Fluke AirCheck, или теперь мы видим радиоволны

Введение

Беспроводные сети Wi-Fi для большинства сетевых администраторов до сих пор остаются тёмной лошадкой. И если разворачивание и управление такой сетью не требует серьёзных усилий, то процесс поиска и устранения проблем может оказаться совершенно нетривиальным. Fluke AirCheck Wi-Fi Tester призван облегчить администратору решение практически любых задач связанных с беспроводными сетями IEEE 802.11. Давайте теперь пристально изучим его возможности.

Внешний вид и аппаратная платформа

Fluke AirCheck поставляется в мягкой сумочке средних размеров, упрощающей процесс транспортировки устройства.

Аппарат выполнен в двухцветном пластиковом корпусе, размеры которого составляют 8,9*19,8*4,8 см. Wi-Fi Tester имеет массу 400 грамм, значительную часть которой составляет масса съёмного блока литий-ионных батарей (18.5 Ватт-часов).

На передней панели размещается жидкокристаллический дисплей и двенадцать кнопок для управления устройством. Также здесь расположены два световых индикатора подключения к беспроводной сети и передачи данных.

Боковая сторона содержит разъём для подключения внешнего источника питания (15В) со световой индикацией, а также USB-порт для подключения тестера к ПК или ноутбуку.

Половину задней стороны занимает съёмный блок батарей, на второй половине расположен разъём для подключения внешней направленной антенны.

Заглянем теперь внутрь Fluke AirCheck, аппаратная начинка которого состоит из двух текстолитовых плат – основной и беспроводного модуля Sparklan WMIA-199N/W, построенного на основе Atheros AR9160-BC1A.

На основной плате расположен динамик, ЖК дисплей, скрывающий три крупных модуля: ПЛИС XILINX XC3S1600E, чип Microchip PIC18F87J50, модуль оперативной памяти Cypress CY7C1471V33, а также разъём, в который подключена съёмная карта флеш-памяти ATP MicroSD 512 Мбайт.

Fluke AirCheck Wi-Fi Tester имеет старшего и младшего братьев: планшет для сетевого анализа OptiView XG и USB-прибор AirMedic USB для анализа спектра радиоэфира на начальном уровне, соответственно.

Программное обеспечение и обновление прошивки

Обновление прошивки и изменение некоторых параметров может быть произведено с помощью утилиты AirCheck Manager, установка которой происходит в привычном большинству пользователей Windows режиме.

Мы не станем подробно рассматривать все возможности утилиты, однако укажем на наиболее интересные на наш взгляд. Сразу после подключения AirCheck утилита AirCheck Manager обнаруживает подключённое устройство и сообщает администратору краткую информацию о нём, в которую входит серийный номер и MAC-адрес, версии микропрограммного обеспечения и радиомодуля. Все указанные выше сведения представлены на вкладке Сведения об устройстве. Вкладка Точки доступа отображает список обнаруженных точек доступа и беспроводных маршрутизаторов, предоставляя подробную информацию о каждом обнаруженном устройстве. Сведения же о тестовых клиентах представлены на одноимённой вкладке.

Информацию об устройстве можно также получить и с помощью пункта Просмотр информации меню AirCheck.

Сведения о беспроводных каналах обоих диапазонов собраны на вкладке Каналы. Здесь можно получить информацию об использовании канала и его частоте, количестве точек доступа, повторяющихся SSID и так далее.

Вкладка Сведения о соединении предназначена для просмотра параметров, необходимых для подключения к беспроводным сетям: SSID, IP-параметры, скорость подключения и прочее. Также можно посмотреть процесс подключения к сети.

Кроме просмотра собранной тестером информации администратор может также произвести настройки профиля (с помощью пункта Диспетчер профилей меню Инструменты), необходимые для тестового подключения к определённым сетям и проверки их связности.

Похожие действия можно произвести и с помощью кнопок Открыть профиль и Добавить ТД/Сети, размещённые на вкладке Сведения об устройстве. Управлениями параметрами безопасности можно производить только с помощью утилиты AirCheck Manager, их изменение с помощью самого беспроводного тестера невозможно. Мы считаем это неудобством, так как не позволяет на лету (в полевых условиях) изменять ряд важных параметров.

Ещё одной интересной возможностью AirCheck Manager является функция создания отчётов, позволяющая сохранить полученную с помощью Wi-Fi tester информацию в виде XLS или PDF файла. Подобные отчёты могут пригодиться при сертификации созданной беспроводной сети, а для их создания необходимо обратиться к пункту Отчёты меню Файл.

Обновление прошивки и списка MAC-адрес производителей сетевого оборудования тестируемого устройства производится также с помощью пункта Обновить ПО меню AirCheck утилиты AirCheck Manager, для чего лишь требуется выбрать файл с новой микропрограммой и нажать кнопку Обновить. Весь процесс обновления занимает порядка трёх минут.

Обновление прошивки может быть произведено и без использования утилиты AirCheck Manager. Для этого требуется лишь записать в файл с новым микропрограммным обеспечением в корень диска, появляющийся в системе при подключении устройства к ПК с помощью USB.

G:\>dir
Том в устройстве G имеет метку AIRCHECK
Серийный номер тома: E46A-6829
Содержимое папки G:\
17.10.2011 23:47 285 DEVICE.XML
07.08.2011 03:37 <DIR> SESSIONS
03.06.2011 06:59 <DIR> system
19.10.2011 00:15 <DIR> PROFILES
09.03.2011 17:49 3 913 456 ACK4375.xlf
2 файлов 3 913 741 байт
3 папок 263 725 056 байт свободно

Перейдём теперь к рассмотрению возможностей AirCheck.

Обзор возможностей

После включения Fluke Networks AirCheck Wi-Fi Tester отображает на экране четыре группы: Сети, Точки доступа, Каналы и Инструменты. Рассмотрим возможности каждой из них.

После обращения к группе Сети пользователю предоставляется набор доступных беспроводных сетей IEEE 802.11a/b/g/n в зоне доступа устройства. Для каждого обнаруженного SSID отображается время его первого обнаружения, статус авторизации, уровень сигнала, используемое шифрование, количество точек доступа с обнаруженным именем беспроводной сети, поддерживаемые стандарты группы 802.11, а также заметки. В заметках Aircheck Wi-Fi Tester сообщает администратору о наличии помех на используемых каналах, несовпадении кода страны, использовании нескольких типов обеспечения безопасности и так далее. Всё это в разной степени может влиять как на скорость работы беспроводных клиентов, так и на стабильность их подключения к точке доступа. Ошибка в указании страны при конфигурировании точки доступа может приводить как к техническим сбоям в работе беспроводной сети, так и к юридическим проблемам из-за различий в разрешённых каналах (частотах) для каждой из стран.

Обращение к программируемой кнопке Легенда позволяет отобразить справочную информацию обо всех используемых обозначениях. Такая возможность может быть очень полезна в реальной работе, так как другая электронная или печатная инструкция может быть недоступна.

Портативный тестер может не только обнаружить беспроводные сети, но и произвести попытку подключения к ним. Здесь же стоит отметить, что такое подключение будет возможным только в том случае, когда для выбираемой сети был предварительно задан ключ шифрования. Управление ключом может производиться только при подключении AirCheck к компьютеру. Мы считаем, что возможность указания ключа без подключения к ПК предоставила бы большую гибкость в использовании продукта.

Для каждой из обнаруженных сетей можно получить дополнительную информацию.

AirCheck Wi-Fi Tester также может отобразить график загрузки канала, на котором работает выбранная точка доступа.

Функция обнаружения устройства позволяет определить место установки точки доступа. Сам же процесс поиска напоминает охоту на лис (спортивную радиопеленгацию), когда при приближении к ТД меняется издаваемый прибором звуковой сигнал. Нельзя не упомянуть о внешней направленной антенне, значительно упрощающей процедуру поиска.

Группа Точки доступа предоставляют информацию подобную той, что мы уже видели в предыдущей группе. Только теперь запись в таблице соответствует не SSID, а непосредственной обнаруженной ТД с указанием номера канала беспроводной сети, на котором работает устройство.

Для каждого беспроводного канала из обоих частотных диапазонов Fluke Networks AirCheck Wi-Fi Tester позволяет отобразить загрузку каналов как передачей данных 802.11 сетей, так и тех, которые к группе стандартов IEEE 802.11 не относятся. Также можно получить список точек доступа, работающих на выбранном канале.

Единственной нерассмотренной осталась группа Инструменты, предоставляющая как изменить настройки самого устройства, так и получить дополнительные сведения о работе беспроводной сети.

Первым пунктом обсуждаемой группы является Вывод списка клиентов. С его помощью можно получить не только список клиентов Wi-Fi, но и обнаружить их в пространстве.

Пункт Управление файлами предназначен для загрузки, сохранения, переименования и удаления профилей работы Fluke AirCheck Wi-Fi Tester.

Включение и отключение поддержки каждого из беспроводных диапазонов, а также прочие настройки сети IEEE 802.11 собраны в пункте Управление настройками 802.11.

Установка пороговых значений сигналов производится с помощью одноимённого пункта.

Интерфейс устройства доступен на нескольких языках, список которых размещён в пункте Установить язык.

MAC-адрес и серийный номер, а также версии различных программных модулей представлены в пункте Просмотр сведений об AirCheck, а пункт Управление питанием служит для разрешения или запрещения тестеру выключаться после десяти минут бездействия.

Обзор возможностей Fluke AirCheck Wi-Fi Tester на этом завершается, перейдём теперь непосредственно к тестированию.

Тестирование

Первое, с чего мы начали тестирование устройства, был поиск существующих беспроводных сетей вокруг. Оказалось, что их несколько больше, чем мы рассчитывали. Здание, в котором производились работы, полностью принадлежало одной компании, о расположении точек доступа которой было заранее известно, однако наличие пары из обнаруженных сетей с высоким уровнем сигнала никак не вписывалось в наши представления о положении вещей. Мы решили попытаться физически найти место установки беспроводного сетевого оборудования. Результаты этого поиска стали неприятным сюрпризом для администраторов сети, оказалось, что пользователи самовольно устанавливали беспроводные маршрутизаторы, к которым подключали персональные ноутбуки и прочие устройства для вывода их в сеть. В одном случае даже была организована незащищённая сеть без ограничения подключающихся устройств. Проведённая проверка позволила обнаружить несанкционированные подключения к сети и отключить нелегитимные устройства, предупредить пользователей о недопустимости подобных действий, усилить защищённость корпоративной сети.

Также в результате теста были обнаружены места со слабым сигналом и построена карта покрытия корпоративной беспроводной сети. Анализ полученной карты покрытия позволил администраторам найти более оптимальное расположение существующих беспроводных устройств для улучшения покрытия в проблемных областях.

Однако присутствовала ещё одна беспроводная сеть, активное оборудование которой никак не удавалось обнаружить. Разгадкой стало само название сети (SSID), оказалось, что ТД располагалась в доме напротив, от которого нас отделяла территория школы. Владелец точки доступа разместил направленную антенну за окном и направил её на территорию школы, где он периодически прогуливался вечерами с детьми и КПК… Мы познакомились (с помощью функции поиска беспроводного клиента), и он любезно согласился сменить беспроводной канал на своём оборудовании, будучи не мало удивлённым нашей встрече.

Естественно, мы не могли упустить возможность подключиться к нашей сети и проверить её IP-связность. Единственное неудобство, которое возникло при этом – не возможность указать ключ сети непосредственно с помощью Fluke AirCheck, - требовалось подключение устройства к ноутбуку или ПК.

Поскольку AirCheck Wi-Fi Tester отображает сведения не только об источниках Wi-Fi сигналов, но и прочих «передающих» устройствах в диапазонах 2.4 и 5 ГГц, мы решили проверить справедливость распространённого мнения о влиянии микроволновых печей на сети Wi-Fi. Сначала мы получили данные об использовании беспроводных каналов при выключенной печи, затем мы включили бытовую микроволновку и вновь проверили состояние каналов. Оказалось, что попытка разогреть пищу вносит огромное количество помех в работу Wi-Fi, что может снизить скорость передачи, либо сделать связь полностью недоступной.

Также мы решили получить график загруженности отдельного канала при работающей (левая часть графика) и выключенной (правая часть) печи. При включённом «источнике помех» мы перемещались по нашему офису, что отражалось на мощности не Wi-Fi помех (спад в центре левой части графика). Данный механизм позволяет обнаружить источник помех не от устройств стандарта IEEE 802.11.

На этом наше тестирование завершается, подведём итоги.

Заключение

Мы остались довольны беспроводным тестером Fluke Networks AirCheck Wi-Fi Tester, который просто необходим тем сетевым администраторам, кто занимается построением и поддержанием масштабных беспроводных сетей стандартов IEEE 802.11 в бизнес-центрах, выставочных комплексах, кампусах, офисных зданиях, то есть там, где размещается огромное количество беспроводных устройств, а работоспособность и безопасность эксплуатируемой Wi-Fi сети критичны. Это необходимый инструмент при сертификации сдаваемых в эксплуатацию беспроводных сетей Wi-Fi.

К достоинствам аппарата можно отнести следующее.

  • Поддержка обоих беспроводных диапазонов (2.4 и 5 ГГц).
  • Возможность поиска передающего устройства (как точки доступа, так и клиента).
  • Поддержка внешней направленной антенны для упрощения процедуры поиска.
  • Возможность определения источника помех не Wi-Fi происхождения.
  • Удобство использования, портативность.
  • Предоставление подробной информации о точках доступа, каналах, беспроводных сетях.
  • Длительная работа без подзарядки (приблизительно 5.5 часов).
  • Возможность создания подробных отчётов о работе.

Однако нельзя не упомянуть и об обнаруженных недочётах.

  • Высокая цена.
  • Отсутствие возможности ввода ключа беспроводной сети без подключения тестера к ПК.
  • Не полная локализация устройства и сайта.

Рекомендованная розничная цена Fluke Networks AirCheck Wi-Fi Tester в ноябре 2011 года составляла 84082 рубля.

Автор и редакция благодарят официального дистрибьютора Fluke Networks в России – компанию Тайле – за предоставленное для тестирования оборудование.

Антивандальный шкаф – панацея?

Введение

Антивандальные ящики и шкафы — традиционные средства защиты телекоммуникационного оборудования, размещённого в зонах без контроля доступа. Наиболее часто встречаются изделия сейфового и пенального типов, которые отличаются способом открытия дверцы. На примере шкафа TLK модели TWS-096054-M-GY мы попытаемся разобраться, насколько серьёзную защиту обеспечивают подобные металлоконструкции.

Хотелось бы особо обратить внимание читателей на то, что все описываемые в статье процедуры представлены исключительно в образовательных целях и ни при каких условиях не могут быть использованы в качестве руководства к действиям, приводящим прямо или косвенно к нанесению материального или иного ущерба телекоммуникационным компаниям или иным собственникам обсуждаемых или подобных продуктов, либо к нарушению законодательства РФ или иных стран каким-либо другим способом. Продолжение чтения статьи, означает Ваше согласие с указанными выше условиями.

Устройство шкафа

Рассматриваемый нами шкаф имеет сейфовое неразборное цельносварное исполнение, пять усиленных отверстий для крепления к стене, вентиляционные решётки, прикручиваемые ручки для переноски, кабельные вводы с резиновыми заглушками, заземление всех металлических конструкций внутри, замок с четырьмя ригелями. Размеры составляют 600*545*500 мм. Для стенок и двери использована листовая сталь толщиной 2 мм, а замок имеет повышенную секретность.

Тестирование

В руководстве указано, что данный шкаф позволяют защитить оборудование не только от кражи, но и от вандализма. Однако первым, что привлекло наше внимание, были круглые кабельные вводы без усиления, которые в случае отсутствия в них кабелей ничем не защищены. Конечно, TWS-096054-M-GY поставляется с резиновыми заглушками на неиспользуемые вводы, однако они не могут остановить ни вора, ни вандала. Мы умышленно не пользовались недоступным рядовым ворам инструментом как, например, гидравлические ножницы, применяемые спасателями для разрезания покорёженных автомобилей после аварии. Также мы не испытывали сам замок на стойкость к взлому с помощью подбора ключей или отмычек, так как в нашем штате не было профессионального «медвежатника», а всё своё внимание направили на тестирование самой конструкции. Использовались следующие инструменты: гвоздодёр (монтировка), крестовая отвёртка, ножницы по металлу (болторез) и болгарка. Работа последней производит значительный шум, поэтому время её работы было минимальным. Использование болгарки мы считаем допустимым, так как подключить её можно вместо ламп освещения. Все разрезы выполнялись с учётом крепления конструкции к стене, то есть мы не пытались проникнуть с задней стороны шкафа. Отсутствие настоящего крепления одновременно и облегчало, и усложняло задачу: с одной стороны, мы свободно перемещались вокруг тестируемого образца, но с другой, не имели такого упора и рычага, как в случае его реального монтажа.

Вентиляционная перфорация на боковых стенках шкафа выглядела очень привлекательным местом начала атаки. Попробовав её на вскрытие, мы обнаружили приварные пластины за ней. И хотя это серьёзно не осложнило нам жизнь, лишними они, безусловно, не являются.

Разрезание одной из стенок предоставляет доступ к защищаемому оборудованию. Вынуть оборудование легко и непринуждённо может не получиться, но испортить – без труда. Выполнение разреза с помощью ножниц не производит сколь-либо значительного шума, что позволяет производить вскрытие шкафа в течение длительного времени. Также отсутствовало усиление рёбер, что позволило без проблем перевести разрез с одной грани на другую. Усиление внутренней поверхности верха и боковин с помощью арматуры или уголков позволило бы сделать применение ножниц малоэффективным.

Ригели замка были цельнометаллическими, то есть не имели вращающегося сердечника, препятствующего воздействию пилы или болгарки, что значительно упрощает процесс перепиливания ригелей (даже через закрытую дверцу). Смена замка доступна и рядовым пользователям, для чего требуется лишь открутить удерживающие замок винты. Использование слишком дорогих замков нецелесообразно, порча вандалами такого замка приведёт к материальному ущербу, сравнимому со стоимостью защищаемого оборудования.

TLK TWS-096054-M-GY делает силовое воздействие на дверь невозможным или затруднённым из-за её конструкции (двойная дверца с замком в середине) и размещения (утоплена вовнутрь), однако отсутствие усиления рёбер шкафа позволяет бесшумно вырезать ту часть его боковой стенки, за которую цепляются ригели замка. Также мы считаем, что дополнительные ригели, выдвигающиеся в верхнюю и нижнюю стенки, значительно усилили бы конструкцию.

Следующим объектом проверки стали петли, доступ к которым мы получили с помощью Н-образных вырезов, выполненных болгаркой. Подобное можно реализовать и с помощью ножниц, начав с вентиляционной решётки. Крестовая отвёртка и монтировка позволяют вытащить внутреннюю часть петли, а нарушенная жёсткость ребра шкафа не препятствует вытаскиванию дверцы. Размещение рёбер жёсткости рядом с местом крепления петель хотя бы не позволило получить доступ к последним с помощью ножниц по металлу.

На этом мы завершаем наши попытки вскрытия антивандального шкафа TLK TWS-096054-M-GY – пора подводить итоги.

Заключение

Наличие нескольких слабых мест позволяет подготовленному злоумышленнику получить доступ к оборудованию внутри ящика. Стоит отметить, что задача защиты содержимого должна решаться комплексом мер. Установка телекоммуникационных устройств внутри подобных шкафов является необходимым шагом, но не достаточным. К числу дополнительных мер относятся как чисто технические решения (установка звуковых/движения датчиков и детекторов вибрации или открытия двери, усиление конструкции шкафа), так и административные задачи (повышение бдительности жильцов или сотрудников охраны, ограничение доступа посторонних лиц к местам установки). Активная система мониторинга позволит сократить время, в течение которого вор или вандал смогут пытаться сломать шкаф. Срабатывание датчиков должно приводить к автоматической передаче соответствующей информации службе охраны, а время вскрытия должно быть больше максимального времени, необходимого для прибытия оперативной группы. Требуется отметить, что стоимость шкафа не должна превышать стоимости размещённого в нём оборудования.

Большинство продаваемых сегодня моделей шкафов имеют среднюю или слабую степень защиты от силового воздействия. Основные отличия кроются во внешнем виде и цене. Продукция компании TLK имеет аккуратное исполнение и качественную окраску, что позволяет размещать её на виду. Антивандальный шкаф TWS-096054-M-GY ориентирован на корпоративный сегмент и предназначен для установки внутри производственных и складских помещений, в офисных зданиях, банках, торговых центрах, подземных паркингах и в прочих местах, где важен внешний вид, а время прибытия оперативной группы невелико. В противном случае целесообразнее использовать более жёсткие конструкции, даже в ущерб внешнему виду. Стоит отметить, что производитель не позиционирует данную модель для использования провайдерами на чердаках и в подъездах, поэтому большинство описанных выше способов взлома не смогут быть использованы злоумышленниками на практике. Впрочем, уже известно, что нашей следующей «жертвой» станет антивандальный шкаф марки NETLAN, выпускаемый именно для таких неохраняемых помещений.

Рекомендуемая розничная цена на антивандальный шкаф TLK TWS-096054-M-GY в октябре 2011 года составляла 9861 рубль.

Автор и редакция благодарят Кортунова Антона, Устинова Артёма и Нагибина Павла за помощь в подготовке и проведении тестирования, а также компанию Тайле за предоставленный шкаф.

Круглосуточное зрение, или ACTi TCM-5611 и PLEN-0203

Введение

Каждый обыватель, кто задумывается о системах видеонаблюдения, представляет себе некоторую сложную конструкцию, состоящую из десятков камер, сотен метров проводов, полутёмного помещения с мониторами в несколько рядов. Такая система подходит для банков, казино или иных подобных заведений, но совершенно не пригодна для использования в небольших офисах или дома. К счастью, современные камеры имеют Ethernet-интерфейс, а подключиться к ним можно с помощью обычного браузера. Одна из таких IP-камер – ACTi TCM-5611 – сегодня в нашей лаборатории.

Внешний вид и аппаратная начинка

Внешне ACTi TCM-5611 ничем не отличается от традиционных камер для видеонаблюдения и выполнена в двухцветном металлическом корпусе. Объектив сменный, его установка производится путём вкручивания в резьбовое кольцо на передней панели корпуса.

На днище камеры закрепляется специальная площадка, позволяющая монтировать устройство под потолком или на стене.

Боковая поверхность TCM-5611 несёт на себе разъём DC Iris с четырьмя контактами для электронного управления диафрагмой, а также название фирмы-производителя.

На задней панели размещаются разъёмы для подключения питания, а также цифровые вход и выход. Также здесь расположен световой индикатор работы камеры, разъём для подключения к сетям Ethernet, аудиовход и аудиовыход, а также утопленная кнопка Reset для сброса пользовательских настроек.

Заглянем теперь внутрь устройства. Вся электронная начинка состоит из трёх двухсторонних плат, две из которых имеют приблизительно одинаковые размеры. На одной из них расположена матрица, закрываемая сменным фильтром с электроприводом.

Обработкой получаемого с матрицы изображения занимается чип DNP DT018054A, размещённый на второй плате. Также здесь расположена ПЛИС Lattice LC4032V.

На основной плате самым большим чипом является ACTi ASOC3100E, получить информацию о котором, к сожалению, не удалось. Оперативная память представлена двумя банками ProMOS V58C2512164SBJ5, объём каждого из которых составляет 64 Мбайта, то есть суммарный объём оперативной памяти, которой обладает камера, составляет 128 Мбайт. Флеш память представлена модулем STMicroelectronics M29W640GB с объёмом 8 Мбайт. За поддержку сети отвечает модуль IC+ IP101A-LF.

Также пару слов стоит сказать и о сменном объективе PLEN-0203, которым можно заменить стандартный. PLEN-0203 имеет изменяемое фокальное расстояние от 3.1 до 8 мм, угол обзора от 34.12 до 85.91 градусов и апертуру равную 1.2.

Изучение аппаратной платформы на этом завершается, рассмотрим теперь программные возможности камеры ACTi TCM-5611.

Обновление прошивки

Перед обновлением прошивки требуется проверить наличие новых версий микропрограммного обеспечения на сайте производителя. Установить текущую версию прошивки можно с помощью пункта «Информация о системе» группы «Система» веб-интерфейса камеры.

Для загрузки микропрограммного обеспечения предназначен пункт «Загрузка прошивки» той же группы: требуется лишь выбрать архивный файл с обновлением и нажать кнопку «Применить.

Весь процесс обновления занимает порядка трёх минут. После обновления микропрограммного обеспечения непосредственно может потребоваться обновление профиля, в котором содержатся различные параметры работы камеры. Смена профиля производится с помощью пункта «Загрузка профиля» группы «Система».

Обновление микропрограммного обеспечения может производиться не только с помощью веб-интерфейса, но и с использованием утилиты ACTi IP Utility, для чего требуется сначала обнаружить камеру в локальном сегменте, после чего нажать кнопку «Firmware Upgrade».

Обновление с помощью утилиты требует столько же времени, что и с использованием веб-интерфейса.

Обзор веб-интерфейса и утилиты ACTi IP Utility

Подключение к камере возможно осуществить только с помощью одного браузера – Internet Explorer версии 6.0 или более свежей. Стоит также отметить, что подходят только 32-битные версии браузера. Если в сегменте сети, где установлена TCM-5611 присутствует DHCP-сервер, то свой IP-адрес камера получит с него. При его отсутствии TCM-5611 будет использовать IP-адрес, присвоенный ей по умолчанию – 192.168.0.100.

Перед началом управления требуется установить надстройку обозревателя nvEPLMedia.ocx, после чего ввести логин и пароль, которые по умолчанию равны Admin и 123456, соответственно. Веб-интерфейс доступен на пятнадцати языках: английском, традиционном и упрощённом китайском, японском, испанском, итальянском, немецком, португальском, французском, греческом, голландском, русском, турецком, индонезийском и шведском.

Вкладка «Установки» позволяет администратору произвести настройку основных параметров камеры, рассмотрим их подробнее. Расположенное слева меню содержит три пункта (Хост, Дата и время, Выйти из системы) и пять групп (Сеть, Установки IP, Видео и Аудио, События, Система).

Пункт «Хост» предназначен для выбора языка веб-интерфейса устройства, указания имени камеры и хоста.

ACTi TCM-5611 может пользоваться локально заданным временем, либо синхронизироваться с внешним NTP-сервером. Соответствующая настройка доступна в пункте «Дата и время».

Подпункты группы «Сеть» предназначены для ограничения доступа к камере по IP-адресам; указания портов, по которым доступны те или иные сервисы; выбора типа предоставляемого сервиса, разрешения или запрещения протоколов UPnP, SNMP, Bonjour и 802.1x, управления протоколом RTP, а также выбора скорости и дуплекса порта Fast Ethernet.

ACTi TCM-5611 может быть установлена не только в корпоративной или домашней сети, откуда производится видеонаблюдение, но также иметь собственное независимое подключение к интернет провайдеру. Все настройки такого подключения производятся с помощью подпунктов группы «Установки IP».

Настройками яркости и контраста, баланса белого и насыщенности, резкости и сжатия, параметрами определения дневного и ночного режимов, детектирования движения, а также громкостью аудио-выхода и накладываемыми на изображение надписями можно управлять с помощью подпунктов группы «Видео и Аудио».

Подпункты группы «События» предназначены для управления реакцией камеры на происходящее вокруг. При возникновении определённой ситуации TCM-5611 может обращаться к серверам по протоколам FTP, SMTP и HTTP для отправки уведомляющего сообщения, отправки URL-команды, выгрузки изображения или видео. Так, например, при обнаружении движения в определённой зоне тестируемая IP-камера может отправить сообщение по электронной почте в отдел охраны, либо записать видеоролик и сохранить его на FTP-сервер.

Осталась последняя нерассмотренная группа – «Система», подпункты которой позволяют сконфигурировать до десяти пользователей, просмотреть информацию о системе, сбросить настройки к заводским, загрузить прошивку и профиль, перезагрузить камеру.

В процессе эксплуатации TCM-5611 обнаружилась незначительная ошибка в веб-интерфейсе, препятствующая доступу к нижним пунктам меню, при разворачивании большого количества групп.

Утилита ACTi IP Utility предназначена для обнаружения камеры в локальном сегменте, исправления при необходимости её IP-параметров, получения дополнительных сведений о работе устройства, обновления прошивки и профилей, а также сохранения и восстановления конфигурации.

Перейдём теперь к разделу тестирования.

Тестирование

Как всегда данный раздел мы начали с установления времени загрузки устройства, под которым мы понимаем интервал времени между подачей питания на камеру и возвращением первого эхо-ответа по протоколу ICMP. ACTi TCM-5611 загружается за 29 секунд, что является приемлемым значением для подобных устройств.

Для проверки защищённости камеры была использована утилита Positive Technologies XSpider 7.7 (Demo build 3100), которая обнаружила пять открытых портов: TCP-80 (HTTP), TCP-6001, TCP-6002, TCP-7070 (RTSP), TCP-49152. Наиболее интересная уязвимость представлена ниже.

И хотя системы видеонаблюдения рекомендуется размещать в отдельных виртуальных сетях, либо ограничивать к ним доступ иными средствами, обнаруженную уязвимость мы считаем критической.

Одной из важных особенностей камеры является поддержка широкого динамического диапазона. Естественно, мы не могли обойти такую возможность стороной и решили проверить её на практике, для чего в тёмное время суток мы направили TCM-5611 на потолочную лампу дневного света и получили изображения с включенной поддержкой WDR и без таковой. Вариант с более светлыми плитками фальшь-потолка был получен при включении функции WDR, позволяющей не терять детали в очень контрастных сценах.

Также мы решили проверить систему детектирования движения и сконфигурировали TCM-5611 на отправку видеоданных на FTP-сервер, в качестве которого выступало сетевое хранилище Thecus N8800+. Настройки хранилища в данном случае чрезвычайно просты: мы лишь создали пользователя test и запустили службу FTP-сервера.

Конфигурирование камеры немногим сложнее. В пункте «Видео» группы «Видео и Аудио» необходимо перейти на вкладку «Детекция движения», где задействовать до трёх областей, анализ движения в которых будет производиться. В пункте «Сервер событий» группы «События» указать параметры FTP-сервера для выгрузки, а в пункте «Установки событий» той же группы задать параметры загрузки фото/видео/аудио на сервер. Управление расписанием работы детектора производится с помощью пункта «Список событий».

Мы решили получить максимальное значения требуемой полосы пропускания сети, для чего изменяли количество кадров, качество, разрешение и сжатие. Стоит отметить, что загрузка сетевого интерфейса камеры напрямую зависит от того, насколько интенсивно движутся объекты в поле зрения устройства (для сжатия MPEG4 и H.264). Мы направили камеру на дорогу с двумя полосами в каждую сторону, на одном из направлений которой растянулась длинная пробка. На графике ниже представлена загрузка сетевого интерфейса ПК, на котором получали изображение (MPEG4) с камеры. Увеличение скорости передачи на трафике соответствует тем моментам, когда на дороге появлялся поток быстродвижущихся встречных машин. Загрузка интерфейса колебалась от 5 Мбит/с до 9 Мбит/с.

Иначе обстоит дело при выборе сжатия MJPEG. В этом случае нагрузка на сеть оставалась практически постоянной и составляла приблизительно 13 Мбит/с. Левая часть графика соответствует сжатию MPEG4, правая – MJPEG.

Здесь же хотелось бы отметить, что на занимаемую часть полосы пропускания значительное влияние оказывает параметр «Группа картинок 1 I-кадр». При использовании отличных от стандартных настроек используемая полоса пропускания может доходить до 25 Мбит/с.

Для наиболее часто используемого сжатия H.264 загрузка сетевой инфраструктуры изменялась в зависимости от скорости изменения сцены в поле зрения камеры, но обычно не поднималась выше 7-8 Мбит/с.

Не осталась в стороне и сама возможность детектирования движения. Мы настроили три области, в которых система должна была обнаруживать перемещение объектов. Как только машина попадала в одну из них, соответствующая рамка становилась жирной.

С наступлением темноты качество получаемой картинки ощутимо снижается, но всё равно остаётся на достаточно высоком уровне.

Подведём итоги.

Заключение

Протестированная камера ACTi TCM-5611 произвела приятное впечатление. Для стандартного использования вполне подойдёт поставляемый в комплекте с устройством объектив, однако в нашем распоряжении была модель PLEN-0203 с ручной фокусировкой и возможностью регулировки угла обзора. В ближайшее время объектив PLEN-0203 будет заменён на более современную версию – PLEN-0212.

Сильные стороны камеры ACTi TCM-5611 перечислены ниже.

  • Наличие цифровых входа и выхода.
  • Широкий динамический диапазон.
  • Поддержка питания с помощью PoE или внешнего адаптера.
  • Наличие ночного режима.
  • Поддержка форматов H.264/MPEG-4/MJPEG.
  • Матрица 1.3 мегапикселя.
  • Поддержка сменных объективов.

Однако нельзя не указать и на недостатки.

  • Открытый беспарольный доступ к XWindows на порту TCP-6001.
  • Незначительная ошибка в веб-интерфейсе.
  • Поддержка только 32-битного браузера Internet Expolrer.
  • Высокая цена.

На момент написания статьи средняя цена ACTi TCM-5611 в интернет-магазинах Москвы составляла 21000 рублей.

Автор и редакция благодарят компанию Тайле за предоставленное для тестирования оборудование.

Летающая тарелка, или NETGEAR WNAP320

Введение

Точки доступа, равно как и практически любое другое сетевое оборудование, стараются располагать в местах, недоступных для посторонних глаз, - как по требованиям информационной безопасности, так и из эстетических соображений. И если с первым сделать ничего нельзя, то со вторым дизайнеры компании NETGEAR борются вполне успешно. Точка доступа NETGEAR WNAP320 больше похожа то ли на приклеившееся к стене НЛО, то ли на квадратную перевёрнутую тарелку для десерта. В любом случае её не стыдно оставить видимой.

Внешний вид

Точка доступа NETGEAR WNAP320 выполнена в пластиковом корпусе, состоящем из двух частей и имеющем габариты 254x254x55 мм.

Верхняя часть белая и выпуклая. На ней расположено объёмное название производителя и четыре световых индикатора: питание, активность проводной сети и её скорость, активность беспроводного сегмента. Наверное, возможность отключать их программно была бы не лишней.

Нижняя часть выполнена из серого пластика и полностью покрыта небольшими вентиляционными отверстиями. Также на ней расположена наклейка с краткой информацией об устройстве.

С одной из сторон сделано углубление, в котором размещены разъёмы для подключения внешних антенн, Кенсингтонский замок, утопленная кнопка Reset для сброса пользовательских настроек, разъём для подключения питания, порт Gigabit Ethernet, а также разъём DB-9 (папа) для подключения консоли.

Крепление к стене производится с помощью специальной монтажной пластины, частично закрывающей съёмной заглушкой кабельные выводы.

Так как NETGEAR WNAP320 поддерживает получение питания с помощью PoE, то при обычном размещении к устройству может подходить лишь один единственный провод – витая пара, что упрощает монтаж и не создаёт эстетических неудобств.

Заглянем теперь внутрь точки доступа.

Аппаратная платформа

Внутри WNAP320 представлена зелёной текстолитовой платой, отвечающей за интеллектуальную часть, и плоской зеркальной антенной, занимающейся непосредственно приёмом и передачей пользовательских данных.

Все основные элементы расположены на плате с одной стороны.

NETGEAR WNAP320 построена на базе чипсета Atheros AR7161-BC1A, блок схема которого представлена ниже.

За работу с проводным сегментом сети отвечает чип Atheros AR8021, блок-схему которого мы также приводим.

Функции оперативной памяти выполняют два модуля Hynix H5DU5162ETR-E3C, с объёмом памяти 64 Мбайта каждый, таким образом общий объём оперативной памяти, доступный точке, составляет 128 Мбайт. Флеш-память MX25L6406E произведена компанией Macronix и имеет объём 8 Мбайт.

Изучим теперь программные возможности тестируемой точки доступа, для чего актуализируем прошивку и заглянем в веб-интерфейс устройства.

Обновление прошивки

Смена микропрограммного обеспечения может быть произведена с помощью веб-интерфейса, NMS200, либо же с использованием командной строки, причём командная строка доступна как по протоколам Telnet и SSH, так и при консольном подключении к WNAP320.

Для обновления прошивки с помощью веб-интерфейса необходимо обратиться к пункту Firmware Upgrade или Firmware Upgrade TFTP группы Upgrade, расположенной на вкладке Maintenance. В первом случае передача образа прошивки осуществляется по протоколам HTTP/HTTPS, во втором – TFTP. Поддержка протокола TFTP позволяет администратору обновлять микропрограммное обеспечение нескольких точек доступа даже удалённо, располагая узким каналом, для чего требуется лишь предварительно разместить файл-образ на корпоративном TFTP-сервере. Запуск процедуры смены прошивки не сложен для обоих случаев, требуется лишь выбрать предварительно скачанный файл при HTTP/HTTPS обновлении, либо указать его имя и адрес сервера при обновлении с помощью TFTP.

Начать процедуру обновления можно и с помощью интерфейса командной строки, для чего предназначены команды firmware-upgrade и firmware-upgrade-tftp.

foxnetworktest#firmware-upgrade
Usage:firmware-upgrade [URL]
foxnetworktest#firmware-upgrade-tftp
Usage:firmware-upgrade-tftp [ip-address filename]

Функция обновления с помощью команды firmware-upgrade-tftp достаточно традиционна для подобного рода устройств, так как требует лишь указания имени файла и адреса TFTP-сервера, но на вызове firmware-upgrade хотелось бы остановиться немного подробнее. Данная команда позволяет произвести скачивание прошивки устройством с HTTP-сервера. Мы решили передать тестируемой точке доступа ссылку на прошивку, размещённую на серверах производителя. Обновление прошло штатно. Закачка прошивки с сайта NETGEAR может быть произведена только в случае наличия у WNAP320 доступа в глобальную сеть.

foxnetworktest#firmware-upgrade http://www.downloads.netgear.com/files/WNAP320_V2.0.3_firmware.tar
Connecting to www.downloads.netgear.com (213.244.185.41:80)
WNAP320_V2.0.3_firmw 100% |***********************************************************************| 5300k 00:00:00 ETA
Подключение к узлу утеряно.

Весь процесс обновления занимает порядка двух минут без учёта времени, необходимого на передачу файла с образом новой прошивки.

Посмотреть текущую версию прошивки можно с помощью группы System вкладки Monitoring веб-интерфейса.

Аналогичные сведения можно получить и с помощью интерфейса командной строки WNAP320, либо встроенной операционной системы (некоторые строки опущены).

foxnetworktest#show system
ap information
apname foxnetworktest
ProductId WNAP320
serialNo 2NL1145U00199
firmware-version WNAP320_V2.0.3
foxnetworktest#sh
/home/cli/menu # cat /proc/version
Linux version 2.6.23-WNAP320_V2.0.3 (root@build) (gcc version 4.2.4) #1 Thu Jun 23 16:06:18 IST 2011

Обновление микропрограммного обеспечения может производиться централизованно, для чего предназначена система NMS200. Процедура добавления нового устройства описана в разделе, посвящённом обзору SNMP-интерфейса. После того, как точка доступа была добавлена, необходимо загрузить образ с новой версией прошивки, для чего предназначена группа OS Images пункта Config Mgmt меню Resources.

Сохранённый в NMS200 файл с образом новой прошивки может быть использован для обновления нескольких точек доступа WNAP320 одновременно, требуется лишь обратиться к пункту Summary меню Resources, где в выпадающем меню использовать пункт File Management-Deploy, указать устройства для обновления, выбрать прошивку и запустить процедуру обновления.

Перейдём теперь к рассмотрению возможностей веб-интерфейса тестируемого беспроводного устройства.

Веб-интерфейс

Точка доступа NETGEAR WNAP320 по умолчанию имеет IP-адрес 192.168.0.100/24, к которому можно обращаться с помощью браузера по протоколам HTTP и HTTPS с размещённого в той же сети (192.168.0.0/24) узла. При входе будут запрошены логин и пароль, равные admin и password соответственно.

После ввода корректных учётных данных пользователь попадает на стартовую страничку устройства. Всего веб-интерфейс WNAP320 имеет четыре основные вкладки: «Configuration», «Monitoring», «Maintenance» и «Support». Мы не станем изучать все их возможности, но остановимся на наиболее интересных. Рассмотрим опции первой – «Configuration». Подпункты группы «System» позволяют администратору указать имя устройства и регион использования, сконфигурировать синхронизацию времени с NTP-сервером, включить/отключить использование протоколов STP и 802.1Q, настроить перенаправление пользователя на внутренний веб-сервер при организации хот-спотов, а также заставить точку доступа отправлять информацию о происходящих событиях на Syslog-сервер. К сожалению, кириллические имена NTP-серверов не поддерживаются, то есть администратор не сможет синхронизовать время с сервером время.провайдер.рф, заданным именем.

По каждому параметру пользователь может получить справку, предоставляемую веб-интерфейсом, что, на наш взгляд, очень удобно.

Изменение IP-параметров производится с помощью подпунктов группы IP. Хотелось бы обратить внимание на то, что WNAP320 может как получать IP-адрес от сервера DHCP, так и сама выполнять его функции с указанием номера виртуальной сети, в которой будут раздаваться адреса. Хотелось бы обратить внимание на функцию «Network Integrity Check», позволяющую запретить установление новых беспроводных подключений при отсутствии доступа к сети.

Подпункты группы Wireless предоставляют администратору следующие возможности по управлению беспроводным модулем точки доступа: включение/выключение беспроводного модуля непосредственно или по расписанию, управление качеством обслуживания беспроводных клиентов, выбор используемой антенны (внутренняя или внешняя), запрещение клиентам обмениваться данными между собой и другие.

NETGEAR WNAP320 поддерживает восемь беспроводных профилей (SSID), каждый из которых может быть использован в собственной виртуальной сети. Управление профилями беспроводных сетей производится с помощью пункта «Profile Settings» группы «Security».

В подпункте «Advanced» нас привлекла функция Rogue AP, позволяющая отслеживать наличие нелегитимных точек доступа в зоне покрытия WNAP320.

Группы вкладки «Monitoring» предоставляют администратору информацию о самой точке доступа, подключенных беспроводных клиентах и мошеннических точках доступа, статистические сведения и журнальную информацию, а также позволяет производить перехват передаваемых данных.

Изменение пароля администратора, перезагрузка устройства, сброс/сохранение/восстановление пользовательских настроек, а также обновление прошивки и управление удалённым доступом производится с помощью групп вкладки «Maintenance».

Единственная оставшаяся нерассмотренной вкладка – «Support» – содержит ссылку на документацию, размещённую на сайте производителя.

Рассмотрение возможностей веб-интерфейса мы на этом завершаем, перейдём к командной строке.

Интерфейс командной строки

Доступ по протоколам Telnet и SSH может быть разрешён или запрещён с помощью пункта «Remote Console» группы «Remote Management» вкладки «Maintenance» веб-интерфейса.

Аналогичного результата можно добиться и из самой командной строки с помощью вызовов config remote ssh и config remote telnet.

foxnetworktest#config remote telnet enable
foxnetworktest#config remote ssh enable

Перечень всех команд можно получить с помощью вызова help или «?». Мы не приводим здесь этот список из-за его размеров. К тому же вызовы командной строки WNAP320 практически дублируют элементы веб-интерфейса. Единственное, о чём, пожалуй, стоит упомянуть отдельно, это команды show system и show configuration, выводящие сокращённые и полные пользовательские настройки соответственно. Выход в предыдущий режим осуществляется с помощью команды end.

foxnetworktest#show system
ap information
apname foxnetworktest
ProductId WNAP320
serialNo 2NL1145U00199
macaddress A0:21:B7:BD:1B:C8
firmware-version WNAP320_V2.0.3
country/region russia
http-redirect-status disable
http-redirect-url http://www.netgear.com
spanning-tree enable
Wireless interface macaddress for 2.4GHz band a0:21:b7:bd:1b:c0
time-zone russia-moscow
ntp-server time-b.netgear.com
ntp-client enabled
custom-ntp-server disabled
Thu Aug 18 22:25:15 MSD 2011
remote
ssh enable
telnet enable
syslog information
server-ip 0.0.0.0
server-port 514
syslog-status disable
ip
address 172.17.35.39
netmask 255.255.255.0
default-gateway 172.17.35.1
dns-server-primary 172.16.253.6
dns-server-secondary 172.17.32.3
dhcp-client disable
network-integrity-check disable
current wireless settings for 802.11ng
access-point-mode access point(ap)
rogue-ap-detection enable
rogue-ap-detection-policy modrate
foxnetworktest#config
foxnetworktest(conf)#dhcp
foxnetworktest(conf-dhcp)#end
foxnetworktest(conf)#

Используя предыдущий опыт работы с командными строками сетевого оборудования ASUS, мы решили дать команду «sh» для перехода к командной строке операционной системы, а не оболочки NETGEAR. О чудо, - сработало! Справедливости ради стоит сказать, что выполняются все команды операционной системы, а не только «sh».

foxnetworktest#cat /proc/uptime
84528.59 84376.64
foxnetworktest#sh
/home/cli/menu # who
USER TTY IDLE TIME HOST
admin pts/0 00:00 Aug 18 22:04:30
admin pts/1 ? Aug 18 21:46:09
/home/cli/menu # whoami
root
/home/cli/menu # ls
backup-configuration firmware-upgrade reboot restore-factory-default
config firmware-upgrade-tftp restore-configuration show
exit password restore-default-password

Традиционным для подобного рода устройств является использование BusyBox. Прошивка 2.0.3 построена на базе BusyBox версии 1.11.0.

/ # busybox
BusyBox v1.11.0 (2011-06-23 15:54:48 IST) multi-call binary
Copyright (C) 1998-2008 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: function [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as!
Currently defined functions:
[, [[, addgroup, adduser, ar, arp, arping, ash, awk, basename, bunzip2, bzcat, bzip2, cat, catv,
chgrp, chmod, chown, chroot, cksum, clear, cmp, cp, crond, crontab, cut, date, dd, delgroup, df,
diff, dirname, dmesg, dos2unix, du, dumpleases, echo, egrep, env, expr, false, fgrep, find, fold,
free, freeramdisk, ftpget, ftpput, fuser, getopt, getty, grep, gunzip, gzip, halt, head, hexdump,
hostname, id, ifconfig, ifdown, ifup, inetd, init, insmod, ip, ipcrm, ipcs, kill, killall, killall5,
klogd, last, length, less, linuxrc, ln, logger, login, logname, logread, losetup, ls, lsmod, md5sum,
mesg, mkdir, mkfifo, mknod, mktemp, modprobe, more, mount, mountpoint, mv, nice, nmeter, nohup,
od, passwd, pgrep, pidof, ping, pipe_progress, pivot_root, poweroff, printenv, printf, ps, pwd,
readlink, readprofile, reboot, renice, reset, resize, rm, rmdir, rmmod, route, runlevel, sed, seq,
setsid, sh, sha1sum, sleep, sort, start-stop-daemon, stat, strings, su, sulogin, switch_root, sync,
sysctl, syslogd, tail, tar, tee, telnet, telnetd, test, tftp, time, top, touch, true, tty, udhcpc,
udhcpd, umount, uname, uniq, unix2dos, uptime, usleep, vconfig, vi, watch, wc, wget, which, who,
whoami, xargs, yes, zcat

Выясним, какие процессы запущены в данный момент.

/ # ps
PID USER TIME COMMAND
1 root 0:00 init
2 root 0:00 [kthreadd]
3 root 0:00 [ksoftirqd/0]
4 root 0:00 [events/0]
5 root 0:00 [khelper]
6 root 0:00 [kblockd/0]
7 root 0:00 [pdflush]
8 root 0:00 [pdflush]
9 root 0:00 [kswapd0]
10 root 0:00 [aio/0]
11 root 0:01 [mtdblockd]
57 root 0:00 [jffs2_gcd_mtd4]
78 root 0:00 /usr/bin/watchdog
81 root 0:00 /usr/bin/reset_detect
173 root 0:10 /usr/sbin/configd
184 root 0:04 /sbin/lighttpd -f /etc/lighttpd.conf
197 root 0:00 /sbin/syslogd -S -D -O /var/log/messages -s 64 -b 2
236 root 0:17 /usr/local/sbin/snmpd -c /etc/snmpd.conf -Ln
249 root 0:00 /usr/sbin/telnetd
327 root 0:00 /usr/local/sbin/snmpd -c /etc/snmpd.conf -Ln
328 root 0:00 /usr/local/sbin/snmpd -c /etc/snmpd.conf -Ln
329 root 0:00 /usr/local/sbin/snmpd -c /etc/snmpd.conf -Ln
370 root 0:00 /usr/local/bin/hostapd /etc/hostapd.conf.wifi0
378 root 0:04 /usr/sbin/nmbd -s /etc/smb.conf -D
482 root 0:00 /sbin/getty -L ttyS0 9600 vt100
2299 root 0:00 -cli
2315 root 0:00 /usr/sbin/dropbear
2691 root 0:00 sh -c sh
2692 root 0:00 sh
2710 root 0:00 ps

Посмотрим, какие команды доступны в каталогах /bin, /sbin, usr/bin и usr/sbin.

/ # ls /bin
addgroup cp fgrep login nice sed umount
adduser date getopt ls pidof sh uname
ash dd grep mkdir ping sleep usleep
busybox delgroup gunzip mknod pipe_progress stat vi
cat df gzip mktemp printenv su watch
catv dmesg hostname more ps sync zcat
chgrp echo ip mount pwd tar
chmod egrep kill mountpoint rm touch
chown false ln mv rmdir true
/ # ls /sbin
arp ifrename iwlist lsmod route syslogd
freeramdisk ifup iwpriv modprobe runlevel udhcpc
getty init klogd pivot_root start-stop-daemon vconfig
halt insmod lighttpd poweroff sulogin
ifconfig iwconfig logread reboot switch_root
ifdown iwevent losetup rmmod sysctl
/ # ls /usr/bin
[ crontab flash_erase killall5 passwd sort uptime
[[ cut flashcp last pgrep ssh watchdog
ar dbclient fold length printf strings wc
arping diff free less printmd tail wget
awk dirname ftpget logger readlink tee which
basename dos2unix ftpput logname renice telnet who
bddatard dropbearconvert fuser md5sum reset test whoami
bunzip2 dropbearkey head mesg reset_detect tftp wifidog
bzcat du hexdump mkfifo resize time wr_mfg_data
bzip2 dumpleases id nmeter scp top xargs
cksum env ipcrm nohup seq tty yes
clear expr ipcs od setsid uniq
cmp find killall panel_led sha1sum unix2dos
/ # ls /usr/sbin
brctl conf_save dropbear iptables-save readprofile
chroot conf_set inetd iptables-xml telnetd
cli configd iptables mii-tool udhcpd
conf_get crond iptables-restore nmbd vconfig

Оценим, насколько загружен WNAP320, для чего просмотрим содержимое файлов /proc/uptime и /proc/loadavg. В выводе cat /proc/uptime присутствуют два числа, отвечающее за время работы и время простоя аппаратуры соответственно. Первые три числа в выводе cat /proc/loadavg показывают среднюю загрузку устройства за последние 1, 5 и 15 минут соответственно. Как видно, наша точка доступа в данный момент не загружена совершенно. Время работы устройства можно получить также и с помощью команды uptime, вывод которой, наверное, более удобен для восприятия человека.

/ # cat /proc/uptime
88280.54 88127.39
/ # cat /proc/loadavg
0.00 0.00 0.00 1/30 2720
/ # uptime
23:46:36 up 1 day, 43 min, load average: 0.00, 0.00, 0.00

Информация об аппаратной платформе может быть получена из файла /proc/cpuinfo. Сведения о памяти содержатся в файле /proc/meminfo.

/ # cat /proc/cpuinfo
system type : Atheros AR7100 (hydra)
processor : 0
cpu model : MIPS 24K V7.4
BogoMIPS : 450.56
wait instruction : yes
microsecond timers : yes
tlb_entries : 16
extra interrupt vector : yes
hardware watchpoint : yes
ASEs implemented : mips16
VCED exceptions : not available
VCEI exceptions : not available
/ # cat /proc/meminfo
MemTotal: 127888 kB
MemFree: 90284 kB
Buffers: 3696 kB
Cached: 17700 kB
SwapCached: 0 kB
Active: 11868 kB
Inactive: 12260 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 2744 kB
Mapped: 3956 kB
Slab: 11000 kB
SReclaimable: 2160 kB
SUnreclaim: 8840 kB
PageTables: 204 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
CommitLimit: 63944 kB
Committed_AS: 6564 kB
VmallocTotal: 1048404 kB
VmallocUsed: 1992 kB
VmallocChunk: 1046344 kB

Каталог /usr/bin содержит одну интересную программу – panel_led, позволяющую управлять световым индикатором работы устройства. Полезность данной утилиты во время штатной работы точки доступа выглядит весьма сомнительной, но мы всё же решили поделиться этим знанием с нашими читателями.

/usr/bin # panel_led
This Program needs one argument.
Enter 1 for Amber.
Enter 2 for Amber Blink.
Enter 3 for Green.
Enter 4 for Green Blink.
Enter 5 for off.

Интересной командой явилась poweroff, позволяющая просто выключить устройство. Это не совсем такое выключение, к которому привыкли пользователи ноутбуков и персональных компьютеров, в данном случае лишь перестаёт функционировать операционная система, хотя световые индикаторы продолжают гореть, то есть функции точки доступа WNAP320 уже не выполняет. Включить устройство обратно удалённо без специализированного оборудования невозможно, лишь непосредственным отключением и повторным подключением питания.

/ # poweroff --help
BusyBox v1.11.0 (2011-06-23 15:54:48 IST) multi-call binary
Usage: poweroff [-d delay] [-n] [-f]
Halt and shut off power
Options:
-d Delay interval for halting
-n No call to sync()
-f Force power off (don't go through init)

Доступ к командной строке WNAP320 может быть получен также с помощью консольного порта. Для подключения к ПК требуется нуль-модемный кабель, скорость подключения 9600 бод, 8 бит данных, без бита чётности, с одним стоп-битом. При подключении запрашивается логин и пароль.

Welcome to SDK.
Have a lot of fun...
netgearBD1BC8 login: admin
Password:
netgearBD1BC8#

Мы решили пронаблюдать процесс перезагрузки рассматриваемой точки доступа. Лог этого процесса был записан в файл.

Во время включения устройства администратор может войти в режим конфигурирования загрузчика, список команд которого представлен ниже.

ar7100> ?
? - alias for 'help'
autoscr - run script from memory
base - print or set address offset
bdinfo - print Board Info structure
boot - boot default, i.e., run 'bootcmd'
bootd - boot default, i.e., run 'bootcmd'
bootelf - Boot from an ELF image in memory
bootm - boot application image from memory
bootp - boot image via network using BootP/TFTP protocol
bootvx - Boot vxWorks from an ELF image
burn - burn data into flash
cmp - memory compare
coninfo - print console devices and information
cp - memory copy
crc32 - checksum calculation
delay - delay
echo - echo args to console
erase - erase FLASH memory
exit - exit script
flinfo - print FLASH memory information
gigamode - switch the giga port in different mode
go - start application at address 'addr'
gpio - gpio testing command
help - print online help
iminfo - print header information for application image
imls - list all images found in flash
itest - return true/false on integer compare
loadb - load binary file over serial line (kermit mode)
loads - load S-Record file over serial line
loady - load binary file over serial line (ymodem mode)
loop - infinite loop on address range
macset - set netinterface macaddress
macshow - display mac address of eth0,eth1,wlana
md - memory display
memtest - memory testing command
mii - MII utility commands
mm - memory modify (auto-incrementing)
mtest - simple RAM test
mw - memory write (fill)
nfs - boot image via network using NFS protocol
nm - memory modify (constant address)
pci - list and access PCI Configuration Space
ping - send ICMP ECHO_REQUEST to network host
porttest - port testing command
printenv- print environment variables
progmac - Set ethernet MAC addresses
protect - enable or disable FLASH write protection
rarpboot- boot image via network using RARP/TFTP protocol
reset - Perform RESET of the CPU
run - run commands in an environment variable
saveenv - save environment variables to persistent storage
savemd - save manufacturing data info flash
setenv - set environment variables
setmd - set manufacturing data
showmd - Display manufacturing data
sleep - delay execution for some time
test - minimal test like /bin/sh
tftpboot- boot image via network using TFTP protocol
version - print monitor version
wpspinset - set wpspin number

Рассмотрим некоторые из команд. Вызов bdinfo предоставляет краткую информацию о платформе. Похожая информация также доступна в выводе команды showmd.

ar7100> bdinfo
boot_params = 0x87F73FA4
memstart = 0x80000000
memsize = 0x08000000
flashstart = 0xBF000000
flashsize = 0x00800000
flashoffset = 0x0002F734
ethaddr = 00:00:00:00:00:00
ip_addr = 192.168.1.2
baudrate = 9600 bps
ar7100> showmd
ProductID = WNAP320
HWVer = 1.0
reginfo = 0
numofimages = -1
currimage = -1
basemac = A021B7BD1BC0
maccnt0 = -1
maccnt1 = -1
maccnt2 = -1
maccnt3 = -1
serno = 2NL1145U00199
boot_params = 0x87F73FA4
memstart = 0x80000000
memsize = 0x08000000
flashstart = 0xBF000000
flashsize = 0x00800000
flashoffset = 0x0002F734
ethaddr = 00:00:00:00:00:00
ip_addr = 192.168.1.2
baudrate = 9600 bps

Список размещённых на флеш файлов-образов с прошивкой отображается в выводе команды imls.

ar7100> imls
Image at BF050000:
Image Name: Linux Kernel
Created: 2011-06-23 10:45:30 UTC
Image Type: MIPS Linux Kernel Image (gzip compressed)
Data Size: 983040 Bytes = 960 kB
Load Address: 80020000
Entry Point: 801f2000
Verifying Checksum ... OK

Команда printenv выводит переменные окружения.

ar7100> printenv
bootcmd=bootm 0xbf050000
bootdelay=4
baudrate=9600
ipaddr=192.168.1.2
serverip=192.168.1.1
loadUboot=tftpboot 0x80010000 u-boot.bin;erase 0xbf000000 +0x30000;cp.b 0x80010000 0xbf000000 0x30000
loadLinux=tftpboot 0x80010000 vmlinux.gz.uImage;erase 0xbf640000 +0x120000;cp.b 0x80010000 0xbf640000 0x120000
loadFiles=tftpboot 0x80010000 ap94-jffs2;erase 0xbf040000 +0x600000;cp.b 0x80010000 0xbf040000 0x600000
loadAll=run loadUboot;run loadLinux;run loadFiles
ethact=eth0
kimagename=vmlinux.gz.uImage
rimagename=rootfs.squashfs
download=tftp
flash_all=tftp 80800000 vmlinux.gz.uImage;erase bf050000 +100000;cp.b 80800000 bf050000 100000;
tftp 80800000 rootfs.squashfs;erase bf150000 +610000;cp.b 80800000 bf150000 ${filesize};erase 0xbf760000 +0x80000;
bootargs=console=ttyS0,9600 rootfstype=squashfs root=31:03 init=/sbin/init mtdparts=ar7100-nor0:256k(u-boot),
64k(u-boot-env),1024k(vmlinux.gz.uImage),6208k(rootfs),512k(var),64k(manufacturing-data),64k(ART)
stdin=serial
stdout=serial
stderr=serial
Environment size: 998/65532 bytes

Команда pci отображает информацию об одноимённой шине.

ar7100> pci
Scanning PCI devices on bus 0
BusDevFun VendorId DeviceId Device Class Sub-Class
_____________________________________________________________
00.00.00 0x168c 0x0029 Network controller 0x80

Версия загрузчика доступна в вызове version.

ar7100> version
U-Boot 1.1.4 dni-1.09 (Jul 1 2010 - 11:39:24)

Краткий обзор возможностей командной строки мы на этом завершаем.

Доступ по SNMP

Перед подключением к точке доступа по протоколу SNMP требуется разрешить его использование и задать имена сообществ. Указанные действия производятся с помощью пункта SNMP группы Remote Management вкладки Maintenance.

Для подключения мы использовали утилиту Getif версии 2.3.1, обнаружившую 18 интерфейсов, к числу которых относится проводной GE-порт, восемь беспроводных «портов» (по одному на каждый беспроводной профиль), четыре порта WDS и другие.

Мы не станем подробно останавливаться на всех доступных параметрах на вкладке MBrowser, рассмотрим лишь самые интересные. Общая информация об устройстве собрана в ветке .iso.org.dod.internet.mgmt.mib-2.system.

Информация о физических и логических интерфейсах собрана в ветке .iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry. К такой информации относится список интерфейсов с их описанием, статус и скорость, время последнего изменения статуса, физический адрес, количество переданных байт пользовательских данных, счётчик ошибок.

Статистическая информация протоколов IP, ICMP, TCP, UDP и SNMP представлена в ветках .iso.org.dod.internet.mgmt.mib-2.ip, .iso.org.dod.internet.mgmt.mib-2.icmp, .iso.org.dod.internet.mgmt.mib-2.tcp, .iso.org.dod.internet.mgmt.mib-2.udp и .iso.org.dod.internet.mgmt.mib-2.snmp соответственно.

Также мы решили подключить WNAP320 к корпоративной системе мониторинга на основе Cacti для того, чтобы наблюдать загрузку сетевых интерфейсов точки доступа. Ниже представлен график загрузки проводного интерфейса Gigabit Ethernet в момент, когда мы конфигурировали устройство. Провал в правой части графика объясняется перезагрузкой точки доступа, когда устройство было недоступно по SNMP.

Кроме сторонних утилит для подключения к WNAP320 может использоваться собственная разработка компании NETGEAR – система мониторинга и управления NMS200. В данном обзоре мы не будем детально рассматривать возможности NMS200, а лишь опишем процесс подключения точки доступа к данной системе. Поддержка WNAP320 присутствует в NMS200 начиная с версии 2.4.0.15, которая на момент написания статьи ещё не была в широком доступе. Процесс обновления микропрограммного обеспечения WNAP320 описан в соответствующем разделе, но сначала требуется добавить нужное устройство с помощью меню Discovery.

После указанных манипуляций новое устройство появляется в пункте Resources меню.

Перейдём теперь к тестированию точки доступа.

Тестирование

Первое, с чего мы всегда начинаем наше тестирование, - установление времени загрузки устройства. NETGEAR WNAP320 загружается за 65 секунд, что является приемлемым результатом.

Вторым традиционным тестом стала проверка защищённости точки доступа, для чего был использован сканер сетевой безопасности Positive Technologies XSpider 7.7 (Demo build 3100). Всего было найдено пять открытых портов: TCP-22 (SSH), TCP-23 (Telnet), TCP-80 (HTTP), UDP-137 (NetBIOS Name) и TCP-443 (HTTPS). Стоит отметить, что TCP-порты с номерами 22 и 23 открываются устройством лишь в случае разрешения доступа к соответствующим службам. Для доступа по протоколу Telnet логин и пароль были угаданы, что не удивительно, так как пара admin/password широко известна. Обычной рекомендацией в данном случае будет незамедлительная смена пароля администратора на значительно более сложный. К сожалению, большое количество уязвимостей было обнаружено в реализации PHP в веб-интерфейсе WNAP320, пара из которых представлена ниже.

Наверное, самым ожидаемым тестом в обзоре WNAP320 является тест скорости передачи данных по беспроводной сети. Мы произвели несколько замеров с различными беспроводными клиентскими картами и для различного количества одновременных потоков данных. Для измерений использовалась утилита JPerf 2.0.2, результаты работы которой представлены ниже на диаграмме. Полученные скорости мы считаем вполне приемлемыми для подобного рода устройств.

Также нельзя не упомянуть параметры использованного тестового стенда.

Компонент ПК Ноутбук
Материнская плата ASUS P5K64 WS ASUS M60J
Процессор Intel Core 2 Quad Q9500 2.83 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 OCZ 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Marvell Yukon 88E8001/8003/8010
ASUS WL-130N
D-Link DWA-160
Atheros AR8131
Atheros AR9285
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Подпункт Packet Capture вкладки Monitoring предназначен для перехвата данных, передаваемых в беспроводном сегменте. Естественно, мы не могли обойти эту возможность стороной. Всё, что требуется сделать – нажать кнопку Start для начала перехвата и Stop – для его завершения, после чего сохранить созданный файл.

Все собранные фреймы передавались по беспроводной сети в зоне доступа WNAP320. Стоит лишь отметить, что легко получить из них передаваемый трафик в формате утилиты TCPdump не получится. Так в представленных ниже данных с трудом угадывается эхо-ответ протокола ICMP.

Однако для глубокого разбора трафика при решении проблем такая возможность отлично подходит.

На этом раздел тестирования завершается, подведём итоги.

Заключение

Мы остались довольны протестированной точкой доступа NETGEAR WNAP320, позволяющей организовать беспроводной доступ к сети в отелях, аэропортах, кафе, на производстве. Жаль только, что цена не позволит широко использовать WNAP320 дома. Сильные стороны устройства перечислены ниже.

  • Приятный дизайн.
  • Поддержка виртуальных сетей.
  • Наличие нескольких беспроводных профилей.
  • Поддержка PoE.
  • Возможность обновлять прошивку не только по протоколам HTTP/HTTPS, но и с помощью TFTP.
  • Высокие скорости передачи данных по Wi-Fi.
  • Собственная система централизованного управления.

Однако нельзя не сказать и о недостатках.

  • Веб-интерфейс доступен только на английском языке.
  • Нет поддержки кириллических имён для NTP-сервера.
  • Высокая цена.

Стоит отметить, что у NETGEAR WNAP320 есть старший брат – WNAP360, позволяющий также работать и в диапазоне 5 ГГц. Возможно, в будущем он также попадёт к нам в лабораторию для тестов.

На момент написания статьи средняя цена NETGEAR WNAP320 в интернет-магазинах Москвы составляла 8500 рублей.