论文部分内容阅读
摘要:通过实例简述eas防蹭网系统的运行工作原理与实际应用,增强无线网络的安全。
关键词:eas防蹭网系统;原理
中图分类号:TP393 文献标识码:A 文章编号:1009-5039(2018)16-0044-02
1 前言
隨着三网融合的趋势,电信网、广播电视网、互联网逐渐进行融合统一,简单而言,一根物理传输线可提供语音、数据、图像等业务,这在以前是不可想象的,伴随着无线网络技术的发展和普及,越来越多家庭布置无线网络,但跟随着无线网络安全的问题也越来越突出,加密技术从最初的WEP(Wired Equivalent Privacy),WPA(Wi-FiProtectedAccess)发展到最新的WPA2(WPA第二版)加密算法,但还是无法完全杜绝居心不良的人通过卡王,WIFI无线钥匙等技术,时刻窥伺着你的无线网络,小则拖慢网速,大则容易导致数据泄露,从而产生信息安全问题。目前加密方案中较为流行的有WPA2密码加密,WEB网页验证,黑白名单验证,微信扫一扫上网等等。家庭使用首先排除布置成本高的WEB网页验证和微信连WIFI(需要采购专用的商用硬件设备),其次排除安全性低的WPA2密码加密方案(该方案容易被WIFI无线钥匙将密码共享出去),剩下的就是采用黑白名单加密方案,但该方案人性化太低,需获取设备的MAC地址,然后打开PC或者智能手机访问路由器页面,将MAC地址添加入白名单,对于普通用户操作过程过于烦琐,也容易出错。因此,只需解决MAC地址的输入过程过于烦琐这个痛点,黑白名单方案对于家庭使用几乎是完美的方案,具有布置成本低,安全性高,兼容性好等优点。
2 网络拓扑图
典型的基于NAT(Network Address Translation,网络地址转换)技术的方案,光纤收发器(光猫)接EdgeRouterX路由器WAN口,通过NAT技术将公网地址转为内部局域网地址,LAN口分别接PC和AP,AP将网络信号通过WIFI技术为智能手机,IPAD等服务。路由器采用UBNT公司的EdgeRouterX路由器,系统采用基于Debian定制的EdgeOS系统,具有高灵活,性能强,扩展性好,可在原系统上进行软件开发与编程,开发出无与伦比的程序。
本防蹭网系统就是基于这个硬件进行开发,无线AP方面,无线AP必须具有无线和访客网络信号双发射功能,可采购普通无线路由器刷第三方固件进行扩展,以节省采购成本。
主网络主要供主人的设备使用,可访问互联网和局域网,方便进行数据交换。由于对安全性较高,因此使用强密码WPA2加密和EAS系统方案,以加强安全性。
访客网络主要给来宾客人使用,该模式的优点是无法访问内部局域网,无法接触到重要数据,因此,为方便来宾客人使用,只需要使用EAS系统即可。
3 EAS系统安装原理和认证流程
通过git clone下载好源代码后,通过winscp上传到路由器的/tmp目录,然后授予可执行权限命令chmod x EdgeMaxER-X-eas-Install.sh,进行安装,主程序会复制到/usr/local/eas目录里,系统主要以Debian系统为基础,通过系统内置的iptables防火墙,当系统启动时,新建一个白名单链white_list,然后循环读取已有的白名单设备MAC,加入白名单链,最后进行非法访问检查,禁止非白名单访问,并且加入接口等等操作。(详细操作见源代码)
当新用户扫描二维码访问时,系统会引导到一个认证界面,在后台会根据用户设备的内网地址获取设备的MAC和IP地址后,根据用户填写的昵称然后写入白名单文件,然后加入白名单链,即可正常上网。
情况1、来宾访客连接上专用不设密码的WIFI:"来访用WIFI",然后扫一扫帖在墙上的二维码,系统会引导到昵称输入界面,输入你的昵称或者设备名称,按登录即可。
通过验证后,系统提示已经成功验证,说明用户的设备MAC地址已经成功加入了白名单,可以享受高速安全的无线网络服务了。
情况2、未经授权用户搜索到无线WIFI:"来访用WIFI",由于该WIFI为方便来宾访客,所以未加密码,因此,当未经授权用户连上WIFI后,由于没有扫描二维码,所以进入了黑名单检测模式,当该用户访问超过设定的数据包后,系统自动将该用户的MAC地址加入黑名单,加入黑名单后,将无法访问任何服务,包括路由器,互联网,由于使用的是访客网络模式,更不可能访问到局域网主机,因此,不可能造成数据泄露。
4 EAS管理后台
授权用户登录后,在浏览器上输入http://192.168.1.1:81/system.php即可登录到管理后台。查看二维码,查看,添加,删除白名单和黑名单等等相关功能。
由于篇幅关系,这里就不详细说明了。
5 结论
当网络成为我们身边必不可少的一部分时,网络安全也越来越得到我们的重视,希望我的EAS系统能够帮助大家实现网络上的安全。(所有的源代码均可在我的github中下载,地址为: https://github.com/landvd/eas)
关键词:eas防蹭网系统;原理
中图分类号:TP393 文献标识码:A 文章编号:1009-5039(2018)16-0044-02
1 前言
隨着三网融合的趋势,电信网、广播电视网、互联网逐渐进行融合统一,简单而言,一根物理传输线可提供语音、数据、图像等业务,这在以前是不可想象的,伴随着无线网络技术的发展和普及,越来越多家庭布置无线网络,但跟随着无线网络安全的问题也越来越突出,加密技术从最初的WEP(Wired Equivalent Privacy),WPA(Wi-FiProtectedAccess)发展到最新的WPA2(WPA第二版)加密算法,但还是无法完全杜绝居心不良的人通过卡王,WIFI无线钥匙等技术,时刻窥伺着你的无线网络,小则拖慢网速,大则容易导致数据泄露,从而产生信息安全问题。目前加密方案中较为流行的有WPA2密码加密,WEB网页验证,黑白名单验证,微信扫一扫上网等等。家庭使用首先排除布置成本高的WEB网页验证和微信连WIFI(需要采购专用的商用硬件设备),其次排除安全性低的WPA2密码加密方案(该方案容易被WIFI无线钥匙将密码共享出去),剩下的就是采用黑白名单加密方案,但该方案人性化太低,需获取设备的MAC地址,然后打开PC或者智能手机访问路由器页面,将MAC地址添加入白名单,对于普通用户操作过程过于烦琐,也容易出错。因此,只需解决MAC地址的输入过程过于烦琐这个痛点,黑白名单方案对于家庭使用几乎是完美的方案,具有布置成本低,安全性高,兼容性好等优点。
2 网络拓扑图
典型的基于NAT(Network Address Translation,网络地址转换)技术的方案,光纤收发器(光猫)接EdgeRouterX路由器WAN口,通过NAT技术将公网地址转为内部局域网地址,LAN口分别接PC和AP,AP将网络信号通过WIFI技术为智能手机,IPAD等服务。路由器采用UBNT公司的EdgeRouterX路由器,系统采用基于Debian定制的EdgeOS系统,具有高灵活,性能强,扩展性好,可在原系统上进行软件开发与编程,开发出无与伦比的程序。
本防蹭网系统就是基于这个硬件进行开发,无线AP方面,无线AP必须具有无线和访客网络信号双发射功能,可采购普通无线路由器刷第三方固件进行扩展,以节省采购成本。
主网络主要供主人的设备使用,可访问互联网和局域网,方便进行数据交换。由于对安全性较高,因此使用强密码WPA2加密和EAS系统方案,以加强安全性。
访客网络主要给来宾客人使用,该模式的优点是无法访问内部局域网,无法接触到重要数据,因此,为方便来宾客人使用,只需要使用EAS系统即可。
3 EAS系统安装原理和认证流程
通过git clone下载好源代码后,通过winscp上传到路由器的/tmp目录,然后授予可执行权限命令chmod x EdgeMaxER-X-eas-Install.sh,进行安装,主程序会复制到/usr/local/eas目录里,系统主要以Debian系统为基础,通过系统内置的iptables防火墙,当系统启动时,新建一个白名单链white_list,然后循环读取已有的白名单设备MAC,加入白名单链,最后进行非法访问检查,禁止非白名单访问,并且加入接口等等操作。(详细操作见源代码)
当新用户扫描二维码访问时,系统会引导到一个认证界面,在后台会根据用户设备的内网地址获取设备的MAC和IP地址后,根据用户填写的昵称然后写入白名单文件,然后加入白名单链,即可正常上网。
情况1、来宾访客连接上专用不设密码的WIFI:"来访用WIFI",然后扫一扫帖在墙上的二维码,系统会引导到昵称输入界面,输入你的昵称或者设备名称,按登录即可。
通过验证后,系统提示已经成功验证,说明用户的设备MAC地址已经成功加入了白名单,可以享受高速安全的无线网络服务了。
情况2、未经授权用户搜索到无线WIFI:"来访用WIFI",由于该WIFI为方便来宾访客,所以未加密码,因此,当未经授权用户连上WIFI后,由于没有扫描二维码,所以进入了黑名单检测模式,当该用户访问超过设定的数据包后,系统自动将该用户的MAC地址加入黑名单,加入黑名单后,将无法访问任何服务,包括路由器,互联网,由于使用的是访客网络模式,更不可能访问到局域网主机,因此,不可能造成数据泄露。
4 EAS管理后台
授权用户登录后,在浏览器上输入http://192.168.1.1:81/system.php即可登录到管理后台。查看二维码,查看,添加,删除白名单和黑名单等等相关功能。
由于篇幅关系,这里就不详细说明了。
5 结论
当网络成为我们身边必不可少的一部分时,网络安全也越来越得到我们的重视,希望我的EAS系统能够帮助大家实现网络上的安全。(所有的源代码均可在我的github中下载,地址为: https://github.com/landvd/eas)