AquaInspector или готовое решение для организации, контроля и защиты доступа в интернет

Введение

Систему предоставления и контроля доступа к глобальной сети, учёта и защиты пользовательского трафика Смарт-Софт Traffic Inspector нам несколько раз приходилось внедрять в различных небольших организациях и филиалах крупных компаний. При этом каждый раз требовалось выбирать аппаратную платформу, устанавливать операционную систему, производить первоначальную настройку всех компонентов, осуществлять поддержку реализованного решения. К счастью, сегодня можно приобрести уже готовую и полностью настроенную версию биллинговой системы – AquaInspector, возможности которой мы сегодня будем рассматривать.

Внешний вид

Программно-аппаратный комплекс AquaInspector поставляется в чёрном металлическом корпусе, габаритные размеры которого составляют 275х264х112 мм. Поддерживаются вертикальное и горизонтальное настольное размещение, для чего на двух сторонах корпуса присутствуют посадочные места под резиновые ножки, поставляемые в комплекте. Монтаж в стойку без специализированных полок не предусмотрен. Как нам стало известно, компания Смарт-Софт планирует в ближайшем будущем выпуск стоечных версий AquaInspector, что, на наш взгляд, будет весьма востребовано.

Рассмотрим элементы корпуса при вертикальном расположении. Верхняя панель имеет две неравные вентиляционные решётки с установленными за ними вентиляторами.

Боковые стороны и днище ничем не примечательны, кроме, разве что наклеек с ключом для операционной системы и названием продукта. На наш взгляд, белые бумажные наклейки на чёрном корпусе выглядят несколько неуместно и портят общий вид продукта. Конечно, мы понимаем, что такой узел не будет расположен на всеобщем обозрении, но коль скоро для корпуса был выбран вполне приятный дизайн, - можно было бы не портить картину аляповатыми наклейками.

На лицевой стороне расположены кнопки включения/выключения и перезагрузки устройства, световые индикаторы его состояния и активности жёсткого диска. Также здесь размещены два порта USB 2.0 и два гнезда для подключения микрофона и колонок.

Одна из панелей лицевой стороны открывается и предназначена для установки привода для чтения оптических дисков (по умолчанию не установлен).

Задняя сторона стандартна для большинства компьютеров: здесь расположен разъём для подключения питания, два разъёма PS/2 для клавиатуры и мыши, четыре порта USB 2.0, два сетевых интерфейса Gigabit Ethernet, три аудио разъёма, а также аналоговый выход для подключения монитора. Рядом с сетевыми интерфейсами присутствуют наклейки, поясняющие назначение каждого из них. Значительную часть задней поверхности занимает вентиляционная решётка. Стоит сказать, что решение по охлаждению корпуса нам кажется несколько странным, так как воздушный поток будет попадать в корпус через заднюю панель, а выходить сверху или сбоку (в зависимости от расположений блока), тогда как обычно забор холодного воздуха производится через переднюю панель устройства.

Заглянем теперь внутрь устройства.

Аппаратная платформа

Внутри AquaInspector представляет из себя обычный компьютер, построенный на базе материнской платы Intel D510MO с впаянным процессором Intel Atom D510, работающий на частоте 1,66 ГГц.

Стоит отметить, что кроме пломб на корпусе электронные компоненты AquaInspector «защищены» каплями клея, препятствующего замене комплектующих.

Оперативная память представлена двумя планками памяти DDR2 Hynix HYMP125U64CP8-S6 объёмом 2 Гбайта, таким образом, суммарный объём оперативной памяти составляет 4 Гбайта.

Один сетевой интерфейс является встроенным в материнскую плату, второй же представлен в виде отдельной сетевой карты Intel Pro/1000GT.

В качестве жёсткого диска была выбрана модель SATA III модель Seagate ST250DM000, объём которой составляет 250 Гбайт.

На этом мы завершаем изучение аппаратной составляющей устройства и переходим к рассмотрению его программной части.

Обзор веб-интерфейса

Для доступа к веб-интерфейсу устройства необходимо обратиться к адресу 192.168.0.1 по порту 8081 с помощью любого современного браузера.

При доступе к пункту меню администрирование требуется ввести логин и пароль. AquaInspector поставляется вместе с созданным пользователем admin/admin. Традиционно для такой ситуации мы рекомендуем сразу же сменить все стандартные пароли.

Возможности веб-интерфейса программы во многом повторяют функционал, предоставляемый консолью утилиты Traffic Inspector для управления пользователями и их группами. Так, например, с помощью подгруппы «Пользователи и группы» оператор может просмотреть параметры тарификации конкретного пользователя, получить список сессий выбранного абонента, добавить оплату и отправить сообщение.

Подгруппа «Отчёты» позволяет получить информацию о потреблённом трафике и текущих соединениях, просмотреть сетевую статистику и пользовательские счета, изучить запросы через прокси-сервер, использующий порт TCP-8080, и пользовательскую активность (при наличии соответствующей лицензии).

Подпункт диагностика может потребоваться для решения возникающих проблем: здесь представлена разнообразная журнальная информация, а также встроенный сервис Whois.

Веб-портал Traffic Inspector предназначен не только для администраторов, но и для простых пользователей, где последние могут ознакомиться с параметрами собственного тарифного плана, просмотреть собственные сессии и потреблённый трафик, получить информацию о текущих соединениях и истории своей учётной записи, изменить параметры работы веб-портала.

Биллинговая система Traffic Inspector поддерживает несколько вариантов аутентификации пользователей, среди них присутствует веб-агент и клиентская утилита, доступ к которым может быть получен с помощью пунктов «Клиентский агент» и «Запустить веб-агент».

На этом мы завершаем обзор возможностей веб-интерфейса, доступного пользователям AquaInspector, и переходим к рассмотрению возможностей консоли управления.

Консоль управления

Большинство настроек биллинговой системы доступны для просмотра и изменения с помощью консоли администратора Traffic Inspector, которая может быть запущена как на самом сервере, так и на любом другом компьютере администратора. При подключении необходимо ввести логин и пароль пользователя, существующего в операционной системе самого сервера, либо же локального администратора Traffic Inspector. Стоит отметить, что при удалённом подключении может возникнуть ряд проблем, связанных с существующими правилами доступа к компонентам DCOM, описание решения которых присутствует на сайте производителя.

После ввода корректных учётных данных пользователь попадает на главную страницу консоли управления, где представлена краткая информация о сервере и используемой лицензии, а также отображены активные предупреждения. AquaInspector поставляется вместе с предустановленной версией программы Traffic Inspector, основные настройки которой уже произведены, однако при необходимости администратор может самостоятельно запустить конфигуратор для переопределения ролей интерфейсов или проведения иных изменений.

Рассмотрим некоторые возможности, предоставляемые консолью управления. Группа «Общие списки» позволяет администратору определить списки IP-адресов локальных сетей, различных классов адресов и категорий контента, а также пользовательских скриптов.

Создание пользователей и их групп, управление списками доступа, ведение тарифных планов, просмотр информации о состоянии пользовательских учётных записей производится с помощью пунктов группы «Управление пользователями».

Параметры работы встроенного прокси-сервера представлены в группе «Прокси-сервер».

Управление брандмауэром и настройка доступа из внешних сетей, а также просмотр значений разнообразных счётчиков производится с помощью группы «Внешние сети».

Организация шлюза SMTP производится с использованием группы «SMTP-службы». Использование такого шлюза может быть продиктовано необходимостью фильтрации входящих сообщений с внешних серверов, а также тарификацией входящей корреспонденции.

Управление встроенным веб-сервером производится в группе «Web-сервер».

Для настройки модулей расширения администратору необходимо обратиться к группе «Модули расширения», с помощью которых производится проверка пользовательского трафика на наличие вирусов, спама, фишинговых ссылок, а также осуществляется регистрация DDNS и поддержка входящих RAS/VPN соединений.

Управление административными учётными записями производится с помощью группы «Администрирование».

С помощью группы «Отчеты» администратор может получить статистические данные об использовании контролируемых ресурсов за интересующий период.

Операции по настройке выполнения резервного копирования, очистки и синхронизации данных производится в группе «Обслуживание».

При возникновении проблем администратору придётся обратиться к группе «Диагностика» для получения более детальных сведений о настройках системы и просмотра журнальной информации.

Управление активацией программы производится с помощью одноимённого пункта меню.

На этом мы завершаем беглый обзор возможностей консоли управления и переходим к рассмотрению операций по обслуживанию сервера и дополнительных возможностей, предоставляемых биллинговой системой.

Обслуживание и дополнительные возможности

После приобретения сервера AquaInspector на администратора ложится бремя поддержания биллинговой системы в рабочем состоянии. К числу необходимых действий можно отнести установку обновлений операционной системы, драйверов и BIOS материнской платы, обновление приложения Traffic Inspector, антивирусную проверку и прочие похожие действия. Чаще всего будет требоваться производить установку обновлений операционной системы и Traffic Inspector. Указанные процедуры стандартны и могут быть выполнены системным администратором без особых затруднений.

После смены версии Traffic Inspector может потребоваться произвести повторную активацию программы.

В состав AquaInspector не входит антивирусное программное обеспечение, защищающее сам сервер от заражения, поэтому мы рекомендовали бы пользователю самостоятельно установить антивирусный пакет. Хотелось бы особо подчеркнуть, что речь идёт именно о защите самой операционной системы, пользовательский трафик защищается с помощью антивирусных модулей для программы Traffic Inspector. Производитель рекомендует отказаться от использования антивирусных программ, содержащих компоненты брандмауэра, либо же произвести их полное отключение и выгрузку драйверов. Столь жёсткие требования обусловлены возможными конфликтами с приложением Traffic Inspector. Также рекомендуется с осторожностью использовать антивирусы, обеспечивающие проверку объектов в реальном времени, так как это может привести к значительному падению производительности всей системы. Ограничение доступа к серверу и регулярные проверки системы во время простоя в большинстве случаев смогут полностью обезопасить тестируемый комплекс от вредоносного программного обеспечения.

В крайних случаях допускается также смена версии BIOS, перед началом которой необходимо обеспечить бесперебойное питание сервера в течение всего процесса обновления. Это очень ответственный процесс, ошибки при проведении которого могут привести к полной неработоспособности всей системы. И хотя обновление BIOS для использованной материнской платы (Intel D510MO) производится с помощью утилиты из-под Windows и может быть выполнено удалённо, мы всё же рекомендуем иметь непосредственный доступ к оборудованию перед началом этого процесса.

В дополнение к указанным выше процедурам, безусловно, полезным будет выполнение периодического резервного копирования конфигурационных файлов, очистки устаревших данных и синхронизации с внешним сервером SQL. Данные действия выполняются с помощью группы «Обслуживание» консоли управления Traffic Inspector.

При возникновении глобальных проблем с операционной системой работоспособная версия программного обеспечения может быть восстановлена из скрытого раздела жёсткого диска, предназначенного для хранения заводской копии операционной системой. Такой откат приведёт к потере всех пользовательских настроек и данных, поэтому мы рекомендуем регулярно выполнять резервное копирование базы данных биллинговой системы и прочих настроек. Если же сбой был очень серьёзным, например, отказ жёсткого диска, то для восстановления системы потребуется обратиться в службу технической поддержки производителя, которая предоставит образ соответствующего раздела диска, а также подробнейшие инструкции по самой процедуре восстановления.

Кроме выполнения основных функций (учёта потреблённого интернет-трафика) программно-аппаратный комплекс может потихоньку шпионить за пользователями выполнять расширенные функции обеспечения безопасности, обеспечивать работу IP-телефонии, а также поддерживать работу с беспроводными сетями Wi-Fi (в режиме точки доступа) и 3G. И если организация поддержки беспроводной сети выглядит вполне тривиальной задачей (путём использования беспроводного USB-адаптера), то на дополнительных мерах обеспечения безопасности хотелось бы остановиться подробнее. К числу таких мер относятся система видеонаблюдения и контроля активности пользователя. Для организации видеонаблюдения вместе с AquaInspector может поставляться IP-камера D-Link DCS-930, а также программное обеспечение D-Link D-ViewCam, поддерживающее до 32 камер и позволяющее записывать и проигрывать получаемые с камер видео-данные, организовывать запись по расписанию и событиям, управлять параметрами работы камер. Также возможно расширить возможности указанной системы путём подключения к услуге «Видеонаблюдение» от МегаФон.

Контроль активности пользователя осуществляется с помощью утилиты Mipko Employee Monitor, которая централизованно сохраняет вводимую с клавиатуры информацию, сведения о запускаемых приложениях и интернет-активности, съёмки экрана и так далее. Естественно, клиентские «агенты» должны быть установлены на компьютеры рядовых пользователей.

На этом раздел, посвящённый процедурам обслуживания сервера, завершается, а мы переходим к тестированию программно-аппаратного комплекса AquaInspector.

Тестирование

Как всегда раздел тестирования мы начинаем с установления времени загрузки устройства, под которым мы понимаем интервал времени, прошедший с момента подачи питания до получения первого эхо-ответа по протоколу ICMP. Смарт-Софт AquaInspector загружается за 51 секунду. Мы считаем это нормальным результатом для подобного рода устройств.

Вторым традиционным тестом стала проверка защищённости устройства, для чего мы использовали сканер сетевой безопасности Positive Technologies XSpider 7.7 (Demo Build 3100). Сканирование производилось со стороны локальной сети, в системе был установлен Traffic Inspector версии 2.0.1.724. Всего было обнаружено двадцать открытых портов: TCP-53 (DNS), UDP-53 (DNS), TCP-135 (Microsoft RPC), UDP-137 (NetBIOS Name), TCP-139 (NetBIOS), TCP-445 (Microsoft DS), TCP-3389 (MsRDP), TCP-5432 (PostgreSql), TCP-8080 (HTTP), TCP-8081 (HTTP), TCP-47001 (unknown), TCP-49152 (RPC Windows), TCP-49153 (RPC services.exe), TCP-49154 (RPC services.exe), TCP-49155 (RPC LSASS.exe), TCP-49156 (RPC dns.exe), TCP-49159 (RPC tcpsvcs.exe), TCP-49160 (RPC services.exe), TCP-49161 (RPC Windows) и TCP-49174 (RPC Windows). Наиболее интересные из обнаруженных сведений представлены ниже.

Мы не считаем обнаруженные уязвимости критическими.

Также мы не могли обойти своим вниманием тесты производительности устройства, для чего использовали тестовый стенд, основные параметры которого представлены ниже.

Компонент ПК Ноутбук
Материнская плата ASUS Maximus IV Extreme-Z ASUS M60J
Процессор Intel Core i7 3770 3.4 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 SEC 32 Гбайта DDR3 PC3-10700 SEC 16 Гбайт
Сетевая карта Intel 82579V
Intel 82583V
Atheros AR8131
Atheros AR9285
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Сначала мы провели эксперимент с измерением скорости передачи обычного TCP-трафика с помощью утилиты JPerf 2.0.2 для одного, пяти и пятнадцати одновременных потоков. Результаты измерений представлены ниже на диаграмме.

Далее мы на тестовом ПК и ноутбуке создали виртуальные диски в оперативной памяти, чтобы исключить влияние собственных дисковых подсистем. На одном из узлов был запущен HTTP-сервер Apache, который мы использовали для передачи больших файлов. На втором узле был установлен менеджер закачек, позволяющий производить скачивание файлов с HTTP-серверов в несколько одновременных потоков (1, 5, 10 и 50) в направлении WAN->LAN. Результаты измерений представлены ниже.

Так как предустановленная в AquaInspector утилита Traffic Inspector позволяет выполнять функции прокси-сервера, мы решили установить, какие скорости будут доступны пользователям при использовании AquaInspector в качестве HTTP прокси-сервера.

Нам кажется удивительным такой «выброс скорости» при использовании десяти одновременных подключений, но результат неоднократно повторялся, поэтому мы посчитали это истинным значением.

К числу востребованных, на наш взгляд, возможностей программы Traffic Inspector можно отнести антивирусную проверку пользовательского трафика даже несколькими антивирусными модулями последовательно. Результаты измерения скоростей работы прокси-сервера при активированной проверке антивирусными модулями представлены на диаграммах ниже. И хотя для передачи мы использовали достаточно большие файлы, мы всё же их размер выбирали таким образом, чтобы они удовлетворяли ограничениям антивирусного программного обеспечения.

Во время всего тестирования мы наблюдали за загрузкой ядер процессора. Оказывается, из четырёх потоков (два физических ядра с двумя виртуальными потоками каждое) полностью используются только два, что может быть обусловлено, либо наличием иного (не процессор) узкого места в системе, либо не совсем корректным распределением нагрузки операционной системой. В любом случае, мы считаем что ресурсов аппаратной платформы на сегодняшний день будет достаточно для большинства небольших офисов и мелких компаний, однако уже в самое ближайшее время может потребоваться модернизация использованного оборудования. Надеемся, компания Смарт-Софт представит своим клиентам в обозримом будущем более производительную биллинговую платформу.

На этом мы завершаем раздел тестирования и переходим к подведению итогов.

Заключение

Протестированное нами комплексное решение для организации и контроля доступа в интернет Смарт-Софт AquaInspector вызвал у нас противоречивые ощущения. С одной стороны, это гибкое и недорогое решение по контролю и учёту действий пользователей, как в глобальной сети, так и на собственных компьютерах, но, с другой стороны, уже в самом ближайшем будущем производительности данной платформы может не хватить для полного использования предоставляемой провайдерами полосы доступа в интернет.

Сильные стороны AquaInspector перечислены ниже.

  • Гибкость настройки.
  • Корпус небольших размеров.
  • Возможность удалённого управления.
  • Поддержка различных типов аутентификации пользователей.
  • Наличие модулей расширения.
  • Поддержка IP-телефонии.
  • Возможность организации системы видео-наблюдения.
  • Поддержка коллективных счетов.
  • Возможность работы в режиме прокси-сервера.

К сожалению, мы не можем не упомянуть и о недостатках системы.

  • Нестандартная организация вентиляции корпуса.
  • Несколько заторможенный веб-интерфейс.
  • Отсутствие поддержки IPv6 (планируется).
  • Невысокие скорости передачи данных.
  • Отсутствуют механизмы обеспечения высокой доступности системы.

На момент написания статьи приобрести программно-аппаратный комплекс AquaInspector можно было по цене от 33500 рублей за лицензию GOLD на десять пользователей до 71900 за версию без ограничений и имеющую сертификат ФСТЭК (FSTEC).

N16000 или топ-модель от Thecus

Введение

В нашей тестовой лаборатории побывало уже несколько стоечных сетевых хранилищ компании Thecus, однако все они имели не более восьми дисков и не относились к флагманской линейке оборудования. Мы с любопытством поглядывали на модель N16000 и размышляли, как скоро она доберётся до нас. И вот, этот замечательный день наступил, мы получили для тестирования самую «тяжёлую» и производительную модель сетевого хранилища с шестнадцатью дисками от Thecus – N16000.

Внешний вид

Традиционным для промышленного оборудования является стоечное исполнение, Thecus N16000 в этом смысле не является исключением, его корпус имеет габариты 651x440x132 мм (без учёта ушей) и занимает в стойке три юнита.

Лицевая панель скрыта за перфорированной дверцей, на которой расположен жидкокристаллический экран и четыре клавиши управления. Несмотря на значительную толщину дверцы её открытие может быть произведено даже в полностью загруженной стойке – конструкция рельсов позволяет безболезненно выдвинуть хранилище.

За дверцей размещаются шестнадцать корзин для установки жёстких дисков, а также световые индикаторы, отображающие состояние устройства, два порта USB, а также кнопки включения/выключения хранилища, сброса пользовательских настроек и клавиша Locator, предназначенная для поиска устройства.

Боковая поверхность N16000 ничем не примечательна, здесь лишь размещается часть рельсы для монтажа хранилища в стойку.

Задняя панель несёт на себе два блока питания, четыре порта USB2.0, два порта USB3.0 и два разъём eSATA, три сетевых интерфейса Gigabit Ethernet, порт DB-9 для подключения к источнику бесперебойного питания, а также четыре разъёма для установки карт расширения. На представленной ниже фотографии один из разъёмов занят дополнительной сетевой картой 10GE.

Заглянем теперь внутрь корпуса.

Аппаратная платформа

Сетевое хранилище Thecus N16000 внутри представлено несколькими текстолитовыми платами: одной материнской и несколькими вспомогательными, часть которых выполняет лишь функции переходников или конвертеров интерфейсов и не несёт никакой смысловой нагрузки.

В качестве центрального процессора здесь использован Intel Xeon X3480, работающий на частоте 3.06ГГц (максимальная 3.71 ГГц), с чипсетом Intel 3450. Мониторинг температуры системных элементов, скорости вращения вентиляторов обеспечивается чипом Winbond W83795G. Ввод/вывод обеспечивается контроллером Fintek F71889ED, который мы уже видели в хранилище модели N8900. Работу с сетью обеспечивают три Gigabit Ethernet контроллера Intel WG82574L.

Оперативная память здесь представлена двумя планками Unigen UG25U6400M8DU-ACB, построенные на чипах Hynix H5TQ1G838FR. Всего в распоряжении N16000 находится 4 Гбайта оперативной памяти.

Thecus N16000 укомплектован контроллером шины USB3.0, построенном на базе чипа NEC D720200AF1.

RAID-контроллер для SATA и SAS дисков построен на чипе LSI LSISAS2008, обладающий восьмью портами SAS/SATA. Поскольку N16000 позволяет подключить к себе до 16 дисков, то компания Thecus использовала специализированный расширитель LSISAS2x28, имеющий 28 портов SAS/SATA по 6Гбит/с, который был установлен на плату, к которой непосредственно подключаются устанавливаемые жёсткие диски (на фото отсутствует).

Файлы текущей прошивки хранятся в одном из модулей, произведённых компанией Afaya. Данный модуль в своём составе имеет контроллеры JMicron JM20300 и Silicon Motion SM2231T, а также чип флеш-памяти Samsung K9K8G08U0B на 2 Гбайта.

Обратимся теперь к программной составляющей устройства.

Обновление прошивки

Смена версии микропрограммного обеспечения традиционно может быть произведена в ручном или полуавтоматическом режиме. Для использования последнего хранилище требуется зарегистрировать с помощью соответствующей опции (Сведения о системе – Регистрация через Интернет) веб-интерфейса.

Обновление в ручном режиме немногим сложнее – требуется лишь предварительно загрузить файл с образом новой прошивки с веб-сервера производителя и обратиться к пункту «Обновление ПО» группы «Администрирование» меню. Судя по названию файла, модели N8900, N12000 и N16000 используют одно и то же микропрограммное обеспечение.

Весь процесс обновления занимает порядка четырёх минут.

Кроме возможностей, предоставляемых самой прошивкой, пользователям Thecus N16000 доступны также возможности, реализованные в модулях расширения, которые можно бесплатно скачивать и устанавливать. Также как и обновление микропрограммного обеспечения, установка модулей расширения может производиться полуавтоматически или вручную. Мы уже рассматривали этот процесс довольно подробно в обзоре, посвящённом N8900.

Начиная с прошивки 2.02.02 появилась поддержка антивирусного модуля, позволяющего проводить антивирусную проверку хранимых на N16000 файлов.

Обратимся теперь к возможностям веб-интерфейса устройства.

Веб-интерфейс

Из-за того, что прошивки для сетевых хранилищ N8900, N12000 и N16000 совпадают, мы не станем описывать возможности веб-интерфейса устройства, а предложим нашим читателям обратиться к статье, посвящённой модели N8900.

Здесь нам бы хотелось лишь отметить, что в хранилище N16000 изначально присутствовали функции горячего резервирования устройства целиком, поэтому сетевой интерфейс LAN3 недоступен для прямого конфигурирования. К счастью, последние прошивки для этой модели позволяют переопределить интерфейс, используемый функциями обеспечения высокой доступности (Хранилище-Высокая доступность). Мы считаем эту возможность крайне полезной, так как N16000 поддерживает работу с дополнительными сетевыми картами 10GE.

Также хотелось бы пару слов сказать о пункте «Функция входа в интерфейс», размещённому в группе «Администрирование» меню. С помощью данного пункта администратор может расположить на первой страничке хранилища (до ввода логина и пароля) ярлыки для ряда пользовательских возможностей.

Когда статья была уже полностью написана, мы обнаружили новую версию микропрограммного обеспечения на веб-сайте производителя. Естественно, мы установили новую версию прошивки (2.02.02) и теперь хотели бы познакомить читателя с некоторыми новыми возможностями веб-интерфейса устройства.

В пункте «Монитор системы» группы «Сведения о системе» администратор может просмотреть графики использования различных системных ресурсов.

Изменились также пункты группы «Сеть и сервисы», появилась поддержка протокола IPv6.

В группе «Пользователи и группы» новый пункт «LDAP Support» позволяет управлять параметрами LDAP-подключений.

Новая прошивка предоставляет пользователям доступ с помощью SSH без установки сторонних модулей. Соответствующие параметры конфигурируются в пункте «SSH» группы «Сетевая служба».

Кроме «SSH» группа «Сетевая служба» обзавелась и ещё двумя пунктами: «DDNS» и «Управление портами UPnP», позволяющие управлять одноимёнными службами.

Сетевое хранилище Thecus N16000 позволяет подключать к себе внешние CD/DVD/BD-приводы и записывать с их помощью хранимую информацию на оптические носители. Указанная процедура производится с помощью пункта «Data Burn» группы «Резервное копирование».

Рассмотрим теперь некоторые возможности интерфейса командной строки хранилища.

Командная строка

Для доступа к командной строке необходимо установить модуль расширения HiSSH с помощью пункта «Модули» группы «Сервер приложений» веб-интерфейса. Для доступа к хранилищу можно использовать любой SSH-клиент. Мы для этих целей выбрали PuTTY версии 0.60.

Для входа необходимо указать логин root и пароль, совпадающий с тем, что был выбран для пользователя admin веб-интерфейса. В системе используется BusyBox версии 1.16.1, выпущенный в марте 2010 года. Версию операционной системы можно выяснить с помощью команды uname –a или из файла /proc/version.

login as: root
Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.'s password:
N16000:~# busybox
BusyBox v1.16.1 (2011-12-13 18:12:23 CST) multi-call binary.
Copyright (C) 1998-2009 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: function [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as.
Currently defined functions:
[, [[, addgroup, adduser, arp, arping, awk, basename, cat, chmod,
chown, chpasswd, chroot, chvt, clear, cp, crond, crontab, cryptpw, cut,
date, dc, dd, deallocvt, delgroup, deluser, df, diff, dirname, dmesg,
dnsdomainname, du, dumpleases, echo, egrep, eject, env, ether-wake,
expr, false, fgrep, free, freeramdisk, fsck, fuser, getty, grep,
gunzip, gzip, halt, head, hexdump, hostname, hwclock, id, ifconfig,
init, insmod, ip, kill, killall, killall5, length, ln, logger, login,
ls, lsmod, md5sum, mdev, mkdir, mkfifo, mknod, mkpasswd, mktemp,
modprobe, more, mv, netstat, nslookup, openvt, passwd, pidof,
pipe_progress, poweroff, printenv, printf, ps, pwd, raidautorun,
readahead, readlink, realpath, reboot, renice, reset, rm, rmdir, rmmod,
route, sed, seq, sleep, sort, split, stat, strings, stty, sync, tail,
tee, test, time, top, touch, tr, traceroute, true, tty, udhcpc, udhcpd,
uname, uniq, unzip, uptime, usleep, uuencode, vi, watch, wc, wget,
whoami, xargs, yes, zcat
N16000:~# uname -a
Linux N16000 2.6.36 #1 SMP Tue Dec 13 18:11:11 CST 2011 x86_64 GNU/Linux
N16000:~# cat /proc/version
Linux version 2.6.36 (root@FC12-27) (gcc version 4.4.3 20100127 (Red Hat 4.4.3-4) (GCC) ) #1 SMP Tue Dec 13 18:11:11 CST 2011

Так как прошивки для N16000 и N8900 совпадают, мы не станем предоставлять читателям содержимое системных каталогов, а также список выполняющихся процессов. Вместо этого мы перейдём теперь в каталог /proc и посмотрим, какие файлы здесь размещены, а также выясним время работы операционной системы и её среднюю загруженность, получим информацию об установленном процессоре и количестве оперативной памяти. Также сведения о загруженности операционной системы можно получить с помощью утилиты /usr/bin/uptime.

N16000:/# cd /proc
N16000:/proc# ls
1/ 14/ 22/ 3208/ 4918/ 5443/ execdomains pagetypeinfo
10/ 143/ 23/ 3236/ 4921/ 5666/ f71889ed_gpio partitions
1037/ 14315/ 24/ 3257/ 4924/ 5668/ fb pca9532
1040/ 145/ 25/ 3258/ 4925/ 5669/ filesystems pca9532_id
10404/ 146/ 2570/ 3396/ 4926/ 5713/ fs/ scsi/
1043/ 148/ 26/ 3450/ 4928/ 5747/ hwm self@
1046/ 15/ 27/ 4/ 4942/ 5809/ ide/ softirqs
1049/ 150/ 277/ 455/ 4965/ 5922/ interrupts stat
1052/ 15004/ 28/ 456/ 4971/ 6/ iomem swaps
11/ 15090/ 282/ 457/ 4974/ 6036/ ioports sys/
1128/ 151/ 2845/ 4581/ 5138/ 6048/ irq/ sysvipc/
1130/ 152/ 28868/ 4599/ 5150/ 6691/ iscsi_target/ thecus_event
1131/ 15232/ 29/ 460/ 5151/ 7/ kallsyms thecus_eventc
1132/ 1566/ 291/ 4600/ 5152/ 8/ kcore thecus_io
1133/ 16/ 292/ 4601/ 5153/ 9/ kmsg timer_list
1185/ 17/ 293/ 4602/ 5154/ acpi/ kpagecount tty/
12/ 18/ 294/ 4603/ 5155/ buddyinfo kpageflags uptime
1246/ 18818/ 295/ 461/ 5156/ bus/ loadavg version
1248/ 19/ 296/ 462/ 5157/ cgroups locks vmallocinfo
1250/ 1992/ 297/ 463/ 5224/ cmdline mdstat vmstat
1260/ 2/ 3/ 464/ 5231/ cpuinfo meminfo zoneinfo
1267/ 20/ 30/ 4739/ 5237/ crypto misc
12895/ 2031/ 3091/ 4818/ 5243/ devices modules
12897/ 21/ 3187/ 4850/ 5263/ diskstats mounts@
13/ 2100/ 3206/ 4906/ 5346/ dma mtrr
13113/ 2198/ 3207/ 4917/ 5442/ driver/ net@
N16000:/proc# cat uptime
514275.26 4111070.57
N16000:/proc# cat loadavg
0.10 0.11 0.13 1/147 15255
N16000:/proc# /usr/bin/uptime
22:09:41 up 5 days, 22:51, load average: 0.08, 0.11, 0.13
N16000:/proc# cat meminfo
MemTotal: 4054480 kB
MemFree: 3771640 kB
Buffers: 4196 kB
Cached: 81776 kB
SwapCached: 0 kB
Active: 76940 kB
Inactive: 64072 kB
Active(anon): 69000 kB
Inactive(anon): 48108 kB
Active(file): 7940 kB
Inactive(file): 15964 kB
Unevictable: 3184 kB
Mlocked: 3184 kB
SwapTotal: 2096112 kB
SwapFree: 2096112 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 58268 kB
Mapped: 13140 kB
Shmem: 60080 kB
Slab: 22392 kB
SReclaimable: 4424 kB
SUnreclaim: 17968 kB
KernelStack: 1216 kB
PageTables: 4972 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
WritebackTmp: 0 kB
CommitLimit: 4123352 kB
Committed_AS: 172900 kB
VmallocTotal: 34359738367 kB
VmallocUsed: 37820 kB
VmallocChunk: 34359697408 kB
DirectMap4k: 3840 kB
DirectMap2M: 4182016 kB
N16000:/proc# cat cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 30
model name : Intel(R) Xeon(R) CPU X3480 @ 3.07GHz
stepping : 5
cpu MHz : 3066.937
cache size : 8192 KB
physical id : 0
siblings : 8
core id : 0
cpu cores : 4
apicid : 0
initial apicid : 0
fpu : yes
fpu_exception : yes
cpuid level : 11
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov
pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp lm
constant_tsc arch_perfmon pebs bts rep_good xtopology nonstop_tsc aperfmperf
pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm sse4_1 sse4_2
popcnt lahf_lm dts tpr_shadow vnmi flexpriority ept vpid
bogomips : 6136.45
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

Информацию о «процессорах» с первого по седьмой мы удалили, так как она повторяет те сведения, что представлены выше для процессора 0.

Версия установленной прошивки содержится в файле /app/version.

N16000:/# cat /app/version
2.01.01

На этом беглый обзор по возможностям интерфейса командной строки мы завершаем и переходим непосредственно к разделу тестирования.

Тестирование

Раздел тестирования, как и всегда, мы начинаем в определения времени загрузки устройства, под которым мы понимаем интервал времени, прошедший с момент подачи питания до получения первого эхо-ответа по протоколу ICMP. Сетевое хранилище Thecus N16000 загружается за 95 секунд, мы считаем это приемлемым результатом для подобного рода устройств.

Вторым тестом стала проверка защищённости хранилища, которую мы выполнили с помощью утилиты Positive Technologies XSpider 7.7 (Demo build 3100) до установки каких-либо модулей расширения и запуска дополнительных сетевых служб. Всего было обнаружено девять открытых портов: TCP-80 (HTTP), TCP-111 (RPC Unix), UDP-111 (RPC Unix PortMapper), UDP-137 (NetBIOS Name), TCP-139 (NetBIOS samba), TCP-443 (HTTP SSL), TCP-445 (Microsoft DS), TCP-631 (HTTP) и TCP-3260 (iscsi-target). Наиболее интересные обнаруженные сведения представлены ниже.

Итак, мы готовы приступить к самой, пожалуй, интересной части данного раздела – тестированию производительности сетевого хранилища Thecus N16000 с помощью утилиты Intel NASPT 1.7.1. В указанных тестах использовались жёсткие диски Seagate ST2000DM001. Основные параметры тестового стенда представлены ниже. Чтобы сетевая инфраструктура более не была узким местом в наших теста, мы использовали дополнительную сетевую карту 10GE, в качестве которой была выбрана Thecus C10GT с SFP+ модулем Gigalink GL-P03MM.

Компонент ПК
Материнская плата ASUS Maximus IV Extreme-Z
Процессор Intel Core i7 2600K 3.4 ГГц
Оперативная память DDR3 PC3-10700 Corsair 16 Гбайт
Сетевая карта Intel 82579V/82583V
Thecus C10GT (Gigalink GL-P03MM)
Операционная система Windows 7 x64 SP1 Rus

Хотелось бы отдельно указать, что мы умышленно уменьшали объём оперативной памяти, доступной системе, с помощью утилиты msconfig, в соответствии с рекомендациями компании Intel. Смысл подобных действий состоит в том, чтобы локальное кэширование не искажало результаты измерений. К сожалению, большинство лабораторий в России и за рубежом пренебрегают подобными рекомендациями.

Thecus N16000 позволяет использовать одну из трёх файловых систем: EXT4, EXT3 и XFS, но минимальный доступный объём диска не может быть изменён вручную, как мы это видели в предыдущих моделях, то есть пользователю доступен только весь объём диска полностью. Описанное поведение хранилища приводит к невозможности использования EXT3 с большими дисками на определённых типах массивах. Так, например, мы использовали шестнадцать дисков по 2 Тбайта каждый, что при сборке в RAID0 даёт общий объём равный 32 Тбайта, что существенно превышает ограничение максимального раздела для этой файловой системы. Однако мы всё же решили провести сравнение всех трёх файловых систем, хотя и понимаем, какая из них будет выбираться пользователями наиболее часто. Для указанного теста мы собрали массив RAID0 на четырёх дисках, к которому подключались с помощью SMB. Результаты измерений представлены ниже.

Далее мы последовательно собирали все доступные массивы из шестнадцати дисков, форматировали разделы в EXT4, измеряли скорость доступа к данным с помощью SMB. Результаты измерений представлены на диаграмме ниже.

Аналогичные действия были совершены и для подключений с помощью iSCSI. Стоит только отдельно отметить, что полученные значения скорости в тесте DirectoryCopyToNAS Throughput не являются адекватными (вероятно, сказывалось локальное кэширование), поэтому мы не отобразили их на диаграмме, чтобы не смущать наших читателей.

Так как протокол iSCSI поддерживает балансировку нагрузки между несколькими сетевыми интерфейсами (iSCSI MultiPath), мы решили сравнить скорости доступа, получаемые с помощью одного 10GE интерфейса или двух GE, объединённых с использованием iSCSI MultiPath и балансировкой Round Robin.

Для защиты информации с украденных дисков производитель предоставляет возможности по шифрованию создаваемого массива. Мы решили сравнить производительность работы N16000 с зашифрованным и незашифрованным массивами.

Не осталась незамеченной и возможность хранилища работать с внешними жёсткими дисками, подключаемыми с помощью интерфейса USB 3.0, для чего мы использовали диск Transcend StoreJet 25M3 объёмом 750 Гбайт. Для данного теста мы выбрали две распространённые файловые системы: FAT32 и NTFS. Результаты измерений представлены на диаграмме ниже.

В прошивке 2.02.02 появилась поддержка протокола IPv6, который в самом ближайшем будущем придёт на смену текущей версии протокола IP – IPv4. Мы подключились к хранилищу с использованием IPv6 и провели тестирование производительности устройства. На диаграмме ниже представлены сравнительные данные для двух версий протокола.

Также, начиная с прошивки 2.02.02, сетевые хранилища Thecus начинают поддержку антивирусного модуля. Мы решили измерить скорость антивирусной проверки, для чего обновили базы модуля через интернет и выгрузили на хранилище три различных набора файлов, содержащие офисные данные, архивы и видео. Результаты измерений представлены ниже на диаграмме.

На этом мы завершаем раздел тестирования и переходим к подведению итогов.

Заключение

Протестированное нами флагманское сетевое хранилище Thecus N16000 позволяет хранить информацию на шестнадцати жёстких дисках в трёх стоечных юнитах. Доступ к данным может быть предоставлен как с помощью двух стандартных интерфейсов Gigabit Ethernet, так и с использованием дополнительно устанавливаемых сетевых карт для сред 1 и 10 GE. Обсуждаемая модель имеет производительность, сравнимую с той, что мы видели у N8900, но вдвое большее дисковое пространство предоставит конечному пользователю возможность сохранять больше данных в расчёте на один юнит в телекоммуникационной стойке.

Сильные стороны устройства перечислены ниже.

  • Высокие скорости доступа к данным.
  • Возможность установки дополнительных сетевых карт (в том числе и 10GE).
  • Поддержка SATA и SAS накопителей.
  • Возможность расширения функционала путём установки бесплатных дополнительных модулей.
  • Устойчивость к сетевым атакам.
  • Возможность агрегирования сетевых интерфейсов и объединения хранилищ в стек.
  • Наличие резервного блока питания.
  • Возможность резервирования всего устройства.
  • Поддержка IPv6.
  • Возможность антивирусной проверки хранимых данных.

К сожалению, мы не можем не указать на один обнаруженный недостаток устройства.

  • Перевод веб-интерфейса и сайта производителя произведён не полностью.

На момент написания статьи средняя цена на сетевое хранилище Thecus N16000 в интернет-магазинах Москвы составляла 180000 рублей.

Автор и редакция благодарят компанию Тайле, официального дистрибьютора сетевого оборудования Thecus в России, за любезно предоставленное хранилище для тестов. Также мы благодарим цифровой супермаркет DNS за предоставленные для тестирования жёсткие диски.

ASUS PL-X32M

Введение

В нашу тестовую лабораторию попадали беспроводные маршрутизаторы и коммутаторы, брандмауэры и сетевые хранилища, IP-камеры и адаптеры для IP-телефонии, однако устройства, работающего по технологии HomePlug AV ещё не было. Сегодня мы решили исправить эту историческую несправедливость и предоставить нашим читателям обзор проводного адаптера ASUS PL-X32M.

Внешний вид и аппаратная платформа

ASUS PL-X32M выпускается в белом пластиковом корпусе и на вид напоминает обычный внешний блок питания, кажется, ему не хватает только шнура для подключения к какому-то более крупному устройству. Габариты корпуса составляют 88х52х32 мм.

На верхней стороне устройства расположено название фирмы-производителя, а также три световых индикатора: Power, Ethernet и Data.

Нижняя сторона содержит вилку для подключения адаптера к электросети, а также наклейку с краткой информацией о модели.

Боковые стороны ничем не примечательны, здесь только присутствуют вентиляционные отверстия.

Задняя, если можно так сказать, сторона несёт на себе кнопки Reset и Security, а также разъём для подключения PL-X32M к существующей сети Ethernet.

Заглянем теперь внутрь устройства. Электронная часть PL-X32M представлена двумя платами из зелёного текстолита. Одна из плат обеспечивает развязку с силовой сетью, тогда как вторая содержит всю логику устройства.

Поддержка силовой сети обеспечивается чипами Atheros INT1400 и INT6400, диаграмма работы которых представлена ниже.

Подключение к сети Fast Ethernet осуществляется с помощью чипа Atheros 8032-BL1A, блок-схему которого мы также решили привести.

Также нельзя не сказать и о наличии оперативной памяти, представленной модулем EtronTech EM638165TS, объём которого составляет 8 Мбайт.

Нам хотелось бы обратить внимание читателя на то, что PL-X32M – комплект из двух PowerLine адаптеров. Кроме обсуждаемой модели ASUS выпускает также версию PL-X31M, имеющую лишь один адаптер в своём составе.

Обратимся теперь к программной составляющей.

Управление

Сетевые адаптеры HomePlug AV ASUS PL-X32M позволяют произвести группирование устройств путём кратковременного нажатия кнопки Security на корпусе. Однако для более точной настройки необходимо использовать специализированные утилиты. К сожалению, мы не обнаружили на сайте производителя доступных для загрузки дистрибутивов программного обеспечения и руководств пользователя, поэтому нам пришлось пользоваться теми, что были размещены на диске, поставляемом вместе с адаптером.

Утилита Power Packet 5.0 (вкладка Main) позволяет провести обнаружение подключенных устройств, произвести их переименование и установку пароля.

Управление группами устройств производится с использованием вкладки Privacy.

Краткая информация о подключенных устройствах представлена на вкладке Diagnostics.

Информация о самой утилите расположена на вкладке About.

Естественно, мы не могли не перехватить диалог между утилитой Power Packet и адаптером PL-X32M. Управляющая информация передаётся прямо внутри Ethernet-кадров, без инкапсуляции в сетевой протокол.

Перейдём теперь непосредственно к тестированию.

Тестирование

Первым традиционным тестом стало установление времени загрузки устройства, под которым в данном случае мы понимаем интервал времени, прошедший с момента одновременной подачи питания на два PL-X32M до получения первого эхо-ответа по протоколу ICMP от подключённого через HomePlug AV узла. ASUS PL-X32M загружается и устанавливает связь с соседом за восемь секунд.

Пожалуй, одним из самых интересных экспериментов стал тест производительности комплекта из двух устройств, расположенных в непосредственной близости друг к другу. Основные параметры тестового стенда представлены ниже.

Компонент ПК Ноутбук
Материнская плата ASUS Maximus IV Extreme-Z ASUS M60J
Процессор Intel Core i7 3770 3.4 ГГц Intel Core i7 720QM 1.6 ГГц
Оперативная память DDR3 PC3-10700 Corsair 16 Гбайт DDR3 PC3-10700 Kingston 8 Гбайт
Сетевая карта Intel 82579V
Intel 82583V
Atheros AR8131
Atheros AR9285
Операционная система Windows 7 x64 SP1 Rus Windows 7 x64 SP1 Rus

Сетевой интерфейс ASUS PL-X32M позволяет работать лишь в сетях Fast Ethernet, что ограничивает максимальную скорость передачи данных в одном направлении значением 100 Мбит/с. Сети PowerLine в некотором смысле похожи на беспроводные подключения Wi-Fi, где также постулируется максимальная теоретическая скорость, тогда как скорость в реальных условиях может существенно отличаться от заявленной и зависеть от параметров окружающей среды. Для измерения пропускной способности мы использовали утилиту JPerf 2.0.2, с помощью которой создавали одно, пять и пятнадцать одновременных подключений. Результаты измерений представлены на диаграмме ниже.

На этом мы завершаем раздел тестирования и переходим к подведению итогов.

Заключение

Протестированный нами PowerLine адаптер ASUS PL-X32M может явиться достойной заменой Wi-Fi устройствам при подключении узлов, расположенных, например, на разных этажах одного здания, когда прокладка витой пары невозможна или затруднена. Поскольку это первое подобное устройство в нашей лаборатории, мы не можем сравнить скорости передачи данных, обеспечиваемые PL-X32M, с данными других аналогичных устройств, однако при его использовании у нас не возникло никаких негативных ощущений.

Сильные стороны PL-X32M перечислены ниже.

  • Мгновенная загрузка
  • Шифрованная передача данных
  • Приемлемая цена

К сожалению, нельзя не указать и на недостатки.

  • Отсутствие документации и утилит на сайте производителя
  • Интерфейс утилиты доступен только на английском языке

На момент написания статьи средняя цена на ASUS PL-X32M в интернет-магазинах Москвы составляла 2500 рублей.

NETGEAR WNCE3001

Введение

Совсем недавно на наших страницах появился обзор беспроводного сетевого адаптера ASUS EA-N66, позволяющего подключать устройства, имеющие лишь проводной интерфейс, к беспроводным сетям. Сегодня же мы хотим познакомить наших читателей с другим недорогим беспроводным сетевым адаптером стандарта 802.11n – NETGEAR WNCE3001. И хотя модель WNCE3001 появилась гораздо раньше аналога от ASUS, выпустить её обзор мы решили только сейчас.

Внешний вид и аппаратная платформа

Беспроводной адаптер NETGEAR WNCE3001 в профиль напоминает Эйфелеву башню, на его торцах расположена перфорированная решётка для вентиляции.

Лицевая и задняя поверхности глянцевые, на них размещено название производителя и наклейка с краткой информацией об устройстве.

Верхняя узкая панель также представлена в виде перфорированной пластиковой решётки, за которой скрывается световой индикатор, отображающий состояние устройства и режим беспроводной передачи.

К днищу адаптера крепится полая подставка с технологическим отверстием для удобного подключения кабелей питания и Ethernet при размещении WNCE3001 на столе. К сожалению, из-за малой массы устройства использование толстых сетевых кабелей может приводить к опрокидыванию WNCE3001 на стол. Стоит также отметить, что данный беспроводной адаптер может быть расположен и на стене, для чего в комплекте с ним идёт специальная липучка.

Сама нижняя поверхность устройства также перфорирована и несёт на себе два порта: Fast Ethernet и USB (только для питания). Кроме этого здесь присутствуют кнопки Reset и WPS, назначение которых стандартно.

Питание WNCE3001 осуществляется либо через специализированный адаптер от сети переменного тока, либо путём подключения к USB-порту конечного узла.

Заглянем теперь внутрь устройства. Электронная начинка WNCE3001 состоит из одной зелёной текстолитовой платы, на которой с двух сторон размещены основные элементы. Беспроводная часть скрыта за снимаемым металлическим экраном и представлена чипом Realtek RTL8192DR, поддерживающим IEEE802.11b/g/n. В качестве оперативной памяти использован модуль Winbond W9812G6JH-6, объём которого равен 16 Мбайт. Вся основная логика собрана на чипе Realtek RTL8196C.

С аппаратной платформой разобрались, - переходим к программной составляющей.

Обновление прошивки

Смена версии прошивки производится с помощью пункта «Обновление микропрограммного обеспечения» группы «Обслуживание» меню. Обновление может производиться в ручном или полуавтоматическом режиме, для работы которого требуется наличие подключения к глобальной сети. Мы решили провести смену прошивки вручную, для чего скачали с сайта производителя файл с новой версией ПО и передали его на устройство.

Весь процесс обновления занимает порядка трёх минут и не требует от пользователя никакой специальной квалификации.

Перейдём теперь к рассмотрению возможностей веб-интерйейса.

Обзор веб-интерфейса

Без доступа к беспроводному сегменту сети NETGEAR WNCE3001 имеет IP-адрес 192.168.1.251, к которому и необходимо подключаться с помощью любого современного браузера для предварительной настройки.

Нажатие на кнопку «Продолжить» приводит к запуску мастера настройки подключения к существующей беспроводной сети. Если существующая беспроводная сеть не производит широковещательной рассылки своего идентификатора SSID, то подключение к ней возможно всё равно путём ввода её имени вручную.

Кроме использования мастера возможно и ручная настройка устройства с помощью веб-интерфейса, доступного пользователю на пяти языках: русском, английском, немецком, французском и итальянском. В каждом разделе присутствует подробная справка.

Рассмотрим пункты расположенного слева меню. С помощью пункта WPS производится упрощённое подключение WNCE3001 к существующим беспроводным сетям.

Пункт «Мастер установки» запускает процедуру подключения к существующей сети, мы уже видели его ранее. NETGEAR WNCE3001 может иметь статические IP-параметры, либо получать их от DHCP-сервера, соответствующая настройка производится в пункте «Настройки IP-адресации».

Получить информацию о проводном и беспроводном подключениях, а также версиях используемого микропрограммного обеспечения можно с помощью пункта «Состояние устройства».

Управление пользовательскими настройками производится в пункте «Резервное копирование настроек», а с помощью пункта «Обновление микропрограммного обеспечения» производится смена прошивки.

Дополнительные параметры беспроводного соединения доступны в пункте «Параметры беспроводного соединения».

Последние два пункта меню («База знаний» и «Документация» группы «Интернет-поддержка») перенаправляют пользователя на соответствующие разделы сайта производителя. А мы на этом завершаем рассмотрение возможностей веб-интерфейса беспроводного адаптера NETGEAR WNCE3001. Должны признаться, мы несколько обескуражены невозможностью устройства работать в качестве точки доступа или повторителя. Казалось бы, добавление таких функций не должно приводить к существенному удорожанию решения.

Интерфейс командной строки

По умолчанию доступ к командной строке устройства отсутствует, однако может быть включен стандартным для беспроводного оборудования NETGEAR способом. И хотя WNCE3001 является устройством, предназначенным для домашнего использования, мы всё равно считаем, что должны познакомить читателя с возможностями данного интерфейса.

После включения доступа подключение можно производить с помощью любого telnet-клиента, вводить логин и пароль при этом не требуется. Мы считаем подобный инженерный вход серьёзной уязвимостью в безопасности устройства. Стандартным для подобных устройств является использование библиотеки BusyBox.

# busybox
BusyBox v1.13.4 (2012-01-02 17:57:42 CST) multi-call binary
Copyright (C) 1998-2008 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.
Usage: busybox [function] [arguments]...
or: function [arguments]...
BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as!
Currently defined functions:
ash, bunzip2, bzcat, bzip2, cat, cp, date, echo, free, grep, halt,
hostname, ifconfig, init, ip, kill, killall, klogd, ln, ls, mkdir,
mount, mv, ping, poweroff, ps, reboot, renice, rm, route, sh, sleep,
syslogd, telnetd, tftp, touch, umount
# cat /proc/version
Linux version 2.6.30.9 (hyang@dev3) (gcc version 3.4.6-1.3.6) #328 Mon Jan 2 18:
01:30 CST 2012

С помощью команды ps посмотрим, какие процессы запущены на устройстве в данный момент.

# ps
PID USER VSZ STAT COMMAND
1 root 1148 S init
2 root 0 SW< [kthreadd]
3 root 0 SW< [ksoftirqd/0]
4 root 0 SW< [events/0]
5 root 0 SW< [khelper]
6 root 0 SW< [async/mgr]
7 root 0 SW< [kblockd/0]
8 root 0 SW [pdflush]
9 root 0 SW [pdflush]
10 root 0 SW< [kswapd0]
11 root 0 SW< [mtdblockd]
170 root 928 S udhcpd /var/udhcpd.conf
182 root 1192 S wscd -mode 2 -c /var/wsc-wlan0.conf -w wlan0 -fi /var
185 root 924 S iwcontrol wlan0
195 root 896 S reload
211 root 1316 S zacosd
214 root 888 S resetd
220 root 1032 S lld2d br0
223 root 1328 S pot run
225 root 892 S timesync ntpclient
231 root 1900 S httpd
232 root 1152 S -/bin/sh
241 root 1148 S telnetd
242 root 1156 S /bin/sh
244 root 1156 S /bin/sh
248 root 1148 R ps

Изучим также содержимое каталога /bin, так как директории /sbin, /usr/bin и /usr/sbin отсутствуют.

# pwd
/
# ls
bin dev etc home init lib mnt proc sys tmp usr var www
# ls /bin
acltd free ln routerinfo
ash ftpc loaddefault rssi
auth getmib ls run_dhcpc.sh
bd gpio mkdir run_dhcpd.sh
brctl grep mount setmib
bunzip2 halt mp.sh sh
burnboardid hostname mv sleep
burncode httpd nethijack snmpd.sh
burnethermac iapp ntp_inet startup.sh
burnpin ib ntpclient sysconf
burnsku idd nvram syslogd
burnsn ifconfig ob telnetd
busybox init od telnetenable
bzcat init.sh orf tftp
bzip2 ip ow timesync
cat ip_qos.sh ping touch
connect.sh irf pot udhcpc
cp iw poweroff udhcpc_callback
date iwcontrol ppp_inet udhcpd
ddns_inet iwpriv pppoe.sh umount
disconnect.sh kill pptp.sh uptime
dw killall ps version
echo killsh.sh reboot wlanapp.sh
erasest klogd reload wscd
ew l2tp.sh renice zacosd
firewall.sh leddown resetd
fixedip.sh ledup rm
flash lld2d route

С помощью утилиты routerinfo из каталога /bin администратор может получить краткую информацию об используемом устройстве. Часть этой информации доступна также в выводе команды version. Также в каталоге /bin размещена утилита nvram, но, к сожалению, она не работоспособна.

# routerinfo
Release version : NETGEAR Ethernet to Wireless Adapter WNCE3001
U12H170T00/V1.0.0.44/1.0.32
Time : Jan 2 2012 17:57:37
WSC PIN - 99956042
LAN mac address - 204E7F9E2429
WAN mac address - 204E7F9E2429
WLAN mac address - 204E7F9E2429
Board ID - U12H170T00_NETGEAR
serial number - 2S22197V00284
region_num - 0x0002
sku_name - WW
language - English
wl_region - 5
timezone – 0
# version
Release version : NETGEAR Ethernet to Wireless Adapter WNCE3001
U12H170T00/V1.0.0.44/1.0.32
Time : Jan 2 2012 17:57:37
# nvram
Wrong AP setting command.
# nvram show
Segmentation fault

Выяснить время работы WNCE3001 можно с помощью утилиты /bin/uptime, либо путём чтения файла /proc/uptime. Файл /proc/loadavg предоставляет информацию о средней загрузке устройства.

# uptime
1 hour 12 minutes 34 seconds
# cat /proc/uptime
4449.84 4318.87
# cat /proc/loadavg
0.01 0.02 0.00 1/26 303

Перейдём теперь в каталог /proc и посмотрим, какие файлы здесь присутствуют.

# ls /proc
1 br_mCastFastFwd kpageflags
10 br_mldquery load_default
11 br_mldsnoop loadavg
170 br_wlanblock meminfo
182 buddyinfo misc
185 bus mounts
195 cmdline mtd
2 cpuinfo net
211 crypto pagetypeinfo
214 custom_Passthru partitions
220 custom_Passthru_wlan phyPower
223 devices portState
225 diskstats rf_switch
231 driver rtk_vlan_support
232 eth0 self
241 eth1 slabinfo
242 eth2 stat
244 eth3 suspend_check
293 eth4 sys
3 execdomains sysvipc
4 filesystems timer_list
5 fs tty
6 gpio uptime
7 interrupts version
8 iomem vmallocinfo
9 ioports vmstat
StormCtrl irq wlan0
br_igmpProxy kcore zoneinfo
br_igmpquery kmsg
br_igmpsnoop kpagecount

Информацию о процессоре и памяти можно получить из файлов cpuinfo и meminfo.

# cat cpuinfo
system type : RTL8196C
processor : 0
cpu model : 52481
BogoMIPS : 389.12
tlb_entries : 32
mips16 implemented : yes
# cat meminfo
MemTotal: 11136 kB
MemFree: 2684 kB
Buffers: 716 kB
Cached: 2472 kB
SwapCached: 0 kB
Active: 2664 kB
Inactive: 1812 kB
Active(anon): 1288 kB
Inactive(anon): 0 kB
Active(file): 1376 kB
Inactive(file): 1812 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 1296 kB
Mapped: 764 kB
Slab: 3384 kB
SReclaimable: 296 kB
SUnreclaim: 3088 kB
PageTables: 192 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
WritebackTmp: 0 kB
CommitLimit: 5568 kB
Committed_AS: 2884 kB
VmallocTotal: 1048404 kB
VmallocUsed: 264 kB
VmallocChunk: 1048136 kB

Краткий экскурс в интерфейс командной строки мы на этом завершаем и переходим к разделу тестирования.

Тестирование

Первым традиционным тестом стало установление времени загрузки устройства, под которым мы понимаем интервал времени, прошедший с момента подачи питания на адаптер до получения первого эхо-ответа по протоколу ICMP. NETGEAR WNCE3001 загружается за 84 секунды. Это достаточно большой интервал времени, на наш взгляд, хотя и вполне приемлемый.

Вторым нашим традиционным тестом стала проверка защищённости устройства, для чего использовался сканер сетевой безопасности Positive Technologies XSpider 7.7 (Demo build 3100). Всего было обнаружено три открытых порта: TCP-23 (Telnet), UDP-53 (DNS) и TCP-80 (HTTP). Наиболее интересные обнаруженные сведения представлены ниже.

Перейдём теперь к тестированию производительности беспроводного сетевого адаптера NETGEAR WNCE3001. Так как проводной интерфейс поддерживает максимальную скорость передачи данных в одну сторону равной 100 Мбит/с, то все «беспроводные» скорости будут также ограничены этим значением. Подключение производилось к беспроводному маршрутизатору ASUS RT-N66U, о котором мы уже рассказывали ранее. Для тестирования мы использовали утилиту JPerf 2.0.2. Измерения проводились для одной, пяти и пятнадцати одновременных TCP-сессий. Результаты измерений для обоих частотных диапазонов представлены на диаграммах ниже.

Мы не можем назвать полученные скорости выдающимися, однако считаем, что для подключения телевизора или иных подобных устройств к существующей беспроводной сети 802.11n их будет вполне достаточно.

На этом мы завершаем раздел тестирования, подведём итоги.

Заключение

Протестированный беспроводной клиент NETGEAR WNCE3001 оставил у нас смешанные чувства. С одной стороны это красивое и стильное устройство для домашнего использования, имеющее приемлемую цену, но с другой, это устройство неспособно использовать все скоростные преимущества нового беспроводного стандарта 802.11n, а наличие дыр в безопасности делает его совсем уж «домашним».

Сильные стороны WNCE3001 перечислены ниже.

  • Поддержка двух частотных диапазонов (2.4 и 5 ГГц)
  • Оригинальный дизайн
  • Приемлемая цена
  • Малый вес
  • Наличие встроенной справки

Однако мы не можем не упомянуть и об обнаруженных недостатках.

  • Проводной порт – всего 100 Мбит/с
  • Наличие скрытого доступа к командной строке через telnet без пароля
  • Отсутствие необходимости вводить логин и пароль при доступе к веб-интерфейсу устройства

На момент написания статьи средняя цена на беспроводной адаптер NETGEAR WNCE3001 в интернет-магазинах Москвы составляла 2000 рублей.