Русский
Русский
English
Статистика
Реклама

Беспроводные технологии

Миниатюрный датчик качества воздуха на батарейке с e-ink экраном

21.06.2021 12:17:59 | Автор: admin
Приветствую всех читателей Habr! В своей сегодняшней статье, хочу рассказать вам о своем новом DIY беспроводном устройстве датчике качества воздуха. Помимо оценки качества воздуха, датчик может оценивать уровень освещенности в помещении, температуру, влажность и атмосферное давление, на основе данных атмосферного давления, устройство может предсказывать прогноз погоды. Это полностью открытый проект.



Внутреннее устройство


Датчик работает на микроконтроллерах nRF52, были разработаны 4 версии плат датчика под радиомодули nRF52 разных производителей. Одна основная и еще три расширенные версии (пояснения будут чуть ниже по тексту).

Используемые в проекте модели радиомодулей:

  • основной MINEW MS88SF3 (nRF52833, nRF52840)
  • дополнительные: MINEW MS50SFA1 (nRF52810, nRF52811), MINEW MS50SFA2 (nRF52832), EBYTE E73-2G4M08S1C (nRF52840) и EBYTE E73-2G4M08S1E (nRF52833)

Используемые в проекте сенсоры:

  • сенсор качества воздуха в помещении для измерения ЛОС SGP40
  • сенсор давления, температуры и влажности BME280
  • сенсор освещенности MAX44009

Позднее, из-за проблем с производством электронных компонентов и невероятном росте цен на многие компоненты, в проект были добавлены сенсоры BMP280 и SHTC3 которые по функционалу способны заменить сенсор BME280. По этой причине, были сделаны три дополнительные модификации плат, так же добавлена поддержка дополнительных радиомодулей, добавлена защита от переполюсовки, доработан дизайн плат.

Устройство может выводить данные на экране и передавать данные в системы Умного Дома, так же может работать в режиме без сети.

Для вывода информации использовался e-ink дисплей со сверхнизким потреблением и диагональю 2.13 дюймов компании WaveShare.



Характеристики дисплея:

  • Разрешение: 250x122
  • Диапазон рабочих температур: 0 50 C
  • Потребление в рабочем режиме: 3мА
  • Потребление в режиме глубокого сна: 1мкА
  • Минимальное время обновления экрана: 0.3 сек.

В ближайшее время в проект будет добавлена поддержка дисплея DES e-Ink 2.13 c рабочим температурным режимом -20C~60C (что такое DES).
..upd Пока статья писалась сделал драйвер, дисплей протестирован, в морозильнике работает :), из минусов разрешение 212х104, но зато морозов не боится, в общем рабочий вариант.


Основная версия PCB датчика:

Дополнительные версии:



Основным сенсором в данном проекте является сенсор качества воздуха в помещении SGP40. Можно сказать что это новинка на рынке от компании Sensorion c весьма неплохими характеристиками.


Сенсор измеряет общую концентрации летучих органических веществ (TVOC). В сравнении с предыдущим датчиком этой компании SGP30 потребление было значительно снижено, 48 мА при измерении у SGP30 и 2.6мА у SGP40. Правда предыдущий датчик мог отдавать уже готовые значения VOC и эквивалента СО2, в то время как новинка отдает сырые данные которые в дальнейшем надо обрабатывать на стороне МК при помощи поставляемой с датчиком библиотеки с алгоритмом расчета качества воздуха. Даташит на датчик SGP40.


Для работы в батарейном и низко потребляющем устройстве пришлось доработать библиотеку Adafruit_SGP40. Была добавлена работа с нагревателем сенсора, получение, сохранение, выгрузка текущих состояний алгоритма для быстрого старта датчика, например после замены батарейки, минуя режим обучения. Почему-то никто не озадачился этими моментами, найти готовую библиотеку поддерживающую полный функционал сенсора мне не удалось. Модифицированная библиотека находится на моем GitHub.

Схема устройства:



Передача датчиком данных с сенсоров в системы Умного Дома реализована на открытом проекте MySENSORS.




Функционал датчика


Устройство, при подаче питания, осуществляет попытку поиска сети, если сеть не найдена, то устройство переходит в основной режим работы без работы в сети (не шлет данные), но периодически делает короткие запросы на поиск сети(~раз в 2 часа). Интервал опроса сенсора SGP40 3 секунды, чтение остальных сенсоров, отправка данных, основное обновление экрана раз в 1 минуту. Обновление экрана и отправка данных(если сеть доступна) происходит при изменении данных уровня качества воздуха (TVOC) на 10 единиц, температуры на 0.5C, влажности на 5%, давления на 1 единицу, при изменении уровня освещенности на 10 люкс, при изменении прогноза по погоде. Интервал опроса батарейки задается пользователем в интервале от 1 часа до 24 часов, по умолчанию опрос один раз в 6 часов.
Так же есть дополнительная подпрограмма для обновления экрана и отправка данных при резком повышении уровня TVOC на 30 единиц, интервал проверки раз в 6 секунд.

При первом включении устройства, происходит цикл обучения алгоритма расчета качества воздуха, в моей реализации максимальное время обучения 12 часов. После обучения, датчик начинает сохранять в памяти МК текущие состояния алгоритма с четырехчасовым интервалом. При сбросе устройства, при возобновлении работы после выключения устройства, при замене батареек происходит проверка наличия записей состояний алгоритма в памяти, если они есть то эти данные выгружаются, и устройство минует период обучения. Для удаления сохраненных данных, необходимо нажать на кнопку меню на устройстве и выбрать соответствующий пункт меню. сброс устройства.

Доступный функционал кнопки меню:

  1. Инверсия экрана
  2. Отправка презентации
  3. Вход в режим конфигурации внешними командами по радио
  4. Поиск сети
  5. Сброс устройства

Так же, помимо кнопки меню, датчик может настраиваться внешними командами из интерфейса УД. Для этого необходимо активировать нужный пункт меню конфигурация датчика нажатием кнопки меню. После активации режима конфигурации, датчик перейдет в режим прослушивания на 20 секунд. В этот интервал необходимо отправить команду. Внешними командами можно настроить интервал проверки батарейки, изменить вывод информации на экран в инверсии, выбор режима работы: LP (чтение сенсора SGP40 раз в 3 секунды) или ULP (чтение сенсора SGP40 раз в 5 секунд).

Датчик умеет анализировать данные атмосферного давления и рассчитывать по ним прогноз погоды, выводить на экран данные о прогнозе погоды и отправлять эти значения в УД. Описание алгоритма расчета прогноза погоды (NXP Application Note 3914 | John B. Young)

На экране рядом с каждым типом данных выводится индикация направления изменения значений.



Для компиляции нужной версии ПО необходимо сконфигурировать файл aConfig.h.

//#define MY_DEBUG#define LANG_RU // If this is not used the English localization will be displayed.#ifndef LANG_RU#define LANG_EN#endif#define SN "eON Air Quality Sensor"#define SV "0.99"#define MY_RADIO_NRF5_ESB#define MY_NRF5_ESB_PA_LEVEL (0x8UL)//#define MY_PASSIVE_NODE//#define MY_NODE_ID 151//#define MY_NRF5_ESB_MODE (NRF5_1MBPS)#define MY_NRF5_ESB_MODE (NRF5_250KBPS)#define ESPECIALLY#define SEND_RESET_REASON#define MY_RESET_REASON_TEXT

Потребление датчика в режиме сна составляет в среднем 33мкА (смотрите даташит на SGP40), в режиме считывания сенсоров и обновления экрана 4мА(среднее), в режиме передачи данных 8мА(среднее), время передачи одного сообщения 10мc (идеальные условия).
Датчик работает от батарейки CR2477 (950мА), среднее расчетное время работы устройства 1 год(зависит от конфигурации прошивки, установленных сенсорах на устройстве, больше сенсоров больше данных нужно будет отправлять, а передача по воздуху это основной потребитель), данных о реальном сроке работы пока нет, устройство пока работает 2 месяца.



Модели разработанного корпуса датчика я печатал на FDM 3D принтере, что бы добиться более или менее приличного вида, корпус после печати шлифовался и полировался. На задней крышке корпуса можно установить магниты.



GitHub проекта github.com/smartboxchannel/

В файле readme находится инструкция по установке и настройке среды для редактирования и компиляции ПО для датчика.

OPEN SOURCE HARDWARE CERTIFICATION
OSHWA UID: RU000004


В завершении, уже как обычно, сделаю небольшой фото анонс проектов с которыми в скором времени поделюсь и о которых расскажу (Датчики влажности почвы Zigbee, Уличный датчик температуры и влажности Zigbee Long Range, Датчик качества воздуха bme680 c e-ink3.7).

Новые проекты на стадии тестирования












Если вам интересно все, что связано с DIY, вы являетесь DIY разработчиком или хотите только начать, вы заинтересованы в использовании DIY девайсов, а так же хотите узнавать первыми о моих проектах, то приглашаю всех в телеграм чат DIYDEV.

Если вы как и я, хотите понять что такое Zigbee, попытаться сделать свои первые DIY Zigbee устройства, то приглашаю вас в чат для разработчиков zigbee девайсов/прошивок ZIGDEV

Всем, кто хочет делать устройства, начать строить автоматизацию своего дома, я предлагаю познакомиться с простым в освоении протоколом Mysensors телеграм-чат MySensors

А тех кто смотрит в будущее IOT приглашаю в телеграм-чат Open Thread (Matter, Project CHIP). (что такое Thread?, что такое Matter?)

Спасибо за внимание, всем добра!


Подробнее..

Wi-Fiв офис, на склад, завод, банк Сценарии внедренияи сборкиWi-Fiв сферы бизнеса.(Часть2)

27.04.2021 12:23:09 | Автор: admin

Оглавление

  1. Введение

  2. Wi-Fi и размер бизнеса

    2.1для малого бизнеса

    2.2для среднего

    2.3дляenterprise

  3. Сценарии примененияWi-Fiв сферах бизнеса

    3.1 Wi-Fiна заводе

    3.2Умный ритейл.Wi-Fiв магазины и ТРЦ.

    -Сеть магазинов

    -МаркетингТРЦ

    3.3Wi-Fiв отеле, ресторане, кафе.

    3.4Wi-Fiвбанках

    3.5Wi-Fiна складе

  4. Заключение

Введение

В прошлойстатьерассказ шел о технологиях и инструментах, которые внедряют вWi-Fi. Часть 2 будет о типовых сценариях внедрения. Если лень читать- проматывай(ссылка на ту же статью в блог)вниз, там будет калькулятор. Калькулятор учитывает вендора, количество точек доступа и дополнительный функционал.

Сразу оговорюсь, статья будет не только оWi-Fi6в вакууме. В каждом кейсе будет примеси других технологийи оборудования. Все статьи я составлял с помощью решений отCiscoи Aruba/Huaweiкакальтернатива.Но это не значит, что мы не найдем аналогов наZyxel.

Начнем с решений в зависимости от масштаба бизнеса. Каждый класс предприятий имеет свой подходк построение беспроводной сети.

Wi-Fi и размер бизнеса

Малый бизнес

В малом бизнесе требования к WI-Fiсетям минимальные. В офисе на20-30человек хватит1-2точек доступа.Контроллер не нужен, либо им может стать точка доступа.Если в офис приходят посетители, стоит позаботиться о гостевом доступе.Возможна интеграция склада и терминалов сбора данных через беспроводноесоединение.Кибербезопасность ограничивается антивирусами на конечном устройстве и двухфакторной аутентификацией(CiscoDuo).

Средний бизнес

Схема беспроводной сети в средней компании уже включает в себя контроллер. Контроллер управляет подключенными точками доступа. В компаниях с виртуализацией контроллер может устанавливаться на виртуальную машину.

Еще всреднем бизнесе появляется понятие кибербезопасности. Дополнительно к аутентификации добавляется межсетевой экран для анализа вирусов в трафике.В теории каждый узел может быть защищен.Вопрос: стоит ли объект защитыпотраченныхсредств.

Офис нашей компанииОфис нашей компании

В офисе любого размера есть потребность в мобильных сотрудниках.Удаленкаэкономит деньги на аренду и содержания офиса. Командировки помогают вести проект и разговаривать с сотрудниками на месте. Выезды к заказчику приближают его к покупке.Чтобы безопасно подключаться к инфраструктуре нуженбезопасный канал.CiscoAnyConnectего предоставляет.

Типовой дизайн:

Требуется подключенияWi-Fiи сетевых служб в офисе под ключ. В офисе должны быть проводная и беспроводная инфраструктура, гостевой доступ, система безопасности, унифицированные коммуникации.

Помещение 1500 м2

Кол-во сотрудников: 150 человек

Решения кейса

На уровень ядра устанавливается коммутатор доступа-Catalyst9500.

На уровне доступа-Catalyst9200.Точки доступа-CiscoAironet9117или 9120.

КонтроллерCatalyst9800-L.(может быть виртуальным)

Управление и контроль:CiscoISE(Опция)

Безопасность периметра:Firepower1010+Duo(Опция)

Продукты:CiscoDNA,Firepower+Duo+ESA/WSA,Cisco ISE, Cisco Aironet 9117.

ИнфраструктураСМБв вакуумеИнфраструктураСМБв вакууме

Enterprise

Организация

WLANна уровнебранча(офиса компании), не отличается от среднего.На глобальномуровне добавляются коммутаторы ядра иDNACenter.Enterpriseотличается от СМБпостроением кибербезопасности в компании,интеграциейбизнес-приложений(но о них мы поговорим в другой статье)и повышенной отказоустойчивостью.

Так может выглядетьIT-инфраструктураEnterpriseТак может выглядетьIT-инфраструктураEnterprise

ВEnterpriseсегментекибербезопасность более актуальна,чем в среднем бизнесе.Точекпроникновения злоумышленниковбольше, чем в среднем бизнесе.Цена ошибкивыше. Стоимость простоя региональнойсети магазиновможетдостигатьсотен миллионов рублей.

Категории средств безопасности:

  • Сканеры уязвимости

  • SIEM-системы

  • Защита приложений

  • WebApplicationFirewall

  • CDN

Каждая категория закрываетпотребностьEnterpriseв безопасности.Но эта статья больше для СМБ, поэтому не будем углубляться вподробностирешенийдля большого бизнеса.

Сценарии применения Wi-Fi в сферах бизнеса

Описание сценариев применения будет по принципу.

  • Типовой дизайн предприятия сценария

  • Технологии для решения задач сценария

  • Решения кейса

  • (Иногда) Схема исполнения

Все описанныесценарии- общее среднее по сфере бизнеса. Типовые проблемы, которые мы часто встречаем у заказчиков, описаны ниже.

Каждый бизнес особенный, и кейс может отличаться от Вашего.

Wi-Fi на заводе

Wi-fiсеть на заводе строится по подобию складской сети. Разница в производственной линии и более агрессивной среде.

Типовой дизайн:в промзоне размещенарматурныйзавод.Управление завода намерено внедритьтерминалы сбора данныхдлямаркировкиконечной продукции. На территории цеха отсутствует беспроводная сеть- ее нужнопостроить с нуля. Финансовые потери от 1 дня простоя составляютот10до 80млн рублейв зависимости от контракта.

Стандартный вид производственного предприятия изнутриСтандартный вид производственного предприятия изнутри

Применимые технологии:

Задача похожа на организациюWi-Fiна складе, с важным отличием. Есть производственная линия, управляемая промышленными ПК. Терминалы сбора данных, вместе с высоким темпом производства нагружают беспроводную сеть. Высокая цена простоя требует вложений в кибербезопасность.

Основной акцент делается на непрерывности производственного процесса.

Риски прерывания по частиITинфраструктуры:

  • Прерывание сигналовIOTустройств из-за перекрытий и чугунного оборудования

  • Физическое повреждениеIT-оборудования

  • Остановка процессов вследствие вредоносного ПО и хакерской атаки

Направленные антенны

Электромагнитные помехи, изоляционные материалы, плотные перекрытия, балки, опоры мешают распространениюWi-Fiсигнала. Без направленной антенны сигнал потеряется.ТехнологияBeamFormingподойдет для агрессивной среды завода.

Wi-Fi антенна (не в вакууме)Wi-Fi антенна (не в вакууме)

Кибербезопасность

Атака на производственную цепь- цель для злоумышленников.Основные цели- бизнес-данные,энергоснабжение, АСУ-ТП.Отвязать сеть, возможно, лучшее решение для безопасности производственного цикла. Все управление производством сводится к1-2ПК. На них установлены специальное ПО управления.

Атака на производственные процессы может проходить не впрямую на ПК управления. А через офис. Фишинговая рассылка может быть адресована в центральный офис компании, а затем прислана директору завода. Поэтому для защиты сети нужен мониторинг трафика.

Задача безопасностисводится к безопасности этихпромышленныхПК и смежных устройств.Фаерволлы, Многофакторная аутентификация и анализ трафика сети обезопасят промышленную сеть.

Пример использования:

Складское помещение нуждается в бесперебойномwi-fi.Работа на территории ведется в 3 смены. Стоимость простоя:10 млн. руб./сутки.

Одноэтажное здание

Площадь: 20000 м2

Кол-во ТСД: 20шт.

Кол-во ноутбуков15шт.

Решения кейса

На уровень ядра устанавливается коммутатор доступа-Catalyst9400.

На уровне доступа-Catalyst9200.Точки доступа-CiscoAironet9117с внешнимиантенами.

Промышленные коммутаторы:CiscoIE1000с защищенными портамиTACACS(Опция)

Контроллервотказоустойчивой конфигурации(может быть виртуальным).

Управление и контроль:CiscoISE(Опция)

Безопасность периметра:Firepower+Duo(Опция)

Продукты:

Cisco:МаршрутизаторCisco ISE(Опция),МСЭFirepower+Duo,КонтроллерточекдоступаWiFiC9800-40-K9,точкидоступаCisco Aironet 9117 Out-Door.

Huawei:USG6320,КонтроллерHuawei AC6508,точкидоступаAirEngine6760X1

Aruba:КонтроллерMobility Conductor Hardware Appliance,точкидоступа518 Series,управлениеAruba Central

Умный ритейл. Wi-Fi в магазинах и ТРЦ

Wi-Fiв ритейле использует службы склада, создает гостевой доступдля посетителейи служит для маркетинговых исследований иуведомлений.Wi-Fiмаркетинг, наверное, единственное применение технологии, которое может приносить прямую прибыль компании. ФактическиWi-Fiвмагазинеили в офисе продаж являетсяобразующейтехнологией.Склад магазина использует терминалы сбора данных, они беспроводные.

Сеть магазинов

Кейс: сетьпродуктовыхмагазиновне имеет беспроводной сети в каждой точке продаж. Проблемы недочета товарапривели к модернизации системы склада ивнедрению терминалов сбора данных (ТСД). Каждый ТСД требует подключения к беспроводной сети,значитв каждой точке продаж должен быть местныйWi-Fi.

Решение:организация беспроводной сети в точке продаж-задачане сложная.Сложности начинаютсяворганизациимагазиновв единую сетьи управление беспроводной сетью изцентрального офиса.Для построения таких сетей используютсявиртуальные контроллеры.Контроллеры размещаются на виртуальных машинах и используют мощности, которые ей выделены. Обслуживание виртуального контроллера не требует присутствия администратора в серверной. Администратор может управлять оборудованием хоть у себя дома.

Может выглядеть такМожет выглядеть так

Технологии и средства

Виртуальный контроллер

WLC(Опция)

(WirelessLocalController)может контролировать разветвленные сети, вроде той, что в кейсе. Основныепроблемыв управлении такими сетями:

  • нехватка информации о магазине(качество покрытия,загруженность устройств, безопасность в сетях, время на устранение ошибок и их кол-во)

  • Отдельные дорогостоящие специалисты на конечныхточках (магазины, офисы ит.п.)

  • Увеличение человеко-часов на обслуживание инфраструктуры как в магазине, так и в центральном офисе

WLC управляет всеми точкамидоступаизцентра управления. Центр управления это веб-интерфейсы, или CLI с которого администратор управляет параметрами каждой подключенной точки.

DNA(Опция)

DNAуправляет всеми сетевыми устройствами, чего не может сделать WLC. Этовиртуальные маршрутизаторы, коммутаторы, межсетевые экраны,контроллеры точек доступа и сами точки доступа.

Вот как выглядит пункт управления DNAВот как выглядит пункт управления DNA

Обычно DNA внедряется как подспорье раздутомуштатуинженеров.Однако внедрение DNA- дорогостоящий процесс.

Система по своим характеристиками и цене подходит среднему иEnterpriseбизнесу.

Продукты:

Cisco:МСЭFirepower 2100,контроллерКонтроллерWiFiC9800-40-K9(может быть виртуальным),точкидоступаCatalyst 9113, DNA(возможно).

Huawei:МСЭUSG 6320,КонтроллерHuawei AC6508,точкидоступаAirEngine8760-X1

Aruba:КонтроллерMobility Conductor Hardware Appliance,точкидоступа515 Series,управлениеAruba Central

МаркетингТРЦ

Кейс: Маркетинговый отдел торгового центра Юпитер сообщил о снижении спроса на продукцию. Маркетологи сошлись во мнении, что посетители хотят более индивидуального подхода. Было принято решение внедрить систему умногоWi-Fiивидеоаналитики.

WI-Fiзона в ТРЦWI-Fiзона в ТРЦ

Решение:

Технологии трекинга на территории магазина появились4-5лет назад.Последние 2 года маркетинг активно внедрял эти технологии. И сейчас Вы наблюдаете их у себя в уведомлениях на телефоне.

Эта связка дает информацию:

  • о поле

  • возрасте

  • предпочтениях

  • семейном положении

  • покупательской способности

В умелых руках эти инструменты продают посетителю те товары, которые, возможно, хочет купить покупатель.

Пример: В середине зимы вы пришли в торговый центр, в котором уже были раньше. После 10 мин прогулки в таком центре, на телефон приходитpush-уведомление магазина N с предложением купить пальто по скидке. Система предложила пальто, по нескольким причинам.

1.Скоро будет весна

2. Вы уже покупали в магазине N одежду

3. Вы даже примеряли пальто в магазинах конкурентов.

Точки доступа поддерживаютBluetoothТочки доступа поддерживаютBluetooth

Каждаякрупицаинформации- процентквероятности покупки. Как только количество информации наберет критическую массу произойдет продажа.

Точность предложения, зависит от количества информации о покупателе. Никто не любит, когда "впаривают" ненужный товар. Системы аналитики на базеwi-fiсделают предложение точнее.

Продукты:

Cisco:МСЭFirepower 2100,контроллерКонтроллерWiFiC9800-40-K9(может быть виртуальным),точкидоступаCatalyst 9130,DNA(Опция), Duo(Опция).

Huawei:МСЭUSG6320,КонтроллерHuawei AC6508,точкидоступаAirEngine8760-X1

Aruba:КонтроллерMobility Conductor Hardware Appliance,точкидоступа530Series,управлениеAruba Central

Wi-Fi в отеле, ресторане, кафе (HoReCa)

В гостиничном и ресторанном бизнесе беспроводная связь является правилом хорошего тона. Вы можете работать вкомандировке, Вы показываете презентации на переговорах в кафе или ресторане.

По факту,внедрение передовых технологий вотель- имиджевый вопрос.ХорошееWi-Fiсоединение воспринимается пользователями как стандарт, а не как дополнительное удобство.

Типовой дизайн(на примере гостиницы):

Для гостиниц характерна разветвленная сетьwi-fiточек. Так как каждый номер должен быть покрытWi-Fiсигналом, сетьпотребность в большом количестве точек.На территории отеля нет посторонних точек, значит нет конфликтамежду сигналами,интерференциии пр. Есть только большое количество перекрытий и стен.

Типовой дизайн этажа гостиницыТиповой дизайн этажа гостиницы

Технологиии сферы применения:

ГостеваяWi-Fiсеть отеля

Гостевой беспроводной сети уделяют особое внимание. Гости приезжают на командировку, по работе, или в качестве фрилансеров. Оставлять их без качественнойWi-Fiсети- удар по репутации. Вряд ли они вернутся при следующей поездке или порекомендуют отель друзьям, если сеть будет прерываться и мешать работе.

BeamForming

Поможет преодолеть стены между номерами.BeamFormingусиливает слабый сигнал, в частности, для преодоления стен.Следовательно, чтобы покрыть всю площадь сигналом, потребуется меньше точек доступа.

BSSColoring

В зонах, где конечные устройства находятся между точками доступа,антенна конечного устройства может подключаться то к одной, то к другой антенне. Из-за этого сигнал будет прерываться.

IOTи умное управление отелем(Опция)

В отель можно внедрить все то же самое что и в умный дом.Но в отеле есть котельные, электрощитовые, системы управления отелем и пр.IOTустройства и беспроводная сеть поможет управлять всеми основными системамииз единого центра.

Управление:

  • освещением, влажностью,отоплением

  • датчики движения

  • сетью, розетками

  • электронными дверьмии окнами

  • IOT-техника (умные пылесосы, колонки, телевизоры ит.п.)

Таким образом обслуживание зданием можно управлять из дома. Это ведет к снижению затрат на инфраструктуру.

Авторизация пользователейи гостевой портал

В последнее время стали популярны гостевые порталы. На гостевом портале пользователь может заказать еду в номер, подключить каналы на ТВ и забронировать время на лечебные процедуры.Пользователи заходятна портал повнутреннейсетигостиницы, без подключения к интернету.

Есть далеко не во всех отеляхЕсть далеко не во всех отелях

Пример использования:

Отель 5Season7-х этажноездание. В здание проведен10-гигабитный интернет, но ссамого начала модернизации, постояльцы жаловались на плохойWi-Fi.В конечном счете,руководство приняло решение модернизировать беспроводную сеть отеля.Тем более, что появились технологии умного управления отелем.Это внедрение повысит статус отеля среди конкурентов.

Кол-во номеров: 110шт.

Кол-воIOTустройств-2000 единиц

Решения кейса

На уровеньдоступаустанавливаются2коммутатора-Catalyst9400встэке.

На уровне доступана каждый этаж устанавливается коммутаторыCatalyst9300.Точки доступа-CiscoAironet9120сфункциейCleanAir.

Контроллер9000в отказоустойчивой конфигурации(может быть виртуальным).

Управление и контроль:CiscoISE

Безопасность периметра:Firepower2100.

Продукты:

Cisco:МСЭFirepower2100,контроллерКонтроллерWiFiC9800-40-K9,точкидоступаCatalyst9120,DNA(Опция),ISE,Duo(Опция).

Huawei:МСЭUSG6320,КонтроллерHuawei AC6508,точкидоступаAirEngine8760-X1

Aruba:КонтроллерMobility Conductor Hardware Appliance,точкидоступа550Series,управлениеAruba Central

Финансовый сектор

Под эту категорию попадают банки, компании-брокеры,финтехстартапы. Поотчетув IV квартале2020гогода совершено 29 преступлений в финансовом секторе. Главные объекты атаки- сетевое оборудование (26 из 29 атак).

Банковский залБанковский зал

Чтобы обезопасить компанию от хакеров, стоимость взлома должен бытьвысокой. Чем больше времени, денег, человеческих ресурсов потратит хакер, тем вероятнее, что взлом не случится.Без сомнения,это самый эффективным способ защиты.

В 95% банках установленwi-fi, но только 23% используютдополнительныесредства безопасности. Дополнительные средства безопасности это- песочницы, многофакторная аутентификация, анализ поведения пользователей, мониторинг сетевой активности. Каждый из перечисленных пунктов делает дорожеценувзлома.

Дизайн сети

Сетевая топология- тоже способ построить безопасность.Не будем заострять внимание на высоте монтажа точек.

Существуют требования к дизайну сети:

  • Выделение специальных зон для гостевого доступа

  • Разные права доступа гостевого и офисного доступа

  • Подавление сигнала за пределами зон

Для безопасности сети на каждом узле должна быть своя защита. На уровнекоммутатора- политика управления портами, на уровне контроллера- построение политики подключения, на уровне файрволла- аналитика поведения пользователей и аутентификация.

Так выглядит подключенные IT-продукты в банковской сфере 2019 годаТак выглядит подключенные IT-продукты в банковской сфере 2019 года

Более подробно о средствахзащиты

Песочницы

Термин не совсем правильный в рамкахWi-Fi, но раскрывающий суть. В сети создается промежуточная зона, сSSL(или другой) сертификацией.Любойвредоносповредит только виртуальную машину, на которой размещены ПО и данные.Оригиналы же будут не тронуты.

(Более подробныйответесть уKaspersky)

Шифрование потоков данных/Мониторингзашифрованного трафика злоумышленник может перехватить данные вwi-fi.Это может быть инсайдерская информация или имена доверенных лиц, которые он потом использует. Чтобы не допустить утечки, данные должны шифроваться.Шифрование происходит на уровне точек доступа и контроллера. Никакого дополнительного ПО не нужно.

Многофакторная аутентификацияИЛИ авторизация- распространенный способ защиты сетей. Простой принцип действия- любой, кто заходит в сеть, подтверждает личность генерируемым паролем, письмом илибиометрией. Способов идентификации много.

Аналитика поведения пользователей

Системы анализа пользователей в сети, пока чтоbest-practiceв мире сетевой безопасности. Сложность обмана такой системы стоит дорогов расчете денег и человеческих ресурсов.

Принцип действия систем поведенческой аналитики-

Создается образ посетителя сети, который наделяется определенными параметрами (их очень много).

  • Частота (ГГц)

  • Фреймы

  • Количество

  • Используемые приложения

  • Базовая скорость

  • Скачки триангуляции

  • И многое, многое другое (см. документацию)

Стандартный посетитель сети находится в допустимых пределах. Как только пределы нарушены, системаищет паттерны злоумышленникаили вредоносного ПО. В случае совпадения пользователь блокируется.

Продукты:

Cisco:МСЭFirepower2100,контроллерКонтроллерWiFiC9800-40-K9(может быть виртуальным),точкидоступаCatalyst9120,DNA,ISE(Опция),Duo,WirelessIPS(Fortigate)илиCyberThreatDefense,CiscoDNA(Опция),CiscoUmbrella(Опция),ESA/WSA(Опция),SecureX(Опция).

Huawei:МСЭUSG6320, КонтроллерHuaweiAC6508,точкидоступаAirEngine8760-X1

Aruba:КонтроллерMobility Conductor Hardware Appliance,точкидоступа550Series,управлениеAruba Central

Wi-Fi на складе

Типовой сценарий:

Высокие стеллажи спаллетамитовара, высокие потолки, высокое содержание пылии влажности делают распространения сигнала сложным и неравномерным. Зимой неотапливаемые склады страдают от влажности и низких температур.

К складскойWi-Fiсети подключаются терминалы сбора данных, сканеры штрихкодов и ноутбуки.Каждый терминал или ноутбук обращаются к базам данных и бизнес-приложениям.

Как видно из примера условия беспроводной сети на складе можно считать сложными, если не агрессивными.

Классическая картина на складеКлассическая картина на складе

Проблема решается комплексно

Защита от помех и высокоскоростные точки доступа.

У вендоров уже появились точки доступа с защитой от помех.Например,уCiscoэтоCleanAir.Технологиянаходит источник(и) помех и перенастраивает сеть для лучшего сигнала.

Управление политиками доступа.

У ТОП производителей точек доступа есть контроллеры с дополнительным ПО, для управления.Платформы управления могут автоматически управлять и балансировать точки доступа.

Правильное расположение точек доступа.

Даже6йстандарт не обойдет стеллаж толщиной в 3 метра. Только правильное расположение точек доступа покроет сигналом весь склад.

Чтобыузнатьгде сигнал ловит хуже, нуженпредиктивныйанализ. Есть несколько способов исполненияпредиктива.

Первыйспособ- без выхода на местность.

В специальной программе строят план помещения, указывают материалы перекрытия, высоту потолков и другие подробности.На план наносят точки доступа, и программа обсчитывает распространение сигнала. Если покрытие сигналом устраивает- точки устанавливаются в реальности.

Второй способ-с выходом на местность.

На территории предприятия устанавливаются тестовые точки доступа. Далее инженер ходит сWi-Fiантеннойпо территории склада и проверяет уровень сигнала. Преимущество метода в высокой точности, так как покрытие проверяется на практике.

Так выглядит планпредиктиваТак выглядит планпредиктива

Пример использования:

Складское помещениенуждается в бесперебойномwi-fi.Работа на территорииведется в 3 смены. Стоимость простоя: 150k$/сутки.

Одноэтажное здание

Площадь: 25 000 м2

Кол-во ТСД: 25шт.

Кол-во ноутбуков 20 шт.

Решения кейса

На уровеньдоступаустанавливается коммутатор доступа-Catalyst9400.

На уровне доступа-Catalyst9200.Точки доступа-CiscoAironet9117с внешнимиантеннами.

КонтроллерWiFiC9800-40-K9(может быть виртуальным)в отказоустойчивой конфигурации.

Управление и контроль:CiscoISE(Опция)

Безопасность периметра:МСЭFirepower2100.

Так может выглядеть инфраструктура на складеТак может выглядеть инфраструктура на складе

Продукты:

Cisco:МСЭFirepower1100,контроллерКонтроллерWiFiC9800-40-K9,точкидоступаAironet1560,ISE,Duo,CiscoDNA.

Huawei:МСЭUSG6320, КонтроллерHuaweiAC6508,точкидоступаAirEngine6760-X1E

Aruba:КонтроллерMobility Conductor Hardware Appliance,точкидоступа513Series,управлениеAruba Central

Калькулятор есть в статье в блоге

В этомкалькуляторе подобраныминимальные позициипо которым, можно примерно понятьот какой цены начинается внедрение WI-Fi.

Заключение

В этих двух статьях я постарался широкими мазкамиописатькак и куда внедряетсяWi-Fi.

Статья не освещает каждую сферу глубокои не стоит читать ее как руководство.Чтобыподобратьрешения под конкретный случай пишите нам наzakaz@olly.ru

Подробнее..

Автор атаки KRACK раскрыл подробности о 12 критических уязвимостях популярных беспроводных устройств

13.05.2021 14:15:47 | Автор: admin

Об атаке, вернее, атаках KRACK (Key Reinstallation Attacks) на Хабре писали несколько лет назад. Так называли инструменты, которые позволяют эксплуатировать критичные уязвимости в протоколе WPA2, который считается достаточно надежным. KRACK дает возможность обойти защиту и прослушивать трафик в беспроводной сети на участке точка доступа компьютер.

Сейчас один из организаторов группы, которая рассказала о KRACK в 2017 году, раскрыл еще несколько уязвимостей. Всего их 12, и каждая из них критически опасна, поскольку затрагивает широкий спектр беспроводных устройств. Автора работы, о которой пойдет речь, зовут Мэти Ванхоф (Mathy Vanhoef). По его словам, атаки, информацию о которых он предоставил, представляют угрозу для подавляющего большинства популярных беспроводных девайсов как пользовательских, так и корпоративных.

Что это за атаки?


Разработчик объединил все 12 уязвимостей в один пакет, который получил название FragAttacks примерно так, как 4 года назад другие атаки стали называть KRACK. Тогда представленные инструменты использовали метод реинсталляции ключей шифрования, которые защищают трафик WPA2. Сейчас ситуация несколько иная.

Инструменты можно условно поделить на две категории:

  • В первую входит 3 уязвимости, которые выявлены в стандартах Wi-Fi. Она затрагивает абсолютно все устройства, поддерживающие набор стандартов IEEE 802.11. По словам разработчиков, некоторые уязвимости были актуальны даже в 1997 году, они же позволяют взломать беспроводное устройство и скомпрометировать сеть и сейчас.
  • Во вторую группу входят 9 частных проблем, которые имеют отношение уже к конкретным реализациям беспроводных стеков. То есть каждая уязвимость в этой группе вызвана наличием ошибок или технических проблем в стеках.

Несмотря на то, что первая группа на первый взгляд кажется более опасной, чем вторая, дело обстоит иначе. Относительно первой группы дело обстоит следующим образом. Есть набор стандартов, у некоторых стандартов есть общие уязвимости. Но чтобы грамотно эти общие уязвимости стандартов эксплуатировать необходимо, чтобы жертва выполнила определенный ряд действий.

А вот для нивелирования угрозы со стороны уязвимостей второй группы следует приложить гораздо больше усилий. Здесь никакие сценарии не требуются, а уязвимости актуальны вне зависимости от того, какой протокол безопасности используется WPA2, WPA3 или что-то еще.

Огласите весь список, пожалуйста


Разработчик назвал все 12 уязвимостей. Подробное описание в вот в этом pdf-документе. Ниже краткое описание уязвимостей и проблем, с ними связанных.

Первая группа

CVE-2020-24588. Уязвимость позволяет реализовать атаку на агрегированные фреймы. Пример атаки перенаправление юзера на вредоносный DNS-сервер или в обход механизма трансляции адресов.


CVE-2020-245870. Смешивание ключей, в результате чего злоумышленник может определять данные, которые отправляются клиентом. Пример определение содержимого Cookie при обращении по HTTP.


CVE-2020-24586. Атака на кэш фрагментов, что дает возможность заменить данные клиента данными злоумышленника.


Вторая группа

CVE-2020-26140 и CVE-2020-26143 позволяют использовать подстановку фреймов ряда моделей точек доступа и беспроводных карт. Злоумышленник может их использовать для внедрения фреймов данных вне зависимости от текущей конфигурации сети.

CVE-2020-26145. Дает злоумышленнику возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети. Уязвимы практически любые сети с защитой WEP, WPA2 и WPA3. Проблема здесь в обработке широковещательных незашифрованных фрагментов как полноценных фреймов.

CVE-2020-26144. Уязвимые реализации Wi-Fi принимают фреймы A-MSDU с открытым текстом до тех пор, пока первые 8 байтов соответствуют допустимому заголовку RFC1042 (то есть LLC / SNAP) для EAPOL. Злоумышленник получает возможность внедрять произвольные сетевые пакеты вне зависимости от конфигурации сети.

CVE-2020-26139. Позволяет перенаправлять фреймы с флагом EAPOL, отправленных неавторизованным источником. Эта уязвимость характерна для многих протестированных точек доступа.

CVE-2020-26142. Фрагментированные фреймы обрабатываются как полные.

CVE-2020-26141. Нет проверки TKIP MIC для фрагментированных фреймов.

CVE-2020-26146. Позволяет выполнять пересборку зашифрованных фрагментов без проверки порядка номеров этих фрагментов.

CVE-2020-26147. Дает возможность пересобирать смешанные, зашифрованные и незашифрованные фреймы.

Эксплуатация уязвимостей


Мэти Ванхоф (Mathy Vanhoef) показал реализацию эксплуатации уязвимостей на видео, где он не только все показывает, но еще и рассказывает.

Если коротко, то большинство уязвимостей дает возможность реализовать подстановку L2-фреймов в сети, защищенной тем или иным протоколом. Это, как и в случае KRACK, позволяет злоумышленнику получить доступ к трафику жертвы и начать его анализировать.

Самый доступный для злоумышленника способ сделать это подмена ответов DNS, что дает возможность направить пользователя на подставной хост, развернутый злоумышленником. Кроме того, можно еще использовать уязвимости для обхода NAT на роутере с организацией открытого доступа к скомпрометированному девайсу в локальной сети. Есть еще и возможность обхода ограничений брандмауэра. Часть уязвимостей дают возможность получать данные о трафике в сети жертвы, с его перехватом. Правда, только тех, что передаются в открытом, незашифрованном виде.

Еще одно видео, представленное Ванхофом, показывает эксплуатацию уязвимости с целью перехвата пароля, который передается по протоколу HTTP без шифрования. В этом случае злоумышленник получает возможность анализировать трафик сайтов, к которым обращается жертва. Несмотря на то, что многие ресурсы используют HTTPS, эта угроза все еще актуальна.

Умные устройства также становятся целью злоумышленников. Атаки из пакета FragAttack позволяют взломать smart-розетку, которая подключена к Wi-Fi сети. После успешного взлома злоумышленник получает возможность компрометации других устройств в локальной сети правда, только тех, уязвимости в ПО или прошивке которых не закрыты. Автор, в частности, показал возможность взлома ПК с Windows 7 в локальной сети.

Насколько эти уязвимости еще актуальны?


Хороший вопрос, но однозначного ответа на него дать нельзя. Производителям информация об уязвимостях была отправлена около 9 месяцев назад, после чего были подготовлены изменения спецификаций и обновлений вендорами, а также такими организациями, как ICASI и Wi-Fi Alliance.

Среди тестируемых были вот такие устройства:







Как обо всем этом узнал автор исследования?


Ряд проблем был выявлен еще на этапе исследования атаки KRACK. Тогда были сделаны несколько заметок с целью разобраться в будущем. Вплотную уязвимостями в беспроводных устройствах и ПО автор исследования занялся тремя годами позже. Как оказалось, обнаруженные проблемы являются почти что типовыми, хотя изначально он полагал иначе, считая, что эти уязвимости не особо распространены.

Для того, чтобы проверить собственные устройства и сеть, можно использовать инструменты, подготовленные автором, и Live-образ, собранный им же.

Подробнее..

Перевод Программирование беспроводных модулей на MicroPython с Thonny

03.05.2021 12:05:25 | Автор: admin

Я неоднократно разрабатывал проекты на MicroPython для различных embedded-решений, включая парочку ESP32 WiFi модулей. Для таких проектов есть несколько инструментов:

  • Использование последовательного терминала и ampy, который не поддерживается Adafruit с 2018 года.
  • Для плат Pycom или прошивки WiFy есть плагины pymakr под Atom и Visual Studio.
  • Если же вы предпочитаете командную строку, как и я, то стоит использовать rshell от одного из самых активных представителей команды MicroPython.

Больше года rshell меня полностью устраивал, до тех пор, пока я не начал работать с беспроводными нодами. Будучи ленивым, я хотел возиться с моими модулями ESP32, не вставая с дивана, а не тащить свой ноутбук на кухню или балкон, чтобы подключить USB-кабель. Могу ли я работать с ними по беспроводной сети?

Да, без проблем, для этого можно использовать WebREPL. Работает неплохо, но мне почему-то не понравилось.

Thonny IDE


Я уже был готов сдаться, но случайно наткнулся на вот это видео, где показано, как запускать MicroPython на новых платах Raspberry Pi Pico.


Здесь использовался Thonny, Python IDE, интегрированная среда разработки для Python, популярная в коммьюнити образовательных проектов. Thonny впервые была представлена в 2015 году Айваром Аннамаа из Тартуского университета (Эстония). Среда разработки Thonny создана для решения наиболее распространенных проблем, наблюдаемых автором в течение шести лет преподавания классов программирования Python для начинающих. Если вы почитаете немного о проекте и его развитии, то увидите, что Айвар приложил много усилий для создания Тонни, и это очень хорошо заметно.

Thonny показался мне любопытным в качестве инструмента для работы, я немного его изучил и обнаружил, что он поддерживает WebREPL для MicroPython из коробки. Да, это относительно новая возможность, которую можно назвать экспериментальной, но для домашних проектов она подходит идеально.

Установка и подключение


Подробная инструкция есть на сайте самого проекта. Вот ссылка для Windows. Для Linux и Mac нужно просто выполнить:

sudo apt install thonny

или

brew install thonny

Более того, если у вас уже есть Raspberry Pi, Thonny предустановлен версия для Pi 4 3.3.3. Pi 3 тоже поставляется с Thonny, но в этом случае версия инструмента уж слишком старая. Переустановка при этом нормально не работает. Лучше всего в этом случае выполнить:

sudo apt update && sudo apt upgrade

и переустановить Thonny.


По какой-то причине Thonny, найденный в репозиториях пакетов Ubuntu 20.04 и Debian Buster, тоже устарел. Для обновления стоит использовать сценарий установки Linux, который загружает и устанавливает последнюю версию.

Для подключения к модулю нужно зайти в меню и найти пункт Run -> Select interpreter Здесь мы выбираем не только модуль, но и тип интерфейса USB или WebREPL. Важный момент сначала нужно подключиться к модулю по USB и убедиться, что WebREPL активен в boot.py. В целом, именно так и выполняется активация WebREPL если в модуле уже все активно, менять ничего не нужно. Заполняем WebREPL URL, пароль и подключение должно работать.


Дополнительные настройки


По умолчанию окна Thonny расположены вертикально. Если у вас современный монитор, вероятно, вам захочется переставить окна таким образом, чтобы редактор и оболочка располагались рядом. Это делается путем добавления ShellView.location = e в разделе [view] файла configuration.ini. Буква e означает восток, также можно указать другие точки, такие как se. Для тестируемых мной систем файл конфигурации можно найти в следующих местах:

Raspi, Ubuntu, Debian
~/.config/Thonny/configuration.ini
Mac
~/Library/Thonny/configuration.ini
Windows
C:\Users\\AppData\Roaming\Thonny\configuration.ini

Несколько модулей и инстансов



Thonny поддерживает широкий спектр модулей. Если есть необходимость подключить несколько модулей одновременно, потребуется запустить несколько инстансов Thonny - тоже одновременно. По умолчанию разрешается запуск лишь одного инстанса, но это можно изменить в меню "Tools -> Options -> General", а затем убрать пункт "Allow only single Thonny instance".

В MacOs это работает не всегда, если использовать GUI. Так что придется запускать инстансы из командной строки.

И еще одно - Thonny по умолчанию использует интерпретатор/соединение, которые были активны в ходе прошлой сессии. Это разумно, но если есть несколько инстансов, то появятся сообщения об ошибках - просто потому, что прочие инстансы пытаются использовать уже задействованный модуль. Так что нужно настраивать каждый Thonny по отдельности. Пример того, как это можно сделать - здесь.

Вершина айсберга


В этом туториале я затронул лишь аспект подключения WebREPL в Thonny, функциональности, которая кажется необычной для других рабочих процессов программирования MicroPython. Но это только малая часть того, что может предложить Thonny разработчику.

Thonny был разработан, чтобы помочь новичкам, которые учатся писать и отлаживать обычные программы Python, работающие на десктопах. Если вы часто работаете с Python, я бы посоветовал вам взглянуть на такие аспекты программы, как инспектор объектов, отладчик, пошаговое выполнение и множество других полезных инструментов.

Thonny также является многоплатформенным инструментом. Готовя эту статью, я без проблем протестировал ее на компьютерах MacOS, Windows 10, Debian, Ubuntu и Raspberry Pi. Проект находится в открытом доступе по лицензии MIT.

В любом случае, Thonny - отличное решение для удаленного программирования встроенных модулей WiFi на MicroPython. Поработайте с ним, это весьма полезный инструмент, особенно для таких же ленивых разработчиков, как и я сам.

Подробнее..

Превращаем одноплатник Cubietruck в Wi-Fi Hotspot с Captive portal, VPN-шлюзом и Ad block

25.05.2021 10:11:06 | Автор: admin
raspap

Для построения Wi-Fi сети обычно используют готовые маршрутизаторы, функционал которых всегда ограничен прошивкой. А если необходимо добавить блокировщик рекламы, VPN шлюз и красивый Captive portal, покупать новую железку? Стоимость устройства с таким функционалом будет уже весьма высока. Можно взять Linux с Hostapd и сделать точку доступа с Wi-Fi, но в отличие от готовых маршрутизаторов не будет наглядного Web-интерфейса. И для решения этой задачи был создан проект RaspAP, который на базе устройств с ОС Debian создает Wi-Fi Hotspot с Captive portal, VPN-шлюзом, Ad block. Для RaspAP в отличие от OpenWrt не требуется непосредственная поддержка устройства, достаточно поддержки последней версии Debian. RaspAP работает поверх уже установленных ОС: Raspberry Pi OS, Armbian, Debian, Ubuntu. Как сделать Wi-Fi Hotspot на RaspAP прошу под кат.

RaspAP open-source проект создания беспроводного маршрутизатора из многих популярных устройств работающих на ОС Debian, включая Raspberry Pi. Содержит удобный Web-интерфейс для настройки, блокировщик рекламы, осуществляет шлюзование сетевого трафика через OpenVPN или WireGuard.

Используя RaspAP можно быстро развернуть Hotspot с доступом в сеть Интернет, где угодно: в магазине или торговом центре, заправке, кафе и ресторане, библиотеке, больнице, аэропорте и вокзале, а также в совершенно непривычных, уединенных местах, например на вершине горы. Благодаря наличию Captive portal, посетители подключаясь к Сети, обязательно увидят информацию, которую владелец Wi-Fi желает довести до пользователей. Это может быть информация о соглашение использования публичного hotspot, и т.д.

Поддерживаемые устройства и ОС


Для устройств на ARM-архитектуре заявлена официальная поддержка, устройства на x86 процессорах в настоящее время находится в стадии Beta.

raspap

Поддерживаемые ОС и архитектуры RaspAP

Базовой платформой работы RaspAP является устройство Raspberry Pi. Но благодаря поддержки Armbian на основе Debian, список поддерживаемых устройств становится весьма широким.

Wi-Fi Hotspot на RaspAP будет развернут на одноплатном компьютере Cubietruck, процессор AllWinner A20 (ARM32), с ОС Armbian (на базе Debian). Для задач маршрутизации сетевого трафика для нескольких клиентов процессора AllWinner A20 с двумя ядрами Cortex-A7 будет недостаточно, но вы можете взять гораздо более мощное устройства из каталога поддерживаемых проектом Armbian.

RaspAP


raspap

Под капотом RaspAP использует hostapd, dnsmasq, iptables, веб-интерфейс работает на lighttpd с php-скриптами. С точки зрения использования новых функций применяется политика спонсорства. Если оформить ежемесячное спонсорство, то ваш аккаунт на GitHub будет добавлен в группу Insiders, которые первыми получают возможность протестировать новые функции. Функции доступные на данный момент только спонсорам будут помечены Insiders Edition.

raspap

Веб-интерфейс RaspAP

Возможности RaspAP:

  • Графический интерфейс для настройки и отображения графиков активности клиентских устройств;
  • Поддержка сертификатов SSL;
  • Интеграция с Captive portal;
  • Управление DHCP-сервером;
  • Поддержка адаптеров 802.11ac 5 ГГц;
  • Автоопределение внешних беспроводных адаптеров.

Пройдемся коротко по основным функциям RaspAP.

Точка доступа


По умолчанию создается точка доступа со следующими параметрами:

  • Interface: wlan0
  • SSID: raspi-webgui
  • Wireless Mode: 802.11n 2.4GHz
  • Channel: 1
  • Security Type: WPA2
  • Encryption Type: CCMP
  • Passphrase: ChangeMe

К AP можно подключаться по ключевой паре SSID + пароль или по QR-коду. В случае бездействия клиента, AP может его отключить (требуется поддержка в драйверах). В Insiders Edition доступна возможность изменять мощность в dBm. Для обеспечения гарантированной работы можно задать ограниченное количество подключаемых клиентов.

Для Raspberry Pi Zero W доступен режим виртуализации беспроводного устройства. Единственное на борту Wi-Fi устройство будет работать в режиме клиента и точки доступа. Режим виртуализации сетевых интерфейсов работает и на других адаптерах USB Wi-Fi таких как RTL8188.

Блокировщик рекламы (Ad blocking)


Блокирует ads, трекеры и узлы из черного списка. В качестве источника черного списка выступает проект notracking, список обновляется автоматически. Блокируются следующие типы узлов: tracking, поставщики рекламы, сбор аналитики, фишинговые и мошенические сайты, содержащие вредоносные программы, веб-майнеры.

Captive portal


raspap

Captive portal

Из коробки интегрирован nodogsplash. nodogsplash легкое и простое решения создания кастомизируемых порталов. Поддерживает различные политики работы клиентов.

Поддержка дисплея для вывода состояния работы


Статистическую работу можно выводить на TFT-экран Adafruit Mini PiTFT контроллер ST7789. Скрипт вывода информации написан на Python, поэтому программный код можно легко адаптировать и для другого дисплея, например для ILI9341.

raspap

Вывод информации о работе AP

Поддержка различных сетевых устройств в качестве WAN-интерфейса (Insiders Edition)


В качестве доступа к сети Интернет, RaspAP поддерживает несколько различных типов сетевых устройств, такие как:

  • Ethernet interface (eth);
  • Wireless adapter (wlan);
  • Mobile data modem (ppp);
  • Mobile data adapter with built-in router;
  • USB connected smartphone (USB tethering);

Это особенно удобно когда вы путешествуете или работает в полевых условиях.

OpenVPN


raspap

Сетевой трафик можно туннелировать используя клиента OpenVPN. В Insiders Edition доступна возможность хранения нескольких профилей OpenVPN с функцией быстрого переключения между ними.

WireGuard (Insiders Edition)


raspap

WireGuard быстрый и современный VPN, в котором используется самая современная криптография. Он более производителен, чем OpenVPN, и обычно считается наиболее безопасным, простым в использовании и самым простым решением VPN для современных дистрибутивов Linux. Благодаря низкому overhead, если устройство работает от батареи, то время работы при использование WireGuard будет больше, чем при использование OpenVPN.

Доступ к Web-интересу настроек через SSL


raspap

Для защиты сетевого трафика от перехвата, доступно шифрование по SSL в пределах локальной сети. Проект mkcert позволяет в несколько простых шагов развернуть корневой центр сертификации и генерировать сертификаты, подписанные вашим собственным частным ЦС.

Постановка задачи


Установка RaspAP будет произведена из публичного репозитория, на Cubietruck установлена последняя версия Armbian (на основе Debian): Armbian 21.02.3 Buster, Linux 5.10.21-sunxi. На борту имеется встроенный адаптер wlan0, будет выступать в качестве клиентского доступа к сети Интернет (WAN-интерфейс). Для Hotspot подключим RTL8188 USB WiFi dongle wlan1.

  • IP конфигурация для wlan0: address 192.168.43.12 netmask 255.255.255.0 gateway 92.168.43.1.
  • IP конфигурация для wlan1: address 10.3.141.1 netmask 255.255.255.0 gateway 10.3.141.1.

Конфигурация DHCP-сервера:

  • Диапазон выдаваемых IP-адресов 10.3.141.50 10.3.141.254;
  • Шлюз/DNS-сервер: 10.3.141.1.

Для шлюзования сетевого трафика через OpenVPN установим на VPS сервер SoftEther VPN Server. SoftEther VPN Server мультипротокольный VPN-сервер, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол SSL-VPN, который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2.

Для VPS сервера выберем тариф на vdsina.ru за 330 р./месяц, в который включена квота на 32 ТБ трафика, чего более чем достаточно. SoftEther VPN Server будет развернут в Docker контейнере, поэтому выбор ОС CentOS/Debian/Ubuntu не принципиально важен.

Развертывание сервера выполняется просто и очень быстро, по результату необходимо отметить автоматическую выдачу DNS имени, можно не покупать доменное имя.

raspap

VPS сервер на vdsina.ru

Сервер был развернут в Московской локации, IP-адрес 94.103.85.152, dns-имя: v636096.hosted-by-vdsina.ru. Подключение к серверу будет по DNS имени.

raspap

Итоговая схема сети

Как будет выглядеть Web-интерфейс RaspAP и подключение к Hotspot


Подключение к AP SSID: raspi-webgui


Подключение к AP raspi-webgui

Конфигурационные файлы RaspAP


Для установки RaspAP есть Quick installer, но он выполняется без задания параметров и wlan0 настроен как Hotspot, что нам не подходит. Поэтому воспользуемся Manual installation, с некоторыми изменениями т.к. руководство содержит некоторые ошибки и сам RaspAP работает с некоторыми некритичными багами, из-за этого пришлось немного больше потратить время на установку. О багах будет в ходе установки.

До установки рассмотрим конфигурационные файлы, которые можно использовать как опорные для своей адаптации.

Список конфигурационных файлов (GitHub):

  • hostapd.conf служба hostapd
  • default_hostapd служба hostapd
  • 090_raspap.conf служба dnsmasq.d
  • 090_wlan1.conf служба dnsmasq.d
  • defaults.json служба raspap
  • dhcpcd.conf служба raspap
  • config.php портал конфигурации RaspAP

hostapd.conf служба hostapd

Содержит настройки AP по умолчанию такие как: ssid, channel, password и т.д.

hostapd.conf
driver=nl80211ctrl_interface=/var/run/hostapdctrl_interface_group=0beacon_int=100auth_algs=1wpa_key_mgmt=WPA-PSKssid=raspi-webguichannel=1hw_mode=gwpa_passphrase=ChangeMeinterface=wlan1wpa=2wpa_pairwise=CCMPcountry_code=RU## Rapberry Pi 3 specific to on board WLAN/WiFi#ieee80211n=1 # 802.11n support (Raspberry Pi 3)#wmm_enabled=1 # QoS support (Raspberry Pi 3)#ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40] # (Raspberry Pi 3)## RaspAP wireless client AP mode#interface=uap0## RaspAP bridge AP mode (disabled by default)#bridge=br0



default_hostapd служба hostapd

Настройка службы hostapd, параметр DAEMON_CONF определяет путь к настройкам.

default_hostapd
# Location of hostapd configuration fileDAEMON_CONF="/etc/hostapd/hostapd.conf"



090_raspap.conf служба dnsmasq.d

Настройка службы dnsmasq, параметр conf-dir определяет путь к настройкам.

090_raspap.conf
# RaspAP default configlog-facility=/tmp/dnsmasq.logconf-dir=/etc/dnsmasq.d


090_wlan1.conf служба dnsmasq.d

Настройка dnsmasq для сетевого интерфейса wlan1. Содержит диапазон выдаваемых IP-адресов, и другие сетевые настройки. Необходимо обратить внимание на название файла по маске 090_[ИДЕНТИФИКАТОР_ИНТЕРФЕЙСА_HOTSPOT].conf. Если у вас сетевой интерфейс для hostspot будет назваться например wlan2, то следует задать название файла 090_wlan2.conf.

090_wlan1.conf
# RaspAP wlan0 configuration for wired (ethernet) AP modeinterface=wlan1domain-neededdhcp-range=10.3.141.50,10.3.141.255,255.255.255.0,12hdhcp-option=6,10.3.141.1


defaults.json служба raspap

Настройка DHCP серверов для интерфейсов wlan0 и wlan1.

defaults.json
{  "dhcp": {    "wlan1": {       "static ip_address": [ "10.3.141.1/24" ],      "static routers": [ "10.3.141.1" ],      "static domain_name_server": [ "10.3.141.1" ],      "subnetmask": [ "255.255.255.0" ]    },    "wlan0": {      "static ip_address": [ "192.168.43.12/24" ],      "static routers": [ "192.168.43.1" ],      "static domain_name_server": [ "1.1.1.1 8.8.8.8" ],      "subnetmask": [ "255.255.255.0" ]    },    "options": {      "# RaspAP default configuration": null,      "hostname": null,      "clientid": null,      "persistent": null,      "option rapid_commit": null,      "option domain_name_servers, domain_name, domain_search, host_name": null,      "option classless_static_routes": null,      "option ntp_servers": null,      "require dhcp_server_identifier": null,      "slaac private": null,      "nohook lookup-hostname": null    }  },  "dnsmasq": {    "wlan1": {      "dhcp-range": [ "10.3.141.50,10.3.141.255,255.255.255.0,12h" ]    },    "wlan0": {      "dhcp-range": [ "192.168.43.50,192.168.50.150,12h" ]    }  }}


dhcpcd.conf служба raspap

Настройка для сетевого интерфейса wlan0, который выходит в сеть Интернет.

dhcpcd.conf
# RaspAP default configurationhostnameclientidpersistentoption rapid_commitoption domain_name_servers, domain_name, domain_search, host_nameoption classless_static_routesoption ntp_serversrequire dhcp_server_identifierslaac privatenohook lookup-hostname# RaspAP wlan0 configurationinterface wlan0static ip_address=192.168.43.12/24static routers=192.168.43.1static domain_name_server=1.1.1.1 8.8.8.8


config.php портал конфигурации RaspAP

Файл настроек графического Web-интерфейса. Содержит переменные влияющие на отображение настроек. Самый главный параметр define('RASPI_WIFI_AP_INTERFACE', 'wlan1');. В качестве значения указать сетевой интерфейс hotspot wlan1.

config.php
...define('RASPI_WIFI_AP_INTERFACE', 'wlan1');...define('RASPI_ADBLOCK_ENABLED', true);define('RASPI_OPENVPN_ENABLED', false);...


Пошаговая установкаRaspAP


Руководство установки доступно в разделе Manual installation.

Шаг 1 Подключение адаптера USB WiFi RTL8188


Подключаем адаптер в любой доступный USB порт. В Armbian драйвера уже есть, поэтому проверим подключение командой lsusb:

root@bananapim64:~# lsusbBus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hubBus 003 Device 004: ID 0bda:c811 Realtek Semiconductor Corp.Bus 003 Device 002: ID 1a40:0101 Terminus Technology Inc. HubBus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubBus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hubBus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubBus 005 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubroot@bananapim64:~#

В списке присутствует Realtek Semiconductor Corp., значит адаптер успешно распознался. Если вывести название интерфейса для подключенного адаптера, то его имя будет wlxe81e0584796d, что несколько далеко от привычного именования вида wlanX. Для задания названия для адаптера wlan1, необходимо выполнить следующие действия (более подробнее почитать про именование сетевых интерфейсов по ссылке1,ссылке2):

$ sudo ln -s /dev/null /etc/udev/rules.d/80-net-setup-link.rules$ sudo reboot

После перезагрузки в системе будет два беспроводных адаптера: wlan0 и wlan1.

Шаг 2 Настройка сетевых интерфейсов


Настроим сетевые интерфейсы в конфигурационном файле: /etc/network/interfaces.

# Network is managed by Network managerauto loiface lo inet loopback# WANauto wlan0allow-hotplug wlan0iface wlan0 inet dhcp# Wi-Fi APauto wlan1iface wlan1 inet static    address 10.3.141.1    netmask 255.255.255.0    gateway 10.3.141.1

Шаг 3 Установка RaspAP


Теперь приступаем к установке RaspAP.
Обновление системы:

sudo apt-get updatesudo apt-get full-upgrade

Установка зависимостей для не RPi OS:

sudo apt-get install software-properties-common sudo add-apt-repository ppa:ondrej/phpsudo apt-get install dhcpcd5

Установка пакетов:

sudo apt-get install -y lighttpd git hostapd dnsmasq iptables-persistent vnstat qrencode php7.3-cgi

PHP:

sudo lighttpd-enable-mod fastcgi-php    sudo service lighttpd force-reloadsudo systemctl restart lighttpd.service

Создание Web-портала:

sudo rm -rf /var/www/htmlsudo git clone https://github.com/RaspAP/raspap-webgui /var/www/htmlWEBROOT="/var/www/html"CONFSRC="$WEBROOT/config/50-raspap-router.conf"LTROOT=$(grep "server.document-root" /etc/lighttpd/lighttpd.conf | awk -F '=' '{print $2}' | tr -d " \"")HTROOT=${WEBROOT/$LTROOT}HTROOT=$(echo "$HTROOT" | sed -e 's/\/$//')awk "{gsub(\"/REPLACE_ME\",\"$HTROOT\")}1" $CONFSRC > /tmp/50-raspap-router.confsudo cp /tmp/50-raspap-router.conf /etc/lighttpd/conf-available/sudo ln -s /etc/lighttpd/conf-available/50-raspap-router.conf /etc/lighttpd/conf-enabled/50-raspap-router.confsudo systemctl restart lighttpd.servicecd /var/www/htmlsudo cp installers/raspap.sudoers /etc/sudoers.d/090_raspap

Создание конфигурации:

sudo mkdir /etc/raspap/sudo mkdir /etc/raspap/backupssudo mkdir /etc/raspap/networkingsudo mkdir /etc/raspap/hostapdsudo mkdir /etc/raspap/lighttpdsudo cp raspap.php /etc/raspap 

Установка разрешения:

sudo chown -R www-data:www-data /var/www/htmlsudo chown -R www-data:www-data /etc/raspap

Настройка контролирующих скриптов:

sudo mv installers/*log.sh /etc/raspap/hostapd sudo mv installers/service*.sh /etc/raspap/hostapdsudo chown -c root:www-data /etc/raspap/hostapd/*.sh sudo chmod 750 /etc/raspap/hostapd/*.sh sudo cp installers/configport.sh /etc/raspap/lighttpdsudo chown -c root:www-data /etc/raspap/lighttpd/*.shsudo mv installers/raspapd.service /lib/systemd/systemsudo systemctl daemon-reloadsudo systemctl enable raspapd.service

Установка стартовых настроек, настройки в каталоге ~/temp, при необходимости заменить на свои:

sudo apt-get install -y curl unzipmkdir -p ~/tempcurl -SL --output ~/temp/config_ct.zip https://github.com/devdotnetorg/Site/raw/master/Uploads/files/config_ct.zipunzip ~/temp/config_ct.zip -d ~/temprm ~/temp/config_ct.zipесли есть: sudo mv /etc/default/hostapd ~/default_hostapd.oldесли есть: sudo cp /etc/hostapd/hostapd.conf ~/hostapd.conf.oldsudo cp ~/temp/default_hostapd /etc/default/hostapdsudo cp ~/temp/hostapd.conf /etc/hostapd/hostapd.confsudo cp config/090_raspap.conf /etc/dnsmasq.d/090_raspap.confsudo cp ~/temp/090_wlan1.conf /etc/dnsmasq.d/090_wlan1.confsudo cp ~/temp/dhcpcd.conf /etc/dhcpcd.confsudo cp ~/temp/config.php /var/www/html/includes/sudo cp ~/temp/defaults.json /etc/raspap/networking/sudo systemctl stop systemd-networkdsudo systemctl disable systemd-networkdsudo cp config/raspap-bridge-br0.netdev /etc/systemd/network/raspap-bridge-br0.netdevsudo cp config/raspap-br0-member-eth0.network /etc/systemd/network/raspap-br0-member-eth0.network 

Оптимизация PHP:

sudo sed -i -E 's/^session\.cookie_httponly\s*=\s*(0|([O|o]ff)|([F|f]alse)|([N|n]o))\s*$/session.cookie_httponly = 1/' /etc/php/7.3/cgi/php.inisudo sed -i -E 's/^;?opcache\.enable\s*=\s*(0|([O|o]ff)|([F|f]alse)|([N|n]o))\s*$/opcache.enable = 1/' /etc/php/7.3/cgi/php.inisudo phpenmod opcache

Настройка маршрутизации:

echo "net.ipv4.ip_forward=1" | sudo tee /etc/sysctl.d/90_raspap.conf > /dev/nullsudo sysctl -p /etc/sysctl.d/90_raspap.confsudo /etc/init.d/procps restartsudo iptables -t nat -A POSTROUTING -j MASQUERADEsudo iptables -t nat -A POSTROUTING -s 192.168.43.0/24 ! -d 192.168.43.0/24 -j MASQUERADEsudo iptables-save | sudo tee /etc/iptables/rules.v4

Включение hostapd:

sudo systemctl unmask hostapd.servicesudo systemctl enable hostapd.service

OpenVPN:

sudo apt-get install openvpnsudo sed -i "s/\('RASPI_OPENVPN_ENABLED', \)false/\1true/g" /var/www/html/includes/config.phpsudo systemctl enable openvpn-client@clientsudo mkdir /etc/raspap/openvpn/sudo cp installers/configauth.sh /etc/raspap/openvpn/sudo chown -c root:www-data /etc/raspap/openvpn/*.sh sudo chmod 750 /etc/raspap/openvpn/*.sh

Ad blocking:

sudo mkdir /etc/raspap/adblockwget https://raw.githubusercontent.com/notracking/hosts-blocklists/master/hostnames.txt -O /tmp/hostnames.txtwget https://raw.githubusercontent.com/notracking/hosts-blocklists/master/domains.txt -O /tmp/domains.txtsudo cp /tmp/hostnames.txt /etc/raspap/adblocksudo cp /tmp/domains.txt /etc/raspap/adblock sudo cp installers/update_blocklist.sh /etc/raspap/adblock/sudo chown -c root:www-data /etc/raspap/adblock/*.*sudo chmod 750 /etc/raspap/adblock/*.shsudo touch /etc/dnsmasq.d/090_adblock.confecho "conf-file=/etc/raspap/adblock/domains.txt" | sudo tee -a /etc/dnsmasq.d/090_adblock.conf > /dev/null echo "addn-hosts=/etc/raspap/adblock/hostnames.txt" | sudo tee -a /etc/dnsmasq.d/090_adblock.conf > /dev/nullsudo sed -i '/dhcp-option=6/d' /etc/dnsmasq.d/090_raspap.confsudo sed -i "s/\('RASPI_ADBLOCK_ENABLED', \)false/\1true/g" includes/config.php

При конфигурирование через Web-интерфейс столкнулся с багом, который при изменение настроек DHCP сервера на интерфейсе wlan1 удаляет файл конфигурации 090_wlan1.conf и не создает его заново. В результате DHCP сервер не выдает IP-конфигурацию новым клиентам. Временное решение этой проблемы заключается в блокировке файла на удаление, необходимо выполнить следующую команду (по блокировке файлов почитать по ссылке):

sudo chattr +i /etc/dnsmasq.d/090_wlan1.conf

После установки необходимо перезагрузить систему:

sudo reboot now

После перезагрузке появится Wi-Fi точка доступа с SSID raspi-webgui и паролем ChangeMe. Портал будет доступен по адресу: http://10.3.141.1.

Установка SoftEther VPN Server на VPS сервер


На сервер v636096.hosted-by-vdsina.ru установим Docker по официальному руководству Install Docker Engine on Ubuntu.

Создание сети для Docker контейнеров


Для подсети в которой будет контейнер с SoftEther VPN Server определим следующие параметры:

  • Название сети: vpnnetwork;
  • Subnet: 172.22.0.0/24;
  • Driver: bridge;
  • Range: 172.22.0.0/25;
  • gateway: 172.22.0.127;
  • HostMin: 172.22.0.1;
  • HostMax: 172.22.0.126;
  • Hosts/Net: 126.

Для создание внутренней сети Docker выполним команду:

$ docker network create --driver bridge --subnet 172.22.0.0/24 --ip-range=172.22.0.0/25 --gateway 172.22.0.127 vpnnetwork

Для проверки доступности сети выполнить команду: ping 172.22.0.127.

Создание контейнера с SoftEther VPN Server


Для создание контейнера будем использовать образ siomiz/softethervpn. До запуска основного контейнера необходимо создать конфигурацию, в которой указать пароль для управления сервером параметр SPW и пароль для управления хабом параметр HPW. Файл конфигурации будет располагаться по пути /usr/vpnserver/vpn_server.config. Выполнить следующие команды:

$ mkdir -p /usr/vpnserver$ docker run --name vpnconf -e "SPW={PASSWORD}" -e "HPW={PASSWORD}" siomiz/softethervpn echo$ docker cp vpnconf:/usr/vpnserver/vpn_server.config /usr/vpnserver/vpn_server.config$ docker rm vpnconf

Для уменьшения размера контейнера возьмем образ на основе Alpine, все журналы log в null. Выполнить следующие команды для создание контейнера:

$ docker run --name vps-server-softethervpn -d --cap-add NET_ADMIN --restart always --net vpnnetwork --ip 172.22.0.2 -p 443:443/tcp -p 992:992/tcp \-p 1194:1194/udp -p 5555:5555/tcp -v /usr/vpnserver/vpn_server.config:/usr/vpnserver/vpn_server.config \-v /dev/null:/usr/vpnserver/server_log -v /dev/null:/usr/vpnserver/packet_log -v /dev/null:/usr/vpnserver/security_log siomiz/softethervpn:alpine

Если контейнер запустился, то переходим к следующему шагу.

Настройка SoftEther VPN Server


Для настройки SoftEther VPN Server лучше использовать графическую утилиту для ОС Windows. Для загрузки необходимо перейти на страницу SoftEther Download Center. В списке Select Component, выбрать SoftEther VPN Server Manager for Windows, далее Select Platform windows. Можно выбрать пакет .zip без необходимости установки. Пакет softether-vpn_admin_tools-v4.34-9745-rtm-2020.04.05-win32.zip распаковать и запустить vpnsmgr.exe.

Создаем новый профиль кнопка New Setting, указываем следующие настройка:

  • Setting Name: VDSina_ru_main_server
  • Host Name: v636096.hosted-by-vdsina.ru
  • Port Number: 443
  • Password: пароль который был указан в переменной SPW при создание конфигурационного файла vpn_server.config

Затем подключаемся к серверу кнопка Connect.

При первом подключение появится вопрос об включение поддержки протокола IPSec. Если в дальнейшем планируете подключать мобильные устройства без использования программных клиентов, то выбрать Да. В данном случае поддержка IPSec не требуется, отвеваем Нет.

Для настройки алгоритма шифрования нажать на кнопку Encryption and Network. По умолчанию включен алгоритм DHE-RSA-AES256-SHA. Из списка выбрать другие более стойкие комбинации шифрования, но нужно помнить чем сильнее алгоритм, тем больше нагрузка на CPU сервера и на конечное маршрутизирующее устройство.

По умолчанию будет доступен хаб DEFAULT, удаляем его.

Создаем новый хаб кнопка Create a Virtual Hub. Укажем Virtual Hub Name: VPNROOT. Открываем настройки хаба кнопка Manage Virtual Hub.

Создадим пользователя подключения, кнопка Manage Users, затем кнопка New. Аутентификация будет по паре логин/пароль, укажем имя: officeuser1.

Для отделение подсети клиентов VPN сервера и подсети Docker контейнеров включим NAT, кнопка Virtual NAT and Virtual DHCP Server (SecureNAT), далее кнопка Enable SecureNAT. Изменим подсеть VPN клиентов на: 192.168.30.x, закроем окно, кнопка Exit.

На этом настройка сервера закончена.


Последовательность действий по настройке SoftEther VPN Server

Получение файлов конфигурации *.ovpn


Для подключения OpenVPN клиента необходимо получить файлы конфигурации *.ovpn, для этого переходим на главный экран настроек SoftEther VPN Server и нажимаем на кнопку OpenVPN / MS-SSTP Settings. Далее, в следующем окне генерируем файлы конфигурации, кнопка Generate a Sample Configuration File for OpenVPN Clients. Сохраняем архив OpenVPN_Sample_Config_v636096.hosted-by-vdsina.ru_20210519_150311.zip, для дальнейшего подключения потребуется файл f1167ecd086e_openvpn_remote_access_l3.ovpn.


Последовательность действий по получению файлов конфигурации *.ovpn

Настройка OpenVPN на RaspAP


Создание маршрутов
Теперь переходим в консоль Cubietruck и добавляем маршруты:

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADEsudo iptables -A FORWARD -i tun0 -o wlan1 -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -i wlan1 -o tun0 -j ACCEPT

Делаем копию существующих маршрутов и сохраняем новые

cp /etc/iptables/rules.v4 /etc/iptables/rules.v4.baksudo iptables-save | sudo tee /etc/iptables/rules.v4

Настройка профиля OpenVPN

Переходим на портал по адресу 192.168.43.12/openvpn_conf и указываем данные для подключения:

  • Username: officeuser1
  • Password: указанный для officeuser1 в SoftEther VPN Server
  • Для конфигурационного файла выбираем файл f1167ecd086e_openvpn_remote_access_l3.ovpn.

Сохраняем настройки и перезапускаем OpenVPN. Если подключение удалось, но в поле IPV4 ADDRESS будет публичный IP-адрес VPN сервера: 94.103.85.152 (v636096.hosted-by-vdsina.ru).

raspap
Страница настроек OpenVPN в RaspAP

Настройка Captive portal


Установка Captive portal в руководстве Captive portal setup.

Для установки выполним следующие действия:

sudo apt-get updatesudo apt-get install -y libmicrohttpd-devcd ~/git clone https://github.com/nodogsplash/nodogsplash.gitcd nodogsplashmakesudo make install

Далее необходимо внести изменения в конфигурационный файл /etc/nodogsplash/nodogsplash.conf. Указать следующие параметры:

...GatewayInterface wlan1...GatewayAddress 10.3.141.1...

Регистрация службы и запуск:

sudo cp ~/nodogsplash/debian/nodogsplash.service /lib/systemd/system/sudo systemctl enable nodogsplash.servicesudo systemctl start nodogsplash.service sudo systemctl status nodogsplash.service

Страницы html для изменение дизайна страниц располагаются по пути: /etc/nodogsplash/htdocs/. Теперь выполним подключение к AP SSID: raspi-webgui.

Устранение проблем


Первым делом необходимо проверить IP-конфигурацию сетевых интерфейсов, командами: ifconfig или ip a.

Проверить занятость портов, командами:

netstat -ntlp | grep LISTENlsof -i | grep LISTENlsof -nP -i | grep LISTEN

Если установка RaspAP выполняется на Ubuntu, то вы можете столкнуться с конфликтом использования 53 порта, который занят службой systemd-resolved. Для отключения данной службы, воспользоваться материалом How to disable systemd-resolved in Ubuntu.

Проверить статусы используемых служб, выполнить следующие команды:

sudo systemctl status hostapd.servicesudo systemctl status dnsmasq.servicesudo systemctl status lighttpd.servicesudo systemctl status openvpn-client@clientsudo systemctl status nodogsplash.servicesudo systemctl status raspapd.service


Что дальше?


Для проверки совместимости необходимо RaspAP развернуть на Banana Pi BPI-M64 (Armbian 21.02.1 на основе Ubuntu 18.04.5 LTS). Далее, развернуть на x86 с другим более новым адаптером, например USB Realtek 8811CU Wireless LAN 802.11ac. На GitHub размещен репозиторий raspap-docker, который оборачивает RaspAP в контейнер, но по факту запускает скрипт автоматической установки, что несколько неудобно и неправильно. Поэтому для более широкого распространения RaspAP необходимо его правильно обернуть в Docker контейнер для ARM и x86 архитектур.

Итог


Проект RaspAP безусловно заслуживает внимания, основные функции работают отлично. Это единственный проект связанный с Wi-Fi сетями, работающий поверх существующей ОС, у которого работает Web-интерфейс (пока есть небольшие баги). Для личного использования, теста, стоит попробовать. Но для продакшен в бизнесе пока лучше не использовать, необходимо более детально просмотреть исходный код и конфигурацию на предмет безопасности. В любом случае, проект добавил себе в закладки, надеюсь баги исправят в скором времени.



На правах рекламы


VDSina предлагает виртуальные серверы на Linux и Windows выбирайте одну из предустановленных ОС, либо устанавливайте из своего образа.

Присоединяйтесь к нашему чату в Telegram.

Подробнее..

Wi-Fi Интернет в соседнюю комнату

14.06.2021 14:06:00 | Автор: admin

Когда мы купили квартиру и делали в ней ремонт, телефоны были еще кнопочными, а Wi-Fi роутеры если и существовали, то в качестве диковинки. Предполагалось, что интернет будет подключен через витую пару к компу, а сам комп будет стоять на балконе, потому что балкон будет теплым и в нем будет кабинет. Квартира была без отделки, и поэтому мы решили сделать умный ход чтобы не тащить провода под плинтусами от коридора до балкона (как обходить двери?) мы заложили гофру в бетонный пол и протащили кабель напрямки. И нет, штробить бетон не пришлось, потому как он и так был снят для монтажа теплого водяного пола. Первые пару лет я даже гордился таким решением. Еще бы! Никаких дыр в стенах, никаких уродских кабель-каналов и интернет где нужно! Но года через 2-3 начали появляться всякие гаджеты, мы купили Wi-Fi роутер и тут появилась проблема.

Схема 1. Часть плана квартирыСхема 1. Часть плана квартиры

На схеме роутер отмечен синим крестиком.

Если в кабинете и в соседней комнате все было шикарно, то на кухне (она же зал, где диван и все часто тусят) сигнала почти не было. Мешала несущая кирпичная стена. Для решения вопроса я рассматривал 3 варианта:

1. Купить новый мощный роутер, который будет пробивать все преграды. За и против:

+ Изящное решение: не надо ничего сверлить и переделывать глобально.

- В 2011 году ВОЗ отнес мобильники к канцерогенным факторам и рекомендовал пользоваться проводной гарнитурой, громкой связью и чатиться для того, чтобы не подносить телефон в режиме связи близко к голове. Тогда я сам это читал на их сайте, однако сейчас, когда я полез за ссылью эта информация оттуда исчезла. Может потому что обнаружилось, что мобильники на 100% безопасны и ежегодное увеличение процента больных раком мозга тут не причем, а может потому что это мешало увеличивать продажи... Несмотря на троеточие я реально не знаю. И, да, я в курсе, что у роутера другая частота, но сидеть жопой на мощном излучателе и проверять на себе все равно не хочется.

- Промышленный роутер будет пробивать стену и отдавать данные от себя, но ведь ему еще и принимать данные нужно с обычного устройства, которое такую преграду может не пробить. Будет ли это вообще работать?

2. Купить повторители.

+ Опять же не надо ничего вскрывать и сверлить и нет минусов предыдущего пункта.

- Учитывая схему нашей квартиры и расположение розеток нужно минимум 2 повторителя, чтобы обойти стену.

- Выглядят повторители опять же по уродски, как огромный зарядник торчащий из стены, только зарядник можно убрать, а эти приблуды будут всегда торчать из стены и занимать розетки.

3. Продырявить стену рядом с роутером и поставить в зале свой роутер.

+ Надежный сигнал

+ Опрятный внешний вид

- Непонятно как это реализовывать и возможно ли это вообще?

Честно сказать, простого решения как соединить 2 бытовых роутера проводом, чтобы они работали, как один я не нашел. Если кто знает, подскажите! Вообще этот третий вариант мне подсказал сам роутер, вернее его внешний вид:

Роутер D-Link DIR-615Роутер D-Link DIR-615

Зачем ему две антенны? Вот бы взять одну и протащить в соседнюю комнату? Я позвонил в магазин, торгующий железом и спросил:

-Подскажите, у роутера такого-то есть 2 антенны, они обе равноценные? Каждая и передает и принимает? Или одна только передает, а другая только принимает сигнал?

-ХЗ, вежливо ответил продавец и порекомендовал звякнуть производителю.

Я так и сделал.

- ХЗ, вежливо ответил производитель.

Оговорюсь, что насчет вежливости это не сарказм. Парень, который меня консультировал, сказал, что у него первый раз такое спрашивают, потом долго выяснял, куда-то ходил и с кем-то созванивался, однако внятно ответить зачем роутеру две антенны так и не смог.

Тогда я решил рискнуть и купил удлинитель. Вот такой:

Удлинитель антенны роутераУдлинитель антенны роутера

Сначала поэкспериментировал так. Выкрутил одну антенну из роутера совсем, а вторую прикрутил через удлинитель и отнес на максимальное расстояние от роутера. Работает! Также проверил другое гнездо роутера работает! После этого пробурил отверстие. Сверлил на уровне около 4 см над полом, предварительно сняв плинтуса.

Схема 2. Синяя полоса рядом с крестиком показывает место прокладки кабеля.Схема 2. Синяя полоса рядом с крестиком показывает место прокладки кабеля.

Самым сложным в этом процессе было найти бур подходящей длинны. Толщина стены оказалась 50 см! Не то, чтобы было легко ее пробить и попасть куда нужно, но найти нужный инструмент (не покупать же из-за одной дырки!) было сложнее.

Решение оказалось идеальным. Обе антенны, как выяснилось опытным путем, равноценны.

В зале антенна просто торчит на проводе (он довольно жесткий) в неприметном месте.

В результате все розетки свободны, сигнал уверенный и при этом не избыточный.

Кстати упомяну еще один лайф-хак запитать роутер через таймер в розетку. Вот такой:

Таймер за 300 р.Таймер за 300 р.

Зачем?

Во-первых, затем, что нет лишнего излучения ночью, когда инетом никто не пользуется.

Во-вторых, такая штука очень помогает соблюдать режим. Как мне самому, так и ребенку. Да, на таймере есть кнопка ручного включения. Но таймер вместе с роутером стоит высоко на шкафу, просто так не дотянешься, а когда он вырубает инет я уже всегда лежу в кровати и прокрастинирую в телефоне вставать и идти лезть на шкаф мне просто лень. И, да, с нашими стенами сотовый интернет у нас почти не ловится. Вобщем схема рабочая.

В третьих, ежедневное отключение роутера на 7 часов продлевает ему жизнь, а перезагрузка только на пользу.

Правда, у такого таймера есть недостаток. Ночью, когда очень тихо, слышно как он тикает. Лично меня это парило, поэтому довольно быстро я заменил его на другой, электронный.

Вся эта история приключилась со мной уже много лет назад и вероятно сейчас есть более изящные решения вопроса, но возможно кому-то подойдет именно такой вариант. От себя могу сказать, что схема отлично обкатана и 100% рабочая. У меня до сих пор все тот же роутер. Также с годами выяснилось (особенно когда ребенок дорос до личного гаджета), что в вопросе таймера п. 2 стал для нас гораздо более актуальным, чем п.1

Подробнее..

Приручение nRF пульта для ПК с потерянным приемником

10.05.2021 16:07:24 | Автор: admin

В этой статье я расскажу, как мне удалось заставить работать nRF пульты для ПК, для которых были утеряны приемники. Не обошлось без Arduino, множества попыток бросить это дело, долгого безуспешного гугления, радости маленьким победам, разочарования от неудач и наконец новой жизни для nRF пульта, но обо всем по порядку...

В далекой-далекой галактике...

Для начала, расскажу зачем мне вообще понадобился такой пульт. Будет много и длинно, кому это неинтересно, может сразу перейти к следующей главе. Дело, в том, что я все еще отношусь к той устаревшей модели людей, которые привыкли видеть компьютер центром всего мультимедиа в доме (как это было в середине 2000х) и хоть, теперь для каждой задачи уже давно есть свой гаджет, мне все равно так привычнее и удобнее. Поэтому фильмы я смотрю исключительно через ПК. У меня довольно древний 42' ЖК телевизор подключенный по HDMI, который я не вижу смысла менять на что-то новее. Если мне нужен большой экран - для этого у меня есть проектор и экран с диагональю в 2 метра (так же по HDMI к ПК). Но я уже давно на нем ничего не смотрел, он для чего-то такого эффектного, красивого, вроде Аватара, но что-то за последние пару лет я ничего такого интересного для себя не находил. А простые сериальчики можно глазеть и на экране поменьше, к чему эти огромные головы крупным планом? И вот, уже, наверное, лет 10 назад, попался мне первый пульт для ПК, шел он в комплекте к одной из материнок от ASUSа.

Он был маленький простой и удобный, и я тут же заценил, что больше не надо подрываться и нажимать кнопки на клавиатуре, чтобы поставить на паузу, прибавить громкость, увеличить скорость или мотнуть. Сейчас можно, конечно, использовать для этого Bluetooth клавиатуру или мышку, но я по прежнему вижу это менее удобным, чем использовать пульт. Клавиатура здоровая, на ней куча ненужных кнопок, ей не место на диване. Мышь надо по чему-то возить и еще высматривать там на экране курсор, а это бывает трудновато, когда курсор-то на экране, только вот на другом. А пульт просто взял в руку и нажал нужную кнопку, к которой уже привык и которую найдешь наощупь. Да можно еще поднять DLNA и использовать SmartTV, но там надо думать схавает ли телек этот формат, настраивать транскодинг, если нет (а транскодинг вообще зло, зачем так мучать видео). Поэтому, я очень долго использовал этот пульт (точнее не этот, это запасной, а тот который я использовал, уже слишком истерся и выглядит неприглядно, да, я не из тех людей, которые держат пульты в целлофане, в целлофане ощущения не те). И всем этот пульт был вроде хорош, но со временем мне стало не хватать на нем кнопок. И тогда я заказал с Али вот такой:

Его я использовал вместе с программой EventGhost для Windows, которая позволяет назначать на разные кнопки разные действия и поддерживает некоторые пульты, включая этот. Но вот был один недостаток - для того, чтобы этот пульт нормально работал внутри EventGhost и не делал больше ничего лишнего, для него нужно было поставить специальный драйвер, а драйвер этот был не подписан. Как известно Майкрософт это любит не очень и хоть и оставляет такую возможность, но приходится немного поплясать с бубном, перезагружаясь в тестовый режим, где этот драйвер надо ставить. При этом, во время крупных обновлений 10ки он зачастую слетал и приходилось проделывать это снова. Этот пульт служил мне еще несколько лет, но в какой-то момент, после очередного слета драйвера, мне это надоело и я решил попробовать что-то еще. Тогда я заказал с Али вот такое чудо:

Он уже работает на 2.4Ghz и не требует прицеливания, что конечно большой плюс, а вот минусом было то, что для него не было уже какого-то специального драйвера, который позволил бы мне назначить на каждую его кнопку именно те комбинации клавиш, которые мне нужны. Т.е. я конечно мог назначить на кнопку "домой" какое-то действие в EventGhost и оно выполнялось, но помимо этого кнопка "домой" срабатывала еще и как кнопка "домой" и открывала мне браузер с домашней страницей. Я даже нашел какую-то программу, которая позволяла мне заблокировать прямое назначение некоторых кнопок, на которые у меня были назначены макросы в EventGhost и это улучшило картину. Но я все еще не мог назначить действие на кнопки с цифрами, иначе они выполнялись, когда я нажимал эти цифры на обычной клавиатуре, и заблокировать я их не мог по той же причине. Позже я нашел древнюю программу HidMacros которая могла вешать действия на клавиши с какого-то конкретного устройства, и она даже работала под 10кой, но че-то программ стало слишком много для такой простой задачи и я снова стал бояться, что с очередным обновлением что-то из этого отвалится. К этому времени я как раз увлекся Arduino и понял, что могу сделать, чтобы любой ИК пульт работал у меня, как пульт для ПК. Я снова вернулся к предыдущему пульту, но теперь он передавал сигнал в ИК-приемник Arduino, а тот в свою очередь отдавал команду в EventGhost через ком порт. Единственное, что после 2.4Ghz пульта, использовать снова ИК, которым надо хоть не много, но прицеливаться было шагом назад, но я смирился. И все шло себе тихо-мирно, но вдруг, внезапно, мне достались эти красавцы:

Посмотрев на них и на их набор кнопок, я понял, что хочу чтобы хоть один из этих ребят работал на меня. Я вставил батарейки и радостно начал нажимать кнопки, но на ИК приемник ничего не приходило. И вот тут я понял - они не ИК, они такие же, как и VONTAR на картинке выше, работают на 2.4Ghz и без приемника с ними делать нечего, а приемников от них то у меня и нет. Можно было, конечно, заказать такой же пульт с приемником на Али, но я уже предвидел какие проблемы меня ждут: я снова не смогу нормально назначать действия на кнопки, они будут эмулировать те клавиши которые в них зашиты и только их. Снова надо как-то хитро блокировать прямое назначение этих клавиш, снова все не просто Plug и не просто Play, опять какие-то трудности. А я не люблю, когда трудности. Я люблю когда ахренительно-невероятно-пипец, какие трудности. Поэтому я заказал для Ардуино модуль nRF24L01+ и раз уж нам подарили с барского плеча столько выходных на майские, а погода как-то не все дни обещает быть хорошей, я решил потратить часть этого времени, чтобы хакнуть протокол пультов!

Этап принюхивания

Итак, мой модуль nRF24L01+ пришел, я достал одну из Ардуино нано и был готов перехватывать пакеты!

Это не моя картинка, но подключал я по этой схеме на те же пины с поправкой на их другое расположение в наноЭто не моя картинка, но подключал я по этой схеме на те же пины с поправкой на их другое расположение в нано

Ну вот теперь я точно был готов к перехвату пакетов, но вот пакеты оказались не готовы быть перехваченными. Это было первое разочарование. Вообще модуль nRF24L01+ я брал наугад, типа тут 2.4Ghz, там 2.4Ghz, ну... давайте... работайте вместе как нибудь! Ну пожалуйста! Но, как выяснилось, протоколов этих очень много, те же модули WiFi работают на этих частотах, но пакеты от пульта получать в большинстве своем не могут. И если пульт шлет свои пакеты не по тому протоколу, по которому работает nRF24L01+, то тоже ничего не выйдет. Я понадеялся на удачу и для начала стал искать канал, на котором должны идти данные. Для этого я скачал какой-то нагугленный скетч в интернете, который смотрит на каких каналах есть сигналы. Как оказалось сигналы есть много на каких, но нажатия кнопок на пульте никак на них не влияет. Сигналов больше не становиться ни на одной из частот, а они хаотично появляются на разных частотах, не зависимо от того, нажимаю я что-то на пульте или нет. У nRF24L01+ есть 3 скорости 250Kbit, 1Mbit и 2Mbit. Ни на одной из них и ни на одном из каналов, я пульта не нашел, сколько бы не давил не его кнопки. "Ну что ж", сказал я себе, значит не судьба, и лег спать. Но на утро интерес снова проснулся, и я решил разобрать один пульт и посмотреть, что там все-таки за чип. К моей радости пульт, хоть и собран без единого винтика, но разобрался очень легко:

И что же я вижу на плате?

Именно! Там чип nRF24LE1G, внутри которого сидит nRF24L01. Значит все верно, и протокол тот. Но почему же, я не могу понять на какой частоте он работает? Пульт точно рабочий (когда я нажимаю кнопку, на нем моргает лампочка. А раз лампочка моргает - значит и пульт работает. И не говорите, мне что это не обязательно так!). Я потратил на это еще пару часов, но никаких результатов не добился и тогда я понял:

если уже больше ничего не помогает - прочти наконец этот чертов код, который ты скопировал из интернета и бездумно вставил в свой проект!

И я стал смотреть код и понял в чем причина. Модуль не умеет одновременно случать все частоты, поэтому код написан так, чтобы модуль постоянно переключался с одной частоты на другую слушая каждую по 128мкс. Но частот много, и получается, что те сигналы, которые генерит пульт, не успевают попадать под сканирование или попадают, но в очень малом объеме, не отличимом от общего шума. В результате я переписал скетч, чтобы частоты переключались вручную ('w' в COM порт - следующая, 's' - предыдущая), и о чудо! Уже на первом же канале, я увидел изменения при нажатии кнопок пульта. На втором канале, сигналов при нажатии стало еще больше, на 3м еще, а к 7му все прекратилось. Значит золотая середина - это канал номер 3, по нему и идут данные. Сканер, который получился в итоге выложил сюда:

https://github.com/CodeName33/NRFRemote/blob/main/NRF24Scanner.ino

Итак, пол дела сделано (я так думал), пульт работает по нужному протоколу и частота найдена, осталось только получать данные и использовать их! Как все просто в ожидании. Теперь реальность. Все не так! Как оказалось, nRF24L01 это не вай-фай и в нем нельзя сказать "получай все". Он требует задания скорости, канала и адреса, и без этого ничего получать не будет. Канал я уже знаю, осталось две переменные, скорость и адрес, и если первое можно подобрать (их всего три), то на подбор второго (адрес от 3х до 5 байт) уйдут всего лишь, миллиарды лет. Как хорошо, что они у меня, есть, погнали! (нет). Путем гугления выяснилось, что модуль можно немного обмануть. Адрес может быть от 3х до 5байт, но если передать ему, что длина адреса 2 байта, а само значение 0x55 или 0xAA, то можно таким образом получать все! В одном из случаев данные будут сдвинуты на 1 бит (в зависимости от того, как они передаются передатчиком). Ну что ж, начнем с адреса 0x55 и скорости в 2Mbit и к моему удивлению, это сработало с первого раза, я тут же стал получать кучу пакетов, а зажав кнопку на пульте, я заметил, что среди этих пакетов стали появляться пакеты с однотипным началом:

Естественно, я тут же поставил фильтр по этим 4 первым байтам и о чудо! Пакеты начали появляться, только при нажатии кнопок с пульта:

Успех был так близко, осталось только запомнить какие данные идут от каких кнопок и все решено, но вот тут возникла проблема. При нажатии на одну и ту же кнопку, каждый раз приходили разные данные, точнее если отсеять мусор в конце, я заметил 2 варианта и по началу я решил, что добавлю их оба, но позже, уже начав добавлять коды всех кнопок, я понял, что вариантов уже не 2, а 4. И добавлять на каждую кнопку все 4 варианта кодов было не круто. Да и вообще, не круто распознавать кнопку по данным сырого пакета, надо этот пакет хотя бы расшифровать. Возможно я в нем найду неизменные данные, по которым гораздо проще смогу определять, какая кнопка был нажата. И если формат самой секции данных в пакете знает только производитель пульта (HP), то формат пакета nRF24L01 секретом не является, вот он:

По этой схеме я и стал пытаться разобрать данные:

И все бы тут хорошо и адрес постоянный и доп адрес (5й байт адреса) меняется в зависимости от группы нажатой кнопки, но вот размер данных, я честно пытался взять его из чисел 13, 12, 159 и 130 извлекая 6 бит. Но выходил полный бред, 12 и 13 давали число 3, что явно слишком мало, а 159 - это 39, что явно нарушает все правила протокола, допускающего не более 32 байт данных. Притом, что данные внутри пакета дальше шли даже вроде и не плохо. Чертов Packet Control Header занимает именно 9 бит, и это значит, что все байты дальше надо сдвигать на 1 бит, что я и делал. И вроде все похоже. Но не совсем. Все равно на одну и ту же кнопку, я получал разные данные, странные данные, хотя часть из них выглядела очень правдоподобно. Но времени было уже около 3х ночи, и еще через 3 часа первые петухи начнут петь о том, какой я лошара, и мне нечего будет им ответить. Совсем нечего. На этом я плюнул, и лег спать. Утро вечера мудренее, я уже не раз в этом убеждался и решил, поверить этой пословице снова.

Этап вязки

Мое утро настало позже, чем я ожидал, но все таки подкинуло еще пару идей, я снова начал изучать эти цифры, пытаться крутить биты туда-сюда, понять что я упустил, но все подтверждало то, что у меня все было правильно, а картина все равно не сходилась. Я потратил еще пару часов и результат был нулевой. Черт, что же не так? Я же вроде не дурак? У меня даже справка есть! Мне её выдавали, когда я права менял. С тех пор не должно было ничего сильно измениться. Я еще раз понажимал две соседние кнопки на пульте и кажется начал кое-что понимать. Одна кнопка давала что-то типа последовательности 247 0 где-то в середине данных, другая 246 128 на тех же позициях. 247 и 246 это наверное коды кнопок, они рядом, логично, что соседние кнопки имеют отличие на кода единицу. Но вот следующий байт это 0 в одном случае и 128 в другом. Но ведь 0 это 00000000 по битам, а 128 это 10000000. Такое ощущения что эта единица заехала сюда зря, она из предыдущего байта. Но я точно все правильно смещаю, на 1 бит, как и должно быть, без смещения было еще хуже, было вообще 01000000, что равно 64... Стоп! Все если и правда все смещено еще на 1 бит! Ведь именно этим и отличаются адреса 0x55 и 0xAA которые используются для "хакерского" приема всех пакетов.

Флешбэк:

Адрес может быть от 3х до 5байт, но если передать ему, что длина адреса 2 байта, а само значение 0x55 или 0xAA, то можно таким образом получать все! В одном из случаев данные будут сдвинуты на 1 бит (в зависимости от того, как они передаются передатчиком)

Я определенно дурак, я ведь уже пробовал менять 0x55 на 0xAA до этого, но в этом случае у меня вообще переставали приходить мои пакеты... А они так и должны были сделать! Все сдвинулось на 1 бит, и адрес тоже, а я продолжаю фильтровать пакеты по первым байтам 65, 223, 152, 111, а они тоже меняются! Я отменил фильтр и снова нашел адрес пульта в море сигналов, он и правда стал другим:

И наконец-таки, поле с размером данных стало адекватным, теперь пакеты можно расшифровать:

Но самое главное, теперь при нажатии одной и той же кнопки, данные всегда приходят одни и те же (на самом деле не всегда, а почти всегда, но это уже ошибки связанные с загруженностью 2.4Ghz канала, по идее должно отсеиваться, если проверять CRC). Далее я забил данные всех кнопок в массив, чтобы их распознавать, и при нажатии кнопок в порт стали выводиться адекватные данные, с которыми, в свою очередь можно работать в EventGhost:

Я научился понимать, какие коды соответствуют нажатию клавиши, а какие тому, что все клавиши в группе отпущены. Это важно, для того, чтобы можно было делать авто-повтор нажатия для некоторых клавиш при их зажатии на пульте (перемотка, например или громкость), а для некоторых не делать (Play/Pause, например). В EventGhost все настраивается очень просто, для начала добавляется плагин ком-порта:

Дальше все что приходит из этого ком-порта можно видеть в логе программы:

И назначать макросы на эти события:

Итоговый результат скетча здесь:

https://github.com/CodeName33/NRFRemote/blob/main/NRF24Remote.ino

CRC, я все же решил не проверять, т.к. при включении его проверки (вариант с 1 байтом CRC) почему-то отсеивается довольно приличная часть пакетов, которая на самом деле имеет вполне себе валидные данные внутри. Может быть что-то еще можно подкрутить, но пока сойдет и так. Еще у пульта выявился еще один неприятный момент: Часть его кнопок работает довольно странно (крестовина и цифры). После нажатия одной из этих кнопок, пульт довольно долго шлет еще какие-то команды и ту команду, которую я посчитал за "кнопка больше не нажата", он может присылать с задержкой до 1 сек. Это очень много и можно поставить крест на быстрой навигации стрелочками (она стала медленная). Вероятно это как-то связано с особенностями его работы, может быть приемник ему, что-то должен отвечать, а может я что-то неверно понял, но на данный момент мне не удалось это победить. Возможно, еще поковыряю.

В будущем хочу отказаться от EventGhost и перевести проект на Arduino Pro Micro, которая умеет прикидываться USB клавиатурой и сразу отправлять нужные нажатия клавиш, работая без посредников. В этом случае пульт сможет работать не только в разных ОС, без доп. программ, но и с телевизорами и Андроид устройствами. Но пока все так, как есть. Спасибо за внимание!

Подробнее..

Свершилось ценники, которые всегда актуальны, пилот на 79 тысяч штук в магазине

22.04.2021 10:12:30 | Автор: admin
image
(фото из зарубежного проекта вместо текущего по просьбе безопасников)

До этого в России были внедрения электронных ценников в рознице (МАН, Магнит и так далее), но использовались устройства без сетевой связности, то есть нужно было ходить и обновлять их с помощью программатора либо выставлять на них цену кнопками, как на электронных часах. Плюс прошлые поколения ценников были с жидкокристаллическими дисплеями и суровым bluetooth, а новые с e-ink и сильно переделанной версией IEEE 802.15.4 с поддержкой сна и невероятно экономичных по питанию транзакций. То есть прошлым надо было менять батарею раз в три-семь дней, а новые уже держат два года (по заявлению производителя, пока не было шанса проверить, но аналогичные устройства LORA мы начали использовать лет десять назад, и один-два года похоже на правду), причём год это в секции холодильников, где аккумуляторы должны чувствовать себя зябко.

Собственно, я участвовал в одном из первых в России аналогичном проекте и потому хорошо представляю тот ад, который тогда творился. КРОК 15 лет занимается розницей, и мои коллеги тоже знают, что первые модели были, скорее, прототипами. Но всё равно даже те электронные ценники были лучше, чем резать бумагу и наклеивать скотчем с точки зрения скорости обновления цен в магазине после пересчёта базы на 300-400 позиций за ночь.

Новые ценники имеют управляющий сервер, который обновляет ценники мгновенно, как только в 1С или SAP поменялись цены. Точнее, лаг есть он равен промежутку между сеансами связи оконечных устройств, но это не больше нескольких минут. Каждый ценник привязан к конкретному товару в базе и на полке.

Пока накрыто два крупных магазина федеральной розничной сети, там 79 тысяч ценников. Если этот проект проживёт полгода успешно, через год ждите такое почти по всей России и наконец-то пропадут проблемы про мы не успели переклеить и акция уже кончилась. Но, возможно, будут новые с тем, что в 18:30 алкоголь будет дороже, чем в 7:00.

Что за устройства


Каждый отдельный модуль представляет из себя экран e-ink с несколькими вариациями цветов (это не RGB, а, скорее, примерный аналог CGA) + управляющая плата + радиоустройство + две плоских батареи C2R2 (в ценниках больше батареи другие).

image

Больше деталей про ценники вот здесь.

Крышка с батареями меняется целиком, то есть можно поколупаться один раз в тёплой уютной админской, а потом уже выдать батареи человеку, который пойдёт менять их. Ну или можно выколупывать-выколупывать их на месте. Устройство умеет предупреждать про низкий заряд батареи примерно за три месяца, чтобы можно было заранее спланировать замену в нашем случае это особенно важно, потому что при 79 тысячах устройств, включённых примерно одновременно, это примерный аналог инвентаризации в торговом зале по объёму труда. С предупреждением можно менять разом, а можно постепенно.

Вся логика лежит на специальном сервере, который получает, с одной стороны, XML с ценами и товарами, а с другой находит ценник с нужным сетевым адресом (соответствующий товару) и пересылает ему новый XML с тем, что показывать. Сам ценник просто показывает то, что сказал ему сервер.

Радиомодуль


Используется протокол ZigBee. Это надстройка к IEEE 802.15.4, созданная специально для медленных IoT с низким потреблением питания. Особенности очень устойчивая сеть с mesh-топологией (хотя у нас это больше похоже на просто звёзды до точек доступа), самовосстановление сети и гарантированная доставка пакетов, даже если устройство надолго выпало из сети или отказал один из опорных узлов. Большую часть времени радиомодуль спит, но иногда просыпается, ждёт апдейта и снова спит, если его нет. Диапазон 2,42,48 ГГц (стандарт позволяет и другие, но это базовый), заявленная скорость 250 Кбит/с в лабораторных условиях, фактическая около 58 Кбит/с (это не сюрприз). Пакеты апдейта цены обычно как раз на секунду.

Архитектура выглядит так:

image

Снаружи откуда-то берутся данные о ценах (обычно из 1C-выгрузки), которые принимает управляющий сервер. Он смотрит на то, что нужно обновить, превращает это всё в команды конкретным устройствам, закрывает ключом и транслирует на точки доступа-гейтвеи. Устройства просыпаются, кушают апдейт и засыпают снова. Управляется всё это с мобильного телефона администратора магазина или отдельного компьютера в магазине, есть и удалённый доступ для админа.

Напомню, раньше в проектах таких ценников надо было ходить со специальным устройством и прикладывать его к каждому конечному устройству.

Расширенные возможности


Поскольку в ценнике есть управляющая плата, она имеет какую-никакую логику, и можно отправить не просто XML с ценой, но и с условиями. Например, с флагом акции (тогда ценник будет другого цвета) или со сроком действия цены, что даёт возможность делать динамический контент: например, ставить -- на алкоголь ночью или менять цену товаров в течение дня по определённым условиям типа утренних скидок.

Если сильно заморочиться, то можно доукомплектовать ценники NFC и, скажем, на особой группе товаров, бытовой технике или алкоголе можно считать своим смартфоном эту метку и посмотреть какую-то более широкую информацию, если оно нам нужно.

На сервере тоже есть логика, и она может быть более сложной, он может отправлять апдейты про акции хоть каждый час, причём можно ротировать цвет ценников и их стиль вместе с ценами, что позволяет очень быстро менять акции.

На сервере можно посмотреть сводку по устройствам их уровень сигнала и уровень батареи на основании данных протокола.

Сам ценник можно брендировать по рамке под компанию, выбирая её цвет.

Как шло внедрение устройств


Основная масса устройств ценники с экраном 2,9 дюйма с двумя батареями C2R2. Полностью процедура замены крышки с батареями занимает 2540 секунд в зависимости от того, насколько вы опытны (и не обгрызли ли вы ногти). Предполагается, что после вставки батарей ценники себя находят в сети сразу и даже как-то базово определяют своё геометрическое положение относительно базовой станции.

В нашем случае порядка к 4-5 % пришлось подносить программатор (устройство ближнего радиодиапазона) и давать ребут. После такого пинка устройства находились сразу.

image

Полноценное радиообследование магазина не делали, но подозревали, что сложности будут на железных шкафах и в ряде мест с товарами хозназначения из металла. Диапазон выбирался между 1,9 до 5 ГГц, остановились на каналах чуть выше 2,4. На помехи им, в общем-то, плевать из-за протоколов доставки он-деманд, то есть по факту получения сообщения. А оно доставляется всегда, это тоже в протоколе. По-хорошему обследование на таких проектах нужно, это в перспективе означает меньшее энергопотребление оконечных устройств. У нас же была готовая карта расстановки, которую рекомендовал вендор на основе планировки магазина, но вендор до этого не знал, как у нас охраняют колбасу, поэтому в молочку и в мясной отдел мы понатыкали примерно в два раза больше точек. В прикассовой зоне устройства начали создавать помехи друг другу: там мелкие товары, большая плотность устройств, тоже пришлось раскидывать по диапазону шире.

Около двух тысяч ценников были размером побольше, среди прочего 200 штук размером с лист А5. В магазине были заменены все без исключения ценники на электронные, кроме акционных на горках товара и в овощах это где плакаты. Плакаты А4 и больше остались бумажные.

Весь немаленький магазин накрыли за пять дней:

  1. Затяжка кабелей (для точек доступа).
  2. Установка креплений.
  3. Установка самих точек доступа.
  4. Конфигурация сети и подключение оконечных устройств.
  5. Проверка работы, перезагрузка, где это требуется (почти везде!).

Но потом кое-что пошло не так.

Вендор поставил магазину ценники в состоянии с батареями на борту, а экспедировали долго и через что-то очень холодное. В итоге нужно было заменить примерно 95 % батарей, они находились в состоянии осталось меньше трёх месяцев. То есть ценники работали, но батареи были нужны новые.

Завод предоставил гайдлайн, как демонтировать и складировать. Дальше мы так и делали. При этом важно помнить, что батарейки при соприкосновении могут произвести очень большую батарейку и воспламениться! Чтобы этого избежать мы складывали непригодные батарейки на улице в коробки, прокладывая внутри слоями полиэтилена.

Вся эта история означала, что на реализацию проекта нужно будет потратить ещё дополнительную неделю, которую потратили на подготовку и формирование плана работ, написание и обучение подрядчика инструкциям по замене, дальнейшей перезагрузке и проверке ценников, проведение инструктажей (магазин принял протокол и выставил 1015 человек на замену батареек), собственно, замена батарейных модулей (ночное время или время низкого посещения магазина).

Следующей проблемой было то, куда утилизировать столько батареек. Спросили в Икее, возьмут ли они по своей программе, но быстро сходили лесом. Несмотря на экономические издержки, мы решили утилизировать правильно, бережно для экологии. Обратились в итоге к компании, занимающейся утилизацией АКБ в промышленном масштабе, а у нас как раз вышло примерно 136 тысяч батареек, это три полных багажника.

Итог


image
Подробнее..

Компактная колонка Sony SRS-XB10 из линейки Extra Bass

14.06.2021 00:15:08 | Автор: admin

Колонка, которая отличается компактным размером и чистым звучанием. С её помощью можно насладиться чистыми, глубокими и насыщенными басами.

Привет!

Согласитесь практически у всех нас есть какая либо колонка, неважно профессиональная ли это акустика или дедов магнитофон, каждый из нас слушает музыку, но очень часто бывает так что у нас не оказывается под рукой любимого динамика, и именно в такой момент многие задумываются над покупкой портативной, компактной колонки, которую можно всегда иметь с собой и не заморачиваться.

Понятное дело колонка должна не только к ноутбуку подключаться, а также уметь качественно проигрывать музыку, недорого стоить, быть компактной ну и чтоб с дизайном тоже всё было в порядке.

Все перечисленные достоинства сочетает в себе Sony SRS-XB10 и именно о ней мы сегодня и поговорим.

Коротко о линейке Extra bass

Компания Sony выпустила целую линейку колонок, в которых присутствует технология Electro Bass Booster. Эта технология позволяет сбалансировать и выделить необходимые басы в любой песне. В этой линейке от Sony можно найти огромное разнообразие колонок, которые отличаются не только размерами, но и другими параметрами. Так, например, колонку XB10 можно всегда носить с собой в кармане или в рюкзаке, а с колонкой GTK-XB7 вы сможете почувствовать себя диджеем. В общем с акустическими параметрами у данной линейки проблем нет.

Распаковка

Колонку мы получаем в очень компактной коробке, где перечислен ряд её достоинств -

  • защита от влаги

  • зарядка микро-usb

  • 16 часов заряда от батареи

  • функция добавления второго динамика

  • колонка как спикерфон

В самой же коробке помимо колонки присутствуют - кабель микро-usb, инструкция по эксплуатации, буклет для первоначальной настройки и гарантия.

Дизайн

Размеры колонки составляют всего 75х75х91 миллиметров, а её вес около 260 грамм. Такая колонка не занимает много места, поэтому её без труда можно брать с собой даже на простую прогулку. Она обладает цилиндрической формой, которая приятно и комфортно ощущается в руке.

Колонка может быть выполнена в разном цвете. Так, например, производитель данного оборудования выпускает колонки в красном, зелёном, чёрном, белом и голубом цвете.

Корпус колонки прорезинен. Это можно отнести как к плюсу, так и к минусу. Такая колонка будет крепко находиться в руке, даже в детской, однако данный материал способен быстро пачкаться, он будто притягивает к себе грязь и пыль.

Колонка оснащена специальной петелькой, которая может использоваться в качестве подставки. Это, конечно, мелочь, однако некоторым она может пригодиться.

К большому преимуществу можно отнести то, что колонка имеет специальную защиту от влаги, которая была разработана по стандарту IPX5. Конечно, не следует тут же бросать колонку в воду, это может негативно сказаться на её функциональных возможностях, однако защита от дождя вам обеспечена.

Динамик располагается в верхней части колонки. Его размеры достигают 46 миллиметров. В нижней же части колонки имеется отверстие для выхода низкочастотных басов.

Особенности управления

Кнопки, которые располагаются на колонке и обеспечивают её управление, не выступают, что выглядит довольно стильно. На панели можно найти кнопку включения, изменения громкости, а также управления музыкой. При осуществлении первого соединения с телефоном необходимо нажать на кнопку питания и держать её несколько секунд.

Также на данном устройстве имеется возможность соединения с другой колонкой. Это позволяет создать стереоэффект. Для соединения колонок в пару имеется отдельная кнопка ADD.

Также имеется отверстие микрофона, индикатор заряда и чип nfc для быстрого сопряжения со смартфоном. При сопряжении колонки с другими устройствами необходимо, чтобы они находились на расстоянии 10 метров друг от друга. Тогда помех наблюдаться не будет.

Звук

Со звуком здесь всё отлично и это несколько не приуменьшение! Басы с помощью колонки получаются глубокими и насыщенными, она их не гасит даже на высоких частотах. Хрипов и шумов не наблюдается.

При прослушивании подкастов и аудиокниг голос диктора слышен просто великолепно.

С помощью специального микрофона, который встроен в колонку, её можно использовать также в качестве спикерфона. Голос собеседника через данное устройство звучит довольно приглушено, однако проблем со звуком не возникает.

Автономность

При постоянном использовании колонка может работать около 16 часов. Заряжается она при этом примерно 4 часа. Единственным минусом в данной ситуации является то, что на колонке отсутствует индикатор заряда, поэтому не совсем понятно насколько заряжена колонка.

Итоги

Sony SRS-XB10 - эта колонка принадлежит к категории на каждый день, за время её использования она практически всегда была при мне, и не потому что она была мне постоянно нужна, а скорее из за того что взяв, я сразу о ней забывал благодаря её компактности.

Навряд ли эта колонка сможет вам помешать, даже при банальном просмотре видео она не будет лишней, так как звук из неё будет лучше чем из любой акустики встроенной в ваш ноутбук. А благодаря шикарным басам, у вас всегда будет возможность послушать музыку не из наушников, а в живую.

Стоимость такой колонки составляет 2499 рублей. Это отличное оборудование, которое позволит насладиться музыкой высокого качества. Соотношение цены и качества в данном случае просто великолепное. Из минусов можно отметить только быстрое загрязнение резинового корпуса, а также отсутствие индикатора зарядки. Это отличный вариант для тех, кто ищет колонку отличного качества по относительно низкой стоимости.

Подробнее..

Всё о проекте Спутниковый интернет Starlink. Часть 28. Мы поедем и помчимся со Старлинком на авто

24.04.2021 00:07:47 | Автор: admin
Предлагаю ознакомиться с ранее размещенными материалами по проекту Starlink (SL):
Часть 20. Внутреннее устройство терминала SL Часть 21. SL и проблемы поляризаци Часть 22. Проблемы электромагнитной совместимости c другими спутниками. Часть 23. Промежуточные итоги аукциона RDOF Часть 24. Лазерные Каналы -2 Часть 25. EPFD Часть 26. Первые итоги. Часть первая позитивная Часть 27. Первые итоги. Часть вторая проблемная


16 апреля 2021 SpaceХ отправила в ФСС кучу заявок на разные варианты размещения терминала на движущихся объектах, или по-нашенски -это СОТМ (Communication Оn Тhe Move). Необходимо отметить, что МСЭ отвело для сервиса определенный диапазон частот в KU-диапазоне, например наш ГКРЧ это формулирует так:
Выделить для использования полосы радиочастот: 14000-14103 МГц, 14129-14149 МГц, 14175-14194 МГц, 14242-14500 МГц (Земля-космос) и 10950-11200 МГц, 11450-11700 МГц, 12500-12750 МГц (космос-Земля) абонентскими земными станциями спутниковой связи (ЗССС), работающими в составе отечественных спутниковых сетей, и абонентскими ЗССС, и установленных на подвижных объектах, находящихся в пределах территории Российской Федерации, в целях организации спутниковых сетей (линий) связи.
Я не обращался к таблицам ITU, но, как правило РФ строго следует его частотным распределениям. Отмечу, что и SpaceХ в целом следует правилам МСЭ, когда речь идет о чем-то летающем типа Starship.


Всего 200 МГц из возможных 500 Кстати заметьте, что еще 30 МГц выпадают из-за того, что в некоторых местах есть Астрономические обсерватории, и там необходимо исключить работу на этих частотах. Отмечу, что у Starlink ширина канала абонент-ИСЗ 60 МГц, всего имеем на ИСЗ 8 лучей по 60 МГц, то есть по сути запрет на 30 МГц, это запрет на 1/8 емкости.

Также SpaceХ впервые говорит, что для подвижных объектов (автомобилей) он создает новый тип терминала, который будет автоматически контролировать уровни своего излучения и в случае их превышения автоматически отключаться в течение 100 мс.


Обратите внимание, что заявка одна на весь диапазон 14..14,5 ГГц, что соответствует диапазону для терминалов, установленных на домах, то есть фиксированных. Интересно, пойдет ли тут FCC навстречу SpaceХ или будет строго следовать рекомендациям ITU.

И напоследок, когда это счастье случится в США?

Есть бодрый твит Илона


Типа надо еще 3 месяца простоять и три продержаться
Но попробуем поверить алгеброй его гармонию.
Итак, чтобы реализовать мобильность нам нужно 100% покрытие территории США сервисом.
Территория континентальной США без Аляски это 7,6 млн км.
Площадь луча Starlink в надире (диаметр 24 км) это 450 км, но для запаса возьмем луч под наклоном, пятно растянется пусть в 2 раза, тогда площадь луча станет 1800 км, итого полное покрытие требует 4235 лучей. Так как на спутнике 8 лучей, то это соответственно 530 спутников.
Бинго!- скажет тот, кто не в теме, а тот, кто в теме, почешет репу и скажет: А кольчужка-то коротковата! ибо территория Земли между 53 параллелями, по моим расчетам, составляет 300 млн кв.км., то есть доля ИСЗ, находящихся над США это 7,66/300 = 2,5%
Хорошо, примем, что ИСЗ, летящие над океаном или Мексикой, могут направлять лучи вбок и вверх, и пусть это будет аж 4%. То есть нам нужно иметь в группировке 530/4% = 13250 спутников
Это уже другой расклад. Но, если верно мое предположение, ранее высказанное здесь, о скачках одного луча по разным пятнам, то, если один луч обслуживает 10 зон, достаточно 1320 ИСЗ, если 8 зон то 1656 ИСЗ.
То есть слова Маска о сервисе могут быть реализуемы в этом году.

Но, давайте понимать, то это значит, что ОДИН ЛУЧ обслуживает 10 зон площадью по 450 км (пардон 1800 км). Пропускная способность луча на линии ИСЗ-абонент в 250 МГц на 3 Бит/гц (для нынешнего отношения сигнал/шум в 9 дБ), то есть 750 Мбит, и они делится в этом случае на все 10 зон

Как бы, это не совсем райское наслаждение, не так ли?

Как можно улучшить ситуацию? Разделить зоны/территорию США на постоянные и временные зоны.
В постоянных есть абоненты которые постоянно потребляют услугу, во временных только путешественники, соответственно, сервис во временных зонах оказывается по запросу, то есть терминал при первом включении проходит полный цикл инсталляции и регистрации в сети и его зону, где он находится обслуживают по другой модели (реже чем фиксированные зоны). Учитывая наличия национальных парков и больших пустынных горных зон, это позволит использовать больше ресурса для зон с большим числом абонентов.

Еще более жесткий вариант отказаться (может быть временно) от обещания обеспечить сервис на 100% территории континентальных США, но это ИМХО плохая идея.
Подробнее..

Всё о проекте Спутниковый интернет Starlink. Часть 29. Страны, где сервис начнет предоставляться в первую очередь

06.05.2021 14:05:14 | Автор: admin
Предлагаю ознакомиться с ранее размещенными материалами по проекту Starlink (SL):
Часть 20. Внутреннее устройство терминала SL Часть 21. SL и проблемы поляризаци Часть 22. Проблемы электромагнитной совместимости c другими спутниками. Часть 23. Промежуточные итоги аукциона RDOF Часть 24. Лазерные Каналы -2 Часть 25. EPFD Часть 26. Первые итоги. Часть первая позитивная Часть 27. Первые итоги. Часть вторая проблемная Часть 28. Использование Старлинк на движущихся объектах

Один из фанатов Starlink, исследуя его IP адресацию и IP пространство, выяснил следующее:
I have written a script that runs through all IPs advertised by the Google ASN used by Starlink, and have come up with some interesting observations:

  • Any /23 or /24 IP block is chopped up into /27 blocks, then assigned to a country.
  • 15 countries have IP blocks assigned to them: GB, GR, ES, PL, IE, AT, US, AU, NZ, CL, DE, NL, BE, FR, IT (Edit: one result is blank/no country found!)
  • The country with most blocks is the US, with 306. Second, surprisingly, is Chile, with 18, then Australia with 16, and Belgium with 12. UK gets 9, and at the bottom are Greece and New Zeland with 2 blocks each. This can give you an idea of relative market size, as you can only stretch CGNAT so far!
  • The IATA-code identifiers don't align to countries, except for the US. For example, the UK is served by /27 blocks assigned to FRA1, FRA2, LHR1, LHR2, LHR3, LHR4, MAD1, and MAD2.
  • If we were to equate identifiers to POPs, which I'm no longer so sure about, the US is served by 34, and most other countries between 6 and 8, with some having 2.


Это позволяет сделать вывод, что сервис Starlink будет доступен в ближайшее время в следующих 16 странах: Великобритания, Греция, Испания, Польша, Ирландия, Польша, Австрия, США, Австралия, Новая Зеландия, Чили, Дания, Нидерланды, Бельгия, Франция, Италия и не упомянутая выше Канада, которая вероятно объединена тут в части блоков адресов с США.
Возможно с учетом информации ниже в список попадет и Португалия, но как часть Испанского рынка

Кроме того, поиски среди вакансий на сайте SpaceX показали, что им нужны инженеры в техподдержку со знанием следующих языков:

French, Greek, Italian,Polish,Portuguese (seems to be the most recent addition),Spanish,German (service already started there)

Для знатоков греческого работа предлагается в третью смену по сути ночью, когда в Греции день.

Насчет португальского тут 2 варианта: Португалия и Бразилия. Последняя желаннее и интереснее как-никак 200 миллионов и плохая инфраструктура в сельской местности и Амазонии, но Бразилия имеет очень жесткие правила по допуску на внутренний рынок для иностранных компаний, и сейчас там есть успешный спутниковый оператор Hughes Бразилия.

Можно оценить соотношение в количестве абонентов, которое ожидает SpaceX, например, в Греции и Новой Зеландии их будет примерно в 150 раз меньше чем в США и Канаде.

Определенно в список попали страны ЕС с высоким уровнем дохода населения и/или большим населением (Польша!), плохой или сложной инфраструктурой (Греция с ее островами), малонаселенные страны со сложной географией (Австралия и Новая Зеландия, частично Чили (одна из самых развитых стран Латинской Америки, но так же сложная по географии)). И во всех этих странах местный регулятор выдал SpaceX все разрешения для работы, плюс имеется местная 100% дочка SpaceX.

И еще интересное

Starlink возможно сможет быть принимаем и в России на узкой полоске границы Калининградской области и Польши, которая идет вдоль 54 параллели. Учитывая наклон 53 градуса для группировки, то направить луч севернее на 1 градус физически вполне возможно.
Но остается вопрос: что предпочтет сам SpaceX: допустить, что ослабленный сигнал периодически заползает на территорию России на 10-20 км от границы (что есть нарушение правил МСЭ) или просто отказаться от обслуживания деревень Польши вдоль ее границы с РФ?
Дедектировать сигнал от спутника Starlink будет крайне сложно луч узкий, непрерывно скачет по зонам обслуживания диаметром 24-70 км, а положение ИСЗ в небе для наведения антенны нужно знать очень точно.

Реальных помех для российских РЭС в Калининградской области не будет, тем более что российских VSAT-терминалов в Калининградской области практически нет.

И уж точно Starlink может работать южнее на границе Польши с Белоруссией и Украиной. Более того, учитывая политические реалии Украины: тягу к Западу, статус США как ее ближайшего союзника, и тесные экономические отношения с Польшей, я не исключаю, что Украина может разрешить SpaceX работать на своей территории через гейтвей на территории Польши.

Понятно, что при нынешних ценах на терминал и месячной абонплате в 99 Долларов + налоги, число абонентов в сельских районах Украины будет исчисляться сотнями и тысячами, что совсем не оправдает инвестиции в гейтвей, узел доступа, техподдержку и тп и тд.

Но теоретически можно дать сервис и без образования оператора на территории Украины (например, с приемом денег на StarLink Germany GmbH), хотя в данный момент такая схема категорически противоречит законодательству Украины в области связи и выделения частот.

Повторюсь это мои досужие домыслы, но при известном политическом желании наверху понравиться и быть в дружной семье цивилизованных стран технически возможные
Подробнее..

Перевод Стартап из Швейцарии разработал систему беспроводной связи для подводного дрона

17.05.2021 20:19:35 | Автор: admin

Швейцарский стартап Hydromea показал прототип первого в мире подводного дрона, оснащенного системой беспроводной связи. Компания продемонстрировала работу робота в специально созданном бассейне. Сам дрон небольшого размера, благодаря чему его очень легко транспортировать. Что интересно, дрон оборудован камерой, передающей видеопоток в формате Full HD на расстояние до 50 метров. Опыт в разработке подобных систем у Hydromea огромный: компания уже несколько лет развивает технологии, связанные с автономной подводной робототехникой.

Чудо-рыба-wireless-дрон


Прототип ExRay

Прототип дрона назвали ExRay. Вместо троса с коммуникациями связь с роботом держат при помощи подводной системы связи LUMA. Устройство передает данные с помощью коротких световых импульсов.

ExRay имеет семь подруливающих устройств: 4 вертикальных и 3 горизонтальных. Помимо этого, девайс оснащен камерой с зум-объективом, а еще у него есть 2 светодиодные фары.

Вот полные характеристики робота:

  • 70 см длина;
  • 7 кг масса;
  • 50 м дальность связи сейчас;
  • 100 м прогнозируемая дальность связи с роботом;
  • от 6 до 8 часов продолжительность работы без заряда;
  • 10 Мб/с скорость передачи данных.


В текущей конфигурации робот подходит для использования лишь в закрытых искусственных водоемах. Но этот нюанс команда хочет доработать.

Цена и дата начала продаж устройства пока неизвестны. Запуск в серийное производство намечен на следующий год.

LUMA в массы


Оптическая система LUMA

Самая большая сложность в решении задачи создания беспроводного подводного робота заключалась в разработке технологии передачи данных. Для решения этой и других схожих проблем с сигналами под водой компания создала оптический блок LUMA.

Внешне устройство представляет собой модуль в прозрачном пластиковом корпусе. Последний служит защитой от экстремально низкого давления. Модем переводит данные в световые импульсы синего спектра, при помощи которых дрон и передает необходимую информацию.


По словам разработчиков, синий цвет выбран вполне осознанно. Он способен проникать дальше, чем световое излучение с другой длиной волны.

Модем бесперебойно передает сигналы на расстояние 50 100 м на глубине до 6 тыс. метров. Именно этот прибор от Hydromea лег в основу нового подводного дрона.

Зачем дрону такая связь


Разработка подводного дрона более сложная задача, чем создание наземных или воздушных автономных систем.

Какие есть варианты обеспечения связью под водой?

  • Радиоволны, но их дальность не очень велика.
  • Звуковые волны слишком медленные, нельзя быть уверенным в их надежности.
  • Проводное соединение. На сегодня это самый распространенный вариант. Но и у него есть минусы, включая лимит на радиус перемещения.

Есть несколько сфер, в которых просто необходимо применение подводных беспроводных роботов для получения важных сведений:

  • подводные исследования;
  • морской энергетический сектор;
  • строительство и ремонт водных объектов.

Уже сейчас разработчики ExRay видят несколько сценариев использования аппарата в замкнутых затопленных пространствах:

  • в плотинах гидроэлектростанций;
  • закрытых водных путях;
  • балластных цистерн на судах.

Предполагается, что в этих случаях использование нового дрона будет, менее дорогим, более безопасными менее рискованны, чем традиционные методы исследования.

Подробнее..

Всё о проекте Спутниковый интернет Starlink. Часть 31. Описание антенны Ка-диапазона

09.06.2021 00:09:23 | Автор: admin
Предлагаю ознакомиться с ранее размещенными материалами по проекту Starlink (SL):
Часть 25. EPFD или административно-физическая гиря на ногах SpaceX Часть 26. Первые итоги. Часть первая позитивная Часть 27. Первые итоги. Часть вторая проблемная Часть 28. Использование StarLink на движущихся объектах Часть 29. Страны, где сервис начнет предоставляться в первую очередь Часть 30. Сравнение сервиса StarLink с сервисами других операторов ШПД

В данном посте приведено подробное описание шлюзовой станции (Гейтвея) спутниковой сети StarLink. Гейтвей обеспечивает половину спутникового канала, передачу на спутник информации из сети Интернет и работает в Ка-диапазоне. Вторая половина спутникового канала это передача той же информации, но со спутника на абонентский терминал.


Приведенный ниже документ Starlink Gateway V3 Technical Information 08-07-20 является актуальным и используется в США и за его пределами подрядчиками SpaceX при строительстве Гейтвеев. В документе указаны основные технические параметры антенны и приемопередатчика Гейтвея.


Contents

  • Gateway V3 Summary
  • System Specifications
  • RF Overview
  • Mechanical Overview
  • Gateway V3 Block Diagram
  • Gateway V3 Wiring Diagram
  • Gateway Grounding Diagram
  • Harmonized Shipping Codes (TBD)
  • Photographs

Gateway V3 Summary

  • The Starlink V3 Gateway is a fully integrated Ka antenna and motion platform, assembled into a weather resistant

enclosure ( radome ).

  • Gateways are custom steerable parabolic dishes that provide the high bandwidth data backhaul to our satellites.

Unlike the user terminals, the gateways are not placed at customers houses they are located behind fences at

telecom sites

  • The gateway is powered using 240VAC, 3 phase power and communicates to an external network switch through a fiber optic cable. An umbilical Ethernet connection is available for testing purposes, but will not be used in the field.

Inside the radome are heaters and a blower to control internal temperature (and humidity to some extent). Below is a simplified assembly level block diagram


System Specifications



RF Overview



  • The radiation pattern of the gateway is designed to be compliant with the

following specifications:

FCC 25.209

ITU S.580

  • The spectral mask of the gateway is designed to be compliant with the

following specifications:

ITU SM.1541

ITU SM.329

FCC 25.202

Mechanical Overview




Gateway V3 Block Diagram




Gateway V3 Wiring Diagram







Gateway Grounding Diagram




Photographs




Partial 1x9 Site Example




Partial 3x3 Site Example



Revision History

  • 07/08/2020: Added RF overview slides.
Подробнее..

Перевод Как передавать файлы с компьютера на смартфон и обратно при помощи Qrcp и QR-кода

09.05.2021 16:23:04 | Автор: admin

Для того, чтобы передать файлы с ноутбука или ПК на мобильное устройство или в обратном направлении, можно воспользоваться большим количеством разных способов и инструментов. Наиболее простой и распространенный USB кабель. Но что если нужного провода нет, а передать файл жизненно важно? В этом случае можно использовать передачу при помощи QR-кода без всяких проводов. Для этого потребуется Qrcp.

Версии Qrcp есть для Linux, Windows и macOS. Работает все это благодаря привязке веб-сервера к IP-адресу машины со случайным номером порта. Затем система генерирует уникальный QR-код, который предоставляет устройству-получателю всю необходимую для передачи файлов информацию. Веб-сервер прекращает работу сразу после завершения передачи данных.

Как установить Qrcp


Как и говорилось выше, версии Qrcp доступны для Windows, Mac и Linux систем, включая Raspberry Pi. В этой статье рассказывается о связке Linux и Qrcp. Система создает пакеты deb и rpm для 32- и 64-битных машин, включая поддержку архитектуры ARM, если вам потребуется установить Qrcp на Raspberry Pi. Установить все это несложно и с использованием исходного tarball.

Загружаем последнюю версию системы для вашей машины. На момент написания это версия 0.8.4. Извлекаем загруженный файл в новую папку, которая называется qrcp, в папке Downloads.


Открываем командную строку и идем в новосозданную директорию.

$ cd ~/Downloads/qrcp

Перемещаем извлеченные файлы в /usr/local/bin, что дает возможность запускать команду из любого места. Если у вас Windows, то загружаем все в папку Windows, что предоставляет ту же возможность.

$ sudo mv qrcp /usr/local/bin/

Передача файлов на мобильные устройства


Возможностей конфигурации по умолчанию должно хватить для большинства пользователей. Как только вы укажете файл, который хотите передать, qrcp создаст уникальный URL-адрес, с которого этот файл можно загрузить. Кроме того, в процессе передачи генерируется QR-код, позволяющий передать данные об адресе устройству-получателю.

В примере ниже в качестве сканера QR-кода используется Google Lens, но, конечно, можно использовать и любой другой сканер, включая встроенные.

В командной строке указываем директорию, которая содержит передаваемый файл. В примере это PDF на рабочем столе, который планируется передать на смартфон.

$ cd ~/Desktop

Применяем qrcp для передачи файла.

$ qrcp Technical-Specs.pdf


На мобильном устройстве открываем сканер QR-кода и, соответственно, сканируем код.


Нажимаем на появившийся адрес, и файл моментально начинает передаваться.

Передача нескольких файлов


Аналогичным образом Qrcp можно использовать для передачи любого количества файлов. Они будут передаваться одним .zip архивом. Правда, прописывать файлы в командной строке придется вручную.

$ qrcp filename1 filename2 filename3


Передача файлов с мобильного устройства на компьютер

Аналогичным образом файлы можно передавать и с компьютера или ноутбука на смартфон.

Открываем командную строку на ПК и вводим команду

qrcp receive

Она позволяет получить файл.

Используя мобильное устройство, сканируем QR-код и нажимаем на полученный адрес.


Открывшаяся веб-страничка предложит указать файлы, которые нужно передать.

Выбираем файлы, нажав на соответствующую кнопку.


По умолчанию система загрузит файлы в текущую директорию. Но, если такой вариант не подходит, указываем другую папку.

qrcp receive --output=/path/to/directory

Настройка qrcp



Хотя дефолтной конфигурации qrcp должно хватить для большинства пользователей, можно выполнить и тонкую настройку: запустить команду qrcp config, чтобы установить кастомные значения. Система задаст ряд вопросов: уточнит используемый по умолчанию сетевой интерфейс, порт по умолчанию, каталог по умолчанию для полученных файлов, спросит, использовать ли HTTPS для передачи, и т.д. Процесс простой и понятный. По завершении настройки конфигурация записывается в файл config.json в каталоге ~ / .config / qrcp (Linux).

Подробнее..

Приемник с АФАР для БЛА

06.06.2021 14:21:06 | Автор: admin

Цель

Для управления беспилотными объектами, типа коптер или самолётика, обычно используются узкополосные низкоскоростные модемы. Для передачи телеметрии и неспешных команд управления, вроде задания полётных точек по быстродействию этого вполне достаточно. В этих целях важнее, скорее, обеспечить бесперебойность канала управления, нежели гнаться за быстродействием, которое может измеряться секундами.

Типовым решением в данной области является использование всенаправленной антенны с интегрированного приёмопередатчика, типа sx1233, AX5043, на борту, и антенны с высоким коэффициентом усиления (КУ), типа волновой канал или клевер, на земле.

Пока есть прямая видимость все должно быть хорошо.

Но, как известно, не только земля не плоская, но и прямая видимость с достаточным бюджетом мощности ещё не гарантирует успешной связи. А виной тому, зачастую, бывают помехи.

Когда борт пролетает мимо мощного источника радиоизлучения с совпадающей частотой канала то на бортовую антенну оказывается воздействие, существенно превышающее сигнал от удалённого передатчика, и отфильтроваться полосовым фильтром оказывается невозможно.

Обзор электромагнитной обстановкиОбзор электромагнитной обстановки

В данной ситуации красивым решением выглядит изменение диаграммы направленности бортовой антенны таким образом, чтоб источник помехи оказался в её минимуме. Именно во столько раз и будет ослаблен паразитный сигнал, хотя и связь в канале управления тоже может ослабнуть.

возможная ДН с четырьмя четвертьволновыми штырямивозможная ДН с четырьмя четвертьволновыми штырями

ДН можно вращать механически типа поворотного основания, но это неудобно для борта конструктивно и много весит. Гораздо интереснее попробовать электронное вращение ДН: подключить несколько антенных элементов через управляемый фазовращатель и максимально ослабить помеху противофазным их включением.

Вот это и попробуем.

Средства

В качестве антенны возьмём четыре (потому что больше трех) четвертьволновых (т.к. самое простое) штыря и разместим их на металлической пластине, по углам квадрата со стороной четверть длины волны.

Антена АФАР. В центре - антенна передатчикаАнтена АФАР. В центре - антенна передатчика

Фазовращение осуществим в лоб, на AD8340. Полученные из каналов сигналы суммируем в один и отправляем на вход уже имеющегося приёмника, развёртку ДН осуществим микроконтроллером по максимуму отношения сигнал/шум (с/ш, SNR).

Структурна схема фазовращателя с предусилителемСтруктурна схема фазовращателя с предусилителем

Алгоритм простейший: поворачиваем максимум ДН до тех пор, пока лучше становиться, если перебор крутим в обратную сторону. Поскольку передача данных идут в пакетном режиме, то поворот делаем после каждого пакета, чтоб переходными процессами чего не испортить.

Расчёт фаз для суммирования каналов проведём на основании простейшей тригонометрии: по каждому из заданных направлений радиоволны должны распространяться синфазно. Т.е. фаза это проекция точки установки штыря на вектор направления луча.

Хинт: если из всех фаз вычесть одну их них то этот канал можно не управлять:)

График значений фаз для развёртки ДНГрафик значений фаз для развёртки ДН

Проверка

То, что четыре канала приёма заведомо лучше одного фактом является очевидным. Это даёт, как минимум, разнесение антенн в пространстве (antenna diversity) и дополнительное усиление сигнала. Гораздо интереснее, получится ли режектировать точечный источник помехи.

Для начала задаём в ДН одно направление и снимаем по всем углам КУ полученной фиксированной антенны тихой комнате.

ДН АФАР при угле направления 0ДН АФАР при угле направления 0

Как видно, что-то кривенькое получилось.

Попробуем теперь полетать с помехопоставителем. В этом качестве возьмём какой-нибудь передатчик, чтоб можно было в нем задать частоту, полосу и мощность. Подадим все это на сильно направленную антенну и будем пересекать полученный луч на разных расстояниях.

Пример формирования тестовой помехиПример формирования тестовой помехи

Результаты

Если кратко то режекция одиночно источника помехи удалась.

Если более детально то немного не так, как ожидалось.

Предполагалось, что ДН будет иметь классический внешний вид с диаметральными минимум и максимумом. На само деле получилась достаточно кривая ДН, с паразитными минимумами. Благодаря простейшему алгоритму наведения они, рано или поздно, совпадали с помехой и существенно ослабляли её. В этот момент начиналось успешное прокидывание пакетов с данными, пока сама антенна на БЛА сравнительно медленно механически не отворачивалась (ветер, смена курса..). Если процессы наведения происходят достаточно быстро (несколько раз в секунду), то для оператора создаётся ощущение устойчивой связи с объектом.

Так же оказалось, что просто антенна это только часть большой системы из кабелей, разъёмов, элементов конструкции и погоды на марсе. Реальные ДН каждый раз получались разные, но обязательно с острыми минимумами. Но благодаря простоте алгоритма даже в таком виде это успешно работало.

Выводы

Для попробовать полученного дорогого, энергозатратного, тяжёлого и плохо воспроизводимого решения вполне достаточно. Но надо прикинуть, что в этом направлении можно сделать дальше.

Самым очевидным решением является реализация модема и фазовращателя с антеннами в виде отдельного изделия. Если в самом деле есть проблемы с помехами то идём на все эти жертвы. А если в глухой тайге полетать надо, то можно и со штырём управиться. К тому же весь этот агрегат, собранный на одной плате вместе с подложкой штырей, имеет шанс получить воспроизводимую ДН.

Так же на будущее можно подумать о замене прямого решения с микросхемами фазовращения, на изменение структуры приёмника, чтобы суммировать сигналы на промежуточной частоте. Формирование множества сдвинутых по фазе опор является стандартной задачей для современного high speed design, сами структуры гетеродинных и инфрадинных приёмников давно уже обкатаны, и более сложное по числу элементов решение может оказаться дешевле по элементной базе и энергопотреблению.

Ну и в качестве высшего пилотажа уже можно начать бороться с несколькими вредителями сразу. Для этого надо увеличивать число управляемых элементов и формировать ДН с несколькими контролируемыми вырезами, что даёт подавление нескольких источников шума по разным направлениям.

Подробнее..

Intel 5G Solution 5000 5G M.2 модем для ноутбуков

31.05.2021 14:10:41 | Автор: admin


На проходящей в эти дни выставке Computex 2021 компания Intel представила 5G Solution 5000 первый в ее истории 5G модем в форм-факторе М.2. Новый продукт стал результатом сотрудничества трех компаний: Intel разработчика ПО для хост-системы, MediaTek, ответственной за модем и Fibocom, соединившей все компоненты в готовое устройство FM350-GL.

Напомним, что в 2017-18 годах Intel активно развивала мобильное направление и выпустила несколько моделей 5G контроллеров, таких как XMM 8060 (первый модем компании) и XMM 8160, однако далее она отказалась от роли самостоятельного игрока на этом рынке, продав в июле 2019 уже имеющиеся наработки компании Apple. Ставка была сделана на стратегическое сотрудничество с третьими компаниями, и уже в конце 2019 был оформлен альянс с одним из крупнейших мировых чипмейкеров тайваньской компанией MediaTek.

Модем представляет собой PCIe устройство в форм-факторе М.2. Обращает на себя внимание нестандартный для М.2 размер карточки 30x52 мм, что потребует специального дизайна отсека. Intel 5G Solution 5000 планируется устанавливать в ноутбуки на базе процессоров Intel Tiger Lake и Alder Lake, основные его характеристики приведены в таблице.
Стандарты связи 5G NR/ 4G LTE/ 3G WCDMA
Форм-фактор M2, 30x52 односторонний
Диапазон частот Sub 6GHz
Скорость (DL/UL) 4.7 Гбит/c / 1.25 Гбит/c в режиме 5G
SIM Встроенная eSIM
Поддержка ОС Windows, Chrome, Linux
Подробнее..

Wi-Fi высокой плотности не существует

02.06.2021 14:09:29 | Автор: admin

В качестве дисклеймера: я обязан предупредить, что эта статья не слишком уж и техническая, однако про технику и шестерёнки 802.11 мы, несомненно, поговорим. Но в основном поговорим про плотность.

Я люблю элементарные вопросы, потому что они (прямо как элементарные частицы) на пути в собственные глубины приводят к бесконечности. Когда мы встречаем фразу Wi-Fi высокой плотности, то так и хочется задать дополнительный вопрос про какую плотность идёт речь? Плотность чего высока? Ответ, как всегда, не так однозначен, как может показаться.

Вот, например, несколько определений, которые я сравнительно легко нагуглил.

Под сетями Wi-Fi высокой плотности (далее СВП) понимается беспроводная среда с высокой концентрацией пользователей, где пользователи подключены к беспроводной сети и интенсивно работают с сетевыми сервисами (источник)

В предыдущей статье мы вывели одно из главных правил Wi-Fi: Пока говорит один остальные слушают. Возникает логичный вопрос раз в каждый момент времени передаёт только одно устройство, есть ли принципиальная разница между, грубо говоря, ста клиентами по 1 Мбит/с или одним клиентом по 100 Мбит/с, если все данные всё равно будут переданы по очереди? О какой плотности идёт речь о плотности передачи данных в эфире?

Следующее определение:

Когда на одно клиентское устройство приходится менее 1 кв.м площади, можно считать, что на Вашем объекте высокая плотность подключений к Wi-Fi (источник)

Как между собой связано расстояние между клиентами и особенности проектирования сети Wi-Fi? Опять же: буду ли я проектировать сеть иначе, если между клиентами будет в 10 раз больше расстояния, но передавать они будут в 100 раз больше данных?

Ещё одно определение:

High-density Wi-Fi is a design strategy for large deployments to provide pervasive connectivity to clients when a high number of clients are expected to connect to Access Points within a small space. A location can be classified as high density if more than 30 clients are connecting to an AP

Или по-русски:

Wi-Fi высокой плотности это стратегия планирования сети для крупных внедрений для предоставления всеобъемлющего сервиса для клиентских устройств, когда большое количество клиентов должны будут подключаться к точке доступа в малом пространстве. Сеть может быть определена как высокоплотная, если к ТД подключено больше 30 клиентов

(источник)

А если 31? Если площадь большая, но клиенты сосредоточены вокруг точек очень плотно это всё ещё высокоплотный Wi-Fi или уже нет?

Да полным-полно всяких формулировок. В 2017 году на конференции БЕСЕДА-2017 Виктор Платов из Cisco определил Wi-Fi высокой плотности как любой, когда в каждой точке покрытия сети видно три или больше точки доступа (это очень хорошее определение, мне оно понравилось своей ёмкостью и красотой). Самое смешное что все они верны. И самое смешное что всё, что приводит к попыткам такого определения, относится к каждой сети Wi-Fi.

Упростим нашу ситуацию по максимуму: в мире осталась одна точка доступа и одно клиентское устройство. Призовём цветные столбики и внимательно посмотрим, как, например, пользовательские данные с точки попадут на клиента.

Для тех, кто пропустил предыдущую статью, я напомню: жёлтое и оранжевое это то, что заставляет Wi-Fi работать вообще, синее это то, что заставляет его работать быстрее, а зелёное это единственная часть, которая вообще нас интересует, а именно пользовательские данные. Всё остальное в Wi-Fi тишина и ожидание, тиканье таймеров и прослушивание эфира. Игра эта смешная и к пользовательскому трафику не очень справедливая, но зато надёжная и увлекательная устройства в неё играют без конца, даже когда пользователь этого не очень-то и хотел бы.

На картинке зелёным показаны симпатичные и, безусловно, очень важные 300 байт пользовательских данных (включая заголовок IP), которые пролетели через сеть Wi-Fi, работающую на максимуме возможностей стандарта 802.11n в канале шириной 20 МГц. Если бы пользователь открыл свойства своего подключения к беспроводной сети, то он бы увидел скромное число 72,2 Мбит/с. Весь процесс этого перелёта занял (в нашем эталонном примере) 407 мкс, из которых чуть больше четверти времени (а именно 115 мкс) в эфире была абсолютная тишина (по мнению устройств Wi-Fi). Если бы её не было, то вся игра началась бы с самого начала, и стало бы ещё хуже.

Возведём ситуацию в абсолют. Представим, что эта картинка повторяется, что называется, спина к спине: ни единой микросекунды не расходуется впустую всегда данные летят, таймеры считаются, никаких тебе переповторов и помех, всё чётко и прекрасно. Нетрудно сделать следующий вывод: больше четверти всего времени в эфире была тишина! Значит, какая бы то ни было мощность на приёмниках, слушавших всё происходящее, была всего лишь в 72% всего времени. А знаете, что самое смешное? Лучше особо и не будет.

Этот процент от времени (какую часть всего времени среда занята передачей хоть какой-то информации) называется утилизацией канала и, собственно, он и показывает потолок всей пропускной способности каждой точки доступа, каждого канала и сети в целом. На этой картинке много переменных: частичка под названием CW меняется в огромных пределах; в зелёную часть можно впихнуть больше данных за то же самое время; синенькая часть в Wi-Fi 6 стала чуть подлинее но в целом потолок определён достаточно явно: если мы хотим, чтобы Wi-Fi работал, 25% времени мы будем слушать тишину.

Неэффективно? Возможно. Зато ультранадёжно!

Утилизация это следующий после сырых мегабит и больших децибеллов параметр, по которому постепенно погружающийся в пучину Wi-Fi инженер начинает использовать в качестве мерила нормальности работы беспроводной сети. После того, как он научился не проверять работоспособность Wi-Fi с помощью Speedtest и понял, что мощный сигнал и пробитые стены не гарантируют хорошей пропускной способности, он поднимается на канальный уровень 802.11 и обнаруживает, что те самые 72,2 Мбит/с, которые рисуются системой в свойствах устройства, недостижимы в принципе протокол устроен так, что скорость передачи данных никогда не превысит 75% от канальной скорости.

Именно утилизация показывает, насколько занят тот или иной канал (считай, точка доступа) и сколько возможностей для передачи может появиться для нового клиента в этой сети. По большому счёту, других параметров для этого и нет. Децибеллы причина утилизации (высокой или низкой как спланируете сеть), мегабиты в спидтесте следствие использования свободной утилизации (а много её свободно или мало опять же, как спланируете сеть). Хорошо спланированная (с помощью высоких децибеллов) сеть при высокой утилизации выдаёт высокие значения Мбит/с. Всё просто!

Что же значат определения Wi-Fi высокой плотности в переводе на простой инженерный? Высокая концентрация пользователей, где пользователи подключены к беспроводной сети и интенсивно работают с сетевыми сервисами это всего лишь высокая утилизация каналов, на которых работает наша сеть. Высокая плотность подключений к Wi-Fi и Большое количество клиентов должны будут подключаться к точке доступа в малом пространстве означает, что на доступное эфирное время точки доступа будет претендовать много клиентских устройств. Утилизация везде и всюду. Но ведь она и в обычной сети, самой что ни на есть домашней, внезапно может уйти в потолок!

Совершенно верно. Поэтому я скажу вот что не существует Wi-Fi высокой плотности. Существует лишь Wi-Fi, о работе которого в условиях высокой нагрузки, позаботились заранее, и Wi-Fi, о работе которого начали заботиться только в условиях уже проявившихся проблем. Больше делений никаких нет. Потому что утилизация это всегда утилизация, а больше эффективность работы нашей сети оценить нечем (ну, кроме итоговых сырых мегабит, да).

Не нужно думать, что рекомендациями из High Density Guide вашего любимого производителя нужно начинать пользоваться только тогда, когда количество пользователей на точку превысило определённое значение (30, к примеру) все эти рекомендации начнут работать сразу, на любой сети, совершенно одинаково повышая их пропускную способность.

Ну и раз уж мы заговорили о рекомендациях стоит поговорить о них подробнее. Каждый производитель считает нужным сообщить разную определённую информацию о том, что он считает максимально выгодным для действий с утилизацией правильно построенной сети, но всю эту информацию можно условно разделить на несколько лозунгов. Их проще всего понимать, созерцая всё те же цветные столбики. Повторим?

<h2>Лозунг первый: Передаём быстрее!</h2>

Ускоряем зелёную часть так, как только можем.

  • Пихаем сюда как можно больше данных (хотя это от нас почти не зависит клиентские устройства в среднем рвут все данные на кадры с полезной частью в районе 300 байт, поэтому все классные историю про агрегацию payload работают в очень ограниченном количестве случаев. Не надейтесь на них);

  • Никакого Rate limiting в воздухе, потому что он растянет зелёную часть (клиент может передать свои 300 байт на скорости 72,2 Мбит/с, но сеть ему говорит Ну уж нет, не больше шести!. В сколько раз дольше он будет занимать эфир?). Шейпите где-нибудь дальше!

  • Обеспечьте максимальную канальную скорость (вот тут пришли децибеллы во всех их формах). Не знаете, сколько радиопопугаев нужно для той или иной канальной скорости? Посмотрите сюда;

  • Выберите точки, которые могут передавать данные на скорости самых быстрых клиентов (если бюджет вам этого не запретит). MIMO 3x3:3 хватит для почти любого клиента Wi-Fi, кроме одной PCI-E карты ASUS, которая 4x4:4, про которую все говорят и никто ни разу в руках не держал;

  • Уменьшите количество неудачных передач (retry rate тут мы начинаем погружаться в дебри траблшутинга Wi-Fi, я постараюсь держаться поближе к поверхности) к примеру, уберите точки подальше от металла и прочих подстилающих поверхностей.

Всё? Не только ведь мы можем ускорить и оранжевую часть! Смотрите: по умолчанию в 5 ГГц это 6 Мбит/с (в 2,4 всего 1 Мбит/с, ха-ха-ха!). Если я хорошо спланирую свою сеть и тщательно всё настрою, то смогу разогнать оранжевую часть (это называется Tx management rate) до 24 Мбит/с и при прочих равных сэкономлю на передаче всё того же фрейма в 300 полезных байт целых 76 мкс! Да это 20% доступного времени (и пропускной способности) просто на халяву!

Конечно, эти самые 24 Мбит/с наложат определённые требования на качество сигнала клиентов, подключенных к ТД. Но без хорошей физики в любом случае не будет хорошей логики (и тем более передачи данных)!

На этом с ускорением передачи покончено, по большому счёту. Но у нас в запасе есть

<h2>Лозунг второй: Передаём меньше!</h2>

  • Всё, что можно не передавать в эфир в топку. Меньше сетей (SSID), созданных на сети (собственно, железо): каждый SSID это десять фреймов Beacon в секунду! Хорошо, если они быстро пролетят через сеть а если они передаются на 1 Мбит/с? Да вы бы ещё мегабит десять данных выжали бы с точки за это время!

  • Если можем просто подключить клиента к сети подключаем, а не тратим время на то, что клиент будет тыкаться в сеть с паролем, неправильно его вводя (привет, гостевые открытые сети!). Домой это, конечно, особо не применимо вспомните про этот пункт, когда займётесь офисной сетью;

  • Если можем не отвечать на тупые вопросы проходящих мимо клиентов о возможностях нашей сети (broadcast Probe Request) не отвечаем;

  • Если начали отвечать не ждём, пока клиент соизволит ответить (он мог сто раз уйти на другой канал, зачем его ждать?);

И так далее, и тому подобное. Для уровней выше тоже верно: не мониторим абонентов бесконечными пингами всех выданных адресов на DHCP-сервере (встречались и такие случаи), режем лишний broadcast Короче, если можем что-то не передать в эфир не передаём!

Ну, и как основное и главное правило

<h2>Лозунг третий: Планируем сеть!</h2>

Каждый канал это доступные 70% времени передачи. Занимаете четыре канала, объединяя их в один на 80 МГц это становится теми же самыми 70% доступного времени, хотя вы могли бы выжать вчетверо больше!

Добавим цветных столбиков?

Сверху наша затюненная сеть на 802.11n в 20 МГц, быстро разбирающаяся с пользовательскими данными по 300 байт в пакете. Снизу сеть на 802.11ac в 80 МГц, с которой больше никаких действий не сделано. В итоге получается, что старый стандарт быстрее передаёт пользовательские данные и к тому же в том же куске эфира их можно уместить четыре одновременно! Жаль, конечно, что это не даст выгоды, например, одному жирному клиенту, который хочет штурмовать выданные провайдером 300-500 Мбит/с через приснопамятный Speedtest что ж, возможно, стоит дать ему широкий канал в 80 МГц, но пожалуйста, не забывайте про то, что клиент будет слышать передачу в таком широченном канале в ДВЕНАДЦАТЬ раз хуже, чем в узком двадцатимегагерцовом!

Переиспользуйте каналы с умом, думайте про частотный ресурс, заботьтесь о хорошем уровне сигнала не только в сторону клиентских устройств, но и от них. В общем, научитесь планировать беспроводные сети это не так уж и сложно, тем более, что всегда есть готовые помочь квалифицированные инженеры, да и вебинаров всяких в интернете полным-полно.

Ну, и последнее определение Wi-Fi высокой плотности, которое хотелось бы обсудить это высокая плотность установки точек доступа. Спустя несколько лет мы все обнаружили, что в наших квартирах зачастую виден десяток разных сетей от всех соседей. Даже в густых лесах уже попадаются микротики с шириной канала 40 МГц в 2,4 ГГц:

А в обычной квартире всё чаще всего существенно хуже:

И лучше, пожалуй, уже не будет. Как минимум, до 6E но это уже, как говорит Каневский, совсем другая история. А пока ваш домашний вайфай имеет такую же плотность, как и офисный, просто пока об этом не знает. Знать нужно вам самим и лучше заранее!

Подробнее..

Бюджетный дачный интернет

24.04.2021 10:05:15 | Автор: admin

В преддверии дачного сезона решал проблему с устойчивым интернет соединением в рамках ограниченного бюджета.

Дано

  • Отсутствие базовых станций мобильного оператора в прямой видимости.

  • Нестабильный мобильный интернет на скорости до 2Мбит/c.

  • Расстояние до вышки ~2км.

  • Щитовой дом внутри которого будет располагаться Wi-Fi роутер.

Ожидаем получить

  • Скорость не ниже 15Мбит/c - этого будет достаточно для параллельного проигрывания видеопотока в качестве 720p на 3х устройствах.

  • Покрытие 6 соток устойчивым Wi-Fi сигналом.

  • Минимальные финансовые и временные затраты.

Теория

Для выбора подходящего оборудования нам необходимо разобраться в теории и провести некоторые измерения:

  1. Т.к. сигнал 4G может передаваться на различных частотах нам потребуется определить частоту, на которой работает ближайшая базовая станция.

    Для этого устанавливаем на телефон приложение Сотовые вышки, локатор или аналогичное, далее запускаем приложение находясь на территории дачного участка и обращаем внимание на частоту работы базовой станции. В моём случае это 2657Мгц. Так же мы узнаем примерное направление, в котором расположена станция.

  2. Для повышения скорости передачи сигнала технология 4G использует технологию MIMO.
    Это значит, что сигнал передаётся по 2м каналам - в горизонтальной и вертикальной поляризации.

  3. Мы должны учитывать, что в коаскиальном кабеле происходят значительные потери сигнала, примерно 0,5Дб на 1м кабеля. Чем дороже кабель, тем меньше потери.

  4. Чем выше установлена антенна, тем лучше качество сигнала - Эйфелева и Останкинская башни нам на это намекают.

Оборудование

Вооружившись полученной информацией переходим к выбору оборудования:

  1. Антенна: при выборе антенны мы ориентируемся на рабочую частоту 2600Мгц. Т.к. Базовая станция находится относительно недалеко, будет достаточно усиления 10-15Дб.

    Тип антенны - панельная. Если качество сигнала хуже и базовая станция находится дальше, подойдёт параболическая антенна - это повысит стоимость решения и усложнит настройку антенны из-за более узкого луча, но коэффициент усиления будет значительно выше.

    Чтобы исключить потери сигнала в кабеле, будем выбирать антенну с возможностью установки симкарты или модема внутри антенны.

    Антенна должна поддерживать MIMO.

  2. 4G модем: должен поддерживать выбранную симкарту, иметь возможность подключения антенны, поддерживать MIMO. Модемы с поддержкой MIMO имеют 2 разъёма для подключения антенн.

  3. Wi-Fi роутер: т.к. скорость 4G интернет соединения невысока и проблем с перекрытием Wi-Fi каналов на дачном участке нет, нам будет достаточно 2,4Гц Wi-Fi роутера.

В результате был выбран следующий комплект оборудования, компоненты выбирались исходя из минимальной стоимости и технических характеристик, обеспечивающих мои потребности:

  • Антенна: Petra-12 MIMO 2x2 BOX, антенные разъёмы CRC-9 (как в 4G модеме)

    Плюсы: возможность установки 4G модема внутри антенны, как следствие, отсутствие потери сигнала в коаксиальном кабеле, нет дополнительных затрат на кабель. Антенна укомплектована 10м USB кабелем который подключается в ноутбук или Wi-Fi роутер.

    Минусы: пыле/влаго защита - IP54, этого недостаточно для установки антенны вне помещения, я устранил данный недостаток с помощью силиконового герметика.

    Стоимость: 3 000р. + герметик 200р.

  • 4G модем - Huawei 3372.

    Плюсы: один из самых распространённых USB модемов, следовательно, не будет проблем с драйверами в нашем роутере.

    Минусы: обновлённая версия модема лишилась антенных разъёмов.

    Стоимость: 2 900р.

  • Wi-Fi роутер: ZBT we1626

    Плюсы: стоимость, возможность подключения USB модема, за месяц эксплуатации проблем не возникло

    Минусы: сомнительный производитель

    Стоимость: 1 400р.

  • Стоимость комплекта: 7 500р.

4G антенна расположена на уровне 2го этажа, если сигнал ухудшится - можно поднять антенну выше, установив её на мачту.

Wi-Fi роутер расположен внутри дома на 2м этаже.

Результаты тестирования

CINR - Соотношение сигнал/шум. Больше - лучше.
RSSI - Уровень мощности принимаемого сигнала. Больше - лучше.

Роутер находится внутри дома на уровне 1го этажа, модем подключен непосредственно в роутер:

Модем подключен в антенну, антенна находится на уровне 2го этажа:

Итог

  • Вместо нестабильной скорости соединения, мы получили качественный сигнал и скорость 15Мб/c.

  • Wi-Fi сигнал ловится на всей территории участка и за его пределами. 2.4ГГц сигнал успешно преодолевает стены щитового дома и обеспечивает нам запас по скорости.

  • Финансовые затраты: 7500р.
    Временные затраты: всё что потребовалось сделать - это соединить устройства между собой, прикрепить их к стене в правильном месте и воткнуть в розетку.

Подробнее..

Как я Wi-Fi сеть переводил с Cisco 5508 на Cisco 9800-CL

26.05.2021 16:17:30 | Автор: admin

На волне проходящего марафона Cisco "Новая классика WLAN", хотелось бы рассказать, как я переходил с Cisco 5508 на Cisco 9800-CL в далеком 2019 году.

Предисловие

Меня иногда посещает идея, что когда у Cisco получается уже продукт, в котором почти нет багов, интерфейс удобен и богатый функционал, этот продукт начинают хоронить. Так вышло с Firepower который пришёл на замену ASA (но пока не смог вытеснить), так же случилось и с AirOS, который заменили на IOS-XE. Конечно, это мнение обывателя, и на самом деле в новых линейках появился новый функционал, быстродействие и т.д. и т.п. Но мне, как человеку проработавшему много лет с одной серией оборудования, когда ты уже знаешь основные баги, "подводные камни", можешь уже с закрытыми глазами найти в интерфейсе нужное меню или помнишь наизусть все команды, очень трудно взять и перейти абсолютно на новую линейку.

Отрицание

Обычно шок и отрицание возникают у пациентов, которым сообщили смертельный диагноз в самом начале развития болезни.

В 2019 году в нашей компании в качестве Wi-Fi контроллера использовалась пара AIR-CT5508-500-K9 в HA. Это был уже давно зарекомендовавший себя контроллер, с которым я был знаком с 2015 года. Но, количество точек в компании росло и по расчётам к 2020му году, мы должны были выйти за 500 точек доступа (а это уже физический лимит контроллера 5508). В начале я не особо раздумывал и просто начал согласовывать спецификацию на Wi-Fi контроллер 5520. Но во время консультации с Cisco, у меня спросили: "А почему Вы не хотите перейти на 9800 серию". Я если честно, про неё в то время даже не слышал. Начав гуглить этот вопрос, я нашёл описание, красивые слайды, даже кое-какие гайды. Потом у меня был ВКС от Софьей Струнской и Анной Комшой по 9800 серии. И начались у меня бессонные ночи в размышлениях, что же всё таки выбрать.

С одной стороны 9800 - это новое ПО, с новым интерфейсом, с новыми багами. C другой стороны, старый добрый AirOS, где уже все понятно, в интернете тонны инструкций. Но с третьей стороны, если вы видите, что появился новый продукт с таким же функционалом, как и текущий, готовьтесь к тому, что текущий уйдет в EoS. А с четвёртой, мне всегда интересно всё новое и "замутить" какой-нибудь новый проект.

Выбирать мне пришлось между парой 5520+лицензии и парой 9800-CL+DNA Essentials (по цене, даже 9800 дешевле выходил. Правда, стоит отметить, если бы ещё наш менеджер, рассказал бы про Промо, было бы ещё дешевле). В итоге, когда я должен был прислать руководству спецификацию на 5520, я прислал спецификацию на 9800-CL и лицензии DNA Essentials. И вот спецификация ушла дальше, а я стал запрашивать демо.

Гнев

Когда пациент не в силах отрицать очевидное, его переполняют ярость, раздражение, зависть и негодование. Он задает вопрос: Почему именно я?

После того, как мне дали ссылку на образ, я его развернул. И тут в общем-то все и началось....

Началось всё, с банального Wizard. Вроде бы, wizard для того и нужен, чтобы быть дружелюбным, но только не этот. Вы можете набить все поля, а в конце он вам скажет, что что-то пошло не так и обнулит, всё что вы записывали.

Начинал я с версии 16.11. Первым всплыло, что просто так подружить контроллеры 9800-CL и 5508 нельзя. После написания в TAC, оказалось, что есть "допиленная" версия для 5508, где реализовали возможность создания мобильной группы между ними. Затем, следом всплыл баг, который я на 5508 решал пол года. Когда ни с того ни с сего, у меня прекращалось вещание потокового видео (при чем до точки мультикаст-поток шёл, а вот точка его уже не передавала CSCvp33020). И конечно же, интерфейс...После модного интерфейса из 8.5, где уже было почти всё, что надо для мониторинга, в 9800-CL всё не на столько гладко.

Например самый главный минус, это скорость подключения, эту проблему не решили даже в 17.5.5.

Все помнят как перевести это в скорость подключения?Все помнят как перевести это в скорость подключения?

Так что при покупке 9800 не забудьте распечатать и заламинировать себе вот такую табличку.

Из других багов (тут стоит отметить, что речь идёт о версии 16.12) это проблемы фильтрации, когда он показывает, что нашёл 200 точек доступа, а показывает только 20. Или если одна из точек доступа находится в режиме загрузки, то список точек доступа, у вас не загрузится, а так и будет висеть.

Или когда вы набиваете ACL, а он начинает дублировать строчки, а потом в конце говорит, что не может сохранить, то что сам насоздавал.

Но это цветочки, самым веселым был случай, когда после локального тестирования (нашего кабинета), я решил перевести один кампус на Wi-Fi контроллер 9800-CL. В один из выходных, мне звонит техподдержка и говорит, что у них отвалился Wi-Fi. Я полез разбираться и меня ждал сюрприз. По какой-то неведомой причине сменилась роль, но сменилась криво и часть конфига исчезала, AAA, что не сильно критично, и настройки uplink. Интерфейс из L2 превратился в L3.

После разбирательств с TAC выяснился баг, решением которого было подправить таймеры (CSCvq88794).

Торг

Этот этап довольно непродолжительный. Пациент пытается договориться с болезнью.

Так как спецификация ушла в закупку, надо было продолжать. Я методично изучал новый интерфейс попутно открывая кейсы. Получал обещания, что в следующих версиях все исправят, устранят все баги и приведут в порядок интерфейс. Отчасти это происходило и часть проблем решалась. Например, был неприятный сюрприз, когда при настройке порядка 30 точек доступа 1815W с использованием RLAN, оказалось что контроллер не запоминает админ-статус Ethernet портов и после перезапуска их отключает (CSCvs08564). Хорошо, что я окончил курс у Наташи Самойленко. И повозившись несколько часов написал скрипт, который опрашивал статусы портов на точках и если они были отключены, то включал их.

Так как торговаться особо было не с кем, то этот этап прошёл быстро.

Депрессия

Оцепенение, раздражительность и обиды вскоре сменяются ощущением огромной потери. Наступаетдепрессия.

Ещё одной проблемой стало то, что текущий веб интерфейс не предназначен для мобильных устройств (я уже молчу за приложение для Android, 9800-CL увы с ним не дружил). Поэтому, если в дороге нужно было что-то настроить или посмотреть, приходилось цепляться к компьютеру, а уже с него заходить на контроллер.

Для того чтобы посмотреть серийные номера списком, нужно было лезть и запрашивать через CLI (сейчас это исправили).

Смирение

К этому этапу больной уже выплеснул все прежние чувства. Теперь он начинает размышлять о грядущей смерти, но испытывая при этом спокойствие.

Спустя пол года после начала разворачивания контроллера, я в целом освоился и контроллер мне начал нравиться. Проблему отсутствия информации в интерфейсе решилась связкой telegraf+influxdb+grafana, так как 9800-CL построен на IOS-XE и он уже поддерживает потоковую телеметрию и netconf. Получилось что-то такое, где информацию можно собирать каждую секунду

Или вот мой телефон и и RSSI с SNR. Пустые места, это я ушел туда где не ловит или где ещё работал старый контроллер

Так же к плюсам серии Catalist 9800 можно отнести:

  • Возможность увидеть диффы

  • Очень гибкая система конфигурации сети. Если раньше у нас был только AP Groups теперь мы можем очень гибко производить настройки и применять их на точки доступа.

    Получаются группы разных пазлов, из которых вы получается готовый набор тегов, которые уже накидываются на точку доступа.Получаются группы разных пазлов, из которых вы получается готовый набор тегов, которые уже накидываются на точку доступа.

Конечно возникает вопрос, и как этим всем управлять. Тут конечно кому-то может понравиться, кому-то нет. Тут появилась такая вещь как REXEP, правда только по названию точки доступа, где вы можете написать правило, что точке доступа с таким именем нужно присвоить такие теги. Хотя можно и по старинке, выбрать список нужных точек и всем назначить определенные теги.

  • Точки доступа теперь при применении настроек не перезагружаются, конечно дисконект есть, но не полная перезагрузка (ориентировочно секунд 30).

  • Обновление. Если у вас HA, то считайте простоя почти не будет. У 9800-CL своеобразный интерфейс обновления, но в целом процедура проходит безболезненно. В начале контроллеры обновляются по очереди, далее начинают обновляться точки доступа (можно даже указать процент точек доступа которые будут обновляться за раз). Единственное, я так и не понял, как это сделать в назначенное время.

  • Лицензирование. Здесь главный плюс, что теперь лицензируются не контроллеры, а точки доступа. Так что если у вас есть виртуальная среда, вы вполне можете использовать пару в "бою" и допустим один для обкатки новых версий или каких-то проектов и вам это будет стоить только ресурсов в вашей виртуальной среде. Ну и конечно же можно пользоваться "триалом", но не долго. Дальше уже решает по своей совести.

  • Дебаг, он же Radioactive Trace. Хотя у меня есть претензии к нему, так как бывало что вместо полезной информации я получал какую-то непонятную информацию (TAC тоже из того вывода ничего не смог понять). Но в целом иметь возможность собирать дебаг в реальном времени и больше не говорить "А вот сейчас переподключись, я посмотрю", а можно сразу скачать дебаг, при чем за нужное время. Хотя увлекаться тоже не стоит, так как это все создает нагрузку.

Включаем Conditional Debug Global State. И дальше добавляем адреса по которым нам нужно выгрузить дебагВключаем Conditional Debug Global State. И дальше добавляем адреса по которым нам нужно выгрузить дебаг
  • Новые фишки, текущие и будущие. Возможно конечно в AirOS это все то же будет появляться, но насколько я понял сейчас приоритет уже у 9800. Тут и поддержка WPA3 и WiFi6 ну и некоторые другие функции. Скажем так, если сравнивать версию с которой я начинал 16.11 и последнюю 17.5.1, мне уже нужно заново изучать этот контроллер. Он "допиливается" и очень интенсивно.

Советы:

  1. Если вы считаете, что виртуальный контроллер это что-то глючное и неработающее, спросите у себя, а все ли вы выполнили пункты из инструкции. Включили ли promiscuity mode или отключили Vmotion (у меня был случай, когда я не мог понять, почему у меня веб интерфейс периодически виснет, как раз в это время был открыт VCenter, где я и заметил что контроллер куда-то начал мигрировать). И если за виртуальную инфраструктуру отвечаете не вы, то лучше постойте сзади у того кто будет вам разворачивать контроллеры.

  2. Не забывайте, что когда у вас HA и несколько хостов ESXi, тогда VLAN под Redundant port должен быть прописан не только внутри виртуальной инфраструктуры.

  3. А если вы мигрируете виртуальную машину, перед включением убедитесь что сетевой интерфейс Redundant port включён.

  4. Если вы все время вместо интерфейса контроллера, видите wizard, значит у вас не прописан wireless management interface и не сгенерен под него сертификат.

  5. Management интерфейс должен быть один, при чем тот, к которому подключаются точки доступа. Да, все будет работать и на другом интерфейсе, но последний аргумент когда TAC не хочет разбираться это то, что они не поддерживают конфигурацию с несколькими интерфейсами. Это касается и всякой динамической маршрутизации, VRF. Она вроде бы есть, но использовать её нельзя. Ну или тогда на помощь TAC можете не надеяться.

  6. Так как тут используется IOS-XE у нас есть замечательная возможность использовать Automate Tester для проверки доступности RADIUS сервера. (сейчас это уже добавили в веб интерфейс)

  7. Если вы настраиваете 802.1X, не забудьте настроить accounting. Да в статье от Cisco его нет, но если вы хотите видеть ваших клиентов на Firepower (если конечно у вас есть ISE и стык с Firepower), то его обязательно нужно прописывать.

  8. Не забывайте, что все новые точки доступа (хотя 28ю тяжело назвать уже новой) поддерживают Dual-Band Radios, соответственно и Flexible Radio Assignment там так же будет работать. Следите, чтобы клиенты с 2.4 не остались без Wi-Fi (хотя может так им и надо, быстрее мы попадем в эпоху высоких скоростей).

  9. Я бы советовал использовать по максимуму Filter для назначения тегов, а не статическую привязку. Я очень надеюсь что REGEX доведут до ума и он будет работать не только вида AP* или *-IT. Очень удобно, когда нужно поменять теги и у вас сразу все применится на точки которые попадают под это правило. Я у себя настроил что точки доступа у которых имя по умолчанию, они падают в default группу, где висит rf-profile где отключено вещание.

Эпилог

Данная статья была написана, не для того чтобы отпугнуть от новой линейки. А просто показать как развивался продукт. На текущий момент, лично у меня, больших проблем уже не замечено. HA работает, клиенты не жалуются, интерфейс постепенно допиливают. AirOS уже доживает свое, можно конечно до последнего держаться за него, но есть ли в этом большой смысл..

P.S.

В заключение я хотел бы поблагодарить Софью Струнскую и Виктора Платова, за их помощь в процессе осваивания Catalyst 9800 и за их советы по беспроводным сетям.

Подробнее..

Обзор точки доступа Cisco Aironet 1815W или последний довод сетевика

27.05.2021 22:07:59 | Автор: admin

Так как Catalyst 9105AXW достать не получилось, то я решил опубликовать обзор на Cisco Aironet 1815W.

Жить одним днем

Мне кажется, одной из главных проблем в жизни сетевика, это наличие СКС. А точнее отсутствие.

Я неоднократно встречал ситуацию, когда в помещения, где вообще не планировалось размещать сотрудников, появляется кабинет с 5 сотрудниками или кто-то решил что СКС это дорого, поэтому давайте только по одной розетке ставить, но при этом мы покупаем оборудование Cisco. И конечно же всем нужен Wi-Fi (который изначально не планировался), несколько принтеров, IP-телефоны, телевизор и компьютеры, а у вас в лучшем случае одна розетка RJ-45. И вот тут нас спасёт Cisco Aironet 1815W, где есть и Wi-Fi и порты Ethernet, и даже PoE out.

Внешний вид

Ну что тут сказать. Это конечно не 9ХХХ серия, где похоже Cisco решили назад позвать дизайнера (вспоминая 27ХХ) и точка доступа выглядит не просто как кирпич (28ХХ и 38ХХ), а довольно симпатично и её можно даже поставить на стол (увы нет).

У меня массовое применение её пришлось для гостиничных номеров, где была только одна розетка СКС под телевизор, а Wi-Fi точка была в коридоре и в номерах лучше было пользоваться 4G чем Wi-Fi, побыстрее будет. И так как никто не смог согласовать размещение этой точки доступа пришлось прятать её за телевизор. С такими размерами, точка доступа отлично прячется за телевизор (к слову скажу, что экран из телевизора довольно хороший, но лучше хоть так).

А ещё лучше всего, она становится, прям вместо блока розеток СКС.

Возможности

Конечно в этой точке доступа не 3х3 или 4х4 как в старших моделях, а всего 2х2, но для условий комнаты или небольшого помещения, где будут находиться 3-5 человек это вообще не принципиально.

RLAN

Помимо размера главное достоинство, это 3 Ethernet-порта и даже один с PoE.

Для того чтобы воспользоваться этими портами, существует технология RLAN. Кстати хорошо расписано тут Configure RLAN on 9800 WLC.

В настройках портов так же много всего и dot1x и веб авторизация, но этим функционалом пока не пользовался ничего сказать не могу.

Когда мы тестировали эту точку доступа на 5508 весь трафик с портов туннелировался и выходил через контроллер, что меня расстраивало (возможно я не нашел как в 8.5 это отключить без изменения типа точки доступа на FlexConnect). В 9800-CL мы можем сами определять, что будет уходить в туннель CAPWAP, а что будет выходить локально.

Потребляемая мощность

8.5 Вт!!!!! На фоне 1562i, для которой надо UPOE это просто праздник какой-то

А теперь задачка

У нас уже есть VLAN, который используется для планшетов и этот же VLAN используется для Телевизоров. В нем транслируется IPTV через multicast. Как думаете, что будет если включить телевизор через 1815W и настроить выход этого vlan локально, через коммутатор? Правильно, ничего хорошего. Ситуация такая: При включении канала, у нас работает IPTV. Но!! при этом, на Uplink Wi-Fi контроллера начинается широковещательный шторм.

Если трафик выпускать через контроллер, то проблем нет. Кстати, об этом нигде в мануалах не написано, что не стоит использовать vlan которые уже есть на SSID-ах и выпускать трафик локально через коммутатор.

Проблему решил просто создав для планшетов отдельный vlan. Интересная вещь, если вы переключите политику с центральной маршрутизации на локальную, то настройка применится на лету, а вот DHCP нет. Только перезагрузка точки доступа (минут 30 потратили на это, пытаясь понять что происходит).

Так как данный пост не проплачен Cisco, поговорим о минусах.

Минусы

Как вы видели выше, эта точка доступа может монтироваться как вместо сетевой розетки, так и просто горизонтально. НО! Для реализации этого в точке доступ очень хитро сделано подключение. А именно, основное подключение идет сзади

Как вы думаете, что это за PoE и Pass-Thru. Задумка, наверно была такая. Приходит два сетевых линка, вы убираете розетку. Устанавливаете точку доступа в подрозетник, один линк идет в PoE и питает точку доступа, второй уходит насквозь и снизу забираем чистый линк. Да, при таком монтаже все отлично.

А если у нас горизонтальный монтаж? А тогда купите дополнительно еще коробочку:

Иначе увидите это:

Ну а что, стильно, молодёжно. Кстати перемычки пришлось обжимать самим, так как заказывать какие-то специальные уж совсем не хочется. Так что на стол просто так эту точку положить не получится.

Если вам интересно, что же делает эта перемычка, расскажу. Она, соединяет вход PoE точки доступа, с портом который прокинут внутри точки доступа вниз, куда вы подаете сигнал от коммутатора.

Спрашивается, почему нельзя было это сделать джамперами.

А теперь еще интересная вещь.

Вдруг вам захотелось подключиться к точке доступа консолью, и..

Конечно, у всех завалялась парочка таких консолей, от других коммутаторов, точек доступа (нет). Для того чтобы подключиться нужно купить переходник

Конечно, можно сказать, что мало места, где тут RJ-45 вставить, но простите. Все давно уже придумано

Mini-USB. Уже давно используется, хотя конечно не везде заменяет на 100% обычную консоль.Mini-USB. Уже давно используется, хотя конечно не везде заменяет на 100% обычную консоль.

А теперь как вы думаете, что будет если точку доступа с настройками RLAN перезапустить?

те кто читал предыдущую статью, думаю догадались. Подсказка CSCvs08564

И да, баг уже починили.

А все просто, порты которые нужно отдельно активировать на КАЖДОЙ точке доступа (Где тут логика, вообще не понятно), после перезапуска опять становятся выключенными. А теперь как вы думаете, что делают люди, когда у них что-то не работает и оно под рукой? Правильно, перезагружают. В итоге замкнутый круг, разомкнуть который можно только пригрозив карой небесной, чтобы в руки не брали даже.

В итоге, посидев пару дней, повспоминав всё что забыто, я написал таки скрипт, прикрутил к Zabbix (кстати, а ваша система мониторинга хорошо интегрируется с самописными скрпитами?) и у меня появилась своя автоматизация, которая лезет на контроллер, ищет все точки доступа с политикой RLAN, далее отдаем Zabbix, он формирует этот список и далее идет второй скрипт, который по каждой точке смотрит состояние порта, если он отключен, он его включает но при этом уведомляет Zabbix, что там было отключено.

Послесловие или не все точки доступа одинаковые

Если вам очень понравился функционал 1815w, а у вас такой нет и вам очень грустно. Не расстраиваетесь, тем же функционалом обладает 2802i и 3802i. Но, так как там второй порт (он же AUX) создавался изначально под другие цели (в виде Etherchannel c 3850), то то что работает на 1815W, на 2802i может не заработать. У нас был кейс, когда телевизор не захотел работать через 2802i (точнее, он пинговался, но вот HTTP точка дропала) и закончилось это...

After discussing the issue in depth with our escalation and development team we came to the conclusion that RLAN with local switching has never been tested on Barbados AP platform i.e. 2800 AP models. I have raised an enhancement bug for this feature to be added in future controller releases. The bug is still internal so cant share much details. Some portions of code related to RLAN config is copied from 1815 AP model to 2800 APs which might be helping the desktop/laptop clients to pass traffic in RLAN local switching mode. But this is yet to be properly tested in our labs and to be added in the feature matrix of the 2800 APs. Current Controller/AP codes does not support RLAN local switching.

Возможно уже починили, проблема была на 17.2. На 17.5 не проверяли. На этой позитивной ноте разрешите откланяться.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru