Thecus N8800+, или двухюнитовое хранилище на восемь дисков

Введение

Стоило нам только выпустить обзор одноюнитового хранилища Thecus 1U4200XXXR, как в нашу тестовую лабораторию попало другое хранилище в стоечном исполнении того же производителя – N8800+, занимающее два юнита и позволяющее подключить до восьми дисков по интерфейсу SATA II. Так как оба СХД имеют сходные возможности, мы не станем подробно изучать веб-интерфейс N8800+, но остановимся на аппаратных особенностях устройства, проведём тесты скорости доступа к данным. Также мы планируем сравнить полученные скорости с результатами для 1U4200XXR из линейки XXX, но обо всё по порядку!

Внешний вид

Thecus N8800+ выполнен в металлическом корпусе, габариты которого составляют 626*480*87 мм по длине, ширине и высоте, соответственно, и предназначен для монтажа в 19’’ телекоммуникационную стойку с помощью поставляемых в комплекте рельсов. Спереди по бокам устройства размещаются «уши», однако крепление хранилища к стойке лишь с их использованием не допускается. Передняя панель закрывается перфорированной металлической дверцей, препятствующей случайные нажатия на управляющие элементы N8800+. За ней размещаются восемь корзин для жёстких дисков, ЖК-экран, кнопки включения/выключения/перезагрузки устройства, четыре управляющие клавиши (, , и Esc) для изменения параметров работы хранилища при локальном доступе (не по сети), а также два порта USB 2.0. Стоит отметить, что при плотном размещении оборудования в стойке монтаж N8800+ на собственные рельсы будет невозможен. Также открытие перфорированной дверцы будет затруднено или полностью невозможно, если под хранилищем будет расположено какое-либо устройство с выступающей передней частью.

На задней панели N8800+ размещаются два блока питания, два порта USB 2.0, два порта Gigabit Ethernet, один порт DB9 для подключения к ИБП и один разъём eSATA. Также здесь расположены два разъёма для установки дополнительной карты расширения. К сожалению, как мы увидим далее, слот PCI-E 8X здесь всего один. Например, сюда может быть установлена 10GE сетевая карта.

В качестве блоков питания использована модель R8P-400 компании SURE STAR, специализирующейся исключительно на производстве блоков питания. Сами блоки питания устанавливаются в единый корпус, к которому и производится подключение внешнего питания. Каждый блок оснащён двумя вентиляторами 40*40*20 мм.

Заглянем теперь внутрь хранилища.

Аппаратная платформа

Электронная начинка N8800+ состоит в общей сложности из тринадцати плат, двенадцать из которых выполняют функции разводки кабелей и переходников между разъёмами. Фотографии некоторых из них мы представляем нашим читателям.

Внутри хранилище поделено на две равные части, в одной из которых расположены жёсткие диски, а во второй (задней) блоки питания и материнская плата. Вдоль разделяющей стенки размещены четыре вентилятора горячей замены с размерами 80*80*25 мм.

Оперативная память представлена одной планкой DSL DDR2-800 объёмом 2 Гбайта. Стоит отметить, что всего на материнской плате распаяно два разъёма под оперативную память.

И, несмотря на то, что объём оперативной памяти у N8800+ в два раза больше, чем у рассмотренной ранее модели, сама память DDR2, а объём флеш-памяти меньше в четыре раза и составляет 128 Мбайт. Также как и у 1U4200XXX флеш-память здесь сдвоенная и произведена компанией Afaya: MDM4LRSU128MBPCF и MDM4LSU128MBPCF. Один из модулей защищён от записи и содержит резервную копию прошивки. Такая плата может быть использована только при серьёзном сбое с прошивкой основного банка. В качестве чипов флеш-памяти использованы микросхемы Samsung K9F1G08U08B, а функции контроллеров возложены на SSS 8883 A5-S3C HMNFK-004F. Thecus уже использовал подобные контроллеры, например, в модели N4200.

Основные элементы на самой материнской плате расположены с одной стороны, на которой находится маркировка N7700/8800 Ver:1.4. Кроме выведенных назад двух портов USB 2.0 на плате присутствуют ещё два неиспользованных порта, обращённых внутрь устройства. Intel LF80538 440 с частотой 1.86 ГГц, кэшем 1 Мбайт и FSB 533 МГц выполняет функции центрального процессора. Южный мост здесь представлен чипом Intel NH82801GHM, а контроллер ввода/вывода – Winbond W83627EHC. Также на плате был обнаружен некий модуль под большим радиатором без вентилятора, однако какие бы то ни было надписи на нём отсутствовали – идентифицировать его не удалось. Сетевые подключения обеспечиваются двумя чипами Intel WG82574L. Четыре модуля Silicon Image Sil3132CNU обеспечивают подключение двух жёстких дисков с интерфейсом SATA300 (SATA II) к шине PCI-E.

С аппаратной составляющей на этом мы заканчиваем и переходим к программной части.

Обновление прошивки и управление модулями

Thecus N8800+ допускает два способа обновления микропрограммного обеспечения: ручной и полуавтоматический. В ручном режиме пользователю необходимо самостоятельно загрузить файл (приблизительно 63 Мбайта) с образом прошивки с веб-сайта производителя и затем обратиться к пункту «Обновление ПО» меню «Администрирование». Для полуавтоматического режима требуется предварительная регистрация изделия с помощью пункта «Регистрация через Интернет» меню «Сведения о системе».

После такой регистрации администратору в том же пункте меню отображается список доступных обновлений, которые готовы к загрузке и установке.

Однако после выбора необходимого обновления пользователь всё равно перенаправляется на англоязычный сайт производителя для скачивания выбранной версии прошивки. Мы считаем, что выбор языка на сайте мог бы зависеть от выбранного языка веб-интерфейса устройства.

Мы загрузили прошивку версии 5.01.04 с сайта и приступили к процедуре обновления с помощью подпункта "Обновление ПО" меню "Администрирование".

Весь процесс обновления занимает порядка трёх минут, после чего требуется перезагрузить систему (70 секунд).

Thecus N8800+ не ограничивает пользователя стандартным набором возможностей хранилища и позволяет дополнительно установить модули расширения. Управление модулями производится с помощью пунктов группы «Сервер приложений» веб-интерфейса. Подпункт «Автоматическая установка модулей» предоставляет возможность администратору осуществить поиск доступных модулей в онлайн-базе производителя, либо загрузить ранее скачанный модуль самостоятельно. В качестве примера мы решили установить модуль DLM2, позволяющий осуществлять закачки по протоколам HTTP, FTP, BT и eMule.

После установки модуля требуется его запустить с помощью пункта «Модули», после чего можно переходить к его настройкам.

Рассмотрим типовые возможности, предлагаемые веб-интерфейсом N8800+.

Обзор веб-интерфейса

Доступ к веб-интерфейсу хранилища осуществляется путём обращения браузером к адресу 192.168.1.100. Естественно, хост администратора должен принадлежать при этом подсети 192.168.1.0/24. При входе у пользователя будет запрошен пароль, который по умолчанию равен admin.

После ввода правильных учётных данных пользователь попадает на стартовую страничку устройства, доступную на тринадцати языках. Мы не станем подробно описывать все возможности каждого пункта меню, однако остановимся на самых интересных.

Подпункты группы «Сведения о системе» отображают информацию о модели хранилища и текущей версии прошивки, запущенных сервисах и времени работы, загрузке процессора и его охлаждении. Кроме того здесь локально доступна информация обо всех происходивших с N8800+ событиях. Возможна и передача журнальной информации на удалённый Syslog-сервер.

Кроме отправки сообщений на Syslog-сервер возможна рассылка напоминаний по электронной почте с помощью пункта «Оповещения» группы «Администрирование». Остальные пункты той же группы позволяют управлять временем устройства, обновлять прошивку, конфигурировать расписание включения/выключения хранилища, менять пароль администратора и управлять конфигурацией N8800+, перезагружать и выключать устройство, проверять файловую систему, разрешать или запрещать включение по сети, настраивать параметры SNMP, а также управлять функциями входа в веб-интерфейс.

Подпункты группы «Сеть и сервисы» позволяют производить настройку сетевых интерфейсов WAN/LAN1 и LAN2, управлять сервером DHCP, агрегировать физические каналы.

Пункты группы «Хранилище» предназначены для управления жёсткими дисками, RAID-массивами, монтированием ISO-образов, управления папками и стекирования.

Thecus N8800+ поддерживает работу с Active Directory и локальной базой пользователей и групп, пакетное добавление локальных пользователей, управление дисковыми квотами. Указанные возможности собраны в пунктах группы «Пользователи и группы».

Управление файловыми протоколами Samba/CIFS, AFP, NFS, FTP, TFTP, HTTP/Web Disk, а также сервисами UPnP и Bonjour производится с помощью подпунктов группы «Сетевая служба».

С помощью группы «Сервер приложений» можно управлять дополнительно устанавливаемыми модулями расширения, а также сервером iTunes.

Описание возможностей пунктов группы «Резервное копирование» будет дано нами ниже в разделе, посвящённом вопросам стекирования, агрегирования и резервирования.

Группа «External Device» содержит всего два пункта: «Принтер» и «Управление ИБП (UPS)», позволяющие производить конфигурацию подключённого к N8800+ принтера или источника бесперебойного питания.

Краткое рассмотрение возможностей веб-интерфейса устройства мы на этом завершаем и переходим к возможностям доступа по протоколу SNMP.

Обзор SNMP-интерфейса

Включение поддержки протокола SNMP производится с помощью пункта «Настройка SNMP» группы «Администрирование».

Для подключения мы использовали утилиту Getif версии 2.3.1. Всего было обнаружено шесть интерфейсов.

Перейдём теперь на вкладку MBrowser, в которой собраны все доступные параметры, расположенные в ветке .iso.org.dod.internet.mgmt.mib-2. Сведения о системе представлены в параметрах ветки .iso.org.dod.internet.mgmt.mib-2.system.

Параметры интерфейсов собраны в ветке .iso.org.dod.internet.mgmt.mib-2.interfaces.

Статистические сведения о работе протоколов IP, ICMP, TCP, UDP и SNMP собраны в соответствующих пунктах ветки .iso.org.dod.internet.mgmt.mib-2.

Также некоторые интересные параметры, не связанные непосредственно с сетью, вынесены в ветку .iso.org.dod.internet.private.

Мы решили собрать реальные данные о работе устройства по SNMP, для чего добавили N8800+ в существующую систему мониторинга на основе Cacti. Ниже представлен график загрузки сетевого интерфейса хранилища в момент написания одного из разделов данного обзора.

Изучим ещё некоторые аспекты работы Thecus N8800+ в корпоративной среде.

Стекирование, агрегирование и резервирование

Сетевые хранилища Thecus уровня предприятия позволяют проводить объединение устройств в стек для расширения доступного дискового пространства. Кроме уже имеющейся у нас модели N8800+ мы запросили у производителя ещё одну – N12000, стекирование с которой и будет производиться. В качестве основного устройства было выбрано хранилище N12000 из-за его большей производительности, однако никаких технических проблем при использовании его в качестве подчинённого устройства также не возникает. Первое, с чего следует начать при объединении хранилищ в стек, - создание на подчинённом устройстве целевого тома iSCSI с помощью пункта «Распределение пространства» группы «Хранилище» веб-интерфейса, где требуется указать имя ресурса и его объём. Для предотвращения несанкционированных подключений может быть использована CHAP-аутентификация.

Созданный на подчинённом хранилище целевой том iSCSI теперь должен быть подключён к основному устройству стека, для чего используется пункт «Стекирование» группы «Хранилище», где администратору требуется указать IP-адрес подключаемого устройства, а также произвести на нём обнаружение доступных ресурсов.

Сразу после подключения удалённого ресурса он ещё не является доступным для пользователей, сначала требуется произвести его форматирование, после чего к нему можно получить доступ по протоколам SMB, FTP и другим.

Обсуждаемое стекирование по сути представляет собой подключение удалённого блочного устройства по протоколу iSCSI с использованием существующей сетевой инфраструктуры, что с одной стороны, позволяет снять ограничения на физическое расположение устройств относительно друг друга, но, с другой, значительно нагружает сетевую инфраструктуру, так как данные по пути от подчинённого устройства к пользователю проходят через мастера стека. Указанной проблемы можно избежать, если использовать для стекирования выделенный физический интерфейс мастера стека, либо путём использования 10GE сетевых карт. Стоит отметить, что выделенный физический гигабитный интерфейс будет являться узким местом при объединении в стек устройств N12000 и N16000, так как их скоростные показатели значительно превосходят возможности интерфейса Gigabit Ethernet.

При недостатке полосы пропускания одного гигабитного интерфейса может производиться агрегирование двух физических портов. В этом случае они выступают как один логический интерфейс доступа к хранилищу. N8800+ позволяет выбрать один из нескольких вариантов (Балансировка загрузки, Переключение при сбое, Balance-XOR, 802.3ad, Balance-TLB и Balance-ALB) распределения нагрузки по физическим каналам.

Мы решили предоставить доступ к хранилищу локальной группе пользователей, подключённых к коммутатору Cisco Catalyst 2950 (WS-C2950G-24-EI), имеющему двадцать четыре порта Fast Ethernet и два порта Gigabit Ethernet. N8800+ был подключён к двум гигабитным портам коммутатора, конфигурация которых представлена ниже. В качестве варианта балансировки был использован протокол IEEE 802.3ad.

interface GigabitEthernet0/1
switchport access vlan 2
switchport mode access
channel-group 1 mode on
interface GigabitEthernet0/2
switchport access vlan 2
switchport mode access
channel-group 1 mode on
interface Port-channel1
switchport access vlan 2
switchport mode access

Стоит отметить, что коммутатор Cisco Catalyst 2950 является исключительно L2-устройством и позволяет выполнять балансировку в агрегированном канале только на основании MAC-адресов, что недопустимо при вынесении хранилища в отдельный сегмент, так как все запросы к нему будут приходить с одного единственного MAC-адреса, - MAC-адреса шлюза этого сегмента. Коммутаторы L3 позволяют выполнять балансировку передаваемых через агрегированный канал данных не только на основании заголовков второго уровня (MAC), но и с использованием заголовков третьего уровня модели OSI (IP). Примером такого коммутатора является Cisco Catalyst 3750.

Несмотря на то, что N8800+ является промышленным решением, данное хранилище не имеет встроенных средств, обеспечивающих высокую доступность (HA – High Availability), как, например, уже упомянутая модель N12000, однако к ней всё же ограниченно применимы стандартные средства HA и балансировки нагрузки. К примеру, организация агрегированного канала (Port-Channel) тоже можно отнести к резервированию, позволяя защититься от падения патч-корда, сетевого интерфейса хранилища, либо порта коммутатора. В принципе, можно защититься и от падения самого коммутатора при организации стека коммутаторов, либо при использовании технологий, подобных Cisco VSS, для реализации которой требуются два коммутатора Cisco Catalyst 6500 серии с супервизорами Virtual Switching Supervisor 720-10GE. Правда, обсуждение Cisco VSS выходит далеко за рамки данного обзора.

Если на хранилищах N8800+ размещаются данные, доступные пользователям только для чтения, то использование Cisco SLB (Server Load Balancing), реализованное на отдельном устройстве, позволяет распределить нагрузку между несколькими сетевыми хранилищами и обеспечить отказоустойчивость. Если же данные на N8800+ планируется использовать не только для чтения, но и для регулярной записи/изменения пользователями, то для реализации системы с высокой доступностью потребуется внедрение Cisco EEM (Embedded Event Manager) или подобных механизмов. Опишем такую схему на примере использования двух хранилищ N8800+, одно из которых работает в активном режиме, второе – в пассивном.

Интерфейсы LAN2 используются исключительно для связи между хранилищами и синхронизации данных между ними. Такая синхронизация может запускаться ежедневно в ночное время, либо когда нагрузка на систему хранения минимальна. Естественно, при падении активного устройства все данные, записанные на него после последней синхронизации, будут утеряны. Синхронизация может выполняться с помощью Nsync/Rsync, для управления которыми используются пункты «Сервер Nsync», «Nsync синхронизация», «Rsync Target» и «Rysnc» группы «Резервное копирование».

Мы представим самую простую логику переключения между активным и резервным хранилищами. Для инициации переключения необходимо, чтобы интерфейс Gi1/0/1, к которому подключено активное хранилище, выключился. С помощью EEM можно проверять доступность хранилища по ICMP, считать ошибки на порту коммутатора и использовать множество других условий для срабатывания EEM детектора. Итак, активное устройство подключается к порту Gi1/0/1 коммутатора, пассивное – к Gi1/0/2. Оба устройства имеют одинаковые IP-адреса (192.168.1.100/24) на интерфейсах WAN/LAN1. При нормальной работе интерфейс Gi1/0/1 включен, а Gi1/0/2 административно выключен. Мы написали апплет, который после падения интерфейса Gi1/0/1 выключает его административно, и включает интерфейс Gi1/0/2, после чего очищает ARP-таблицу L3-коммутатора и сохраняет конфигурацию.

event manager applet fox_test
event syslog pattern "Interface FastEthernet1/0/1, changed state to down"
action 1.0 cli command "ena"
action 1.1 cli command "conf t"
action 1.2 cli command "int fa1/0/1"
action 1.3 cli command "shu"
action 1.4 cli command "int fa1/0/2"
action 1.5 cli command "no shu"
action 1.6 cli command "exi"
action 1.7 cli command " cle ip arp 192.168.1.100"
action 1.8 cli command "wr"

Посмотреть зарегистрированные апплеты можно с помощью команды «sho ev man po reg». Очевидно, что от сбоя RAID-массива на активном N8800+ указанная схема не спасёт, однако падение всего хранилища будет успешно обработано.

Thecus N8800+ имеет ещё один механизм защиты – Dual DOM, позволяющий в ручном или автоматическом режиме сохранять конфигурацию на дублирующую карту флеш-памяти. Соответствующая настройка производится с помощью пункта «Резервное копирование Dual DOM» группы «Резервное копирование».

Перейдём теперь к разделу тестирования.

Тестирование

Первое, с чего начинается знакомство с работой любого оборудования, - процесс загрузки устройства. Традиционно мы измеряем продолжительность загрузки аппаратуры, под которой понимаем интервал времени между моментом подачи питания до прихода первого эхо-ответа по протоколу ICMP. Thecus N8800+ загружается за 79 секунд, что является нормальным результатом для подобных устройств.

Не обошли мы стороной и защищённость устройства, для проверки которой использовалась утилита Positive Technologies XSpider 7.7 (Demo build 3100). Мы решили проверять защищённость хранилища со стандартным набором запущенных сервисов и модулей, поэтому всего было обнаружено десять открытых портов: TCP-21 (FTP), TCP-80 (HTTP), UDP-137 (NetBIOS Name), TCP-139 (NetBIOS Samba), TCP-443 (HTTP SSL), TCP-445 (Microsoft DS), TCP-631 (HTTP), TCP-1194, TCP-2000 (FTP) и TCP-3260 (iscsi-target). Наиболее интересные из полученных сведений представлены ниже, никаких существенных проблем безопасности обнаружено не было.

На момент написания раздела тестирования к нам в лабораторию попала IP-камера ACTi TCM-5611, а Thecus N8800+ имеет модуль, позволяющий работать с IP-камерами. К сожалению, нам не удалось заставить модуль IP_Cam версии 3.0.0 получать данные с камеры ACTi TCM-5611 с прошивкой 4.09.22. Тогда мы заставили саму камеру выполнять фотосъёмку при обнаружении движения в поле её зрения, после чего сделанные фотографии выгружать на FTP-сервер, работающий на N8800+. Подробный обзор IP-камеры ACTi TCM-5611 будет доступен на нашем сайте в ближайшее время.

Мы решили попробовать модуль Twonkymedia, позволяющий Thecus N8800+ выполнять функции сервера мультимедиа. Когда расширение было установлено и соответствующие медиа-файлы загружены в папку модуля, мы смогли подключиться к хранилищу с помощью проигрывателя Windows Media и посмотреть ранее закачанные фотографии и фильмы, послушать музыку.

Пожалуй, самыми ожидаемыми тестами N8800+ являются измерения производительности хранилища, для чего был собран тестовый стенд, основные параметры которого представлены ниже.

Компонент ПК Ноутбук
Материнская плата ASUS P5K64 WS ASUS M60J
Процессор Intel Core 2 Quad Q9500 2.83 ГГЦ Intel Core i7 720QM 1.6 ГГЦ
Оперативная память DDR3 PC3-10700 OCZ 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Marvell Yukon 88E8001/8003/8010 Atheros AR8131
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Тестирование доступа по протоколу NetBIOS производилось с использованием утилиты Intel NASPT версии 1.7.1. На тестовых компьютерах мы специально уменьшили до 2 Гбайт объём доступной системе оперативной памяти. Совместно с N8800+ применялись жёсткие диски Seagate Constellation ES ST32000644NS объёмом 2 Тбайта и внешний USB-накопитель Transcend StoreJet 25M3 объёмом 750 Гбайт. Скоростные показатели указанных накопителей представлены на диаграмме ниже.

Первым тестом производительности хранилища стало измерение скорости доступа по протоколу NetBIOS к внешнему жёсткому диску, подключённому по USB.

Далее для каждого из шести типов (JBOD, RAID0, RAID1, RAID5, RAID6 и RAID10) поддерживаемых RAID-массивов и четырёх файловых систем (EXT3, EXT4, ZFS и XFS) были измерены скорости доступа к данным по протоколу NetBIOS.

В некоторых тестах мы вплотную приближались к ограничениям канала Gigabit Ethernet, поэтому те пользователи, которые желают получать большие скорости, должны устанавливать опциональные сетевые карты 10GE или же использовать агрегацию каналов.

Также мы решили проверить скорости доступа к данным с помощью протокола iSCSI. Результаты измерений представлены ниже на диаграмме.

Thecus N8800+ поддерживает работу с шифрованными дисковыми массивами. Естественно, мы не могли пропустить такую возможность и провели сравнительный тест скоростей доступа с помощью NetBIOS к массиву RAID0 EXT3 с шифрованием и без. К сожалению, приходится отметить, что скорости доступа к шифрованному массиву существенно ниже. Решением в данном случае стало бы использование выделенного процессора, выполняющего исключительно криптографические операции, либо поддержка со стороны центрального процессора расширенной системы команд AES.

На этом мы завершаем раздел тестирования, подведём итоги.

Заключение

По сравнению с протестированным нами ранее стоечным сетевым хранилищем Thecus 1U4200XXXR, N8800+ имеет вдвое большую высоту (два юнита против одного), позволяет устанавливать вдвое больше дисков (восемь против четырёх), а демонстрируемая производительность на шифрованных массивах превышает показатели 1U4200XXXR приблизительно в полтора раза, тогда как скорости доступа к данным, размещённым на обычных дисковых массивах (без шифрования), сравнимы или незначительно превышают значения, показанные 1U4200XXXR. В целом мы остались довольны протестированной моделью, однако нам бы очень хотелось, чтобы конструкторы Thecus больше внимания уделяли вопросам монтажа сетевого оборудования уровня предприятия в загруженные телекоммуникационные стойки.

Сильные стороны Thecus N8800+ представлены ниже.

  • Высокие скорости доступа к хранилищу.
  • Возможность агрегирования сетевых интерфейсов и объединения хранилищ в стек.
  • Поддержка опциональных 10GE сетевых карт.
  • Наличие резервного блока питания.
  • Возможность управления устройством с помощью кнопок и экрана на передней панели.
  • Устойчивость к сетевым атакам.
  • Возможность бесплатной установки дополнительных модулей расширения.

К недостаткам Thecus N8800+ относятся следующие.

  • Язык открываемой страницы для загрузки новой прошивки не зависит от выбранного языка в веб-интерфейсе хранилища.
  • Неудобная схема монтирования устройства в стойку.
  • Отсутствие поддержки кириллических доменов.
  • Невысокие скорости доступа к зашифрованному массиву.
  • Неудачная конфигурации металлической дверцы перед передней панелью хранилища.

На момент написания обзора средняя цена Thecus N8800+ без дисков в интернет-магазинах Москвы составляла 67000 рублей.

Автор и редакция благодарят компанию Тайле за предоставленное для тестирования оборудование.

ASUS RT-N56U, или аппаратное ускорение NAT-трансляций

Введение

Внешний вид и аппаратная платформа

Обновление прошивки

Обзор веб-интерфейса

Утилиты

Интерфейс командной строки

Тестирование

Заключение

Введение

Маршрутизаторами SOHO-сегмента с гигабитными LAN, а зачастую и WAN, портами уже никого не удивить. Поэтому когда в нашу лабораторию попал беспроводной маршрутизатор ASUS RT-N56U, сначала мы посчитали его очередным устройством для дома и небольших офисов, в котором производитель использовал порты Gigabit Ethernet как дань моде. Внимательное изучение спецификации и возможностей RT-N56U нас несколько заинтриговало: на коробке красовалась надпись об аппаратной реализации NAT, также была заявлена возможность одновременной работы маршрутизатора сразу в двух беспроводных диапазонах – на частоте 2.4 и 5 ГГц. Кроме этого декларируется оптимизация покрытия беспроводного сегмента сети за счёт интеллектуальной настройки параметров антенны. Но обо всём по порядку.

Внешний вид и аппаратная платформа

Для своей работы RT-N56U требует постоянного тока в 1.58 А при напряжении 19 В, обеспечиваемого внешним блоком питания с нетрадиционной для сетевого оборудования ASUS формой. На нём размещён световой индикатор наличия напряжения в сети, а сама конструкция стала более удобной, теперь требуется меньше свободного места в сетевом фильтре или настенном блоке розеток. Как и любое другое телекоммуникационное устройство, мы рекомендуем подключать ASUS RT-N56U к ИБП, чтобы избежать нежелательного негативного влияния перепадов в силовой сети на функционирование аппаратуры, что особенно актуально для жителей России и других стран СНГ.

Сам же маршрутизатор выполнен в чёрном пластиковом корпусе, предназначенном для настольной установки. Стоечное размещение без специализированных полок не предусмотрено. Корпус RT-N56U отличается от традиционного параллелепипеда. Геометрические размеры (высота*ширина*глубина) устройства с учётом подставки составляют 172*145*60 мм, а его масса равна 330 г.

Лицевая сторона маршрутизатора покрыта глянцевым ребристым пластиком и кроме названия компании-производителя содержит шесть световых индикатора работы устройства: наличие питания, работу беспроводного блока на частоте 2.4 и 5 ГГц, соединения с локальной и глобальной сетями, а также наличие подключённых по USB устройств. Видимо, за многогранность и блеск поверхности ASUS RT-N56U получил также второе название – Black Diamond.

Стоит также отметить, что такая лицевая поверхность не уникальна для продукции ASUS, подобной поверхностью может похвастаться внешний DVD-привод SDRW-08D2S-U. К сожалению, пластик передней панели легко царапается, что может незначительно сказываться на внешнем виде устройства.

Задняя сторона ни чем особенным не выделяется. Здесь лишь расположена наклейка с краткой информацией об устройстве.

На меньшей боковой стороне размещена кнопка WPS, предназначенная для упрощённого подключения беспроводных клиентов.

Большая боковая сторона несёт на себе пять сетевых портов Gigabit Ethernet (четыре LAN и один WAN), разъём для подключения питания, два порта USB 2.0, а также кнопку Reset для сброса пользовательских настроек. Световая индикация работы каждого отдельного сетевого порта расположена рядом с самим портом и не выводится на лицевую панель. Форма корпуса скрывает от пользователя сами сетевые порты, однако, выходящие из них провода бросаются в глаза. Нам кажется, более логичным выводить их назад, а не вбок.

Верхняя и нижняя стороны RT-N56U представляют собой вентиляционную решётку. Крепление подставки производится с помощью специальных технологических отверстий в нижней панели маршрутизатора, оно показалось нам недостаточно прочным.

Заглянем теперь внутрь корпуса. Здесь нам, к сожалению, совершенно нечего сказать, так как вся цифровая электроника скрыта под обширным экраном, занимающим значительную часть платы. Информацию о процессоре можно получить косвенным путём, - из файла /proc/cpuinfo, из которого следует, что ASUS RT-N56U построен на процессоре Ralink SoC MIPS 74K V4.12 (249.34 BogoMIPS), более подробная информация о котором представлена в разделе, посвящённом обзору командной строки. Система использует 128 Мбайт оперативной памяти (/proc/meminfo).

В коробке с самим беспроводным маршрутизатором идёт полутораметровый патч-корд. И мы бы даже не обратили на него внимания, если бы он не был плоским. Естественно, мы не могли не проверить его на соответствие стандартам, однако, он без проблем прошёл тестирование, результаты которого мы представляем нашим читателям.

Посмотрим теперь на программную начинку устройства.

Обновление прошивки

Смена версии микропрограммного обеспечения производится с помощью вкладки Администрирование – Обновление микропрограммы веб-интерфейса, где требуется лишь указать файл с образом новой прошивки и нажать на кнопку Отправить.

Весь процесс обновления занимает не более трёх минут.

Сбой электропитания в момент обновления прошивки может привести к неработоспособности микропрограммного обеспечения устройства, тогда маршрутизатор находится в режиме восстановления. В этом случае потребуется процедура исправления прошивки. ASUS RT-N56U может быть искусственно введён в состояние восстановления путём удержания кнопки Reset во время включения устройства до момента, пока индикатор питания не начнёт медленно мигать. Так или иначе, утилита Firmware Restoration позволяет обнаружить беспроводные маршрутизаторы ASUS в режиме восстановления и загрузить на них новую прошивку.

Теперь остаётся лишь дождаться штатной загрузки RT-N56U.

Естественно, мы не могли не подсмотреть с помощью Wireshark за работой утилиты Firmware Restoration. Поиск неработоспособных устройств производится путём широковещательного запроса на чтение файла по протоколу TFTP. Далее утилита производит заливку файла с прошивкой по TFTP на ответившее устройство.

На этом можно было бы и закончить раздел, если бы не появившаяся в последних версиях прошивки возможность установки дополнительного пользовательского программного обеспечения. Для такой установки требуется флеш-накопитель или внешний жёсткий диск с интерфейсом USB, содержащий разделы с файловой системой EXT3. К сожалению, разделы с NTFS или FAT32 не подходят, так как все симлинки пропадут после перезагрузки. Подготовка такого диска под Windows может быть произведена с помощью Acronis DiskDirector. В отличных от Windows операционных системах могут быть использованы другие утилиты: gparted, fdisk, cfdisk, mkfs и другие. Стоит также сказать, что не все ветки прошивок поддерживают такую возможность. Мы использовали последние прошивки серии 7.x.x.x со встроенной поддержкой optware.

Так как мы не ищем лёгких путей, то форматирование разделов в EXT3 было решено произвести непосредственно самим маршрутизатором. Мы создали NTFS раздел на USB-диске и подключили его к RT-N56U. Те, кого полностью устраивает вариант использования DiskDirector или gparted, могут пропустить несколько абзацев.

Дальнейшие действия требуют доступа по протоколу Telnet, разрешение которого описано в разделе, посвящённом командной строке. Убедимся в том, что внешний накопитель успешно подключён и виден в системе.

# fdisk -l
Disk /dev/sda: 750.1 GB, 750156374016 bytes
255 heads, 63 sectors/track, 91201 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Device Boot Start End Blocks Id System
/dev/sda1 1 91202 732571648 7 HPFS/NTFS

Для начала мы создаём временный каталог /tmp/test/opt и монтируем его в /opt, после чего создаём каталог /opt/tmp/ipkg. Также с помощью скрипта ipkg.sh требуется установить ipkg-opt. Весь описываемый процесс представлен ниже.

# mkdir –p /tmp/test/opt
# mount -o bind /tmp/test/opt /opt
# mkdir –p /opt/tmp/ipkg
# ipkg.sh update
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/Packages ...
Connecting to ipkg.nslu2-linux.org (140.211.169.161:80)
Done.
Updated list of available packages in /opt/lib/ipkg/lists/optware
# ipkg.sh install ipkg-opt
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/uclibc-opt_0.9.28-13_mipsel.ipk ...
Connecting to ipkg.nslu2-linux.org (140.211.169.161:80)
Done.
Unpacking uclibc-opt...Done.
Configuring uclibc-opt...Updating /opt/etc/ld.so.cache
Done.
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/ipkg-opt_0.99.163-10_mipsel.ipk ...
Connecting to ipkg.nslu2-linux.org (140.211.169.161:80)
Done.
Unpacking ipkg-opt...Done.
Configuring ipkg-opt...Done.
# ipkg update
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/Packages.gz
Inflating http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/Packages.gz
Updated list of available packages in /opt/lib/ipkg/lists/optware
Successfully terminated.

Установим e2tools для форматирования раздела в EXT3.

# ipkg install e2tools
Installing e2tools (0.0.16-3) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/e2tools_0.0.16-3_mipsel.ipk
Installing e2fsprogs (1.41.12-1) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/e2fsprogs_1.41.12-1_mipsel.ipk
Installing e2fslibs (1.41.12-1) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/e2fslibs_1.41.12-1_mipsel.ipk
Configuring e2fslibs
Configuring e2fsprogs
update-alternatives: Linking //opt/bin/chattr to /opt/bin/e2fsprogs-chattr
update-alternatives: Linking //opt/bin/lsattr to /opt/bin/e2fsprogs-lsattr
update-alternatives: Linking //opt/sbin/fsck to /opt/sbin/e2fsprogs-fsck
Configuring e2tools
Successfully terminated.

Необходимо размонтировать подключённый диск и отформатировать его, но, к сожалению, диск уже используется.

# umount /dev/sda1
umount: can't umount /media/AiDisk_a1: Device or resource busy

В нашем случае ресурс использовался процессами minidlna и mt-daapd, которые требуется убить перед размонтированием. Если по какой-то причине размонтировать диск не удаётся, на помощь придёт lsof, с помощью которого можно определить, какие именно процессы используют файлы на внешнем диске. Возможно, что убитые процессы через определённое время будут перезапущены, поэтому поиск открытых файлов не помешает в любом случае.

# ipkg install lsof
Installing lsof (4.82-1) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/lsof_4.82-1_mipsel.ipk
Configuring lsof
Successfully terminated.
# lsof +D /media/AiDisk_a1/
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
minidlna 1011 admin 6w REG 8,1 372 63 /media/AiDisk_a1/.dms/minidlna.log
minidlna 1011 admin 7u REG 8,1 73728 64 /media/AiDisk_a1/.dms/files.db
minidlna 1017 admin 6w REG 8,1 372 63 /media/AiDisk_a1/.dms/minidlna.log
minidlna 1017 admin 7u REG 8,1 73728 64 /media/AiDisk_a1/.dms/files.db
minidlna 1018 admin 6w REG 8,1 372 63 /media/AiDisk_a1/.dms/minidlna.log
minidlna 1018 admin 7u REG 8,1 73728 64 /media/AiDisk_a1/.dms/files.db
mt-daapd 1034 admin 12uW REG 8,1 12288 67 /media/AiDisk_a1/.itunes/songs.gdb
mt-daapd 1037 admin 12u REG 8,1 12288 67 /media/AiDisk_a1/.itunes/songs.gdb
mt-daapd 1038 admin 12u REG 8,1 12288 67 /media/AiDisk_a1/.itunes/songs.gdb
mt-daapd 1039 admin 12u REG 8,1 12288 67 /media/AiDisk_a1/.itunes/songs.gdb
# killall -9 minidlna
# killall -9 mt-daapd
# lsof +D /media/AiDisk_a1/
# umount /dev/sda1

Теперь приступим непосредственно к форматированию раздела, после чего нужно будет сменить его идентификатор.

# ln -s /proc/mounts /etc/mtab
# mkfs.ext3 -t ext3 /dev/sda1
mke2fs 1.41.12 (17-May-2010)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
45793280 inodes, 183142912 blocks
9157145 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=0
5590 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968,
102400000
Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 29 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
# fdisk /dev/sda
The number of cylinders for this disk is set to 91201.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
(e.g., DOS FDISK, OS/2 FDISK)
Command (m for help): t
Selected partition 1
Hex code (type L to list codes): l
0 Empty 1b Hidden Win95 FAT32 9f BSD/OS
1 FAT12 1c Hidden W95 FAT32 (LBA) a0 Thinkpad hibernation
4 FAT16 <32M 1e Hidden W95 FAT16 (LBA) a5 FreeBSD
5 Extended 3c Part.Magic recovery a6 OpenBSD
6 FAT16 41 PPC PReP Boot a8 Darwin UFS
7 HPFS/NTFS 42 SFS a9 NetBSD
a OS/2 Boot Manager 63 GNU HURD or SysV ab Darwin boot
b Win95 FAT32 80 Old Minix b7 BSDI fs
c Win95 FAT32 (LBA) 81 Minix / old Linux b8 BSDI swap
e Win95 FAT16 (LBA) 82 Linux swap be Solaris boot
f Win95 Ext'd (LBA) 83 Linux eb BeOS fs
11 Hidden FAT12 84 OS/2 hidden C: drive ee EFI GPT
12 Compaq diagnostics 85 Linux extended ef EFI (FAT-12/16/32)
14 Hidden FAT16 <32M 86 NTFS volume set f0 Linux/PA-RISC boot
16 Hidden FAT16 87 NTFS volume set f2 DOS secondary
17 Hidden HPFS/NTFS 8e Linux LVM fd Linux raid autodetect
Hex code (type L to list codes): 83
Changed system type of partition 1 to 83 (Linux)
Command (m for help): w
The partition table has been altered!
Calling ioctl() to re-read partition table

Осталось только монтировать раздел. Указанное действие можно выполнить вручную командой mount /dev/sda1 /media/AiDisk_a1/, либо с помощью перезагрузки маршрутизатора, тогда подключение внешнего накопителя будет произведено автоматически. Произведём подготовительные работы на разделе EXT3.

# mkdir -p /media/AiDisk_a1/opt
# mount -o bind /media/AiDisk_a1/opt/ /opt/
# mkdir -p /opt/tmp/ipkg
# ipkg.sh update
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/Packages ...
Connecting to ipkg.nslu2-linux.org (140.211.169.161:80)
Done.
Updated list of available packages in /opt/lib/ipkg/lists/optware
# ipkg.sh install ipkg-opt
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/uclibc-opt_0.9.28-13_mipsel.ipk ...
Connecting to ipkg.nslu2-linux.org (140.211.169.161:80)
Done.
Unpacking uclibc-opt...Done.
Configuring uclibc-opt...Updating /opt/etc/ld.so.cache
Done.
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/ipkg-opt_0.99.163-10_mipsel.ipk ...
Connecting to ipkg.nslu2-linux.org (140.211.169.161:80)
Done.
Unpacking ipkg-opt...Done.
Configuring ipkg-opt...Done.
# ipkg update
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/Packages.gz
Inflating http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/Packages.gz
Updated list of available packages in /opt/lib/ipkg/lists/optware
Successfully terminated.

В каталоге /opt с помощью встроенного редактора vi создадим файлы post-mount.sh и pre-unmount.sh. Для чего потребуются команды vi post-mount.sh и vi pre-unmount.sh. Переход в режим ввода осуществляется с помощью команды i, сохранение - :w, выход - :q. В принципе, аналогичный результат можно получить и просто создав текстовые файлы на управляющей машине, а затем скопировав их в каталог \\192.168.1.1\AiDisk_a1\opt по протоколу SMB или FTP. Созданные файлы необходимо сделать исполняемыми с помощью вызова команды chmod.

# cat post-mount.sh
#!/bin/sh
logger -t "post-mount.sh" "started [$@]"
[ -z $1 -o -z $2 ] && exit 1
grep -q /opt /proc/mounts && exit 0
mount -o bind $2/opt /opt
/opt/etc/init.d/autostart.sh start
# cat pre-unmount.sh
#!/bin/sh
logger -t "pre-unmount.sh" "started [$@]"
[ -z $1 -o -z $2 ] && exit 1
grep -q /opt /proc/mounts || exit 0
/opt/etc/init.d/autostart.sh stop
sleep 1
sync
umount /opt
# chmod +x /opt/post-mount.sh
# chmod +x /opt/pre-unmount.sh

Осталось ещё одно небольшое подготовительное действие – заставить RT-N56U использовать созданные скрипты при монтировании и размонтировании подключаемого носителя, для чего необходимо обратиться к вкладке Другие настройки меню Приложение USB.

Все подготовительные действия выполнены, - можно приступать непосредственно к установке необходимых пакетов расширения. Нами был выбран пакет dropbear, предоставляющий доступ к маршрутизатору по протоколу SSH, который мы установили и запустили.

# ipkg install dropbear
Installing dropbear (0.52-5) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/dropbear
_0.52-5_mipsel.ipk
Installing psmisc (22.13-1) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/psmisc_2
2.13-1_mipsel.ipk
Installing ncurses (5.7-1) to /opt/...
Downloading http://ipkg.nslu2-linux.org/feeds/optware/oleg/cross/stable/ncurses_
5.7-1_mipsel.ipk
Configuring dropbear
update-alternatives: Linking //opt/bin/scp to /opt/sbin/dropbearmulti
update-alternatives: Linking //opt/bin/ssh to /opt/sbin/dropbearmulti
Will output 1024 bit rsa secret key to '/opt/etc/dropbear/dropbear_rsa_host_key'
Generating key, this may take a while...
Public key portion is:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgwCH/rPPJw9F4vYmJ17+DAD/bfYWmDpZ/620kQVvSqUs
mPMKr5RRA9UjRM+cqS7dmiuFGm0EYXdLUT97ay+YWeo6i3Tas4mpQDrjeQpD0v6pcfnn9IiGbw+bQBGQ
PWSZxQETWTUGCVb4B+mmJpuIAruxsrE2x/0XYkAXNRvTW/r7wNa9 admin@RT-N56U
Fingerprint: md5 63:0d:95:24:47:6c:9a:33:68:c8:3b:ae:77:3b:d3:14
Will output 1024 bit dss secret key to '/opt/etc/dropbear/dropbear_dss_host_key'
Generating key, this may take a while...
Public key portion is:
ssh-dss AAAAB3NzaC1kc3MAAACBAOz+QaVnfMEdrZOSfZz4CB7baHURgTQgja0y8f7ccmtV5O1xN2YR
jpQzS/InwlIE9S3aLZOqXODMQs9UN3b1bWG3NcOzALB/lRmSRhlaTLOG2oh2QmFcvAXTCrmSX8E3GVtd
aFQMjstKmFpg+JHmdSzxdrdKVIpjwtpQNtGXE9KlAAAAFQCi1sah+6DVdCFTGozTgG6+FeAorQAAAIBH
WzoxtuSxQd3qMkTCA1VFii9h6iuA2K5DxBl7TTKx7XDcXEqYaJcPivCYPlxRMmy5Ago6T/4hEvCmEU/Q
QJJb4jD1EhznZFbIZLNTKtfy0fQdFEVCI2pO5LcpiodEG5o0AtXZK9hygVYZ0NQ9N7KPMnrgCIJVTRTR
6a3mrIdFiAAAAIAvKkbUl72QBQNdvIiWWVywEZjjEThsg4V9Bn4oYmd14qZl7eNB57yAO3+fukRmYo6+
gC9kliDq0mlvcrAQzFV1inrUKv+I7pkfheox1rb6J2uiQk9AVZEgp5LBj6SkzIb4TRP7qJsYnDRKr5oa
creD97rpLT7Zi9bRZe74jv56vg== admin@RT-N56U
Fingerprint: md5 5d:14:b8:ce:4c:5d:7d:4d:8d:28:fa:f0:eb:4d:02:7a
/opt/etc/init.d/S51dropbear: line 11: pidof: not found
Configuring ncurses
update-alternatives: Linking //opt/bin/clear to /opt/bin/ncurses-clear
Configuring psmisc
update-alternatives: Linking //opt/bin/killall to /opt/bin/psmisc-killall
update-alternatives: Linking //opt/bin/pidof to /opt/bin/psmisc-killall
Successfully terminated.
# dropbear

Мы произвели успешное тестовое подключение по протоколу SSH к RT-N56U с помощью утилиты PuTTY версии 0.6.

Так как требуется доступ по SSH к маршрутизатору даже после перезагрузки последнего, то настроим автоматический запуск dropbear при монтировании раздела на внешнем носителе. Для этого в каталоге /opt/etc/init.d создадим файл autostart.sh с помощью vi, в котором укажем все необходимые утилиты для автозапуска, и сделаем его исполняемым. Всё.

# cat autostart.sh
#!/bin/sh
case "$1" in
start)
/opt/sbin/dropbear
;;
stop)
kill `cat /var/run/dropbear.pid`
;;
esac
# chmod +x /opt/etc/init.d/autostart.sh

Аналогично можно устанавливать и другие пакеты расширений.

Теперь заглянем в веб-интерфейс устройства.

Обзор веб-интерфейса

Веб-интерфейс маршрутизатора ASUS RT-N56U является стандартным для производимого этой компанией беспроводного сетевого оборудования, который уже был нами описан для RT-N15 и RT-N16. Поэтому мы не станем подробно изучать все его возможности, но остановимся на наиболее интересных из них. Так, например, на главной страничке в разделе, посвящённом беспроводным настройкам, присутствуют два независимых подраздела для беспроводных модулей, работающих на частотах диапазонов 2.4 ГГц и 5 ГГц. Здесь сразу хотелось бы отметить возможность использования функции AiRadar для частот 5 ГГц, позволяющей оптимизировать беспроводную передачу путём фокусировки передаваемой энергии по секторам, то есть RT-N56U не излучает равномерно во все стороны, но лишь в тех направлениях, где присутствуют 5 ГГц клиенты.

Веб-интерфейс доступен на пятнадцати языках: китайском, чешском, немецком, английском, французском, малазийском, датском, шведском, португальском, польском, русском, тайском, финском, турецком и норвежском.

Перед тем, как рассматривать раздел Дополнительные настройки, хотелось бы остановиться на пункте Управление полосой пропускания EzQoS, содержащего две вкладки: EZQoS и Traffic Monitor. На страничке EZQoS пользователь может выбрать, каким потокам трафика отдать предпочтение при обмене трафиком с глобальной сетью. При выборе хотя бы одного предпочитаемого типа трафика p2p приложениям достаётся полоса в 10% от ширины канала в интернет, определяемой автоматически, либо задаваемой вручную.

На вкладке Traffic Monitor пользователь может получить график загрузки канала в интернет, локального проводного и беспроводного интерфейсов. Данные по загрузке можно получать в реальном времени, за последние 24 часа, либо в виде ежедневного отчёта за последние 30 дней. Нам кажется появившаяся возможность полезной, к тому же в некоторых альтернативных прошивках такая возможность присутствовала уже достаточно давно.

Перейдём теперь разделу Дополнительные настройки, содержащему пункты: Беспроводная, ЛВС, WAN, Приложение USB, Брандмауэр, Администрирование и Системный журнал.

Все вкладки группы Беспроводная позволяют задать независимые параметры беспроводной сети для частот 2.4 и 5 ГГц.

Вкладки группы ЛВС ничем особенным не выделяются кроме настроек многоадресатной маршрутизации. Black Diamond может выполнять функции IGMP proxy, а также поддерживает трансляцию UDP-to-HTTP, позволяющую просматривать IPTV на устройствах, подключённых по беспроводному каналу. Для клиентов DHCP-сервера можно указать адрес шлюза, что необходимо для случая, когда RT-N56U раздаёт сетевые настройки, но не является шлюзом по умолчанию.

ASUS RT-N56U позволяет подключаться к провайдерам с помощью статических и динамических адресов, PPPoE, L2TP и PPTP. Обсуждаемые настройки производятся во вкладке Интернет-соединение группы WAN. Также хотелось бы обратить внимание на параметр Выбор порта IPTV STB, позволяющий указать один или два LAN-порта, к которым подключена телевизионная приставка STB (Set Top Box). Такая настройка необходима для тех провайдеров, которые предоставляют услугу IPTV и используют для этого выделенные устройства.

Вкладка QoS позволяет производить более точную настройку качества обслуживания, чем упрощённая система EZQoS, обсуждавшаяся ранее.

Настройка параметров доступа к ресурсам Samba и FTP, размещённым на маршрутизаторе производится на соответствующих вкладках группы Приложения USB. К сожалению, на момент написания статьи, ASUS RT-N56U не поддерживал русский язык в именах файлов на встроенном FTP-сервере.

До текущего момента ASUS RT-N56U поддерживал подключение к USB только принтеров и внешних накопителей, однако прошивка 1.0.1.7c предоставляет возможность подключения USB-модемов для работы в сетях 3G и WiMAX (Yota). Настройка такого подключения производится с помощью пункта «Модем» группы «Приложение USB». Наличие резервного подключения позволит не остаться без связи в случае возникновения проблем у проводного провайдера.

Вкладка Фильтр URL-адресов группы Брандмауэр позволяет фильтровать получаемый пользователями контент на основе адресов URL. RT-N56U позволяет задавать два временных интервала работы фильтра.

Управлять разрешениями на доступ из внутренней сети наружу можно с помощью вкладки Фильтр между локальной и глобальной сетями группы Брандмауэр. Помимо разрешения/запрещения доступа по протоколам TCP и UDP, администратор может указать, какие типы сообщений ICMP допустимы для передачи, а также времена работы фильтров. Естественно, время в маршрутизаторе должно быть синхронизировано.

Беспроводной маршрутизатор ASUS RT-N56U может работать в одном из трёх режимов: Режим общего IP (Default), Маршрутизатор (Disable NAT) и Точка доступа. В предыдущих моделях беспроводных сетевых устройств ASUS Режим общего IP назывался Домашним шлюзом. Выбор режима работы производится на вкладке Режим работы группы Администрирование.

Возможности вкладок группы Системный журнал не отличаются от тех, что мы видели ранее в беспроводных маршрутизаторах ASUS RT-N15 и RT-N16, поэтому на них мы останавливаться не будем и перейдём к утилитам, работающим с RT-N56U.

Утилиты

Комплект утилит ASUS позволяет осуществлять поиск беспроводных маршрутизаторов в сети, восстанавливать микропрограммное обеспечение, управлять закачками, упрощённо подключать беспроводных клиентов или принтер, а также помочь пользователю в процессе подключения к конкретному провайдеру.

Утилита Device Discovery производит поиск беспроводного оборудования ASUS в локальном сегменте сети путём широковещательной рассылки UDP-дейтаграмм по порту 9999. Обнаруженные устройства доступны для конфигурирования с использованием веб-браузера.

Firmware Restoration уже была нами рассмотрена ранее в разделе, посвящённом обновлению прошивки.

ASUS RT-N56U имеет два порта USB 2.0, к которым могут быть подключены внешние накопители или принтеры. Подключённый внешний жёсткий диск или флеш-карта могут быть использованы для хранения загружаемых по сети данных. Управление загрузками производится с помощью утилиты Download Master, позволяющей добавлять закачки по протоколам HTTP, FTP и BT. Добавление закачек очень простое: требуется лишь указать ссылку на нужный файл, либо выбрать торрент-файл.

Также мы решили подключить наш старенький цветной струйный принтер Epson Stylus Color 880 к RT-N56U. Принтер успешно определился, о чём сообщается в веб-интерфейсе маршрутизатора.

Теперь пришла пора запустить утилиту поиска и подключения принтера.

Операционная система Microsoft Windows 7 x64 SP1 Rus автоматически нашла драйвер для принтера Epson Stylus Color 880 и установила его. Весь процесс установки занял не более двух минут.

Среди пакета утилит присутствуют даже те, что помогают упростить процесс настройки маршрутизатора для работы с конкретным провайдером, а также начальной настройки беспроводного подключения. Для указанных целей используются Router Setup Wizard и WPS Wizard, соответственно. Router Setup Wizard определяет подключённый маршрутизатор, после чего открывает в браузере веб-интерфейс маршрутизатора с запущенным мастером быстрой настройки подключения к интернет.

Посмотрим теперь, какие возможности администратору предоставляет интерфейс командной строки.

Интерфейс командной строки

Доступ к ASUS RT-N56U с помощью протокола Telnet включён по умолчанию и для аутентификации используются те же учётные данные, что и для веб-интерфейса. Здесь следует отметить, что для того, чтобы новые учётные данные вступили в силу (при смене пароля) в веб-интерфейсе, требуется выйти из него и снова войти. Однако для того, чтобы такая смена произошла и для доступа через telnet, требуется перезагрузить устройство.

Доступ к устройству по протоколу Telnet может быть отключён, для чего предназначена опция «Enable Telnet Server?» вкладки Система меню Администрирование.

Если используется версия прошивки, в которой отсутствует опция «Enable Telnet Server?», то включение сервера Telnet может быть произведено с помощью знакомой нам по предыдущим беспроводным продуктам ASUS странички Main_AdmStatus_Content.asp, в которую требуется ввести указанные ниже команды.

nvram set telnetd=1
nvram commit

Теперь лишь требуется перезагрузить роутер и подключиться к нему.

После ввода корректных учётных данных пользователь попадает в командную строку операционной системы (Linux 2.6.21) с предустановленной библиотекой BusyBox 1.12.1. Здесь и далее все ненужные переводы строк удалены.

RT-N56U login: admin
Password:
BusyBox v1.12.1 (2010-12-06 09:58:10 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
# cat /proc/version
Linux version 2.6.21 (root@F13) (gcc version 3.4.2) #2274 Tue Dec 7 16:40:44 CST 2010
# busybox
BusyBox v1.12.1 (2010-12-06 09:58:10 CST) multi-call binary
Copyright (C) 1998-2008 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: function [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as!
Currently defined functions:
[, [[, addgroup, adduser, ash, basename, cat, chmod, chpasswd,
clear, cp, cttyhack, date, delgroup, deluser, dmesg, echo, eject,
expr, find, free, grep, gunzip, gzip, halt, hostname, ifconfig,
insmod, kill, killall, klogd, ln, logger, login, ls, lsmod, mdev,
mkdir, mknod, mkswap, mount, mv, netstat, nslookup, ping, poweroff,
ps, pwd, reboot, rm, rmdir, rmmod, route, sed, sh, sleep, swapoff,
swapon, sync, syslogd, tail, telnetd, test, top, touch, traceroute,
umount, uname, unzip, uptime, vi, wc, wget, zcat

С помощью команды ps посмотрим, какие процессы запущены.

# ps
PID USER VSZ STAT COMMAND
1 admin 2596 S /init
2 admin 0 SWN [ksoftirqd/0]
3 admin 0 SW< [events/0]
4 admin 0 SW< [khelper]
5 admin 0 SW< [kthread]
27 admin 0 SW< [kblockd/0]
45 admin 0 SW< [kswapd0]
46 admin 0 SW [pdflush]
47 admin 0 SW [pdflush]
48 admin 0 SW< [aio/0]
609 admin 0 SW [mtdblockd]
675 admin 0 SW< [ksuspend_usbd]
678 admin 0 SW< [khubd]
730 admin 2592 S linkstatus_monitor
738 admin 0 SW [RtmpCmdQTask]
739 admin 0 SW [RtmpWscTask]
746 admin 0 SW [RtmpCmdQTask]
747 admin 0 SW [RtmpWscTask]
779 admin 1448 S /usr/sbin/wanduck
783 admin 1428 S udhcpc -i eth3 -p /var/run/udhcpc0.pid -s /tmp/udhcpc
788 admin 1448 S /usr/sbin/udhcpd /tmp/udhcpd.conf
792 admin 1064 S dproxy -c /tmp/dproxy.conf
794 admin 1740 S /sbin/syslogd -m 0 -t MST-3MDT -O /tmp/syslog.log
796 admin 1740 S /sbin/klogd
807 admin 0 SW< [scsi_eh_0]
808 admin 0 SW< [usb-storage]
811 admin 1756 S /usr/sbin/infosvr br0
813 admin 2360 S u2ec
814 admin 2360 S u2ec
816 admin 1544 S lpd
819 admin 2360 S u2ec
826 admin 1744 R telnetd
827 admin 1764 S networkmap
829 admin 1476 S rstats
832 admin 2592 S detect_internet
834 admin 3096 S httpd eth3
835 admin 2592 S watchdog
843 admin 2592 S ots
850 admin 1172 S lld2d br0
853 admin 1748 S /bin/sh
911 admin 2592 S usbled
992 admin 1872 S vsftpd
1005 admin 7044 S smbd -D -s /etc/smb.conf
1008 admin 5120 S nmbd -D -s /etc/smb.conf
1009 admin 7044 S smbd -D -s /etc/smb.conf
1011 admin 2480 S ushare
1014 admin 2480 S ushare
1015 admin 2480 S ushare
1016 admin 2480 S ushare
1017 admin 2480 S ushare
1018 admin 2480 S ushare
1020 admin 2480 S ushare
1021 admin 2480 S ushare
1022 admin 2480 S ushare
1023 admin 2480 S ushare
1024 admin 2480 S ushare
1025 admin 2480 S ushare
1026 admin 2480 S ushare
1027 admin 2480 S ushare
1028 admin 2480 S ushare
1029 admin 2480 S ushare
1030 admin 2480 S ushare
1031 admin 2480 S ushare
1032 admin 2480 S ushare
1033 admin 2480 S ushare
1034 admin 2480 S ushare
1035 admin 2480 S ushare
1037 admin 2480 S ushare
1038 admin 2480 S ushare
1039 admin 2480 S ushare
1040 admin 2480 S ushare
1041 admin 2480 S ushare
1042 admin 2480 S ushare
1043 admin 2480 S ushare
1044 admin 2480 S ushare
1045 admin 2480 S ushare
1046 admin 2480 S ushare
1054 admin 1748 S -sh
1056 admin 1744 R ps

Выясним, какие файлы расположены в каталогах /bin, /sbin, /usr/bin и /usr/sbin. Наличие редактора vi позволит администратору создавать, просматривать и редактировать текстовые файлы прямо на маршрутизаторе. А утилита top отобразит данные по текущей работе запущенных процессов.

# ls /bin
ac ez-ipupdate ls sed
acl flash mkdir sh
addgroup gpio mknod sleep
adduser grep mount smbpasswd
ash gunzip mtd_write sync
ated gzip mtr tc
brctl hostname mv touch
busybox hw_nat netconf umount
cat igmpproxy netstat uname
chmod iptables ping upnp_xml.sh
cp iptables-restore ps upnpd
cttyhack iwconfig pwd vi
date iwpriv reg wscd
delgroup kill rm zcat
deluser lld2d rmdir
dmesg ln rt2860apd
echo login rtinicapd
# ls /sbin
8367m nmbd
ATE_Get_BootLoaderVersion ntp
ATE_Get_FWVersion nvram_erase
ATE_Get_MacAddr_2G nvram_restore
ATE_Get_MacAddr_5G ots
ATE_Get_PINCode phyState
ATE_Get_RegulationDomain pids
ATE_Get_ResetButtonStatus poweroff
ATE_Get_Usb2p0_Port1_Infor print_num_of_connections
ATE_Get_Usb2p0_Port2_Infor print_wan_ip
ATE_Get_WanLanStatus pspfix
ATE_Get_WpsButtonStatus radioctrl
ATE_Set_AllLedOn radioctrl_rt
ATE_Set_MacAddr_2G rc
ATE_Set_MacAddr_5G reboot
ATE_Set_PINCode refresh_folder_list_all
ATE_Set_RegulationDomain refresh_ntpc
ATE_Set_RestoreDefault reset_to_defaults
ATE_Set_StartATEMode restart_dns
FWRITE restart_networkmap
arpping restart_qos
asuscfe restore
asuscfe_2g rmmod
asuscfe_5g route
automount.sh rtl8367m_AllPort_linkDown
check_proc_mounts_parts rtl8367m_AllPort_linkUp
chpasswd.sh rtl8367m_LanPort_linkDown
convert_asus_values rtl8367m_LanPort_linkUp
create_swap_file run_apps
ddns_updated run_dms
detectWan run_ftp
detect_internet run_ftpsamba
dev_init.sh run_samba
dosfsck setCountryCode
dumparptable setMAC
e2fsck setMAC_2G
ejusb setMAC_5G
erase setPIN
gen_ralink_config smbd
gen_ralink_config_rt speedtest
getBSSID stainfo
getBootV stainfo_2g
getChannel start3g
getChannel_2g start_ddns
getCountryCode start_mac_clone
getMAC start_ntp
getMAC_2G start_ots
getMAC_5G start_telnetd
getPIN start_usbled
getSSID stop3g
getSiteSurvey stop_dms
getWANStatus stop_ftp
get_sw stop_ftpsamba
getrssi stop_samba
getrssi_2g stop_usbled
getrssi_5g stopservice
getstat swapoff
getstat_2g swapon
gettxbfcal syslogd
gpio_write test_of_var_files_in_mount_path
halt tracktest
hotplug umount2
hotplug_usb_mass usb_path_nvram
ifconfig usbled
init usbtpt
initial_var_file vsftpd
insmod wan-down
ip-down wan-up
ip-up watchdog
klogd wps_oob
ledoff wps_pbc
ledon wps_pin
linkstatus_monitor wps_start
lsmod wps_stop
mdev write
mkswap write_smb_conf
# ls /usr/bin
[ cutter free tail unzip wget
[[ eject killall test uptime
basename expr logger top ushare
clear find nslookup traceroute wc
# ls /usr/sbin
bpalogin httpdcheck ntpclient telnetd usbtest
chkntfs infosvr nvram u2ec wanduck
chpasswd l2tp-control pppd udhcpc
cpubench l2tpd pppoe-relay udhcpd
dproxy lpd rstats udpxrec
httpd networkmap tcpcheck udpxy

Интересной командой для нас явилась cpubench, позволяющая провести тесты производительности процессора и памяти устройства.

# cpubench
This is CPU and memory benchmark for OpenWRT v0.6. This will then take some time
... (typically 30-60 seconds on a 200MHz computer)
Overhead for getting time: 27us
Time to run memory bench: 1.36[secs]
Time to run computation of pi (2400 digits, 10 times): 2.12[secs]
Time to run computation of e (9009 digits): 1.98[secs]
Time to run float bench: 0.00[secs]
Total time: 5.5s
You can copy/paste the following line in the wiki table at: http://wiki.openwrt.org/HardwarePerformance
|| 1970-01-01 || ''Author'' || 1.4s || 2.1s || 2.0s || 0.0s || v0.6 || ''OS'' || ''DeviceModel'' |
| ''CPU model'' || ''CPU Frequency'' || ''LinkToHwPage'' ||

Также в каталоге /sbin размещена утилита cpu, позволяющая отобразить загрузку процессора в процентах (аналогичные результаты можно получить из файлов /proc/uptime и /proc/loadavg).

# cpu
CPU: busy 0% (system=0% user=0% nice=0% idle=100%)

Перейдём теперь в каталог /proc и посмотрим, какие файлы здесь размещены, а также выясним время работы операционной системы и её среднюю загруженность, получим информацию об установленном процессоре и количестве оперативной памяти.

# ls /proc
1 1031 45 811 crypto net
1005 1032 46 813 devices partitions
1008 1033 47 814 diskstats rt3883
1009 1034 48 816 driver scsi
1011 1035 5 819 execdomains self
1014 1037 609 826 filesystems slabinfo
1015 1038 675 827 fs stat
1016 1039 678 829 interrupts swaps
1017 1040 730 832 iomem sys
1018 1041 738 834 ioports sysvipc
1020 1042 739 835 irq timer_list
1021 1043 746 843 kallsyms tty
1022 1044 747 850 kcore uptime
1023 1045 779 853 kmsg version
1024 1046 783 911 loadavg vmstat
1025 1054 788 992 locks zoneinfo
1026 1106 792 Config meminfo
1027 2 794 buddyinfo misc
1028 27 796 bus modules
1029 3 807 cmdline mounts
1030 4 808 cpuinfo mtd
# cat uptime
2393.51 2328.93
# cat loadavg
0.04 0.04 0.00 3/79 1108
# cat cpuinfo
system type : Ralink SoC
processor : 0
cpu model : MIPS 74K V4.12
BogoMIPS : 249.34
wait instruction : yes
microsecond timers : yes
tlb_entries : 32
extra interrupt vector : yes
hardware watchpoint : yes
ASEs implemented : mips16 dsp
VCED exceptions : not available
VCEI exceptions : not available
# cat meminfo
MemTotal: 126516 kB
MemFree: 13776 kB
Buffers: 5584 kB
Cached: 84628 kB
SwapCached: 0 kB
Active: 26420 kB
Inactive: 68356 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 4600 kB
Mapped: 3796 kB
Slab: 11624 kB
SReclaimable: 2700 kB
SUnreclaim: 8924 kB
PageTables: 524 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
CommitLimit: 63256 kB
Committed_AS: 10416 kB
VmallocTotal: 1048404 kB
VmallocUsed: 4668 kB
VmallocChunk: 1043468 kB

Выяснить список поддерживаемых файловых систем и типов шифров можно из файлов /proc/filesystems и /proc/crypto.

# cat /proc/filesystems
nodev sysfs
nodev rootfs
nodev bdev
nodev proc
nodev sockfs
nodev pipefs
nodev futexfs
nodev tmpfs
nodev eventpollfs
nodev devpts
ext3
ext2
squashfs
nodev ramfs
vfat
nodev fuse
fuseblk
nodev fusectl
nodev usbfs
ufsd
# cat /proc/crypto
name : ecb(arc4)
driver : ecb(arc4-generic)
module : kernel
priority : 0
refcnt : 1
type : blkcipher
blocksize : 1
min keysize : 1
max keysize : 256
ivsize : 0
name : arc4
driver : arc4-generic
module : kernel
priority : 0
refcnt : 1
type : cipher
blocksize : 1
min keysize : 1
max keysize : 256
name : sha1
driver : sha1-generic
module : kernel
priority : 0
refcnt : 1
type : digest
blocksize : 64
digestsize : 20

Если требуется посмотреть содержимое флеш-накопителей, подключённых к RT-N56U, то это можно сделать в поддиректориях каталога /shares.

# pwd
/shares/harddisk/part0
# ls
$RECYCLE.BIN share

В каталоге /shares лежит занимательный файл redirect_rules, который отвечает за перенаправление входящих потоков. Так, например, из него следует, что встроенный веб-сервер слушает не на 80 TCP-порту, а на 18017, куда данные перенаправляются автоматически. В этом также можно убедиться с помощью вызова netstat, показывающего порты, ожидающие подключения.

# cat /shares/redirect_rules
*nat
:PREROUTING ACCEPT [0:0]
-A PREROUTING -d ! 192.168.1.1/255.255.255.0 -p tcp --dport 80 -j DNAT --to-dest
ination 192.168.1.1:18017
-A PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.1:18018
COMMIT
# netstat -a -e
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:49152 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:5473 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:18017 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:3394 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:515 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:139 0.0.0.0:* LISTEN
tcp 0 0 192.168.1.1:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:9100 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:9998 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:445 0.0.0.0:* LISTEN
tcp 0 0 192.168.1.1:445 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:3838 0.0.0.0:* LISTEN
tcp 0 139 192.168.1.1:23 192.168.1.2:59137 ESTABLISHED
udp 0 0 127.0.0.1:1024 0.0.0.0:*
udp 0 0 192.168.1.1:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 192.168.1.1:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:9999 0.0.0.0:*
udp 0 0 0.0.0.0:53 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:5474 0.0.0.0:*
udp 0 0 0.0.0.0:18018 0.0.0.0:*
udp 0 0 0.0.0.0:1900 0.0.0.0:*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 5518 /var/syslogd
unix 3 [ ] STREAM CONNECTED 6456 /var/syslogd
unix 3 [ ] STREAM CONNECTED 6455
unix 3 [ ] STREAM CONNECTED 5524 /var/syslogd
unix 3 [ ] STREAM CONNECTED 5521
unix 3 [ ] STREAM CONNECTED 5430
unix 3 [ ] STREAM CONNECTED 5429

Естественно, мы не могли обойти вниманием утилиту nvram, позволяющую просматривать и изменять важные параметры маршрутизатора. Более подробно мы уже описывали её работу в статье, посвящённой беспроводному маршрутизатору ASUS RT-N16. Интересное значение у параметра machine_name.

# nvram show | grep http
size: 14838 bytes (17930 left)
http_wanport=
http_username=admin
http_lanport=80
http_passwd=test
misc_http_x=0
http_id=TIDe855a6487043d70a
httpd_die_reboot=
httpd_check_ddns=0
misc_httpport_x=8080
# nvram get machine_name
RT-N13U.B1

Также хотелось бы рассказать о том, что включение/выключение светодиода питания на передней панели отвечают команды ledon и ledoff, расположенные в каталоге /sbin. Знание это абсолютно бесполезное, но ради развлечения может пригодиться.

Беглый обзор возможностей интерфейса командной строки на этом завершён.

Тестирование

Первый тест, который мы провели, - установление времени загрузки устройство. ASUS RT-N56U загружается за 37 секунд, что, на наш взгляд, является нормальным результатом. Также была измерена температура поверхности устройства при незначительной нагрузке, составившая 38.6°С.

Далее мы решили проверить устойчивость маршрутизатора к сетевым атакам. Мы намеренно запустили все доступные службы и проводили тестирование из LAN-сегмента, чтобы количество обнаруживаемых сервисов было максимальным. Сканирование проводилось с помощью утилиты Positive Technologies XSpider 7.7 (Demo build 3100). Всего было обнаружено 15 открытых портов: TCP-21 (FTP), TCP-23 (Telnet), UDP-53 (DNS), TCP-80 (HTTP), UDP-137 (NetBIOS Name), TCP-139 (NetBIOS Samba), TCP-445 (NetBIOS DS), TCP-515 (Printer), TCP-3394 (d2k-tapestry2), TCP-3838 (недоступен), TCP-5473 (unknown), TCP-9100 (недоступен), TCP-9998 (недоступен), TCP-18017 (HTTP) и TCP-49153 (HTTP). Самые интересные из обнаруженных уязвимостей показаны ниже.

Мы не считаем обнаруженные уязвимости критическими.

Настала пора провести замеры скоростей передачи, для чего был использован тестовый стенд, основные параметры которого представлены ниже.

Компонент ПК Ноутбук №1 Ноутбук №2 Ноутбук №3
Материнская плата ASUS P5K64 WS ASUS M60J ASUS X55SV ASUS K52Jc
Процессор Intel Core 2 Quad Q9500 2.83 ГГЦ Intel Core i7 720QM 1.6 ГГЦ Intel Mobile Core 2 Duo T7500 2.2 ГГц Intel Core i3 350M 2.27 ГГц
Оперативная память DDR3 PC3-10700 16 Гбайт DDR3 PC3-10700 8 Гбайт DDR2 PC2-5300 2 Гбайта DDR3 PC3-10700 3 Гбайта
Сетевая карта

Marvell Yukon 88E8001/8003/8010
ASUS WL-130N
D-Link DWA-160

Atheros AR8131
Atheros AR9285

Marvell Yukon 88E8055
Intel WiFi Link 5150

JMicron JMC251
Atheros AR9285

Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus Windows 7 x32 Rus Windows 7 x64 Rus

Первое, с чего мы решили начать тесты производительности ASUS RT-N56U, - измерение скоростей беспроводной передачи между WLAN и LAN сегментами для обоих поддерживаемых диапазонов: 2.4 ГГц и 5 ГГц. Результаты представлены ниже на диаграмме. Хотелось бы особо отметить, что тесты проводились в обычных домашних и офисных средах, где уже присутствовало несколько беспроводных сетей со слабой загрузкой. Для измерений мы использовали утилиту JPerf 2.0.2. При однонаправленном потоке данных создавалось 25 параллельных подключений, при одновременной же передаче в обоих направлениях создавалось по 15 потоков для каждого из направлений.

Большие скорости передачи в диапазоне 5 ГГц могут быть обусловлены относительной чистотой этого диапазона, ведь на частотах 2.4 ГГц находится очень много источников электромагнитного излучения.

Включение/отключение брандмауэра и трансляции портов (NAT/PAT) приводит к значительным изменениям в скоростях передачи данных между LAN и WAN портами, однако, изменение это совершенно нетипичное. Так, включение функции трансляции сетевых адресов и портов приводит к значительному (трёхкратному) росту скорости, хотя, казалось бы, должна наблюдаться обратная ситуация. Всё дело в том, что рассматриваемый беспроводной маршрутизатор имеет аппаратный ускоритель NAT/PAT трансляций: обработка пакетов уже установленной сессии происходит без участия центрального процессора, средствами чипа коммутации. В любом случае, ASUS RT-N56U – беспроводной роутер SOHO-сегмента, поэтому наиболее часто он будет использоваться именно с включённым NAT/PAT. Единственное, стоит отметить, что подобное ускорение может вызывать проблемы при использовании IPTV и VPN-туннелей, когда может потребоваться дополнительная обработка центральным процессором. Скорости маршрутизации через VPN удовлетворят большинство пользователей домашних сетей, чьи провайдеры предоставляют доступ в глобальную сеть с использованием PPTP, так как на сегодняшний день подключение производится в основном по технологии Fast Ethernet, а RT-N56U маршрутизирует данные через туннель на скорости среды.

Естественно, мы решили проверить скорость передачи данных напрямую между нашими тестовыми ноутбуками и ПК. Оказалось, что полученные результаты обусловлены ограничениями тестового стенда, а не RT-N56U, то есть пользователи смогут получить большие скорости маршрутизации при использовании NAT.

Также мы не могли обойти вниманием доступ по протоколу NetBIOS (Samba) к данным, расположенным на подключаемом по USB диске Transcend StoreJet 25M3. Для измерений была использована утилита robocopy, входящая в состав Windows 7. Были созданы два набора данных, идентичных тем, что используются утилитой Intel NASPT в тестах FileCopyFromNAS и DirCopyFromNAS, которые мы разместили на виртуальном диске в оперативной памяти, чтобы исключить собственную дисковую подсистему из тестов. Естественно, мы хотели бы полноценно использовать Intel NASPT в качестве тестирующей утилиты, однако на многих тестах с рассматриваемым беспроводным маршрутизатором она выдавала ошибку. Но так как RT-N56U является прежде всего маршрутизатором, а уже во вторую очередь хранилищем, мы решили пойти на компромисс и отступить от традиционных тестов. Разделы на подключаемом по USB диске были отформатированы в EXT3, NTFS и FAT32. Результаты всех измерений представлены на диаграмме ниже.

Полученные скорости копирования больших файлов с/на RT-N56U для EXT3 и NTFS соответствуют скоростям Fast Ethernet и являются отличным показателем для беспроводных маршрутизаторов SOHO-сегмента, чего пока, к сожалению, нельзя сказать о скоростях доступа к многочисленным маленьким файлам. Также мы решили предоставить нашим читателям диаграмму скоростей доступа к самому диску.

На этом мы завершаем тестирование ASUS RT-N56U, подведём итоги.

Заключение

Наконец-то мы завершили тестирование беспроводного маршрутизатора ASUS RT-N56U. К сожалению, у нас стала наблюдаться какая-то нездоровая тенденция – очень долго писать обзоры по оборудованию ASUS, однако, мы надеемся переломить её со следующим устройством этого производителя.

В целом мы остались довольны протестированным беспроводным маршрутизатором, показавшим высокие скорости передачи данных. Перечислим сильные стороны ASUS RT-N56U.

  • Необычный стильный дизайн.
  • Высокие скорости маршрутизации и беспроводной передачи.
  • Одновременная работа в двух беспроводных диапазонах (2.4 и 5 ГГц).
  • Оптимизация беспроводного покрытия для клиентов 5 ГГц.
  • Высокие скорости доступа к данным на USB-диске.
  • Возможность установки дополнительных пакетов расширения (optware).
  • Поддержка 3G/4G USB-модемов.

Однако нельзя не упомянуть и о недостатках устройства.

  • Неустойчивая подставка.
  • Неудачное расположение проводов, портящее общий вид.
  • Сырость официальных прошивок.
  • Отсутствие альтернативных прошивок.

На момент написания статьи цена RT-N56U в интернет-магазинах Москвы составляла 4800 рублей.

Автор и редакция благодарят Хомутова Владимира за помощь в подготовке раздела "Обновление прошивки".

NETGEAR GS108PE, или восьмипортовый умный гигабитный коммутатор с PoE

Введение

Что если покупать управляемый коммутатор дорого, а отделить телефонию от остального трафика в небольшом офисе всё же требуется? Обычным решением в таких случаях является использование умных (smart) коммутаторов, позволяющих получить контроль над сетью при незначительном увеличении стоимости оборудования. И хотя они не дают такой гибкости, как управляемые коммутаторы, основные возможности всё же доступны.

NETGEAR передала в нашу тестовую лабораторию как раз такой коммутатор – GS108PE с восьмью портами Gigabit Ethernet, четыре из которых поддерживают PoE (Power over Ethernet).

Внешний вид

NETGEAR GS108PE выполнен в металлическом корпусе с размерами 103*235*27 мм и для своей работы требует постоянного тока 1.25 А с напряжением 48 В. Максимальное потребление электроэнергии коммутатором составляет 51.1 Ватт.

На передней панели размещены восемь портов Gigabit Ethernet со световыми индикаторами состояния, утопленная кнопка Reset для сброса пользовательских настроек, плюс шесть световых индикаторов, отображающих состояние питания коммутатора, а также подачу питания на PoE порты и перегрузку PoE по мощности.

Вентиляционная решётка расположена на боковой стенке.

На верхней панели нанесено название производителя, серия и модель коммутатора.

Днище устройства снабжено четырьмя резиновыми ножками и двумя технологическими отверстиями для размещения GS108PE на стене. Также здесь присутствует наклейка с краткой информацией о коммутаторе.

Подключение питания и заземления производятся с помощью задней панели, на которой также размещён Кенсингтонский замок.

Заглянем теперь внутрь устройства.

Аппаратная платформа

Электронная начинка коммутатора представлена единственной платой из зелёного текстолита, основные элементы на которой размещены с одной стороны.

NETGEAR GS108PE построен на базе сетевого процессора Broadcom BCM53118KQLEG, блок схема которого представлена ниже.

Флеш-память представлена модулем EON EN29LV800CB-70TIP с объёмом 1 Мбайт. Вероятно, за ограничение доступной пользователю скорости передачи данных и групповое вещание, зеркалирование порта и защиту от DoS-атак отвечает чип Taifatech TF-480-ACL, блок-схема которого приведена ниже.

Перейдём от аппаратной начинки коммутатора к программной.

Обзор утилиты ProSafe Plus Configuration Utility

Управление коммутатором возможно только с помощью специализированной утилиты, работающей под операционной системой Microsoft Windows. Установка не требует высокой квалификации пользователя. Здесь стоит лишь отметить, что установщик не имеет поддержки русского языка - только английский.

Кроме непосредственно самой утилиты могут быть установлены также программные продукты WinPcap и Adobe AIR.

Интерфейс Prosafe Plus Configuration Utility доступен на шести языках, однако русский в это число не входит. После обнаружения необходимого коммутатора требуется произвести подключение к нему с помощью двойного щелчка мышью по соответствующей строке.

При обращении к конкретному коммутатору требуется ввести пароль, который по умолчанию равен password.

После успешного ввода пароля пользователем отображается информация о портах коммутатора, их статусах и скоростях. Увы, скорость и дуплекс на порте не могут быть изменены вручную.

Prosafe Plus Configuration Utility имеет четыре основные вкладки: System, VLAN, QoS и Help. Каждая из вкладок имеет дополнительные подразделы с соответствующими пунктами меню слева. Бегло рассмотрим возможности некоторых пунктов меню.

Пункт Switch Information, расположенный в System-Status, предоставляет администратору возможность просматривать информацию о модели коммутатора и его имени, MAC-адресе управляющего модуля и версии прошивки, а также об его IP-параметрах. IP-адрес, маску и шлюз GS108PE может получать динамически с помощью DHCP, либо же администратор может задать их вручную. Нам бы очень хотелось увидеть здесь информацию о времени работы устройства с момента последней перезагрузки.

С помощью подраздела Maintenance администратор может изменять пароль доступа к устройству, перезагружать коммутатор, обновлять микропрограммное обеспечение, а также сбрасывать настройки к заводским.

Раздел Monitor содержит три пункта меню: Port Statistics, Mirroring и Cable Tester, с помощью которых администратор может просмотреть количество отправленных/полученных/испорченных байт по каждому из портов, настроить зеркалирование, а также выполнить поиск проблем в кабельной системе.

Все настройки групповой рассылки собраны в единственном пункте IGMP Snooping раздела MultiCast.

Вкладка VLAN содержит два подраздела: Port Based и 802.1Q, позволяющие управлять принадлежностью устройств к различным VLAN на основе портов или тэгов протокола 802.1q. Стоит заметить, что подраздел 802.1Q также позволяет относить те или иные устройства к определённой виртуальной сети на основе порта коммутатора. Каждый из подразделов позволяет произвести соответствующую настройку в простом и расширенном режимах.

Параметры, отвечающие за качество обслуживания проходящего трафика, собраны во вкладке QoS, содержащей три подраздела: QoS, Rate Limit и Broadcast Filtering. Первый из них позволяет управлять приоритетами на основе портов или значений поля приоритета протокола 802.1p.

При необходимости восходящая и нисходящая скорости каждого из портов могут быть ограничены с помощью подраздела Rate Limit.

Подраздел Broadcast Filtering позволяет указать для каждого из портов скорости отправки и получения широковещательного трафика.

Получить доступ к справочной информации можно на вкладке Help (User Guide и Support), с которой пользователь будет перенаправлен на веб-сайт производителя.

К сожалению, мы не нашли способа включить/выключить порт коммутатора с помощью обсуждаемой утилиты. Такая возможность была бы полезной в случае зависания одного из PoE-устройств, подключённых к GS108PE, либо для временного блокирования пользователя, подключённого к определённому порту. Также, на наш взгляд, было бы полезно иметь возможность отключать встроенный механизм защиты от DoS-атак.

Естественно, мы не могли не подсмотреть за процессом поиска коммутаторов утилитой с помощью сетевого анализатора Wireshark. При поиске происходит широковещательная рассылка UDP-дейтаграммы с порта 63321 на порт 63322, на которую GS108PE отвечает информацией о себе.

Но больше всего нас удивила отправка пароля, при которой пароль передаётся не только открытым текстом, но и широковещательно. То есть достаточно просто находиться в том же сегменте, что и администратор, чтобы получить пароль для управления коммутаторами!

На этом обзор утилиты NETGEAR Prosafe Plus Configuration Utility завершается, перейдём к обновлению микропрограммного обеспечения коммутатора.

Обновление прошивки

Для обновления микропрограммного обеспечения коммутатора GS108PE используется пункт меню Firmware Upgrade раздела Maintenance вкладки System описанной выше утилиты, на которой требуется лишь выбрать файл с образом новой прошивки и нажать кнопку Apply.

Весь процесс обновления занимает порядка двух минут.

Тестирование

Традиционно раздел тестирования мы начинаем с установления времени загрузки устройства, под которым мы понимаем интервал времени с момента подачи питания до получения первого эхо-ответа по протоколу ICMP. NETGEAR GS108PE загружается за 6 секунд, что является нормальным показателем для подобных устройств.

Среди заявленных функций коммутатора присутствовала возможность ограничения скорости пользовательского трафика (rate limit). Существуют два наиболее распространённых способа ограничения пользовательского трафика: rate-limiting (policing в терминологии Cisco Systems) и shaping. Разницу между ними поясняет представленная ниже диаграмма, взятая с небольшими изменениями с сайта Cisco.

Процедура rate-limit является менее затратной с точки зрения использования вычислительных ресурсов сетевого оборудования, а также не требует наличия выделенных буферов для хранения задержанных всплесков трафика. Однако shaping более гуманно относится к пользовательскому трафику, лишь задерживая (не отбрасывая) его, что является более предпочтительным для большинства сетевых приложений.

GS108PE позволяет производить rate limit для скоростей от 512 кбит/с до 512 Мбит/с, удваивая ограничение на каждом следующем шаге. Естественно, мы не могли обойти такую возможность стороной и представляем диаграмму сравнения выставленного значения ограничения с реальной получаемой скоростью передачи пользовательских данных. Для имитации пользовательского потока данных была использована утилита Jperf 2.0.2 с десятью параллельными TCP-сессиями. Увеличение количества одновременных сессий позволяет сделать суммарную передачу более плавной и даже незначительно увеличить общую скорость. Полученные в результате измерений данные мы представили в виде таблицы и диаграммы. Шкала осей абсцисс и ординат логарифмическая, чтобы отображаемые данные были распределены равномерно.

Выставлено, Мбит/с Получено, Мбит/с
512 189
256 91,1
128 53,2
64 18,6
32 7,21
16 1,75
8 1,02
4 0,92
2 0,61
1 0,35
0,512 0,14

Также мы решили проверить работоспособность встроенного виртуального кабельного тестера, доступного в подпункте Cable Tester меню Monitoring вкладки System. Мы подключили патч-корды с длинами 1, 1.5 и 8 метров к 1, 2 и 3 портам соответственно, после чего запустили проверку. Короткие кабели тестер не видел совершенно, хотя иногда и писал ошибку Crosstalk для одного из патч-кордов. Результат проверки более длинного кабеля оказался более правильным, хотя тестер и ошибся на метр при определении его длины. В целом результаты тестирования вполне удовлетворительные, Cable Tester может быть использован как средство экспресс-диагностики состояния СКС.

Тестирование гигабитного коммутатора GS108PE на этом завершается, подведём итоги.

Заключение

Протестированный коммутатор NETGEAR GS108PE является отличным решением для организации сети продвинутого дома или даже небольшого офиса, позволяя объединить в единую гигабитную сеть разнородных потребителей от быстрых компьютеров до требовательных к отсутствию задержек IP-телефонов, а поддержка VLAN предоставляет возможности по объединению абонентов в группы. Четыре PoE-порта делают чрезвычайно простой процедуру подключения телефонов, точек доступа и иных устройств с низким энергопотреблением к сети. Сильные стороны устройства перечислены ниже.

  • Простота управления.
  • Наличие кабельного тестера.
  • Защита от петель и широковещательных штормов.
  • Поддержка качества обслуживания трафика.
  • Поддержка виртуальных сетей.
  • Небольшой размер.
  • Защита от простых DoS-атак.
  • Приемлемая цена.
  • Пожизненная гарантия производителя.

NETGEAR GS108PE является лишь умным (smart) коммутатором, поэтому не стоит ожидать от него всей мощи управляемого L3 или даже L2 устройства; функциональность его весьма ограничена. Недостатки GS108PE перечислены ниже.

  • Невозможность одновременного подключения четырёх PoE клиентов с максимальным энергопотреблением.
  • Отсутствие русского языка в интерфейсе управляющей утилиты.
  • Невозможность включения/выключения порта коммутатора, установки на нём скорости и дуплекса вручную, отключения защиты от DoS-атак.
  • Широковещательная передача дейтаграммы с открытым паролем.
  • Для управления хост администратора должен находиться в едином широковещательном домене с коммутатором.
  • Управляющий узел должен работать под управление операционной системы семейства Microsoft Windows.

На момент написания статьи цена NETGEAR GS108PE в интернет-магазинах Москвы составляла 4800 рублей.

Стоечное сетевое хранилище Thecus 1U4200XXXR

Введение

До настоящего времени в нашу пока ещё молодую тестовую лабораторию попадали лишь те сетевые хранилища, которые были ориентированы на сегмент SOHO. Сегодня мы решили переломить такую тенденцию и представить вниманию читателей новый одноюнитовый четырёхдисковый NAS Thecus 1U4200XXXR в стоечном исполнении. Производитель относит данное устройство к хранилищам уровня предприятия, мы же попытаемся понять, насколько 1U4200XXXR соответствует своей категории.

Внешний вид

Thecus 1U4200XXXR выполнен в металлическом корпусе, предназначенном для монтажа в 19” телекоммуникационную стойку. Габариты хранилища составляют 593*433*44 мм. К передней панели крепятся уши, однако вместе с устройством поставляются рельсы, размещения хранилища с которыми в загруженной стойке для нас оказалось не тривиальной задачей. К сожалению, в пользовательском руководстве процедура монтажа в стойку не описана.

На передней панели размещены четыре отсека для установки корзин с жёсткими дисками, частично закрытых подвижным экраном, отображающим информацию о текущем состоянии 1U4200XXXR.

Также на передней панели расположены кнопки , , и Esc, позволяющие управлять хранилищем при отсутствии доступа к сети. Также здесь присутствует кнопка включения устройства и клавиша Locator, предназначенная для идентификации хранилища. Четыре световых индикатора предоставляют администратору информацию о наличии питания, загрузке устройства, работе сети и ошибках. Также нельзя не отметить наличие вентиляционных решёток, двух портов USB, а также утопленной кнопки Reset для сброса пользовательских настроек.

Обратимся к задней панели 1U4200XXXR, где размещаются четыре USB-порта, порт eSATA, утопленный локатор, два сетевых порта Gigabit Ethernet, а также разъём для подключения к ИБП.

В линейке 1U4200XXX сетевых хранилищ Thecus представлены две модели: 1U4200XXXR и 1U4200XXXS, первая из которых обладает двумя заменяемыми блоками питания, обеспечивающими резервирование подключения к электросети, тогда как в 1U4200XXXS присутствует лишь один блок питания.

Заглянем теперь внутрь устройства.

Аппаратная платформа

Внутри стоечного хранилища Thecus 1U4200XXXR, виртуально разделённого на три части (дисковый отсек, отсек с блоками питания и модуль управления) расположены семь плат, шесть из которых предназначены для упрощения разводки и не несут на себе ничего интересного, кроме медных дорожек, кнопок, световых индикаторов и портов. Фотографии некоторых из них мы решили предоставить читателям.

Обратимся теперь к материнской плате, отвечающей за всю интеллектуальную работу устройства. Все основные модули размещены на плате с одной стороны.

Рассмотрим, какие основные элементы размещены на материнской плате. Функции оперативной памяти выполняет модуль DDR3 Unigen UG12U6400M8SU-ACB объёмом 1 Гбайт.

В качестве флеш-памяти использованы два объединённых модуля Afaya MDM4LRSU512MBPCFU4 и MDM4LSU512MBPCFU4, построенные на 512 Мбайт чипах Samsung K9F4G08U0B, один из которых работает в режиме только для чтения. Такая конфигурация позволяет использовать заведомо рабочую заводскую прошивку для загрузки и восстановления микропрограммного обеспечения при серьёзных сбоях.

Контроллером, обеспечивающим подключение флеш-памяти к шине PCI-E, является JMicron JMB363. За операции ввода/вывода отвечает контроллер iTE IT8720F. Подключение четырёх пользовательских жёстких дисков к SATA300 производится с помощью двух модулей Silicon Image Sil3132CNU, несмотря на шесть SATA-портов, предоставляемых южным мостом Intel NH82801IR. Сетевая часть представлена двумя GE-контроллерами Intel WG82574L. Thecus 1U4200XXXR построен на базе процессора Intel Atom D525.

С аппаратной платформой разобрались, рассмотрим теперь программную начинку.

Первоначальная настройка

Подобно другим сетевым хранилищам Thecus 1U4200XXXR требует предварительной настройки. Мы подключили устройство к порту коммутатора, принадлежащего к отдельной виртуальной сети. В эту же виртуальную сеть мы добавили компьютер с предустановленной утилитой Thecus Setup Wizard, после запуска которой 1U4200XXXR был сразу же обнаружен.

Естественно, мы не удержались от перехвата передаваемых в процессе поиска хранилища Thecus данных с помощью анализатора сетевых протоколов Wireshark. Весь процесс обнаружения происходит с помощью передачи всего двух пакетов, представленных ниже.

Приступим к первоначальной настройке, в ходе которой требуется ввести пароль пользователя admin. Стоит отметить, что пароль совпадает с именем пользователя.

Вторым шагом является настройка сетевых параметров, после которого у администратора потребуют указать новый пароль для управления хранилищем.

После успешного применения сетевых параметров и смены пароля устройство будет готово к работе. Дальнейшее управление хранилищем производится с помощью веб-браузера. Первым действием, которое требуется произвести, является создание RAID-массива с помощью пункта меню Настройка RAID группы Хранилище с его последующим форматированием.

После ответа на все вопросы мастера будет запущена процедура создания массива, что позволит администратору установить требуемые модули расширения и ввести 1U4200XXXR в работу.

На этом первоначальная обязательная стадия подготовки хранилища к работе завершается, однако нам бы хотелось ещё рассказать о процедуре регистрации устройства, позволяющей до двух лет увеличить гарантию на 1U4200XXXR в России. Обязательным условием предоставления расширенной гарантии на устройство является регистрация хранилища в течение двух месяцев со дня покупки. Такая регистрация должна быть произведена только на русскоязычном сайте производителя.

Кроме описанной выше регистрации пользователь может зарегистрировать своё устройство с помощью веб-интерфейса самого хранилища (подпункт Регистрация через Интернет группы Сведения о системе), однако, такое действие позволит лишь получить доступ к последним обновлениям микропрограммного обеспечения и никоим образом не повлияет на гарантию.

Обновим теперь микропрограммное обеспечение и установим модули расширения.

Обновление прошивки и управление модулями

Смена микропрограммного обеспечения производится в ручном режиме с помощью подпункта Обновление ПО меню Администрирование веб-интерфейса. Пользователю требуется загрузить с сайта производителя новую прошивку объёмом 63 Мбайта и приступить непосредственно к обновлению, заключающемуся в выборе файла-образа, выгрузки его с помощью веб-интерфейса на хранилище и подтверждении начала обновления.

Весь процесс обновления занимает порядка трёх минут без учёта времени, необходимого на перезагрузку устройства (70 секунд).

Рассмотрим теперь процедуры установки модулей расширения. Для ручной установки требуется обратиться к подпункту Модули группы Сервер приложений, где выбрать предварительно скачанный файл.

Автоматическая же установка с помощью подпункта Auto Module Installation требует от пользователя лишь выбора необходимого пункта из предлагаемого списка.

Перейдём теперь к рассмотрению других возможностей веб-интерфейса.

Обзор веб-интерфейса

Стартовая страничка веб-интерфейса 1U4200XXXR может быть представлена пользователю в двух вариантах: традиционном и в виде флэш. Вне зависимости от способа представления страницы для доступа к настройкам хранилища требуется ввести пароль администратора, который по умолчанию равен admin.

После ввода корректных пользовательских данных администратор попадает на стартовую страничку устройства. Веб-интерфейс устройства представлен на двенадцати языках: английском, традиционном и упрощённом китайском, японском, корейском, французском, немецком, итальянском, испанском, польском, португальском и русском.

Обратимся теперь к рассмотрению пунктов расположенного слева меню. Хотелось бы сразу отметить, что мы не станем изучать все возможности веб-интерфейса, однако остановимся на самых на наш взгляд интересных. Первой является группа Сведения о системе, содержащая следующие подпункты: О системе, Состояние системы, Журнал событий, Регистрация через Интернет и Менеджер системных логов.

Подпункт О системе содержит краткую информацию о производителе и модели хранилища, версии микропрограммного обеспечения, а также времени работы устройства.

Информацию о загрузке процессора, работе вентиляторов и исправности электропитания, времени работы системы и статусах поддерживаемых сервисов можно получить в подпункте Состояние системы.

Все происходящие с 1U4200XXXR события записываются системный журнал, доступный в подпункте Журнал событий. На наш взгляд, текущий и следующий подпункты было бы логичнее разместить в группе Администрирование, к тому же там уже присутствует близкий по смыслу подпункт Оповещения.

Кроме локального хранения журнала устройство может отправлять сообщения на Syslog-сервер. Соответствующие настройки могут быть произведены с помощью подпункта Менеджер системных логов.

Обратимся теперь к подпунктам группы Администрирование. Подпункт Время позволяет либо вручную указать текущие дату и время, либо же произвести синхронизацию с сервером NTP. Несколько непривычной является возможность Thecus 1U4200XXXR самостоятельно выполнять функции NTP-сервера. Не очевидно, насколько полезной является реализация данной возможности в хранилище, но мешать она, явно, не будет.

К сожалению, 1U4200XXXR не поддерживает кириллические домены, то есть синхронизироваться с указанным по имени сервером типа время.провайдер.рф не получится.

Точно выставленное время будет крайне полезно при отправке оповещений по электронной почте, рассылка которых конфигурируется в подпункте Оповещения меню Администрирование, а также для составления расписаний включений и выключений хранилища (подпункт Расписание Вкл/Выкл). Стоит отметить, что включение устройства может производиться не только по расписанию или с помощью кнопки на передней панели, но и удалённо по сети с использованием технологии WOL (Wake On LAN).

Кроме получения уведомлений по электронной почте или на Syslog-сервер, администратор может снимать сведения о работе 1U4200XXXR по протоколу SNMP, для конфигурирования которого требуется обратиться к подпункту Настройка SNMP.

Подпункт Пароль администратора позволяет задать как пароль на доступ к устройству с помощью веб-интерфейса, так и через OLED-дисплей, расположенный на передней панели хранилища. Управление устройством может быть произведено с помощью кнопок и жидкокристаллического экрана на передней панели в случае, когда нет возможности подключиться к хранилищу по сети.

Запуск проверки файловой системы производится из одноимённого подпункта.

Меню Сеть и сервисы содержит два подпункта: Настройка WAN/LAN1 и Настройка LAN2, позволяющие управлять сетевыми подключениями. IP-адрес для интерфейса WAN/LAN1 может быть задан вручную, либо получен динамически по протоколу DHCP. Параметры интерфейса LAN2 могут быть назначены только вручную. Приятной возможностью является способность 1U4200XXXR поддерживать агрегированные каналы, которые можно использовать для балансировки нагрузки между физическими портами, либо для обеспечения отказоустойчивой схемы подключения устройства к сети.

Перейдём теперь к подпунктам меню Хранилище. Просмотр информации об установленных дисках, запуск сканирования, а также управление их электропитанием производится в подпункте Диски SATA.

Сведения о состоянии RAID-массива представлены в подпункте Настройка RAID.

Управление ресурсами для iSCSI производится с помощью подпункта Распределение пространства. Так сразу и не догадаешься!

Thecus 1U4200XXXR допускает подключение ISO-образа для создания общедоступного ресурса. Соответствующая настройка производится в подпункте Монтирование ISO образов. Для управления папками предназначен одноимённый подпункт Папки.

Управление пользователями и их группами, а также настройка дисковых квот производится с помощью подпунктов группы Пользователи и группы. Кроме ручного создания/удаления/переименования одиночных учётных записей допустимо полуавтоматическое создание пользователей из файла. Кроме этого 1U4200XXXR поддерживает работу с Windows Active Directory.

Настройка сетевых файловых служб (Samba/CIFS, AFP, NFS, TFP, TFTP, HTTP, UPnP и Bonjour) производится с помощью группы меню Network Service.

Обратимся теперь к группе Сервер приложений, содержащей следующие подпункты: Сервер iTunes, Модули и Auto Module Installation. И если первый из них предназначен только для настройки модуля iTunes, то остальные два – для управления всеми остальными дополнительными модулями, установка которых может проходить как в ручном, так и в автоматическом режиме. Более подробно о процедуре установки модулей расширения рассказано ранее в разделе, посвящённом обновлению микропрограммного обеспечения.

Кроме конфигурирования операций резервного копирования с помощью Rsync подпункты группы Резервное копирование позволяют управлять созданием до пяти копий конфигурации включая и микропрограммное обеспечение.

В стандартной установке системы 1U4200XXXR в качестве внешних устройств поддерживает только принтеры и ИБП, для управления которыми предназначены подпункты группы External Device.

Рассмотрение веб-интерфейса хранилища на этом завершается, а мы переходим к изучению предоставляемой по SNMP информации.

Обзор SNMP-интерфейса

Мы не станем подробно описывать все возможности доступа к хранилищу по SNMP, остановимся на нескольких наиболее интересных. Включение доступа к устройству производится с помощью веб-интерфейса (Администрирование-Настройка SNMP).

Для управления нами была использована довольно простая утилита Getif версии 2.3.1. Всего было обнаружено шесть интерфейсов.

Перейдём теперь на вкладку MBrowser, в которой собраны все доступные параметры, расположенные в ветке .iso.org.dod.internet.mgmt.mib-2. Сведения о системе представлены в параметрах ветки .iso.org.dod.internet.mgmt.mib-2.system.

Параметры интерфейсов представлены в ветке .iso.org.dod.internet.mgmt.mib-2.interfaces.

Статистические сведения о протоколах IP, ICMP, TCP, UDP и SNMP собраны в соответствующих пунктах ветки .iso.org.dod.internet.mgmt.mib-2.

Также некоторые интересные параметры, не связанные непосредственно с сетью, вынесены в ветку .iso.org.dod.internet.private.

Мы добавили 1U4200XXXR в нашу тестовую систему мониторинга на базе Cacti в качестве нового устройства для того, чтобы получить график загрузки сетевого интерфейса хранилища в момент управления им.

Беглый обзор SNMP-интерфейса завершён, перейдём к процедуре стекирования хранилищ.

Стекирование и агрегирование

Сетевые хранилища Thecus могут быть объединены в стек. Такое объединение позволяет эффективнее использовать имеющееся дисковое пространство. Мы не могли обойти данную возможность стороной и запросили ещё одно устройство для тестов. Теперь кроме имевшегося уже у нас в наличии 1U4200XXXR появился NAS N8200XXX, на этих двух хранилищах мы и будем изучать процедуру их объединения в стек.

Первое, с чего следует начать при сборке стека, - создание целевого тома iSCSI на том хранилище, которое будет подключаться к основному, для чего необходимо обратиться к пункту Распределение пространства группы Хранилище, где указать имя ресурса и его объём. Если среда, через которую взаимодействуют хранилища, не является безопасной, то при подключении можно использовать аутентификацию CHAP.

После успешного создания целевого тома iSCSI на одном из хранилищ требуется его подключить на втором. Подключение производится с помощью пункта Стекирование группы Хранилище, где администратору необходимо указать IP-адрес стекируемого устройства и произвести обнаружение доступных iSCSI-ресурсов. Стоит отметить, что нам не удалось подключить в стек хранилище NETGEAR ReadyNAS Ultra 2 Plus, о котором мы писали ранее. На все наши попытки стекирования 1U4200XXXR отвечал недоступностью удалённого устройства. Видимо, кроме чистого iSCSI используются некие дополнительные надстройки или проверки.

Теперь, когда целевой том подключен, необходимо произвести его форматирование.

На этом процедура по подключению нового хранилища к стеку завершена. Получить доступ к подключённым томам можно с помощью любого поддерживаемого протокола передачи данных, например, NetBIOS и FTP.

Стоит отметить, что основное сетевое хранилище в стеке скрывает от пользователя логику работы стека, то есть пользователь считает, что он обменивается данными только с основным устройством. При обращении к данным, размещённым вне основного хранилища, происходит пересылка пользовательских запросов подключённому хранилищу. Для проверки данного утверждения мы подключили тестовый компьютер, а также 1U4200XXXR и N8200XXX к портам Fa0/1, Fa0/2 и Fa0/3 одного коммутатора Cisco Catalyst 2950, соответственно, и начали копирование файлов с тестового компьютера в подключённую папку. С помощью сетевого анализатора Wireshark было установлено, что обмен данными происходит только между тестовым ПК и Thecus 1U4200XXXR, являющимся основным устройством в стеке. Также мы решили проанализировать среднюю загрузку портов коммутатора, которую представили ниже.

Switch#sho int fa0/2
30 second input rate 76898000 bits/sec, 9330 packets/sec
30 second output rate 75582000 bits/sec, 9132 packets/sec
Switch#sho int fa0/3
30 second input rate 1607000 bits/sec, 3108 packets/sec
30 second output rate 77111000 bits/sec, 6354 packets/sec

Из полученных данных видно, что входящие и исходящие потоки для порта Fa0/2 приблизительно равны и соответствуют потоку копируемых файлов. Загрузка интерфейса Fa0/3 совершенно иная – асимметричная, здесь присутствует лишь существенный исходящий поток. При копировании файлов с ПК на хранилище происходит первоначальная пересылка данных от ПК к основному хранилищу, а затем от него в сторону подключенного устройства.

Обсуждаемая схема стекирования имеет один существенный недостаток: при наличии значительных разнонаправленных потоков (пользователи выгружают и загружают данные одновременно) сетевой интерфейс мастера стека может оказаться полностью утилизированным, что приведёт к деградации скоростей передачи. Возможно, в этом случае разумным будет использовать второй сетевой интерфейс исключительно для функционирования стека. Альтернативой предложенному методу может служить агрегация физических интерфейсов, либо установка сетевого адаптера 10GE в поддерживающие такие адаптеры мастер-хранилища.

Мы считаем, что возможность объединения сетевых хранилищ Thecus в стек может оказаться весьма полезной в ситуациях, когда требуется хранить большие объёмы данных и получать унифицированный доступ к ним. К сожалению, нам не удалось собрать стек с устройством другого производителя, хотя подключения по iSCSI в нём были разрешены и подключение целевого тома iSCSI к ПК не вызывало никаких затруднений.

Темы стекирования и агрегирования каналов были не случайно объединены и вынесены в отдельный раздел. Всё дело в том, что обе технологии позволяют существенно увеличить количественные показатели устройства. Так с помощью стекирования администратор может увеличить объём доступного дискового пространства, в то время как агрегирование портов статистически позволяет распределить нагрузку между двумя физическими интерфейсами.

Для выполнения агрегации каналов необходимо обратиться к подпункту Настройка WAN/LAN1 группы Сеть и сервисы. Thecus 1U4200XXXR предлагает несколько вариантов балансировки нагрузки на каналы в зависимости от возможностей коммутатора, к которому подключено хранилище.

В нашем распоряжении был коммутатор Cisco Catalyst 2950 (WS-C2950G-24-EI), поэтому мы решили выполнить агрегирование с использованием технологии 802.3ad. Подключение производилось к портам Gi0/1 и Gi0/2 коммутатора, на которых были выполнены приведённые ниже настройки.

interface GigabitEthernet0/1
switchport access vlan 2
switchport mode access
channel-group 2 mode on
interface GigabitEthernet0/2
switchport access vlan 2
switchport mode access
channel-group 2 mode on
interface Port-channel2
switchport access vlan 2
switchport mode access

Стоит отметить, что коммутатор Cisco Catalyst 2950 является исключительно L2-устройством и позволяет выполнять балансировку в агрегированном канале только на основании MAC-адресов, что недопустимо при вынесении хранилища в отдельный сегмент, так как все запросы к нему будут приходить с одного единственного MAC-адреса, - MAC-адреса шлюза этого сегмента. Коммутаторы L3 позволяют выполнять балансировку передаваемых через агрегированный канал данных не только на основании заголовков второго уровня (MAC), но и с использованием заголовков третьего уровня модели OSI (IP). Примером такого коммутатора можно назвать Cisco Catalyst 3750.

Перейдём теперь непосредственно к тестированию.

Тестирование

Первый традиционный тест – установления времени загрузки хранилища, под которым мы понимаем интервал времени, прошедший с момента подачи питания на устройство до прихода первого эхо-ответа по протоколу ICMP. Thecus 1U4200XXXR загружается за 63 секунды. Такой результат мы считаем вполне нормальным.

Вторым традиционным тестом стала проверка защищённости устройства от сетевых атак. В качестве анализатора сетевой безопасности был использован Positive Technologies XSpider 7.7 (Demo Build 3100). При сканировании подключение к хранилищу осуществлялось через WAN/LAN1 порт. Перед началом сканирования мы предоставили доступ к 1U4200XXXR по трём протоколам: Samba, FTP и iSCSI. Всего было обнаружено десять открытых портов: TCP-80 (HTTP), UDP-123 (NTP), UDP-137 (NetBIOS Name), TCP-139 (NetBIOS samba), TCP-443 (HTTP SSL), TCP-445 (Microsoft DS), TCP-631 (HTTP), TCP-1194 (unknown), TCP-2000 (FTP) и TCP-3260 (iscsi-target). Наиболее интересные полученные сведения представлены ниже.

Функции мультимедиа выполняет сервер TwonkyMedia, устанавливаемый дополнительным модулем. Мы без проблем подключились к 1U4200XXXR с помощью проигрывателя Windows Media и просмотрели наши фотографии и фильмы, прослушали музыкальные треки.

Перейдём теперь к измерению скоростных показателей устройства. Основные параметры тестового стенда представлены ниже.

Компонент ПК Ноутбук
Материнская плата ASUS P5K64 WS ASUS M60J
Процессор Intel Core 2 Quad Q9500 2.83 ГГЦ Intel Core i7 720QM 1.6 ГГЦ
Оперативная память DDR3 PC3-10700 OCZ 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Marvell Yukon 88E8001/8003/8010 Atheros AR8131
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Тестирование доступа по протоколу NetBIOS производилось с использованием утилиты Intel NASPT версии 1.7.1. На тестовых компьютерах мы специально уменьшили до 2 Гбайт объём доступной системе оперативной памяти.

Первым тестом производительности хранилища стало измерение скорости доступа к внешнему жёсткому диску, подключённому по USB. В качестве такого носителя был использован Transcend StoreJet 25M3 объёмом 750 Гбайт.

Для тестирования доступа к массиву в 1U4200XXXR были установлены жёсткие диски Seagate Constellation ES ST32000644NS объёмом 2 ТБайта. Результаты каждого теста представлены на отдельной диаграмме ниже.

Также не обошли мы вниманием и доступ с помощью iSCSI. Функции инициатора выполнял стандартный клиент iSCSI в Windows 7. После подключения удалённого устройства по iSCSI мы производили его форматирование. Использовались две стандартные для Windows 7 файловые системы: NTFS и FAT32.

Как и при тестировании производительности жёсткого диска при непосредственном подключении к ПК, результаты доступа по iSCSI в тесте DirectoryCopyToNAS Throughput не являются адекватными, так как превышают даже возможности сетевого интерфейса Gigabit Ethernet, с помощью которого было подключено хранилище.

Когда статья уже была практически готова и почти все тесты проведены, производитель выпустил новую прошивку версии 5.01.04, среди изменений которой значилось увеличение производительности сети. Естественно, мы решили выяснить, как изменилась производительность, и повторили с новой прошивкой ряд тестов (JBOD EXT3 и RAID10 ZFS) для SMB и iSCSI. Сравнительные диаграммы представлены ниже. Стоит заметить, что какого-то серьёзного увеличения производительности мы не заметили, в некоторых тестах наблюдалась даже незначительная деградация показателей, однако все отклонения находились в пределах погрешности измерений.

Одной из традиционных возможностей оборудования такого уровня является способность обеспечивать криптографическую защиту (шифрование) хранимых данных, поэтому даже кража диска не позволит злоумышленнику получить лёгкий доступ к хранимым на нём данным. Мы создали несколько зашифрованных дисковых массивов и попытались сравнить скорости доступа к данным. Результаты такого сравнения ниже.

К сожалению, на данный момент скорости доступа к зашифрованным данным существенно ниже. Вероятно, ситуация коренным образом изменится с началом использования в сетевых хранилищах процессоров с аппаратным ускорением AES, но до этого пока далеко.

Кроме описанных выше сетевых протоколов Thecus 1U4200XXXR поддерживает и ещё целый ряд, к которому относятся FTP и TFTP, результаты измерения скоростей передачи данных по которым представлены ниже. Тестирование проводилось для одного и двух параллельных потоков. В качестве клиента протокола FTP использовался браузер Microsoft Internet Explorer 9 x64. Для TFTP был использован стандартный консольный клиент Windows 7.

Также нельзя не упомянуть и о скоростных показателях использованных накопителей.

Наличие двух физических сетевых портов позволяет устройству выполнять функции не только хранилища, но и маршрутизатора. Мы измерили скорость маршрутизации с трансляцией для 1, 5 и 25 одновременных TCP-потока данных. Для измерения использовалась утилита Jperf версии 2.0.2.

На этом раздел тестирования завершается, подведём итоги.

Заключение

Thecus 1U4200XXXR – первое стоечное хранилище уровня предприятия попавшее в нашу тестовую лабораторию. Предназначением устройства обусловлено наличие ряда промышленных функций, позволяющих производить стекирование устройства, агрегацию каналов, резервирование питания и прочее. И хотя у нас остались вопросы по реализации некоторых из этих функций, в целом мы остались довольны устройством.
Сильные стороны 1U4200XXXR перечислены ниже.

  • Высокие скорости доступа к хранилищу.
  • Возможность агрегирования сетевых интерфейсов и объединения хранилищ в стек.
  • Наличие резервного блока питания в модели 1U4200XXXR.
  • Возможность управления устройством с помощью кнопок и экрана на передней панели.
  • Устойчивость к сетевым атакам.
  • Возможность бесплатной установки дополнительных модулей расширения.

Однако нельзя не указать и на недочёты.

  • Неудобная схема монтирования устройства в стойку.
  • Отсутствие поддержки кириллических доменов.
  • Невозможность стекирования с устройствами других производителей.
  • Невысокие скорости доступа к зашифрованному массиву.

На момент написания данной статьи цена 1U4200XXXR в интернет-магазинах Москвы составляла 50000 рублей.

Автор и редакция благодарят компанию Тайле за предоставленное для тестирования оборудование.