Исследование устройства WiFi Led Controller. Контроллер Wi-Fi точек доступа на Mikrotik

03.05.2019
  • Tutorial

Введение

В последней версии операционной системы Mikrotik RouterOS под номером 6.11 была добавлена экспериментальная функция, позволяющая использовать роутер на этой платформе в качестве контроллера Wi-Fi точек доступа. К сожалению, так как данный функционал только что появился и находится в статусе бэта, информация о нём ограничевается довольно скучной статьёй на в Wiki-справочнике Mikrotik"а. Пошаговой инструкции по настройке мне найти не удалось, поэтому, решено было попытаться всё настроить методом научного тыка. В данном посте я рассматриваю простую настройку контроллера (не углубляясь в дебри настроек, коих очень много) обеспечивающую следующую конфигурацию (по сути, аналогичную той, что была бы настроена на простом SOHO-роутере уровня D-Link DIR-620 с родной прошивкой, и используемую в домашних условиях):
  • Два Wi-Fi роутера Mikrotik RouterBoard
    • Routerboard RB951G-2HnD - основной, является контроллером Wi-Fi, точкой доступа, маршрутизатором, DHCP- и DNS-сервером. Далее буду именовать его контроллером
    • Routerboard RB951Ui-2HnD - дополнительный, является только точкой доступа Wi-Fi и свитчём на 3 порта (POE in и out порты не включены в свитч и зарезервированы на будущее). Далее буду именовать его точкой доступа или точкой
  • WPA/WPA2-PSK аутентификация с AES-шифрованием
  • Строго определённый канал, с шириной 20МГц
  • Единственный SSID, не скрытый
  • Клиенты не изолированны друг от друга и проводной сети (действительно, зачем это дома?)
Заинтересовавшимся, предлагаю продолжить чтение под катом. Внимание, трафик!

Дисклеймер

Итак, мы осознали страх и риск, связанный с использованием технологий, находящихся на этапе тестирования, понимаем, что за повторение действий, описанных в данной статье, отвечать будете только вы. Тут же стоит отметить, что данный функционал пока не совместим с:
  • Nstreme AP support
  • Nv2 AP support
То есть, работает только 802.11.

Подготовка

По информации с Wiki работа данной системы не требует наличия Wi-Fi на роутере, в таком случае устройство может выполнять функции контроллера.
Первым делом, необходимо обновить систему на наших роутерах до версии 6.11. Можно скачать файл прошивки с официального сайта Mikrotik, после чего перетащить его в окно Winbox"а, после чего перезагрузить роутер; или же зайти в раздел System -> Packages, нажать кнопку Check For Updates и в появившемся окне ещё раз нажать на Check For Updates, а затем Download & Upgrade.
Далее в разделе загрузок на официальном сайте Mikrotik, нужно скачать файл пакета Wireless CAPsMAN (он находится там же где и прошивка для вашей платформы), после чего установить его так же, как обновление RouterOS, т.е. перетаскиваем на окно Winbox"а и перезагружаемся.
После перезагрузки заходим в раздел Packages, чтобы убедиться, что пакет корректно установился и активирован.

Обратите внимание, появился пакет wireless-fp, а пакет wireless стал неактивным. Кроме того, появился новый пункт CAPsMAN в главном меню и кнопка CAP в разделе Wireless.

Настройка контроллера

Действия, описанные в данном разделе, требуется выполнить только на контроллере.
Заходим в раздел CAPsMAN в главном меню.

Первая вкладка Interfaces будет содержать псевдо-интерфейсы, появляющиеся при подключении точек доступа к контроллеру на каждое подключение по одному псевдо-интерфейсу. Если зайти в любой псевдо-интерфейс, то можно увидеть настройки, которые применены к нему.

В принципе, можно вручную создать интерфейс для точки доступа, например в случае необходимости выделить какую-либо точку какими-то особыми настройками.

Чтобы включить режим контроллера, нажмём кнопку «Manager», устанавливаем галочку Enabled и нажимаем OK.
Переходим ко вкладке Configurations. Здесь создаются конфигурации, которые в дальнейшем будут разворачиваться на наших точках доступа.

Создадим новую конфигурацию

Зададим имя конфигурации, SSID, режим доступен только один, но на всякий случай, я решил не оставлять это значение пустым, хотя с пустым тоже всё работает. Тут же укажем, что использовать следует все доступные антены на приём и передачу (на моих роутерах их по две, но третья галочка хоть и установлена, ни на что влиять не будет).

Далее определим настройки канала

Заметьте, любые настройки можно сделать, как непосредственно в конфигурации, так и создать объект «Channel» на соответствующей вкладке CAPsMAN"а, после чего выбрать его из списка. Это может быть удобно при наличии сложных конфигураций с комбинацией различных параметров для нескольких точек доступа. Укажем частоту (к сожалению, выпадающий список отсутствует, поэтому придётся указать значение вручную), ширина канала у меня почему-то принимает только значение 20МГц (в описании поля в консоли написано, что это может быть десятичное число от 0 до 4294967.295, поэтому поставить 20/40 нельзя, а если указывать значения, больше 20, появляется ошибка, что точка доступа неподдерживает данную частоту). Если ширину канала не указать, то 20МГц будет принято по умолчанию. Далее выбираем формат вещания 2ghz-b/g/n. Следующее поле по смыслу как раз должно давать возможность расширить канал до 20/40, но почему-то независимо от выбранного значения этого не происходит. На всякий случай, выбираю Ce (в предыдущих версиях above).

Следующий раздел позволяет указать сетевые параметры

Как и в случае с каналом, можно оформить этот раздел конфигурации через отдельный объект.
Галочка local-forwarding позволяет передать управление трафиком точкам доступа. В этом случае попадание клиентов в определённую подсеть (путём добавлениея wlan интерфейса в определённый bridge), маршрутизация и т.д. будет осуществляться привычным образом, т.е. через интерфейс беспроводной сети. Снятие этой галочки передаёт управление контроллеру, соответственно все прочие настройки на этой вкладке действительны только при снятой галочке.

Раздел «безопасность»

Содержит, в принципе, привычные настройки, которые не нуждаются в коментировании. Единственное, что хочется отметить - это отсутствие WEP аутентификации. Тут так же можно выполнить настройки в отдельном объекте «Security», после чего указать его в соответствующем поле.

Развёртывание
После того как мы закончили редактировать конфигурацию, сохраним её. Она понадобится нам на следующем этапе.

На вкладке Provisioning мы создаём новое развёртывание. Укажем тип конфигурации.
Создадим в этом разделе объект «Provisioning».

Поле «Radio Mac» позволяет определить конкретную точку доступа, к которой будет применено данное развёртывание, по умолчанию - ко всем. Действие нужно указать «create dynamic enabled», другие варианты нужны для статических интерфейсов. Укажем только что созданную конфигурацию в качестве основной.

Настройка точек доступа

Здесь всё гораздо проще. Настройки выполняются на роутерах, оснащённых Wi-Fi модулями. Заходим в раздел Wireless.

Нажимаем кнопку CAP.

Ставим галочку Enabled, указываем беспроводной интерфейс, в случае, если точка доступа и контроллер это одно устройство, добавляем в поле CAPsMAN addresses свой же IP.

Если точка доступа, и контроллер - это разные устройство, то CAPsMAN addresses можно не указывать, вместо этого указать Discovery Interfaces.

Поле Bridge можно заполнить - указать мост, в котором находится локальная сеть, в таком случае при установке соединения с контроллером, интерфейс будет автоматически добавляться в мост, а можно не указывать, тогда его придётся назначить в пункте меню Bridge.

После нажатия кнопки OK. У интерфейса появится краснный коментарий, обозначающий, что он управляется контроллером.

После установки соединения с контроллером и получения от него настроек появится вторая строчка коментария с указанием параметров сети.

А во вкладке Interfaces пункта меню CAPsMAN появятся псевдо-интерфейсы соответствующие этим соединениям.
После редактирования настроек контроллера, можно принудительно обновить развёртывание на точки доступа в разделах Remote CAP и Radio (в зависимости от того, какие настройки меняли), выделением нужной точки и нажатием на кнопку Provision.

Подключенных клиентов по интерфейсам можно увидеть в разделе Registration Table:

Заключение

Поскольку функционал CAPsMAN и CAP только что появился в открытом доступе и всё ещё находится в статусе бэта-тестирования, я предполагаю, что интерфейс, настройки и возможности в скором времени вполне могут измениться. Но принципиальные изменения вряд ли произойдут, так что надеюсь, что пост не потеряет актуальности.

При написании данного поста использовалась

  • Tutorial

Введение

В последней версии операционной системы Mikrotik RouterOS под номером 6.11 была добавлена экспериментальная функция, позволяющая использовать роутер на этой платформе в качестве контроллера Wi-Fi точек доступа. К сожалению, так как данный функционал только что появился и находится в статусе бэта, информация о нём ограничевается довольно скучной статьёй на в Wiki-справочнике Mikrotik"а. Пошаговой инструкции по настройке мне найти не удалось, поэтому, решено было попытаться всё настроить методом научного тыка. В данном посте я рассматриваю простую настройку контроллера (не углубляясь в дебри настроек, коих очень много) обеспечивающую следующую конфигурацию (по сути, аналогичную той, что была бы настроена на простом SOHO-роутере уровня D-Link DIR-620 с родной прошивкой, и используемую в домашних условиях):
  • Два Wi-Fi роутера Mikrotik RouterBoard
    • Routerboard RB951G-2HnD - основной, является контроллером Wi-Fi, точкой доступа, маршрутизатором, DHCP- и DNS-сервером. Далее буду именовать его контроллером
    • Routerboard RB951Ui-2HnD - дополнительный, является только точкой доступа Wi-Fi и свитчём на 3 порта (POE in и out порты не включены в свитч и зарезервированы на будущее). Далее буду именовать его точкой доступа или точкой
  • WPA/WPA2-PSK аутентификация с AES-шифрованием
  • Строго определённый канал, с шириной 20МГц
  • Единственный SSID, не скрытый
  • Клиенты не изолированны друг от друга и проводной сети (действительно, зачем это дома?)
Заинтересовавшимся, предлагаю продолжить чтение под катом. Внимание, трафик!

Дисклеймер

Итак, мы осознали страх и риск, связанный с использованием технологий, находящихся на этапе тестирования, понимаем, что за повторение действий, описанных в данной статье, отвечать будете только вы. Тут же стоит отметить, что данный функционал пока не совместим с:
  • Nstreme AP support
  • Nv2 AP support
То есть, работает только 802.11.

Подготовка

По информации с Wiki работа данной системы не требует наличия Wi-Fi на роутере, в таком случае устройство может выполнять функции контроллера.
Первым делом, необходимо обновить систему на наших роутерах до версии 6.11. Можно скачать файл прошивки с официального сайта Mikrotik, после чего перетащить его в окно Winbox"а, после чего перезагрузить роутер; или же зайти в раздел System -> Packages, нажать кнопку Check For Updates и в появившемся окне ещё раз нажать на Check For Updates, а затем Download & Upgrade.
Далее в разделе загрузок на официальном сайте Mikrotik, нужно скачать файл пакета Wireless CAPsMAN (он находится там же где и прошивка для вашей платформы), после чего установить его так же, как обновление RouterOS, т.е. перетаскиваем на окно Winbox"а и перезагружаемся.
После перезагрузки заходим в раздел Packages, чтобы убедиться, что пакет корректно установился и активирован.

Обратите внимание, появился пакет wireless-fp, а пакет wireless стал неактивным. Кроме того, появился новый пункт CAPsMAN в главном меню и кнопка CAP в разделе Wireless.

Настройка контроллера

Действия, описанные в данном разделе, требуется выполнить только на контроллере.
Заходим в раздел CAPsMAN в главном меню.

Первая вкладка Interfaces будет содержать псевдо-интерфейсы, появляющиеся при подключении точек доступа к контроллеру на каждое подключение по одному псевдо-интерфейсу. Если зайти в любой псевдо-интерфейс, то можно увидеть настройки, которые применены к нему.

В принципе, можно вручную создать интерфейс для точки доступа, например в случае необходимости выделить какую-либо точку какими-то особыми настройками.

Чтобы включить режим контроллера, нажмём кнопку «Manager», устанавливаем галочку Enabled и нажимаем OK.
Переходим ко вкладке Configurations. Здесь создаются конфигурации, которые в дальнейшем будут разворачиваться на наших точках доступа.

Создадим новую конфигурацию

Зададим имя конфигурации, SSID, режим доступен только один, но на всякий случай, я решил не оставлять это значение пустым, хотя с пустым тоже всё работает. Тут же укажем, что использовать следует все доступные антены на приём и передачу (на моих роутерах их по две, но третья галочка хоть и установлена, ни на что влиять не будет).

Далее определим настройки канала

Заметьте, любые настройки можно сделать, как непосредственно в конфигурации, так и создать объект «Channel» на соответствующей вкладке CAPsMAN"а, после чего выбрать его из списка. Это может быть удобно при наличии сложных конфигураций с комбинацией различных параметров для нескольких точек доступа. Укажем частоту (к сожалению, выпадающий список отсутствует, поэтому придётся указать значение вручную), ширина канала у меня почему-то принимает только значение 20МГц (в описании поля в консоли написано, что это может быть десятичное число от 0 до 4294967.295, поэтому поставить 20/40 нельзя, а если указывать значения, больше 20, появляется ошибка, что точка доступа неподдерживает данную частоту). Если ширину канала не указать, то 20МГц будет принято по умолчанию. Далее выбираем формат вещания 2ghz-b/g/n. Следующее поле по смыслу как раз должно давать возможность расширить канал до 20/40, но почему-то независимо от выбранного значения этого не происходит. На всякий случай, выбираю Ce (в предыдущих версиях above).

Следующий раздел позволяет указать сетевые параметры

Как и в случае с каналом, можно оформить этот раздел конфигурации через отдельный объект.
Галочка local-forwarding позволяет передать управление трафиком точкам доступа. В этом случае попадание клиентов в определённую подсеть (путём добавлениея wlan интерфейса в определённый bridge), маршрутизация и т.д. будет осуществляться привычным образом, т.е. через интерфейс беспроводной сети. Снятие этой галочки передаёт управление контроллеру, соответственно все прочие настройки на этой вкладке действительны только при снятой галочке.

Раздел «безопасность»

Содержит, в принципе, привычные настройки, которые не нуждаются в коментировании. Единственное, что хочется отметить - это отсутствие WEP аутентификации. Тут так же можно выполнить настройки в отдельном объекте «Security», после чего указать его в соответствующем поле.

Развёртывание
После того как мы закончили редактировать конфигурацию, сохраним её. Она понадобится нам на следующем этапе.

На вкладке Provisioning мы создаём новое развёртывание. Укажем тип конфигурации.
Создадим в этом разделе объект «Provisioning».

Поле «Radio Mac» позволяет определить конкретную точку доступа, к которой будет применено данное развёртывание, по умолчанию - ко всем. Действие нужно указать «create dynamic enabled», другие варианты нужны для статических интерфейсов. Укажем только что созданную конфигурацию в качестве основной.

Настройка точек доступа

Здесь всё гораздо проще. Настройки выполняются на роутерах, оснащённых Wi-Fi модулями. Заходим в раздел Wireless.

Нажимаем кнопку CAP.

Ставим галочку Enabled, указываем беспроводной интерфейс, в случае, если точка доступа и контроллер это одно устройство, добавляем в поле CAPsMAN addresses свой же IP.

Если точка доступа, и контроллер - это разные устройство, то CAPsMAN addresses можно не указывать, вместо этого указать Discovery Interfaces.

Поле Bridge можно заполнить - указать мост, в котором находится локальная сеть, в таком случае при установке соединения с контроллером, интерфейс будет автоматически добавляться в мост, а можно не указывать, тогда его придётся назначить в пункте меню Bridge.

После нажатия кнопки OK. У интерфейса появится краснный коментарий, обозначающий, что он управляется контроллером.

После установки соединения с контроллером и получения от него настроек появится вторая строчка коментария с указанием параметров сети.

А во вкладке Interfaces пункта меню CAPsMAN появятся псевдо-интерфейсы соответствующие этим соединениям.
После редактирования настроек контроллера, можно принудительно обновить развёртывание на точки доступа в разделах Remote CAP и Radio (в зависимости от того, какие настройки меняли), выделением нужной точки и нажатием на кнопку Provision.

Подключенных клиентов по интерфейсам можно увидеть в разделе Registration Table:

Заключение

Поскольку функционал CAPsMAN и CAP только что появился в открытом доступе и всё ещё находится в статусе бэта-тестирования, я предполагаю, что интерфейс, настройки и возможности в скором времени вполне могут измениться. Но принципиальные изменения вряд ли произойдут, так что надеюсь, что пост не потеряет актуальности.

При написании данного поста использовалась

23 апреля 2014 в 13:37

Исследование устройства WiFi Led Controller

  • Компьютерное железо

Сегодня к осмотру представлено устройство, созданное для того, чтобы сделать нашу жизнь проще.
Данное устройство предназначено для управление освещением. При подключении RGB диодов можно управлять цветом и яркостью, а при подключении одноцветных диодных светильников только яркостью. В последнем случае 3 цветовых канала могут быть использованы раздельно. Кроме этого у устройства существует несколько режимов которые задают либо постоянное освещение, либо мигание. Питание устройства от 5 до 24 вольт. Это же напряжение устройство выдает в каналы. Технические характеристики таковы:
Max нагрузка: 288 Вт
Удаленное управление: 50 М
Модель: WIFI100 wifi controller

Однако, при включени моя жизнь проще не стала. Даже наоборот, усложнилась. Причиной этого стало приложение MagicColor v1.0, вошедшее в комплект поставки. Несмотря на то, что эта программа работала на телефонах HTC и LG, на моих устройствах Samsung Galaxy Note 10.1 и Galaxy Nexus она не заработала, что заставило ее немного препарировать, а вместе с ней и сам чудный девайс. Первое, что было установлено, о чем не упомянуто в инструкции, наличие у устройства WEB-интерфейса c логином: admin и паролем 1234, что конечно обрадовало.

Как видно из скриншотов по умолчанию устройство работает в режиме Ad hoc с незащищенным доступом к сети. Протокол по умолчанию TCP и порт 5000.



Надо сказать, что такая ситуация меня ни в коем случае не устроила. Во первых, это безопасность, ее просто нет. Любой желающий может получить доступ к данному устройству. Во вторых, хотелось бы видеть это устройство в моей домашней сети, в которой уже есть свой DHCP сервер, и защита от внешних посягательств. К сожалению у программы MagicColor нет возможности изменить IP-адрес устройства. Кроме того, как выяснилось позже, в программе существует проверка имени сети ssid.

Теперь давайте разберемся с программой. Для распаковки файла MagicColor.apk я использовал APK Manager v.4.9. Для этого достаточно скопировать.apk в папку “place-apk-here-for-modding” и запустить скрипт Script.bat. После этих манипуляций в корневой папке программы появляется папка “projects” а в ней папка с таким же названием как и у файла.apk. Теперь нужно получить.jar файл из файла classes.dex для чего был использован скрипт dex2jar. Достаточно мышкой перетащить.dex файл на dex2jar.bat и мы получаем то что хотели.

Следующий шаг, декомпилировать полученный файл classes_dex2jar.jar. Сначала, я попробовал декомпилятор JD-gui. Но, он не оправдал надежд, выдав не корректный код. Зато следующий декомпилятор AndroChef полностью справился с задачей.

Разберемся с полученными исходниками. Для разборок я использовал Eclipse Standart версии Kepler, с установленным на нее плагином ADT Plugin. Установить его можно из оболочки Eclipse вызвав меню “Help” - “Install New Software…”. далее нажать кнопку “Add” и в поле “Name” ввести ADT Plugin”, а в поле “Location:” dl-ssl.google.com/android/eclipse . Выбираем все компоненты и жмем “Finish”.

Для начала я создал пустой проект Android Application Project. Где установил Application Name: Color, Project Name: MagicColor2, Package Name: com.android.color. Далее убрал галочки с пунктов «Create custom launcher icon» и «Create activity».

В папку src поместил полученные при декомпиляции папки “cn” и “com”. Из “com/android/color” файл R.java переносим с заменой в папку “gen/com/android/color”.

Не забываем перенести все файлы из папки “res” в одноименную папку проекта. И AndroidManifest.xml. Которые я получил с помощью скрипта apktool c патаметрами java -jar apktool.jar d MagicColor.apk out. После работы скрипта создается папка “out” в которой присутствует папка “res” и AndroidManifest.xml

Можно приступать к анализу кода программы. В программе Eclipse находит несколько ошибок, которые нужно исправить. Как я это сделал можно посмотреть в исходных кодах, которые я приложил к статье ниже.

В StaticClass.java мы видим, настройки программы по умолчанию. Некоторые из этих параметров нам пригодятся далее. В файле Protocol.java описан алгоритм формирования команды для устройства, основой кототого является функцией getAll(), в которой формируется команда.

Public byte getAll() { this.all = this.frameHead; this.all = this.frameHead; this.all = 0; this.all = this.mode; this.all = this.keyNumber; this.all = this.keyValue; this.all = this.colorRGB; this.all = this.colorRGB; this.all = this.colorRGB; this.all = this.checkValue; return this.all; }

Исходя из этого данных видим, что первые два байта всегда одинаковые, и равны -86 и 85, образующие в бинарном виде 10101010 и 1010101 последовательность бит, позволяющие определить подлинность и корректность команды. Так же для определения корректности в команду включена контрольная сумма, которая находится в самом конце, 9 байте команды. Вычисляется она функцией getCurCheckValue(int paramInt1, int paramInt2, int paramInt3, int paramInt4, int paramInt5) следующим оригинальным способом: Key_Num + (blue +(green + (red +(bar_No + 255))) +mode)%255
Где: paramint1 – StaticClass.bar_No, paramint2 - StaticClass.red, paramint3 - StaticClass.green, paramin4 – StaticClass.blue, paramint5 - StaticClass.Key_Num

Как вы уже догадались поля red, green и blue - это значение от 1 до 255 для 1,2,3 канала соответственно. При подключении RGB освещения, изменяется цвет, а при подключении обычных диодных ламп изменяется яркость. Поле Key_Num определяет режим работы устройства. Режимы таковы: 1- выключение освещения, 2 - включение освещения, 3 последовательное переключение встроенных режимов устройства, от частого мигания, до постоянного свечения. Имея в своем распоряжении только один канал с лампой ознакомиться со всем разнообразием режимов мне не удалось. Поле mode = 1, поле bar_No всегда равно 50.

Перед отправкой команда изменяется функциями exchangeBytes и exchangeInt видимо для того, чтобы слегка зашифровать протокол передачи. Идея этих функций в том, что части крайних симметричных относительно центра байт переставляются местами, к примеру если мы имеем изначальное сообщение AB CD то после преобразования получим AC BD, а если 12 34 56 78 то получим 17 35 46 28. Вот так хитро!!!

Теперь о той проблеме, которая не позволяла пользоваться программой для моих устройств Samsung. Как выяснилось при отладке приложения, SSID сети заключается в кавычки и его длина увеличивается на 2 символа, чего программа не ожидает, и проверяя длину SSID ожидает получить 5 вместо 7. Функции проверки, которые находятсся в файле ColorActivity.java рассмотрены ниже. Их две: private void getWifiInfo() и protected void isWifiInfo (). В обоих функциях присутствует код:

If(this.ssid != null) { if(this.ssid.length() != 5) { StaticClass.wifi_correct = false; return; } if(!this.ssid.substring(0, 2).equals("LN")) { StaticClass.wifi_correct = false; return; }

Жирным я выделил те самве проверки. Зачем проверять длину SSID и первые два символа имени SSID, а они всегда одинаковые, не знаю. В SSID отличаются только последние 3 символа, и зависят они от положения переключателя SSID на устройстве. Положение 0 на переключателе соответствует имени SSID “LN001”. Для того, чтобы программа заработала на моем телефоне, оказалось достаточно убрать эти проверки.

Далее мне удалось добавить дополнительное поле на страничку настроек программы в котором можно ввести IP-адрес устройства. Теперь стало возможным переключить устройство из «ad hoc» в режим «infrastructure», настроить безопасность и подключить его с своей домашней сети, оставив возможность управления освещением с мобильного устройства.

Готовый проект и рабочую программу в папке «bin» с добавленным в настройки полем IP адреса устройства можно взять здесь.

Для RGB лент на светодиодах становятся все более сложными. Сначала были обычные, далее по каналу ИК, затем более мощные с радиоканалом, позже сенсорные пульты, работающие на частоте 2,4 Ггц, и теперь мы имеем интеграцию в домашнюю сеть и Wi-Fi и драйверами умного дома. Сегодня мы протестируем такое устройство, предназначенное для работы с приложениями на anroid / iOS, купленный по интернету за 2000 руб. Вот тут есть инструкция на русском языке, правда к немного отличающейся, от рассматриваемой, модели, у которой имеется дополнительный пульт.

Параметры RGB контроллера

  • Рабочее напряжение: DC 7-24 В
  • Выходной канал: быть использован 3/2/1 канал
  • Выходной ток: 4 A х 3
  • Способ соединения: Общий анод
  • Размер: 100 х 45 х 23 мм
  • Дистанция: 50 метров в помещении, 100 метров на открытом воздухе
  • Программное обеспечение: система Android (версии не ниже 2.3 с функцией Wi-Fi) или системы IOS.


Схема подключения к сети и 1-3 лентам

Корпус контроллера пластмассовый и настолько легкий, что его можно приклеить двусторонним скотчем к стене. Клеммы проводов расположены довольно глубоко, и обеспечивают простую и надёжную установку проводов. Наклейка в понятной форме сообщает, где что нужно подключить.

Внутри одна печатная плата, качество хорошее. На входе расположен преобразователь напряжения на базе MC34063 и нескольких пассивных компонентах, который входное напряжение 7 - 24 В преобразовывает в 5,1 В, которое затем поступает на регулятор 1777, производящий 3,3 В. К сожалению, вся часть питания довольно сильно греется даже при подаче 12 В, корпус теплый.

Элемент HF-A11-0 - это готовый модуль WiFi MPN:HF-A11-0. Он содержит прошивки с возможностью настройки через панель сайта производителя или команды AT+ UART. Позволяет подключаться к сети в режиме Access Point (AP), работая в качестве сервера, создавая новую сеть wi-fi, позволяет устройствам подключаться к ней, или в режиме Station (STA), работая в качестве клиента, подключившись к готовой сети Wi-Fi и подключение в локальной сети, например, через маршрутизатор. Модуль поддерживает шифрование TKIP/AES, защиту WPA-PSK/WPA2-PSK, а также работу в стандартах 802.11 b/g/n, благодаря этому он будет совместим с любой локальной беспроводной сетью.

Микроконтроллер AVR Attiny2313 имеет кварцевый генератор на частоте 29,4912 Мгц. Его задачи сводятся только к приему данных и управления транзисторами через программный ШИМ. Транзисторы FDD8880 в корпусах D-PAK, с паспортным напряжением до 30 В и максимальном токе 10 A. При активации, установленный драйвер создает сеть HX001, есть прошивки 4.02.10.hx08 и работает с приложением Free Color, которое мало того что не находит драйверов, но имеет жестко заданный IP-адрес 192.168.2.2 и порт 5000. В инструкции не предусмотрено подключения в режиме STA, и хотя wi-fi модуль позволяет работать с таким подключением, приложение Free Color не будет работать из-за установленного жесткого IP адреса.

Управление в программе

  1. Кнопка включения/отключения.
  2. Цветовой диск.
  3. Кнопка выбора режима.
  4. Строка скорости/яркости.
  5. Страница режима управления трехцветными светодиодами.
  6. Страница режима холодного белого и теплого белого цветов.
  7. Страница управления яркостью светодиодов.
  8. Страница настроек программы.

К счастью, данный RGB LED контроллер работает и с программой Magic Color, которая может просканировать локальную сеть и найти в ней драйверы освещения LEDnet. А далее читайте и повторяйте в правильном порядке, что нужно менять.

  • Подключите RGB-контроллер к источнику питания, при этом появляется новая сеть HX001
  • Телефоном или компьютером свяжитесь с этой сетью, как с обычным AP
  • В браузере открываем адрес 192.168.2.2 и войдите, user и pass - „admin”. Первый шаг - выбор языка, для этого нажмите кнопку „english”
  • Входим в закладку „STA Interface Setting” и уточняем данные для авторизации в нашей сети, рекомендую вам убедиться, например, можно скопировать эти данные непосредственно из настроек маршрутизатора и нажмите кнопку „apply”
  • Следует перезапустить модуль в „Device management” и после перезагрузки снова соединяемся с сетью HX001
  • В первой вкладке „Mode selection” выбираем „STA mode” и нажмите „apply”
  • Повторная перезагрузка. Теперь мы снова с нашей сетью.
  • На вкладке „DHCP clients list” нашего маршрутизатора, мы проверяем, какой адрес получил модуль. Здесь обратите внимание, что на разных маршрутизаторах это будет выглядеть по-другому, а из-за другой конфигурации (без DHCP), возможно, будут требовать ручного сопоставления соединения
  • Если модуль не подключился к сети попробуем перезапустить. Если ничего это не дает, то, возможно, ошиблись паролем и типом безопасности. Теперь, чтобы добраться до модуля, необходимо вернуть его к заводским настройкам - открываем крышку и нажмите на 5 секунд красную кнопку. Возвращаемся к шагу второму.
  • В браузере открываем адрес и входим, как и раньше
  • В закладке „AP" interface settings” и меняем адрес 192.168.2.2 на какой-то другой, например, 192.168.2.101, за спектром пула DHCP. Apply и перезапустить
  • В закладке „Application settings” меняем режим работы на „client”, меняем адрес, как и в предыдущем шаге, обратно в режим работы на „server”, "apply" и перезапустить. Теперь драйвер сможет подключиться по адресу 192.168.2.2, потому что он разблокирован.
  • В закладке „LAN network”, то есть главном меню маршрутизатора, изменяем поле „IP address” из того, что было ранее, на 192.168.2.X, где X-это будет адрес маршрутизатора, может быть „1” - таким образом, вся сеть будет работать в новом пуле адресов. Помните, что панель входа в систему будет теперь по новому адресу!
  • На вкладке „DHCP address reservation” маршрутизатора добавляем новую запись и вставляем MAC.
  • Ждем некоторое время и проверяем, есть ли в „DHCP clients list” в маршрутизаторе модуль HX001 по адресу 192.168.2.2, панель настройки должна быть доступна через браузер

Видео

А на видеоролике видно, как работает управление цветами, яркостью и другими световыми эффектами на полностью настроенном Вай-Фай контроллере. Это действительно удобная штука, которую можно поставить на управление светом и подсветкой в комнате, здании снаружи или на рекламные вывески.


01

Для чего нужен WIFI контроллер?

WIFI контроллеры беспроводной сети разработаны для использования в коммерческих предприятиях, в сетях провайдеров. Архитектура сети с использованием центрального контроллера позволяет строить масштабные WIFI сети и обеспечивает простоту и удобство администрирования сети, безопасность ее работы.


ВАЖНО. WIFI контроллер – не маршрутизатор. Это оконечное устройство управления сетью, в частности WIFI точками доступа. Для обеспечения защиты контроллера, обеспечения пользователям выхода в публичную сеть Вам необходимо установить граничное устройство – маршрутизатор или межсетевой экран.

02

Какие функции выполняет WIFI контроллер?

Контроллер беспроводной сети производит автоматический поиск, централизованную настройку WIFI точек доступа, обновление программного обеспечения подключенных точек доступа.

WIFI контроллер может выступать в роли DHCP сервера, для автоматического распределения IP-адресов. Контроллер производит анализ радиочастотного диапазона, регулируя мощность каждой точки доступа, канал, на котором она работает, периодически обновляя данные о состоянии радиоэфира.

Контроллер централизованно авторизует пользователей при подключении к беспроводной сети. Операционная система контроллера управляет всеми беспроводными соединениями, обеспечивает управление ресурсами радио-интерфейсов сети (точками доступа).


03

Какой беспроводный контроллер выбрать?

Если говорить о том, какой фирме отдать предпочтение при выборе WIFI контроллера, то большинство знающих и опытных покупателей отдают предпочтение Cisco. Во-первых, контроллеры Cisco – это всегда высококачественное решение. Контроллеры Cisco очень надежны, многофункциональны и высокопроизводительны. Если говорить о цене, то контроллеры Cisco стоят несомненно выше, чем устройства других брендов, но в данном случае вы переплачиваете за высокое качество, инновационные технологии и долгий срок службы. Поэтому ВТК больше ориентируется именно на контроллеры Cisco.

У Cisco существует несколько вариантов WIFI контроллеров. В зависимости от масштаба сети, имеющейся сетевой инфраструктуры сетевой инженер может выбрать из нижеследующих вариантов.


04

Виртуальный контроллер

Виртуальный контроллер беспроводной сети. Программное обеспечение, устанавливаемое на виртуализированную серверную систему vmware. удобен провайдерам, компаниям, имеющим свободные серверные ресурсы с достаточно высоким уровнем отказоустойчивости и надежности. Функционал программного обеспечения абсолютно идентичен аппаратной версии контроллера.

"Приобрести контроллеры беспроводной WIFI сети Вы можете в магазине по адресу . Наши специалисты помогут сделать наиболее правильный выбор и подскажут основные особенности каждой из рассматриваемых моделей.

В случае, если рассматриваемая модель контроллера беспроводной WIFI сети в данный момент не размещена на сайте, мы предлагаем обратиться к менеджеру, чтобы уточнить возможность ее приобретения под заказ. "


05

Контроллер для маршрутизаторов

Контроллер для маршрутизаторов Cisco ISR G2. Данные модули поддерживают от 5 до 50 точек и до 500 клиентов. Данное решение подойдёт для компаний, у которых граничным устройством сети является маршрутизатор Cisco серий 1900, 2900 или 3900. Модуль занимает один слот расширения и обеспечивает весть функционал контроллера WIFI.


06

Беспроводный контроллер

Беспроводный контроллер Cisco настольного исполнения для сегментов малого и среднего бизнеса серии . Устройства данной серии имеют невысокую стоимость, компактные размеры, поддерживают все типы точек доступа, выпускаемые Cisco для использования с контроллерами. WIFI контроллер Cisco имеет максимальную емкость 75 точек доступа. При этом количество клиентских устройств может быть до 1000. Минимальная лицензия для данной серии – от 5 точек доступа. Изначально можно приобрести контроллер уже с нужным количеством поддерживаемых точек или же расширить эту поддержку в будущем. Имеет гигабитный интерфейс и встроенный коммутатор на 4 порта. Позволяет непосредственно подключать точки доступа и питать две из них по PoE.


07

WIFI контроллер

WIFI контроллер Cisco стоечного исполнения для крупных сетей серии . Стартовое количество обслуживаемых точек доступа – 12шт. Максимальная емкость контроллера – 1500 точек доступа WIFI (модель Cisco 5520). Возможна установка дополнительного источника питания для повышения отказоустойчивости работы системы. Использование такого контроллера беспроводной сети позволяет строить крупные WIFI сети. Аппаратно платформа едина для решения от 12 до 1500 точек доступа. Расширение емкости производится за счет приобретения дополнительных лицензий.


08

Контроллер серии 5700

Серия 5700. Предназначен для использования в средних и крупных организациях. Стоечное исполнение, занимает один юнит в шкафу (1RU). Минимально обслуживает 25 точек доступа. Максимально – 1000. Количество клиентов до 12000.


09

Коммутаторы серий Cisco 3850 и Cisco 3650

Коммутаторы серий Cisco 3850 и Cisco 3650 , обладающие встроенными функциями контроллера точек доступа. Весьма удобны при использовании в качестве контроллера WIFI, поскольку могут сразу питать подклёченные точки доступа по стандарту PoE и PoE+. Рассчитаны на поддержку от 1 до 50 точек доступа или 2000 беспроводных клиентов (на коммутатор или на стек).


10

Контроллер WIFI на базе модуля WiSM2

Контроллер WIFI на базе сервисного модуля WiSM2 для коммутаторов ядра серии 6500. Данная карта расширения поддерживает от 100 до 1000 точек доступа и до 15000 клиентов. При этом обладает пропускной способностью в 20Гбит\с. Предназначен для монтажа в шасси блейд-коммутатора Cisco 6500. В данное шасси может быть смонтировано до 7 таких модулей.


11

Контроллеры Cisco 7500

Контроллеры Cisco 7500 - это контроллеры для больших сетей. Мощные и надёжные. Обладают расширенным функционалом резервирования. Данные устройства позволяют подключать от 300 до 6000 точек доступа и до 64000 клиентов. Также возможна настройка 4096 виртуальных сетей при крупномасштабном развёртывании. Обладает интерфейсом 10Гбит. И максимальной пропускной способностью 1ГБ\с. Серия 7500 предназначена для развёртывания в частном облаке и обслуживает распределённые филиалы.


12

Контроллеры Cisco 8500

Контроллеры Cisco 8500 - данная серия идентична предыдущей 7500 (от 300 до 6000 точек доступа и до 64000 клиентов), однако имеет общую пропускную способность до 10ГБ\с.


13

Точки доступа с функционалом контроллера

На базе точек доступа, имеющих встроенный функционал контроллера – Cisco 1850. Данные точки доступа позволяют управлять другими точками доступа по средством технологии Cisco Mobility Express. Эта технология поддерживает до 25 точек доступа в локальных сетях или же в удалённых офисах. Так же данная серия работает по стандарту 802.11ас второго поколения.


14

Характеристики рассмотренных контроллеров WIFI

Приведённая ниже сводная таблица содержит наиболее ценные характеристики рассмотренных вариантов контроллеров WIFI:

Характеристики

Виртуальный контроллер

Контроллер
для ISR G2

Серия 2500

Серия 5500

5760

3850

WiSM2

Серия
Flex 7500

Серия
8500

Изображение продукта

Целевая область применения

Малые и средние предприятия Филиалы

Малые и средние предприятия Филиалы

Средние и крупные предприятия

Средние и крупные предприятия

Малые, средние и крупные предприятия

Средние и крупные предприятия

Предприятия с большим количеством филиалов

Крупные предприятия и поставщики услуг

Формфактор

ПО на виртуальной машине

Настольный

Устройство формфактора 1RU

Устройство формфактора 1RU

Коммутатор формфактора 1RU

Модуль для коммутатора Catalyst 6500

Устройство формфактора 1RU

Устройство формфактора 1RU

Режимы развертывания

Режим FlexConnect (Centrally Switched)

Режим Central Mode (прежнее название – Local Mode

Mesh-сети

Да (без связывания MAP-точки с RAP-точками)

Решение OfficeExtend

Масштабирование

Минимальное количество точек доступа

Максимальное количество точек доступа

Максимальное количество поддерживаемых клиентов

Максимальное количество поддерживаемых радиочастотных меток

Максимальная пропускная способность

20 и 40 Гбит/с

Максимальное количество групп точек доступа

Максимальное количество точек доступа в группе

Максимальное количество беспроводных локальных сетей

Максимальное количество виртуальных локальных сетей

Режимы развертывания

Сетевые интерфейсы ввода/вывода

2 виртуальных сетевых адаптера (vNIC)

Объединительная плата ISR G2

Объединительная плата Catalyst 6500

Резервированные блоки питания

Недоступны

Да (опция)

Да (опция)

4 х 1G/10G (восходящие каналы), 2 х 1G/10G (восходящие каналы) 4 х 1G (восходящий канал) 24/48х10/100/1000 Мбит/с для пере-\дачи данных; с поддержкой POE+

Да (установлен)

Да (установлен)

Резервированные вентиляторы

Недоступны

Встроенный вентилятор

Да (опция)

Да (опция)

Максимальное энергопотребление

Стандартная гарантия на аппаратные средства

Недоступны

Стандартная гарантия на программные средства

Поддерживаемые функции

Мост рабочей группы (Workgroup Bridge)

Группы агрегирования каналов (LAG, Link Aggregation Group)

Не применимо

Управление радиоресурсами (RRM, Radio Resource Management)

Протокол DTLS (Datagram Transfer Layer Security)

Совместимые с Cisco расширения CAC (Call Admission Control)/WMM (Wi-Fi Multimedia)

Технология Cisco VideoStream

Гостевые сервисы (беспроводные)

Гостевые сервисы (проводные)

Функция Guest anchor

Списки управления доступом (ACL)

Высокая доступность (HA) на основе AP SSO

Yes (без AP SSO)

Запланирована

Средства AVC (Application Visibility & Control)

Запланированы

Запланированы

Шлюз Bonjour

Запланирован

Запланирован

Мобильность

Уровень 2 (L2)

Уровень 2 / уровень 3 (L2/L3)

Уровень 2 / уровень 3 (L2/L3)

Уровень 2 / уровень 3 (L2/L3)

Уровень 2 / уровень 3 (L2/L3)

Уровень 2 / уровень 3 (L2/L3)

Уровень 2 / уровень 3 (L2/L3)

Уровень 2 (L2)

Уровень 2 / уровень 3 (L2/L3)

Функция BDRL (Bi-Directional Rate Limiting)

Запланирована

Сертификация на соответствие государственным требованиям

FIPS

Запланирована

Запланирована

Получена

Запланирована

Запланирована

Получена

Запланирована

Запланирована

Common Criteria

Запланирована

Запланирована

Получена

Запланирована

Запланирована

Получена

Запланирована

Запланирована

DISA UCAPL

Запланирована

Запланирована

Получена

Запланирована

Запланирована

Получена Внесение изменений в конфигурацию такой беспроводной сети (к примеру добавление второго SSID) требует огромных временных затрат. Менять нужно на каждой точке доступа

  • > Огромная вероятность ошибок при конфигурировании, внесении изменений. Как следствие – низкая эффективность сети, низкая надежность
  • > Роуминг – конечно в конце концов устройство оторвется от одной точки и перейдет на другую. На что обратить внимание при настройке – у вас везде должен быть единый тип шифрования , протокол WIFI , тип авторизации . Иначе с роумингом будут проблемы. Контроллер беспроводной сети централизованно авторизует пользователей. Без использования WIFI контроллера каждый раз при смене точки доступа мобильным абонентом будет происходить полный разрыв соединения и установка нового. Если вы используете контроллер – заново авторизация абоненту не требуется – ключи шифрования едины, контроллер контролирует весь трафик в беспроводной сети.


16

  • > при помощи WEB интерфейса по протоколам HTTP/HTTPS
  • > через интерфейс командной строки (CLI) по протоколам TELNET/SSH или прямым консольным подключением
  • > при помощи централизованного программного обеспечения
  • > по протоколу SNMP. Все вышеперечисленное делает использование целесообразным и удобным. Если сеть проектируется с возможностями масштабирования, то без таких устройств, как WIFI контроллер, не обойтись
Похожие статьи