Projektas “MRH Smart home” – IoT komunikacijos protokolai

627x376-1

Ką gi, šio skyriaus atsiradimas kiek užtruko, nes naujų įrenginių statymas, diegimas, automatizacijos konfigūravimas vyko pilnu tempu ir praktiškai jau galima matyti šviesą tunelio gale.

Aišku, kad tuo pačiu prisikaupė šiokios tokios patirties, kuria aš tikrai pasidalinsiu.

O dabar, kaip ir žadėta, apie IoT komunikacijos protokolus iš “mano varpinės”.

Kai kalba pasisuka apie Daiktų Internetą (IoT) arba išmanius namus, tikriausiai antra pagal svarbumą, po temos apie “išmanius” prietaisus, kokiais protokolais tie prietaisai komunikuoja su išmanių namų valdymo sistemomis, mano atveju, su Home Assistant.

Tų protokolų yra ne taip jau ir mažai, tačiau išmanių namų valdymo sistemose šiek tiek mažiau ir, savaime suprantama, visi jie turi savo paskirtį, tam tikrus privalumus bei trūkumus, vienas kito atžvilgiu. Todėl yra svarbu, nusistatyti vidinius standartus pagal tai kokius prietaisus yra planuojama naudoti, kokia sistema tuos prietaisus valdys bei kokio dydžio bus planuojamas tinklas. Tai ypač aktualu su Home Assitant, nes sistema palaiko praktiškai bet kokius protokolus, o tai gresia, kad visas namus tinklas gali greitai pavirsti sunkiai valdomu zoologijos parku.

Šiame projekte aš apsistojau tie keturiais protokolais:

  1. Ethernet – tai aukštos raiškos vaizdo kameros, kurios naudoja PoE, bei media transliavimo ir failų perdavimo sistemos. Visi šie įrenginiai perdavinėja didelį kiekį informacijos, tad laidinis tinklas yra pats tas.
  2. Wi-Fi – viųu pirmas skirtas namo gyventojų ir svečių įrangai. Bet tuo pačiu jis naudojamas ir išmaniems įrenginiams, kurie perduoda didesnį kiekį informacijos ir yra pasiskirstę didesniame plote nuo Wi-Fi prieigos taškų. Taip pat šį protokolą naudoja ir tie įrenginiai, kuriems reikalinga prieiga prie interneto arba jie nėra jautrūs energijos taupymui, t.y maitinami nuo tinklo. Tai vėlgi aukštos raiškos Wi-Fi vaizdo kameros, kurios pajungtos nuo elektros tinklo, bet nėra galimybės pajungti prie Ethernet tinklo. Mūsų namuose tai išmanios rozetės, būvio davikliai (nepainioti su judesio davikliais) ir pan. Suprantama, yra Wi-Fi įrenginių, kurių darbui nereikia interneto, tad jie dirba kitoje saugumo zonoje, kuri neturi sąsajų su išoriniu tinklu.
  3. Zigbee – šiuo protokolu dirba didžioji dalis namo daviklių, kurie yra maitinami baterijomis. Reikalas tame, kad komunikacija Zigbee protokolu yra žymiai mažiau imli energijai nei Wi-Fi ir tai turi tiesioginę įtaką maitinimo elementų tarnavimo laikui. Šiuo protokolu dirba visi langų/durų atidarymo, temperatūros ir drėgmės, apšvietimo, dūmų ir vandens nuotėkio jutikliai ir apsaugos sistemos vidinės sirenos. Tačiau šis protokolas turi žymiai mažesnę sklaidos zoną bei jautrus visokiems trukdžiams. Todėl dalis išmanių rozečių taip pat dirba Zigbee protokolu ir atlieka papildomo maršrutizatoriaus funkciją kaip ir sirenos, kurios turi dvigubą maitinimą, t.y ir maitinimo elementai ir elektros tinklas tuo pačiu metu. Kaip jau supratote, kad dažnu atveju tie Zigbee įrenginiai, kurie maitinami nuo elektros tinklo, gali būti maršrutizatoriais, kas kompensuoja sklaidos trūkumus ir užtikrina Zigbee tinklo gyvybingumą
  4. Bluetooth arba BLE – tai irgi mažai įrenginio energijos reikalaujantis protokolas. Mano atveju juo dirba tik vienas Unifi jutiklis, kurį aš norėjau išbandyti ir tai tik todėl, kad Unifi Wi-Fi prieigos taškai palaiko BLE.

Beliko išspręsti dilemą, ar liks dabartiniai JUNG šviesų jungikliai ir už jų atsistos greičiausiai Wi-Fi Shelly rėlės, ar jie bus pakeisti išmaniais Zigbee jungikliais. Pagal kokybę, tai greičiausiai būtų Aqara jungikliai, bet, deja, jie yra kiek didesni nei standartiniai jungikliai ir ne visur būtų galimybė juos sumontuoti. Tačiau tai artimiausios ateities klausimas.

Jei paklausite, o kaip gi kiti protokolai? Daugiausia šansų atsirasti turi Matter įrenginiai. Iš tikro tai greičiau yra ne protokolas, o standartas, dėl kurio prieš du metus susitarė didieji išmanių įrenginių ir sistemų gamintojai. Ir tai, ko gero, yra artimiausia ateitis, nes jau rinkoje pasirodė tų gamintojų gaminiai ir sistemos, palaikančios šį standartą.

Taigi, kaip matote, aš esu nusistatęs tam tikrus standartus, kur ir kam naudoti vienu ar kitu protokolų dirbančius įrenginius ir kiek tų protokolų bus palaikoma pačiame Home Assitant serveryje.

Bet, kaip sakoma, velnias slypi detalėse ir čia yra savų niuansų, kaip tie protokolai integruojasi su pačia sistema ir kokią įtaką tai integracijai turi išmaniuose įrenginiuose naudojama programinė įranga.

Tad kitas skyrius bus apie tuos niuansus, su kuriais aš susidūriau ir kokius sprendimus teko dėl to įdiegti.

Ir kaip visada, galite užduoti klausimus ar pasidalinti savo patirtimi ir matymu, kodėl pasirinkote vienus ar kitus protokolus savo išmanių namų sprendimams.

Projektas “MRH Smart home – namų tinklo įranga

vecteezy_computer-equipment-in-row-secure-network-connection_32935931

Su tinklo įrangos gamintojo pasirinkimu buvo lengva. Jau iš anksčiau, dirbdamas su kitais projektais, buvau nusižiūrėjęs Ubiquiti Unifi tinklo sprendimus, kurie šiaip yra skirti mažam ir vidutiniam verslui, bet tam tikri produktai puikiai tinka tiek ir rimtesniam namų tinklui, tiek ir enterprise lygio sprendimams. Tai nėra pigiausia įranga. Ji kokiu trečdaliu brangesnė už, pvz., TP-Link Omada liniją, bet  ir nekainuoja tiek kiek, pvz., Cisco. Be to, palyginus su kitais gamintojais, galinių įrenginių, tokių kaip Wi-Fi prieigos taškai, komutatoriai ir kt., dizainas yra žymiai patrauklesnis, kas galbūt nelabai svarbu kokiame ofise, bet svarbu namuose.

Jei kyla klausimas, o kodėl netinka įprasti namų vartotojams skirti įrenginiai, tai atsakymas yra paprastas. MRH Smart home projektas apima ne tik kompleksinį duomenų perdavimo tinklą, bet ir stebėjimo kameras bei jų valdymą. Abu tinklai turi ne tik padengti vieno namo vidų, bet ir šalia esančią teritoriją bei turi turėti galimybę sujungti skirtingas geografines lokacijas. Taip pat tiek laidinio, tiek ir bevielio tinklo įranga turi užtikrinti reikiamą tinklo pralaidumą ir greitį esant dideliam prisijungimų skaičiui bei perduodamos informacijos kiekiui. Toks kompleksiškumas reikalauja centralizuoto valdymo ir stebėjimo bei lankstumo. Lankstumu aš laikau galimybę viename įrenginyje turėti kelias skirtingos paskirties valdymo sistemas, kaip pvz., tinklo, kamerų, prieigos kontrolės ar tapatybių valdymo. Ubiquiti Unifi tai kaip tik turi, nes tai yra Software defined tinklo sprendimas. Be to, tokia programinė įranga yra įtraukta į įrenginių kainą, kaip ir galimybė turėti saugų, su kelių faktorių autentifikacija, nuotolinį prisijungimą per gamintojo debesį prie savo tinklo. Taip pat tai ir mobilias programėles, kurios praktiškai yra to paties funkcionalumo kaip ir pagrindinės sistemos. Dar vienas aspektas – tiek tinklo įrenginiai, tiek kameros yra to paties gamintojo, tad nėra suderinamumo problemų, o ir nereikia kiekvieno įrenginio konfigūruoti atskirai. Visi pakeitimai centrinėje valdymo sistemoje tuoj pat perkeliami į galinius įrenginius. Ir tikrai namų vartotojams skirta įranga nepalaiko PoE, kas vėl gi yra svarbu šio projekto apimtyje, Iš šiuo atveju nepakanka paprastų PoE tinklo prievadų, bet yra poreikis tiek ir PoE+, tiek ir PoE++ sujungimams.

Ir paskutinis potėpis – galimybė sujungti kamieninio tinklo įrenginius per 10 Gbps prievadus.

Išmanus namas – tai ištisa sistema visokių jutiklių, valdiklių ir t.t., kurie kontroliuoja ir valdo kritinius procesus. Todėl gamintojo palaikymas, praktiškai apimantis įrangos gyvavimo ciklą, galimybė ją greitai pakeisti (taip pat ir galimybė turėti aukšto patikimumo sprendimus) yra kritinis būtinumas.

Tam, kad teisingai pasirinkti, kokia tinklo įranga yra būtina, reikia įvertinti koks turi būti jos pajėgumas. Ubiquiti Unifi suteikia galimybę automatiškai pavertinti kiekvieno pagrindinio tinklo įrenginio galimą apkrovimą, priklausomai kiek planuojama galinių įrenginių, koks funkcionalumas bus naudojamas ir kokio apsaugos lygio reikia (žr. prie įrenginių aprašymo Capacity Calculator)..

Renkantis galinius įrenginius, tokius kaip Wi-Fi prieigos taškai ar vaizdo stebėjimo kameros, galima pasinaudoti Ubiquiti Unifi dizaino centru. Šiuo atveju jau reikia užsiregistruoti, bet pats servisas yra nemokamas. Čia galima įsikelti nuskanuotus pastato planus ir ant jų dėlioti įvairią įrangą iš gamintojo katalogo ir žiūrėti koks yra Wi-fi ar kamerų stebėjimo lauko padengimas ir kaip, pvz., Wi-Fi kameros komunikuoja su Wi-Fi prieigos taškais. Taip pat susimodeliuoti tinklo pajungimus, rozetes ir pan. kad tai korektiškai veiktų, jums reikės sukalibruoti įkeltą pastato planą bei sužymėti kurios sienos yra išorinės, o kurios vidinės. Man tai tikrai pravertė ir gautas rezultatas tikrai pasiteisino praktikoje.

Jei nuspręsite, kad kameroms reikia atskiro valdymo ir įrašymo įrenginio, tikrai kils klausimas kokio pajėgumo jo reikia ir kiek bei kokio tipo diskų reikia vaizdo įrašymui bei jo saugojimui. Šiam tikslui yra dar vienas puikus nemokamas resursas – Project Calculator for UniFi Protect iš Zufall Communications. Čia reikia nurodyti, kokį įrenginį naudosite, kiek ir kokių kamerų bei kiek laiko įrašai bus saugojami. Rezultate gausite diskų talpą bei kiekį, suderinamus gamintojus ir diskų tipus.

Man, įsivertinus tiek esamus tiek ateities poreikius bei praėjus visus planavimo ir projektavimo etapus, buvo įsigyta ir įdiegta tokia įranga:

Kamieninis tinklas:

Galinė tinklo įranga:

  • Tinklo PoE komutatorius – USW-Flex (46W), kuris yra tinkamas ir montavimui lauke.
  • Wifi prieigos taškai ir tinklo kartotuvas – pora U6 Mesh ir vienas U6 Extender. .Beje, šiuos Wi-Fi prieigos taškus taip pat galima montuoti lauke.

Vaizdo stebėjimas:

  • Vaizdo stebėjimo kamerų valdymo ir įrašymo įrenginys su keturiais 8TB diskais – Network Video Recorder
  • PoE kameros – G5 Flex. Jos skirtus vidui, bet tinka ir laukui. Šiaip laukui yra numatytos rimtesnės kameros. Bet apie jas bus tada, kai jos bus pastatytos.
  • Wi-Fi kameros – G4 Instant.

Kameros tikrai duoda puikios kokybės vaizdą net ir visiškoje tamsoje. Taip pat jos turi išmanią žmonių tiek judėjimo detektavimo, tiek būvio sensorius. Taip pat labai pravertė galimybė nustatyti detektavimo ir įrašymo zonas. Galimybė nustatyti privatumo zonas taip pat yra puikus priedas.

Visa pagrindinė tinklo ir kita įranga buvo supakuota į komunikacinę 15U spintą Lanberg FF01-6815-12BL V2, kas yra tikrai geras kokybės ir kainos derinys.

Tai tiek apie apie tinklo įrangą. Tai dar ne pabaiga, tad tikrai dar prie jos ar grįšime.

O jei turite klausimų, kas, kaip, kodėl ir pan,, drąsiai klauskite, atsakysiu kiek leis mano žinios ir praktinė patirtis.

Kitame įraše grįšime prie pačios išmanaus namo valdymo sistemos ir kalbėsime apie įrenginių komunikacijos protokolus, bei jų pasirinkimo kriterijus.

Projektas “MRH Smart home – namų tinklo architektūra

Praeitame įrašė apžvelgėme namų tinklo saugumo gerąsias praktikas, kurių laikytis rekomenduoja labai rimta organizacija, atsakinga už JAV nacionalinį saugumą.

Dabar pasižiūrėsime kaip tas rekomendacijas atitiko senasis namų tinklas ir kaip pagal tas rekomendacijas buvo sukonstruotas naujas MRH tinklas. Iš karto perspėju, kad čia nebus konkrečių schemų ar ugniasienių taisyklių, nes tai konfidenciali informacija. Tačiau tai netrukdo apžvelgti pagrindinius tokio tinklo organizavimo principus.

Taigi, senasis namų tinklas buvo labai paprastas – tai buvo interneto paslaugų tiekėjo maršrutizatorius, kuris tuo pačiu atliko ir bevielio tinklo prieigos taškas (WiFi Access Point). Kadaise buvo atskiras papildomas maršrutizatorius su ugniasienės ir bevielio tinklo prieigos taško funkcijomis, kas leido atskirti namų tinklą nuo paslaugos teikėjo tinklo. Bet, laikui bėgant, tas daiktas baigė savo gyvenimo ciklą, o naujam nebuvo didelio poreikio. To tinklo naudotojai tebuvome tik mes su Žmogučiu ir mūsų keli nešiojami įrenginiai. Tikriausiai jau supratote, kad nebuvo jokio tinklo segmentavimo ar, kitaip tariant, suskirstymo į atskiras saugumo saugumo zonas (virtualius tinklus – VLAN). Vienintelis dalykas, kuris atitiko minėtas rekomendacijas buvo WiFi tinklo autentifikacijos protokolas WAP2/3 ir patikimumo kriterijus tenkinantis slaptažodis.

Naujame tinkle reikalai jau visai kitokie. Jau dabar šiame tinkle yra virš 40 tinklo įrenginių, virtualių serverių,išmanių TV, stebėjimo kamerų bei įvairaus plauko jutiklių detektorių, įskaitant ir mūsų asmeninius įrenginius. Ir tai dar tik pradžia.

Reikia suprasti, kad visa ši IoT armija renka, apdoroja įvairią informaciją. Be to, tos informacijos pagrindu yra valdomas išmanaus namo ūkis. O visa tai turi tiesioginę įtaką namo gyventojų saugumui ir privatumui. Tad naujo tinklo atsiradimas buvo ne šiaip koks išmislas, o būtinybė.

Visų pirma, naujame tinkle atsirado atskiras PRO klasės universalus įrenginys, kurio pagrindinė funkcija yra tinklo srauto maršrutizavimas ir segmentacijos organizavimas, įskaitant ir atskyrimą nuo interneto paslaugų teikėjo tinklo. Jo maršrutizatorius dabar tevykdo tik savotiško tilto (Bridge mode) į internetą, kuriuo keliauja visas vidinio tinklo srautas. Be to šis įrenginys yra atsakingas už VPN prieigą ir sujungimus su kitomis lokacijomis, įsiskverbimo prevenciją (Intrusion prevention – IPS) bei srauto ribojimą ar draudimą su atskiromis šalimis. Viso namų tinklo monitoringas ir centralizuotas valdymas taip pat vyksta per šį įrenginį. Jis taip pat dar gali būti ir saugumo kamerų valdymo bei įrašymo, IP telefonijos ar tapatybių valdymo sistema. Bet tam, kad jis optimaliai naudotų savo resursus pagrindinėms užduotis, jam paliktos būtent anksčiau išvardintas funkcionalumas. Dar viena šio įrenginio savybė – jis palaiko dubliuotą prieigą prie interneto.

Be šio įrenginio dar tinkle atsirado pora tinklo komutatorių su PoE prievadais, atskiri WiFi prieigos taškai bei Wifi ryšio stiprintojai (Extenders) ir kamerų valdymo bei vaizdo įrašymo įrenginys.

Be paties namų tinklo atskyrimo nuo provaiderio, šis tinklas dabar yra segmentuotas, t.y susiskirstytas į kelis virtualius tinklus (VLAN). Tai apima tiek laidinį, tiek ir bevielį tinklą.

Saugumo segmentai yra šie:

  • Pagrindinis tinklas. Jis yra skirtas namo gyventojų įrenginiams ir įvairių tarnybų serveriams, įskaitant ir Home Assistance serverį. Šis tinklas yra laikomas saugiu ar patikimu, nes yra labiausiai apsaugotas įvairiomis ugniasienės taisyklėmis. Bet tuo pačiu turi prieigą prie interneto. Taip pat iš šio tinklo galima jungtis prie visų kitų VLAN’ų.
  • Svečių tinklas, kuris yra skirtas atvykusiems svečiams ir kuriems reikalinga prieiga prie interneto. Šiame tinkle esantys įrenginiai turi prieigą tik prie interneto, tačiau negali komunikuoti ne tik su kitais vidiniais tinklais, bet ir tarpusavyje. Be to kiekvienai sesijai yra uždėti tinklo pralaidumo ribojimai, kad negalėtų dėl kokių nors priežasčių išnaudoti viso prieigos prie interneto pralaidumo. Taip yra padaryta ne todėl, kad mes nepasitikime savo svečiais. Mes nepasitikime jų įrenginių saugumo būkle, apie kurią, nebūdami IT profesionalais, jie gali ir nenutuokti.
  • Išmanių daiktų tinklas, kur yra prieiga prie interneto. Jis skirtas tiems įrenginiams, kurių normaliam funkcionavimui reikalingas internetas. Šiame tinkle taip pat yra apgyvendinta išmanioji TV ir kiti panašūs media servisai. Šis tinklas taip pat negali inicijuoti komunikacijos su kitais potinkliais, bet čia, skirtingai nuo svečių tinklo, netaikoma tarpusavio izoliacija. Komunikacija galima tik su pagrindiniame tinkle esančiais atitinkamos paskirties serveriais ir tik per konkrečius TCP ar UDP prievadus.
  • Išmanių daiktų tinklas, kur nėra prieigos prie interneto. Jis skirtas išmaniems įrenginiams, kurių funkcionavimui internetas nėra reikalingas. Viso kitos komunikacijos taisyklės yra tos pačios kaip ir aukščiau aprašytame tinkle.

Jei atkreipėte dėmesį, niekur nepaminėjau vaizdo kamerų. Jos yra pajungtos į pagrindinį tinklą. Tačiau, kad nebūtų nevaldomos komunikacijos, joms yra sukurta atskira grupė pagal IP adresus ir tai grupei sudėliotos komunikacijos taisyklės, ribojančios tiek prieigą prie pačių kamerų, tiek ir kamerų komunikaciją su namų tinklu. Taip yra padaryta neatsitiktinai. Kadangi tai didelės raiškos kameros (2K ir 4K), be to pastoviai perduodančios aukštos kokybės vaizdą į valdymo bei įrašymo įrenginį, kas reikalauja nemažo tinklo pralaidumo. Tad tokia komunikacija vyksta tiesiogiai tame pačiame tinklo komutatoriuje ir visiškai neapkrauna maršrutizatoriaus, nes tai tas pat virtualus tinklas.

Kad sudėlioti tokias ir dar papildomas saugumo atskirų tinklo segmentų komunikacijos taisykles ir reikalingas įrenginys, turintis gan platų ugniasienės funkcionalumą.

Nuotolinei prieigai prie tinklo bei vaizdo kamerų valdymo, o taip pat prie išmanaus namo serverio yra naudojamos jų gamintojų debesijos tarnybos, kas praktiškai dubliuoja valdymą bei įgalina naudoti kelių faktorių autentifikaciją.

Tam, kad galima būtų suprasti, kokie įrenginiai yra tinkle, buvo sugalvotas jų pavadinimų standartas, Tad iš jų pavadinimo galima suprasti kokioje geografinėje lokacijoje yra įrenginys, koks jo tipas ir kur jis toje lokacijoje pastatytas (kambariai, patalpos ar lauko zonos) bei kiek ten yra tokio tipo įrenginių (eilės numeris)

Tad kam buvo smalsu, trumpinys “MRH” reiškia “Marijus & Rosita Home” ir žymi mūsų pagrindinę gyvenamą vietą. Tad čia esančių tinklo įrenginių vardai visada prasideda “MRH”.

Tad tiek šiam kartui norėjau papasakoti apie naują, o tiksliau jau esamą MRH tinklą.

Kitoje dalyje papasakosiu kokia tinklo įranga yra naudojama ir kaip buvo įvertintas jos poreikis.

Projektas “MRH Smart home–namų tinklo saugumo gerosios praktikos

Grafik mit Best-Practice-Beispielen für Home-Assistants, Laptops, Router und externen Speichermedien aus dem NSA-Leitfaden für ein sicheres Heimnetzwerk (©NSA)

Per visokias pandemijas paskutiniu metu pradėta taikyti netik darbo iš namų praktika bet ir įmonės pradėjo leisti ir netgi skatinti naudoti asmeninius įrenginius darbui (BYOD). Taip pat smulkus verslas dažniausiai įsirengia ofisą tiesiog savo namuose. Be to, šalia kompiuterių, nešiojamųjų kompiuterių, išmaniųjų telefonų, planšetinių kompiuterių, spausdintuvų ir apsaugos kamerų, atsirado daiktų interneto valdymo sistemos, asistentai ar programėlės, kurios valdo buitinę techniką, įvairius jungiklius, šildymo ar vėdinimo sistemas ar net automobilius. Prie viso to dar yra kūdikių kameros, namų stebėjimo sistemos, vaizdo ar žaidimų pultai, kurie taip pat turi prieigą prie interneto, fotoaparatų ir mikrofonų.

Dažnai namų tinklai yra prasčiau apsaugoti ar visai nesaugomi palyginus su korporatyviniais tinklais. Ir visi aukščiau išvardinti dalykai net tik kelia grėsmę eilinių žmonių privatumui bei saugumui, tačiau turi didelę įtaką ir įmonių informacijos saugumui, nes dėl šių priežasčių privatus tinklai vis dažniau tampa įsilaužėlių taikiniu.

Todėl ne veltui tokia rimta organizacija, kaip JAV nacionalinė saugumo agentūra (NSA) išleido reguliariai atnaujinamą vadovą, kuris vadinasi “Geriausios namų tinklo saugumo praktikos” (paskutinis atnaujinimas yra 2013 m. vasario mėn), kuris ypač tinka namų biurams ir mažiems biurams, privatiems tinklams, ypač su IoT ir yra skirtas skatinti saugų elgesį, pateikia saugios konfigūracijos gaires ir tinkamas gynybos priemones.

Vadovą sudaro dvi stambios dalys, kurių viena skirta įrenginių ir tinklo saugumo rekomendacijoms, kita – saugaus elgesio internete praktikoms.

Esminiai tų gerųjų praktikų punktai būtų tokie:

Geriausios įrenginių tinklo saugos praktikos

  • Naujausios programinės įrangos ir operacinės sistemos versijos yra saugesnės nei jų pirmtakai, todėl reguliariai jas atnaujinkite. Jei įmanoma, nustatykite automatinius naujinimus arba atsisiųskite pataisas ir naujinimus kas mėnesį iš patikimo teikėjo.
  • Kad maršrutizatoriai būtų laiku atnaujinti ir kiek įmanoma saugesni, gali būti naudinga naudoti privatų maršrutizatorių, kuris jungiasi prie interneto tiekėjo pateikto maršrutizatoriaus / modemo. Pakeiskite jį eksploatavimo ciklo pabaigoje.
  • Naudokite WAP3 arba WAP2/3, kad apsaugotumėte savo belaidį tinklą (WLAN) ir naudokite patikimus slaptažodžius, sudarytus iš mažiausiai 20 simbolių. Numatytajam SSID (Service Set Identifier arba jūsų WLAN pavadinimas) suteikite unikalų pavadinimą. Paslėpimas neprideda saugumo, tačiau gali sukelti suderinamumo problemų.
  • Tinklo segmentavimas užtikrina papildomą belaidžio tinklo saugumo lygį. Bent jau atskirkite savo privatų WLAN, svečio WLAN ir IoT tinklą, kad išvengtumėte tiesioginio ryšio tarp potencialiai nesaugių įrenginių.
  • Jūsų maršrutizatorius turi palaikyti pagrindines ugniasienės galimybes, įskaitant tinklo adresų vertimą (NAT), kad būtų išvengta vidinių sistemų nuskaitymo per tinklo ribas. Jei jūsų teikėjas palaiko IPv6, įsitikinkite, kad jūsų maršrutizatorius palaiko IPv6 ugniasienės galimybes.
  • Jei įmanoma, naudokite saugos programinę įrangą – kaip operacinės sistemos dalį arba kaip papildomą programą nuo kenkėjiškų programų ir sukčiavimo, taip pat saugiam naršymui ir ugniasienės funkcijoms. EDR programinė įranga aptinka kenkėjiškas programas ir neleidžia jų vykdyti bei gali padėti apsaugoti įsibrovimo taškus per daiktų interneto įrenginius. Ypač mobiliuosiuose įrenginiuose įdiekite visą standžiojo disko šifravimą, kad išvengtumėte duomenų prieigos praradimo ar vagystės atveju.
  • Naudokite stiprius slaptažodžius ir saugos klausimus, kuriuos sunku atspėti ir kurie yra unikalūs kiekvienai paskyrai. Nesaugokite jų paprastu tekstu savo sistemoje. Slaptažodžių tvarkyklė gali būti labai naudinga kuriant ir tvarkant stiprius slaptažodžius.
  • Dėl savo leidimų administratoriaus paskyra gali perrašyti visus jūsų sistemos duomenis ir nustatymus. Jei kenkėjiška programa paleidžiama, kai esate prisijungę naudodami administratoriaus paskyrą, ji gali naudotis šiomis teisėmis pati. Todėl administratoriaus paskyras naudokite tik priežiūrai, diegimui ir naujinimams.
  • Nepamirškite, kad išmanieji padėjėjai ir išmanieji įrenginiai nuolat klausosi, net jei su jais nebendraujate aktyviai. Todėl pažeisti įrenginiai gali suteikti užpuolikams tiesioginę prieigą prie jūsų kamerų ar mikrofonų. Apsvarstykite šią riziką, kai esate šalia kūdikio monitorių, žaislų su garso įrašais, namų asistentų ir panašiai. Uždenkite kameras, kai jų nenaudojate, ir atjunkite ne nuolat naudojamus įrenginius nuo interneto ir atnaujinkite juos, kai vėl pradėsite naudoti!
  • Sukurkite saugius vartotojo įpročius: reguliariai kurkite atsargines duomenų kopijas ir saugokite jas atskirai. Įkraukite mobiliuosius įrenginius iš sieninio lizdo, o ne iš kompiuterio. Leiskite kompiuteriams automatiškai atsisiųsti ir įdiegti naujinimus, kai jie nenaudojami. Reguliariai perkraukite įrenginius, kad pritaikytumėte naujinimus. Išjunkite įrenginius arba atjunkite juos nuo interneto, kai jie nenaudojami ilgesnį laiką.
  • Apribokite administravimą tik vidiniame tinkle išjungdami galimybę atlikti nuotolinius pakeitimus ir išjungdami universalųjį įjungimą (UPnP). Taip pašalinsite galimas saugumo spragas, kuriomis gali pasinaudoti užpuolikai.
  • Iš naujo paleiskite įrenginius, įskaitant. maršrutizatorius, reguliariai, bent kartą per savaitę, kad sumažintumėte nuolatinių grėsmių keliamus pavojus. Perkrovimas padeda pašalinti nenuolatines infekcijas, kurios dažniausiai yra pastebimos namų maršrutizatoriuose.
  • Jūsų įrenginių saugumas namuose gali turėti tiesioginės įtakos jūsų įmonės duomenų ir tinklų saugumui. Dirbdami nuotoliniu būdu, kaip vieną saugumo priemonę naudokite VPN (virtualųjį privatųjį tinklą). Užtikrinkite saugius ryšius ir tvirtą bendradarbiavimo įrankių šifravimą, idealiu atveju nuo galo iki galo (end-to-end).

Geriausios saugaus elgesio internete praktikos

Kasdien naudojantis internetu kyla daug pavojų – nuo sukčiavimo atakų iki kenkėjiškų programų įskiepių, nesaugių programų ar užkrėstų priedų bei atsisiuntimų. Šios NSA vadovo saugių namų tinklų rekomendacijos yra pagrįstos geriausiomis saugaus naršymo ir ryšio praktikų pavyzdžiais. Paprasčiausiai nepamirškime, kad jokios saugumo technologijos nepadės, jei nebus laikomasi saugaus elgesio praktikų ir saugumo procedūrų.

  • El. laiškai yra populiarūs atakų vektoriai, todėl būkite ypač atsargūs tvarkydami netikėtus pranešimus, nuorodas ar priedus. Jei reikia, patikrinkite autentiškumą kitu kanalu, pvz., telefono skambučiu. Naudokite stiprius, unikalius slaptažodžius, venkite užrašų ne biure ir naudokite saugius el. pašto protokolus, TLS ir šifravimą (saugus IMAP, saugus POP3).
  • Šiuolaikinės, atnaujintos naršyklės gali geriau įspėti vartotojus apie trūkstamas arba išjungtas saugos funkcijas. Taip pat ieškokite užrakto piktogramos, kad galėtumėte saugiai perkelti turinį.
  • Išmintingai naudokitės socialiniais tinklais ir neskelbkite jokių asmeninių duomenų, kuriuos būtų galima panaudoti atakoms, arba neleiskite daryti išvadų dėl jūsų saugumo klausimų. Apribokite savo kontaktus, patvirtinkite juos ne socialinėje žiniasklaidoje ir niekada nespauskite netikėtų nuorodų. Saugokitės netikrų profilių ir patikrinkite platformos saugos politiką bei saugos nustatymus kartą per ketvirtį ir pasikeitus naudojimo sąlygoms.
  • Įsitikinkite, kad maršrutizatoriuje yra saugių autentifikavimo priemonių. Naudokite slaptažodžių tvarkyklę, o ne prisiminkite naršyklių ir programų funkcijas. Įgalinkite kelių veiksnių autentifikavimą kur tik įmanoma.
  • Venkite viešųjų „Wi-Fi“ tinklų, kurių saugos būsenos nežinote, ir naudokite savo mobiliojo ryšio tinklą (t. y. mobiliojo „Wi-Fi“, 4G arba 5G paslaugas) arba įmonės ar privačius viešosios interneto prieigos taškus su stipriu autentifikavimu ir šifravimu. Jei turite naudoti viešąjį tinklą, naudokite patikimą VPN ir nepalikite įrenginio be priežiūros.
  • Atskirkite profesionalų ir privatų turinį naudodami skirtingą aparatinę įrangą ir paskyras ir nesidalydami duomenimis tarp privačių ir profesionalių paskyrų. Saugiau pasiekti duomenis nuotoliniu būdu nei siųsti kopijas. Naudokite specialią saugos programinę įrangą privatiems įrenginiams įmonės aplinkoje (BYOD). Visada naudokite VPN ar kitą saugų kanalą, neatsižvelgiant į įrenginį, kad visi duomenys būtų apsaugoti šifravimu.
  • Skirtingai veiklai ir konfidencialumo lygiams naudokite skirtingus įrenginius, kad, pavyzdžiui, finansinės operacijos ar autentifikavimas visada vyktų kitu įrenginiu nei pramogos ir žaidimai.

Vadove taip yra nuorodas į kitų sričių saugos gerąsias praktikas, tad tikrai verta su tuo susipažinti.

Taigi, kitame įraše papasakosiu kaip buvo perdarytas MRH tinklas remiantis šiomis gerosiomis tinklas ir kokia įranga tam panaudota.

Projektas “MRH Smart home”–įranga Home Assistant serveriui

Free: Free computer chip image, public | Free Photo - rawpixel - nohat.cc

Įrangos parinkimas Home Assistant (HA) serveriui baigėsi netikėtai. Tačiau apie viską nuo pradžių.

Kai galvoje nusistovėjo sprendimas, kad pagrindinė išmanių namų platforma bus HA, iškilo kitas logiška klausimas – o ant kokios įrangos šis daiktas suksis?

Kaip ir daugumai HA naujokų, pirma mintis buvo apie  mini kompiuteriukus Rasbery PI. Maži, praktiškai neužimantys vietos, tylūs, nes neturi ventiliatoriaus aušinimui, nebrangūs ir turi mažas energijos sąnaudas. Tuo labiau, kad galima įsigyti ir gatavus, out of the box sprendimus su jau įdiegtu HA serveriu, kaip, pvz., paprastas, pradinio lygio Home Assistant Green, kuris kainuoja kažkur 99 EUR arba labiau praplėstą ir rimtesnį Home Assistant Yelow, kuri palaiko ne tik LAN ir Wi-Fi, bet ir Zigbee 3.0, OpenThread bei Matter ryšio protokolus (apie juos pakalbėsime vėliau, kituose įrašuose). Tačiau tai jau žymiai brangesnis daiktas, kuris kainuoja apie 200 EUR

Mano poreikius labiausiai atitiktų būtent paskutinis variantas, tačiau yra keletas “bet” dalykų:

  1. Šį įranga yra sunkiai plečiama, jei to prireiktų, paprasčiau pakeisti naujesniu ir galingesniu Rasbery PI. Tačiau HA pritaikymas naujesnei kartai dažniausiai vėluoja. Kaip ir dabar, nežiūrint to, kad jau yra 5-ta šių kompiuteriukų karta, HA kol kas palaiko tik 4-tą.
  2. Patikimumo klausimas. Vietoje kietojo disko yra naudojama atminties kortelė, kuri savo patikimumu neprilygsta SSD diskams, nežiūrint kokios klasės ir kainos ji bebūtų. Ir tai yra ne teorinis išvedžiojimas o praktinis patyrimas iš mano darbo. Savo laiku, kai atsirado galimybė, VMware virtualizacijos serveriuose vietoje brangių RAID kontrolerių ir kietų diskų buvo pradėtos naudoti atminties kortelės, nes pati VMware operacinė sistema tapo pakankamai maža ir tilpo į vidutinio dydžio korteles. Kainų skirtumas tarp kortelės ir diskų posistemės su diskais buvo keleriopas, tad nenuostabu, kad greitai dauguma ant to užkibo. Deja, kažkur po metų ar daugiau prasidėjo pirmieji kortelių gedimai ir su laiku jų tik daugėjo (šiaip serverio gyvavimo laikas gamyboje yra kažkur 5 metai, paskui jie keičiami naujesnės kartos serveriais). Didelių bėdų tai neiššaukė, nes virtualizacijai naudojami serverių telkiniai, tad vieno ar dviejų serverių gedimas paprastai sistemų darbo nestabdo. Tačiau sekantys serveriai jau buvo klasikinės komplektacijos su normaliais diskais. Namų reikmėms tikriausiai niekas nestato aukšto patikimumo infrastruktūros. Aš taip pat nesiruošiu to daryti. Tad atminties kortelė vietoje HDD – man netinkamas sprendimas. Tiesa, jau yra variantų, kaip galima įdėti NVME SSD diskus, bet vis tiek plėtimo galimybės daugiau nei ribotos.

Kadangi HA galima diegti ant įvairių platformų bei operacinių sistemų, tai kitas variantas, kuris man pasirodė labiau  priimtinas bei patrauklesnis – Intel NUK tipo mini kompiuteriai. Jie taip pat yra maži, tylūs, turi mažas energijos sąnaudas. Taip pat dažniausiai palaiko LAN, Wi-fi bei Bluetooth ryšio protokolus. Be to, konfigūracijų bei gamintojų pasirinkimas yra tikrai didelis, ir jie turi žymiai geresnes plėtimo bei patikimumo galimybes nei Rasbery PI. Be to, tokie mini kompiuteriai gali būti pakankamai galingi, kad su virtualizacijos pagalba juos galima panaudoti keliems tikslams, kaip, pvz., dar papildomai, šalia HA virtualaus serverio, turėti DNS pi-hole serverį ir pan.

Tačiau, kainų lygis, jei kalbame apie vidutinio ir didesnio galingumo sistemą, parsideda maždaug nuo 400 EUR ir tai tikrai ne riba. Bet čia viskas priklauso nuo poreikio. Galima išsiversti ir su pora šimtų eurų.

Dar vienas variantas, atnaujinti (refurbished) ofiso kompiuteriai, kurie yra taip pat galingi, puikiai plečiami, dažiausiai yra nedidelių matmenų su Small Form Factory  (SFF) arba Super Small Form Factory  (SSFF) korpusais. Tačiau jie yra triukšmingesni ir ne tokie taupūs elektrai. Tačiau vidutinio galingumo sistemą galima rasti pardavime nuo 150 EUR.

Be to, tiek Intel NUK, tiek PC platformoms reikia papildomai įsigyti USB Zigbee maršrutizatorių, jei norime turėti ne tik LAN, Wi-Fi ir Bluetooth protokolus.

Taigi, prieš priimant sprendimą dėl “geležies” HA serveriui man norėjosi pradžiai pasidaryti POC (Proof of concept) ir pasižiūrėti ar ši sistema man tinka bei, kaip sakoma, limpa prie rankų. Tam tikslui puikiai tiko buvęs uošvio kelerių metų senumo kompiuteris, kuris jau kažkurį laiką rinko dulkes ant mano stalo.

Senolis yra maždaug vidutinio galingumo DELL Optiplex 7010 SFF kompiuteris su 16 GB RAM ir Intel Core I5 procesoriumi bei įdiegta MS Windows 10 operacine sistema. Vienintelis jo trūkumas – lėtas Hitachi mechaninis 7200 rpm SATA diskas, kuris ir yra pagrindinis stabdis, neleidžiantis išnaudoti galimo našumo potencialo. Bet POC’ui to pilnai pakanka.

Tam, kad neperdarinėti visos sistemos, buvo papildomai įdiegtas nemokamas Oracle VirtualBox hypervisorius (nes jis man labiau patinka nei kiti, kai diegiama Windows sistemoje) ir įdiegtas virtualus HA serveris.

Truputį pamaigius ir šiek tiek perpratus HA ypatumus, supratau, kad HA yra tai, ko man reikia ir dar tai limpa prie rankų Smile. Todėl tolimesnį POC’o žingsniai buvo pabandyti įvairaus tipo išmanius įrenginius ir “pažaisti” su pirmais, paprastais automatizacijos scenarijais.

Tam, kad galima būtų pabandyti įvairesnį spektrą įrenginių (ne tik Wi-Fi), buvo įsigyti Zigbee 3.0 USB maršrutizatorius ir papildomas USB ilgas laidas, kad Zigbee anteną galimą būtų laikyti toliau nuo įrangos, nes tai jautrus trukdžiams protokolas.

Be to, kad sistema galėtų veikti greitai, esamas Hitachi mechaninis HDD buvo pakeistas nauju Samsung 1 TB SSD SATA disku. Tas diskas puikiai tiko, nes net ir mažame kompiuterio korpuse jam atsirado vietos. Pasirodo HDD laikiklis yra dvipusis, tad liko ir senas 3.5” diskas, o kitoje pusėje buvo įmontuotas 2.5” naujas diskas. Samsung šiems diskams turi puikų valdymo softą, kuris dar ir leidžia klonuoti diskus, Tad visa migracija ir disko montavimas užėmė kažkur apie pusantros valandos. Su naujuoju disku kompiuteris tapo kokius 5 kartus greitesnis ir aš apsisprendžiau šį kompiuterį naudoti ir toliau kaip hypervizorių virtuliam HA serveriui. Kodėl taip? HA serveriui tikrai tiek resursų nereikia, tad šalia galima dar kažką paleisti. O jei kada prireiks migruoti į naują geležį, tai perkelti virtualią mažiną yra žymiai paprasčiau, nei viską diegti iš naujo. O kad jau teko lįsti į kompiuterio vidų, tai tuo pačiu pakeičiau ir CMOS bateriją, kad ateityje nekiltų problemų su sistemos startu.

Tačiau, kad visa sistema galėtų būti laikoma darbine, ją reikia perdiegti kitaip. Esantis “buterbrodas”, kurį sudaro starto eilės tvarka MS Windows 10 OS, hypervizorius VirtualBox ir ant viršaus HA virtualus serveris netinka, nes restartavus kompiuteriui iš naujo, pvz., po elektros dingimo, pirmiausiai kraunasi Windows OS, kuri laukia slaptažodžio įvedimo. Aišku, galima padaryti ir startą be slaptažodžio (bet to tikrai nedarysiu), tačiau toliau reikia paleisti VirtualBox’a ir tik ant galo HA virtualų serverį. Automatizuoti nelabai pavyks, nes VirtualBox’e reikia rankiniu būdų “prikabinti” USB įrenginį prieš paleidžiant virtualią mašiną.

Tad galutinė konfigūracija, kuria padarysiu artimiausiu laiku bus tokia:

  1. VMware ESXi hypervizorius, todėl, kad patinka, lengvai valdosi ir turiu ilgametę (10+ metų) tokios sistemos administravimo patirtį.
  2. Virtualus HA serveris su automatinio starto opcija.
  3. Virtuali MS Windows mašina valdymo ir kitokioms reikmėms.

Apie pradinę HA konfigūraciją ir su kokiais įrenginiais eksperimentavau bei kokias išvadas pasidariau papasakosi vėliau.

Taigi, gavosi platforma, skirta HA, nors ir naši, puikiai plečiama, tačiau ūžianti, kelis kartus didesnė nei pirmi du anksčiau aprašyti variantai ir nelabai taupi elektrai. Tačiau tie minusai tiesiog pasidarė niekiniai, atkeliavus naujai tinklo įrangai.

O kad kažką protingo ir per nuotolį valdomo diegti namų tinkle, tas tinklas iš pagrindų buvo perkurtas, kad atitiktų IoT tinklams keliamus saugumo reikalavimus. Apie tai ir bus sekanti pasakojimo apie projekto “MRH Smart home” įgyvendinimą dalis, kurioje pagaliau paaiškinsiu ką reiškia trumpinys “MRH” ir kam jis reikalingas.

Projektas “MRH Smart home”– platforma

Home Assistant

Jau tikrai iš paveikslėlio supratote, ką pasirinkau kaip pagrindinę mūsų išmanaus namo sistemą.

Home Assistant – tai atviro kodo sistema, visiškai nemokama, turi puikų tiek jos kūrėjų, tiek bendruomenės palaikymą. Joje yra +2500 įvairių integracijų su įvairių gamintojų įranga. Praktiškai visais atvejais tos integracijos dirba lokaliai ,net jai įrangos kūrėjai tai kūrė savo debesijos paslaugai.

Kitas aspektas, kuris nulėmė mano pasirinkimą – tu esi tos sistemos administratorius, valytojas, kuris gali lįsti gilyn į sistemą, modifikuoti jos konfigūraciją ne tik naudotojo sąsajos lygyje, bet ir tiesiogiai keičiant konfigūracijų failus.

Be to, sistema gali būti diegiama praktiškai ant bet kokios įrangos, kuri tenkina rekomenduojamus greitaveikos reikalavimus. Galima diegti tiesiog į pliką geležį, t.y diegiama tiesiai į HDD su nuosava OS, galima diegti kaip virtualų serverį arba kaip konteinerį. Tai tikrai didelis privalumas palyginus su tuo, kad kitos populiarios platformos kaip, pvz., Google Home, Alexa, Apple Home Kit, Samsung Smart Things, reikalauja specializuotų stotelių ar konsolių įsigijimo. Tačiau tai tėra tik galiniai platformos įrenginiai, kurie prijungia jūsų būsto išmanių įrenginių ūkį prie savo debesies, kur ir glūdi visa valdymo platforma, kuri valdo jūsų įrenginius. Jūs esate tik naudotojas, kuris dar gali sukurti tam tikrus automatizavimo scenarijus, jei tai leidžia pati platforma. Bet pati platforma jums yra juoda dėžė, kuri daro su jūsų pateikta informacija ir įrenginiais ką tik užsigeidžia jos kūrėjai ir valdytojai. Ar jūs patikėtumėte valdyti jūsų šeimos automobilį visiškai nepažįstamam vairuotojui? Integracijoms su įvairių gamintojų įrenginiais dažniausiai taip reikia tų gamintojų stotelių ir komunikacija dažnai vyksta per debesį. Praktiškai tokių ekosistemų darbas, integracijos reikalauja pastovaus interneto ryšio. Šiam dingus kai kas nustoja veikti, jei integracija nėra lokali. Be to, toks tarpininkų egzistavimas lemia signalų vėlinimą ir tai kartai matoma plika akimi, pvz., šviesos jungiklio įjungimas – išjungimas kas jau bent mane žiauriai erzina. Tad maksimaliai lokalus sistemos komunikavimas su įrenginiais, mano požiūriu, yra privalomas.

Tai nereiškia, kad cloud based sistemos yra blogos. Juos eiliniam naudotojui yra patrauklios tuo, kad turi gan lengvai perprantamas naudotojo sąsajas, paprastą palaikomų įrenginių integraciją. Tad, jei nesinori gilintis į sistemos logiką, jos veikimą, konfigūravimą, nelabai jaudina privatumo klausimai, tai irgi kelias, kuris leidžia gan greitai pasiekti tam tikrą rezultatą.

O ar tai reiškia, kad tokios sistemos praktiškai neprieinamos paprastam naudotojui, kuris yra tik kelio pradžioje? Tikrai ne. Galima įsigyti įrangą su jau įdiegta sistema, kurią tereikia pajungti į namų tinklą ir atlikti pradinius nustatymus.Tačiau tai tik mokymosi kelio pradžia, nes sistemos lankstumas reikalauja tam tikro lygio žinių ir įgūdžių. Laimei, Home Assistant, jo integracijos, priedai dažnai yra neblogai aprašyti. Be to, pilna video kaip realizuoti vieną ar kitą sprendimą. Tad tikrai net ir visiškam naujokui nereikia aklai klaidžioti tamsiame miške.

Tad tiek apie pasirinką platformą, Kitas įrašas bus įrangą, ant kurios aš paleidau sistemą bei ką aš ruošiuosi su ja daryti.

Projektas “MRH Smart home”– pradžia

smart-home-1554290756ULT

Taigi, kaip atsirado pats sumanymas transformuoti mūsų paprastą namą į išmanųjį? Tai nebuvo taip, kad Mariukas pabudo vieną gražų rytą ir nusprendė iš dyko buvimo susikonstruoti sau įvairių gudrių daiktų žaidimo aikštelę. Taip, iniciatoriumi šio projekto buvau aš, bet kadangi tai imlus tiek laikui, tiek ir šeimos biudžetui dalykas, be Žmogučio pritarimo šis reikalas tikrai negalėjo startuoti.

Anksčiau į tokius dalykus aš labiau žiūrėjau kaip į “būtų gerai turėti”, bet ne kaip į būtinybę. Tačiau pernai man nutikę dalykai privertė iš naujo pavertinti tokią galimybę, nes buvo situacijų, kai būčiau išmainęs karūną, jei turėčiau, į galimybę nuotoliniu būdu išjungti šviesą ar užmesti akį telefone ar planšetėje kas vyksta su viena ar kita namų ūkio dalimi. Be to ir mūsų gyvenimo būdas, kai spontaniška vienos dienos išvyka neplanuotai virsta kelių dienų kelione, taip pat primygtinai bruka mintį, kad namo stebėjimas ir kai kurių komponentų valdymas per nuotolį yra privalomas.

Taigi, įvardijus priežastis, kodėl tai reikia padaryti, galima apibrėžti pagrindinį projekto tikslą, kuris parodytų, kaip mes suprantame kas yra išmanus namas.

Tad projekto tikslas – įdiegti namuose tiek aparatinę, tiek programinę įrangą, kuri leistų centralizuotai stebėti ir valdyti pagrindinius namų ūkio komponentus tiek lokaliai, tiek ir per nuotolį. Be to, tokia sistema turi sugebėti maksimaliai automatiškai reaguoti į įvairius įvykius be žmogaus įsikišimo, o tik jį informuojant. Tai yra programa maksimum, o dabar galima padėlioti iš ko ji susideda ir ką reikia padaryti, kad ją įgyvendinti:

Žemiau pavardinsiu kokias dalis ar sritis apima šis projektas:

  • Fizinė namo sauga – prieigos kontrolė, tiek aplinkos, tiek ir patalpų vidaus stebėjimas, judėjimo, asmenų ir automobiliu aptikimas bei informavimas..
  • Dūmų, smalkių, atviros ugnies ir vandens nuotėkio aptikimas, informavimas bei valdymas. Vargu ar bus diegiama automatinė ugnies gesinimo sistema, bet vandentiekio čiaupo užsukimas tikrai nesunkiai įgyvendinamas uždavinys.
  • Namo energetinių sąnaudų efektyvumo stebėjimas ir priemonės jo didinimui.
  • Gyvenamosios aplinkos kokybės kontrolė (temperatūra, drėgmė, kenksmingų dalelių kiekis ore ir pan.) bei priemonės tos kokybės užtikrinimui.
  • Šiaip visokie automatizuoti sprendimai, kurie paprasčiausiai didina gyvenimo komfortą ir džiaugsmą.

Paskutinis punktas yra for fun pagal fantazijas ir biudžeto galimybes, bet kiti, aukščiau išvardinti, yra privalomi.

O dabar, ką reikia padaryti, kad tas sritis paversti realybe:

  1. Pasirinkti platformą, kuri bus namo “smegenų centru”, t.y suformuluoti reikalavimus ir pasirinkti atitinkamą sprendimą, skirtą tokiems uždaviniams.
  2. Parinkti kompiuterinę įrangą, ant kurios ta platforma suksis.
  3. Pertvarkyti namų duomenų perdavimo tinklą pagal gerąsias saugumo praktikas, taikomas išmanių namų tinklams (tai apima ir tinklo įrangos parinkimą)
  4. Nustatyti standartus išmanių įrenginių komunikacijai, t.y kokiais atvejais koks protokolas(LAN, Wi-Fi, Zigbee, MQTT ir pan.) bus naudojamas. Pagal tai išsirinkti įrenginius ir jų programinę įranga, kuri maksimaliai integruotųsi su parinkta platforma.
  5. Nustatyti, kas bus tik kontroliuojama ir matuojama, o kas bus dar ir valdoma bei kaip valdoma (automatizacijos scenarijai pagal projekto sritis).
  6. Atrinkti ir ištestuoti įvairių grupių ir tipų įrenginius, vertinant jų funkcionalumą (įskaitant ir kai nedirba centrinė valdymo sistema), kokybę ir naudojimo patogumą ir priimtinumą.
  7. Pertvarkyti/atnaujinti langų, durų, dūmų ir kitus sensorius pagal 4 punkto standartus.
  8. Atnaujinti stebėjimo kamerų ūkį.
  9. Įdiegti valdymą balsu.

Gal čia ne vis darbai. Tai tikriausiai paaiškės projekto eigoje. I tikrai tai bus, nes tai mano pirmas tokio pobūdžio projektas. Kai kurie punktai bus įgyvendinami atskirai, o kai kurie kompleksiškai su kitais. Bet kokiu atveju, jei turite įžvalgų ar pasiūlymų, galite drąsiai rašyti komentaruose.

Be to, kai kurie sprendimai jau padaryti ir įgyvendinti. Vieni jau galutinėje PROD stadijoje, kiti jau, galima sakyti Pre-PROD, kiti dar tik testuojami. Bet tikrai apie visus juos papasakosiu.

Tai tiek šiam kartui. Kitame įraše bus apie reikalavimus platformai ir ką aš išsirinkau bei įdiegiau.

2024 – nauja pradžia ir projektas “MRH Smart home”

20190817_143630

Sveiki iš naujo !

Taip, tikriausiai, reiktų pasisveikinti su jumis šiame tinklaraštyje, kuris kokius penkis metus egzistavo autonominiame režime.

Kodėl taip įvyko? Atsakymas paprastas – socialiniai tinklai. Ne, jie patys iš savęs nėra koks blogis, tačiau atnešė blogams arba kitaip tinklaraščiams prastas tendencijas. Kitaip tariant, atsirado patiktukai arba like, kas pakeitė komentarus. O kaip žinia, komentarai yra pagrindinis blogerio grafomanijos variklis. Paprastas like parodo, kad kažkas atkreipė dėmesį į tavo įrašą, bet pažios diskusijos sunyko. Tad vietoje blogo įrašo atsirado trumpos žinutės socialiniuose tinkluose kurios yra labiau informacinės (buvau ten, mačiau tą ir pan.), bet nekviečiančios diskusijai.

Prie to dar prisidėjo ir tai ,kad kaip tik tuo laiku nustojau su savimi tampytis savo veidrodinį fotoaparatą, o vaizdams fiksuoti vis labiau buvo naudojamas mobilus telefonas. Pradžioje tų telefonų fotografavimo galimybės ir nuotraukų kokybė buvo, švelniai tariant, prastoka. Todėl nustojau nuotraukas kelti į Flickr ir rašyti istorijas tinklaraštyje. Pilnai užteko Instagram integruoto su Facebook.

Paskui situacija su mobilių telefonų fotografijos kokybe ir galimybėmis ėmė sparčiai gerėti: valdymas priartėjo prie gerų fotoaparatų lygio, atsirado RAW formato palaikymas ir t.t. Kitaip tariant ir su telefonais dabar galima gauti gan aukštos kokybės vaizdus, jei žinai ką daryti ir kaip tvarkytis su vis dar esančiais tam tikrais ribojimais. Bet to, mano foto-video arsenalą vėl papildė pilno kadro hibridinis fotoaparatas ir dronas, kurie taip pat duodą rezultatą, kurį galima drąsiai rodyti Flickr bendruomenei ir publikuoti šiame tinklaraštyje. O ir Instagram pradėjo erzinti su su savo reklama ir siūlymais, kurie pratiškai užgožia tą informaciją, kuri aš noriu gauti ir atima nemažai laiko, kol pavyksta peržiūrėti tai, ką esi užsiprenumeravęs (tikiuosi, kad Flick neištiks toks pat likimas).

Tad pajaučiau, kad atėjo laikas grįžti prie senos rutinos. Galbūt tai bus vėl rašytinis istorijos su daug nuotraukų, o gal bus ir video pasakojimai. Laikas parodys. Be to ir pradėtas naujas namų projektas, kuri su Žmogučiu juokais pavadinome “MRH Smart home” panašu tampa įdomia kelione į daiktų interneto (IoT) pasaulį ir toje kelione tikrai bus įdomių dalykų bei iššūkių, nežiūrint to, kad IT aš tikrai nesu naujokas Smile.

Tai tiek apie grįžimą į šį tinklaraštį ir tikiuosi kad šioje erdvėje susitiksime dažnai.

P.S. Tinklaraštis kol kas gyvena WordPress.com erdvėje su minimaliu funkcionalumu, tad atsiprašau iš anksto, kad kai kurie dalykai neveiks ar veis blogai.

Gatvės maisto festivalis Rygoje 2018

Laisvės paminklas

Kaip ir minėjau praeitame įraše, Ryga yra tas miestas, į kurį visada norisi sugrįžti.

Tad ir šiam sugrįžimui buvo dvi svarios priežastys. Pirma – puikus žiemiškas oras, o antra ir pagrindinė – šį savaitgalį ten vykstantis gatvės maisto festivalis. Skaitykite toliau

Išvykų archyvas 2017 – Kalėdos Rygoje

Kalėdos Rygoje 2017

Kadangi šis tinklaraštis ilgai atostogavo, o mes tuo metu tikrai nesėdėjome namie, tai prisikaupė nemažai medžiagos, kuri turėjo būti čia paskelbta. Tad atėjo metas pasidalinti išvykų ir kelionių archyvais (net nežinau kelintą kartą kartą aš tai bandau padaryti). Istorijos bus įkeliamos nuo naujausių iki seniausių, kol viskas bus išguldyta kaip per išpažintį :).

Pradžiai – antra 2017 metų Kalėdų diena pas mūsų kaimynus latvius jų nuostabioje sostinėje Rygoje.
Skaitykite toliau