मुखपृष्ठ » कैसे » अपने नेटवर्क में कैसे दस्तक दें (DD-WRT)

    अपने नेटवर्क में कैसे दस्तक दें (DD-WRT)

    क्या आपने कभी अपने राउटर के साथ उस विशेष "डॉर्म नॉक" को प्राप्त करना चाहा है, क्योंकि यह केवल "दरवाजा खोलना" है जब गुप्त दस्तक को मान्यता दी गई है? कैसे-कैसे गीक डीडी-WRT पर नॉक डेमॉन स्थापित करने के बारे में बताते हैं.

    Bfick और Aviad Raviv द्वारा छवि

    यदि आप पहले से ही नहीं हैं, तो सुनिश्चित करें और श्रृंखला में पिछले लेखों की जांच करें:

    • डीडी-WRT के साथ एक सुपर-पावर्ड राउटर में अपना होम राउटर चालू करें
    • अपने होम राउटर पर अतिरिक्त सॉफ्टवेयर कैसे स्थापित करें (DD-WRT)
    • DD-WRT पर Pixelserv के साथ विज्ञापन कैसे निकालें

    यह मानते हुए कि आप उन विषयों से परिचित हैं, पढ़ते रहें। ध्यान रखें कि यह मार्गदर्शिका थोड़ी अधिक तकनीकी है, और शुरुआती को अपने राउटर को संशोधित करते समय सावधान रहना चाहिए.

    अवलोकन

    परंपरागत रूप से, उपकरण / सेवा के साथ संवाद करने में सक्षम होने के लिए किसी को आरंभ करना होगा पूर्ण इसके साथ नेटवर्क कनेक्शन। हालांकि ऐसा करने से सुरक्षा युग में, हमले की सतह को क्या कहा जाता है। नॉक डेमन एक तरह का नेटवर्क स्निफर है जो पूर्व-कॉन्फ़िगर किए गए अनुक्रम को देखे जाने पर प्रतिक्रिया कर सकता है। एक कनेक्शन को एक अनुक्रम को पहचानने के लिए दस्तक डेमॉन के लिए एक कनेक्शन स्थापित करने की आवश्यकता नहीं है, वांछित कार्यक्षमता बनाए रखते हुए हमले की सतह कम हो जाती है। एक अर्थ में, हम एक के साथ राउटर को प्राथमिकता देंगे चाहा हे "दो बिट्स" प्रतिक्रिया (खराब रोजर के विपरीत ...).

    इस लेख में हम करेंगे:

    • राउटर का उपयोग करने के लिए अपने स्थानीय नेटवर्क पर एक कंप्यूटर पर रेक वेक-ऑन-लान का उपयोग करने का तरीका दिखाएं.
    • दिखाएँ कि एंड्रॉइड एप्लिकेशन से नॉक अनुक्रम को कैसे ट्रिगर किया जाए, साथ ही साथ कंप्यूटर भी.

    ध्यान दें: हालांकि इंस्टॉलेशन निर्देश अब प्रासंगिक नहीं हैं, आप फिल्म श्रृंखला देख सकते हैं जिसे मैंने "जब वापस" बनाया है, तो देखने के लिए पूरे रंडाउन को देखने के लिए। (बस क्रूड प्रस्तुति का बहाना).

    सुरक्षा निहितार्थ

    "नॉक कितना सुरक्षित है?" के बारे में चर्चा लंबी है और कई सदियों (इंटरनेट के वर्षों में) पर वापस आती है, लेकिन नीचे की रेखा यह है:

    दस्तक अस्पष्टता से सुरक्षा की एक परत है, जिसका उपयोग केवल करने के लिए किया जाना चाहिए बढ़ाने एन्क्रिप्शन की तरह अन्य साधनों का उपयोग नहीं किया जाना चाहिए और यह एक अंत के रूप में सभी सुरक्षा उपाय हो.

    पूर्वापेक्षाएँ, मान्यताएँ और सिफारिशें

    • यह माना जाता है कि आपके पास एक Opkg सक्षम DD-WRT राउटर है.
    • कुछ धैर्य के रूप में सेटअप करने के लिए "थोड़ी देर" हो सकता है.
    • यह अत्यधिक अनुशंसित है कि आप अपने बाहरी (आमतौर पर गतिशील) आईपी के लिए डीडीएनएस खाता प्राप्त करते हैं.

    चलें शुरू करें

    स्थापना और बुनियादी विन्यास

    राउटर के लिए एक टर्मिनल खोलकर और जारी करके नॉक डेमॉन को स्थापित करें:

    opkg अद्यतन; opkg स्थापित नॉक

    अब जब नॉकडाउन स्थापित हो गया है तो हमें ट्रिगरिंग सीक्वेंस और कमांड को कॉन्फ़िगर करने की आवश्यकता है जो एक बार ट्रिगर होने पर निष्पादित हो जाएंगे। ऐसा करने के लिए, एक टेक्स्ट एडिटर में "पीट.कॉन" फाइल खोलें। राउटर पर यह होगा:

    vi /opt /etc/knockd.conf

    इसकी सामग्री को इस तरह बनाएं:

    [विकल्प]
    logfile = /var/log/knockd.log
    UseSyslog

    [Wakelaptop]
    अनुक्रम = 56,56,56,43,43,43,1443,1443,1443
    seq_timeout = 30
    कमांड = / usr / sbin / wol aa: bb: cc: dd: ee: 22 -i $ (nvram get lan_ipaddr | cut -d। -f 1,2,3) .255
    tcpflags = सिंक

    ऊपर बताएं:

    • "विकल्प" खंड डेमॉन के लिए वैश्विक मापदंडों को कॉन्फ़िगर करने की अनुमति देता है। इस उदाहरण में हमने डेमॉन को निर्देश दिया है कि वह लॉग इन दोनों को सिसलॉग और एक फाइल में रखे। हालांकि यह संयोजन में दोनों विकल्पों का उपयोग करने से नुकसान नहीं करता है, आपको केवल उनमें से एक को रखने पर विचार करना चाहिए.
    • "वाकेलपटॉप" खंड, एक अनुक्रम का एक उदाहरण है जो आपके कंप्यूटर के लिए WOL कमांड को आपके कंप्यूटर के लिए aa: bb: cc: dd: ee: 22 के मैक पते पर ट्रिगर करेगा।.
      नोट: ऊपर दिया गया कमांड, क्लास C सबनेट के डिफ़ॉल्ट व्यवहार को मानता है. 

    अधिक अनुक्रम जोड़ने के लिए, बस "वॅकलेप्टॉप" सेगमेंट को कॉपी और पेस्ट करें और राउटर द्वारा निष्पादित किए जाने वाले नए मापदंडों और / या आदेशों के साथ समायोजित करें।.

    चालू होना

    राउटर ने स्टार्टअप पर डेमॉन का आह्वान किया है, नीचे ओपीडीजीपी से "गीक-इनिट" स्क्रिप्ट को संलग्न करें:

    नॉकड -d -c /opt/etc/knockd.conf -i "$ (nvram get wan_answername)"

    यह आपके राउटर के "WAN" इंटरफेस पर नॉक डेमॉन शुरू करेगा, ताकि यह इंटरनेट से पैकेट को सुनेगा.

    Android से जाना जाता है

    पोर्टेबिलिटी की उम्र में "लगभग उसी के लिए एक ऐप है" ... तो StavFX ने इस कार्य के लिए एक बनाया :)
    यह ऐप आपके एंड्रॉइड डिवाइस से सही नॉकिंग सीक्वेंस करता है और यह आपके होम स्क्रीन पर विजेट बनाने का समर्थन करता है.

    • Android बाजार से नॉकर एप्लिकेशन इंस्टॉल करें (कृपया भी दयालु बनें और इसे अच्छी रेटिंग दें).
    • एक बार आपके डिवाइस पर इंस्टॉल होने के बाद, इसे लॉन्च करें। आपको कुछ इस तरह से बधाई दी जानी चाहिए:
    • आप इसे संपादित करने के लिए उदाहरण आइकन को लंबे समय तक दबा सकते हैं, या नई प्रविष्टि जोड़ने के लिए "मेनू" पर क्लिक कर सकते हैं। एक नई प्रविष्टि दिखेगी:
    • लाइनें जोड़ें और अपने नॉकिंग के लिए आवश्यक जानकारी भरें। उदाहरण के लिए WOL कॉन्फ़िगरेशन ऊपर से यह होगा:
    • वैकल्पिक रूप से नॉक नाम के बगल में स्थित आइकन को लंबे समय तक दबाकर आइकन बदलें.
    • दस्तक बचाओ.
    • इसे सक्रिय करने के लिए मुख्य स्क्रीन में सिंगल नॉक को टैप करें.
    • वैकल्पिक रूप से होम स्क्रीन पर इसके लिए एक विजेट बनाएं.

    ध्यान रखें कि जब हमने प्रत्येक बंदरगाह के लिए 3 के समूहों के साथ उदाहरण विन्यास फाइल को कॉन्फ़िगर किया है (नीचे टेलनेट सेक्शन के कारण), तो इस एप्लिकेशन के साथ पोर्ट के लिए दोहराव की मात्रा पर प्रतिबंध नहीं है (यदि बिल्कुल भी).
    StavFX ने दान किया है कि ऐप का उपयोग करके मज़े करें :-)

    विंडोज / लिनक्स से दस्तक

    हालांकि नेटवर्क उपयोगिता के सबसे सरल तरीके से नॉकिंग करना संभव है। a.k.a "टेलनेट", माइक्रोसॉफ्ट ने फैसला किया है कि टेलनेट एक "सुरक्षा जोखिम" है और बाद में इसे आधुनिक खिड़कियों पर डिफ़ॉल्ट रूप से स्थापित नहीं किया जा सकता है। यदि आप मुझसे पूछते हैं “वे जो थोड़ी अस्थायी सुरक्षा प्राप्त करने के लिए आवश्यक स्वतंत्रता छोड़ सकते हैं, न तो स्वतंत्रता और न ही सुरक्षा। ~ बेंजामिन फ्रैंकलिन ”लेकिन मैं पचाता हूं.

    हम प्रत्येक पोर्ट के लिए 3 के समूहों के लिए उदाहरण अनुक्रम सेट करते हैं, इसका कारण यह है कि जब टेलनेट वांछित पोर्ट से कनेक्ट करने में असमर्थ होता है, तो यह स्वचालित रूप से 2 बार फिर से प्रयास करेगा। इसका मतलब यह है कि टेलनेट वास्तव में देने से पहले 3 बार दस्तक देगा। इसलिए हम सभी को पोर्ट ग्रुप में प्रत्येक पोर्ट के लिए एक बार टेलनेट कमांड निष्पादित करना होगा। यह भी कारण है कि 30 सेकंड के टाइमआउट अंतराल का चयन किया गया है, क्योंकि हमें अगले पोर्ट-ग्रुप को निष्पादित करने तक प्रत्येक पोर्ट के लिए टेलनेट के टाइमआउट का इंतजार करना होगा। यह अनुशंसा की जाती है कि जब आप परीक्षण चरण के साथ समाप्त कर लें, तो आप इस प्रक्रिया को एक साधारण बैच / बैश स्क्रिप्ट के साथ स्वचालित कर दें.

    हमारे उदाहरण अनुक्रम का उपयोग करना इस तरह दिखेगा:

    • यदि आपकी विंडोज़ पर, टेलनेट स्थापित करने के लिए एमएस निर्देश का पालन करें.
    • एक कमांड लाइन पर जाएं और जारी करें:
      टेलनेट geek.dyndns-at-home.com 56
      टेलनेट geek.dyndns-at-home.com 43
      टेलनेट geek.dyndns-at-home.com 1443

    अगर सब ठीक रहा, तो यही होना चाहिए.

    समस्या निवारण

    यदि आपका राउटर अनुक्रमों पर प्रतिक्रिया नहीं करता है, तो यहां कुछ समस्या निवारण चरण हैं जो आप ले सकते हैं:

    • लॉग देखें - नॉकडाउन एक लॉग रखेगा जिसे आप वास्तविक समय में देख सकते हैं कि क्या नॉकिंग सीक्वेंस डेमॉन में आए हैं और यदि कमांड सही तरीके से निष्पादित की गई है या नहीं.
      मान लें कि आप लॉग-फ़ाइल का उपयोग कम से कम उपरोक्त उदाहरण में कर रहे हैं, इसे वास्तविक समय में देखने के लिए, टर्मिनल में जारी करें:

      tail -f /var/log/knockd.log

    • फायरवॉल के प्रति सावधान रहें - कभी-कभी आपके आईएसपी, कार्यस्थल या इंटरनेट कैफे, आपके लिए अवरुद्ध संचार की स्वतंत्रता लेते हैं। ऐसे मामले में, जबकि आपका राउटर सुन रहा होगा, चेन के किसी भी हिस्से द्वारा ब्लॉक किए गए पोर्ट्स पर नॉक राउटर तक नहीं पहुंचेगा और इसके लिए उन पर प्रतिक्रिया करने में कठिन समय होगा। यही कारण है कि संयोजन की कोशिश करने की सिफारिश की जाती है जो कि 80, 443, 3389 और इतने पर और अधिक यादृच्छिक लोगों की कोशिश करने से पहले प्रसिद्ध बंदरगाहों का उपयोग करें। फिर से, आप यह देखने के लिए लॉग देख सकते हैं कि राउटर के वान इंटरफेस तक कौन से पोर्ट पहुंचते हैं.
    • आंतरिक रूप से अनुक्रमों को आज़माएं - उपरोक्त जटिलता को शामिल करने से पहले जो श्रृंखला के अन्य भागों को पेश कर सकते हैं, यह अनुशंसा की जाती है कि आप अनुक्रमों को आंतरिक रूप से देखने की कोशिश करें कि वे ए को राउटर से मारते हैं जैसे आपको लगता है कि उन्हें बी को कमांड निष्पादित करना चाहिए / उम्मीद के अनुसार इसे पूरा करने के लिए, आप अपने LAN इंटरफ़ेस के साथ बाउंडकॉक शुरू कर सकते हैं:

      नॉक-डी-आई "$ (nvram get lan_ifnameq)" -c /opt /etc/knockd.conf

      एक बार ऊपर निष्पादित होने के बाद, आप नॉकिंग क्लाइंट को उसके बाहरी के बजाय राउटर के आंतरिक आईपी पर निर्देशित कर सकते हैं.
      युक्ति: क्योंकि "इंटरफ़ेस" स्तर पर नॉक सुनता है और आईपी स्तर नहीं, आप हर समय लैन इंटरफ़ेस पर नॉकडाउन का एक उदाहरण रखना चाह सकते हैं। जैसा कि "नॉकर" को दस्तक देने के लिए दो मेजबानों का समर्थन करने के लिए अद्यतन किया गया है, ऐसा करने से आपकी दस्तक प्रोफाइल को सरल और समेकित किया जाएगा।.

    • याद रखें कि आपका कौन सा पक्ष है - उपरोक्त कॉन्फ़िगरेशन में LAN इंटरफ़ेस से WAN इंटरफ़ेस को ज्ञात करना संभव नहीं है। यदि आप कोई बात नहीं करना चाहते हैं तो "किस तरफ आपका" आप केवल दो बार दानव को चला सकते हैं, एक बार लेख के अनुसार WAN से बंधे और एक बार ऊपर से डीबगिंग चरण में LAN के लिए बाध्य है। केवल एक ही geek-init स्क्रिप्ट के ऊपर से कमांड को जोड़कर दोनों के संयोजन में चलने में कोई समस्या नहीं है.

    टिप्पणियों

    जबकि उपरोक्त उदाहरण विभिन्न अन्य तरीकों से पूरा किया जा सकता है, हम आशा करते हैं कि आप इसका उपयोग सीखने के लिए कर सकते हैं कि कैसे अधिक अग्रिम चीजों को पूरा किया जाए। इस लेख का एक भाग दो जो एक दस्तक के पीछे वीपीएन सेवा को छुपाता है, आ रहा है, इसलिए बने रहें.

    नॉकिंग के माध्यम से, आप सक्षम होंगे: गतिशील रूप से खुले पोर्ट, अक्षम / सक्षम सेवाएं, दूरस्थ रूप से WOL कंप्यूटर और अधिक…