knockd -d -c /opt/etc/knockd.conf -i "$ (nvram get wan_ifname)"

    Tas sāks Knock dēmonu maršrutētāja “WAN” saskarnē tā, lai tas klausītos paketes no interneta.

    Knock no Android

    Pārvietojamības laikmetā tā gandrīz obligāti ir “jāiesniedz lietotne”… tā StavFX izveidoja vienu uzdevumam :)
    Šī lietotne veic kopēšanas secības tieši no jūsu Android ierīces un atbalsta logrīku izveidi jūsu mājas ekrānos.

    • Instalējiet Knocker lietojumprogrammu no Android tirgus (lūdzu, arī būsiet laipns un dodiet tam labu vērtējumu).
    • Pēc instalēšanas ierīcē palaidiet to. Jums vajadzētu sveikt kaut ko līdzīgu:
    • Varat ilgi nospiest piemēru ikonu, lai to rediģētu, vai noklikšķiniet uz “izvēlne”, lai pievienotu jaunu ierakstu. Jauns ieraksts izskatās šādi:
    • Pievienojiet rindas un aizpildiet informāciju, kas nepieciešama jūsu kopšanai. Piemērs WOL konfigurācijai no augšas būtu šāds:
    • Pēc izvēles nomainiet ikonu, ilgi nospiežot ikonu blakus Knock nosaukumam.
    • Saglabājiet Knock.
    • Viens pieskarieties jaunajam Knock galvenajā ekrānā, lai to aktivizētu.
    • Pēc izvēles izveidojiet logrīku tā sākuma ekrānā.

    Ņemiet vērā, ka, lai gan mēs esam konfigurējuši piemēru konfigurācijas failu ar grupām 3 katrai ostai (tāpēc, ka tālāk ir redzama Telnet sadaļa), ar šo lietojumprogrammu nav ierobežojumu attiecībā uz atkārtojumu (ja vispār) portam.
    Izbaudiet programmu, ko StavFX ir ziedojusi :-)

    Nokaut no Windows / Linux

    Kaut arī ir iespējams veikt Knocking ar vienkāršāko tīkla lietderību a.k.a “Telnet”, Microsoft ir nolēmusi, ka Telnet ir “drošības risks” un pēc tam to vairs neinstalē modernos logos. Ja man jautā: „Tie, kas var atteikties no būtiskas brīvības, lai iegūtu mazu pagaidu drošību, nav pelnījuši ne brīvību, ne drošību. ~ Benjamin Franklin ”, bet es novirzīšos.

    Iemesls, kāpēc mēs izvēlējāmies katras porcijas 3 grupas paraugu secību, ir tāds, ka tad, kad telnet nevar izveidot savienojumu ar vēlamo portu, tas automātiski mēģinās vēlreiz 2 reizes. Tas nozīmē, ka telnet patiešām triecīsies trīs reizes pirms atteikšanās. Tātad viss, kas mums jādara, ir izpildīt telnet komandu vienreiz katrai ostas grupai. Tas ir arī iemesls, kāpēc ir izvēlēts 30 sekunžu laika intervāls, jo mums jāgaida telneta katras ostas taimauts, līdz mēs izpildīsim nākamo portu grupu. Kad esat pabeidzis testēšanas fāzi, ieteicams automatizēt šo procedūru ar vienkāršu Sērijas / Bash skriptu.

    Izmantojot mūsu piemēru secību, tas izskatās šādi:

    • Ja izmantojat logus, izpildiet MS norādījumus, lai instalētu Telnet.
    • Atmetiet komandrindā un izdodiet:
      telnet geek.dyndns-at-home.com 56
      telnet geek.dyndns-at-home.com 43
      telnet geek.dyndns-at-home.com 1443

    Ja visi gāja labi, tam vajadzētu būt.

    Problēmu novēršana

    Ja jūsu maršrutētājs nereaģē uz sekvencēm, šeit ir pāris problēmu novēršanas darbības, kuras jūs varat veikt:

    • Skatiet žurnālu - Knockd saglabās žurnālu, ko var apskatīt reālā laikā, lai noskaidrotu, vai dekontam ir nonākušas klauvēšanas sekvences un vai komanda ir izpildīta pareizi.
      Pieņemot, ka jūs vismaz izmantojat log-failu, kā iepriekš minētajā piemērā, lai to aplūkotu reālā laikā, izsniedziet to terminālā:

      tail -f /var/log/knockd.log

    • Ņemiet vērā ugunsmūri - dažreiz jūsu ISP, darba vieta vai interneta kafejnīca var brīvi bloķēt komunikāciju. Šādā gadījumā, kamēr jūsu maršrutētājs var klausīties, satricinājumi uz ostām, kuras bloķē kāda ķēdes daļa, nesasniegs maršrutētāju un tam būs grūti reaģēt uz tiem. Tāpēc ir ieteicams izmēģināt kombinācijas, kas izmanto labi zināmas ostas, piemēram, 80, 443, 3389 utt. Atkal, jūs varat apskatīt žurnālu, lai redzētu, kuras porti sasniedz maršrutētāja WAN saskarni.
    • Izmēģiniet sekvences iekšēji - Pirms iesaistīsiet iepriekš minēto sarežģītību, ko var ieviest citas ķēdes daļas, ieteicams mēģināt izpildīt sekvences iekšēji, lai redzētu, ka tās atbilst tādam maršrutētājam kā jūs domājat, ka tām vajadzētu B. izpildīt komandu / s, kā gaidīts. Lai to paveiktu, jūs varat sākt Knockd, kamēr tas ir saistīts ar jūsu LAN interfeisu, izmantojot:

      knockd -d -i "$ (nvram get lan_ifnameq)" -c /opt/etc/knockd.conf

      Kad iepriekš minētais ir izpildīts, Knocking klientu var novirzīt uz maršrutētāja iekšējo IP, nevis tā ārējo.
      Padoms. Tā kā knockd klausās „interfeisa” līmenī, nevis IP līmenī, iespējams, vēlēsies, lai LAN saskarnē visu laiku darbotos KnockD gadījums. Tā kā “Knocker” ir atjaunināts, lai atbalstītu divus saimniekus, lai tie varētu klauvēt, to darīs, lai vienkāršotu un nostiprinātu jūsu klauvēšanas profilus.

    • Atcerieties, kura puse ir ieslēgta - WAN saskarni nav iespējams nojaukt no LAN interfeisa iepriekšminētajā konfigurācijā. Ja jūs vēlaties, lai jūs varētu pieklauvēt neatkarīgi no tā, kas ir jūsu pusē, jūs varat vienkārši palaist dēmonu divreiz, kad tas ir saistīts ar WAN kā rakstā un kad tas ir saistīts ar LAN kā atkļūdošanas solī no augšas. Neviena problēma nerodas kopā, vienkārši pievienojot komandu no augšas uz vienu un to pašu geek-init skriptu.

    Piezīmes

    Lai gan iepriekš minēto piemēru var paveikt ar dažādām citām metodēm, mēs ceram, ka jūs varat to izmantot, lai uzzinātu, kā paveikt vairāk iepriekš. Šā panta otrajā daļā, kas slēpj VPN pakalpojumu aiz klauvēšanas, nāk, tāpēc palieciet.

    Izmantojot Knocking, jūs varēsiet: dinamiski atvērt portus, atspējot / iespējot pakalpojumus, attālināti WOL datorus un vairāk ...