Рубрика «Mesh-сети» - 3

image

В последние пару лет, мессенджеры изменили привычный ход потребления контента, whatsapp, telegram, viber, простите. Теперь весь контент сосредоточен в них, аудитория растет дикими темпами, они многое изменили, но самое главное — им еще предстоит — способ доставки контента, а если точнее — P2P CDN.

Почему P2P CDN это необходимый шаг и как все может работать (и что это вообще такое?!) — всё это рассмотрим в посте.
Читать полностью »

Группа компаний Bluetooth SIG, контролирующая развитие Bluetooth-технологий, 18 июля объявила, что стандарт Bluetooth с этого момента поддерживает функциональность mesh-сетей. Эта новость особенно тепло была принята энтузиастами концепции IoT.

Bluetooth Mesh – развитие стандарта передачи данных для IoT - 1Читать полностью »

Начнем с того, что Точки доступа CAP300 не дорогие (приблизительно 4400руб), но при этом эта точка доступа имеет полный функционал: управляется контроллером, может сама быть контроллером и управлять сетью до 8 точек доступа, имеет гигабитный Ethernet PoE 802.3af порт, поддерживает до 16 SSID, VLAN, Radius сервер и роуминг. CAP300 без проблем обеспечит поддержку до 50 пользователей. Вот так выглядит эта точка доступа:

Настройка и тест роуминга на wi-fi точках доступа CAP300 - 1
Читать полностью »

Куда движется интернет вещей? - 1

Сам термин IoT (Интернет вещей) появился достаточно давно, в конце 90-х годов прошлого века. Его придумали маркетологи, чтобы пиарить революционную на тот момент технологию RFID, и «вещами» на тот момент были в основном разные товары на складах и в магазинах, обклеенные радиометками. Но термин прижился, и в скором времени его «натянули» практически на все M2M (machine-to-machine) коммуникации, включая датчики и сенсоры в традиционных SCADA системах.

Следующие 10 лет, с 2000 по 2010 г., IoT существовал в состоянии полусна, он занимал свою небольшую нишу, но никто его особенно не продюсировал. С 2000 по 2010 г. активно накатывал мобильный бум, у всех появлялись смартфоны, и трафик рос такими темпами, что и операторы, и производители были заняты освоением этого нового рынка. Но вот случился кризис 2008 г., денег стало меньше, перекредитоваться стало сложнее, и старая модель роста начала давать сбои. Дальновидные визионеры индустрии стали задумываться: а что же будет после эры смартфонов? Кто поведет индустрию, где будут основные деньги в мобильных коммуникациях году, так скажем, в 2020? Читать полностью »

Тестируем бесшовный WiFi с помощью голосового трафика - 1

Продолжаем эксперимент, начатый месяцем ранее, когда мы построили Wi-Fi сеть с бесшовным роумингом и прошлись по офису с планшетом, наблюдая, будут ли происходить замирания и сбои при скачивании на него потокового видео? Эксперимент прошел удачно, проблем с потоком не было и отчет выложили здесь же на Хабрахабр. Но!

Но в комментариях к статье были выражены сомнения, ввиду того, что видеопоток мог буферизоваться и бесшовный вай-фай эмулировался за счет подкачки видео еще до перехода от одной точки доступа к другой и это видео, из буфера воспроизводилось после обрыва и восстановления сессии. Отвечая на эти вопросы мы снова нагрузили абсолютно ту же сеть, с теми же точками Edimax, ничего не меняя в их настройках (поднял те же параметры для другого SSID, чтобы не мешать офису со своими тестами по RADIUS серверу, который так же обкатываю для работы в этой сети). Использовали почти что голосовой трафик, который нельзя было заподозрить в буферизации. С удовольствием делимся результатами второй части эксперимента.
Читать полностью »

Введение

Беспроводные сети ZigBee. Часть 2 [Работа с радиомодулями ETRX35X] - 1

В прошлой статье были рассмотрены основные особенности беспроводной технологии ZigBee. В этой части мы поговорим о том, как быстро начать работу с данной технологией на практике. Для этого были выбраны модули ETRX357, имеющие встроенную прошивку, которая позволяет работать с сетевыми функциями и управлять аналоговой и цифровой периферией с помощью набора AT-команд. Также в статье будут более подробно разобраны вопросы касающиеся типов устройств в сети ZigBee и безопасности сети. В конце мы соберем сеть сбора данных, которая будет получать информацию о температуре от нескольких беспроводных устройств.

Читать полностью »

Введение

Беспроводные сети ZigBee. Часть 1 [Вводная] - 1Сейчас о концепции IoT («интернета вещей») говорят везде. Появляется «умная» бытовая техника, которая может подключиться к сети (Bluetooth/Wi-Fi) по беспроводному интерфейсу и начать рассылать уведомления о том, что задача по стирке/готовке еды/кипячению воды завершена и неплохо бы что-то с этим сделать. Большинство таких «умных» устройств получает питание непосредственно из электросети. Но как быть, если хочется получать информацию от беспроводного термометра и при этом не менять батарейку каждую неделю? Или иметь беспроводной выключатель с небольшим аккумулятором для которого не понадобится штробить стены? И хорошо бы объединить такие устройства в единую распределенную сеть, которой можно управлять удаленно и которая сама, основываясь на показаниях датчиков/извещателей/счетчиков, могла бы принимать какие-то решения.

Специально для решения таких задач была создана беспроводная технология ZigBee, о которой мы и начнем разговор.

Читать полностью »

RetroShare — инструмент для приватного общения и обмена данными - 1После года пребывания в статусе beta и release candidate, состоялся финальный релиз Retroshare версии 0.6.0
Программа развивается в течение вот уже 10 лет. Предыдущая версия 0.5.5 была выпущена осенью 2013 года и приобрела немалую популярность среди специалистов по криптографии, энтузиастов децентрализованных сетей и рядовых пользователей сети Интернет, для которых безопасность файлообмена и общения не пустой звук. Однако следует отметить, что на одном из наиболее популярных ресурсов рунета нет ни одного материала о криптоплатформе RetroShare, пару упоминаний о ней удалось обнаружить лишь в комментариях. Нижеследующий текст можно считать скромной попыткой исправить это упущение.

Итак, Retroshare — криптографически защищенная децентрализованая платформа для анонимного общения и файлообмена. Система позволяет организовывать обособленные бессерверные Friend-to-Friend сети или одну глобальную сеть (что по факту и существует на сей день) с определённым кругом лиц — например, вашими друзьями, семьёй, коллегами или просто незнакомцами. Соединения устанавливаются напрямую только с теми участниками, которым вы дали разрешение. Это важная особенность, перемещающая подобные сети в рамки особого класса децентрализованных сетей, в которых несанкционированное подключение к вашему компьютеру запрещено без вашей на то доброй воли. Сети такого типа называются „Private p2p“, „Darknet“ или просто „Темная сеть“.
Читать полностью »

С того момента, когда cjdns добавили в официальный репозиторий OpenWRT, процесс подготовки mesh-роутера стал просто тривиален. Саму установку OpenWRT на роутеры описывать подробно не вижу смысла, т.к. это популярная тема. На многих официально поддерживаемых роутерах задача установки свободной прошивки сводится к простому скачиванию Factory архива и скармливанию его стандартной форме обновления прошивки на заводской системе. Главное, чтобы не было блокировки на установку сторонней прошивки, но и в этом случае, как я полагаю, будет множество обходных путей.

До появления официальной поддержки пакетов cjdns, приходилось возиться немного больше. Можно было собирать пакеты самому или искать собранные кем-то пакеты и устанавливать их. Еще были прошивки от энтузиастов с уже установленным нужных ПО. В любом случае, приходилось повозиться чуть больше, чем сейчас.

Читать полностью »

Безумная тачка, полулегальный TPM и жидкий азот: чем запомнился NeoQUEST 2014
Привет! В этой статье мы поделимся с читателями материалами докладов NeoQUEST-2014, который состоялся 3 июля в Санкт-Петербурге, и расскажем о самом мероприятии.
Итак, под катом:

  • презентации докладов:
    — «В заMESHательстве: насколько безопасны mesh-сети?»
    — «Интернет в порядке вещей»
    — «Небесполезный PC Speaker»
    — «tpm.txt: на что способно заморское железо?»
    — «Как украсть кота по USB»
    — «Автомобиль как большой смартфон: киберугрозы безопасности»
  • презентация и много фотографий с хронологией cold-boot attack;

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js