Антивандальный шкаф TLK TWS-156054-M-GY

Введение

Внешний вид

Тестирование

Заключение

Введение

Прошло уже около трёх лет с тех пор, как мы протестировали антивандальный шкаф TLK TWS-096054-M-GY, который приятно удивил нас качеством исполнения: аккуратные сварные швы, порошковая окраска, дверь сейфового типа. Сегодня в нашу тестовую лабораторию попала новая модель антивандального шкафа данного производителя - TWS-156054-M-GY. В этом обзоре мы попытаемся выяснить, насколько успешной была работа над ошибками. Итак, приступим!

Внешний вид

Антивандальный цельнометаллический сварной шкаф TWS-156054-M-GY ощутимо крупнее предыдущей модели и предоставляет пространство для безопасного размещения телекоммуникационного оборудования высотой до 15U. Геометрические размеры составляют 600х540х747 мм при массе более 56 кг. Для его переноски используются съёмные (вкручиваемые) металлические ручки.

Дверца, двойная по всей поверхности, теперь глубже утоплена внутрь. Между листами металла располагается замок сувальдного типа с четырьмя ригелями. В комплекте поставляется инструкция, восемь резиновых заглушек для кабельных вводов, ручки для переноски, шесть анкерных болтов для монтажа шкафа на стену, а также четыре ключа. Справедливости ради, стоит заметить, что в нашем распоряжении находился предсерийный образец шкафа, замок в нём установлен немного не такой, который будет в серии. Конечный заказчик получит шкаф с замком, обладающий вращающейся термообработанной вставкой внутри ригеля, что защищает от силового воздействия с помощью перепиливания стержней.

Заглушки могут устанавливаться на неиспользуемые в данный момент вводы, чтобы предотвратить попадание случайной влаги внутрь. Значительно уменьшить объём проникающей внутрь жидкости можно также с помощью тех же самых заглушек, имеющих сектора различного диаметра: перед вводом кабеля требуется в заглушке вырезать отверстие требуемого размера. При этом нам кажется, что наклонное расположение вводов помогло бы ещё лучше защитить расположенное внутри оборудование.

Сами же кабельные вводы усилены приварными кольцами, выполненными из того же материала, что и корпус ящика.

Внутри ящика расположены четыре регулируемые по глубине направляющие, что позволяет устанавливать оборудования различной глубины. Все металлические элементы шкафа соединены проводами заземления в единый контур. Для крепления к стене в задней стенке ящика предусмотрено шесть усиленных приварными пластинами отверстий.

В нашем распоряжении был предсерийный образец, поэтому не все швы были до конца проварены. Производитель обещает, что у серийных образцов не будет таких непроваренных швов.

Внутри шкафа может использоваться активная вентиляция, для чего на боковых стенках расположены вентиляционные отверстия с площадкой, предназначенной для монтажа вентилятора. Сами вентиляционные отверстия защищены металлическими жалюзи, препятствующими случайному попаданию влаги внутрь. Изнутри вентиляционные отверстия закрыты металлической сеткой, предназначенной для защиты от вандалов, просовывающих различные предметы внутрь.

Ещё одним нововведением, появившимся в конструкции, стал датчик открытия двери, сигнализирующий о положении дверцы ящика.

На этом мы завершаем рассмотрение внешнего вида описываемой металлоконструкции и переходим непосредственно к тестированию.

Тестирование

Перед началом тестирования устойчивости антивандального ящика TLK TWS-156054-M-GY к механическому взлому нам бы хотелось бы дать несколько комментариев. Во-первых, мы проверяем именно механическую устойчивость, то есть мы не тестируем и не делаем никаких выводов, например, об устойчивости металла, пластика, резины и краски к температурным или химическим воздействиям. Во-вторых, мы совершенно оставили без внимания надёжность механизма замка к подбору ключей и иным способам взлома, исключая, конечно же, лишь метод физического воздействия на его конструкцию. В-третьих, мы не проверяли работоспособность датчика открытия двери, полагая, что столько простой элемент конструкции будет безошибочно выполнять свои функции. Также мы использовали опыт, полученный при предыдущих тестах: мы не выполняли полный «разрез» стенок ящика, полагая, что это нам и так удастся из-за отсутствия усиливающих элементов их поверхности. Вместо этого, мы сконцентрировали свои усилия на нескольких ключевых точках, останавливая воздействие в тот момент, когда у нас уверенно начинал получаться разрез металла.

Нами были выбраны следующие инструменты: ножницы по металлу (болторез), фомка (гвоздодёр), пила по металлу (ножовка), углошлифовальная машина (болгарка) и кирка. Последние два инструмента при своём использовании производят значительный шум, поэтому мы старались минимизировать их применение. За последние годы в продаже появились достаточно мощные аккумуляторные болгарки, что совершенно не позволяет нам исключить данный инструмент из рассмотрения. Конечно, обычный вандал не будет их приобретать и использовать, однако профессиональному вору они могут прийтись вполне по вкусу.

Первое, с чего мы решили начать воздействие, были кабельные вводы, которые в этот раз были усилены специальными кольцами/трубками. К сожалению, само усиление лишь в двух местах крепится к корпусу ящика, что допускает физическое воздействие на него с помощью гвоздодёра. Так как для элементов усиления использован тот же металл, что и для корпуса, нам не составило труда перекусить его с помощью нашего болтореза, после чего продолжить разрез, с лёгкостью переведя его через ребро.

Вторым объектом нашего пристального внимания стали вентиляционные отверстия. Да, теперь их закрывают жалюзи, защищающие от попадания воды внутрь ящика, однако взлому они не препятствуют, позволяя начать разрез лишь с применением двух инструментов: гвоздодёра и болтореза. Справедливости ради, стоит отметить, что сварные соединения выполнены достаточно качественно, нам не удалось разорвать шов с помощью гвоздодёра так, как это получалось с продукцией конкурентов.

На фотографии выше видна небольшая металлическая трубка внутри корпуса. Данный элемент конструкции используется для присоединения ручки для переноски. К сожалению, трубка расположена слишком близко к верхнему ребру ящика, что позволяет также использовать её для начала разреза.

На фотографии ниже представлены две попытки начала разреза. Первая, следы от которой видны слева, оказалась неудачной. Мы попытались начать разрез, просто воздействуя болторезом на ребро ящика. Для второй попытки, следы от которой расположены справа, мы использовали пилу по металлу. Выпиленный за пару минут уголок позволил нам не только начать новый разрез, но также и определиться с расположением внутренних элементов антивандального ящика.

Не могли мы обойти стороной и ещё одно технологическое отверстие – замочную скважину, начав разрез с которой нам удалось развить свой успех до получения полного доступа к корпусу замка.

Замок оказался разборным, что существенно облегчило нам процедуру открытия двери. Стоит отметить, что после открытия дверцы ящика взломщиков ждал бы очень неприятный сюрприз в виде сработавшего датчика открытия, ограничивающего время доступа к оборудованию внутри.

Наконец, мы решили перейти к менее «спортивным» методам взлома. Использование болгарки позволяет за короткое время обеспечить открытие двери, что обусловлено тем, что ригели замка цепляются лишь за одну боковину ящика, не содержащую усиления. Конечно же, и в этом случае произойдёт срабатывание датчика открытия двери.

Использование болгарки с большим диском позволяет не только производить распиливание боковой стенки так, как это показано на фотографии выше, но и воздействовать непосредственно на ригели замка через полотно двери. Доставшийся нам образец обладал замком с обычными цельнометаллическими ригелями. Однако производитель обещает укомплектовывать все серийные образцы замками с вращающимися серединками ригелей, что существенно затруднит процесс их перепиливания с помощью болгарки, либо даже сделает это полностью невозможным. Правда, при наличии болгарки с большим диском её воздействию могут подвергаться уже сами внутренние элементы замка.

И хотя в этом уже не было абсолютно никакой необходимости, мы не могли себе отказать в применении кирки. На фотографии ниже представлен сам инструмент и результат его работы. Применить кирку может потребоваться, например, для создания новой точки «входа» для начала разреза. Стоит также отметить, что даже при сильном ударе инструмент проникал внутрь ящика не слишком глубоко – всего лишь на несколько сантиметров, что не позволит разрушить оборудование. Одиночный удар, хотя и будет достаточно громким, всё-таки может не привлечь внимания жильцов, что позволит безнаказанно использовать другие, более тихие, инструменты.

Вне зависимости от того, какие пассивные элементы использовались для защиты телекоммуникационного оборудования, на наш взгляд, без активной защиты не обойтись. Одним из таких активных элементов является датчик открытия двери, которым оснащён антивандальный ящик TLK TWS-156054-M-GY.

На этом нам бы хотелось завершить данный раздел и перейти к подведению итогов.

Заключение

Так же, как и в прошлый раз, мы остались довольны качеством изготовления ящика и применёнными материалами. Не все новые элементы конструкции, на наш взгляд, оказались удачными, однако, в любом случае, проделанная производителем работа не напрасна. Вне зависимости от прочности ящика, мы бы рекомендовали провайдерам или другим компаниям, использующим антивандальные шкафы для размещения своего оборудования, применять комбинированные (пассивные и активные) способы защиты, позволяющие не только затруднить злоумышленникам проникновение внутрь, но и извещающие службы безопасности компании о производимых над их собственностью противоправных действиях. Внешний вид антивандального шкафа TLK APTWS-156054-M-GY позволяет производить его установку также и в публичных местах, где необходимо размещение телекоммуникационного оборудования: в торговых центрах, гостиницах, на подземных парковках и так далее, что позволит существенно расширить сферу его применения, не ограничиваясь лишь точками присутствия провайдеров.

Также мы предлагаем вашему вниманию небольшой видеоролик процесса взлома.

На момент написания статьи рекомендованная цена на антивандальный шкаф TLK TWS-156054-M-GY составляла 11255 рублей.

Автор и редакция благодарят Артёма Устинова и Александра Мухина за неоценимую помощь в подготовке и проведении тестирования, а также компанию Тайле за предоставленный шкаф.

NETGEAR R7500

Введение

Внешний вид и аппаратная платформа

Обновление прошивки и дополнительные утилиты

Веб-интерфейс

Тестирование

Заключение

Введение

Оборудование компании NETGEAR является частым гостем в нашей лаборатории. Сегодня к нам попала одна из топовых моделей данного производителя – R7500, работающая в двух беспроводных диапазонах на частотах 2.4 и 5 ГГц. Кроме того, NETGEAR R7500 поддерживает черновик стандарта IEEE 802.11ac. Максимальная теоретическая скорость беспроводной передачи составляет 2,33 Гбит/с. В данном обзоре мы попытаемся выяснить, какие реальные скорости будут доступны пользователям этого устройства.

Внешний вид и аппаратная платформа

Кажущийся массивным корпус устройства, размеры которого составляют 285x184.5x50 мм, выполнен из черного матового пластика. Больше всего внешний вид R7500 напоминает капот спортивного автомобиля. Для своей работы устройство требует внешнего источника питания (поставляется в комплекте) со следующими характеристиками: 12 В и 5 А

На верхней поверхности маршрутизатора расположены яркие многофункциональные светодиоды, информирующие пользователя о текущем состоянии устройства. Для удобства управления сюда же вынесены кнопки включения/выключения Wi-Fi и WPS. Кроме того, на верхнюю крышку нанесено название производителя.

Значительная часть днища устройства представляет собой вентиляционную решётку. Также здесь расположены четыре резиновые ножки и наклейка с краткой информацией об устройстве.

Задняя панель R7500 содержит кнопку включения/выключения, разъем для подключения внешнего источника питания (в комплекте), четыре LAN-порта и один порт WAN. Также здесь расположены разъемы для подключения внешних антенн, утопленная кнопка Reset и выключатель подсветки LED-индикаторов.

Разъем eSATA производитель разместил на правой стенке устройства, тогда как два порта USB 3.0 – на левой. Кроме этого, на обеих сторонах находятся разъемы для антенн. Стоит отметить, что у нас не возникло никаких проблем с подключением USB-накопителей – порты расположены очень удобно.

К сожалению, внутри корпуса нет электронных компонентов, доступных для обозрения – все они скрыты под металлическими экранами. Подо всей верхней панелью R7500 расположен металлический экран, прилегающий к экранам и используемый для охлаждения.

Перейдём теперь к рассмотрению программных возможностей устройства.

Обновление прошивки и дополнительные утилиты

Для обновления микропрограммного обеспечения необходимо обратиться к пункту «ОБНОВЛЕНИЕ МИКРОКОДА» группы «АДМИНИСТИРОВАНИЕ» из раздела «ДОП. НАСТРОЙКИ». Смена версии возможна в двух режимах: полуавтоматическом и ручном. В первом случае R7500 проверит наличие обновлений в интернете, во втором же администратору придётся вручную выгрузить файл с образом прошивки на устройство.

Владельцам маршрутизатора предлагается несколько вспомогательных утилит, призванных облегчить процесс управления сетью. Одной из них является NETGEAR genie – приложение для мобильных устройств, позволяющее выполнять наиболее часто используемые операции.

Утилиты NETGEAR ReadyShare предлагают пользователю дополнительные способы использования домашней сети: подключение USB-накопителей и принтеров, выполнение резервного копирования, а также возможность создания персонального облака

Теперь перейдем к рассмотрению возможностей веб-интерфейса.

Веб-интерфейс

Веб-интерфейс устройств компании NETGEAR хорошо знаком нашим читателям, поэтому мы не будем подолгу останавливаться на знакомых пунктах, но сосредоточим своё внимание на новых возможностях представленной модели.

Доступ к веб-интерфейсу осуществляется по имени routerlogin.net или адресу 192.168.1.1. При входе необходимо ввести учетные данные, после чего пользователь попадает на стартовую страницу устройства, интерфейс которой представлен на 22 языках.

Все настройки маршрутизатора собраны в двух разделах: «БАЗОВЫЙ РЕЖИМ» и «ДОП. НАСТРОЙКИ». Первый содержит в себе основную информацию о состоянии устройства, менеджер настройки Интернет-соединения, Wi-Fi сети и так далее. Конфигурацию гостевой сети и доступа к USB-накопителю также можно произвести в этом разделе.

Пункты «МАСТЕР УСТАНОВКИ» и «МАСТЕР WPS», расположенные в разделе «ДОП. НАСТРОЙКИ», предназначены для автоматизации процесса подключения к глобальной сети и процесса подключения новых пользователей к беспроводной сети соответственно. Заметим, что в интерфейсе устройства реализована как физическая, так и программная кнопки WPS.

Возможность детальной конфигурации WAN-порта, локальной сети и правил QoS предоставляет группа «НАСТРОЙКА».

В группе «READYSHARE» находятся дополнительные настройки доступа к USB-накопителю. Также здесь можно включить медиа-сервер для доступа к мультимедиаданным, установить сетевой принтер. Интересной опцией является «READYSHARE VAULT», позволяющая создавать резервные копии файлов на ПК с Microsoft Windows.

Для активации блокировки сайтов или служб необходимо обратиться к группе настроек «БЕЗОПАСНОСТЬ».

Возможности по управлению самим устройством предлагает группа опций «АДМИНИСТРИРОВАНИЕ»: просмотр текущего состояния маршрутизатора, резервное копирование настроек и обновление прошивки.

В группе «ДОПОЛНИТЕЛЬНЫЕ НАСТРОЙКИ» пользователь может включить DDNS, указать статические маршруты, подключить службу VPN и многое другое. Особо интересной нам показалась последняя опция – Facebook Wi-Fi, которая позволяет настроить перенаправление на страницу в одноимённой социальной сети при подключение к гостевой SSID. Однако данная опция пока ещё находится в стадии тестирования и будет недоступна рядовым пользователям ещё некоторое время (в актуальных на момент написания данных строк прошивках пункт «Facebook Wi-Fi» отсутствует). Мы также пока отложим её детальное рассмотрение.

На этом мы завершаем беглый обзор возможностей веб-интерфейса R7500 и переходим непосредственно к тестированию.

Тестирование

Традиционно раздел тестирования мы начинаем с измерения времени загрузки устройства – временной интервал с момента подачи питания на устройство до получения первого ответа по протоколу ICMP. Рассматриваемый нами маршрутизатор ответил на эхо-запрос спустя 50 секунд после включения, тогда как LED-индикатор питания изменил цвет с красного на белый только через 2 минуты и 7 секунд.

После этого мы переходим к проверке защищённости устройства. Как и всегда, для этого используется сканер сетевой безопасности Positive Technologies XSpider 7.7 (Demo Build 3100). NETGEAR R7500 продемонстрировал неплохие результаты: теоретически уязвимой оказалась лишь служба DNS.

Тесты производительности проводим на стенде со следующими параметрами.

Компонент ПК Ноутбук
Материнская плата ASUS Maximus VI Extreme ASUS M60J
Процессор Intel Core i7 4790K 4 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 SEC 32 Гбайта DDR3 PC3-10700 SEC 16 Гбайт
Сетевая карта Intel PRO/1000 PT
ASUS PCE-AC68
Atheros AR8131
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Для начала выясним производительность IPv4 маршрутизации при выполнении NAT трансляции, а также производительность IPv6 маршрутизации для одного, пяти и пятнадцати одновременных TCP соединений.

При включении поддержки IPv6 мы обнаружили, что начинает использоваться протокол динамической маршрутизации RIPng, что было несколько неожиданно для подобного рода устройств.

Подключение к оператору может производиться с использованием туннелей. Одним из вариантов подключения является использование туннеля PPTP, производительность которого представлена на диаграмме ниже.

Беспроводной маршрутизатор NETGEAR R7500 обладает встроенным VPN-сервером протокола OVPN, обеспечивающего скорость передачи пользовательских данных около 40 Мбит/с. При тестировании туннеля на базе OVPN использовалось программное сжатие данных, поэтому полученное значение является весьма условным, так как зависит от типа передаваемых данных.

Для тестирования скорости работы устройства в роли сетевого накопителя мы подключили к порту USB3.0 внешний диск Transcend StoreJet 25M3 объёмом 750 Гбайт, который форматировался в FAT32, NTFS и EXT2/3. Результаты тестов представлены ниже.

Когда данный обзор уже был полностью написан, мы получили новую версию микропрограммного обеспечения 1.0.0.68, одним из изменений в данной версии было увеличение скорости доступа к файлам, хранящимся на внешнем жёстком диске. Естественно, мы не могли не повторить тестирование скоростей файлового доступа с новой прошивкой. Как видно из диаграммы ниже, в некоторых тестах, действительно обнаружился прирост производительности устройства, однако при других типах доступа скорость напротив несколько снизилась.

Наконец, мы протестировали беспроводной сегмент. В качестве клиентской беспроводной сетевой карты использовалась ASUS PCE-AC68.

Для тестирования NETGEAR R7500 в режиме «беспроводного моста» в качестве клиентского устройства мы использовали маршрутизатор ASUS RT-AC87U.

На этом мы завершаем раздел тестирования и переходим непосредственно к подведению итогов.

Заключение

В целом мы остались довольны протестированным беспроводным маршрутизатором NETGEAR R7500, обладающим поддержкой протокола IPv6, черновика стандарта IEEE 802.11ac (AC2400). Стоит также отметить возможность выполнения устройством функций файлового сервера в локальной сети.

Сильными сторонами беспроводного маршрутизатора NETGEAR R7500 можно назвать следующие.

  • Отличные скорости передачи данных в беспроводной сети.
  • Поддержка протокола IPv6.
  • Хорошие скорости чтения с внешних накопителей.
  • Поддержка двух беспроводных диапазонов.
  • Наличие двух портов USB3.0.
  • Хорошие скорости передачи данных через туннель PPTP.

К сожалению, нельзя не указать и на недостатки.

  • Относительно высокая цена.
  • Отсутствие поддержки шифрованных туннелей PPTP.

На момент написания материала беспроводной маршрутизатор NETGEAR R7500 ещё не продавался в России, поэтому говорить о его цене было бы несколько преждевременно. В США цена на данную модель составляет менее $300.

Thecus N8810U-G

Введение

Внешний вид

Аппаратная платформа

Подготовка хранилища к работе

Командная строка

Подключение к ESXi

Тестирование

Заключение

Введение

В нашей лаборатории уже побывало более десятка сетевых хранилищ Thecus, что позволило нам тщательно изучить их характеристики. Сегодня в нашем распоряжении оказалось стоечное сетевое хранилище Thecus N8810U-G с высотой 2U, которое предназначено для сегмента SMB. Данная модель позволяет подключить до восьми дисков по интерфейсу SATA. В одном из прошлых обзоров участвовал его младший брат N8800+, теперь же в нашем распоряжении больший объем памяти, более мощный процессор и гораздо большая производительность. Основное внимание в этом обзоре будет уделено тестированию, поскольку веб-интерфейс подробно рассматривался в статьях, посвящённых моделям N8800 и N16000PRO. Итак, приступим!

Внешний вид

Передняя панель Thecus N8810U-G полностью идентична модели Thecus N8800+. Хранилище выполнено в металлическом корпусе, габариты которого составляют 586*428*90 мм по длине, ширине и высоте, соответственно, и предназначено для монтажа в телекоммуникационную стойку с помощью поставляемых в комплекте рельсов.

Передняя панель закрывается перфорированной металлической дверцей, препятствующей случайные нажатия на управляющие элементы N8810U-G. За ней размещаются восемь корзин для жёстких дисков, ЖК-экран, кнопки включения/выключения/перезагрузки устройства, четыре управляющие клавиши для изменения параметров работы хранилища при локальном доступе, а также два порта USB 2.0. Стоит отметить, что открытие перфорированной дверцы будет затруднено или полностью невозможно, если под хранилищем будет расположено какое-либо устройство с выступающей передней частью.

На задней панели N8810U-G размещаются два блока питания, четыре порта USB 2.0, два порта USB 3.0, два порта Gigabit Ethernet и один 10 Gigabit Ethernet, один разъем VGA и один разъем HDMI.

В качестве блоков питания использована модель R8P-400 компании SURE STAR, специализирующейся исключительно на производстве блоков питания. Сами блоки питания устанавливаются в единый корпус, к которому и производится подключение внешнего питания. Каждый блок оснащён двумя вентиляторами 40*40*20 мм.

Заглянем теперь внутрь устройства.

Аппаратная платформа

Ряд из четырёх вентиляторов 80х80 мм делит внутреннее пространство сетевого хранилища Thecus N8810U-G на две части: дисковую и вычислительную. Блоки питания размещены в вычислительной части, вся логика которой располагается на одной текстолитовой плате, основные элементы на которой размещены с одной стороны.

В качестве процессора здесь использован Intel G850, работающий на частоте 2,9 ГГц и обладающий двумя ядрами. Чип Intel BD82C206 выполняет функции южного моста.

Поддержку сети обеспечивают два контроллера Gigabit Ethernet Intel WG82574L, также в корпусе хранилища установлена сетевая карта 10GE Thecus C10GTR, построенная на базе контроллеров Marvell 88x3110 и Tehuti Networks TN4010.

Функции мониторинга возложены на модуль Fintek F71889, который мы уже видели и в других сетевых хранилищах Thecus, например, N16000PRO. Мониторинг температуры системных элементов, скорости вращения вентиляторов обеспечивается чипом Winbond W83795G.

В отличие от модели N16000PRO здесь порты USB 3.0 на базе микросхемы Renesas D720202 встроены в материнскую плату, а не представлены в виде отдельной карты. Поддержка порта HDMI производится чипом Pericom PI3VDP411LS.

Загрузка системы производится с флеш-карты Micron MT29F16G08CBACAWP с объёмом 2 Гбайта, обслуживаемой контроллером ALCOR MICRO AU6990AN. Загрузочное устройство в сетевом хранилище Thecus N8810U-G не задублировано.

В качестве оперативной памяти используется планка памяти ADATA AD3E1600W4G11 с объёмом 4 Гбайта, построенная на базе девяти чипов Mircon MT41K512M8RH-125 с маркировкой D9QBJ.

Справедливости ради, стоит отметить, что некоторую информацию об аппаратном обеспечении можно также получить и с помощью веб-интерфейса устройства.

На этом мы заканчиваем рассмотрение аппаратной начинки сетевого хранилища Thecus N8810U-G и переходим к изучению его программных возможностей.

Подготовка хранилища к работе

После установки жёстких дисков и подключения Thecus N8810U-G к сети необходимо произвести первоначальную настройку устройства. Для этого в комплекте поставляется диск с мастером установки и кабель Ethernet. По умолчанию Thecus N8810U-G на интерфейсе WAN/LAN1 имеет адрес 192.168.1.100/24, поэтому станция, с которой будет производиться управление должна находиться в сети 192.168.1.0/24. Далее необходимо произвести установку утилиты Thecus Setup Wizard.

После запуска Thecus Setup Wizard обнаружил Thecus N8810U-G в локальном сегменте сети.

Переходим к следующему шагу и вводим предустановленный пароль admin для пользователя admin.

Теперь необходимо произвести настройку сетевых параметров. IP-адрес, маска и шлюз могут быть как настроены вручную, так и получены динамически с помощью протокола DHCP.

Обязательная смена пароля производится на следующем шаге. Впрочем, можно снова использовать старый, хотя мы категорически и не рекомендуем этого делать.

Первоначальная настройка, с точки зрения мастера установки, на этом завершается.

Однако до начала использования NAS необходимо ещё создать RAID-массив Дальнейшее управление хранилищем производится с использованием веб-браузера, где с помощью пункта «Управление RAID» группы «Хранилище» необходимо выбрать диски и тип создаваемого массива.

Хотя обновление прошивки и не является обязательным действием в процессе первоначальной настройки Thecus N8810U-G, мы, как и всегда, настоятельно рекомендуем это сделать.

На этом мы заканчиваем краткое описание процесса подготовки тестируемого сетевого хранилища к работе и переходим к разделу, посвящённому командной строке устройства. Описание возможностей веб-интерфейса мы в этот раз опустим, так как его функциональность совпадает с той, которую мы видели в модели N16000PRO, за исключением, разве что, пунктов, относящихся к обеспечению высокой доступности (High Availability).

Командная строка

Управление доступом к командной строке устройства производится с помощью пункта SSH группы «Сетевая служба» веб-интерфейса.

Для входа необходимо указать логин root и пароль, совпадающий с тем, что был выбран для пользователя admin веб-интерфейса. В системе используется BusyBox версии 1.16.1. Версию операционной системы можно выяснить с помощью команды uname –a или из файла /proc/version.

login as: root
Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.'s password:
Note:
Please do not delete or modify any files or folders or it may result in system operation abnormal.
N8810U:~# busybox
BusyBox v1.16.1 (2014-08-05 14:46:44 CST) multi-call binary.
Copyright (C) 1998-2009 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: function [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as.
Currently defined functions:
[, [[, addgroup, adduser, arp, arping, awk, basename, cat, chmod,
chown, chpasswd, chroot, chvt, clear, cp, crond, crontab, cryptpw, cut,
date, dc, dd, deallocvt, delgroup, deluser, df, dirname, dmesg,
dnsdomainname, dumpleases, echo, egrep, eject, env, ether-wake, expr,
false, fgrep, free, freeramdisk, fsck, fuser, getty, grep, gunzip,
gzip, halt, head, hexdump, hostid, hostname, id, ifconfig, init,
insmod, ip, kill, killall, killall5, length, ln, logger, login, ls,
lsmod, md5sum, mdev, mkdir, mkfifo, mknod, mkpasswd, mktemp, more, mv,
netstat, nslookup, openvt, passwd, pidof, pipe_progress, poweroff,
printenv, printf, ps, pwd, raidautorun, readahead, readlink, realpath,
reboot, renice, reset, rm, rmdir, rmmod, route, sed, seq, sleep, sort,
split, stat, strings, stty, sync, sysctl, tail, tee, test, time, touch,
tr, traceroute, true, tty, udhcpc, udhcpd, uname, uniq, uptime, usleep,
uuencode, vi, watch, wc, wget, whoami, xargs, yes, zcat
N8810U:~# uname -a
Linux N8810U 3.10.47 #1 SMP Tue Aug 5 14:41:40 CST 2014 x86_64 GNU/Linux
N8810U:~# cat /proc/version
Linux version 3.10.47 (root@FC12-27) (gcc version 4.4.3 20100127 (Red Hat 4.4.3-4) (GCC) ) #1 SMP Tue Aug 5 14:41:40 CST 2014
N8810U:~#

Однако на момент тестирования нас больше версии ядра операционной системы, работающей на устройстве, интересовала версия командного интерпретатора. Оказалось, что в качестве командного интерпретатора используется bash (Bourne again shell), в котором совсем недавно была обнаружена уязвимость, названная Shellshock, которую считают даже более опасной, чем Heartbleed.

N8810U:~# echo $SHELL
/bin/sh
N8810U:~# ls -l /bin | grep sh
-rwxr-xr-x 1 root root 914376 Aug 17 2011 bash*
lrwxrwxrwx 1 root root 4 Aug 5 15:15 sh -> bash*

Мы решили выяснить версию bash, выполняющуюся на устройстве.

N8810U:~# bash --version
GNU bash, version 4.0.38(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Становится всё интереснее, не так ли? Проверить наличие уязвимости в bash можно с помощью нехитрой команды «bash-4.0# env X="() { :;} ; echo vulnerable version of bash" bash -c "echo Fox bash test"». Если интерпретатор не уязвим, администратору будет отображено только сообщение «Fox bash test», в противном же случае также появится надпись «vulnerable version of bash».

N8810U:~# env X="() { :;} ; echo vulnerable version of bash" bash -c "echo Fox bash test"
vulnerable version of bash
Fox bash test

Справедливости ради, стоит отметить, что нам не удалось воспользоваться ею с помощью веб-интерфейса хранилища. Конечно, кроме атаки на веб-сервер устройства существуют и другие векторы эксплуатации уязвимости. Также, вполне возможно, что мы просто плохо старались.

К тому моменту, когда данный обзор был уже практически завершён, мы обнаружили новую бета-версию прошивки (2.05.06), содержащую исправления уязвимостей командного интерпретатора bash.

N8810U:/# env X="() { :;} ; echo vulnerable version of bash" bash -c "echo Fox bash test"
Fox bash test

Содержимое каталогов /app, /bin, /sbin, /usr/bin, /usr/sbin мы поместили в отдельный файл. Перейдём теперь в каталог /proc и посмотрим, какие файлы здесь размещены, а также выясним время работы операционной системы и её среднюю загруженность, получим информацию об установленном процессоре и количестве оперативной памяти. Также сведения о загруженности операционной системы можно получить с помощью утилиты /usr/bin/uptime.

N8810U:~# ls /proc
1/ 1281/ 14688/ 2905/ ide/
10/ 12891/ 14689/ 3/ interrupts
1098/ 12957/ 1475/ 309/ iomem
11/ 12958/ 1491/ 3141/ ioports
1102/ 12959/ 1541/ 3146/ irq/
1103/ 12960/ 15444/ 3203/ kallsyms
1117/ 12961/ 15446/ 3224/ kcore
11318/ 1299/ 15447/ 3226/ key-users
11319/ 13/ 15475/ 3228/ kmsg
11323/ 1313/ 15491/ 323/ kpagecount
11324/ 13188/ 15542/ 3578/ kpageflags
11338/ 13260/ 15601/ 3717/ loadavg
11423/ 13494/ 1561/ 3750/ locks
11424/ 13498/ 15630/ 423/ mdstat
11425/ 13523/ 15631/ 425/ meminfo
11426/ 1355/ 15668/ 439/ misc
11496/ 13597/ 157/ 5/ modules
11504/ 13599/ 15822/ 500/ mounts@
11565/ 13602/ 15828/ 5064/ mtrr
11568/ 13604/ 15861/ 5115/ net@
11602/ 13606/ 159/ 533/ pagetypeinfo
11682/ 13609/ 15959/ 534/ partitions
11718/ 13610/ 160/ 536/ pca9532
11719/ 13618/ 1608/ 6/ pca9532_id
11720/ 13619/ 161/ 7/ sched_debug
11721/ 13625/ 16243/ 8/ scsi/
11722/ 13654/ 16244/ 9/ self@
11723/ 13862/ 16245/ acpi/ softirqs
11724/ 14/ 16246/ buddyinfo stat
11725/ 1403/ 16247/ bus/ swaps
11726/ 14165/ 16248/ cgroups sys/
11727/ 1423/ 1627/ cmdline sysrq-trigger
11728/ 14380/ 163/ consoles sysvipc/
11729/ 14393/ 19192/ cpuinfo thecus_event
11730/ 14397/ 19300/ crypto thecus_eventc
11731/ 14404/ 2/ devices thecus_io
11732/ 14405/ 2228/ diskstats timer_list
11733/ 14406/ 23200/ dma tty/
11734/ 14407/ 23446/ dri/ uptime
11735/ 14408/ 23843/ driver/ version
11736/ 14409/ 23950/ enhanceio/ vmallocinfo
12029/ 14410/ 23951/ execdomains vmstat
12071/ 14411/ 26087/ fb zoneinfo
1233/ 14485/ 2807/ filesystems
1254/ 14522/ 2809/ fs/
1266/ 14597/ 2903/ hwm
N8810U:~# cat /proc/uptime
2356.90 4622.88
N8810U:~# cat /proc/loadavg
0.06 0.04 0.05 1/168 24089
N8810U:~# /usr/bin/uptime
03:28:30 up 39 min, load average: 0.04, 0.03, 0.05
N8810U:~# cat /proc/meminfo
MemTotal: 3937588 kB
MemFree: 3136860 kB
Buffers: 113948 kB
Cached: 270444 kB
SwapCached: 0 kB
Active: 166896 kB
Inactive: 270312 kB
Active(anon): 78020 kB
Inactive(anon): 70364 kB
Active(file): 88876 kB
Inactive(file): 199948 kB
Unevictable: 3296 kB
Mlocked: 3296 kB
SwapTotal: 2096112 kB
SwapFree: 2096112 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 56112 kB
Mapped: 15464 kB
Shmem: 93516 kB
Slab: 59684 kB
SReclaimable: 31420 kB
SUnreclaim: 28264 kB
KernelStack: 1392 kB
PageTables: 7880 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
WritebackTmp: 0 kB
CommitLimit: 4064904 kB
Committed_AS: 263012 kB
VmallocTotal: 34359738367 kB
VmallocUsed: 350480 kB
VmallocChunk: 34359377920 kB
DirectMap4k: 11200 kB
DirectMap2M: 4067328 kB
N8810U:~# cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 42
model name : Intel(R) Pentium(R) CPU G850 @ 2.90GHz
stepping : 7
microcode : 0x1a
cpu MHz : 2900.042
cache size : 3072 KB
physical id : 0
siblings : 2
core id : 0
cpu cores : 2
apicid : 0
initial apicid : 0
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2
ss ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc aperfmperf eagerfpu
pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave
lahf_lm arat epb xsaveopt pln pts dtherm tpr_shadow vnmi flexpriority ept vpid
bogomips : 5802.75
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

Информацию о «процессоре» №1 мы удалили, так как она повторяет те сведения, что представлены выше для процессора №0.

Версия установленной прошивки содержится в файле /app/version.

N8810U:~# cat /app/version
2.05.04

На этом беглый обзор возможностей интерфейса командной строки мы завершаем и переходим к описанию процедуры подключения хранилища к серверам ESXi.

Подключение к ESXi

Виртуальные среды, построенные на базе программных продуктов VMWare (ESXi), Microsoft (Hyper-V) и Citrix, с каждым годом завоёвывают всё большую и большую популярность. В современных сетях СХД Thecus могут использоваться не только для хранения отдельных пользовательских файлов, но целых виртуальных дисков, содержащих гостевые операционные системы. Гипервизор скрывает от операционной системы истинное расположение системного диска, что позволяет хранить данные централизовано, без привязки к определённому серверу виртуализации. Конечно, можно произвести подключение удалённого ресурса средствами гостевой операционной системы, например, по протоколам SMB/CIFS или iSCSI, однако при таком подключении на удалённом хранилище смогли бы размещаться лишь пользовательские (не системные) файлы.

Подключение удалённого сетевого хранилища Thecus N8810U-G к серверу ESXi производится с помощью протокола iSCSI, для чего в пункте «Storage Adapters» вкладки «Configuration» требуется создать новый виртуальный адаптер iSCSI Software Adapter.

После добавления адаптера необходимо его настроить, указав IP-адрес цели iSCSI, функции которой выполняет СХД Thecus.

Новый ресурс хранения теперь должен быть добавлен в систему с помощью пункта «Storage».

После успешного добавления нового устройства хранения оно может использоваться для размещения виртуальных дисков гостевых операционных систем наравне с локальными дисковыми устройствами.

Настала пора непосредственно перейти к тестированию сетевого хранилища Thecus N8810U-G.

Тестирование

Первым тестом, с которого мы обычно начинаем данный раздел, является установление времени загрузки устройства, под которым мы понимаем интервал времени между моментом подачи питания и до получения первого эхо-ответа по протоколу ICMP. Однако в данном случае мы решили отступить от сложившейся традиции, потому что первые эхо-ответы появляются уже через 85 секунд после старта устройства, тогда как звуковой сигнал о полной загрузке Thecus N8810U-G звучит лишь через 160 секунд после запуска. В любом случае это приемлемый результат для подобного класса устройств.

Вторым традиционным тестом стала проверка защищённости хранилища, выполняемая со стороны LAN-интерфейса с помощью сканера сетевой безопасности Positive Technologies XSpider 7.7 (Demo Build 3100). Всего было обнаружено девять открытых портов. Наиболее интересные из обнаруженных сведений представлены ниже.

Хотя обычно сетевое хранилище размещается где-то глубоко внутри сети компании, наличие возможности записи в определённые директории нас всё равно несколько смущает. Конечно, HTTP-доступ по порту TCP-9800 может быть ограничен списками доступа (ACL) на маршрутизаторах или L3-коммутаторах, но СХД Thecus N8810U-G – устройство класса SMB, что означает вероятность отсутствия в компании специалиста, занимающегося сетевой безопасностью.

Перед тем, как переходить к тестированию производительности сетевого хранилища, нам бы хотелось познакомить наших читателей с основными параметрами нашими тестового стенда.

Компонент ПК
Материнская плата ASUS Maximus VI Extreme
Процессор Intel Core i7 4790K 4 ГГц
Оперативная память DDR3 PC3-10700 SEC 32 Гбайта
Сетевая карта Thecus C10GTR
Thecus C10GT
Intel X540-T1
Операционная система Windows Server 2008 R2 x64
VMWare ESXi 5.5.0 Update 2

В качестве накопителей мы использовали 16 дисков HGST Deskstar NAS 0F22408 с объёмом 4 Гбайта вместо тех, с которыми мы работали раньше. Пожалуй, пару слов стоит сказать о самих дисках. Указанная модель предназначена для использования в многодисковых системах. В связи с этим диск обладает системой RVS (Rotational Vibration Safeguard), снижающей собственную вибрацию накопителя, а также уменьшающей влияние сторонних вибраций на работу устройства. Технология RVS располагает парой сенсоров, установленных в непосредственной близости от считывающей головки. Информация о вибрациях, получаемая с сенсоров, используется для корректировки положения головки относительно пластин диска. Такой подход позволяет стабилизировать диск и увеличить точность позиционирования головок относительно дорожки без потери времени на дополнительное перемещение, что, по заявлению производителя, позволяет значительно увеличить скорость доступа к пользовательским данным. Пример зависимости координат считывающей головки диска от времени при использовании RVS и без оной представлен на рисунке ниже. К сожалению, технология RVS не отключаемая, поэтому произвести собственные измерения её влияния на скорости чтения и записи у нас не было никакой возможности.

Сетевое хранилище Thecus N8810U-G поддерживает четыре файловые системы: EXT3, EXT4, XFS и экспериментальную BTRFS. Мы последовательно отформатировали дисковое пространство в три последние файловые системы. Производительность EXT3 не представляла интереса в связи с существующими ограничениями данной файловой системы. Сначала мы использовали протокол SMB/CIFS для получения доступа к пользовательским данным, помещённым на СХД.

Не могли мы обойти стороной и производительность устройства при обеспечении блочного доступа по протоколу iSCSI.

Все три участника показали себя вполне неплохо: в каких-то тестах большую скорость обеспечивала одна файловая система, в каких-то другая... Возможно, мы излишне консервативны, однако на сегодняшний день мы бы не стали доверять свои критически важные данные файловой системе BTRFS, отдав предпочтение EXT4 или XFS.

Для обеспечения защиты пользовательских данных может быть произведено их шифрование при помещении их на NAS. Производительность Thecus N8810U-G при работе с шифрованными данными представлена для двух протоколов ниже. Как видно из приведённых диаграмм, шифрование оказывает существенное влияние на производительность СХД.

Доступ к хранилищу может быть получен не только с помощью текущей версии протокола IP – IPv4, но также и с помощью IPv6. К сожалению, на данный момент iSCSI и IPv6 не поддерживаются N8810U-G одновременно.

Также мы подключили наш тестовый внешний жёсткий диск Transcend StoreJet 25M3 объёмом 750 Гбайт с интерфейсом USB 3.0 к СХД.

Естественно, мы не могли обойти стороной производительность хранилища при работе с VMWare ESXi. Первое, с чего мы начали, было установление времени загрузки гостевой операционной системы, виртуальный системный диск которой располагался сначала на локальном диске тестового ПК, а затем на сетевом хранилище Thecus N8810U-G RAID60 EXT4. Под временем загрузки мы понимали временной интервал между включением виртуальной машины и появление рабочего стола. Мы произвели три последовательные загрузки гостевой операционной системы Windows 7 x64 с локального диска. Каждый раз система загружалась за 34 секунды. Затем мы перенесли виртуальный диск на СХД Thecus и попробовали загружаться оттуда. Первый раз системе потребовалось 30 секунд на загрузку, тогда как второй и третий разы занимали всего по 11 секунд, что вероятно, обусловлено кешированием данных на стороне хранилища.

С помощью утилиты Intel NASPT, выполняемой на гостевой операционной системе, мы решили выяснить, какие скорости доступа к данным на системном диске имеет операционная система при размещении виртуального диска на локальном устройстве и при подключении его по сети.

На этом мы завершаем раздел тестирования и переходим к подведению итогов.

Заключение

В целом мы остались довольны протестированным сетевым хранилищем Thecus N8810U-G, предназначенным для удовлетворения потребностей малого и среднего бизнеса в системах хранения данных. И хотя данная модель не обладает всеми возможностями обеспечения отказоустойчивости, как, например, протестированное нами ранее хранилище N16000PRO, но имеет два блока питания, защищающих от наиболее часто возникающих проблем – сбоев электропитания. Стоит также отметить, что компания Thecus производит модель N8810U, отличающейся от протестированной нами отсутствием сетевой карты 10 Gigabit Ethernet.

Сильные стороны сетевого хранилища Thecus N8810U-G перечислены ниже.

  • Высокие скорости доступа к данным.
  • Поддержка IPv6.
  • Возможность расширения функциональности путём установки бесплатных дополнительных модулей.
  • Возможность агрегирования сетевых интерфейсов и объединения хранилищ в стек.
  • Обновление прошивки в ручном или полуавтоматическом режимах.
  • Наличие двух блоков питания.
  • Встроенная карта 10 Gigabit Ethernet.
  • Поддержка шифрования хранимых данных.

К сожалению, мы не можем не указать и на недостатки устройства.

  • Наличие уязвимой версии интерпретатора Bash (исправлено в последних версиях прошивки).
  • Наличие вероятной уязвимости в HTTP-сервисе на порту TCP-9800.
  • Невозможность iSCSI-подключений поверх IPv6.

На момент написания статьи рекомендованная цена на хранилище Thecus N8810U-G (без дисков) составляла 101500 рублей.

Автор и редакция благодарят Компанию Тайле, официального дистрибьютора сетевого оборудования Thecus в России, за любезно предоставленное хранилище и диски для тестов.

ASUS RT-AC87U

Введение

Внешний вид и аппаратная платформа

Обновление прошивки и подготовка к работе

Обзор веб-интерфейса

Командная строка

Тестирование

Заключение

Введение

Не успели мы привыкнуть к беспроводным скоростям маршрутизаторов, поддерживающих AC1900, как компания ASUS порадовала нас новым маршрутизатором RT-AC87U с поддержкой AC2400, что позволяет поднять планку беспроводных скоростей до невообразимых 2334 Мбит/с. В данном обзоре мы попробуем выяснить, какие реальные скорости будут доступны пользователям данного беспроводного маршрутизатора.

Внешний вид и аппаратная платформа

Беспроводной маршрутизатор ASUS RT-AC87U выполнен в типичном для таких устройств чёрном пластиковом корпусе. Нетипичны лишь размеры и масса устройства: 290х168х48 мм и 747 грамм. Для своей работы тестируемая модель требует внешнего блока питания (поставляется в комплекте) со следующими характеристиками: 19 В и 2,37 А.

На верхней поверхности размещено объёмное название фирмы-производителя, а также подписи к светодиодным индикаторам состояния устройства, расположенным на ребре между передней и верхней панелями.

Боковые стенки ничем особенным не примечательны, здесь лишь расположена вентиляционная решётка.

Передняя панель несёт на себе две кнопки: LED и Wi-Fi, предназначенные для включения/отключения индикаторов и беспроводной сети соответственно. Кроме этого здесь находится порт USB 3.0, скрытый за специальной заглушкой.

На днище размещены три резиновые ножки для настольного размещения аппарата. ASUS RT-AC87U может быть также повешен на стену, для чего здесь имеются два технологических отверстия. Наклейка с краткой информацией о модели и вентиляционная решётка размещены здесь же.

Задняя панель несёт на себе разъёмы для подключения четырёх внешних антенн, гнездо для подключения питания с кнопкой включения/выключения устройства, кнопки WPS и Reset, а также пять интерфейсов Gigabit Ethernet (четыре LAN порта и один WAN).

Заглянем теперь внутрь корпуса ASUS RT-AC87U. Электронная начинка беспроводного маршрутизатора ASUS RT-AC87U представлена одной текстолитовой платой, основные элементы на которой размещены с двух сторон. Функции флеш-памяти выполняет модуль Spansion S34ML01G100TFI00, объём которого составляет 128 Мбайт.

Значительную часть верхней поверхности платы закрывают массивные радиаторы. Стоит отдельно отметить, что в RT-AC87U используется пассивное охлаждение. Но, к сожалению для нас, сами радиаторы охлаждают металлические экраны, под которыми скрыты все остальные чипы, поэтому для обозрения доступен лишь модуль флеш-памяти.

Информацию о процессоре и памяти можно получить косвенными путями: через веб-интерфейс или командную строку. В системе используется ARMv7 процессор с двумя ядрами (по 2000 BogoMIPS каждое).

На этом мы завершаем изучение аппаратного обеспечения тестируемой модели и переходим к рассмотрению её программных возможностей.

Обновление прошивки и подготовка к работе

При первом подключении к веб-интерфейсу беспроводного маршрутизатора ASUS RT-AC87U происходит запуск мастера первоначальной настройки устройства, с помощью которого можно создать пароль администратора и задать основные параметры работы аппарата: режим работы устройства, тип подключения к провайдеру, настройки беспроводной сети.

Хотя обновление микропрограммного обеспечения и не является обязательным действием при подготовке RT-AC87U к работе, мы всё же настоятельно рекомендуем это сделать.

Смена версии микропрограммного обеспечения производится с помощью вкладки «Обновление микрограммы» пункта «Администрирование». Обновление может быть произведено как в ручном, так и полуавтоматическом режиме. В последнем варианте необходимо наличие подключения к глобальной сети. Смена же прошивки в ручном режиме немногим сложнее и требует лишь предварительно загруженного с веб-сервера производителя файла с образом прошивки. Весь процесс занимает примерно три минуты и не требует никакой специальной квалификации пользователя.

К сожалению, на момент написания обзора, для беспроводного маршрутизатора ASUS RT-AC87U на официальном веб-сайте ещё не было выложено утилиты для восстановления прошивки (Firmware Restoration). Однако это не является большой проблемой – обладатель данного устройства может использовать данную утилиту от любого другого беспроводного маршрутизатора ASUS, либо восстановить прошивку устройства вручную. Данная утилита может потребоваться при возникновении сбоя в процессе обновления микропрограммного обеспечения, в этом случае устройство переходит в режим восстановления.

При ручном восстановлении администратор может с помощью протокола TFTP передать файл с прошивкой непосредственно на маршрутизатор.

C:\>tftp -i 192.168.1.1 put c:\RT-AC87U_3.0.0.4_376_2061-gdea2a5b.trx
Transfer successful: 37543936 bytes in 107 second(s), 350877 bytes/s

Вторым способом ручного восстановления является заливка прошивки с помощью веб-интерфейса загрузчика. Также здесь можно перезагрузить устройство или сбросить пользовательские настройки.

Определить, находится ли беспроводной маршрутизатор ASUS RT-AC87U в режиме восстановления, можно по медленно мигающему индикатору питания на передней панели устройства. Косвенным образом переход в данный режим определяется по изменению значения поля TTL в возвращающихся эхо-ответах по протоколу ICMP: в обычном режиме TTL=64, в режиме восстановления TTL=100.

Рассмотрим теперь новые возможности веб-интерфейса маршрутизатора.

Обзор веб-интерфейса

Доступ к веб-интерфейсу устройства производится с помощью любого современного браузера путём обращения к адресу 192.168.1.1. Стоит отметить, что веб-интерфейс доступен на 22 языках.

Мы не станем детально описывать все возможности веб-интерфейса RT-AC87U, так как мы это уже делали ранее, но остановимся на наиболее интересных из них.

Пункт «Карта сети» отображает краткую информацию о подключенных клиентах и наличии доступа к глобальной сети. Кроме того, здесь размещены основные настройки беспроводной сети для обоих частотных диапазонов и информация об использовании процессора и оперативной памяти.

Компания ASUS начала сотрудничество с производителем антивирусной продукции Trend Micro. Результатом такого сотрудничества стал пункт AiProtection, предоставляющий пользователям маршрутизатора функции сетевой защиты и родительского контроля. Справедливости ради, стоит отметить, что родительский контроль и раньше присутствовал в сетевом оборудовании ASUS, однако прочие функции защиты ранее были недоступны.

Родительский контроль позволяет для детских устройств ввести ограничение на используемые приложения, посещаемые сайты, а также предоставлять доступ к глобальной сети по расписанию. Функции сетевой защиты более интересны и включают в себя проверку маршрутизатора на безопасность (правильность настроек с точки зрения безопасности), блокировку вредоносных сайтов, профилактику вторжений, обнаружение и блокировку заражённых устройств.

Функция «Проверка на безопасность» отображает настройки, непосредственно влияющие на защищённость самого маршрутизатора и локальной сети за ним. Пользователь может самостоятельно активировать интересующую его опцию защиты.

При обнаружении заражённого устройства в локальной сети беспроводной маршрутизатор ASUS RT-AC87U может отправить администратору уведомление по электронной почте.

Пункт меню «Адаптивный сервис QoS» также претерпел изменения. Теперь с помощью вкладки «Монитор полосы пропускания» маршрутизатор может анализировать приложения (на основе передаваемого трафика), выполняющиеся на хостах пользователей, отображая скорость потребления ими трафика. Вкладка «Мониторинг трафика» отображает загрузку интерфейсов за различные периоды времени.

Вкладка QoS позволяет задействовать либо ручную, либо адаптивную настройку качества обслуживания. В ручном режиме пользователь самостоятельно может указать полосу пропускания, требуемую для каждого приложения, или его приоритет. Адаптивный режим предоставляет возможность указать приоритеты для группы однотипных приложений.

Список веб-ресурсов, посещённых пользователем содержится на вкладке «История веб».

Вкладка «Switch Control» пункта «Локальная сеть» предназначен для включения/отключения поддержки больших Ethernet-кадров, а также выбора способа ускорения обработки NAT-трансляций.

Также в новых версиях прошивки появилась возможность выбора, необходимо ли встроенному VPN-клиенту осуществлять автоматическое повторное подключение к серверу в случае разрыва соединения.

На этом мы уже собирались закончить данный раздел, однако наше внимание привлекло отсутствие режима повторителя во вкладке «Режим работы» пункта «Администрирование». ASUS заявляет поддержку моделью RT-AC87U трёх режимов работы: беспроводной маршрутизатор, точка доступа и Media Bridge, который заставляет устройство выполнять функции беспроводного клиента. Однако некоторые браузеры позволяют выбрать данный режим. Мы сообщили об этом производителю и ожидаем исправление в ближайших версиях прошивки.

Перейдём теперь к изучению возможностей командной строки устройства.

Командная строка

Включение доступа к командной строке устройства производится с помощью вкладки «Система» пункта «Администрирование».

Микропрограммное обеспечение тестируемой модели построено на базе операционной системы Linux 2.6.36.4 с использованием BusyBox 1.17.4.

RT-AC87U login: admin
Password:
ASUSWRT RT-AC87U_3.0.0.4 Thu Aug 28 08:49:28 UTC 2014
admin@RT-AC87U:/tmp/home/root# cd /
admin@RT-AC87U:/# uname -a
Linux RT-AC87U 2.6.36.4brcmarm #1 SMP PREEMPT Thu Aug 28 16:59:31 CST 2014 armv7l GNU/Linux
admin@RT-AC87U:/# busybox
BusyBox v1.17.4 (2014-08-28 16:49:27 CST) multi-call binary.
Copyright (C) 1998-2009 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: function [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as.
Currently defined functions:
[, [[, arp, ash, awk, basename, blkid, cat, chmod, chown, chpasswd, clear, cmp, cp, crond,
cut, date, dd, df, dirname, dmesg, du, e2fsck, echo, egrep, env, ether-wake, expr, fdisk,
fgrep, find, flock, free, fsck.ext2, fsck.ext3, fsck.minix, fsync, grep, gunzip, gzip,
head, ifconfig, insmod, ionice, kill, killall, klogd, less, ln, logger, login, ls, lsmod,
lsusb, md5sum, mdev, mkdir, mke2fs, mkfs.ext2, mkfs.ext3, mknod, mkswap, modprobe, more,
mount, mv, netstat, nice, nohup, nslookup, pidof, ping, ping6, printf, ps, pwd, readlink,
renice, rm, rmdir, rmmod, route, sed, setconsole, sh, sleep, sort, strings, swapoff,
swapon, sync, syslogd, tail, tar, telnetd, test, top, touch, tr, traceroute, traceroute6,
true, tune2fs, udhcpc, umount, uname, unzip, uptime, usleep, vconfig, vi, watch, wc, wget,
which, zcat, zcip
admin@RT-AC87U:/#

С помощью команды ps посмотрим, какие процессы запущены на устройстве в данный момент. Утилита top отобразит данные по текущей работе запущенных процессов.

admin@RT-AC87U:/# ps
PID USER VSZ STAT COMMAND
1 admin 6084 S /sbin/preinit
2 admin 0 SW [kthreadd]
3 admin 0 SW [ksoftirqd/0]
4 admin 0 SW [kworker/0:0]
5 admin 0 SW [kworker/u:0]
6 admin 0 SW [migration/0]
7 admin 0 SW [migration/1]
8 admin 0 SW [kworker/1:0]
9 admin 0 SW [ksoftirqd/1]
10 admin 0 SW< [khelper]
11 admin 0 SW [kworker/u:1]
51 admin 0 SW [sync_supers]
53 admin 0 SW [bdi-default]
54 admin 0 SW< [kblockd]
105 admin 0 SW [kswapd0]
151 admin 0 SW [fsnotify_mark]
159 admin 0 SW< [crypto]
231 admin 0 SW [mtdblock0]
236 admin 0 SW [mtdblock1]
241 admin 0 SW [mtdblock2]
246 admin 0 SW [mtdblock3]
268 admin 0 SW [kworker/0:1]
269 admin 0 SW [kworker/1:1]
272 admin 0 SW [mtdblock4]
277 admin 0 SW [mtdblock5]
281 admin 664 S hotplug2 --persistent --no-coldplug
318 admin 6068 S console
320 admin 1508 S /bin/sh
326 admin 0 SWN [jffs2_gcd_mtd4]
329 admin 1496 S syslogd -m 0 -S -O /tmp/syslog.log -s 256 -l 6
332 admin 1496 S /sbin/klogd
334 admin 0 SW [khubd]
442 admin 6076 S usbled
532 admin 6076 S /sbin/wanduck
539 admin 652 S tftpd
551 admin 1500 S telnetd
553 admin 1480 S /bin/eapd
557 admin 2088 S /bin/wps_monitor
558 admin 6076 S wpsaide
560 admin 1956 S nas
561 admin 1596 S /usr/sbin/acsd
564 nobody 956 S dnsmasq --log-async
565 admin 6076 S ntp
570 admin 2452 S avahi-daemon: running [RT-AC87U-3E60.local]
571 admin 6500 S httpd
573 admin 1508 S crond
574 admin 1452 S /usr/sbin/infosvr br0
575 admin 1540 S networkmap --bootwait
577 admin 6076 S watchdog
580 admin 1688 S rstats
587 admin 6076 S ots
589 admin 1496 S lld2d br0
591 admin 6076 S disk_monitor
592 admin 6076 S bwdpi_check
668 admin 716 S miniupnpd -f /etc/upnp/config
680 admin 2456 S u2ec
682 admin 1524 S lpd
685 admin 2456 S u2ec
686 admin 2456 S u2ec
843 admin 1520 S -sh
853 admin 1500 R ps
admin@RT-AC87U:/#
Mem: 46584K used, 209184K free, 0K shrd, 304K buff, 12424K cached
CPU: 0.0% usr 4.5% sys 0.0% nic 95.4% idle 0.0% io 0.0% irq 0.0% sirq
Load average: 0.13 0.04 0.05 1/61 854
PID PPID USER STAT VSZ %MEM CPU %CPU COMMAND
854 843 admin R 1504 0.5 0 4.5 top
571 1 admin S 6500 2.5 0 0.0 httpd
1 0 admin S 6084 2.3 1 0.0 /sbin/preinit
577 1 admin S 6076 2.3 1 0.0 watchdog
591 1 admin S 6076 2.3 1 0.0 disk_monitor
532 1 admin S 6076 2.3 0 0.0 /sbin/wanduck
592 1 admin S 6076 2.3 0 0.0 bwdpi_check
565 1 admin S 6076 2.3 0 0.0 ntp
558 1 admin S 6076 2.3 0 0.0 wpsaide
442 1 admin S 6076 2.3 0 0.0 usbled
587 577 admin S 6076 2.3 0 0.0 ots
318 1 admin S 6068 2.3 1 0.0 console
680 1 admin S 2456 0.9 0 0.0 u2ec
685 680 admin S 2456 0.9 1 0.0 u2ec
686 685 admin S 2456 0.9 0 0.0 u2ec
570 1 admin S 2452 0.9 0 0.0 avahi-daemon: running [RT-AC87U-3E60.local]
557 1 admin S 2088 0.8 0 0.0 /bin/wps_monitor
560 1 admin S 1956 0.7 0 0.0 nas
580 1 admin S 1688 0.6 0 0.0 rstats
561 1 admin S 1596 0.6 1 0.0 /usr/sbin/acsd
575 1 admin S 1540 0.6 0 0.0 networkmap --bootwait
682 1 admin S 1524 0.6 0 0.0 lpd
843 551 admin S 1520 0.5 0 0.0 -sh
320 318 admin S 1508 0.5 1 0.0 /bin/sh
573 1 admin S 1508 0.5 1 0.0 crond
551 1 admin S 1500 0.5 0 0.0 telnetd
589 1 admin S 1496 0.5 1 0.0 lld2d br0
332 1 admin S 1496 0.5 0 0.0 /sbin/klogd
329 1 admin S 1496 0.5 0 0.0 syslogd -m 0 -S -O /tmp/syslog.log -s 256 -l 6
553 1 admin S 1480 0.5 0 0.0 /bin/eapd
574 1 admin S 1452 0.5 0 0.0 /usr/sbin/infosvr br0
564 1 nobody S 956 0.3 1 0.0 dnsmasq --log-async
668 1 admin S 716 0.2 0 0.0 miniupnpd -f /etc/upnp/config
281 1 admin S 664 0.2 1 0.0 hotplug2 --persistent --no-coldplug
539 1 admin S 652 0.2 1 0.0 tftpd
246 2 admin SW 0 0.0 1 0.0 [mtdblock3]
269 2 admin SW 0 0.0 1 0.0 [kworker/1:1]
7 2 admin SW 0 0.0 1 0.0 [migration/1]
268 2 admin SW 0 0.0 0 0.0 [kworker/0:1]
326 2 admin SWN 0 0.0 1 0.0 [jffs2_gcd_mtd4]
5 2 admin SW 0 0.0 0 0.0 [kworker/u:0]
admin@RT-AC87U:/#

Содержимое каталогов /bin, /sbin, /usr/bin и /usr/sbin, а также вывод утилиты sysinfo мы представляем в отдельном файле. Так, например, в каталоге /sbin расположена утилита tcpcheck, позволяющая проверить, открыт ли определённый TCP-порт на определённом узле.

admin@RT-AC87U:/# tcpcheck
usage: tcpcheck <timeout> <host:port> [host:port]
admin@RT-AC87U:/# tcpcheck 5 192.168.1.1:23
192.168.1.1:23 is alive
admin@RT-AC87U:/# tcpcheck 5 192.168.1.3:80
192.168.1.3:80 failed

Каталог /rom/Beceem_firmware содержит файлы, по-видимому, относящиеся к провайдеру Yota.

admin@RT-AC87U:/# ls /rom/Beceem_firmware/
RemoteProxy.cfg macxvi.cfg.freshtel macxvi.cfg.gmc macxvi200.bin.giraffe
Server_CA.pem.yota macxvi.cfg.giraffe macxvi.cfg.yota macxvi200.bin.normal

Перейдём теперь в каталог /proc и посмотрим, какие файлы здесь размещены, а также выясним время работы операционной системы и её среднюю загруженность, получим информацию об установленном процессоре и количестве оперативной памяти. В принципе, время работы и среднюю загруженность системы также можно получить с помощью системного вызова uptime.

admin@RT-AC87U:/# cd /proc
admin@RT-AC87U:/proc# ls
1 326 565 8 fs self
10 329 570 843 interrupts slabinfo
105 332 571 9 iomem softirqs
11 334 573 953 ioports stat
151 4 574 bcm947xx irq swaps
159 442 575 buddyinfo kallsyms sys
2 5 577 bus key-users sysrq-trigger
231 51 580 cmdline kmsg sysvipc
236 53 587 cpu loadavg timer_list
241 532 589 cpuinfo locks tty
246 539 591 crypto meminfo uptime
268 54 592 devices misc version
269 551 6 diskstats modules vmallocinfo
272 553 668 dmu mounts vmstat
277 557 680 driver mtd zoneinfo
281 558 682 emf net
3 560 685 execdomains pagetypeinfo
318 561 686 fa partitions
320 564 7 filesystems scsi
admin@RT-AC87U:/proc# cat uptime
4411.45 8728.85
admin@RT-AC87U:/proc# cat loadavg
0.03 0.04 0.05 2/61 955
admin@RT-AC87U:/proc# cat cpuinfo
Processor : ARMv7 Processor rev 0 (v7l)
processor : 0
BogoMIPS : 1998.84
processor : 1
BogoMIPS : 1998.84
Features : swp half thumb fastmult edsp
CPU implementer : 0x41
CPU architecture: 7
CPU variant : 0x3
CPU part : 0xc09
CPU revision : 0
Hardware : Northstar Prototype
Revision : 0000
Serial : 0000000000000000
admin@RT-AC87U:/proc# cat meminfo
MemTotal: 255768 kB
MemFree: 203308 kB
Buffers: 388 kB
Cached: 12592 kB
SwapCached: 0 kB
Active: 12808 kB
Inactive: 6444 kB
Active(anon): 10880 kB
Inactive(anon): 3908 kB
Active(file): 1928 kB
Inactive(file): 2536 kB
Unevictable: 0 kB
Mlocked: 0 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 6280 kB
Mapped: 3608 kB
Shmem: 8508 kB
Slab: 20728 kB
SReclaimable: 7152 kB
SUnreclaim: 13576 kB
KernelStack: 488 kB
PageTables: 568 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
WritebackTmp: 0 kB
CommitLimit: 127884 kB
Committed_AS: 23860 kB
VmallocTotal: 516096 kB
VmallocUsed: 18464 kB
VmallocChunk: 445268 kB
admin@RT-AC87U:/proc# uptime
05:13:52 up 1:13, load average: 0.01, 0.04, 0.04
admin@RT-AC87U:/proc#

Нельзя не упомянуть и об утилите nvram, позволяющей изменять важные параметры работы устройства.

admin@RT-AC87U:/# nvram
usage: nvram [get name] [set name=value] [unset name] [show] [commit] [save] [restore] [erase] ...
admin@RT-AC87U:/# nvram show | grep admin
size: 35379 bytes (30157 left)
http_username=admin
http_passwd=admin
acc_list=admin>admin
acc_webdavproxy=admin>1
admin@RT-AC87U:/#

Естественно, мы не могли обойти своим вниманием недавно обнаруженную уязвимость в оболочке Bash, названную ShellShock. К счастью, беспроводной маршрутизатор ASUS RT-AC87U не подвержен ей из-за отсутствия самого уязвимого интерпретатора на устройстве.

admin@RT-AC87U:/# bash
-sh: bash: not found

На этом рассмотрение возможностей интерфейса командной строки завершается, перейдём к тестированию устройства.

Тестирование

Первым традиционным тестом, с которого мы начинаем данный раздел, является установление времени загрузки устройства, под которым мы понимаем интервал времени между моментом подачи питания на устройство до получения первого эхо-ответа по протоколу ICMP. Беспроводной маршрутизатор ASUS RT-AC87U загружается за 104 секунды. Мы считаем это приемлемым результатом.

Вторым не менее традиционным для нас тестом стала проверка защищённости тестируемого устройства, выполняемая с помощью сканера сетевой безопасности Positive Technologies XSpider 7.7 (Demo build 3100). Всего было обнаружено 13 открытых портов. Наиболее интересные обнаруженные сведения представлены ниже.

Перед тем как переходить к тестированию производительности нам бы хотелось познакомить наших читателей с основными параметрами нашего тестового стенда.

Компонент ПК Ноутбук
Материнская плата ASUS Maximus VI Extreme ASUS M60J
Процессор Intel Core i7 4790K 4 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 SEC 32 Гбайта DDR3 PC3-10700 SEC 16 Гбайт
Сетевая карта Intel PRO/1000 PT
ASUS PCE-AC68
Atheros AR8131
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Производительность ASUS RT-AC87U при выполнении NAT/PAT трансляций представлена на диаграмме ниже. Стоит отметить, что по умолчанию такой трафик обрабатывается с аппаратным ускорением, что оставляет центральный процессор устройства совершенно незагруженным.

Если же отключить выполнение трансляции, то есть когда производится простая маршрутизация пакетов, передача данных перестаёт производиться с использованием аппаратного ускорения и задействует центральный процессор.

Кроме пересылки трафика IPv4 беспроводной маршрутизатор ASUS RT-AC87U также имеет поддержку следующей версии протокола IP – IPv6, обрабатываемой процессором.

Подключение к оператору может производиться с помощью различных туннельных протоколов: PPTP, L2TP, PPPoE. Производительность PPTP мы решили измерить. Подключение может производиться как с использованием шифрования MPPE, так и без оного.

Беспроводной маршрутизатор ASUS RT-AC87U имеет встроенный VPN-сервер протокола OpenVPN. Мы не могли обойти стороной такую возможность и измерили скорости доступа к нему при использовании настроек по умолчанию.

Одними из самых интересных тестов, пожалуй, являются измерения производительности беспроводного сегмента. К сожалению, в нашем распоряжении не было беспроводного адаптера, работающего в режиме AC2400, поэтому сначала мы провели измерения для обоих частотных диапазонов с помощью сетевой карты ASUS PCE-AC68, поддерживающей AC1900.

Должны признаться, нас приятно удивили полученные скорости беспроводной передачи для диапазона 5 ГГц. Однако мы решили не останавливаться на достигнутом и запросили у производителя ещё один маршрутизатор ASUS RT-AC87U, чтобы использовать его в качестве клиента и полностью протестировать AC2400.

Это ж мы так и беспроводных скоростей в 1 Гбит/с скоро достигнем!

Беспроводной маршрутизатор ASUS RT-AC87U обладает одним портом USB 2.0 и одним портом USB 3.0, к которым мы подключали наш внешний жёсткий диск Transcend StoreJet 25M3 объёмом 750 Гбайт с разделом, отформатированным в следующие файловые системы: NTFS, FAT32 и EXT2/3. Результаты измерений скоростей доступа к диску с помощью протокола SMB представлены ниже.

Стоит также отметить, что ASUS RT-AC87U использует пассивную схему охлаждения своих вычислительных компонентов, то есть не имеет вентилятора в корпусе. Мы решили измерить температуру корпуса во время наших тестов производительности. Для измерения мы использовали наш лабораторный пирометр ADA TempPro-2200. Максимальная температура, которую нам удалось обнаружить, составляла 48,8°С. Мы считаем это приемлемым результатом.

На этом мы завершаем раздел тестирования и переходим к подведению итогов.

Заключение

В целом мы остались довольны протестированным беспроводным маршрутизатором ASUS RT-AC87U, позволяющим осуществлять беспроводную передачу данных на невиданных доселе скоростях. Появление функций защиты пользователей, разработанных компанией Trend Micro, также кажется нам полезным нововведением. Использование мощного процессора позволит пользователям в полной мере насладиться разнообразными сетевыми ресурсами.

Сильные стороны ASUS RT-AC87U перечислены ниже.

  • Высокие скорости передачи трафика в беспроводном сегменте.
  • Наличие производительного процессора.
  • Появление функций сетевой защиты клиентов.
  • Расширение возможностей функции обеспечения качества обслуживания.
  • Поддержка IPv6.
  • Отличные скорости маршрутизации IPv6.
  • Наличие аппаратного ускорения трафика IPv4 при выполнении трансляций NAT/PAT.
  • Поддержка обоих беспроводных диапазонов.
  • Наличие встроенного клиента и сервера VPN.

К сожалению, мы не можем не отметить и несколько минусов.

  • Относительно высокая цена.
  • Веб-интерфейс устройства переведён не полностью.
  • Незначительно расползается веб-интерфейс.

На момент написания статьи ASUS RT-AC87U официально не продавался в Москве. Ожидаемое начало продаж – декабрь 2014 года. Цена – 9990 рублей.