标签 wifidog认证 wifidog安装 wifidog原理 wifidog分析 wifidog配置 wifidog流程 wifidog服务器 wifidog-ddwrt wifidog openwrt 下的文章

Wifidog认证稳定性测试方法及说明

下面是我所使用的测试方法,有其他更好测试方法的网友也可以共享出来。

测试方法:
通过软件发送多个连接请求来达到测试wifidog处理请求的能力,也就是其稳定性。
通过http_load软件发送网站连接请求,查看后台监控wifidog异常,逐渐增加 发送连接请求次数直到wifidog死掉或者重启。

测试环境:
将刷好的带wifidog认证的路由接入Internet和测试机(电脑或者手机)。使用电脑连接到路由后台,以调试模式运行wifidog,以便随时监控wifidog。

测试条件:
wifidog启动中并且测试机没有进行过认证。

预期结果:
wifidog死掉或者重启。

测试步骤:
测试工具链接:http://pan.baidu.com/s/1i36B8ED
将路由器接入外网,确认wifidog启动之后,在不认证的条件下,将http_load.zip压缩包解压到C盘根目录下。打开http_load文件夹,双击运行“wifidog稳定性测试.bat”批处理程序。等待程序运行完毕,打开文件夹下的result.txt即可查看到结果。
1.jpg

(右侧为修改后wifidog版本测试结果)
结果分析:

   30 fetches, 15 max parallel, 50527 bytes, in 0.140625 seconds
   1684.23 mean bytes/connection
   213.333 fetches/sec, 359303 bytes/sec
   msecs/connect: 1.04167 mean, 31.25 max, 0 min
   msecs/first-response: 46.3542 mean, 78.125 max, 15.625 min
   HTTP response codes:
   code 302 – 30


   1.30 fetches, 15 max parallel, 50527 bytes, in 0.140625 seconds
        说明在上面的测试中运行了30个请求,最大的并发进程数是15,总计传输的数据是50527bytes,运行的时间是0.140625秒
   2.1684.23 mean bytes/connection
        说明每一连接平均传输的数据量50527/30=1684.23
   3.213.333 fetches/sec, 359303 bytes/sec
        说明每秒的响应请求为213.333,每秒传递的数据为359303 bytes/sec
   4.msecs/connect: 1.04167 mean
        说明每连接的平均响应时间是1.04167 msecs,31.25 max, 0 min,最大的响应时间31.25msecs,最小的响应时间0 msecs;
   5.msecs/first-response: 63.5362 mean, 81.624 max, 57.803 min
   6、HTTP response codes: code 200 — 49 
        说明打开响应页面的类型,如果403的类型过多,那可能要注意是否系统遇到了瓶颈。

   特殊说明:
          测试结果中主要的指标是 fetches/sec、msecs/connect 这个选项,即服务器每秒能够响应的查询次数,用这个指标来衡量性能。

命令参数如下:
-parallel 简写-p :含义是并发的用户进程数。
-fetches 简写-f :含义是总计的访问次数。
-rate 简写-p :含义是每秒的访问频率。
-seconds简写-s :含义是总计的访问时间。

本文章由 http://www.wifidog.pro/2015/03/31/wifidog%E7%A8%B3%E5%AE%9A%E6%80%A7%E6%B5%8B%E8%AF%95.html 整理编辑,转载请注明出处

wifidog 报错iptables failed

报错如下:
(fw_iptables.c:116) iptables command failed(1): iptables -t mangle -F WiFiDog_br-lan_Trusted
(fw_iptables.c:116) iptables command failed(1): iptables -t mangle -F WiFiDog_br-lan_Outgoing
(fw_iptables.c:116) iptables command failed(1): iptables -t mangle -F WiFiDog_br-lan_Incoming

这是在wifidog 刚启动时,firewall 规则重置出现的log,在函数fw_destroy 里出现,因为这时WiFiDog_br-lan_Trusted,WiFiDog_br-lan_Outgoing,WiFiDog_br-lan_Incoming规则链还没有建立,所以iptables 清空(-F)失败,这段错误并不会影响wifidog正常执行,所以不用特别在意这段错误。

本文章由 http://www.wifidog.pro/2015/03/04/wifidog-iptables%E6%8A%A5%E9%94%99.html 整理编辑,转载请注明出处

wifidog在防火墙中的流程

1,iptables 的四链五表,这里就不多说了,自己可以参看相关资料。

2,wifidog在四链中的工作流程:

数据包---->mangle--->进入路由表前/
1)--->白名单MARK 01
2)--->认证的MAC,MARK 02
3)---->非认证不MARK ------>

-->nat--->进入路由表前-->
1)--目的IP是本地----放行
2)--目的IP非本地-----mark 02,mark 01--->放行
3)---无mark-->目的认证服务器--->放行
-->目的白名单--->放行
-->重定向80到2060

Filter----->非本地----
1)--->目的认证服务器--->放行
2)--->mark 254(黑名单)--->拦截
3)--->mark 01 02 ---->放行
4)--->非mark ---->只认过53 67 443端口

本文章由 http://www.wifidog.pro/2015/03/04/wifidog-%E9%98%B2%E7%81%AB%E5%A2%99%E6%B5%81%E7%A8%8B.html 整理编辑,转载请注明出处

wifidog简介

WiFidog简介
WIFIdog是一种新的认证方式,这种认证方式的优势在于安全性高,不容易被破解验证。

  1. 客户端发出初始化请求,比如访问www.baidu.com
  2. 网关的防火墙规则将这个请求重定向到本地网关的端口上。这个端口是Wifidog监听的端口。
  3. Wfidog提供一个HTTP重定向回复,重定向到Web认证页面,重定向的Url的Querystring中包含了Gateway的ID,Gateway的FQDN以及其他的信息。
  4. 用户向认证服务器发出认证请求。
  5. 网关返回一个(可以是自定义的)splash(也称作“登录”)页面。
  6. 用户提供他的凭据信息,比如用户名和密码。
  7. 成功认证的话,客户端将会被重定向到网关的自己的web页面上,并且带有一个认证凭据(一个一次性的token)
  8. 用户就是用获取到的凭据访问网关。
  9. 网关去认证服务器询问token的有效性。
  10. 认证服务器确认token的有效性。
  11. 网关发送重定向给客户端,以从认证服务器上获取 成功提示页面,重定向到
    http://portal_server:port/portal_script 这个位置。
  12. 认证服务器通知客户请求成功,可以上网了。

本文章由 http://www.wifidog.pro/2015/03/03/wifidog%E7%AE%80%E4%BB%8B-3.html 整理编辑,转载请注明出处