weekend - projektet: oprettelse af sikre gæst wi - fi med linux

,,, - hej, ved du, hvad det betyder: slægtninge kommer over for at bruge din internet.hvis du og' d gerne finde en løsning, et sted mellem " åbent, usikrede ap " og " hånd ud af din wpa2 password til folk, der skriver det ned på klistrede noter " oprettelse af et koncerninternt portal er en passende løsning,, der er. flere open source - bundne portaler til at vælge deres linux maskine, herunder nocat, hotspotpa, packetfence, og chillispot.medmindre du har tid til at udforske de kendetegn og muligheder, men et enkelt aktivt udviklede løsning, som wifidog er nok det bedste bud.wifidog vil løbe om linux distribution, og er en valgfri pakke på de fleste af de indbyggede linux router firmware projekter (som openwrt og dd-wrt).,, naturligvis den opgave, som en fange portal pakke udfører afhænger af tilstedeværelsen af to (eller flere) netgrænseflader på maskinen, portalen opfanger forbindelser med oprindelse i begrænset grænseflade, udfører en eller anden form for godkendelse, og derefter begynder dirigere trafik til ubegrænset grænseflade, uanset om det er også på den - er en wan havn.den kanoniske udformning af denne opsætning er sådan en typisk router, wi - fi - grænsefladen er begrænset, og den wan grænseflade er ubegrænset rute til internettet opstrøms.andre overført grænseflader på router typisk ikke medføre forbigående udstyr, så portalen software, ikke lytte eller begrænse adgangen til dem.,, men en dedikeret router ikke er nødvendig; det samme fælde vil arbejde lige så godt hvis du installere en wi - fi - kort på en standard linux - server.og det gør du heller ikke nødvendigvis er nødt til at låse dig ud af wi - fi netværk sammen med din besøgende: hvis din router er i stand til at drive flere wlan ssids samtidigt gennem " virtuelle grænseflader, " du blot vælger som grænseflade skal anvendes til bundne portal, og som grænseflader er ikke en grundlæggende. wifidog fælde består af to komponenter: gateway,, som lytter til klient forbindelse anmodninger og, autentificering server, som godkender klienter og fastholder den aktive forbindelser.du kan køre med begge programmer på en ægte linux maskine, men et indbygget router typisk vil kun have ressourcer nok til at køre gateway - lokalt, vil du ønsker at køre autentificering - server på en anden maskine., med hensyn til den faktiske brug, wifidog kræver brugerne til at skabe en " betragtning " det er unikt deres e - mail - adresse.når brugeren besøg wi - fi gateway, indlogningsside tillader dem at enten log - in, eller at oprette en ny konto, og midlertidigt åbner adgang til nettet, så de kan kontrollere deres e - mail for registrering af e - mail.når de forsøger at komme ind i porten, gateway - fremad anmodningen til autentificering server — hvis id tjek, porten og - udveksling møntefterligninger, og trafikken er tilladt fra den nye klient.det kan virke som et underligt autentificering håndtryk, eftersom kunden og gateway - aldrig udveksling kryptografiske tokens, men den gør det muligt for wifidog til at arbejde for en bred vifte af udstyr og mdash; i modsætning til systemer, der kræver kunden til at downloade en ssl certifikat eller en javascript manuskript at løbe under hele kigger møde.,, installation og fælde. porten, gateway - pakke er til rådighed som en kildekode pakke fra wifidog projekt, men hvis du er at installere porten på en server eller desktopcomputere, du vil finde det tilgængelige via deres distro ' s pakke forvaltningssystem.hvis du er interesseret i at drive porten på din linux router, din bedste chance for monteringsvejledning, er at kontrollere med firmware projekt ' s dokumentation, men du skal nok finde en på forhånd udarbejdet binære til rådighed eller indgår i misligholdelse bygger.,, for alle andre, men kilden er let at udarbejde som det kun bruger linux ' standard netfilter og iptables funktionalitet.bare pak den kilde, cd, i registret, og gør den traditionelle. /autogen.sh; gøre; sudo gøre installere, three - step.,, det skaber wifidog binære og et skelet konfiguration fil i /etc /wifidog.conf. luk konfiguration fil i redaktør af dit valg; det dossier, som er oprettet dokumenter hver valgmulighed i bemærkning blokke, så det er forholdsvis let at læse og levere korrekt indstilling.de vigtigste forhold er gatewayid, externalinterface, gatewayinterface, og authserver.,, gatewayid er et navn, som du giver til dette specifikke node, f.eks. myhomewifi.wifidog støtter administrationen af flere gateways fra en central placering, således at behovet for navngivning, men hvis du kun har én node, lige vælge et navn du ' vil huske.den externalinterface og gatewayinterface miljøer er den forudgående og efterfølgende netgrænseflader på systemet.i en fælles konfiguration, du ville sætte eth0 (kabelnet ethernet - interface), som skal externalinterface, og wlan0 (trådløse net kort), som skal gatewayinterface.,, authserver, hvori består af en blok, der beskriver autentificering server, som denne knude skal kontakte for at tillade nye kunder.flere authserver blokke er tilladt; dette er igen at tillade fordelt aftalt — node vil forsøge dem i rækkefølge, indtil det får et svar.en prøve blok ser sådan ud:,,,, authserver {hostname mylocalserver.lan sslavailable ja vej /wifidog /}, det fortæller den knude til kontakt tilladelse - serveren https: ////////////////wifidog mylocalserver. ian.du kan vælge de uri 'er, der er anvendt til at nå frem til autentificering server på flere måder, herunder den vej til brugeren login manuskript og succes side; de indstillinger, generelt er fint, hvis du ikke allerede har en kompliceret apache konfiguration på serveren.,, du kan også sætte timeouts og " keepalive " ping mellemrum de ud fil sammen med grundlæggende firewallreglerne, en liste over kunder til automatisk at passere gennem (trustedmaclist option), og en custom " portal landing, s. " når filen er oprettet, gem det, så begynd at gateway - tjenester fra en skal omgående med sudo wifidog - f - d7,.- f - holder processen løber i forgrunden og - d 7 skift fastsætter det maksimale ordkløveri — på denne måde kan du arbejde ud af problemerne.for produktion, anvendelse, ville du lade begge sporskifter og lad wifidog begynde som en dæmon.,, installation og fælde: autentificering server, opsætning og forudsætninger er betydeligt højere for autentificering server side, du og' får brug for apache, folkesundhedsprogrammet, postgresql, og omkring et dusin php udvidelser.de fleste er fælles, som xmlrpc og mhash, men nogle er ikke, som auth_radius.med den officielle dokumentation for en aktuel liste.den officielle docs tyder også på, at øge hukommelses størrelse i din php.ini fil mindst 32mb.,, de nødvendige forudsætninger er på plads, men her er ligetil.downloade og pak kildekoden, markedsføring, hvor man vælger i din documentroot.det bør være tilgængelige for andre maskiner i url - i /etc /wifidog.conf på gateway - &mdash. i dette eksempelhttp: ////////////////////////////wifidog mylocalserver. ian.når du besøger http://mylocalserver.lan/wifidog/install.php, du vil blive budt velkommen af autentificering server installere troldmand, er den nuværende installatøren kan kontrollere pakke besiddelser, og sørge for, at du har støttet version af folkesundhedsprogrammet og postgresql, men det skaber ikke postgresql database for dig selv.det forklarer, hvordan vi skal gøre det, selvom, herunder trinvise eksempel befaler at skabe " wifidog " database bruger, efterfulgt af databasen og tabeller.gå gennem pakken validering sider på et tidspunkt, at kontrollere den korrekte version af folkesundhedsprogrammet biblioteker og fil - tilladelser.endelig vil du blive bedt om at uploade database skema, og skabe en administrator kontoen.når det er gjort, fjerne install.php fil.,, konfigureringen autentificering server er gjort ved redigering af sagen config.php i wifidog fortegnelse.som ved porten, eksempler og bemærkninger dokument hver af mulighederne.på toppen er typiske database miljøer (hostname, database, bruger), som du kan få brug for at tilpasse sig.under den i " wifidog grundlæggende konfiguration " sektion er nogle muligheder i forbindelse med google kort og andre bling. for det meste kan du forlade disse som.,, forvaltning af en port, når serveren er oppe og køre, tilslutning til basen, url (men ikke, deres wi - fi - gateway...) og mdash. du skulle se wifidog indlogningsside.her skal du logge på med hensyn til den administrator, du skabte tidligere; det giver adgang til den webbaserede styringsredskab.første gang du forbinde, vil intet være udformet, så de begynder ved at skabe en " net " fra net administration, menu.,, i de enkelte tilfælde (en autentificering server og en port), kan du give det en mindeværdig navn, i vælger, som mybasicnetwork.ved misligholdelse, wifidog bruger e - mail konto kontrol giver brugerne, hvis de ønsker at anvende en anden autentificering metode, kan du vælge den under " net autentificering. " " validering afdragsfri periode ", fastsætter mulighed for en nyligt registreret bruger en konfigurerbare tidsrum, i hvilket de kan kontrollere deres e - mail til den validation message (som standard er det 20 minutter), efter din nye net er defineret, lægger du din gateway knude til nettet, ved at vælge " der tilsættes node " fra " node forvaltning " menu.knuden id, at du kommer ind, skal navnet på den knude, som du har skabt i wifidog.conf på gateway - maskine: det blev kaldt gatewayid i filen (uoverensstemmelsen er wifidog ' s problem, ikke dit); vores eksempel, der anvendes myhomewifi.gem dine indstillinger, og kunder vil være i stand til at forbinde gennem porten node, baseret på de generelle regler, der er fastlagt i henhold til mybasicnetwork.her igen, wifidog ' evnen til at forvalte flere knuder på flere netværk, der giver mulighed for stor fleksibilitet i et distribueret system, selv om det virker overdrevet for en enkelt hotspot.,,, fra internettet administration grænseflade, du kan se, hvilke konti er logget ind, kontrollere deres båndbredde, forbrug, diagram net brug og kontrollere registreringen logbøger.du kan også forvalte brugerkonti, hvis du bemærker fremmede, som er ' t tilhører, eller mistanke om oprettelse af konti aktivitet.,, ekstra kredit: ekstra opmærksomhed, den procedure, der er beskrevet ovenfor, vil ' t beskytte dig fra ne ' 2 huller på egen hånd, og vi bare en grundlæggende port uden nogen tjeneste, restriktioner.for at holde deres hotspot besøgende fra at bringe din ian, du er nødt til at tage ekstra forholdsregler og mdash. jeg begynder med at oprette firewallreglerne på porten i wifidog.conf. du kan bruge alle de samme pakke filtreringsordninger iptables støtter om linux, så du kan fastsætte regler til at blokere bittorrent - trafik, begrænser adgangen til bestemte ip - adresse og mere til.der er eksempler på de bemærkninger wifidog.conf, eller du kan konsultere de iptables at.,, på toppen af det, det er dit ansvar at mærke, der er forbundet med deres netværk.anerkendelse og blokere forbryderiske besøgende er ikke en nem opgave. et af problemerne i wi - fi er generelt, at gerningsmændene kan spore signalet, note bekræftet up og mac - adresse, og forfalskede pakker fra dem til at efterligne en logget på klient.så som anbefales normalt, når det drejer sig om at sikre deres wifidog bundne portal, - - kan du og' t få sikrere end at nægte ved misligholdelse.bare vær sikker på ikke at gå for langt væk, når de pårørende har brug for dig til at åbne op for et par flere havne.



Previous:
Next Page: