Ruh2b 3g router настройка
iRZ RUH2b — это многофункциональный роутер, предназначенный для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью интернет (приём: до 7.2 Мбит/с; передача — до 5.76 Мбит/с). Среди ключевых особенностей роутера iRZ RUH2b можно отметить возможность переключения между двумя Sim-картами. Применение двух Sim-карт обеспечивает резервирование связи, а также возможность работы по расписанию. Ядром устройства является процессор Arm, который обеспечивает высокую производительность при низком энергопотреблении. Роутер основан на операционной системе Linux, что обеспечивает высокую эффективность и бесперебойность работы. Программная платформа является открытой и позволяет встраивать пользовательское программное обеспечение, что обеспечивает гибкость его применения под разные задачи. Кроме того, предусмотрена возможность расширения flash-памяти до 2ГБ. iRZ RUH2b поддерживает работу с туннелями и технологией Vpn: Gre, OpenVPN, IPsec. Роутер оснащен также следующими функциями: Dns, DynDNS, Ssh Server, Tftp Client, Wget, Snmp, Dhcp Server, Vrrp, Firewall, Nat, Ntp Client, Watchdog timer. Роутер имеет стандартный интерфейсы: Ethernet (8P8C), два последовательных порта (RS232 и RS485), Usb-A, а также разъем питания TJ6-6P6C. iRZ RUH2b применяется для беспроводного соединения торговых терминалов и банкоматов с управляющим центром, головного офиса с удаленными филиалами, узлов промышленного оборудования, систем охраны и наблюдения, мониторинга и управления, а также других системах требующих высокоскоростного соединения с Интернет.
Роутер iRZ RUH2b 3G
Роутер iRZ RUH2b
Многофункциональный роутер iRZ RUH2b предназначен для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps).
Роутер iRZ RUH2b
Роутер является многопрофильным радиотехническим абонентским устройством, работающим в. сетях сотовой связи Gsm/Umts. процессор — Arm920t. динамическое -Озу 64 MБ. объем flash-памяти — 8 MБ + возможность расширения до 2 ГБ. разъем Ethernet 10/100Mбит, 100base-TX, Mdi. разъем Com RS232 (TX, RX, Gnd); RS485. разъем Usb Usb 1.1.
Роутер IRZ RUH2b от SIM-карт + 2 антенны
iRZ RUH2b — это Umts, Hsupa, Hsdpa, Edge, Grps и др. страшные аббревиатуры (Vpn: Gre, OpenVPN, IPsec, Dns, DynDNS, Ssh Server…). Он обеспечивает стабильно высокоскоростное соединение: приём до 7.2 Мбит/с; передача — до 5.76 Мбит/с. Возможно переключение между двумя Sim-картами. iRZ RUH2b отлично подойдёт, например, для вашей фермы. В комплекте с ним идёт 2 антенны. Та, что побольше — это Quad-Band Gsm Antenna Sinaut 794-4MR для передачи качественного сигнала.
Роутер iRZ RUH2b
Многофункциональный роутер iRZ RUH2b предназначен для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью Интернет (до 7.2Mb/s download, 5.76Mb/s upload). Промышленный 3G-роутер серии Ruh с интерфейсами RS-485/RS-232, Ethernet и Usb тип А, с поддержкой двух Sim-карт. Забрать можно по указанному адресу. Авито-доставкой не отправляю!
Роутер irz ruh2b
2симочный роутер с функцией автоматического переключение в случае потери сигнала одной из сим карт, продаю за ненадобностью. В комплекте сам роутер, антенна и блок питания, торг приветствуется или на равноценный обмен.
Промышленный роутер IRZ RUH2b
iRZ RUH2b — это многофункциональный роутер, предназначенный для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью интернет (приём: до 7.2 Мбит/с; передача — до 5.76 Мбит/с). Среди ключевых особенностей роутера iRZ RUH2b можно отметить возможность переключения между двумя Sim-картами. Применение двух Sim-карт обеспечивает резервирование связи, а также возможность работы по расписанию. Ядром устройства является процессор Arm, который обеспечивает высокую производительность при низком энергопотреблении. Роутер основан на операционной системе Linux, что обеспечивает высокую эффективность и бесперебойность работы. Программная платформа является открытой и позволяет встраивать пользовательское программное обеспечение, что обеспечивает гибкость его применения под разные задачи. Кроме того, предусмотрена возможность расширения flash-памяти до 2ГБ. iRZ RUH2b поддерживает работу с туннелями и технологией Vpn: Gre, OpenVPN, IPsec. Роутер оснащен также следующими функциями: Dns, DynDNS, Ssh Server, Tftp Client, Wget, Snmp, Dhcp Server, Vrrp, Firewall, Nat, Ntp Client, Watchdog timer. Роутер имеет стандартный интерфейсы: Ethernet (8P8C), два последовательных порта (RS232 и RS485), Usb-A, а также разъем питания TJ6-6P6C. iRZ RUH2b применяется для беспроводного соединения торговых терминалов и банкоматов с управляющим центром, головного офиса с удаленными филиалами, узлов промышленного оборудования, систем охраны и наблюдения, мониторинга и управления, а также других системах требующих высокоскоростного соединения с Интернет. Мало б/у. Отправлю в регионы.
Роутер irz ruh2b QC6
Роутер irz. В полном порядке! Качественная вещь! Его цена на сегодняшний день 17000к!
IRZ RUH2b 3G Router
iRZ RUH2b 3G Router, новые с блоками питания, по 7000, коробки не распечатаны! Б/У 3000, с блоками питания, 146% рабочие! Есть различные антенны.
Продам роутер RUH2b
Многофункциональный роутер iRZ RUH2b предназначен для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью Интернет (до 7.2Mb/s download, 5.76Mb/s upload).
Республика Татарстан, Альметьевский р-н, муниципальное образование Город Альметьевск, Альметьевск
Роутер irz ruh2b
Промышленный 3G роутер серии Ruh с интерфейсами RS-485/RS-232, Ethernet и Usb тип А, с поддержкой двух Sim-карт с внешней антенной в комплекте.
3g роутер iRZ RUH2b и iRZ Ru41
В комплекте: Роутер И Блок Питания. В Отличном Состоянии. iRZ RUH2b — это многофункциональный роутер, предназначенный для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью интернет (приём: до 7.2 Мбит/с; передача — до 5.76 Мбит/с. Поддержка двух Sim-карт. RS232, 485 Usb-Host, Gpio. 1 x Ethernet порт — 10/100, Lan. Gre, IPsec и OpenVPN туннели. Операционная система Linux.
3G роутер iRZ RUH2b
iRZ RUH2b — это многофункциональный роутер, предназначенный для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью интернет (приём: до 7.2 Мбит/с; передача — до 5.76 Мбит/с.
3G роутер iRZ RUH2b New in box
3500р б/у остаток 6штук. 7000р -Новые роутеры с кoрoбкой- полный комплект. Проданы. Многофункциональный роутер iRZ RUH2b предназначен для работы в сети 3,5G (Umts, Hsupa, Hsdpa, Edge, Grps). Он обеспечивает высокоскоростное соединение с сетью Интернет (до 7.2Mb/s download, 5.76Mb/s upload). Oтпpавлю тpaнcпopтнoй кoмпанией в регионы, авитo доставкa. Оплата по счету, безналичная или наличная. Гарантия 12месяцев. Звоните, пишите! Техничеcкиe xарактepиcтики: Пpoцеcсоp Arм920t, Динамичecкоe Oзу 64 MВ, Flаsh-память 8 MВ + вoзмoжнoсть рacширения дo 2 ГБ, Разъем Еthеrnеt 10/100Мbit. Стандарты связи — Нsра (скорость: передачи — до 5.76 Мбит/с, приема — до 7.2 Мбит/с), Еdgе, Gрrs, Ussd, Sмs, Wi-Fi. Интерфейсы — Внешний Сом-порт, который можно использовать различными способами: Сбор данных или управление оборудованием средствами дополнительного программного обеспечения по интерфейсам RS232, RS485, или с помощью интерфейсов RS422 и Саn* (* — требуется Внешний конвертер интерфейса); Соединение двух удалённых устройств с Сом-интерфейсами через сеть Intеrnеt, Еthеrnеt 10/100 Мbit. Usв Ноst, позволяющий подключать внешние устройства, такие как flаsh-диски. Среди ключевых особенностей роутера iRZ RUH2b можно отметить возможность переключения между двумя Sim-картами. Применение двух Sim-карт обеспечивает резервирование связи, а также возможность работы по расписанию. Ядром устройства является процессор Arm, который обеспечивает высокую производительность при низком энергопотреблении. Роутер основан на операционной системе Linux. Предусмотрена возможность расширения flash-памяти до 2ГБ. iRZ RUH2b поддерживает работу с туннелями и технологией Vpn: Gre, OpenVPN, IPsec. Роутер оснащен также следующими функциями: Dns, DynDNS, Ssh Server, Tftp Client, Wget, Snmp, Dhcp Server, Vrrp, Firewall, Nat, Ntp Client, Watchdog timer. Роутер имеет стандартный интерфейсы: Ethernet (8P8C), два последовательных порта (RS232 и RS485), Usb-A, а также разъем питания TJ6-6P6C. iRZ RUH2b применяется для беспроводного соединения торговых терминалов и банкоматов с управляющим центром, головного офиса с удаленными филиалами, узлов промышленного оборудования, систем охраны и наблюдения, мониторинга и управления, а также других системах требующих высокоскоростного соединения с интернет. Роутер iRZ RUH2b обладает большим набором различных функций, которые легко настраиваются и удобны в использовании: Настройка Nat для доступа к внутренним ресурсам сети извне. Клиент DynDNS для обновления информации о доменном имени при использовании динамического IP-адреса. Gre, IPsec и OpenVPN туннели. Синхронизация внутренних часов с внешними источниками. Две сим-карты с автоматическим переключением. Аппаратная часть: Процессор Arm920t(9200); Динамическое Озу 64 MB; Flash-память 8 MB; FastEthernet 10/100Mbit; Стандарты связи: Gprs; Edge; Umts (3G); Hsdpa (3G); Hsupa (3G);
Задача. Необходимо организовать обмен данными с удаленными сетями, не прибегая к услуге оператора сотовой связи (далее ОпСоС) «Статический белый IP», ввиду ее дороговизны.
Схема представлена на следующем рисунке:
Стоит отметить, что роутер RUH2 (производства компании Радиофид системы) в настоящее время снят с производства, но т.к. несколько этих роутеров уже задействованы в организации обмена данными, я решил оптимизировать их работу.
Роутер работает на базе ОС Linux и для IPSec-туннелей в нем присутствует модуль Racoon, настройка которого осуществляется через веб-интерфейс.
На ЛВС предприятия установлен маршрутизатор Cisco (в моем случае CISCO1921/K9) со статическим внешним адресом (a.b.c.d).
Устройствам RUH2 ОпСоС выдает динамические адреса, при каждом установлении соединения разные, поэтому нельзя заранее знать с какого адреса будет установлено соединение. Причем, при перезагрузке роутера этот адрес с высокой долей вероятности будет другим.
В IPSec-сессии аутентификация устройства может осуществляться с помощью предопределенных ключей, но ввиду того, что заранее неизвестно с какого адреса устройство выйдет на связь, необходимо прописывать в маршрутизатор строку вида:
crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0 no-xauth
Т.е. ключ действует для всех адресов, а это небезопасно ввиду того, что при компрометации ключа злоумышленник сможет установить шифрованный канал и получить доступ в сеть предприятия.
В этом случае рекомендуется использовать сертификаты X.509. Необходимо на маршрутизаторе настроить центр сертификации, который будет выдавать сертификаты для роутеров RUH2. Строго говоря, центр сертификации может быть не обязательно на роутере CISCO, главное что бы этот центр выдавал сертификаты устройствам для установления соединения. Подробно о настройке центра сертификации на роутерах CISCO можно почитать здесь.
Для установления соединения на роутере необходимо настроить trustpoint, которой будет выдан сертификат центром сертификации. В режиме enable необходимо набрать команду:
Где VPN-key – название пары ключей для использования ее в trustpoint, modulus 2048 – размерность ключа.
Далее настраиваем trustpoint, даем команду:
Далее роутер входит в режим настройки trustpoint, в этом режиме даем следующие команды:
Путь до центра сертификации для запроса сертификата и для проверки списка отозванных сертификатов.
Не включать в сертификат серийный номер маршрутизатора.
Не включать в сертификат пользовательское доменное имя.
Не включать в сертификат IP-адрес маршрутизатора.
Имя субъекта сертификата, задается в соответствии с форматом X.500. Описание некоторых полей:
CN: Common Name – произвольное имя
O: Organization – название организации
L: Location – место расположения, город
C: Country — страна
Метод проверки списка отозванных сертификатов.
crl cache delete-after 5
Как быстро необходимо очищать кэш после проверки списка отозванных сертификатов.
Имя используемой пары ключей.
После заведения этих настроек необходимо выйти из режима конфигурирования trustpoint в режим глобального конфигурирования (exit) и дать команду:
Маршрутизатор CISCO запросит корневой сертификат сервера сертификации и предложит подтвердить:
Certificate has the following attributes:
Fingerprint MD5: 4CDFCBCA 7807C4C9 5B054FA5 329301DB
Fingerprint SHA1: E0E35CC8 75C3639C 445D12D8 4BA298AB 2E4E7004
% Do you accept this certificate? [yes/no]:
Отвечаем yes, cisco подтвердит, что корневой сертификат принят:
Далее, запросим сервер выдать нам сертификат:
% Start certificate enrollment…
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please make a note of it.
Password:
Re-enter password:
% The subject name in the certificate will include: cn=ESKO-main-gw.esko.local,o=esko,l=spb,c=ru
% The fully-qualified domain name will not be included in the certificate
Request certificate from CA? [yes/no]: yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose VPN-esko' commandwill show the fingerprint.
В процессе запроса маршрутизатор запросит пароль для сертификата и запросит подтверждение. Вводим пароль (опционально) и подтверждаем создание запроса.
После этого на сервере сертификации появится запрос:
*Oct 15 13:53:45.367: CRYPTO_PKI: Certificate Request Fingerprint MD5: F70432EB 59E791A6 48F301C4 B59C67EB
*Oct 15 13:53:45.371: CRYPTO_PKI: Certificate Request Fingerprint SHA1: 18AA1D1A 1DD7BED2 FEA666FF 1D32F8BA B559FA07
Просмотреть запрос можно на сервере сертификации (в случае если он на CISCO) следующей командой:
Enrollment Request Database:
Subordinate CA certificate requests:
ReqID State Fingerprint SubjectName
— RA certificate requests:
ReqID State Fingerprint SubjectName
— Router certificates requests:
ReqID State Fingerprint SubjectName
— 1 pending F70432EB59E791A648F301C4B59C67EB cn=ESKO-main-gw.esko.local,o=esko,l=spb,c=ru
Что бы подтвердить выдачу сертификата, необходимо дать следующую команду:
Через некоторое время trustpoint автоматически получит выданный сертификат:
*Oct 15 14:03:01.303: %PKI-6-CERTRET: Certificate received from Certificate Authority
Следующим этапом, необходимо выдать роутеру RUH2 сертификат, подписанный этим же центром сертификации.
В отличии от CISCO RUH2 не умеет самостоятельно автоматически запрашивать сертификат, поэтому сделаем это вручную.
Для всех манипуляций при создании сертификата роутеру я использую библиотеку утилиту OpenSSL.
Для начала создадим закрытый ключ:
C:\OpenSSL\bin>Openssl genrsa -out c:\keys\private.key 2048
Generating RSA private key, 2048 bit long modulus
. +++
. +++
e is 65537 (0x10001)
В папке c:\keys появился файл private.key примерно следующего содержания:
-----BEGIN RSA PRIVATE KEY-----
MIIEogIBAAKCAQEAz1vjlthggHHmSBWVgcNf7aDDGPgik9xKZuJjEBgREr8x5RUa
…
GzmSg7cOhrzzTBWOUqTggMD5uKV4Cgei3cA+TKRXv2dRjfVCL3s=
-----END RSA PRIVATE KEY-----
Далее, на основе этого ключа создадим запрос к центру сертификации:
C:\OpenSSL\bin>openssl.exe req -new -key c:\keys\private.key -out c:\keys\request.csr
Утилита OpenSSL задаст ряд вопросов, касаемых этого сертификата:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
— Country Name (2 letter code) [RU]:
State or Province Name (full name) []:
City [SPB]:
Organization Name (eg, company) [ESKO]:
Organizational Unit Name (eg, section) []:
Common Name []:RUH2.esko.local
email []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Эти поля аналог того, что в cisco мы задавали в trustpoint командой subject-name.
После ввода значений в папке c:\keys появляется файл запроса сертификата следующего содержания:
-----BEGIN CERTIFICATE REQUEST-----
MIICiTCCAXECAQAwRDELMAkGA1UEBhMCUlUxDDAKBgNVBAcMA1NQQjENMAsGA1UE
…
Q3H/EtMGltY1QS/9DsEnta+k7oCKPTeei3S2v9Y=
-----END CERTIFICATE REQUEST-----
Необходимо скопировать это в буфер обмена, и на CISCO, там где работает центр сертификации ввести команду:
PKCS10 request in base64 or pem
% Enter Base64 encoded or PEM formatted PKCS10 enrollment request.
% End with a blank line or «quit» on a line by itself.
Далее необходимо из буфера обмена скопировать запрос, в конце набрать quit
Теперь можно посмотреть созданный запрос:
Subordinate CA certificate requests:
ReqID State Fingerprint SubjectName
— RA certificate requests:
ReqID State Fingerprint SubjectName
— Router certificates requests:
ReqID State Fingerprint SubjectName
— 2 pending 4468493FA262890CC75EEF18AC5AF6DF cn=RUH2.esko.local,o=ESKO,l=SPB,c=RU
Мы увидим запрос с полями, заданными утилитой OpenSSL.
Подтвердим выдачу сертификата по этому запросу, маршрутизатор сразу выдаст нам его в окне терминала:
% Granted certificate:
-----BEGIN CERTIFICATE-----
MIIEQjCCAiqgAwIBAgIBAzANBgkqhkiG9w0BAQQFADBBMQswCQYDVQQGEwJydTEM
…
jhHvAo/0oVfLPZ9dPdj9Y1efawXI4a/zGf0GTmEi+v7d8Psl9Wk=
-----END CERTIFICATE-----
Необходимо скопировать сертификат в буфер обмена и сохранить в файл. Внимание: копировать нужно все, включая первую и последнюю строки, в которых написано BEGIN CERTIFICATE и END CERTIFICATE.
Еще нужно запросить собственный сертификат trustpoint (в режиме глобального конфигурирования):
% CA certificate:
-----BEGIN CERTIFICATE-----
MIIFYDCCA0igAwIBAgIBATANBgkqhkiG9w0BAQQFADBBMQswCQYDVQQGEwJydTEM
…
uQVU8GLro73NQ9Jo2JXt2qfZY9SFsomiqJugxReyM4umZ9oX
-----END CERTIFICATE-----
% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIIEVzCCAj+gAwIBAgIBAjANBgkqhkiG9w0BAQUFADBBMQswCQYDVQQGEwJydTEM
…
a0G+T+rXEYq2ywc=
-----END CERTIFICATE-----
Роутер выдаст корневой сертификат сервера сертификации и сертификат trustpoint. Каждый необходимо сохранить в отдельный файл.
Далее, на маршрутизаторе с которым необходимо устанавливать соединение (и там где настроена trustpoint) настроим ipsec.
Все делается в режиме глобального конфигурирования.
Настроим 1-ю фазу:
crypto isakmp policy 30
encr aes
hash sha256
group 14
lifetime 3600
authentication rsa-sig
Последняя команда задает вид аутентификации по сертификатам, она действует по-умолчанию и может не отображаться при просмотре конфигурации на CISCO.
Создадим карту сертификатов. Она нужна что бы принимать соединения от устройств с определенными атрибутами сертификатов:
crypto pki certificate map RUH2-cert-map 10
subject-name co ruh2.esko.local
Последняя строка говорит о том что этой карте сертификатов соответствуют только те, в которых содержится строка ruh2.esko.local.
crypto isakmp profile RUH2-isapr
self-identity address
ca trust-point VPN-esko
match certificate RUH2-cert-map
local-address GigabitEthernet0/0
Идентификатором роутера будет являтся IP-адрес
ca trust-point VPN-esko
Trustpoint, используемый для аутентификации
match certificate RUH2-cert-map
Указывает на карту сертификатов для определения устойств, с которыми надо установливать соединение
Уточняющая команда для определения IP-адреса роутера CISCO
Далее настроим 2ю фазу:
Последняя команда задает режим туннеля и является командой по-умолчанию, может не отображаться при просмотре конфигурации роутера.
Теперь создадим динамическую крипто-карту:
crypto dynamic-map RUH2-dyncm 1000
set security-association lifetime seconds 28800
set transform-set RUH2-ts
set pfs group2
set isakmp-profile RUH2-isapr
reverse-route
set security-association lifetime seconds 28800
Установление времени жизни сессии 2й фазы, т.е. как часто будет меняться ключ шифрования.
set transform-set RUH2-ts
Указывает transform-set, т.е. как шифровать траффик
Для большей безопасности. Не обязательная. Указывает дополнительный режим формирования ключей шифрования.
set isakmp-profile RUH2-isapr
Указывает какой isakmp-профиль необходимо использовать.
Важная команда. Роутер будет добавлять маршрут в таблицу маршрутизации для отправки пакетов в удаленную сеть.
Теперь привяжем динамическую крипто-карту к статической:
И применим статическую крипто-карту на интерфейсе, который смотрит в сторону интернета:
Настройка роутера cisco на этом окончена. Приступаем к настройке RUH2. Для этого зайдем в веб-интерфейс роутера, в раздел Configuration, далее в раздел IPSec.
Description
Название туннеля. Может быть любым.
Remote IP Address
Адрес удаленного маршрутизатора CISCO.
Remote Subnet и Remote Subnet Mask
Указывает на то, траффик для какой сети будет направляться в туннель.
Local Subnet и Local Subnet Mask
Эту информацию RUH2 передает на удаленный роутер CISCO, что бы тот понимал какой траффик надо направлять в туннель.
Key Lifetime (sec)
Время «жизни» ключа, то что за CISCO задается параметром set security-association lifetime seconds.
IKE Lifetime (sec)
Время жизни 1й фазы (isakmp), то что на CISCO задается параметром lifetime в политике isakmp.
NAT Traversal
Включает режим NAT-T, который необходим если RUH2 работает за NAT ОпСоСа.
Authenticate Mode
Метор аутентификации. Выбираем режим X.509 сертификатов.
Verify Certificate
Режим проверки сертификатов. Нужно отключать. Иначе RUH2 выдает ошибки об отсутствии поля AltSubjectName, а его в CISCO можно задать только в самоподписанной trustpoint. В свою очередь, использовать самоподписанные trustpoint нельзя, т.к. необходимо что бы все сертификаты выдавались одним центром сертификации.
Encryption Algorythm
Hash Algorythm
DH Group
Настройки 1й фазы на RUH2, должны совпадать с настройками isakmp policy в CISCO.
Encryption Algorythm
Authentication Algorythm
PFS Group
Настройки 2й фазы на RUH2, должны совпадать с настройками transform-set и pfs group в CISCO.
My Identifier Type
Указывает как идентифицировать RUH2 на удаленной стороне, не имеет значения, т.к. происходит проверка сертификата.
Peers Identifier Type
Указывает как идентифицировать удаленную сторону. Используем IP-адрес роутера CISCO.
Verify Identifier
Указывает осуществлять ли проверку удаленной стороны. Можно включить для большей безопасности.
Ping Test IP и Ping Test Interval (min)
Важно включить, т.к. туннель создается при наличии траффика, а CISCO не может инициировать соединение при наличии траффика в сеть, т.к. у RUH2 динамический IP-адрес.
CA Certificate
Сертификат центра сертификации, необходимо скопировать из сохраненного файла.
Remote Certificate
Сертификат trustpoint удаленного маршрутизатора, необходимо скопировать из сохраненного файла.
Local Certificate
Сертификат RUH2, выданный центром сертификации, необходимо скопировать из сохраненного файла.
Local Private Key
Закрытый ключ, необходимо скопировать из сохраненного файла.
После заведения настроек нажимаем Apply и проверяем установленное соединение.
Проверяем 1-ю фазу.
На CISCO даем команду
В числе прочего можно увидеть:
В моем случает RUH2 виден из интернета под адресом 188.170.72.35.
Проверяем 2-ю фазу
interface: GigabitEthernet0/0
Crypto map tag: ISP-statcm, local addr a.b.c.d
local crypto endpt.: a.b.c.d, remote crypto endpt.: 188.170.72.35
path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0
current outbound spi: 0xEC8D5EF(248042991)
PFS (Y/N): Y, DH group: group2
inbound esp sas:
spi: 0x1231809D(305234077)
transform: esp-aes esp-sha-hmac,
in use settings =
conn id: 2019, flow_id: Onboard VPN:19, sibling_flags 80000046, crypto map: ISP-statcm
sa timing: remaining key lifetime (k/sec): (4506190/27680)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
inbound pcp sas:
outbound esp sas:
spi: 0xEC8D5EF(248042991)
transform: esp-aes esp-sha-hmac,
in use settings =
conn id: 2020, flow_id: Onboard VPN:20, sibling_flags 80000046, crypto map: ISP-statcm
sa timing: remaining key lifetime (k/sec): (4506229/27680)
IV size: 16 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
Беспокоится драйв, что давно не писал ничего про маринера. Не писал — не значит не делал. Итак, по порядку, как обычно больше про электронику, чем про машину… Многобукаф.
(Disclaimer. До CAN-адаптера руки пока не дошли — экземпляры, которые сделаны для соклубников, сходу не завелись, а глубокий железячный дебаг требует наличия логического анализатора, который мне пока одолжить не у кого)
1. Новый 3G роутер. В очередной раз сдох разъем антенны на 3G-свистке Huawei E353. Ну не предназначены CRC9/TS9 для тяжелых условий эксплуатации. В результате поисков по запросу "промышленный 3G модем" нашел шикарнейшее детище российско-китайской электроники — 3G роутер IRZ RUH2b питерской компании Радиофид. У роутера есть нормальный SMA разъем для антенны и аж два слота для сим-карт. Цена на новое устройство не особо гуманна, но на авито можно найти б/у за вполне вменяемые деньги.
Из коробки устройство не имеет WiFi и поддержки microSD. Но у Радиофида великолепная техподдержка, которая в течение месяца выносила мои вопросы про внутреннее устройство роутера и делилась конфигурационными файлами. В результате в модем добавлено:
— поддержка ядра 4.4.19
— поддержка WiFi с автопереключением режима "точка доступа"/"клиент" и страницей конфигурации всего этого
— curl из коробки
— скрипты для отсылки координат
— напаян microSD разъем.
Результаты работы выложены на GitHub, местами не сильно задокументированы, но по комментариям к коммитам все более-менее понятно
— готовая прошивка
— скрипты для отсылки положения машины (берется с данных сотовых вышек)
— корневая файловая система
— конфигурации и патчи для самостоятельной пересборки прошивки
2. Новый Android-бокс. Старый Rikomagic MK902II начал чудовищно греться еще во время ноябрьской поездки в Минск и в декабре окончательно сдох по пока невыясненным причинам. На замену был куплен Vontar Z5 на чипе AmLogic S912. С ним были проделаны следующие танцы с бубном
— исправлена работы кнопки Home
— установлен toolchain для сборки прошивки и модулей ядра
— собраны модули ядра для поддержки serial-адаптеров (в т.ч. GPS)
— добавлена поддержка GPS, к сожалению через костыль USBGPS4Droid
в планах приделать сверху 10 см кулер, чтобы Vontar не сдох как Rikomagic
В процессе установки обнаружил, что ближний свет дает нехилую такую наводку, поэтому кроссовер был еще замотан в пищевую фольгу и его расположение подобрано так, чтобы наводки не было.
Прежде чем приступить к настройке непосредственно роутера, нам нужно:
- Убедиться что модем входит в список совместимости роутера (пример, для модели 842N версии 5). Как узнать модель модема – обычно модель указывается на наклейке на самом модеме или же на наклейке под крышкой модема
В случае с модемами YOTA, модель можно определить по серийному номеру:
- Yota Модем (WLTUBA-107) LTE Cat.3 — SN начинается с цифр до 1434 (например, 1420. )
- Yota Модем (WLTUBQ-108) LTE Cat.4 — SN начинается с 1434
- Yota Модем (WLTUBA-115) LTE Cat.4 — SN начинается с 1645
- Yota Модем (S15) LTE Cat.4 — SN содержит 11 символов, а в других модемах 12 символов. Например: s/n 12345678901
- Yota Wi-Fi Модем LTE Cat.3 — SN начинается с цифр до 1443 (например, 1415. )
- Yota Wi-Fi Модем LTE Cat.4 — SN начинается с 1443
- Yota Many Cat.3 (белый корпус) — SN начинается с цифр до 1545 (например, 1530. )
- Yota Many Cat.4 (белый корпус) — SN начинается с 1545 до 3251
- Yota Many Cat.4 (черный корпус) — SN начинается с 3251 до 3267
- Проверить работу модема напрямую в компьютере или ноутбуке. Для этого вставляем модем в компьютер и проверяем работу интернета. Помимо просто работы интернета необходимо проверить уровень сигнала ( при плохом уровне сигнала модем может работать в компьютере, но может не заработать в роутере! ). Чтобы проверить уровень сигнала посмотрите инструкцию от модема (обычно уровень сигнала можно посмотреть или через утилиту провайдера в модеме или на странице веб-интерфейса модема.
Сигнал может отображаться как в RSSI, так и в RSRP, будьте внимательны при определении.
Если Ваш модем отображает сигнал RSSI:
RSSI (Received Signal Strength Indicator) - индикатор силы принимаемого сигнала.
CINR (Carrier to Interference + Noise Ratio) также называемый SINR (Signal to Interference + Noise Ratio) – отношение полезного сигнала к шуму.
Диапазон изменения этих параметров
Качество сигнала:
RSSI (дБм)
SINR/CINR (дБ)
Очень плохое
Значение мощности сигнала показывает уровень принимаемого сигнала LTE. Эти значения соответствуют показаниям RSSI (Received Signal Strength Indication) LTE-подключения. Значение измеряется в дБм (dBm).
Если Ваш модем отображает сигнал RSRP:
RSRP (Reference Signal Received Power) – средняя величина мощности принятых пилотных сигналов (Reference Signal) или уровень сигнала, принимаемого с Базовой Станции. RSRP измеряется в дБм (dBm).
Для понимания качества Вашего сигнала воспользуйтесь таблицей ниже:
Качество сигнала:
SINR/CINR (дБ)
Очень хорошее
Удовлетворительное
Очень плохое
При плохом уровне сигнала возможны разрывы или модем вовсе не заработает через роутер. Если у Вас такой сигнал, попробуйте перенести модем в другое место, например к окну.
Шаг 2. Подключение модема к роутеру
После того как мы убедились в качестве сигнала и в том, что модем входит в список совместимости, можно подключать модем к роутеру. При подключении не рекомендуется использовать удлинители USB, так как они могут приводить к разрывам подключения или к проблемам в работе модема, например при использовании удлинителя модем вовсе может не определиться роутером.
Подключаем модем к роутеру, и соединяем компьютер с помощью кабеля LAN с роутером
Шаг 3. Настройка роутера
В появившемся окне ввода логина и пароля вводим
- Логин – admin
- Пароль – admin
Переходим во вкладку Дополнительные настройки – Сеть - Рабочий режим и выбираем режим 3G/4G роутера. Потребуется перезагрузка устройства.
Для детальной настройки соединения 3G/4G Вы можете перейти во вкладку Сеть – Настройка 3G/4G и по необходимости настроить нужные APN (профиль). В большинстве случаев модем автоматически сообщает роутеру страну и оператора, поэтому роутер для всех популярных операторов России сам поставит нужный профиль самостоятельно.
Но если Вы являетесь владельцем какой-то необычной сим-карты или вы юр. лицо, необходимо будет настроить профиль (номер набора, имя точки доступа и т.д.) вручную.
Проверяем корректность подключенного модема. Для этого смотрим на пункт 3G/4G USB модем (изображение выше) и проверяем статус подключения:
- Не подключен - роутер не видит модем. Проверьте подключение модема к роутеру и убедитесь, что он подключен напрямую без каких-либо переходников. Попробуйте переподключить модем.
- Не определен - роутер видит модем, но не может его определить. Проверьте что модем подключен напрямую без переходников, а также проверьте список совместимости роутера. Возможно, модем несовместим с данной моделью роутера.
- Определен успешно - роутер видит модем и определил его. Все в порядке, модем успешно подключен к роутеру.
После переходим в Дополнительные настройки – Беспроводной режим – Настройка беспроводного режима. Вводим:
Сохраняем и перезагружаем роутер.
Роутеру необходимо до 10 минут на подключение. После можно проверить интернет.
ЛюбительскийВ настоящее время для многих пользователей сети Интернет, чья работа, а то и вся жизнь, тесно связаны с деятельностью в сети (блоггеры, трейдеры, фрилансеры и т.п.), является актуальной задачей организация за разумные деньги «бесперебойного» доступа в сеть Интернет. Проще всего достичь этого можно за счет организации дополнительного резервного подключения к сети через другого оператора связи.
Основным типом домашнего подключения к сети провайдера Интернет сейчас является подключение посредством кабеля Ethernet. В таком случае в качестве резервного подключения чаще всего рассматривают доступ в Интернет через мобильного оператора (3G/4G). Именно о таком варианте резервирования я и расскажу в данной статье.
Чтобы осуществить задуманное, необходимо наличие следующего:
- маршрутизатор с USB-портом;
- 3G/4G USB-модем, поддерживаемый маршрутизатором;
- Ethernet подключение к сети Интернет провайдера;
- активированная SIM карта с оптимальным тарифным планом для доступа в Интернет.
В моём случае доступ в Интернет осуществляется с помощью современного беспроводного маршрутизатора DIR-825AC/G1A производства компании D-Link с установленной последней доступной версией прошивки (Firmware) 3.0.2 с интерфейсом Anweb. Имеющийся у меня 3G USB-модем Huawei E1550 указан в представленном на сайте производителя списке поддерживаемых маршрутизатором моделей модемов.
После установки SIM-карты в USB-модем и подключении его в USB-порт маршрутизатора, через примерно секунд 30 модем засветился голубеньким огоньком, говорящем о поднятии 3G соединения с мобильным оператором. При этом в расширенных настройках маршрутизатора в разделе «USB-модем» на странице «Основные настройки» можно увидеть информацию об установленном модеме.
Так как активна функция «Автоматическое создание соединения», то после подключения USB-модема и установления соединения с провайдером маршрутизатор сам создал на WAN порту «3G-usb0» соединение с интерфейсом «3G» и сделал его основным, указав его в качестве шлюза по умолчанию.
Для включения функции «Резервирование WAN» необходимо в разделе «Настройка соединений» на странице «Резервирование WAN» поменять положение переключателя «Включить».
По умолчанию в качестве основного соединения выбрано «3g_usb0», а в качестве резервного соединения «WAN».
Меняем местами соединения, выбирая их из соответствующих выпадающих списков. Если есть необходимость, меняем другие параметры резервирования, смысл которых понятен из названий: «Тестовый хост (IP)», «Интервал проверки (1-60 сек)», «Тайм-аут проверки (1-10 с.)», «Количество проверок активного соединения (1-10)» и «Количество проверок неактивного соединения (1-10)». После нажимаем кнопку «ПРИМЕНИТЬ».
Так как ранее шлюз по умолчанию был на 3G соединении, то появится окно предупреждение, в котором необходимо согласиться, нажав кнопку «ОК».
Если шлюз по умолчанию сам не переключится на соединение «WAN», то необходимо его установить вручную.
Для проверки работы резервирования, отсоединяем кабель порта WAN, и через несколько секунд обновляем страницу, наблюдая, как разорвётся соединение «WAN» и поменяется шлюз по умолчанию на соединение «3g_usb0».
Читайте также: