Рубрика «tp-link»

Гоняем GTA: Vice City на беспроводном роутере TP-Link TL-WDR4900.

Читать полностью »

Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый стандарт — Wi-Fi 6 (802.11ax). Он позволяет развить скорость беспроводного соединения до 2.4 Гбит/с и работать одновременно с большим количеством подключенных устройств. Мы уже внедрили его в роутер Archer AX6000 и адаптер Archer TX3000E. В этой статье покажем их возможности.

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E - 1
Читать полностью »

Это наша первая версия аппаратного контроллера для линейки Omada EAP. В нем реализована поддержка доступа через облако, мобильное приложение и сеть. И всё это без платных лицензий и ежемесячных отчислений. Для удаленного  управления сетью достаточно лишь подключения к нашему облаку. В общем, все как вы любите.

Под катом обзор интерфейса плюс куча деталей по подключению, настройке и развертыванию.

Обзор облачного контроллера TP-Link Omada OC200 - 1
Читать полностью »

Взлом с подменой dns достаточно распространенный способ атаки. В первую очередь из-за его простоты. Суть атаки в изменении адреса dns в настройках сетевого оборудования жертвы на адрес dns-сервера злоумышленника с целью возврата ложных ip. А уже далее, кто во что горазд — от банальных фишинговых страничек соцсетей для кражи паролей до якобы провайдерской заглушки с требованиями оплаты.

Самое интересное во всем этом я считаю способы, с помощью которых боты, так или иначе, попадают на роутеры. И сегодня я про один из таких способов расскажу.
Читать полностью »

Представьте себе, мы можем проанализировать путь покупателей с продуктовыми тележками: как и где они перемещались. На основании этого можно улучшить мерчендайзинг, изучить какие товары из каких групп покупают вместе и многое другое. Но самое интересное начинается тогда, когда человек уже приходит на кассу: время, проведённое в магазине, маршрут и его итоговую покупку можно синхронизировать, и эту информацию организация-заказчик может также совместить со своей программой лояльности.

Как забраться в голову к посетителю, или о Wi-Fi-аналитике - 1

Один из крупнейших разработчиков системы Wi-Fi аналитики в России, применяющейся в ритейле, торговых центрах и на объектах HoReCa, делится своими секретами.
Читать полностью »

События, описанные ниже, случились пару лет назад, но IMHO тема не потеряла актуальность и, возможно, эти сведения окажутся полезными.

В одно прекрасное утро я обнаружил, что наш роутер TL-WR841N производства компании TP-Link перестал раздавать Интернет. Этому утру предшествовала летняя ночь с грозой. После звонка провайдеру я выяснил, что он вообще не видел наш роутер со своей стороны — вышел из строя порт WAN. Осмотр внутренностей роутера не выявил заметных повреждений, зато позволил изучить его компоненты и возможности расширения (например, использование GPIO выводов), но это уже другая история.

Как я вернул к жизни пострадавший во время грозы роутер - 1

Компоненты роутера

1 — системный чип Qualcomm Atheros AR9341 (U1)
2 — микросхема оперативной памяти ESMT M13S2561616A-5T объемом 32 МБайт (U2)
3 — микросхема флэш-памяти cFeon Q32B-104HIP объемом 4 МБайт (U3)
4 — трансформаторные модули
5 — импульсный DC—DC преобразователь на микросхеме 34063 (U4)
6 — контактные площадки
7 — контактные площадки

Помочь же в этом случае смогло переназначение одного из четырех портов LAN в качестве порта WAN. Далее я расскажу, как я это сделал.
Читать полностью »

Касательно беспроводных сетей у ритейла свои запросы и своя специфика. На складе важно качество и бесшовность покрытия, чтобы работали сканеры меток и штрих-кодов. А в торговых залах частенько возникают трудности с подводом питания к роутерам и предъявляются отдельные требования к внешнему виду.

В этой статье мы обозначим несколько типовых ситуаций и покажем, где и какие из наших моделей корпоративного класса окажутся наиболее уместными.

Wi-Fi сети в ритейле: типовые сценарии и подбор оборудования - 1
Читать полностью »

Построение уличных беспроводных сетей и каналов связи вряд ли можно назвать простой задачей, решить которую под силу при помощи обычных точек доступа, предназначенных для работы в помещениях. Для таких сетей, как правило, требуется весьма специфическое оборудование, которое, кроме всего прочего, должно иметь защищенный от внешних воздействий корпус и специфическое программное обеспечение (например, утилиту управления Pharos Control).

Outdoor Wi-Fi: уличные Wi-Fi сети и мосты на оборудовании TP-Link - 1

В этом материале мы поделимся нашим опытом и расскажем об особенностях построения именно таких сетей на базе оборудования TP-Link: линеек Pharos и Auranet.

Читать полностью »

Интернет теперь — настолько важная часть жизни человека, что отсутствие доступа к сети в ресторане или гостинице вполне может стать поводом для отказа от услуг соответствующих организаций. Поговорим об особенностях развертывания Wi-Fi-сетей в здании отелей, важных параметрах, а также об аппаратной составляющей.
 
Как грамотно развернуть Wi-Fi в отеле: типовые вопросы и решения - 1

Читать полностью »

Security Week 08: SHA-1 точно всё, уязвимости в роутерах TP-Link, кроссплатформенный ботнет с кодом Mirai - 1Британские ученые доказали, что алгоритму криптографического хеширования SHA-1 точно настал конец. Как-то так вышло, что этой истории я кажется посвятил наибольшее количество упоминаний в дайджестах, возможно из-за того, что с криптографией не шутят: она либо работает, либо нет. Напомню, о чем идет речь: в конце 2015 года команда исследователей из университетов Голландии, Сингапура и Франции опубликовала доклад, в котором поделилась новыми идеями оптимизации алгоритма поиска коллизий при использовании SHA-1. По той оценке реальную атаку можно было провести примерно за 49 дней, потратив на облачные вычислительные мощности около 75000 долларов.

Коллизия — это когда два разных объекта имеют один хеш. Если алгоритм SHA-1 используется для идентификации объекта, то появляется возможность «подсунуть» иной объект так, что «по документам» он будет идентичен оригиналу. И речь идет даже не о взломе шифрованной переписки, хотя SHA-1 по-прежнему довольно активно используется в криптографии. «Объекты» могут быть документами, сертификатами для идентификации определенного сервера: подмена в данном случае открывает широкий простор для кибератак.

Но этот простор — теоретический: подтвердить уязвимость на практике стоит дорого. На этой неделе команда исследователей из Google и голландского CWI Institute сообщили, что они, таки да, смогли (новость, минисайт проекта).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js