世界上不应该有密码

相信大家都遇到过忘记密码的事情,问题的根源源于各种大大小小的网站,都需要注册,都需要账号密码登录,久而久之,我们的个人信息就绑定在很多的平台上

倘若有一天,某些小平台被攻破了怎么办?

首先先讲下互联网当前几种登录方式的本质:

  • 账号密码登录
  • 手机/邮件+验证码登录
  • 第三方登录
  • 设备生成并记录账号密码

第一种算是很古老的登录方式,通过账号和密码,这个问题缺陷在于你需要记住你的账号,和你的密码.特别容易造成泄露或者密码遗忘.

第二种算是新兴的方式,在国外通常以邮件+验证码的方式,国内特别是手游平台就很喜欢手机+验证码的方式,这个有个缺陷在于手机号码的变更,很多平台都是不支持的.

第三种方式是我个人比较推崇的,通过头部网站的账号(如QQ,Twitter,Google等),通过一个唯一的Key+平台来注入信息到你需要登录的网站,这样子你要登录的网站仅且只能拿到你的key,这个也有一个缺陷,就是当你头部网站的账号密码被盗取之后,其他网站的数据几乎就是垂手可得.

第四种算是第一种加上第三种的变种,设备帮你生成一个复杂的密码,并且记录在设备上,这个设备我们也可以看作是一个头部的网站.

再来说下我的见解.

第三方登录应该是最优解,但是在整个互联网进度中,第三方登录暂时还没发挥到他应有的作用.

为什么这么说呢

其一.头部网站往往都是安全性比较高的(对于小站而言).有些小站,数据库甚至可以直接外网访问到的,那被扫描端口然后攻破只是时间的问题,你在上面注册的账号密码数据,难道就只有这个网站使用了吗?

而且头部网站通常技术升级及时,以及政策相关性比较高,就目前而言,已经可以引入身份证和人脸识别系统,这已经摆脱了传统的账密验证.

其二.很多很多网站没有引入第三方登录,甚至有些论坛或者小站,在第三方引入之后还需要你自己注册账号密码进行关联,这不是多此一举吗,

所以我呼吁头部网站应该及时搞出认证联盟,彻底摆脱账密认证渠道,优化整个互联网的安全性.

萤石摄像头打开RTSP

之前网上面流传萤石摄像头RTSP的地址

rtsp://admin:$(password)@$(ip addr):554/h264/ch1/main/av_stream

但是对于我来讲并不是开盒即用,调试了半天发现了别人没有注意到的问题,我列出来排一下坑

1.取源需要有同一子网IP

比如萤石云摄像头是192.168.0.1,那你取源的就必须在同一个网段(一般来讲,为192.168.0.x),否则无法连通,

扩展一下,这个和homeassistant连通小米设备有同样的问题,需要在同一网段里面,如果家里有VLAN或者其他设置需要额外再琢磨下

2.新固件下会有这个问题,默认不开启RTSP

这个也很好解决,配置成功之后,

在萤石云APP可以依次进入:
我的-工具-局域网设备预览设置-右上角设置-更多设置-本地服务开关

点选打开RTSP

然后保存即可

MP4等格式转OGG

CefSharp的开发者遇到视频播放都踩一个坑,就是通用的视频格式都是不支持的

用CefSharp做的壳访问http://html5test.com/可以得出视频格式支持情况

那么不考虑插件的情况下,我们就只能考虑上传OGG格式或者WebM格式,那么在最近的调研过程中,总结了以下各种转码的解决办法:

FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序

–源于百度百科

市面上10有8,9的都是采用了FFmpeg内核,而转换成OGG只要一个简单的指令

ffmpeg -i 2.mp4 -q:v 6 2-4.ogg

-i 是指定源文件

-q:v是视频的质量(quality)

最后面的就是输出路径

但是这个对用户(没有UI界面)不太友好,所以弃用

  • 2.格式工厂

格式工厂的版本转码出来会有个花屏的问题,结合他的输出日志硬是调了半天都没解决

ffmpeg.exe -y -i [源文件名] -c:v:0 libtheora -b:v 18.54M -aspect 1.843 -ar 48000 -b:a 128k -c:a libvorbis -ac 2 -strict -2 -rtbufsize 30m -max_muxing_queue_size 1024 [输出文件名]

最后发现应该是他的FFmpeg文件有问题,在根目录下替换一下就好了

  • 3.搞笑软件

当时发现由于花屏问题没解决,一直在思考是不是OGG转码有问题呢,然后在外网上发现一个软件,支持MP4OGG

的确好使,也很清晰,就是要收费,不收费的前提下只能预览几秒

然后聪明的我就检测一下他到底用的啥转码器,果不其然还是FFmpeg

一顿操作下把他的日志给输出来

hhmedia -i [文件名] -dn -sn -c:v libtheora -s 2558x1388 -aspect 2558:1388 -q:v 6 -r 22.100 -c:a libspeex -ar 32000 -ac 2 -b:a 44000 -t 23 -y [输出文件名]

就这样子套壳还收20美刀一台机器真的是…….

VideoLAN,日常linux下面也很常见了,和FFmpeg同样级别的存在

这个转码操作有点复杂,而且码率要自己调,就没这么无脑了

进入VLC的转码模块
选择文件
选择OGG转换,然后选择输出位置

然后等进度条读完,就完成了

如果觉得有点太模糊,可以根据原始文件的码率,在最后一步中点击配置项进行调整

点击设置
填写对应的码率

总结

在不考虑UI界面的情况下还是选第一个比较好吧

我家的网络折腾之路 篇三:优化NAT和UPnP

最近在折腾馒头(已经可以顺利毕业了,此处感谢烧烧)

折腾的时候看到别人说宽带IPV6可以突破小水管上行,于是试了一下,并没有什么用.

但是我发现了一个问题,三层交换机下面竟然不支持IPV6!!!(可以不用,但是不能没有啊)

后面考虑到NAT的问题,也顺便测了一下类型(用STUN,三层下全是NAT4),

结合上次不能UPnP的问题,于是痛下决心再折腾一波

我家的网络折腾之路 篇二:把主网关改成核心交换机

思考了半天

不如把网关和DHCP都交给核心交换机吧

主路由就安心的负责转发NAT和上网

这样子的好处有哪些呢

  • 网络的稳定性

不需要外网的设备,以及主路由折腾的时候不会影响家里的网络

可以不用等主路由开机了才有网(主路由开机竟然比核心交换机还要慢!),而子路由因为是开机最快的,在以有线mesh的方式组合后往往要等好久才能上网(会在主路由启动后重启)

  • 通过一个SSID,实现访客隔离

上文说到我要额外买一个小WIFI用于无线扩展访客WIFI,在这里揭晓用途

如果家里有客人,再加上mesh(或者有线中继),往往会遇上一个问题,

就是主路由开了访客之后,子路由如果开访客WIFI,即便是相同的SSID也无法上网,

有的路由器可以打开访问内网资源就可以了,但是这个不就和访客WIFI的意思背离了吗

所以之前的方案是单独买一个小WIFI用无线中继扩展主路由的访客WIFI,但不免成本高了,而且范围也没主网络大(除非额外再掏钱再买几个…)

接下来看操作步骤

  • 划分VLAN

VLAN可以有效控制广播范围,增强安全性

VLAN网段作用
1192.168.8.0设备网段
2192.168.9.0物联网设备
3192.168.10.0监控网段(户外POE)
4192.168.68.0家庭设备网段
(书房电脑,手机等)
5192.168.88.0访客网段
端口端口类型PVIDuntagged
VLAN
tagged
VLAN
设备
1Generate51,2,3,4,5主路由
2Generate51,2,3,4,5子路由
3Generate11,2,3,4NAS
4Generate51,2,3,4,5子路由
监控NVR
5Access33监控交换机
6-18Access44家庭设备

按照上图先设置好Vlan,然后开启针对这些创建端口,配置dhcp服务器

  • MAC VLAN绑定(可选)

我们发现这时候通过1,2,4端口接进去的都是88网段的(默认访客),这时候如果我们有需要,就用MAC VLAN进行绑定

比如 小米网关 属于物联网设备,那么就用MAC VLAN绑定为VLAN 2,拔掉网线再接上去就是会看到分配了9网段

  • ACL控制

ACL,全称Access Control Lists,意思是访问控制,通过ACL我们可以决定哪些设备可以访问哪些网段

那么进来的设备默认都是88网段的,都是访客,以此推断,我们就可以配置88网段不可以访问[2,3,4]网段的,只允许上网

这样子就不怕被人看到我们的NAS啊物联网设备啊监控这样,保障了安全

还可以把物联网网段的设备改成无法访问外网,不怕黑心厂商加钩子= =

结尾

大概就这样子,

不过这个也有弊端,目前还想不明白怎么去实现UPNP,只能手动在主路由加上端口映射或者DMZ

欢迎大家来讨论

我家的网络折腾之路 篇一:初具雏形

先来聊一下现在的网络情况,权当分享,也可以看下自己踩了那些坑进行复盘

设备情况

  • 监控部分:
    • 外面4个监控,走一个百兆poe交换机接进去核心交换机
    • 室内1个监控,直接接核心交换机
  • 智能家居/主人网络部分:
    • 若干智能家居分布在不同地方,通过3个路由进去
  • 访客部分:
    • 主路由架设访客WIFI,并且加了一个无限中继扩展WIFI(为什么不走有线呢,下文分享)

网段设计

  • vlan1:
    • 访客/主人:8.x
    • 家居:9.x
  • vlan2:
    • 客房:68.x
  • vlan3:
    • 监控:10.x

硬件型号

  • 主路由:XVR3000
  • 一楼子路由:XDR3060
  • 二楼子路由:XDR3066
  • 核心交换机:TL-SG5218
  • 访客扩展路由:WDR7650

拓扑图

组网步骤

很简单巴拉巴拉

1.先配置好主路由

PPOE(这个问宽带提供商)

DHCP服务器

然后把线接上就可以配置交换机了

2.交换机配置

各端口情况如下:

端口说明

先来创建vlan接口

先创建对应的接口

再来创建对应的dhcp服务器

Vlan内部的DHCP

最后还得开启dhcp侦听,否则会跑到主路由器那里去获取ip

dhcp侦听

3.主路由设定

设定NATP,这样子vlan下面的设备就可以访问外网了

NATP设定

5.各级子路由设定

接上网线,然后开机按mesh键,然后在主路由处添加就好了

mesh易展或者有线中继都可以,但是mesh易展可以在主路由处统一设定,就不用到子路由那里去设定啦

还有一个访客路由,走的无线中继,扩展主路由的访客网络,至于为什么这样呢,敬请期待下一篇文章