Recenzja: Inteligentne gniazdko HS110 od TP-LINK

Technologia wymaga energii. Ostatnio ktoś wspominał mi o tym, że infrastruktura internetowa zjada jakieś 10% ogólnoświatowego zapotrzebowania na prąd. Czy tak jest w istocie, to nie wiem ale jedna kwestia zdaje się być jasna, tj. wzrost ilości urządzeń, które bez elektryczności zwyczajnie nie działają. Każdy z nas ma w swoim domu takie sprzęty, z tym, że część z nich mogłaby pracować krócej niż 24 godziny na dobę. Weźmy sobie taki domowy router WiFi, czy też pierwszy z brzega TV. W nocy zwykle nie ma potrzeby, by te urządzenia działały. Niemniej jednak, rano po przebudzeniu raczej ostatnią rzeczą, o której myślimy, to włączanie czegoś co naszym zdaniem powinno być już uruchomione. Poza tym, rozruch sprzętu elektronicznego zawsze zajmuje te parę minut. Tryb oszczędzania energii implementowany przez producentów ma łagodzić dolegliwości związane z potrzebą wyłączania sprzętu, gdy ten jest nieużywany. Niemniej jednak, takie urządzenie w dalszym ciągu prąd pobiera, niewiele ale zawsze, no i zużywa się szybciej. TP-LINK ma w swojej ofercie inteligentne gniazdka (smart plug), które są w stanie nam pomóc. Urządzenia te możemy programować, tak by automatycznie odcinały dopływ prądu do tego naszego przykładowego routera WiFi. W tym artykule rzucimy sobie okiem na takie gniazdko, a konkretnie będzie to model HS110.

Blokowanie reklam z adblock na domowym routerze WiFi

Na sporej części stron internetowych są nam prezentowane reklamy w miej lub bardziej nachalny sposób. Takie banery są w stanie w dużej mierze przesłonić faktyczną treść serwisu albo też wręcz uniemożliwić nam spokojne czytanie tekstu, który się w takiej witrynie znajduje. By walczyć z tego typu praktykami, powstała cała masa dodatków do przeglądarek, np. adblock czy ublock, które są w stanie odfiltrować praktycznie wszystkie reklamy. Możemy pokusić się o zaimplementowanie takiego adblock'a bezpośrednio na naszym routerze WiFi, z tym, że by taki filtr reklam wdrożyć w naszej sieci domowej, na routerze musimy zainstalować alternatywny firmware OpenWRT/LEDE.

Mostek eth0 + wlan0 z bridge-utils i wpa_supplicant

Posiadając w komputerze kilka interfejsów sieciowych, prędzej czy później dostrzeżemy wady jakie niesie ze sobą konfiguracja wszystkich posiadanych kart sieciowych. Skonfigurowanie szeregu interfejsów przewodowych nie stanowi raczej większego wyzwania. Można je spiąć w jeden za pomocą bonding'u czy też konfigurując wirtualny interfejs mostka (bridge). A co w przypadku bezprzewodowych interfejsów? Tu również możemy skonfigurować interfejs bond0 lub też podpiąć interfejs wlan0 pod mostek. Jako, że bonding już opisywałem, to w tym artykule zajmiemy się mostkowaniem interfejsu przewodowego i bezprzewodowego, które zwykle dostępne są w naszych laptopach. Ten proces zostanie opisany w oparciu o dystrybucję linux'a Debian i skontrastujemy go sobie z w/w bonding'iem.

DD-WRT: Jak powrócić do firmware TP-LINK'a

DD-WRT nie każdemu może przypaść do gustu. Może się zdarzyć też tak, że pewne rzeczy na routerze za sprawą tego firmware przestaną nam zwyczajnie działać, bo nie każde urządzenie jest w pełni wspierane przez to oprogramowanie. W takim przypadku jedyną opcją będzie powrót do oryginalnego firmware, który oferuje producent routera. Ja dysponuję routerem model TL-WDR3600 od TP-LINK. On akurat jest w pełni wspierany przez DD-WRT. Niemniej jednak, na jego przykładzie zostanie pokazane jak powrócić do oryginalnego oprogramowania posługując się panelem webowym dostępnym DD-WRT.

Recenzja: Router Archer C2600 od TP-LINK

Któż z nas nie ma gdzieś koło swojego domowego ogniska takiego małego urządzenia z antenami, które nic tylko sobie leży gdzieś na półce i od czasu do czasu tylko mignie do nas swoimi diodami? Mowa oczywiście o routerach WiFi, które można powoli chyba zacząć traktować jak nowych członków naszej rodziny. Te elektroniczne stworzenia są tak bardzo użyteczne, że wielu z nas już sobie życia bez nich nie wyobraża. Technologia bezprzewodowej łączności rozwija się bardzo prężnie i, gdy niecałe dwa lata temu sprawiłem sobie mój pierwszy router WiFi (model TL-WR1043ND v2), to myślałem, że wystarczy mi on na jakiś dłuższy czas. Wtedy 450 mbit/s w paśmie 2,4 GHz to były naprawdę przyzwoite osiągi, przynajmniej teoretycznie rzecz ujmując. Od tamtego czasu bardzo dużo się zmieniło w kwestii WiFi, nie tylko pod względem przepustowości ale także technologii, które znajdują zastosowanie w tym bezprzewodowym wymiarze otaczającej nas rzeczywistości. Tak się składa, że mam jedno z tych bardziej zaawansowanych urządzeń i postanowiłem sobie je dokładnie obadać. Jest to router Archer C2600 od TP-LINK, który ma być zdolny przesłać sygnał po WiFi z prędkością 800 mbit/s w paśmie 2,4 GHz i 1733 mbit/s w paśmie 5 GHz, także zobaczmy co to jest za maszyna.

DD-WRT: Reset ustawień (Hard Reset i factory defaults)

Prawdopodobnie zdarzy się nam taka sytuacja, że nie będziemy w stanie zalogować się do panelu administracyjnego naszego routera wyposażonego w firmware DD-WRT. Przyczyny mogą być różne, choć zwykle leżą one gdzieś w konfiguracji urządzenia. Jeśli dodatkowo wystąpią problemy z dostępem do sieci/internetu, to wybrnięcie z tej sytuacji może być dość kłopotliwe. DD-WRT posiada mechanizm resetu, tzw. factory defaults, który jest w stanie zresetować router do ustawień fabrycznych i przywrócić nam nad nim kontrolę. W tym wpisie zobaczymy jak przeprowadzić taki reset ustawień na przykładzie mojego routera TL-WDR3600 od TP-LINK.

DD-WRT: SSH port forwarding i panel aministracyjny

Firmware DD-WRT oferuje kilka sposobów na uzyskanie dostępu do naszego domowego routera. Poza graficznym panelem webowym, gdzie wszystko możemy sobie wyklikać, mamy jeszcze tekstowy telnet i SSH. DD-WRT jest nam w stanie także zaoferować SSH port forwarding. Ten mechanizm z kolei bardzo przydaje się w momencie, gdy chcemy uzyskać dostęp do routera przez panel administracyjny ale nie uśmiecha nam się wystawianie go na widok publiczny po niezabezpieczonym protokole HTTP. Z kolei serwer www posiadający zaimplementowany protokół SSL/TLS jest dość zasobożerny i jego zastosowanie średnio nadaje się w przypadku małych routerów. Za pomocą przekierowania portów SSH możemy uzyskać dostęp do lokalnej instancji panelu webowego omijając obydwa te powyższe problemy. Panel admina pozostaje schowany w sieci lokalnej, a my logujemy się do niego wykorzystując połączenie SSH.

OpenWRT: Dwa różne adresy MAC na porcie WAN

Na forum eko.one.pl pojawił się ciekawy temat dotyczący problemów z adresami MAC w OpenWRT. Chodzi o to, że by uzyskać połączenie u pewnych ISP, trzeba im podać adres MAC tego urządzenia, które będzie wpięte bezpośrednio w strukturę sieci ISP. Niby normalna sprawa ale w pewnych przypadkach, ISP potrafi uwalić połączenie, gdy inne urządzenie zostanie podpięte do sieci w miejscu starego. Zwykle wystarczy telefon do ISP z prośbą o aktualizację adresu MAC ale w przypadku firmware OpenWRT może to być ździebko problematyczna kwestia. Wychodzi na to, że OpenWRT identyfikuje się dwoma adresami MAC na porcie WAN. Jeden z nich to ten standardowy MAC, który powinien być wykorzystywany i podany ISP. Drugim zaś jest MAC, który pojawia się przy rozgłaszaniu trybu failsafe podczas fazy startu routera WiFi. Ja nigdy nie zaobserwowałem problemów z tego powodu. Niemniej jednak, postanowiłem sprawdzić, jak ta sytuacja dokładnie wygląda i jak sobie z nią poradzić już teraz, na wypadek, gdyby w przyszłości trafił mi się jeden z takich dziwnych ISP.

DD-WRT: Dostęp do routera (telnet, ssh, panel web)

Do routera posiadającego na pokładzie firmware DD-WRT możemy uzyskać dostęp na kilka sposobów. Ten najbardziej popularny, to oczywiście panel administracyjny dostępny z poziomu www, na który możemy się dostać wpisując w pasku adresu przeglądarki http://192.168.1.1/ . Niemniej jednak, to nie jest jedyna droga do zarządzania routerem. Standardowo również mamy aktywną usługę telnet. Dodatkowo możemy aktywować SSL/TLS w panelu admina oraz dorobić usługę SSH. W tym artykule omówimy sobie wszystkie te formy dostępu do routera.

Cannot move /etc/resolv.conf.dhclient-new to /etc/resolv.conf: Operation not permitted

Użytkownicy linux'a przykładają nieco większą wagę do konfiguracji swojego systemu. Te nieco bardziej świadome jednostki zdają sobie sprawę, że różnego rodzaju automaty są w stanie przepisywać konfigurację systemową bez naszej wiedzy. Weźmy sobie resolver DNS. To bardzo krytyczna usługa, nie tylko z punktu widzenia bezpieczeństwa ale też i prywatności. Zakładając, że chcemy korzystać z pewnych określonych serwerów DNS lub też mamy skonfigurowaną usługę dnscrypt-proxy, trzeba zadbać o to, by adresy w pliku /etc/resolv.conf nie zostały z jakiegoś powodu przepisane. Użytkownicy zwykle nadają temu plikowi atrybut odporności ( chattr +i ) . Niemniej jednak, przy pobieraniu konfiguracji sieciowej za sprawą protokołu DHCP, w logu można zaobserwować komunikat: mv: cannot move '/etc/resolv.conf.dhclient-new' to '/etc/resolv.conf': Operation not permitted . Niby w niczym on nie przeszkadza ale możemy tak skonfigurować demona dhclient , by tę wiadomość wyeliminować.