Sistem de monitorizare a unui UPS

Dispozitivele de tip UPS (Uninterruptible Power Supply) asigură protecție pentru sistemele electronice împotriva variațiilor de tensiune ale rețelelor de alimentare și împotriva căderilor de tensiune permițând funcționarea continuă. În cazul căderilor de tensiune de scurtă durată sistemele nu își vor întrerupe funcționarea dar în cazul căderilor de mai mare durată sistemele electronice, mai ales sistemele de calcul și dispozitivele de stocare a datelor, trebuie închise în siguranță fără a exista pericolul defectării sau pierderilor de date. Procesul de închidere controlat se poate face de către utilizator, dacă este prezent, sau în mod automat dacă sistemul UPS are capabilitatea de a semnaliza căderea tensiunii de alimentare. În cadrul materialului de față ne propunem să prezentăm implementarea unui sistem de monitorizare a funcționării unui dispozitiv UPS care să permită închiderea automată, în siguranță, a sistemelor de calcul.

Pentru implementare vom utiliza o placă de dezvoltare Raspberry Pi Zero W (se poate utiliza și o placă Raspberry Pi 3) ce va comunica cu dispozitivul UPS printr-o conexiune USB. Se pot monitoriza orice dispozitive UPS care au facilitatea de raportare printr-o astfel de conexiune. În teste s-a utilizat un dispozitiv UPS APC Back-UPS ES550. Pentru conectarea la placa Raspberry Pi Zero W este necesar un adaptor OTG USB.

2

Ca sistem de operare pentru placa de dezvoltare Raspberry Pi Zero W a fost folosită versiunea Lite a sistemului de operare Raspbian, mai exact Raspbian Stretch Lite 2018-06-27. După copierea imaginii pe cardul microSD se recomandă configurarea pentru accesul la distanță înainte de pornirea plăcii de dezvoltare, a se vedea și „Raspberry Pi Zero Headless Quick Start”:

  • Se creează un fișier gol cu numele ssh pentru a activa conectarea de la distanță;
  • Se creează un fișier conf pentru conectarea la rețea cu următorul conținut:

    ctrl_interface=DIR=/var/run/wpa_supplicant

   GROUP=netdev

   update_config=1

   network={

        ssid=”YOURSSID”

        psk=”YOURPASSWORD”

        scan_ssid=1

    }

După pornirea sistemului și conectarea UPS-ului la placa de dezvoltare putem verifica conexiunea cu ajutorul comenzii:

# lsusb

3

Dacă totul este în regulă vom trece la instalarea pachetelor necesare supravegherii dispozitivului UPS:

# sudo apt-get update

# sudo apt-get upgrade (recomandat)

# sudo apt-get install apcupsd

Pentru mai multe informații asupra programului APC UPS Daemon puteți consulta manualul oficial. Înainte de utilizare trebuie să efectuăm câteva modificări în fișierul de configurare /etc/apcupsd/apcupsd.conf:

UPSNAME MyAPC

UPSCABLE usb

USBTYPE usb

DEVICE

și în fișierul /etc/default/apcupsd:

ISCONFIGURED=yes

Finalmente putem repornim serviciul:

# sudo apcupsd restart

Testarea comunicației cu dispozitivul UPS se va face cu ajutorul comenzii:

# apcaccess status

4

Supravegherea se poate face și prin intermediul unei interfețe web. Pentru acest lucru vom instala serverul web apache și componenta cgi a APC UPS Daemon:

# sudo apt-get install apache2 apcupsd-cgi

Pentru a activa execuția fișierelor cgi la nivel de server web este necesară realizarea unei legături simbolice la nivelul fișierelor de configurare apache:

# cd /etc/apache2/mods-enabled

# sudo ln -s ../mods-available/cgi.load

# sudo /etc/init.d/apache2 restart

Interfața web poate fi accesată la adresa:

http://YOUR_RPi_IP/cgi-bin/apcupsd/multimon.cgi

5

6

În fișierul de configurare /etc/apcupsd/apcupsd.conf putem personaliza diverși parametrii (precum procentul din baterie la care sistemul să se oprească automat, timpul de funcționare pe baterie):

ONBATTERYDELAY 6

BATTERYLEVEL 5

MINUTES 3

În mod implicit la apariția evenimentelor de cădere a alimentării și la revenirea alimentării serviciul APC UPS Daemon rulează scripturile /etc/apcupsd/onbattery și /etc/apcupsd/offbattery. Acestea pot fi personalizate pentru a efectua diverse operații dorite (să trimită email, să oprească automat alte sisteme de calcul etc.).

Pentru mai multe informații puteți consulta și proiectele:

Și ca o alternativă la software-ul de monitorizare:

Sistemul de monitorizare este capabil să comande oprirea în siguranță a mai multor sisteme de calcul inclusiv sisteme ce rulează sisteme de operare Microsoft Windows – a se vede materialul: „How to Remotely Shut Down or Restart Windows PCs”.

Router WiFi GSM utilizând Raspberry PI Zero W

Plăcile de dezvoltare Raspberry PI sunt cunoscute pentru ușurința cu care se poate implementa un router / gateway TCP/IP grație sistemului de operare Linux ce rulează pe aceste plăci. Placa Raspberry PI 3 ce integrează o interfață de rețea WiFi (pe lângă interfața ethernet clasică) poate sta la baza unui AP WiFi printr-o configurare foarte simplă (a se vedea „Cum putem utiliza placa Raspberry Pi ca Access Point WiFi?”). Chiar dacă implementarea unor astfel de dispozitive (router, gateway sau AP) poate părea la prima vedere doar un exercițiu educațional având în vedere multitudinea de dispozitive comerciale cu aceste funcționalități, realizarea unui sistem de control al comunicațiilor personalizat poate permite implementarea unor funcționalități proprii inedite și de multe ori un cost mai mic decât al dispozitivelor comerciale.

Placa de dezvoltare Raspberry PI Zero W este un membru mai nou al familiei de plăci Raspberry introducând un format mai mic al plăcii și un cost mult mai mic dar fiind limitată din punct de vedere al puterii de calcul și al memorie și neavând interfață de rețea ethernet (doar WiFi). La prima vedere această placă nu am putea să o utilizăm la implementarea unui sistem de tip router având o singură interfață de rețea. Având în vedere dimensiunea, costul și consumul mult mai mici decât al unei plăci Raspberry PI 3 este totuși o alegere foarte bună pentru implementarea unui router WiFi GSM. Pentru aceste lucru avem nevoie de un modem USB GSM (în cadrul testelor s-a utilizat un modem Huawei E3131 dar se poate utiliza orice modem USB GSM, de exemplu). Conectarea modemului la placa de dezvoltare necesită un adaptor microUSB – USB. Bineînțeles, pentru funcționarea sistemului sunt necesare un card microSD pentru sistemul de operare și un alimentator de 5V, 1A.

Punerea în funcțiune a unei plăci Raspberry PI Zero este o provocare din cauza numărului mic de porturi USB. Recomandăm utilizarea unui cablu serial de debug pentru a interacționa mai ușor cu placa de dezvoltare (a se vedea și materialul „Raspberry Pi Zero Headless Quick Start”). Ca sistem de operare vom utiliza Raspbian Lite pentru a nu încărca procesorul plăcii de dezvoltare cu servicii și pachete software inutile (testele au fost realizate utilizând versiunea 2018-03-13-raspbian-stretch-lite).

Chiar dacă în final conexiunea la Internet a sistemului se va face prin intermediul conexiunii modemului USB GSM, pentru a instala pachetele necesare este nevoie să activăm temporar conexiunea WiFi a plăcii de dezvoltare pentru acces la Internet. Astfel în fișierul /etc/wpa_supplicant/wpa_supplicant.conf vom adăuga liniile cu datele de acces la rețeaua WiFi locală (aceste linii vor fi șterse după realizarea configurării de AP):

network={

 ssid=”…”

 psk=”…”

}

Configurarea WiFi se poate face și la nivel card de memorie înainte de prima pornire a sistemului – a se vedea materialul: „Manually setting up Pi WiFi using wpa_supplicant.conf”.

După repornirea sistemului vom instala update-urile sistemului de operare:

# sudo apt-get update

# sudo apt-get upgrade

și pachetele necesare necesare comunicației cu modemul GSM:

# sudo apt-get install ppp usb-modeswitch usb-modeswitch-data

După conectarea fizică a modemului și o nouă repornire a sistemului putem configura legătura de date GSM. În fișierul /etc/network/interfaces se vor adăuga următoarele linii:

auto gprs

iface gprs inet ppp

provider gprs

Ulterior vom crea fișierul gprs în directorul /etc/ppp/peers cu următorul conținut (cartela SIM utilizată nu avea activat codul PIN):

connect “/usr/sbin/chat -v -f /etc/chatscripts/gprs -T em”

/dev/ttyUSB0

noipdefault

defaultroute

replacedefaultroute

hide-password

noauth

persist

usepeerdns

După o nouă restartare conexiunea de date GSM va deveni funcțională și putem șterge configurația din fișierul /etc/wpa_supplicant/wpa_supplicant.conf și putem trece la configurația AP. Vom instala pachetele software necesare managementului clienților WiFi:

# sudo apt-get update

# sudo apt-get install dnsmasq hostapd

și vom opri pentru moment serviciile până după configurarea corectă a acestora:

# sudo systemctl stop dnsmasq

# sudo systemctl stop hostapd

Interfața de rețea WiFi va avea în configurația de AP adresă IP statică deci vom configura acest lucru în serviciul DHCP (fișierul /etc/dhcpcd.conf):

interface wlan0

    static ip_address=192.168.66.1/24

și vom reporni serviciul:

# sudo service dhcpcd restart

Având în vedere că funcționalitatea de AP necesită oferirea clienților WiFi de configurații dinamice de rețea este necesară configurarea serverului DHCP (dnsmasq). Vom crea un nou fișier de configurare:

# sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.orig 

# sudo nano /etc/dnsmasq.conf

în care vom indica plaja de adrese IP oferite clienților WiFi:

interface=wlan0   

  dhcp-range=192.168.66.2,192.168.66.20,255.255.255.0,24h

În fișierul serviciului de management AP (/etc/hostapd/hostapd.conf) vom introduce următoarea configurație (personalizând, bineînțeles, datele de conectare la AP):

interface=wlan0

driver=nl80211

ssid=…

hw_mode=g

channel=7

wmm_enabled=0

macaddr_acl=0

auth_algs=1

ignore_broadcast_ssid=0

wpa=2

wpa_passphrase=…

wpa_key_mgmt=WPA-PSK

wpa_pairwise=TKIP

rsn_pairwise=CCMP

și vom referi fișierul în fișierul de configurare principal al serviciului hostapd (/etc/default/hostapd):

DAEMON_CONF=”/etc/hostapd/hostapd.conf”

După aceste configurări putem porni cele două servicii:

# sudo systemctl start hostapd

# sudo systemctl start dnsmasq

Pentru ca sistemul să retransmită pachetele din rețeaua WiFi în rețeua Internet este necesar să achivăm rutarea pachetelor TCP/IP – în fișierul /etc/sysctl.conf vom decomenta următoarea linie:

net.ipv4.ip_forward=1

Ultimul pas este configurarea serviciului de filtrare a pachetelor (iptables). Vom adăuga și salva o regulă de MASQUERADE:

sudo iptables -t nat -A  POSTROUTING -o ppp0 -j MASQUERADE

sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”

și o vom executa la fiecare repornire a sistemului prin adăugarea următoarei linii în fișierul /etc/rc.local înainte de linia exit 0:

iptables-restore < /etc/iptables.ipv4.nat

După o ultimă repornire routerul WiFi GSM este funcțional.

Cameră video GSM

Camerele de supraveghere video sunt deja o tehnologie comună. Ca urmare a creșterii acoperirii și vitezei de comunicație a rețelei Internet majoritatea camerelor de supraveghere sunt camere digitale IP. Instalarea acestora este simplă și este posibilă stocarea înregistrărilor video pe sisteme aflate la mare distanță. O categorie specială de sisteme de supraveghere video sunt camerele ce funcționează în lipsa unei infrastructuri Internet obișnuite (cablu sau WiFi). Este vorba de sistemele de supraveghere ce funcționează în locații izolate, camere de supraveghere a unor zone sălbatice, camere de supraveghere a vânatului etc. Aceste camere pot înregistra doar local imaginile surprinse (pe o memorie internă) sau le pot transmite prin intermediul infrastructurii puse la dispoziție de rețelele de telefonie mobilă ce au o acoperire mult mai mare decât rețelele WiFi / cablu. Materialul de față își propune să prezinte o modalitate de construire a unei astfel de camere video ce permite transmisia imaginilor la distanță prin intermediul unui modem GSM. Soluția este simplă și are un cost mult mai mic decât sistemele comerciale aflate pe piață. În construirea sistemului ne vom folosi de o placă Raspberry Pi Zero (este mai ieftină achiziționarea unui kit format din placă și adaptori decât achiziționarea separată, în cazul sistemului nostrul vom avea nevoie atât de pini cât și de adaptorul microUSB-USB), o cameră video Raspberry Pi versiunea 2 și de un modem GSM USB. Testele au fost realizate utilizând un modem USB Huawei E3131 oferit gratuit la contractarea oricărui alt serviciu de către unul dintre marile companii de servicii Internet și TV din România dar se poate utiliza orice modem USB (de exemplu). Unul dintre avantajele utilizării unui modem USB este posibilitatea utilizării rețelelor de telefonie mobilă exclusiv 3G / 4G.

2

Pentru alimentarea sistemului se poate utiliza o baterie externă USB sau un alimentator de rețea de 5V, minim 1A (se poate utiliza alimentatorul oficial al plăcii Raspberry Pi 3).

Conectarea camerei video necesită un cablu special deoarece conectorul de pe placa Raspberry Pi Zero are o dimensiune mai mică decât conectorul de pe placa Raspberry Pi.

4

ATENȚIE!!! Doar începând cu versiunea 1.3 placa Raspberry Pi Zero are conector CSI.

ATENȚIE!!! Conectorul CSI de pe placa Raspberry Pi Zero este foarte firav (mult mai firav decât cel de pe placa Raspberry Pi), manevrați cu foarte multă grijă sau riscați să distrugeți fizic clema de închidere a mufei.

3

Pentru punerea în funcțiune a sistemului mai aveți nevoie de un card microSD pe care să copiați sistemul de operare (se recomandă utilizarea unui card de memorie de calitate). Se recomandă utilizarea versiunii Lite a sistemului de operare Raspbian pentru a nu încărca microprocesorul cu execuția interfeței grafice utilizator și a altor servicii ce nu sunt necesare. Pentru testare s-a utilizat versiunea 2018-03-13-raspbian-stretch-lite.

Deoarece placa Raspberry Pi Zero nu are nici o conectivitate de rețea și nici nu are suficienți conectori pentru conectarea simultană a mai multor dispozitive USB (tastatură + modem GSM USB) se va apela la conectarea unui convertor serial – USB de 3.3V sau a unui cablu de debug Raspberry Pi. Această modalitate de acces va permite accesarea consolei de comenzi a plăcii direct prin intermediul conexiunii seriale USB. Pentru mai multe detalii se poate consulta și materialul „Raspberry Pi Zero Headless Quick Start”.

5

Funcționarea modemului GSM USB necesită câteva pachete software ce sunt în mod implicit instalate inclusiv în versiunea Lite a sistemului de operare Raspbian. În mod normal, după conectarea fizică a modemului, este necesară adăugării în fișierul /etc/network/interfaces a următoarelor linii:

auto gprs

iface gprs inet ppp

provider gprs

și crearea fișierului gprs în directorul /etc/ppp/peers cu următorul conținut:

connect “/usr/sbin/chat -v -f /etc/chatscripts/gprs -T em”

/dev/ttyUSB0

noipdefault

defaultroute

replacedefaultroute

hide-password

noauth

persist

usepeerdns

După o repornire a plăcii placa Raspberry Pi Zero ar trebui să aibă conectivitate Internet prin intermediul modemului GSM USB (bineînțeles dacă acesta are o cartelă SIM validă). În cazul în care configurația indicată nu funcționează este necesară conectarea temporară (înlocuirea modemului GSM USB) a unei plăci de rețea USB, aducerea la zi a sistemului de operare:

# sudo apt-get update

# sudo apt-get upgrade

și instalarea pachetelor ce deservesc funcționarea conexiunii de rețea prin intermediul modemului GSM USB:

# sudo apt-get install ppp usb-modeswitch usb-modeswitch-data

Alternativ, se poate utiliza o placă Raspberry Pi Zero W dacă nu se dorește realizarea unei camere video GSM ci a unei camere video IP WiFi (camera va transmite imagini prin intermediul unei rețele WiFi obișnuite). Varianta potrivită dacă doriți să realizați o cameră video de supraveghere pentru apartament nu pentru locații izolate. În acest caz kitul conține și cablul pentru conectorul CSI specific Raspberry Pi Zero și o carcasă în care se pot integra cu ușurință placa și camera video. Bineînțeles, este posibilă combinarea celor două soluții de conectare și se poate cerceta posibilitatea de realizare a unui router GSM-WiFi ce include cameră video de supraveghere.

Pentru verificarea funcționării camerei video se poate rula comanda:

# raspistill -o poza.jpg

Dacă comanda anterioară nu returnează nici o eroare, cel mai probabil camera video este conectată corect și funcționează corespunzător.

Pentru transmiterea în rețea a imaginilor preluate de la camera video vom utiliza programul motion iar ca interfață web motioneye. Pentru instalarea celor două programe se recomandă parcurgerea materialului oficial „Install On Raspbian”. Pachetul motion este integrat în distribuția Raspbian dar se recomandă instalarea versiunii indicate în materialul anterior. Camera CSI utilizată în proiectul nostru nu este compatibilă cu software-ul motion din acest motiv trebuie activat un modul la nivel de kernel care să permită utilizarea acesteia ca o cameră USB obișnuită. Acest lucru se realizează prin inserarea următoarei linii în fișierul /etc/modules:

bcm2835-v4l2

Dacă utilizăm o placă Raspberry Pi Zero W putem verifica funcționarea transmiterii de imagini în rețeaua locală accesând adresa IP a plăcii pe portul 8765 (utilizator: admin, fără nici un fel de parolă).

În cazul în care utilizăm Raspberry Pi Zero și modem USB GSM sau în cazul în care dorim să accesăm o placă Raspberry Pi Zero W dintr-o altă rețea decât cea locală, adică dacă dorim să accesăm interfața MotionEye prin Internet, vom utiliza un serviciu ce permite redirectarea conexiunilor. Acest serviciu este disponibil prin intermediul platformei remot3.it și este gratuit (prin înregistrarea unui cont) la un nivel decent de utilizare (8 ore pe zi). Această soluție ne scutește de configurații de rețea complicate precum redirectare de porturi sau achiziționarea de adrese IP fixe de la furnizorul de servicii Internet. Pentru utilizarea efectivă a serviciului este necesară instalarea pachetului weavedconnectd și înregistrarea sistemului sub contul creat pe platformă – procese detaliate în materialul „Installing the remot3.it weavedconnectd daemon on your Raspberry Pi”. În cadrul instalării este necesară definirea unei redirectări pentru interfața web MotionEye (protocol HTTP, port 8765):

6

După parcurgerea acestor operații vom putea accesa interfața web a camerei video de oriunde din Internet prin intermediul platformei remot3.it.

7

O alternativă suplimentară de acces la interfața web a camerei este aplicația mobilă (pentru sistemul de operare Android) Weaved For Raspberry Pi prin intermediul căreia veți putea accesa de la distanță orice serviciu de pe placa Raspberry Pi inclusiv interfața web a camerei video.

8

Let’s PI: Zero to IoT

Apariția Raspberry Pi Zero a făcut disponibile funcționalitățile familiei Raspberry Pi la o dimensiune și un cost mult mai mici. La jumătatea dimensiunii unei plăci obișnuite Raspberry Pi, varianta Zero oferă un microprocesor BCM2835 la 1GHz frecvență de funcționare, 512MB memorie RAM, ieșire video mini HDMI, port micro USB OTG, conector cameră și toate facilitățile oferite de sistemul de operare Raspbian.

Singura problemă pentru a utiliza această variantă a plăcii Raspberry Pi este conectivitatea de rețea. Fără a apela la versiunea Zero W, ce oferă conectivitate WiFi, putem utiliza placa Raspberry Pi Zero în proiecte IoT fără nici un fel de problemă. Este recomandată achiziționarea unui kit ce include adaptoarele HDMI – mini HDMI și micro USB OTG – USB precum și bareta de pini deoarece ele sunt absolut necesare în utilizarea plăcii Raspberry Pi Zero. Pentru punerea în funcțiune mai sunt necesare și un card microSD pentru sistemul de operare, se recomandă un card de calitate, și un alimentator de 5V.

După copierea imaginii sistemului de operare pe cardul de memorie avem următoarele opțiuni pentru interacțiunea cu placa Raspberry Pi Zero:

  • Conectăm placa la un monitor cu intrare HDMI (prin intermediul adaptorului mini HDMI – HDMI) și la o tastatură USB (prin intermediul adaptorului micro USB – USB). Această variantă de utilizare ne permite utilizarea plăcii de dezvoltare dar nu oferă nici o facilitate de conectare la Internet.
  • Conectăm, prin intermediul adaptorului micro USB – USB, o placă de rețea USB. Interacțiunea cu placa Raspberry Pi Zero se va face în linie de comandă prin intermediul protocolului SSH (utilizând programul PUTTY de exemplu). Majoritatea plăcilor de rețea, mai ales cea indicată, vor fi văzute în mod automat de sistemul de operare Raspbian și nu vor necesita nici o operație de instalare / configurare suplimentară. Pentru a activa serviciul SSH încă de la prima pornire a plăcii este necesară creare unui fișier gol cu numele ssh pe cardul pe care copiem sistemul de operare (a se vedea și „Enable SSH when creating SD card”). Bineînțeles, se poate utiliza un adaptor de rețea WiFi în locul celui Internet dar probabilitatea ca acest tip de adaptoare să necesite operații suplimentare de instalare / configurare este mai mare, cu alte cuvinte nu ne vom putea conecta din prima la placă fără tastatură și monitor.
  • Este posibilă combinarea celor două soluții anterioare dar este necesară utilizarea unui hub USB – placa de dezvoltare are un singur port USB OTG și este necesară conectarea tastaturii și a adaptorului de rețea. Este o soluție ce complică destul de mult utilizarea plăcii, este de preferat achiziționarea unei plăci Raspberry Pi 3.

Vom exemplifica realizarea sistemului IoT utilizând cea de a doua opțiune: placa Raspberry Pi Zero, adaptor micro USB – USB și placă de rețea USB. Ca serviciu IoT vom utiliza serviciul gratuit Robofun IoT iar datele raportate vor proveni de la un senzor digital de temperatură și umiditate SHT11. Conectarea dintre senzorul digital și placa de dezvoltare se face în felul următor:

3

Senzorul se va alimenta la 3.3V, pinul SCK se va conecta la pinul 23 iar pinul DAT la pinul 18. Pentru configurarea și scrierea programului IoT ne vom conecta la placa Raspberry Pi Zero prin SSH utilizând Putty. Este recomandată aducerea la zi a pachetelor software:

# sudo apt-get update

# sudo apt-get upgrade

Programul va fi scris în limbajul Python și va utiliza biblioteca pi-sht1x, pentru instalarea acesteia vom executa:

# sudo apt-get install python3-pip

# pip3 install pi-sht1x

Testele au fost realizate sub Raspbian 9, kernel 4.14.34+, Python 3.5.3 și pi-sht1x 1.0.9. Programul utilizat este următorul (PiZeroIoT.py):

import RPi.GPIO as GPIO

from pi_sht1x import SHT1x

import urllib.request

DATA_PIN = 18

SCK_PIN = 23

with SHT1x(DATA_PIN, SCK_PIN, gpio_mode=GPIO.BCM) as sensor:

temp = sensor.read_temperature()

humidity = sensor.read_humidity(temp)

SENSOR1_TOKEN="…"

SENSOR2_TOKEN="…"

urllib.request.urlopen("http://iot.robofun.ro/api/v1/senzor/"+SENSOR1_TOKEN+"/input?value="+str(temp)).read()

urllib.request.urlopen("http://iot.robofun.ro/api/v1/senzor/"+SENSOR2_TOKEN+"/input?value="+str(humidity)).read()

Variabilele SENSOR1_TOKEN și SENSOR2_TOKEN trebuie completate cu datele obținute în urma definirii a doi senzori în cadrul platformei Robofun IoT. Pentru a executa programul în mod automat la anumite intervale de timp vom crea o intrare în fișierul de configurare a serviciului cron (/etc/crontab) de forma (execuție la 10 minute):

*/10 *  * * *   pi      python3 /home/pi/PiZeroIoT.py

După repornirea sistemului, fără a ne conecta la placă, programul se va executa în mod automat și vom putea vedea graficele pentru temperatură și umiditate în interfața serviciului IoT:

4

5

Carte „10(zece) proiecte Internet of Things” în format electronic

Carte „10(zece) proiecte Internet of Things” în format electronic.

240 de pagini cu proiecte despre Internetul obiectelor utilizând plăci de dezvoltare Arduino, Raspberry Pi și ESP8266.

Cartea poate fi cumpărată din magazinul 10proiecte iar plata se va face utilizând portalul PayPal. Formatul electronic permite accesul complet la formatul PDF al cărții cu posibilitate de tipărire și extragere de conținut.

banner

10ProiecteIoT_Cuprins

10ProiecteIoT_PrezentareProiecte

Puteți comanda cartea în format tipărit de pe site-ul Robofun la prețul de 39RON.

Cum să realizăm un gateway LoRaWAN

Acoperirea rețelelor LoRaWAN la noi în țară este destul de scăzută (atât a rețelelor comerciale cât și a rețelei TTN). Din acest motiv, pentru a testa un sistem IoT LoRaWAN (ca cel descris în „Cum să realiză un sistem IoT LoRaWAN”) uneori este necesară realizarea unui sistem gateway LoRaWAN propriu. Sistemele profesionale de acest tip sunt destul de scumpe reprezentând o variantă de lux, a se vedea studiul comparativ a celor de la LorIoT.

O altă variantă este construirea unui sistem gateway propriu utilizând o placă de dezvoltare de genul Raspberry Pi. Problema în acest caz este generată de complexitatea modulației radio LoRa – sistemele gateway fiind sisteme care ascultă frecvențe radio multiple simultan (sunt denumite și concentratoare). Din acest motiv un modul radio LoRa obișnuit nu poate echipa un sistem gateway LoRaWAN fiind necesar un modul de tip concetrator, de exemplu: iC880A – LoRaWAN Concentrator 868MHz – modul cel mai adesea folosit în sisteme gateway LoRaWAN bazate pe Raspberry Pi.

2

Pentru mai multe detalii despre cum puteți construi un sistem gateway LoRaWAN bazat pe un modul de tip concentrator puteți consulta și materialele:

Chiar dacă prețul unui modul concentrator este mai mic decât a unui gateway profesional construirea unui astfel de sistem implică totuși un buget destul de mare.

Singura alternativă, accesibilă ca buget, este realizarea unui sistem gateway LoRaWAN de tipul One Channel (sau Single Channel). Adică vom un utiliza un modul radio LoRa obișnuit împreună cu o placă de tipul Raspberry Pi pentru realizarea unui sistem gateway. Dezavantajul unui astfel de gateway este faptul că ascultă pe o singură frecvență radio neputând comunica simultan cu mai multe sisteme IoT LoRaWAN. Acest tip de sisteme sunt considerate sisteme de tip ”forwarder” (Single Channel Forwarder) neavând o funcționalitate gateway LoRaWAN completă. Totuși, un astfel de sistem poate fi utilizat în locații izolate (fără acoperire LoRaWAN) pentru a testa comunicația LoRaWAN. Rețeaua TTN permite accesul acestor sisteme în rețea dar nu încurajează și nu asigură suport pentru ele fiind considerate compatibile dar neconforme cu specificațiile LoRaWAN.

Pentru implementare vom utiliza o placă de dezvoltare Raspberry Pi 3 și un hat LoRa/GPS. Testele au fost realizate sub Raspbian 9 (stretch) Lite, kernel 4.9.41-v7+.

Placa Raspberry Pi trebuie să aibă protocolul SPI activat (cu ajutorul utilitarului raspi-config) și pachetul wiringpi instalat.

$sudo raspi-config

4

$sudo apt-get update

$sudo apt-get install wiringpi

Pentru a implementa funcționalitatea de redirecționare a comunicației LoRa către platforma TTN vom utiliza software-ul single_chan_pkt_fwd.

$ wget https://github.com/tftelkamp/single_chan_pkt_fwd/archive/master.zip

$ unzip master.zip

$ cd single_chan_pkt_fwd-master

$ nano main.cpp

În fișierul main.cpp vom personaliza următoarele linii:

int ssPin = 6;

int dio0  = 7;

int RST   = 0;

sf_t sf = SF7;

uint32_t  freq = 868100000;

// opțional, dacă dorim să declarăm

// poziția și altitudinea sistemului

float lat=…;

float lon=…;

int   alt=…;

static char platform[24] = “Single Channel Gateway”;

static char email[40] = “…”;

static char description[64] = “…”;

#define SERVER1 “52.169.76.203”

#define PORT 1700

Salvăm (CTRL+O, CTRL+X), compilăm programul și îl lansăm în execuție:

$ make

$ sudo ./single_chan_pkt_fwd

5

Următorul pas necesită înregistrarea sistemului gateway în cadrul platformei TTN. În momentul înregistrării sistemului gateway este foarte important să bifăm opțiunea ”I’m using the legacy packet forwarder” (nu se poate modifica ulterior) și să copiem Gateway ID din consola ssh în consola de înregistrare.

6

După terminare înregistrării vom putea observa în consola TTN conexiunea dintre sistem și platforma TTN (Gateway Overview):

7

Pentru a face ca programul single_chan_pkt_fwd să ruleze automat la repornirea sistemului de operare adăugăm următoarea linie în fișierul /etc/rc.local (înainte de linia cu exit 0):

sudo /home/pi/single_chan_pkt_fwd-master/single_chan_pkt_fwd &

presupunând că am salvat și realizat compilarea în directorul utilizatorului pi.

Pentru mai multe informații legate de realizarea unui gateway LoRaWAN TTN Single Channel se pot consulta și următoarele materiale:

Cum putem utiliza placa Raspberry Pi ca Access Point WiFi?

La momentul actual nu se poate concepe o rețea locală fără componentă de acces fără fir (WiFi). Prețul dispozitivelor Access Point (ce permit accesul WiFi într-o rețea locală) a scăzut destul de mult și există o diversitate foarte mare de astfel de dispozitive acoperind o funcționalitate variată. Totuși, posibilitatea de personalizare a acestor dispozitive se rezumă de cele mai multe ori la o interfață web destul de sărăcăcioasă cu funcții predefinite pentru o utilizare generică. În cazul în care dorim implementarea unor funcționalități specifice (pentru o rețea de dispozitive IoT de exemplu) ce implică filtrarea traficului, cifrarea traficului sau detectarea și prevenirea intruziunilor suntem obligați să achiziționăm dispozitive AP scumpe cu funcționalități avansate de router / firewall.

Placa Raspberry Pi 3 oferă posibilitatea implementării facile a funcționalității de Access Point WiFi datorită celor două interfețe de rețea integrate: interfață ethernet și interfață WiFi, permițând implementarea de funcții avansate (VPN, IDS/IDPS) și o personalizare completă a funcționării datorită sistemului de operare Linux. În plus, conectivitatea USB a plăcii permite conectarea de dispozitive de tip modem GSM oferind posibilitatea de conectare la Internet a rețelei locale prin intermediul rețelelor mobile de date (*),(*). Pentru implementarea funcționalității de AP WiFi nu este necesară distribuția Raspbian with Pixel (cu interfață grafică), se poate utiliza și Raspbian Lite deoarece toată configurare se va efectua în linie de comandă (în Terminal). Testarea configurației prezentate s-a făcut pe un sistem Raspberry Pi 3 rulând Raspbian 8 Jessie Lite cu kernel 4.9.28-v7+.

Configurarea interfeței de rețea WiFi

Ambele interfețe de rețea ale plăcii Raspberry Pi 3 (ethernet și WiFi) sunt configurate implicit să funcționeze în rețele locale ce oferă configurație dinamică (prin serviciul de DHCP). Primul pas în implementarea funcționalității de AP WiFi este configurarea adresei IP a interfeței WiFi – modificarea configurației din alocare dinamică în alocare statică – trebuie să stabilim adresa IP a interfeței și clasa de adrese IP pentru viitori clienți WiFi.

Primul lucru este dezactivarea serviciului de configurare dinamică. Se va edita fișierul /etc/dhcpcd.conf și se va adăuga la sfârșit următoarea linie:

denyinterfaces wlan0

După dezactivarea achiziției configurației dinamice trebuie să stabilim adresa IP statică a sistemului. Se va edita fișierul /etc/network/interfaces și pentru interfața wlan0 se va introduce următoarea configurație:

allow-hotplug wlan0

iface wlan0 inet static

address 192.168.99.1

netmasq 255.255.255.0

network 192.168.99.0

broadcast 192.168.99.255

unde 192.168.99.1 este adresa locală a sistemului AP și 192.168.99.0/24 este clasa de adrese a viitorilor clienți WiFi. Se poate alege orice altă clasă de adrese IP nerutabile atâta timp cât nu intră în conflict cu clasa de adrese a interfeței ethernet. Pentru ca modificările să-și facă efectul sistemul trebuie repornit. Atenție!!! Interfața ethernet trebuie să fie conectată al o rețea locală cu acces Internet, interfața WiFi a sistemului va avea rolul, de acum încolo, de AP WiFi, nu va mai putea asigura conectivitatea de rețea normală.

Instalarea și configurarea aplicației HostAPD

Aplicația HostAPD implementează partea de autentificare și control al conexiunilor WiFi. Pentru instalarea acestei aplicației vom rula comanda:

sudo apt-get install hostapd

După instalare vom crea fișierul /etc/hostapd/hostpad.conf cu următorul conținut:

interface=wlan0

ssid=Pi3-AP

hw_mode=g

channel=6

ieee80211n=1

wmm_enabled=1

ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]

macaddr_acl=0

auth_algs=1

ignore_broadcast_ssid=0

wpa=2

wpa_key_mgmt=WPA-PSK

wpa_passphrase=raspberry

rsn_pairwise=CCMP

Denumirea AP-ului și parola de acces pot fi stabilite, bineînțeles, după bunul plac. Fișierul de configurare creat trebuie referit în fișierul de inițializare a aplicației hostapd: /etc/default/hostapd, prin inserarea următoarei linii:

DAEMON_CONF=”/etc/hostapd/hostapd.conf”

După repornirea sistemului vom putea să vedem AP-ul generat de placa Raspberry Pi dar acesta nu va funcționa încă corect.

Instalarea și configurarea aplicației DNSMASQ

Funcționalitatea de Access Point implică în mod obligatoriu două servicii de bază fără de care clienții nu pot accesa rețeaua Internet: serviciul de configurare dinamică a informațiilor IP (DHCP) și serviciul de rezolvare a adreselor IP (DNS). Aplicația DNSMASQ oferă ambele servicii pentru rețele de mici dimensiuni cum este o rețea locală formată de un AP. Instalarea aplicației se va face cu ajutorul comenzii:

sudo apt-get install dnsmasq

După instalarea aplicație vom înlocui fișierul de configurare (/etc/dnsmasq.conf)

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.orig

sudo nano /etc/dnsmasq.conf

cu următorul conținut:

interface=wlan0

listen-address=192.168.99.1

bind-interfaces

server=8.8.8.8

domain-needed

bogus-priv

dhcp-range=192.168.99.2,192.168.99.100,12h

Bineînțeles, adresa interfeței WiFi a AP și plaja de adrese pentru clienții WiFi pot fi personalizate în funcție de alegerea clasei de adrese IP făcută anterior. Pentru ca aplicația DNSMASQ să devină funcțională utilizând configurația stabilită trebuie repornit sistemul.

Activarea rutării pachetelor și configurarea regulilor de rutare

Ultimul pas în configurarea sistemului AP este activarea rutării pachetelor între cele două interfețe de rețea a plăcii Raspberry Pi, adică pachetele provenite de la clienții WiFi să fie retrimise spre rețeaua plăcii ethernet (spre Internet). Acest lucru necesită editarea fișierului /etc/sysctl.conf și decomentarea liniei următoare:

net.ipv4.ip_forward=1

În plus de activarea rutării este necesar să definim reguli suplimentare deoarece clasa de adrese IP oferită clienților WiFi este privată. Aceste reguli vor fi impuse cu ajutorul utilitarului iptables specific sistemului de operare Linux. Vom utiliza următoarea succesiune de instrucțiuni pentru definirea regulilor:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state

RELATED,ESTABLISHED -j ACCEPT

sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

Vom salva apoi regulile într-un fișier:

sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”

Pe care îl vom utiliza pentru reinițializare la fiecare repornire a sistemului. Pentru acest lucru vom adăuga în fișierul /etc/rc.local următoarea linie (chiar înainte de linia exit 0):

iptables-restore < /etc/iptables.ipv4.nat

După repornirea sistemului vom avea un sistem AP complet funcțional.

Posibile funcționalități suplimentare

Configurarea prezentată este cea mai rapidă modalitate de implementare a funcționalității de AP WiFi pe o placă Raspberry Pi 3, în nici un caz nu este singura soluție – puteți vedea mai multe informații consultând (*), (*), (*), (*), (*), (*).

În plus, sistemul AP poate căpăta funcționalități suplimentare specifice sistemelor router avansate, ca de exemplu:

 

  • Server VPN (Virtul Private Network) ce permite realizarea de canale de comunicație complet cifrate între două sisteme Internet sau între un sistem Internet și un server VPN ce deservește o rețea locală. Distribuția Raspbian 8 Jessy include pachetul openvpn) ce poate fi instalat cu ajutorul comenzii (se poate consulta și materialul (*)):

sudo apt-get install openvpn

2

  • Server IDS (Intrusion Detection System) – este un sistem ce permite analiza traficului de rețea în vederea detectării activității malițioase și protejarea calculatoarelor din rețeaua locală. Distribuția Raspbian 8 Jessy include pachetul snort ce poate fi instalat cu ajutorul comenzii (se poate consulta și materialul (*)):

sudo apt-get install snort

3

  • PPPoE gateway – mulți furnizori de Internet oferă serviciile de acces la Internet prin intermediul unei conexiuni de PPPoE, conexiune ce necesită de obicei un echipament specializat. Interfața ethernet a plăcii Raspberry Pi poate fi utilizată și în acest scop utilizând pachetul ppp. Se poate vedea și materialul (*).
  • Server proxy – serviciu ce permite accelerarea traficului web într-o rețea cu conexiune la Internet mai lentă. Distribuția Raspbian include pachetul squid ce implementează această funcționalitate. Se poate vedea și materialul (*). Suplimentar, combinând funcționalitatea oferită de pachetul squid cu funcționalitatea oferită de sistemul antivirus clamav se poate obține un sistem ce poate scana tot traficul web împotriva aplicațiilor malițioase și a programelor de tip virus. În acest sens se pot consulta materialele (*), (*).