Беспроводной маршрутизатор для дома NETGEAR WNR1000v2

Введение

Не так давно на наших страницах уже появлялся обзор беспроводного маршрутизатора ASUS RT-N10U, не относящегося к флагманам линейки беспроводных маршрутизаторов компании. Сегодня мы решили обратить наше внимание на модель NETGEAR WNR1000v2, не обладающую внешней антенной и портом USB. Посмотрим, какие результаты продемонстрирует данное устройство в наших тестах.

Хотелось бы отметить, что компания NETGEAR выпускает несколько версий модели WNR1000, однако в Россию поставляется лишь WNR1000v2, именно о ней сегодня и пойдёт речь в нашем обзоре.

Внешний вид и аппаратная платформа

NETGEAR WNR1000v2 поставляется в чёрном глянцевом пластиковом корпусе с серыми боковинами, габариты которого составляют 175*118*28 мм, а масса – 242 грамма. Используется внешний блок питания с характеристиками 12В/1А. Беспроводной маршрутизатор не имеет внешних антенн.

На одной боковой стороне расположены кнопки включения/выключения беспроводной сети и WPS для запуска одноимённого механизма упрощённой настройки Wi-Fi.

Лицевая сторона содержит название производителя, а также световые индикаторы наличия питания и доступа в интернет, статусов беспроводной сети и её защиты, плюс четыре индикатора активности портов Fast Ethernet.

Четыре LAN и один WAN порт, кнопка включения устройства, а также разъём для подключения питания расположены на задней панели беспроводного маршрутизатора.

Днище устройства ничем примечательным не выделяется, здесь размещаются четыре резиновые ножки и наклейка с краткой информацией об устройстве. WNR1000 не предназначен для монтажа в стойку.

Заглянем теперь внутрь устройства. Вся электронная начинка размещена на единственной плате из зелёного текстолита, основные элементы которой расположены с одной стороны.

Функции центрального процессора выполняет модуль Atheros AR7240-AH1A, оперативной памяти – Hynix H5DU2562GTR с объёмом 32 Мбайта. Модуль Atheros AR9285 обеспечивает беспроводные возможности маршрутизатора.

Обзор аппаратного обеспечения мы на этом завершаем, перейдём к рассмотрению программных возможностей WNR1000v2.

Обновление прошивки

Для обновления микропрограммного обеспечения маршрутизатора необходимо обратиться к пункту Обновление маршрутизатора группы Обслуживание. Обновление может быть произведено в ручном или автоматическом режимах.

Для обновления в автоматическом режиме требуется подключение маршрутизатора к глобальной сети. Начать процесс автоматической смены микрокода можно с помощью нажатия на кнопку «Проверить». Весь процесс обновления занимает порядка трёх минут (без учёта времени, необходимого на загрузку файла из интернет).

Кроме смены версии прошивки непосредственно может быть произведено обновление языкового файла веб-интерфейса.

Ручное обновление микропрограммы лишь незначительно сложнее - требуется предварительно скачать файл с сайта производителя и загрузить его в устройство.

В случае неудачной прошивки - например, при пропадании питания в момент смены микропрограммного обеспечения - может потребоваться процедура восстановления, для чего предназначена утилита NETGEAR Router Firmware Recovery, расположенная на поставляемом в комплекте с маршрутизатором компакт-диске. Перед использованием данной утилиты необходимо убедиться, что на самом деле присутствуют проблемы с микропрограммным обеспечением, на что будет указывать медленно мигающий индикатор питания.

Если на ПК установлено и используется несколько сетевых адаптеров, то утилита восстановления предложит выбрать тот из них, к которому подключен WNR1000v2. Весь процесс интуитивно понятен и не отнимает много времени.

К сожалению, утилите NETGEAR Router Firmware Recovery далеко не всегда удавалось обнаружить проблемный маршрутизатор и восстановить его. К счастью, существует возможность восстановления микропрограммного обеспечения и без использования специализированных утилит, требуется лишь наличие любого tftp-клиента.

C:\>tftp -i 192.168.1.1 put WNR1000v2-V1.1.2.28.img
Успешная передача: 3276997 байт за 3 сек., 1092332 байт/с

После автоматической перезагрузки WNR1000v2 полностью восстановит свою работоспособность.

Когда статья уже была полностью готова и согласована с производителем, появилась новая версия прошивки для маршрутизатора WNR1000v2 - 1.1.2.50, внешний вид интерфейса которой был значительно изменён.

Итак, мы установили прошивку 1.1.2.28 и переходим к рассмотрению возможностей веб-интерфейса.

Обзор веб-интерфейса

Веб-интерфейс WNR1000 традиционен для беспроводных маршрутизаторов NETGEAR и доступен по IP-адресу 192.168.1.1. При входе требуется ввести логин и пароль, которые по умолчанию равны admin и password соответственно. Веб-интерфейс устройства доступен на 21 языке. Рассмотрим некоторые возможности расположенного слева меню.

Пункт «Основные настройки» группы «Настройка» предназначен для управления подключением WNR1000 к сети провайдера. Поддерживается использование статического и динамического (с помощью DHCP) назначения IP-параметров, а также PPPoE и PPTP. В справке, расположенной в правой части веб-интерфейса маршрутизатора, упоминается поддержка протокола L2TP, однако мы не увидели такого варианта при выборе типа туннеля. По заявлению производителя, указанная проблема уже решена в последних бета-версиях прошивки.

Выбор имени беспроводной сети, указание региона работы устройства и используемого беспроводного канала, управление максимальной скоростью передачи, а также задание параметров безопасности производится на странице «Настройки беспроводной сети» той же группы.

В группу «Фильтрация содержимого» входит пять пунктов: «Журналы», «Блокировка сайтов», «Блокировка служб», «Расписание» и «Электронная почта», позволяющие администратору настроить расписание, в соответствии с которым пользователям будет блокироваться доступ к определённым сайтам и службам, а информация об их попытках будет заноситься в журнал или отправляться по электронной почте. Стоит отметить, что в веб-интерфейсе WNR1000 отсутствуют актуальные временные зоны, появившиеся из-за изменения законодательства РФ, касающегося отмены перехода на летнее/зимнее время.

Информация об аппаратной и программной версиях устройства, сведения о подключении к интернет и о беспроводных сетях представлены в пункте «Состояние маршрутизатора» группы «Обслуживание».

Пункт «Подключенные устройства» той же группы отображает список обнаруженных с помощью ARP-запросов устройств в проводном и беспроводном сегментах.

Тонкая настройка беспроводной сети, а также LAN и WAN-портов маршрутизатора может быть произведена в пунктах «Настройки беспроводной сети», «Параметры локальной сети» и «Параметры Интернет-порта» группы «Дополнительно» соответственно.

Управление виртуальными серверами производится в пункте «Переадресация портов/инициирование портов» той же группы.

NETGEAR WNR1000 поддерживает не только IPv4, но и IPv6, настройка которого производится в одноимённом пункте.

Рассматриваемый беспроводной маршрутизатор может выполнять также и простые функции биллинговой системы: подсчитывать трафик и ограничивать пользователей в случае перерасхода - соответствующая настройка доступна в пункте «Счетчик трафика» группы «Дополнительно».

Также нельзя не упомянуть о группе «Интернет-поддержка», содержащей пункты «База знаний» и «Документация», перенаправляющие пользователя на веб-страничку производителя, содержащую дополнительную справочную информацию.

Обзор возможностей веб-интерфейса устройства на этом завершается.

Дополнительные утилиты

На поставляемом вместе с беспроводным маршрутизатором компакт диске присутствует набор необходимых утилит, предназначенных для упрощения первоначальной настройки устройства, восстановления прошивки, управления функциями родительского контроля, а также документация. К сожалению, мы не смогли обнаружить на веб-сайте производителя утилит, поставляемых на компакт-диске, то есть при утрате диска получить указанные утилиты можно будет только через специалистов технической поддержки NETGEAR.

О программе NETGEAR Router Firmware Recovery мы уже упоминали в разделе, посвящённом обновлению прошивки, сейчас же обратимся к утилитам NETGEAR Genie и Live Parental Controls, доступным на 22 языках.

NETGEAR Genie значительно упрощает процедуру первоначальной настройки маршрутизатора, чрезвычайно подробно описывая все шаги, которые пользователю необходимо предпринять.

Управление родительским контролем производится с помощью утилиты Live Parental Controls, позволяющей создать или использовать уже существующий профиль в службе OpenDNS, где можно сохранять настройки фильтрации.

Более подробно работу родительского контроля мы рассмотрим в разделе тестирования. Кроме подключения с помощью перечисленных утилит и веб-интерфейса пользователь может включить скрытый доступ к командной строке. Процедура включения обсуждаемого доступа стандартна для устройств NETGEAR и многократно описана в интернет.

Тестирование

Первым тестом, с которого мы традиционно начинаем данный раздел, является установление времени загрузки. Под временем загрузки обычно мы понимаем интервал времени между моментом подачи питания на тестируемое устройство до прихода первого эхо-ответа по протоколу ICMP. Однако в данном случае мы решили несколько отклониться от описанной методики. Всё дело в том, что WNR1000v2 начинает отвечать на ICMP эхо-запросы уже на десятой секунде загрузки, но позже перестаёт это делать. Эхо-ответы появляются вновь после 41 секунды загрузки устройства, поэтому именно это время мы и примем в качестве результата данного теста. Мы считаем нормальным время загрузки WNR1000v2 для подобного класса устройств. Результаты работы команды ping в момент загрузки беспроводного маршрутизатора представлены ниже.

Ответ от 192.168.1.2: Заданный узел недоступен.
Ответ от 192.168.1.1: число байт=32 время=490мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Ответ от 192.168.1.2: Заданный узел недоступен.
Ответ от 192.168.1.2: Заданный узел недоступен.
Ответ от 192.168.1.1: число байт=32 время=1999мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.1: число байт=32 время<1мс TTL=64

Вторым тестом стала проверка защищённости устройства, для чего использовался сетевой сканер Positive Technologies XSpider 7.7 (Demo build 3100). Сканирование проводилось со стороны LAN-интерфейса. Всего было обнаружено шесть открытых портов: TCP-23 (Telnet), TCP-53 (DNS), UDP-53 (DNS), TCP-80 (HTTP), TCP-3333 (dec-notes), TCP-5555 (HTTP). Серьёзных уязвимостей обнаружено не было.

Мы не могли обойти вниманием родительский контроль, реализованный в беспроводном маршрутизаторе NETGEAR WNR1000v2. При обращении пользователя к определённым сайтам маршрутизатор проверяет принадлежность ресурса к одной из запрещённых категорий и в зависимости от выбранного уровня безопасности разрешает либо запрещает доступ к запрошенным материалам. В случае, если сайт заблокирован, пользователь получает предупреждающее сообщение.

Анализ сайтов производится исключительно на основании их доменного имени. Так, если имени ещё нет в базе, доступ к ресурсу не будет запрещён. Кроме того, Live Parental Controls не заблокировал эскизы характерных страниц, сохранённых в кэше поисковой системы, но полную сохранённую копию, к счастью, всё-таки не предоставил.

Обратимся теперь, пожалуй, к самой ожидаемой части раздела тестирования – измерению скоростей передачи данных. Основные параметры тестового стенда представлены ниже.

Компонент ПК Ноутбук
Материнская плата ASUS Maximus IV Extreme-Z ASUS M60J
Процессор Intel Core i7 2600K 3.4 ГГЦ Intel Core i7 720QM 1.6 ГГЦ
Оперативная память DDR3 PC3-10700 Corsair 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Intel 82579V/82583V
D-Link DWA-160
Atheros AR8131
Atheros AR9285
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Первым тестом этой части стало установление скоростей передачи данных между проводным и беспроводным сегментами. Стоит отметить, что все тесты для IPv4 проводились с помощью утилит JPerf 2.0.2 и IPerf 2.0.5. Результаты измерения скоростей передачи в беспроводном сегменте представлены ниже. Измерения проводились для одного, пяти и пятнадцати одновременных потоков.

Полученные скорости мы считаем приемлемыми, особенно при учёте того, что максимальная теоретическая скорость передачи в беспроводном сегменте WNR1000v2 составляет 150 Мбит/с.

Гораздо больше нас впечатлили скорости проводного сегмента: если маршрутизацией на скоростях среды Fast Ethernet сейчас уже никого не удивишь, то работа PPTP со сравнимыми скоростями - явление пока ещё довольно редкое. Измерения также проводились для одного, пяти и пятнадцати одновременных потоков.

Кроме маршрутизации данных протокола IPv4 NETGEAR WNR1000v2 может маршрутизировать и IP-протокол следующей версии – IPv6, правда, показатели здесь гораздо скромнее. Измерения мы решили провести без использования синтетических тестов, а простым копированием большого файла между виртуальными дисками в оперативной памяти. Такие виртуальные диски были созданы с помощью утилиты SuperSpeed RamDisk Plus 11.5 и использованы для того, чтобы исключить влияние реальной дисковой подсистемы узлов тестового стенда. Скорости передачи данных в этом случае представлены ниже на диаграмме.

Так как для копирования использовался лишь один TCP-поток, мы решили установить, какое влияние оказывает увеличение количества TCP-потоков на суммарную скорость. Оказалось, что с ростом количества одновременных сессий производительность маршрутизатора падает незначительно.

Естественно, мы решили удостовериться, что тестовые узлы не являются узким местом в нашем эксперименте, и соединили их напрямую с помощью патч-корда. Полученные скорости превышали 500 Мбит/с, что значительно больше полученных в предыдущем тесте значений.

На этом нам хотелось бы закончить раздел тестирования и подвести итоги.

Заключение

Протестированный нами беспроводной маршрутизатор NETGEAR WNR1000v2 вызвал у нас массу положительных эмоций своими возможностями, а также производительностью столь популярного в России и странах СНГ способа доступа в интернет – PPTP. В целом же это бюджетное решение, способное удовлетворить потребности рядового пользователя, готовое к внедрению нового стандарта IPv6.

Сильные стороны WNR1000v2 перечислены ниже.

  • Устойчивость к сетевым атакам.
  • Возможность подсчёта трафика.
  • Наличие родительского контроля.
  • Поддержка IPv6.
  • Отличные скорости передачи данных через PPTP.
  • Невысокая цена.

В этот раз количество обнаруженных недостатков невелико.

  • Наличие скрытого доступа к командной строке через telnet без пароля.
  • Невысокие скорости маршрутизации для IPv6.

На момент написания статьи средняя цена на NETGEAR WNR1000v2 в интернет-магазинах Москвы составляла 1300 рублей.

ASUS RT-N10U

Введение

Внешний вид и аппаратная платформа

Обновление прошивки

Обзор веб-интерфейса

Утилиты

Обзор интерфейса командной строки

Тестирование

Заключение

Введение

Беспроводные маршрутизаторы ASUS RT-N10, RT-N10 Ver. B, RT-N10+ и RT-N10U относятся к числу недорогих устройств, доступных для любого пользователя. Отличительной особенностью всей линейки RT-N10x является поддержка нескольких беспроводных сетей одновременно, что позволяет разделить в беспроводной сети собственный и гостевой трафик. ASUS RT-N10U выделяется среди своих собратьев наличием порта USB 2.0, далее рассмотрим модель подробнее.

Внешний вид и аппаратная платформа

Беспроводной маршрутизатор RT-N10U выполнен в белом пластиковом корпусе. Подобный корпус мы уже видели у другого устройства компании ASUS – DSL-G31, однако некоторые отличия всё же присутствуют.

Габаритные размеры корпуса составляют 173*130*35 мм без учёта антенны. На верхней панели устройства расположена вентиляционная решётка, а также объёмное название фирмы-производителя.

На днище RT-N10U располагаются четыре резиновые ножки, позволяющие удобно расположить беспроводной маршрутизатор на столе. Кроме этого, здесь присутствуют два Т-образных технологических отверстия для настенного размещения аппарата. Информационная наклейка содержит информацию о параметрах требуемого блока питания (12 В и 1 А), модели устройства, его MAC-адресе, PIN-коде, серийном номере, IP-адресе по умолчанию и другом. Вентиляционные решётки занимают большую часть днища.

Боковые стенки также содержат отверстия для вентиляции, а также декоративную серую полосу, проходящую через лицевую панель маршрутизатора, на которой, кроме информации о производителе и модели, расположены следующие световые индикаторы: Power, WAN, LAN1-4, WLAN, WPS и USB. Назначение всех индикаторов стандартно, однако стоит отметить, что мигание светодиода WPS сообщает пользователю о работе одноимённого процесса (Wi-Fi Protected Setup), позволяющего в полуавтоматическом режиме создавать беспроводные сети.

На задней стороне размещены сетевые порты Fast Ethernet (WAN, LAN1, LAN2, LAN3 и LAN4), кнопки WPS и Reset, разъёмы для подключения питания и внешней антенны, порт USB, а также кнопка включения/выключения устройства. Несмотря на то, что RT-N10U обладает лишь портом USB 2.0, его расцветка может сбить с толку, так как пластиковая вставка внутри разъёма окрашена в синий цвет.

По заявлению производителя с 2012 года беспроводной маршрутизатор RT-N10U будет выпускаться в обновлённом корпусе.

Заглянем теперь внутрь устройства. ASUS RT-N10U состоит из единственной зелёной текстолитовой платы.

Большая часть логики сосредоточена в SoC чипе Broadcom BCM5356U, выполняющего функции процессора MIPS74K (333МГц), коммутатора Fast Ethernet с пятью портами, контроллера Wi-Fi с поддержкой 802.11b/g и одним каналом 802.11n. Оперативная память представлена модулем ESMT M13S2561616A, объём которого составляет 32 Мбайта. В качестве флеш-памяти выбран Winbond 25Q64B с объёмом равным 8 Мбайтам.

Обратимся теперь к программной составляющей устройства.

Обновление прошивки

Смена микропрограммного обеспечения производится вручную с помощью вкладки «Обновление микропрограммы» группы «Администрирование». Сама процедура традиционно проста – требуется лишь выбрать файл с образом новой прошивки и нажать кнопку «Отправить».

Весь процесс обновления занимает немногим больше трёх минут.

Кроме оригинальных прошивок, существует также поддержка RT-N10U и со стороны DD-WRT. Процедуры перехода на прошивки DD-WRT и возвращение к оригинальному микрокоду традиционны и подробно описаны в руководствах. Мы успешно обновились до версии mini, после чего установили более функциональную прошивку с поддержкой OpenVPN.

Кроме DD-WRT, существуют также и другие альтернативные прошивки для данного беспроводного маршрутизатора. К их числу относится проект vectormm.net.

Стоить отметить, что с помощью альтернативных прошивок к RT-N10U можно подключить не только принтеры или МФУ, но и целый ряд других устройств, включая флеш-карты, веб-камеры, 3/4G модемы и прочее.

Также в ближайшее время мы ожидаем появление прошивки ASUS-WRT, подробная информация о которой пока держится в секрете.

После всех экспериментов мы вернулись к родной прошивке и приступили к изучению её возможностей.

Обзор веб-интерфейса

Доступ по протоколу HTTP можно осуществить с помощью любого современного браузера, для чего требуется обратиться к адресу 192.168.1.1. После ввода правильного логина и пароля, которые равны admin/admin, пользователь попадает на главную страничку маршрутизатора. Веб-интерфейс устройства доступен на одиннадцати языках: английском, китайском, малазийском, немецком, польском, русском, тайском, турецком, французском и чешском. Отличительной особенностью маршрутизатора ASUS RT-N10U от беспроводных устройств других серий является одновременная поддержка четырёх SSID.

Здесь же стоит отметить, что на момент написания статьи производителем допускалось подключение к порту USB только принтеров, 3G/4G модемы и внешние носители данных не поддерживались.

Функция "Быстрая настройка интернет" предоставляет пользователю возможность произвести ускоренную настройку основных параметров маршрутизатора для доступа в интернет.

Бегло рассмотрим дополнительные настройки, скрытые в пунктах расположенного слева меню.

Группа "Беспроводная сеть" позволяет указать параметры работы модуля Wi-Fi. Стоит, правда, заметить, что RT-N10U одновременно поддерживает до четырёх беспроводных сетей, а вкладка "Общие" группы "Беспроводная сеть" содержит лишь настройки основной сети. RT-N10U позволяет указать время работы беспроводной сети и максимальную скорость для групповых фреймов.

Аналогичные настройки для остальных беспроводных сетей можно произвести с помощью основной странички веб-интерфейса.

Группа "ЛВС" позволяет настроить не только IP-адрес и маску LAN-интерфейса, но и указать параметры DHCP-сервера. Стоит отметить, что в предложениях может быть передан IP-адрес шлюза, отличный от адреса LAN-интерфейса беспроводного маршрутизатора. Также ASUS RT-N10U поддерживает статические маршруты, многоадресную маршрутизацию и получение маршрутной информации с помощью протокола DHCP от провайдера. Нельзя не упомянуть и о возможности просмотра IPTV на компьютере с помощью опции IPTV UDP Multicast HTTP Proxy.

Настройки подключения к провайдеру, параметры качества обслуживания, опции виртуального сервера и переключателя портов, DMZ и DDNS собраны во вкладках группы "WAN". ASUS RT-N10U поддерживает следующие варианты подключения к провайдеру: динамический и статический IP, PPPoE, L2TP и PPTP. Если провайдер предоставляет услугу IPTV с использованием соответствующих приставок, то опция "Выбор порта IPTV STB" позволяет указать порт, к которому такая приставка подключена.

При передачи большого пакета маршрутизатор может выполнять его фрагментацию для уменьшения задержки при передачи других пакетов. Также доступная полоса подключения к провайдеру может быть поделена между трафиком различных приложений: игры, интернет-приложения, AiDisk, VoIP и видеопотоки, P2P-клиенты; правда, такая настройка производится уже с помощью пункта меню "Управление полосой пропускания EzQoS".

Вкладки группы "Брандмауэр" предоставляют пользователю возможность настройки фильтров на основе URL, MAC или IP-адресов. Кроме того вкладка "Общие" содержит параметры, позволяющие разрешать или запрещать доступ из внешних сетей к устройству, а также включать или отключать защиту от DoS-атак.

Изменение пароля администратора, настройка параметров синхронизации с помощью NTP, обновление прошивки, а также восстановление/сохранение/обнуление пользовательских настроек производится с помощью вкладок группы "Администрирование". Стоит отметить, что пока в веб-интерфейсе RT-N10U не учтены последние нововведения российского законодательства, связанные с отменой перехода на летнее/зимнее время. Также отсутствует поддержка кириллических доменов, то есть не получится синхронизировать время, например, с сервером время.провайдер.рф, заданным именем.

Прошивка версии 7.1.1.1.32 уже поддерживает часовой пояс GMT +04:00 для Москвы и Санкт-Петербурга. Также были обновлены и все остальные часовые пояса в России.

Журнал системы, беспроводной связи, демона DHCP, а также информация о переадресации портов и таблица маршрутизации представлены во вкладках группы "Системный журнал". Стоит обратить внимание читателя на то, что информация на вкладке "Таблица маршрутизации" группы "Системный журнал" может отличаться от введённых на вкладке "Маршрут" группы "ЛВС" настроек, так как маршрутная информация может быть также получена от провайдера при использовании протокола DHCP.

Беглый обзор веб-интерфейса на этом завершается, рассмотрим теперь возможности утилит, предназначенных для работы с ASUS RT-N10U.

Утилиты

Мы загрузили с веб-сайта производителя набор утилит UT_RT_N56U_4196, полученный, вероятно, из сборки для RT-N56U. В процессе установки наш антивирус, защищающий тестовый ПК, отобразил сообщение о скрытой загрузке драйвера, необходимого для процесса поиска устройств ASUS в локальной сети. Для корректной работы программы такую установку следует разрешить.

В комплект утилит входят следующие программные продукты: Device Discovery, Firmware Restoration, Router Setup Wizard и WPS Wizard. Кратко рассмотрим возможности каждой программы.

Утилита Device Discovery позволяет обнаружить беспроводные устройства ASUS в локальном сегменте сети и перейти к их конфигурированию через браузер. Стоит отметить, что к RT-N10U допустимо подключать лишь USB-принтеры, другие устройства не поддерживаются. Однако мы попытались подключить внешний жёсткий диск к USB-порту устройства. Диск, естественно, не отобразился в веб-интерфейсе маршрутизатора, однако, утилита Device Discovery информацию о таком подключении предоставляет. Кстати, на момент использования Device Discovery диск уже был давно отключён от RT-N10U, который предварительно был перезагружен.

Мы не могли не перехватить сеанс общения Device Discovery с устройством. Для определения подключённых маршрутизаторов производится широковещательная рассылка UDP-дейтаграмм с 9999 порта также на 9999. Ответ от устройства также приходит широковещательным и с использованием тех же портов.

В случае неудачной прошивки ASUS RT-N10U может перейти в режим восстановления, в котором доступ к веб-интерфейсу будет отсутствовать. Восстановить микропрограммное обеспечение можно с помощью утилиты Firmware Restoration, выполняющей поиск беспроводных маршрутизаторов ASUS, находящихся в режиме восстановления. Сам процесс восстановления чрезвычайно прост - требуется лишь выбрать файл с правильной версией прошивки и нажать кнопку «Загрузить». Вся процедура занимает порядка трёх минут.

Поиск осуществляется путём широковещательной рассылки запроса на чтение файла ASUSSPACELINK1. Стоит также отметить, что ASUS RT-N10U может быть искусственно переведён в режим восстановления путём удержания кнопки Reset при включении устройства до момента, когда индикатор Power начнёт медленно мигать.

В наборе утилит для беспроводного маршрутизатора ASUS RT-N10U присутствуют две утилиты-мастера для упрощения настройки: WPS Wizard и Router Setup Wizard. Первая из них предназначена для управления беспроводными подключениями, она позволяет указать имя сети (SSID) и ключевую фразу, после чего сохранить или напечатать произведённые настройки. Также после того, как беспроводное подключение будет сконфигурировано, WPS Wizard предоставляет пользователю возможность выбрать конкретного провайдера и применить настройки непосредственно для подключения к нему.

Возможность выбора провайдера мы считаем очень полезной для начинающих пользователей.

Программа Router Setup Wizard позволяет подключить беспроводной маршрутизатор к сети интернет даже начинающему пользователю и во многом похожа на предыдущую утилиту.

Когда статья была уже практически готова, мы обнаружили на сайте производителя новую утилиту, предназначенную для упрощения процедуры подключения принтера. Мы достали наш старенький Epson Stylus Color 880, подключили его к RT-N10U через USB и запустили утилиту ASUS Printer Setup, которая без проблем обнаружила наш принтер и подключила его к ПК, после чего операционной системе потребовалось лишь скачать для него драйвера.

Весь процесс установки занял не более одной минуты.

Перейдём теперь к разделу для посвящённых – обзору командной строки маршрутизатора.

Обзор интерфейса командной строки

Доступ к ASUS RT-N10U по протоколу Telnet по умолчанию закрыт. Для разрешения обсуждаемого способа доступа необходимо воспользоваться скрытой страничкой Main_AdmStatus_Content.asp, позволяющей выполнять команды встроенной операционной системы. Запуск демона telnet производится с помощью вызова telnetd. В прошивке 7.1.1.1.32 в конфигурации по умолчанию демон telnet уже включён автоматически.

Логин и пароль для доступа с помощью telnet эквивалентны используемым в веб-интерфейсе. Стоит отметить, что изменение пароля в веб-интерфейсе устройства не приводит к мгновенной смене учётных данных для консольных сессий. «Обновление» пароля для доступа по telnet произойдёт только после перезагрузки беспроводного маршрутизатора. На RT-N10U установлена операционная система Linux 2.6.22 и BusyBox версии 1.7.2. с большим количество поддерживаемых команд.

RT-N10U login: admin
Password:
BusyBox v1.7.2 (2011-06-22 11:20:45 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
# busybox
BusyBox v1.7.2 (2011-06-22 11:20:45 CST) multi-call binary
Copyright (C) 1998-2006 Erik Andersen, Rob Landley, and others.
Licensed under GPLv2. See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: [function] [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as!
Currently defined functions:
[, [[, arp, ash, basename, cat, chmod, chpasswd, clear,
cp, cut, df, dirname, dmesg, du, echo, egrep, env, expr,
false, fgrep, find, free, grep, halt, head, hostid, id,
ifconfig, insmod, ip, kill, killall, klogd, less, login,
logread, ls, lsmod, mkdir, mkfifo, mknod, more, mount,
mv, netstat, passwd, ping, ping6, pivot_root, poweroff,
printf, ps, pwd, rdate, reboot, reset, rm, rmdir, rmmod,
route, sh, sleep, sysctl, syslogd, tail, telnet, telnetd,
test, top, touch, traceroute, true, umount, uname, uptime,
usleep, wget, xargs, yes
# cat /proc/version
Linux version 2.6.22 (root@software-vm) (gcc version 4.1.2) #26 Wed Jun 22 11:11
:53 CST 2011

С помощью команды ps посмотрим, какие процессы запущены на устройстве в данный момент.

# ps
PID Uid VSZ Stat Command
1 admin 2720 S /sbin/preinit
2 admin SW< [kthreadd]
3 admin SWN [ksoftirqd/0]
4 admin SW< [events/0]
5 admin SW< [khelper]
23 admin SW< [kblockd/0]
45 admin SW [pdflush]
46 admin SW [pdflush]
47 admin SW< [kswapd0]
48 admin SW< [aio/0]
49 admin SW< [cifsoplockd]
50 admin SW< [cifsdnotifyd]
585 admin SW< [mtdblockd]
1800 admin 2712 S detect_internet
1803 admin 1996 S httpd vlan1
1804 admin 664 S dproxy -d -c /tmp/dproxy.conf
1808 admin 1600 S udhcpd /tmp/udhcpd.conf
1811 admin 1368 S syslogd -m 0 -O /tmp/syslog.log -b 0
1813 admin 2068 S upnp -D -W vlan1
1819 admin 1632 S /bin/eapd
1822 admin 2000 S nas
1825 admin 960 S igmp vlan1
1828 admin SW< [ksuspend_usbd]
1831 admin SW< [khubd]
1853 admin 2520 S u2ec
1856 admin 2520 S u2ec
1857 admin 2520 S u2ec
1860 admin 1696 S lpd
1871 admin 1380 S lld2d br0
1872 admin 1596 S /usr/sbin/wanduck
1884 admin 3184 S /bin/wps_monitor
1885 admin 1600 S infosvr br0
1886 admin 2712 S ots
1887 admin 2712 S watchdog
1890 admin 2712 S ntp
1892 admin 1608 S networkmap
2004 admin 1372 S telnetd
2155 admin 1376 S -sh
3157 admin 1372 R ps

Выясним, какие файлы расположены в каталогах /bin, /sbin, /usr/bin и /usr/sbin. Утилита top отобразит данные по текущей работе запущенных процессов.

# ls /bin
BUG50.sh df ls rmdir
CONFIG_SYSTEM.sh dmesg mkdir sh
DHCPC_DAEMON.sh eapd mknod sleep
RC.sh echo more touch
SESSIONS.sh egrep mount true
ash false mv umount
bugreport.sh fgrep netstat uname
busybox grep ping usleep
cat ip ping6 wps_monitor
chmod kill ps
config_lan.sh libusb-config pwd
cp login rm
# ls /sbin
ATE_Get_BootLoaderVersion radioctrl
ATE_Get_FWVersion rc
ATE_Get_FwReadyStatus rcamdmain
ATE_Get_MacAddr_2G reboot
ATE_Get_PINCode repeater_status_check
ATE_Get_RegulationDomain restart_ddns
ATE_Get_ResetButtonStatus restart_qos
ATE_Get_SWMode restore
ATE_Get_Usb2p0_Port1_Infor rmmod
ATE_Get_WanLanStatus rmstorage
ATE_Get_WpsButtonStatus rmwebcam
ATE_Set_AllLedOff route
ATE_Set_AllLedOn rsrom
ATE_Set_MacAddr_2G run_apps
ATE_Set_PINCode run_dms
ATE_Set_RegulationDomain run_ftp
ATE_Set_RestoreDefault run_ftpsamba
ATE_Set_StartATEMode run_samba
arp run_telnetd
convert_asus_values sendalarm
ddns_updated softreboot
detectWan speedtest
detect_internet start_ddns
dhcpc_apply_delayed start_dns
eject_usb1 start_mac_clone
eject_usb2 start_wps_proc
erase stats
gpio stop_dms
halt stop_ftp
hotplug stop_ftpsamba
hotplug2 stop_samba
hotplug_usb_mass stop_wps_proc
ifconfig stopservice
init sysctl
insmod syslogd
ip udevtrigger
klogd ure_monitor
logread watchdog
lsmod waveservermain
ntp wlan_update
ots wlscan
pbc_enr_monitor wmac
pivot_root write
poweroff write_disc_status
preinit wsrom
# ls /usr/bin
[ dirname free less tail uptime
[[ du head mkfifo telnet wget
basename env hostid passwd test xargs
clear expr id printf top yes
cut find killall reset traceroute
# ls /usr/sbin
brctl igs pppd udhcpd
chpasswd infosvr pppoe upnp
dproxy iptables pppoe-relay upnpnat
emf iptables-restore pppoecd utelnetd
epi_ttcp l2tp-control pptp vconfig
et l2tpd rdate wanduck
ez-ipupdate lld2d ses wl
httpd lld2d.conf ses_cl wlconf
httpdcheck lpd tc wrt54g.large.ico
icon.ico nas tcpcheck wrt54g.small.ico
igd networkmap telnetd
igdnat ntpclient u2ec
igmp nvram udhcpc
#

Утилита wlscan, размещённая в каталоге /sbin, позволяет осуществить поиск беспроводных сетей в радиусе действия радио-модуля RT-N10U. В месте расположения устройства было обнаружено семнадцать беспроводных сетей, часть из которых представлена ниже (информация о MAC-адресах и мощностях сигналов изменена).

# wlscan
Please wait....
idx CH SSID BSSID Enc Auth Siganl(%) W-Mode CC EC
4. 3 47-1-89 5C:D9:98:XX:XX:XX TKIP+AES WPA2-Personal 23 11b/g/n 3
5. 4 anton 00:1E:58:XX:XX:XX TKIP WPA-Personal 0 11b/g 0
11. 9 Guest 46:4A:03:XX:XX:XX NONE Open System 7 11b/g 0
12. 11 3Com 00:1C:C5:XX:XX:XX AES WPA2-Personal 50 11b/g 0
16. 11 Asus E0:CB:4E:XX:XX:XX AES WPA2-Personal 34 11b/g 0
17. 11 Max 20:CF:30:XX:XX:XX TKIP WPA-Personal 24 11b/g 0

Перейдём теперь в каталог /proc и посмотрим, какие файлы здесь размещены, а также выясним время работы операционной системы и её среднюю загруженность, получим информацию об установленном процессоре и количестве оперативной памяти.

# pwd
/proc
# ls
1 1872 48 interrupts self
1800 1884 49 iomem shrinkmem
1803 1885 5 ioports slabinfo
1804 1886 50 irq stat
1808 1887 585 kallsyms swaps
1811 1890 buddyinfo kcore sys
1813 1892 bus kmsg sysrq-trigger
1819 2 cmdline loadavg sysvipc
1822 2004 cp0 locks timer_list
1825 2155 cpuinfo meminfo tty
1828 23 crypto misc uptime
1831 3 devices modules version
1853 4 diskstats mounts vmstat
1856 4080 driver mtd zoneinfo
1857 45 execdomains net
1860 46 filesystems partitions
1871 47 fs scsi
# cat uptime
3979.69 3926.74
# cat loadavg
0.00 0.00 0.00 2/39 4087
# cat cpuinfo
system type : Broadcom BCM5357 chip rev 1
processor : 0
cpu model : MIPS 74K V4.9
BogoMIPS : 149.91
wait instruction : no
microsecond timers : yes
tlb_entries : 64
extra interrupt vector : no
hardware watchpoint : yes
ASEs implemented : mips16 dsp
VCED exceptions : not available
VCEI exceptions : not available
unaligned_instructions : 1
dcache hits : 2147483648
dcache misses : 3202235835
icache hits : 2147483648
icache misses : 937754516
instructions : 2147483648
# cat meminfo
MemTotal: 28680 kB
MemFree: 12056 kB
Buffers: 1172 kB
Cached: 3720 kB
SwapCached: 0 kB
Active: 4268 kB
Inactive: 2600 kB
HighTotal: 0 kB
HighFree: 0 kB
LowTotal: 28680 kB
LowFree: 12056 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 1992 kB
Mapped: 1604 kB
Slab: 5204 kB
SReclaimable: 968 kB
SUnreclaim: 4236 kB
PageTables: 348 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
CommitLimit: 14340 kB
Committed_AS: 5196 kB
VmallocTotal: 1015800 kB
VmallocUsed: 3772 kB
VmallocChunk: 1009940 kB
#

Выяснить список поддерживаемых файловых систем и типов шифров можно из файлов /proc/filesystems и /proc/crypto.

# cat /proc/filesystems
nodev sysfs
nodev rootfs
nodev bdev
nodev proc
nodev sockfs
nodev pipefs
nodev anon_inodefs
nodev futexfs
nodev tmpfs
nodev devpts
squashfs
nodev ramfs
msdos
vfat
nodev smbfs
nodev cifs
ntfs
nodev usbfs
# cat /proc/crypto
name : ecb(arc4)
driver : ecb(arc4-generic)
module : kernel
priority : 0
refcnt : 1
type : blkcipher
blocksize : 1
min keysize : 1
max keysize : 256
ivsize : 0
name : arc4
driver : arc4-generic
module : kernel
priority : 0
refcnt : 1
type : cipher
blocksize : 1
min keysize : 1
max keysize : 256
name : sha1
driver : sha1-generic
module : kernel
priority : 0
refcnt : 1
type : digest
blocksize : 64
digestsize : 20
name : md5
driver : md5-generic
module : kernel
priority : 0
refcnt : 1
type : digest
blocksize : 64
digestsize : 16
#

Похоже, скрипты и конфигурационные файлы переносятся разработчиками с одной платформы на другую без особых изменений. Так, например, в файле /lib/pkgconfig /libusb.pc находится следующая строчка от RT-N12 (B1).

prefix=/opt/tmp/1_0_1_1-20110622-1-RT-N12B1-1_0_1_68/src/router/mipsel-uclibc/install/libusb

Естественно, мы не могли не заметить утилиту nvram, позволяющую просматривать и изменять важные параметры в других устройствах ASUS, однако, в RT-N10U nvram не отображает актуальные данные.

Перейдём теперь к тестированию устройства.

Тестирование

Первый тест – определение времени загрузки, под которым мы понимаем интервал времени с момента подачи питания на устройство до получения первого эхо-ответа по протоколу ICMP. ASUS RT-N10U загружается за 53 секунды. Мы считаем это приемлемым результатом.

Следующим тестом стала проверка защищённости маршрутизатора, для чего мы использовали утилиту Positive Technologies XSpider 7.7 (Demo build 3100) при подключении к одному из LAN-портов. Всего было обнаружено двенадцать открытых портов: TCP-23 (Telnet), UDP-53 (DNS), TCP-80 (HTTP), TCP-515 (printer), TCP-1780 (dpkeyserv), TCP-1990, TCP-3394 (d2k-tapestry2), TCP-3838, TCP-5473, TCP-9100, TCP-9998 и TCP-18017 (HTTP). Наиболее интересные обнаруженные сведения представлены ниже.

ASUS RT-N10U позволяет передавать данные в беспроводном сегменте на скоростях до 150 Мбит/с. Мы решили провести измерения практических скоростей передачи, для чего использовали утилиту JPerf версии 2.0.2. Результаты измерений для одного, пяти и пятнадцати потоков представлены в виде диаграммы.

Аналогичный тест мы провели для установления скоростей маршрутизации с трансляцией сетевых адресов NAT/PAT.

Не обошли мы стороной и традиционный для российских провайдеров способ подключения – туннель PPTP, для которого скорости передачи данных были измерены в двух случаях: с использованием шифрования MPPE и без него.

Стоит отметить, что указанные выше скорости маршрутизации через PPTP были получены с использованием прошивки версии 7.1.1.1.32. ASUS продолжает улучшать прошивки для данного маршрутизатора, поэтому в ближайшем будущем мы можем увидеть ещё большие скорости передачи данных через PPTP.

Также мы не могли не указать параметры нашего тестового стенда.

Компонент ПК Ноутбук
Материнская плата ASUS P5K64 WS ASUS M60J
Процессор Intel Core 2 Quad Q9500 2.83 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 OCZ 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Marvell Yukon 88E8001/8003/8010
ASUS WL-130N
D-Link DWA-160
Atheros AR8131
Atheros AR9285
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

На этом мы завершаем раздел тестирования и переходим к подведению итогов.

Заключение

До сегодняшнего дня мы тестировали лишь флагманские модели беспроводных маршрутизаторов ASUS, однако, RT-N10U относится, скорее, к числу недорогих моделей, но даже с её помощью большинство рядовых пользователей смогут удовлетворить свои потребности в доступе к глобальной сети. Скоростей передачи данных через популярный в России тип подключения к провайдерам – PPTP – будет достаточно для работы на большинстве современных тарифных планов, а возможность подключения USB-принтера позволит централизованно распечатывать документы.

К сильным сторонам ASUS RT-N10U можно отнести следующие:

  • поддержка до четырёх беспроводных сетей одновременно;
  • хорошие скорости маршрутизации через PPTP;
  • возможность выбора провайдера (с помощью специальной утилиты) для упрощения процедуры подключения к нему;
  • внешняя антенна 5dBi;
  • встроенный принт-сервер;
  • невысокая цена.

Однако нельзя не упомянуть и о недостатках:

  • все проводные порты поддерживают лишь подключения до 100 Мбит/с;
  • к порту USB невозможно подключить модемы и внешние накопители;
  • порт USB версии 2.0, хотя его окраска соответствует версии 3.0;
  • невозможность указания NTP и VPN серверов кириллическим именем.

На момент написания статьи средняя цена на ASUS RT-N10U в интернет-магазинах Москвы составляла 1950 рублей.

NETGEAR ReadyNAS 2100

Введение

Сетевое хранилище NETGEAR серии ReadyNAS уже тестировалось в нашей лаборатории, однако модель ReadyNAS 2100 имеет стоечное исполнение, четыре диска и предназначена для другого сегмента рынка. Посмотрим, что производителю удалось «впихнуть» в столь небольшой для подобных устройств корпус.

Модель NETGEAR ReadyNAS 2100 выпускается в пяти различных версиях: RNRX4450 укомплектована четырьмя дисками по 500 Гбайт, RNRX4410 – по 1 Тбайту, RNRX4420 – по 2 Тбайта и RNRX4430 – по 3 Тбайта, а RNRX4000 поставляется без дисков. Отдельные модели могут быть недоступны в некоторых странах. В нашу лабораторию попало хранилище RNRX4410, которое мы и будем рассматривать в данной статье.

Внешний вид

Габариты металлического корпуса ReadyNAS 2100 без учёта «ушей» составляют 430*318*43 мм (ширина*глубина*высота), что значительно меньше тех, которыми обладает другое протестированное нами 1U стоечное хранилище. Масса корпуса с дисками составляет всего 9.5 кг. Размеры и масса позволяют крепить хранилище к стойке только с использованием одних ушей, расположенных рядом с передней частью хранилища. Стоит отметить, что такой возможностью обладает только модель ReadyNAS 2100, так как старшие версии стоечных хранилищ NETGEAR снабжены специальным рельсами для установки в стойку.

Четыре корзинки для установки жёстких дисков размещаются в лицевой панели ReadyNAS 2100, на которой присутствуют также световые индикаторы подключения к портам USB и Gigabit Ethernet, активности дисков и самого устройства в целом, а также индикатор состояния питания хранилища. На передней панели расположены три кнопки, предназначенные для выполнения резервного копирования (backup), сброса пользовательских настроек (sys) и включения питания. Также здесь расположена вентиляционная решётка для дополнительного охлаждения хранилища, порт USB 2.0 и надпись, содержащая информацию о производителе и модели устройства.

Боковая панель и днище ничем особенным не выделяются. С верхней стороны ReadyNAS 2100 размещается наклейка с информацией о производителе, модели, серийном номере и MAC-адресах устройства, требуемом питании, а также начальных настройках аппарата.

На задней стороне тестируемого аппарата присутствуют шесть вентиляторов 40*40 мм, ввод питания с выключателем, два порта USB 2.0 и два GE-порта (установка дополнительной 10GE сетевой карты не предусмотрена), а также утопленная консоль, предназначенная для использования только сервисными инженерами производителя. При работе тестируемая модель требует 80 Ватт, хотя и снабжена блоком питания на 220 Ватт.

NETGEAR предоставляет пятилетнюю гарантию на хранилища ReadyNAS 2100.

Заглянем теперь внутрь хранилища.

Аппаратная платформа

NETGEAR ReadyNAS 2100 внутри разделено на две неравные части: спереди расположен отсек с дисками, тогда как вся вычислительная мощь размещается в задней части.

Блок питания и материнская плата, основные элементы которой расположены только с одной стороны, могут быть легко вынуты для диагностики или замены.

Три группы сдвоенных вентиляторов также размещены на съёмном модуле. Блок питания представлен моделью FSP220-60LE компании FSP. Производителем материнской платы является FOXCONN.

Оперативная память представлена модулем Apacer 1GB SOD PC2-6400 CL6, построенном на базе восьми чипов Hynix HY5PS1G831C.

ReadyNAS 2100 построен на базе процессора Intel Atom D510, работающего на частоте 1.66 ГГц. Функции южного моста выполняет Intel NH82801IB. Операции ввода/вывода производятся также с помощью ITE IT8758E. Флеш-память представлена чипом Hynix H27U1G8F2BTR-BC, объём которого составляет 128 Мбайт. Работа с сетью обеспечивается двумя контроллерами Marvell 88E8057. На плате размещён генератор частоты Silicon Labs SL28504BZC.

На этом обзор аппаратной платформы ReadyNAS 2100 завершается, перейдём к программной составляющей.

Начало работы

Сетевое хранилище NETGEAR ReadyNAS 2100 поставляется уже полностью готовым к работе, требуется лишь подключить его к существующей сетевой инфраструктуре. При наличии в сети сервера DHCP устройство сможет в автоматическом режиме получить все необходимые настройки, если же такой сервер отсутствует, то ReadyNAS 2100 использует предварительно сконфигурированный IP-адрес – 192.168.168.168/24, к которому можно обратиться с помощью браузера.

Для поиска хранилища в локальном сегменте сети может быть использована специализированная утилита NETGEAR RAIDar, установка которой производится привычным для пользователей Windows способом и не требует особой квалификации у пользователя.

Непосредственно после установки можно запускать утилиту и переходить к процедуре поиска хранилищ. Все обнаруженные устройства и краткая информация о них отображаются в виде списка в основном окне программы. К сожалению, утилита RAIDar не имеет русскоязычного интерфейса.

Использовать RAIDar администратор может и для выполнения некоторых специфических задач, так, например, смена типа RAID-массива с X-RAID2 на обычный RAID0, 1, 5, 10 (FLEX-RAID) не может быть произведена с помощью веб-интерфейса, - необходимо использование RAIDar. Опишем подробнее процедуру перехода. Первое, с чего следует начать, – это сбросить настройки хранилища до заводских, чего можно добиться с помощью вкладки Заводские настройки подпункта Обновить меню Система веб-интерфейса.

Затем сразу же после перезагрузки ReadyNAS 2100 выполняет проверку установленных жёстких дисков и инициализацию аппаратной платформы, после которой в течение десяти минут необходимо приступить к конфигурированию хранилища, где указать предпочитаемый тип RAID-массива.

Создание массива – длительная процедура, требующая до нескольких часов в зависимости от установленных жёстких дисков и предпочитаемого типа массива. Стоит, пожалуй, чуть подробнее остановиться на уникальном для сетевых хранилищ NETGEAR типе дисковых массивов – X-RAID2, позволяющем автоматически расширять тома в зависимости от установленных жёстких дисков. Для функционирования массива X-RAID2 могут быть использованы носители различного объёма.

На этом основная часть подготовки хранилища к работе завершается.

Обновление прошивки и управление модулями

Необязательным, но крайне желательным действием является обновление прошивки до последней стабильной версии. Смена микропрограммного обеспечения возможна как через веб-интерфейс, так и с помощью специализированной системы управления NMS200, о которой мы уже рассказывали в обзоре точки доступа WNAP320, поэтому сейчас мы остановимся лишь на обновлении через веб-интерфейс, для чего требуется обратиться к пункту "Обновить" группы "Система" меню. Обновление может быть произведено в ручном или полуавтоматическом режимах. Для полуавтоматического режима требуется подключение к глобальной сети: ReadyNAS 2100 самостоятельно подключится к серверам производителя и загрузит последнюю версию микропрограммного обеспечения, требуется лишь нажать кнопку "Выполнить обновление системы". Ручной режим немногим сложнее - администратору необходимо лишь самостоятельно получить нужное микропрограммное обеспечение с сайта NETGEAR и выгрузить его на хранилище.

Весь процесс обновления занимает порядка трёх минут.

Установка модулей расширения также возможна в ручном и полуавтоматическом режимах с помощью подпунктов группы "Модули расширения" меню веб-интерфейса. Стоит лишь отметить, что в полуавтоматическом режиме пользователь может получить лишь модули, произведённые компанией NETGEAR.

Для установки сторонних модулей предназначен пункт Добавить, в котором администратор должен выбрать файл с ранее загруженным модулем и приступить к установке.

После установки некоторых модулей расширения может потребоваться перезагрузка хранилища.

Одним из новых и интересных, на наш взгляд, модулей, поставляемых NETGEAR, является Egnyte Cloud File Server. Данный модуль позволяет подключить сетевое хранилище ReadyNAS 2100 к файловым серверам в облаке Egnyte. Такое подключение обеспечивает синхронизацию файлов между локальным хранилищем и облачными серверами. При нахождении в офисе пользователь может получать доступ к файлам на скорости среды, впоследствии эти файлы будут синхронизированы с файлами в облаке, что позволит данному пользователю продолжить работу с ними при нахождении дома или в командировке. Модуль Egnyte Cloud File Server может быть особенно полезным в том случае, когда удалённые подключения к внутренним серверам компании запрещены сетевой политикой безопасности, либо когда требуется иметь резервную копию критичных данных онлайн. Естественно, это подходит вам лишь в том случае, когда корпоративная политика безопасности позволяет доверять хранение своих данных третьим лицам.

Хотелось бы отметить, что на момент написания статьи не существовало модулей расширения, поддерживающих работу с IP-камерами или с камерами, подключаемыми по USB. Единственный вариант совместной работы данного хранилища и камеры состоит в поддержке камерой возможности сохранения фото и видео-файлов на удалённый файловый сервер. Примером такой камеры является недавно протестированная нами модель ACTi TCM-5611.

Перейдём теперь к рассмотрению возможностей веб-интерфейса.

Обзор веб-интерфейса

Веб-интерфейс ReadyNAS 2100 похож на тот, что мы уже видели у другого сетевого хранилища NETGEAR – ReadyNAS Ultra 2 Plus, поэтому мы не будем подробно рассматривать все его пункты, но опишем лишь самые, на наш взгляд, интересные. Логин и пароль по умолчанию – admin и netgear1 соответственно. После ввода корректных учётных данных пользователь попадает на стартовую страничку хранилища, где представлена краткая информация об устройстве: имя хоста и модель, версия встроенного ПО и объём оперативной памяти, IP-адреса интерфейсов и сведения о созданном томе, температуре и работе вентилятора.

Группа «Сеть» содержит вкладки, позволяющие управлять параметрами сетевых интерфейсов. Здесь администратор может указать адреса для протоколов IPv4 и IPv6, скорость и дуплекс, плюс есть возможность объединить оба интерфейса в группу, задействовать протокол 802.1q, а также разрешить jumbo-фреймы.

В подпунктах группы «Кнопка безопасности» собраны настройки, относящиеся к управлению пользователями и группами. NETGEAR ReadyNAS 2100 позволяет функционировать как в составе рабочей группе, так и являясь членом домена Windows (ADS).

Управление стандартными файловыми протоколами (CIFS, NFS, AFP, FTP, HTTP, HTTPS и Rsync) и средствами обнаружения служб в сети (Bonjour и UPnP) производится с помощью подпунктов группы «Службы» меню.

Подпункты группы «Тома» предназначены для управления созданными томами на RAID-массиве и USB-накопителях, мгновенными снимками и iSCSI.

Управление общими ресурсами, а также их создание производится в группе «Общие ресурсы».

Настройка резервного копирования производится с помощью группы меню «Резервирование». Копирование может производиться на удалённое хранилище по протоколам SMB, FTP, NFS, Rsync, а также на USB-накопитель, либо в обратном направлении. Также возможна работа с Time Machine и ReadyNAS Vault. С помощью ReadyNAS Vault администратор может создавать резервные копии в онлайн-хранилищах, что позволит восстановить данные даже после полного разрушения ЦОД, в котором находилось устройство. Стоит также отметить, что у пользователей ReadyNAS 2100 существует возможность подобного же резервирования в онлайн-хранилищах с помощью установки дополнительного модуля Egnyte Cloud File Server, о котором было рассказано в предыдущем разделе.

Группа «Резервирование» предназначена для резервирования пользовательских данных, создание же копии настроек системы, служб, параметров сети и прочего производится с помощью пункта «Резервирование конфигурации» группы «Система». К сожалению, нет никакой возможности организовать горячее резервирование самого хранилища с помощью ReadyNAS 2100.

Обратимся теперь к другим пунктам группы «Система». С помощью пункта «Время» администратор может выбирать часовой пояс, в котором установлено оборудование, указывать текущее время и дату, а также управлять синхронизацией с внешними NTP-серверами. К сожалению, текущая версия прошивки 4.2.19 не позволяет указать NTP-сервер по кириллическому имени, поэтому синхронизация с сервером вида время.провайдер.рф невозможна. Также в указанной прошивке не учтены последние изменения законодательства Российской Федерации, связанные с отменой перехода между летним и зимнем временем, - часовой пояс Москва +4 отсутствует.

Параметры отправки уведомлений по электронной почте и с помощью протокола SNMP собраны во вкладках пункта «Уведомления». Включение SNMP-доступа также производится здесь.

С помощью пункта «Производительность» администратор может управлять кэшированием записи на диск, журналированием операций, начать использование асинхронной записи на USB-накопители.

Настройка относящихся к управлению питанием функций производится с помощью пунктов «Выключатель» и «Выключение».

Последней нерассмотренной группой осталась группа «Состояние», с помощью подпунктов которой администратор может просмотреть текущее состояние всех частей хранилища, а также получить журнальную информацию.

Обзор веб-интерфейса на этом завершается, произведём теперь подключение к устройству с помощью командной строки.

Обзор интерфейса командной строки

Доступ к командной строке ReadyNAS 2100 можно получить с помощью специального модуля расширения «Enable Root SSH Access», который необходимо установить в пункте «Добавить» группы «Модули расширения» меню веб-интерфейса. Обсуждаемый модуль успешно устанавливается даже несмотря на предупреждение о недопустимом файле модуля расширения.

Подключение к хранилищу по протоколу SSH мы осуществляли с помощью утилиты PuTTY версии 0.6, однако подойдёт и любой другой SSH-клиент. Логин – root, а пароль совпадает с тем, что выставлен для пользователя admin в веб-интерфейсе.

login as: root
Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.'s password:
Last login: Sun Nov 20 00:18:53 2011 from 192.168.1.2
Last login: Sun Nov 20 00:21:33 2011 from 192.168.1.2 on pts/0
Linux nas-F9-16-80 2.6.37.6.RNx86_64.2.1 #1 SMP Mon Aug 15 16:19:41 PDT 2011 x86_64 GNU/Linux

В этот раз мы не будем детально рассматривать возможности интерфейса командной строки, однако остановимся на наиболее интересных. После ввода корректных учётных данных пользователь попадает в командную строку операционной системы Linux 2.6.37.6.RNx86_64.2.1 с предустановленной библиотекой BusyBox 1.18.4.

Посмотрим, какие процессы запущены на новом устройстве.

nas-F9-16-80:/# ps -A
PID TTY TIME CMD
1 ? 00:00:00 init
2 ? 00:00:00 kthreadd
3 ? 00:00:00 ksoftirqd/0
4 ? 00:00:00 kworker/0:0
6 ? 00:00:00 migration/0
7 ? 00:00:00 migration/1
8 ? 00:00:00 kworker/1:0
9 ? 00:00:00 ksoftirqd/1
10 ? 00:00:00 kworker/0:1
11 ? 00:00:00 migration/2
12 ? 00:00:00 kworker/2:0
13 ? 00:00:00 ksoftirqd/2
14 ? 00:00:00 migration/3
15 ? 00:00:00 kworker/3:0
16 ? 00:00:00 ksoftirqd/3
17 ? 00:00:00 khelper
157 ? 00:00:00 sync_supers
159 ? 00:00:00 bdi-default
161 ? 00:00:00 kblockd
162 ? 00:00:00 kacpid
163 ? 00:00:00 kacpi_notify
164 ? 00:00:00 kacpi_hotplug
269 ? 00:00:00 khubd
276 ? 00:00:00 md
280 ? 00:00:00 kworker/1:1
281 ? 00:00:00 kworker/2:1
282 ? 00:00:00 kworker/3:1
377 ? 00:00:00 rpciod
415 ? 00:00:00 kswapd0
480 ? 00:00:00 fsnotify_mark
482 ? 00:00:00 aio
498 ? 00:00:00 nfsiod
509 ? 00:00:00 crypto
526 ? 00:00:00 kthrotld
573 ? 00:00:00 scsi_tgtd
605 ? 00:00:00 scsi_eh_0
608 ? 00:00:00 scsi_eh_1
611 ? 00:00:00 scsi_eh_2
614 ? 00:00:00 scsi_eh_3
617 ? 00:00:00 scsi_eh_4
620 ? 00:00:00 scsi_eh_5
624 ? 00:00:00 kworker/u:3
627 ? 00:00:00 kworker/u:6
633 ? 00:00:00 bond0
699 ? 00:00:00 kstriped
702 ? 00:00:00 ksnapd
703 ? 00:00:00 kondemand
704 ? 00:00:00 kconservative
706 ? 00:00:00 usbhid_resumer
790 ? 00:00:00 ifplugd
810 ? 00:00:00 md0_raid1
817 ? 00:00:00 md1_raid6
855 ? 00:00:00 kjournald
858 ? 00:00:00 flush-9:0
901 ? 00:00:00 udevd
1866 ? 00:00:00 acpid
1872 ? 00:00:00 raidard
1916 ? 00:00:00 kdmflush
1946 ? 00:00:00 jbd2/dm-0-8
1947 ? 00:00:00 ext4-dio-unwrit
1976 ? 00:00:00 quota_nld
1989 ? 00:00:00 sshd
2007 ? 00:00:00 portmap
2018 ? 00:00:00 syslogd
2054 ? 00:00:00 atd
2059 ? 00:00:00 klogd
2063 ? 00:00:00 inetd
2081 ? 00:00:00 dbus-daemon
2083 ? 00:00:00 cron
2116 ? 00:00:00 smbd
2123 ? 00:00:00 smbd
2404 ? 00:00:00 ifplugd
2415 ? 00:00:00 ifplugd
2427 ? 00:00:00 ifplugd
2440 ? 00:00:01 apache-ssl
2460 ? 00:00:00 upnpd
2462 ? 00:00:00 lld2d
2465 ? 00:00:00 cnid_metad
2471 ? 00:00:04 afpd
2525 ? 00:00:00 apache-ssl
2601 ? 00:00:00 nmbd
2645 ? 00:00:02 monitor_enclosu
2835 ? 00:00:00 avahi-daemon
2838 ttyS0 00:00:00 getty
2930 ? 00:00:00 apache-ssl
3132 ? 00:00:00 sshd
3134 pts/0 00:00:00 bash
3248 pts/0 00:00:00 ps

Список файлов каталогов /bin, /sbin, /usr/bin и /usr/sbin мы решили вынести в отдельный файл, чтобы не загромождать этим данный обзор.

Перейдём теперь в каталог /proc и посмотрим, какие файлы здесь размещены, а также выясним время работы операционной системы и её среднюю загруженность, получим информацию об установленном процессоре и количестве оперативной памяти. Информацию о ядрах процессора 1-3 мы удалили из вывода команды cat cpuinfo, так как она полностью повторяет данные для ядра 0.

nas-F9-16-80:/proc# ls
1 1872 2404 2835 498 702 cmdline kmsg stat
10 1916 2415 2838 509 703 cpuinfo loadavg swaps
11 1946 2427 2930 526 704 crypto locks sys
12 1947 2440 3 573 706 devices mdstat sysvipc
13 1976 2460 3132 6 790 diskstats meminfo timer_list
14 1989 2462 3134 605 8 dma misc tty
15 2 2465 3393 608 810 driver modules uptime
157 2007 2471 3394 611 817 execdomains mounts version
159 2018 2525 3395 614 855 filesystems mpt vmallocinfo
16 2054 2601 3396 617 858 fs net vmstat
161 2059 2645 3397 620 9 interrupts pagetypeinfo zoneinfo
162 2063 269 377 624 901 iomem partitions
163 2081 276 4 627 acpi ioports scsi
164 2083 280 415 633 buddyinfo irq self
17 2116 281 480 699 bus kallsyms slabinfo
1866 2123 282 482 7 cgroups key-users softirqs
nas-F9-16-80:/proc# cat uptime
1257.46 4990.13
nas-F9-16-80:/proc# cat loadavg
0.06 0.13 0.11 1/88 3406
nas-F9-16-80:/proc# cat cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 28
model name : Intel(R) Atom(TM) CPU D510 @ 1.66GHz
stepping : 10
cpu MHz : 1662.052
cache size : 512 KB
physical id : 0
siblings : 4
core id : 0
cpu cores : 2
apicid : 0
initial apicid : 0
fpu : yes
fpu_exception : yes
cpuid level : 10
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush
dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good
nopl aperfmperf pni dtes64 monitor ds_cpl tm2 ssse3 cx16 xtpr pdcm movbe lahf_lm dts
bogomips : 3324.10
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:
nas-F9-16-80:/proc# cat meminfo
MemTotal: 1013644 kB
MemFree: 887132 kB
Buffers: 9752 kB
Cached: 51732 kB
SwapCached: 0 kB
Active: 62488 kB
Inactive: 32252 kB
Active(anon): 33288 kB
Inactive(anon): 164 kB
Active(file): 29200 kB
Inactive(file): 32088 kB
Unevictable: 0 kB
Mlocked: 0 kB
SwapTotal: 1048444 kB
SwapFree: 1048444 kB
Dirty: 40 kB
Writeback: 0 kB
AnonPages: 33260 kB
Mapped: 11060 kB
Shmem: 188 kB
Slab: 16936 kB
SReclaimable: 9932 kB
SUnreclaim: 7004 kB
KernelStack: 720 kB
PageTables: 796 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
WritebackTmp: 0 kB
CommitLimit: 1555264 kB
Committed_AS: 90976 kB
VmallocTotal: 34359738367 kB
VmallocUsed: 2460 kB
VmallocChunk: 34359733420 kB
DirectMap4k: 2752 kB
DirectMap2M: 1036288 kB

Выяснить список поддерживаемых файловых систем и типов шифров можно из файлов /proc/filesystems и /proc/crypto.

nas-F9-16-80:/proc# cat filesystems
nodev sysfs
nodev rootfs
nodev bdev
nodev proc
nodev cgroup
nodev tmpfs
nodev binfmt_misc
nodev sockfs
nodev usbfs
nodev pipefs
nodev anon_inodefs
nodev rpc_pipefs
nodev configfs
nodev devpts
ext3
ext2
ext4
nodev ramfs
vfat
msdos
hfsplus
nodev nfs
nodev nfs4
nodev nfsd
nodev cifs
nodev fuse
fuseblk
nodev fusectl
nas-F9-16-80:/proc# cat crypto
name : stdrng
driver : krng
module : kernel
priority : 200
refcnt : 1
selftest : passed
type : rng
seedsize : 0

name : crc32c
driver : crc32c-generic
module : kernel
priority : 100
refcnt : 2
selftest : passed
type : shash
blocksize : 1
digestsize : 4

name : michael_mic
driver : michael_mic-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 8
digestsize : 8

name : arc4
driver : arc4-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : cipher
blocksize : 1
min keysize : 1
max keysize : 256

name : cast5
driver : cast5-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : cipher
blocksize : 8
min keysize : 5
max keysize : 16

name : aes
driver : aes-generic
module : kernel
priority : 100
refcnt : 1
selftest : passed
type : cipher
blocksize : 16
min keysize : 16
max keysize : 32

name : blowfish
driver : blowfish-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : cipher
blocksize : 8
min keysize : 4
max keysize : 56

name : des3_ede
driver : des3_ede-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : cipher
blocksize : 8
min keysize : 24
max keysize : 24

name : des
driver : des-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : cipher
blocksize : 8
min keysize : 8
max keysize : 8

name : sha256
driver : sha256-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 64
digestsize : 32

name : sha224
driver : sha224-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 64
digestsize : 28

name : sha1
driver : sha1-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 64
digestsize : 20

name : md5
driver : md5-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 64
digestsize : 16

name : md4
driver : md4-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 64
digestsize : 16

На этом мы завершаем обзор командной строки и переходим к возможностям SNMP-интерфейса.

Обзор SNMP-интерфейса

Для получения доступа к хранилищу с помощью протокола SNMP не требуется установки никакого дополнительного модуля расширения, достаточно лишь разрешить соответствующий доступ на вкладке SNMP в подпункте Уведомление группы Система меню веб-интерфейса, указать имя сообщества и задать разрешённые адреса.

Одной из самых простых, на наш взгляд, утилит для получения данных по SNMP является Getif, с её помощью можно отобразить список интерфейсов, таблицу маршрутизации, ARP-таблицу, а также просмотреть и изменить все остальные доступные параметры.

Естественно, возможностей указанной утилиты может быть не достаточно, если требуется более глубокий анализ получаемых данных. Так, например, администратору могут потребоваться статистические данные о загрузке сетевых интерфейсов устройства, температуре дисков и работе вентиляторов, динамике изменения свободного дискового пространства и так далее. Мы добавили NETGEAR ReadyNAS 2100 в нашу тестовую систему Cacti, чтобы получить график загрузки сетевых интерфейсов во время настройки и тестирования хранилища. Конечно, информацию о загрузке портов можно было получить и с коммутатора, к которому подключено хранилище, однако все остальные данные там, естественно, отсутствуют.

Кроме централизованного сбора информации с помощью сервера с Cacti или подобными продуктами существует также возможность локального сбора, для чего требуется установить соответствующее расширение на само хранилище, процесс установки которого ничем не отличается от процедур установки других расширений.

Единственное, о чём, пожалуй, стоит упомянуть, - MySQL, который необходим для работы устанавливаемого модуля Cacti и не поставляется вместе с модулем. База данных может быть установлена в составе другого модуля – ReadyNAS Photos II.

Кроме сторонних решений, использующих протокол SNMP, вместе с ReadyNAS 2100 может быть использован и собственный программный продукт NETGEAR – NMS200, о котором мы уже писали ранее. С его помощью можно осуществлять мониторинг и управление сетевыми устройствами NETGEAR.

Перейдём теперь к разделу тестирования и посмотрим на количественные показатели хранилища.

Тестирование

Традиционно мы начинаем раздел тестирования с установления времени загрузки устройства, под которым мы понимаем интервал времени между моментом подачи питания и приходом первого ICMP эхо-ответа. NETGEAR ReadyNAS 2100 загружается за 100 секунд. Мы считаем этот результат приемлемым.

Вторым тестом стала проверка защищённости хранилища, для чего был использован сканер сетевой безопасности Positive Technologies XSpider 7.7 (Demo build 3100). Всего было обнаружено десять открытых портов: TCP-80 (HTTP), TCP-111 (RPC Unix), UDP-111 (RPC Unix Portmapper), UDP-137 (NetBIOS Name), TCP-139 (NetBIOS Samba), TCP-443 (HTTP SSL), TCP-445 (Microsoft DS), TCP-548 (afpovertcp), tcp-3260 (iscsi-target), TCP-50000 (HTTP). Наиболее интересные обнаруженные сведения представлены ниже.

Перейдём теперь к одной из, наверное, самых ожидаемых частей нашего обзора – тестам производительности ReadyNAS 2100. Описываемое хранилище имеет два сетевых интерфейса, которые могут быть объединены в один логический для статистического увеличения производительности сетевой части устройства. Однако наши тесты мы проводили без такого объединения, так как для демонстрируемых моделью скоростей одного гигабитного интерфейса было вполне достаточно, хотя в некоторых тестах мы практически вплотную приближались к его производительности. Основные параметры тестового стенда представлены ниже. Для тестирования мы использовали утилиту Intel NASPT 1.7.1. Стоит отметить, что перед началом тестирования мы намеренно уменьшали объём оперативной памяти, доступный операционной системе, до двух ГБайт с помощью утилиты msconfig.

Компонент ПК Ноутбук
Материнская плата ASUS P5K64 WS ASUS M60J
Процессор Intel Core 2 Quad Q9500 2.83 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 OCZ 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Marvell Yukon 88E8001/8003/8010 Atheros AR8131
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Первым проведённым тестом стало установление скоростей доступа к хранилищу по протоколу SMB. Результаты измерений представлены на диаграмме. Измерения X-RAID2 (1) и X-RAID2 (2) производились для массива X-RAID2 с защитой от одновременного падения одного и двух дисков соответственно.

Нас несколько удивила и озадачила производительность ReadyNAS 2100 в некоторых тестах, так, например, в тесте PhotoAlbum Troughput ReadyNAS 2100 показал скорости, которые были ниже тех, что мы установили для протестированной ранее модели NETGEAR ReadyNAS Ultra 2 Plus с двумя дисками. В остальном же полученные скорости были вполне предсказуемыми и нормальными для хранилищ подобного уровня.

Следующим нашим тестом стало измерение скоростей передачи данных при подключении устройства по протоколу iSCSI. Подключённый удалённый диск мы форматировали с использованием двух файловых систем: FAT32 и NTFS. Результаты измерений представлены ниже.

Не осталась незамеченной нами и поддержка хранилищем протокола IPv6. Такая поддержка позволит использовать NETGEAR ReadyNAS 2100 в сетях следующего поколения, когда переход с повсеместно используемого в данный момент протокола IPv4 на IPv6 полностью произойдёт. К сожалению, использование IPv6 в существующих операционных системах Windows не является прозрачным. Так, например, нам не удалось подключить удалённое устройство с помощью iSCSI, а процесс подключения ReadyNAS 2100 с помощью SMB нельзя назвать тривиальным. Сначала необходимо сконфигурировать адреса IPv6 на хранилище и тестовом хосте. На хранилище мы установили адрес fe80::1, для ПК же был выбран адрес fe80::2. Для обеих сторон мы использовали длину префикса подсети равной десяти. Затем адрес хранилища должен быть указан в DNS или локальном файле \Windows\System32\drivers\etc\hosts, однако синтаксис записи для ресурсов IPv4 и IPv6 несколько отличается. Так, для последнего необходимо указать ещё и идентификатор интерфейса. Идентификатор интерфейса может быть получен с помощью команды netsh interface ipv6 show interface. Для нашего сетевого адаптера ID равен 28, поэтому запись в файле hosts будет выглядеть так: fe80::1 %28 test, где test – сопоставляемое адресу fe80::1 имя. После этого необходимо обратиться к удалённому хранилищу по имени, указав \\test в адресной строке Explorer. Всё, теперь можно подключать удалённые папки в качестве локальных дисков и переходить непосредственно к тестированию скоростей доступа. На диаграмме ниже представлено сравнение производительности хранилища с массивом RAID0 при подключении по протоколам IPv4 и IPv6. Производительность NETGEAR ReadyNAS 2100 при работе с IPv6 незначительно ниже, чем при работе с четвёртой версией протокола IP.

Тестируемое хранилище обладает тремя интерфейсами USB 2.0, мы решили подключить внешний жёсткий диск Transcend StoreJet 25M3 объёмом 750 Гбайт к устройству и выяснить скорости доступа к нему по сети, при использовании трёх файловых систем: NTFS, FAT32 и EXT3. Результаты измерений представлены на диаграмме ниже.

NETGEAR ReadyNAS 2100 позволяет выполнять объединение сетевых интерфейсов для обеспечения отказоустойчивого подключения к сети, а также для выполнения балансировки нагрузки. Здесь же стоит отметить, что результаты наших тестов показывают, что узким местом в хранилище являются не сетевые интерфейсы, так как полученные скорости передачи данных вполне укладываются в возможности одного Gigabit Ethernet подключения. Выбор варианта объединения интерфейсов производится с помощью пункта Интерфейсы группы Сеть меню веб-интерфейса. Мы подключили оба порта хранилища к одному коммутатору и перешли к рассмотрению семи предлагаемых способов объединения: циклический перебор Round-Robin, активное резервирование, XOR, широковещательный, IEEE 802.3ad LACP, балансировка нагрузки при передаче и адаптивная балансировка нагрузки. Из предлагаемых вариантов наш коммутатор Cisco Catalyst поддерживает IEEE 802.3ad LACP, поэтому мы без колебаний выбрали этот вариант. Стоит отметить, что коммутатор Cisco Catalyst 3750, к которому мы подключили хранилище, позволяет выполнять балансировку только на основе MAC или IP-адресов, тогда как ReadyNAS 2100 может учитывать ещё и информацию четвёртого (транспортного) уровня модели OSI.

cisco-3750(config)#port-channel load-balance ?
dst-ip Dst IP Addr
dst-mac Dst Mac Addr
src-dst-ip Src XOR Dst IP Addr
src-dst-mac Src XOR Dst Mac Addr
src-ip Src IP Addr
src-mac Src Mac Addr

На коммутаторе мы использовали приведённую ниже конфигурацию, объединение интерфейсов прошло успешно.

interface FastEthernet1/0/1
switchport access vlan 2
switchport mode access
channel-group 1 mode on
channel-protocol lacp
interface FastEthernet1/0/2
switchport access vlan 2
switchport mode access
channel-group 1 mode on
channel-protocol lacp
interface Port-channel1
switchport access vlan 2
switchport mode access

На этом раздел тестирования мы завершаем, подведём итоги.

Заключение

Протестированная нами модель NETGEAR ReadyNAS 2100 является сетевым хранилищем начального уровня, предназначенным для работы в небольших офисах или для обслуживания нужд отделов, имеет стоечное исполнение. Мы не ожидали от этой модели сногсшибательных результатов, однако продемонстрированные скорости, на наш взгляд, являются вполне приемлемыми для устройства такого класса. И хотя мы не смогли получить значения больше 1 Гбит/с, в некоторых тестах мы вплотную приблизились к нему. Приемлемая цена делает NETGEAR ReadyNAS 2100 хорошим выбором в ситуациях, когда требуется недорогой NAS, а «догигабитных» скоростей будет достаточно.

Ниже перечислены сильные стороны устройства.

  • Поддержка агрегирования сетевых интерфейсов.
  • Собственная система централизованного управления.
  • Поддержка виртуальных сетей.
  • Хорошие скорости доступа к данным.
  • Небольшие размеры позволяют провести установку в стойки любой глубины.
  • Возможность бесплатной установки модулей расширения.
  • Наличие поддержки IPv6.
  • Поддержка доменов Windows.
  • Возможность удалённого мониторинга состояния ИБП по протоколу SNMP.
  • Наличие удалённого доступа к данным хранилища, установленного в локальной сети (через NAT/PAT провайдера).
  • Возможность удалённой репликации данных между двумя хранилищами, размещёнными в разных локальных сетях за граничными сетевыми устройствами провайдеров.

К сожалению, нельзя не сказать и о недостатках.

  • Отсутствует поддержка кириллических доменов.
  • Отсутствие правильных временных поясов для РФ.
  • Наличие только одного блока питания.
  • Отсутствие возможности горячего резервирования самого устройства.
  • Отсутствие поддержки как IP-камер, так и камер с интерфейсом USB.

На момент написания статьи средняя цена на NETGEAR ReadyNAS 2100 RNRX4410 в интернет магазинах Москвы составляла 65000 рублей. Также доступна модель RNRX4000 (без дисков) по цене 37000 рублей.

NetProtect E-29 краш-тест

Введение

Совсем недавно на наших страницах уже появлялся краш-тест антивандального шкафа высотой 9U. Сегодня в нашу лабораторию попала аналогичная металлоконструкция, предназначенная для защиты операторского оборудования на чердаках, в подвалах, подъездах и прочих местах без контроля доступа, поэтому мы решили немного нарушить данное в прошлом обзоре обещание и протестировать ящик E-29, произведённый компанией NetProtect. Мы старались выполнить независимый обзор данного шкафа, однако всё равно периодически проводили сравнения.

Хотелось бы особо обратить внимание читателей на то, что все описываемые в статье процедуры представлены исключительно в образовательных целях и ни при каких условиях не могут быть использованы в качестве руководства к действиям, приводящим прямо или косвенно к нанесению материального или иного ущерба телекоммуникационным компаниям или иным собственникам обсуждаемых или подобных продуктов, либо к нарушению законодательства РФ или иных стран каким-либо другим способом. Продолжение чтения статьи, означает Ваше согласие с указанными выше условиями.

Устройство шкафа

С самого начала нашего знакомства с моделью NetProtect E-29 в глаза бросилось качество сварки, которое разительно отличалось от того, что мы видели у предыдущего ящика. Во время всего тестирования мы старались браться за шкаф так, чтобы не обрезаться, потому что в нескольких местах торчали острые края листов и «капель» от сварки. Да, вид у конструкции получился весьма брутальным…

NetProtect E-29 – цельнометаллический шкаф сейфового исполнения с утопленной внутрь дверцей, к которой приварена дополнительная пластина, защищающая замочную скважину. Петли открыты, однако дверцу защищает от вынимания при разрушении петель специальная приваренная металлическая полоска.

Замок несъёмный с тремя ригелями расположен между листом двери и усиливающей изогнутой пластинкой, приваренной с двух сторон. По периметру двери размещены усиливающие балки.

Для вентиляции используются просверленные в боковых стенках круглые отверстия. Так как их количество не велико, то подразумевается, что внутрь шкафа не будет установлено мощное оборудование.

Кабельные вводы также расположены на боковых сторонах и усилены дополнительными полосками металла по периметру.

На задней стенке расположено пять усиленных изнутри отверстий для крепления E-29 к стене.

Направляющие несъёмные с круглыми отверстиями для крепления стоечного оборудования.

Никакой бумажной инструкции или анкеров для крепления шкафа к стене нами внутри ящика обнаружено не было, поэтому на этом мы завершаем обзор внешнего вида E-29 и переходим непосредственно к тестированию.

Тестирование

Как и в предыдущем тестировании, мы отказались от использования недоступных рядовым ворам инструментов. В нашем арсенале была монтировка (гвоздодёр), болгарка, ножницы по металлу (болторез), а также кирка. Понятно, что при работе болгаркой или киркой издаваемый звук может привлечь внимание жителей, поэтому область их применения является весьма ограниченной.

На сайте производителя мы обнаружили фотоотчёт проведённого ими краш-теста, в котором использовался автомобильный домкрат. Естественно, мы отказались от проведения подобного тестирования ввиду его нецелесообразности для подобного типа шкафов.

В отличие от TLK TWS-096054-M-GY начать взлом с вентиляционных отверстий E-29 у нас не получилось, так как мы не смогли просунуть в них ножницы, поэтому мы решили начать разрез с кабельных вводов. Конечно, можно было расширить вентиляционные отверстия с помощью кирки, но в этом случае неизбежно бы пострадало защищаемое оборудование, так как дозировать глубину проникания инструмента у нас не получалось. Оказалось, что наличие усиления кабельных вводов не сильно осложняло нашу задачу, так как они перекусывались без особого труда.

Отсутствие рёбер жёсткости на боковых сторонах шкафа позволило нам продолжить разрез без проблем. Нельзя не отметить, что в NetProtect E-29 использован более жёсткий металл по сравнению с TWS-096054-M-GY, приходилось прикладывать чуть больше усилий.

Мы довели разрез до ребра, за которое цепляются ригели замка. Оказалось, что оно ничем не было усилено и мы смогли перекусить его с помощью болтореза.

Продолжив разрез мы смогли полностью вырезать область боковой стены и ребра, что позволило открыть дверцу.

Следующим объектом атаки стали петли, которые ломались с помощью кирки. Но даже полное разрушение петли не позволяло открыть дверь, так как этому препятствовала приваренная снаружи металлическая полоска.

К счастью для нас указанная полоска не была приварена по всей длине, что позволило оторвать её от шкафа с помощью кирки и гвоздодёра, после чего нам удалось вынуть дверь.

Далее мы решили провести силовое воздействие на замок. Сначала перепиливанию подверглись его ригели, оказавшиеся цельнометаллическими, что не препятствовало воздействию болгарки.

С помощью болгарки можно воздействовать на петли и защищающую от вынимания двери полоску, а также и на сами боковые стенки, однако этот способ производит слишком много шума.

Второе воздействие было реализовано с помощью монтировки. Мы оторвали защитную пластинку замка и расширили замочную скважину. Полностью вытащить замок нам не удалось, но полученного отверстия будет вполне достаточно для начала разреза, с помощью которого можно будет полностью отделить замок от остальной части дверцы. Наличие второй металлической пластины, фиксирующей замок, к сожалению, оказалось недостаточно для того, чтобы сколько-нибудь серьёзно препятствовать разрезу.

Ещё одним неприятным моментом явилось качество сварки боковых сторон между собой. Нам удалось частично разорвать две стороны по ребру ящика.

Стоит отметить наличие усиливающих балок по периметру дверцы, что не позволяет разрезать её с помощью ножниц по металлу, либо согнуть, однако почему-то подобные балки отсутствуют на боковых стенках. Мы считаем, их использование привело бы лишь к незначительному удорожанию конструкции, в то время как польза была бы значительной.

Подведём итоги нашего краш-теста.

Заключение

После тестирования у нас остались смешанные чувства, с одной стороны компания NetProtect предприняла некоторые действия для введения дополнительных степеней защиты своих металлоконструкций: усиление кабельных вводов и двери, однако мы считаем эти меры недостаточными. К числу необходимых действий мы могли бы отнести полную защиту замка, поместив его в металлическую коробку, приваренную всеми четырьмя рёбрами. Также дополнительные рёбра жёсткости, приваренные к боковым граням, сделали бы невозможным разрез последних с помощью ножниц по металлу. Для усиления кабельных вводов лучше использовать куски толстой арматуры, а не тонкие полоски металла.

Преимущества протестированной модели E-29 представлены ниже.

  • Усиленная конструкция дверцы.
  • Приемлемая цена.
  • Усиление кабельных вводов.

Нельзя не упомянуть и о недостатках.

  • Незаменяемый замок.
  • Несъёмные уникальные направляющие.
  • Существующих вентиляционных отверстий может оказаться недостаточно для полноценного охлаждения устройств внутри.
  • Недостаточная защита корпуса.

Также нам в очередной раз хотелось бы напомнить читателям о том, что задача защиты телекоммуникационного оборудования является комплексной, её решение состоит не только в использовании защитных металлоконструкций, но также включает и ряд административных мероприятий, направленных на повышение бдительности жильцов и сотрудников охраны. Использование специализированных датчиков, сигнализирующих оперативным подразделениям о проводимых со шкафом «работах», - один из необходимых элементов полноценной защиты оборудования операторов на чердаках, в подвалах и подъездах, а также иных местах с ограниченным или отсутствующим контролем доступа.

Справедливости ради стоит отметить, что у компании NetProtect существуют сейфы с усилением боковых стенок: E-49, E-45 и E-422.

На момент написания статьи розничная цена на антивандальный шкаф NetProtect E-29 составляла 2350 рублей.

Автор и редакция благодарят Мухина Александра за помощь в проведении тестирования, а также компанию NetProtect за предоставленный для тестирования антивандальный шкаф.