Сравнение чайников Redmond RK-G211S и Fiesta DK-1G

Побывало у меня 2 «умных» чайника: Redmond RK-G211S и Fiesta DK-1G. Первый отработал около 3 лет, вторым пользуюсь и сейчас. И, внезапно, захотелось их сравнить, выделить «плюсы» и «минусы». Поехали.

Redmond RK-G211S
Вот наш первый герой (здесь и далее фото взяты из интернета):

Начну с «плюсов».

  1. Мощный. Быстро кипятит воду.
  2. Тихий. У меня маленький ребенок,поэтому любой шум будет излишним.
  3. Удобное управление кнопками на ручке чайника и через приложение.
  4. Поддержание заданной температуры.
  5. Возможность задать время суток, когда чайник должен подогреть или вскипятить воду.
  6. Можно использовать в качестве ночника в темное время суток.
  7. Градуировка нанесена на внешнюю часть и хорошо видна.
  8. Можно посмотреть общее потребление электроэнергии чайником.
  9. Температура воды подсвечивается соответствующим цветом: красный, желтый, зеленый, синий.

К сожалению, «минусы» тоже присутствуют и для меня они оказались существенными.

  1. Форма носика. За всё время использования я так и не привык тонкой струйкой наливать воды из него. Ну действительно, дизайнеры, поменяйте форму на более привычную. И данная просьба относится не только к этой модели. Очень раздражал этот момент.
  2. Удаленное управление через bluetooth. Через две стены смартфон до чайника не «достает». Если хотите нормально управлять чайником — купите специальный шлюз по такой же цене (или уже дороже?), либо используйте смартфон (планшет) с установленным приложением-шлюзом. Сама компания-производитель говорит, что выбор в пользу bluetooth сделан для увеличения безопасности пользователя. В связи с нежеланием покупать что-то еще для управления чайником не получилось ввести его в систему «умного» дома.
  3. Датчик температуры воды. Видели торчащую «пипку» из дна чайника? Это датчик температуры. Опять же, какой разум сделал его стеклянным и придумал так его расположить. К чему это ведет? Иногда нужно два-три раза подряд вскипятить воду. Иными словами, вскипятил один раз, слил воду, налил новую и еще раз включил чайник. Если вы нальете холодную воду сразу после кипячения, то велика вероятность того, что стеклянная крышка, закрывающая датчик, просто лопнет от перепада температур. Слышали когда-нибудь как трескается стекло при перепаде? Я слышал. Хорошо, что на работе это не сказалось. По крайней мере, я не заметил.
  4. «Забывчивость». Как только вы снимете чайник с подставки он сразу забудет всё, чему вы его «учили». Придется выставлять все параметры заново. Для этого нужно, как минимум, чтобы смартфон с управляющим приложением были в зоне досягаемости чайника.
    В интернете можно найти способ добавления аккумулятора в чайник для предотвращения таких ситуаций, но... Мой опыт показал несостоятельность такого метода. Аккумулятора хватило примерно на полгода, после чего он просто вышел из строя.
  5. Кнопки на ручке закрыты тонкой пленкой, которая быстро достаточно быстро стирается до дыр. Без комментариев.
  6. Пластиковый корпус, можно обжечь руки.

Через 3 года использования чайник сломался — сгорел ТЭН. На замену ему пришел новый.

Fiesta DK-1G
Второй наш герой обзора:

«Плюсы»:

  1. Удаленное управление через WiFi. Более удобно, быстро и, как мне кажется, надежно. В пределах дома нет ограничений на расстояние между смартфоном и чайником. Да и вообще нет ограничений, можно управлять из любой точки мира, где есть интернет.
  2. В отличие от своего «соперника» этот чайник ничего не «забывает» после снятия с подставки. Или сразу подгружает данные из интернета — пока не уверен. В любом случае занимает это пару-тройку секунд, не больше — ровно столько длится подключение к домашней сети WiFi.
  3. Корпус с двойными стенками. Сразу после кипячения корпус снаружи едва теплый.
  4. Поддержание заданной температуры.
  5. Возможность задать время суток, когда чайник должен подогреть или вскипятить воду.
  6. Носик стандартной формы. Кружку можно налить за несколько секунд против примерно 30 секунд у Редмонда.

«Минусы»:

  1. Градуировка нанесена на внутреннюю часть да еще и со стороны ручки. Наливать воду и одновременно контролировать ее уровень у вас не получится. Почти. Нижнее отверстие в корпусе перед носиком почти соответствует максимальному уровню воды, так что можно ориентироваться на него.
  2. Более шумный, чем Редмонд. Хотя, казалось бы, должно быть наоборот.
  3. Через некоторое время (не засекал, но навскидку примерно через час-полтора) гаснет экран, отображающий состояние чайника и температуру воды. Приходится снимать с подставки и возвращать его обратно.
  4. При установке на подставку издает короткий писк. Зачем? Также при включении кипячения пищит два раза: первый — включение, второй раз — начало кипячения. Тоже не понимаю этот момент, ну да ладно.
  5. Чтобы ввести его в систему «умного» дома пришлось проделать множество нестандартных действий. И речь сейчас не об Алисе от яндекса, а о таких системах как Home Assistant или Domoticz. С Алисой проблем вообще не возникло, подключил за пару минут.

И пара «спорных» для меня моментов.

  1. Датчик температуры я визуально не нашел. Сдается мне, что расположен он под внутренним дном, что, как более логично.
  2. Сенсорные кнопки управления. Расположены не на верху ручки, как обычно, а на нижней части корпуса. И видно их только после установки чайника на подставку.

В общем и целом, Fiesta DK-1G мне пока нравится больше, чем изделие от Редмонда. Я, наверное, даже рад, что моим первым опытом с такой техникой стал именно RK-G211S — он позволил мне точно определить чего я жду от «умного» чайника и с чем я точно не хочу сталкиваться каждый день.

Запуск Консультант+ под Linux

Я несколько лет бился с запуском этой программы под разными версиями линукса: Alt Linux, Ubuntu, другие. И всё время натыкался на одну и ту же ошибку: «На найдена точка входа UserLogonExA в библиотеке ADVAPI32.DLL». Перепробовал множество способов, описанных в интернете. Ничего не помогало. Сравнительно недавно наткнулся на один, но из-за текущих дел опробовать не успел. А тут случилось неудачное обновление, база некорректно обновилась, пришлось откатываться и заодно решил попробовать — чем черт не шутит. Итак, алгоритм такой (предполагается, что wine уже установлен):

  1. Монтируем сетевую папку на свой компьютер. Например, в /mnt/cons.
  2. Запускаем winecfg, добавляем новый диск (пусть D:) и указываем смонтированную папку /mnt/cons.
  3. Из консоли запустить файл cons.exe с параметрами пока не получилось, поэтому запускаем winefile и уже из него cons.exe.
  4. При запуске соглашаемся с путями, которые нам предложила система (или изменяем на свои).
  5. На рабочем столе появляется ярлык на cons.exe, но запустить система его не дает — выдает ошибку «Разрешите запуск». Галочка «Запускать как программу» установлена, но этого мало. Идем дальше.
  6. Устанавливаем еще один пакет:
sudo apt install dbus-x11
  1. Запускаем:
dbus-launch gio set '/home/kopytov/Рабочий стол/ConsultantPlus.desktop' "metadata::trusted" true
  1. Обновляем рабочий стол и спокойно работаем с Консультантом.

Если нужен запуск системы с ключами, то добавляем их в desktop-файл.

Подключение устройств к Алисе

«Генератор идей» в голове порой не дает нормально поспать. Вот зачем мне в голову уже за полночь пришла мысль попробовать подключить все устройства, которые есть в доме, к Алисе? Хорошо, что процесс не занял много времени и я успел более-менее нормально выспаться.
Первой «жертвой» стал телевизор Samsung. Первая попытка подключения была неуспешной — телевизор не был зарегистрирован в личном кабинете производителя. Пришлось установить программу SmartThings на телефон, войти в личный кабинет, добавить туда телевизор и уже после этого можно было добавить его в Алису. Немного побаловался голосовым управлением и пошел спать.
Утром сделал еще несколько попыток голосового управления и понял, что есть вещи, с которыми нужно будет разобраться:

  1. Нельзя включить ТВ через Алису. Скорее всего, и не получится. В принципе, пока не критично. Но мысли как это обойти уже есть.
  2. Нельзя переключать каналы, сказав, например: «Включи канал СТС на телевизоре». Но можно переключить канал, сказав его номер. Кто помнит какой телеканал под каким номером сохранен в вашем телевизоре? Вот и я не помню.
  3. Нельзя переключить источник сигнала с HDMI на антенну, сказав пресловутую фразу «Включи канал СТС на телевизоре».
  4. Запускать Алису на телефоне, чтобы управлять телевизором голосом — долго. Быстрее использовать кнопки в SmartThings или другом стороннем приложении.

Вторым устройством стал чайник Redmond. Им более-менее удобно было управлять с телефона через фирменное приложение. Из «минусов», которые меня раздражали, основным неудобством было то, что чайник подключался через bluetooth. Попробовал было подключить его через донгл к домашнему серверу, но «что-то пошло не так» и я забил.
Подключить чайник пока что не получилось. Возможно, сказалось то, что он был вне зоны действия bluetooth моего телефона. Возможно, для полноценного управления чайником нужен шлюз. Пока что непонятно, поэтому... Будем устанавливать android в виртуальную машину и пытаться настраивать его в качестве этого самого шлюза. Это пока что в процессе.
Следующим шагом стало подключение робота-пылесоса Xiaomi. Схема была такой же, как и с предыдущими двумя устройствами: авторизуемся в личном кабинете производителя, проверяем, что устройство там есть, заходим в приложение «Умный дом» от Яндекса и добавляем в него пылесос. Тут возник нюанс: пылесосов у меня добавлено два — один в моем доме, второй — у мамы. И приложение, ничуть не сомневаясь в своей правоте, успешно добавило оба в мой дом. Пришлось создавать второй дом и переносить туда мамин пылесос, чтобы случайно не запустить его убираться.

Сервисы для тестирования веб- и почтовых серверов

Соберу, пожалуй, в одном месте список серверов для тестирования различных сервисов. Одни сервисы уходят, другие приходят, поэтому постараюсь сделать этот список обновляемым. Да и просто порой открываешь для себя новые сервисы и хочется их сохранить для использования в дальнейшем.

Почта
MX Toolbox. Сервис проверки почтового сервера и, немножко, веб-сервера. Множество самых различных тестов. Имхо, один из самых лучших сервисов.

ESMTP email. Проверка настройки MTA-STS. Это функция, призывающая удаленные серверы обмениваться почтовыми сообщениями, используя защищенное соединение.

MTA-STS validator. Еще один сервер проверки MTA-STS. Выдает краткий отчет по основным настройкам и краткую инструкцию что надо настроить.

DKIM Core Tools. Генерация и проверка настроек DKIM.

DMARC Inspector. Проверка корректности записи DMARC.

Сканеры открытых портов
Сканер IPv6. Сканирует на выбор либо только указанный порт, либо все часто используемые. В первом случае можно указать использовать TCP или UDP протокол.

Jabber
Тест jabber-сервера. Проверка jabber-сервера на наличие часто используемых функций.

IPv6
Тест IPv6. Тест доступности сервера по IPv6. Краткий, но доступный для понимания проблем отчет.

IPv6 тест. Назвал так, потому что название схоже с предыдущим сервером, только поменяны местами два слова. Функционал такой же, как и у сервера выше. Также позволяет проверить скорость соединения, пропинговать сервер и показывает статистику распространения протокола по странам. Позабавило, что Россию исключили из списка, раньше она там точно была.

Скорость соединения
Speedtest. Всем известный ресурс проверки скорости соединения. Настолько известный, что почти все провайдеры так или иначе мухлюют при обращении клиента к этому сайту, чтобы он показал скорость выше той, что есть на самом деле.

Тест то Cloudflare. Не менее известный сервис проверки скорости соединения.

Общее
SSL Labs. Один из самых популярных сервисов тестирования веб-серверов. Проверяет сертификаты, используемые шифры, протоколы (HTTP, HTTP/2), совместимость с популярными браузерами, наличие уязвимостей и некоторых настроек (HSTS, OCSP, HPKP и другие). К сожалению, почту проверять не умеет.

NetTools. Сборник самых различных тестов: почта, веб-сервер, сканер открытых портов, скорости соединения, NTP-сервера, DNS, FTP..

HSTS Preload. Сервис проверки на включение вашего сервера в список HSTS Preload. Это список серверов, при обращении к которым будет сразу использоваться HTTPS-соединение, минуя HTTP. На мой взгляд, сейчас не сильно актуально, потому все поголовно переходят на HTTPS. Там же находятся рекомендации по настройке сервера для последующего включения его в список. Если проверка прошла успешно, фон страницы станет зеленым. Эта настройка отображается в отчете SSL Labs.

Hardenize. Проверяет веб- и почтовый серверы. Выдает информацию по зоне, DNS-записям и настройкам. Среди проверяемых функций такие как: DNSSEC, CAA, MTA-STS, TLSRPT, SPF, DMARC, DANE, заголовки ответов и прочее. Выдает достаточно информативный отчет.

ZoneMaster. Проводит полную проверку вашего доменного имени.

internet.nl. Позволяет проверить настройки веб- и почтового серверов. Тестирует DNSSEC, IPv6, DANE, заголовки ответов и RPKI. Для меня лично новинкой стала проверка файла security.txt.

Verisign анализатор. Быстрая проверка DNSSEC. Не могли что ли сделать шрифт покрупнее в отчете?

Ппроверка STUN и TURN. Собственно весь функционал описан в названии. В случае корректной настройки STUN должен вернуть «srflx» в списке. В случае с TURN — «relay».

Security Headers. Проверяет заголовки ответов веб-сервера. Пройдя по ссылкам, можно попасть на блог Scott Helme и узнать как настроить тот или иной заголовок. Вообще в блоге много полезной информации. Единственный «минус» — всё на английском.

Immuniweb. Есть два неплохих теста: SSL и безопасности сайта. В первом проверяет настройки сервера на соответствие стандартам PCI DSS, HIPAA and NIST и Industry Best Practices. Второй проверяет GDPR Compliance, PCI DSS и заголовки ответов (куда же без них?).

Тест DoH. Проверка работоспособности DNS-over-HTTPS от Cloudflare. Показывает «Yes» только в случае, если вы настроили DoH на их серверы. В противном случае стоит ориентироваться на ASN.

Тест утечки DNS. Отображает серверы, которым вы «доверяете» хранить и, возможно, использовать информацию о том, к каким серверам или сайтам вы подключаетесь.

Реклама
CheckAdBlock. Один из первых сайтов, который мне попался много лет назад, когда возникла мысль протестировать работу блокировщиков рекламы в браузере.

Новое транспортное приложение

Увидел, что стали появляться наклейки с QR-кодами в транспорте для оплаты проезда. Видимо, приложение вышло из стадии тестирования и вошло в стадию эксплуатации. Что ж, посмотрим, что там наваяли... Никаких особых ожиданий от приложения не было. Несколько напрягало то, что сменился разработчик — это обычно влечет за собой полную переработку программы. Зачастую не в лучшую сторону.
Читая условия и правила использования, стал напрягаться еще больше. Программа выполнена в формате PWA (progressive web app), т. е. без интернета проезд уже не оплатить. Ладно, это понятно, норм. После удаления браузера из системы или очистки его данных (бывает нужно на некоторых сайтах), данные приложения тоже будут удалены. Уже неприятно. Вход осуществляется на выбор из трех вариантов: Яндекс, Google и VK. Уже неплохо, в старом приложении вариантов не было — только Google. Карта привязывается просто, но не совсем понятно где хранятся данные о ней, это неприятно. Написано, что хранение производится на серверах Сбера, но звучит как-то неубедительно что ли. А вот дальше началось полное безобразие.
Внешний вид очень аскетичен, на мой взгляд. Очень.

Ну ок, возможно, просто непривычно. А дальше нормально будет. Идем дальше:

Меню достаточно большое. А если бы у меня экран был поменьше, что тогда? И я почти получил ответ на этот вопрос, но чуть позже.

Настроек немного. Да, в принципе, что настраивать-то? Камерой я обычно не пользуюсь, предпочитаю ручной ввод, поэтому отключаю. Остальные пункты не совсем понятны, оставляю как есть. Попробуем оплатить проезд, нажав соответствующую кнопку:

Оп-па. Клавиатура полностью закрывает поле ввода кода. Я даже не знаю что я ввожу. Явная недоработка! Кажется, я догадываюсь, как отображалось бы меню при меньших размерах экрана смартфона. Ладно, в настройках что-то было про подсказки, попробую отключить:

Так намного лучше. А что делает настройка «Инструкция»? Просто убирает одноименный пункт главного меню. Хм, забавно. Сильно подозреваю, что «Отслеживание транспорта» делает то же самое. Этот пункт меню, кстати, просто перебрасывает на сайт, где можно посмотреть где какой автобус/трамвай/троллейбус сейчас находится. Им я пользуюсь уже давно, для меня там ничего нового нет.
По итогу. Предыдущее приложение мне нравилось намного больше по сравнению с этим:

  1. Мне не нравится формат приложения.
  2. Мне не нравится сайт, на котором нужно привязывать свою карту для оплаты.
  3. Мне не нравится внешний вид и то, что он явно «заточен» под большие экраны.
    Проезд оплачивать пока не пробовал и я не вижу никого, кто бы пользовался этим приложением. Наводит на некоторые размышления. Наверное, я пока что подожду немного с его использованием и отвяжу на всякий случай банковскую карту.
    На других маршрутах, кстати, тоже появились QR-коды, но от старых разработчиков. Судя по данным на них, проезд можно оплатить через СБПей или бота в Telegram. С учетом того, что кондукторы отказывались принимать оплату через бота, с этими наклейками тоже лучше подождать. А представляя себе работу чиновников, «нормальной» оплаты проезда, кроме наличных или банковской карты (еще транспортная есть, забыл), в ближайшее время ждать не стоит. Впрочем, думаю, что скоро СМИ отрапортуют, что всё готово, всё прекрасно работает и умолчат о том, что этим приложением никто (или почти никто) не пользуется. Опрос что ли провести? :-)

Проброс портов в OpenWrt

Мне никогда не нравилось, что в интерфейсе OpenWrt нельзя указать несколько портов при пробросе, можно указать только диапазон. А если мне нужно несколько, объединенных одним сервисом? Например, почта. Если указывать все порты, то получается, что на каждый из них нужно создавать свое правило. В итоге получается такая простыня правил, что ориентироваться в ней становится затруднительно.
По сути, эта заметка — напоминание себе как нужно правильно прокинуть порты во внутреннюю сеть, используя iptables. И, заодно, там же сделаем так, чтобы из локальной сети можно было обращаться к своим серверам по доменному имени.
Идем в раздел Network — Firewall и открываем вкладку Custom rules. Добавляем туда строку такого вида:

iptables -t nat -A zone_wan_prerouting -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j DNAT --to-destination 192.168.1.100

Здесь мы помещает в цепочку zone_wan_prerouting таблицы nat правило, указывающее, что сервисы, обращающиеся из внешней сети на перечисленные порты, должны перенаправляться на сервер с адресом 192.168.1.100. Параметр -р указывает протокол tcp, а параметр -m multiports позволяет указать не один порт, а несколько. Это правило позволит открыть порты для доступна извне, но при обращении к ним из локальной сети придется указывать «прямой» адрес 192.168.1.100. Если вписать свой внешний адрес (IP или DNS), то ничего не выйдет. Чтобы это стало возможным, нужно дописать еще две строки:

iptables -t nat -A zone_lan_prerouting -d 95.170.188.45 -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j DNAT --to-destination 192.168.1.100
iptables -t nat -A zone_lan_postrouting -d 192.168.1.100 -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j MASQUERADE

В первой строке мы говорим, что все обращения к внешнему адресу на указанные порты должны перенаправляться на локальный адрес 192.168.1.100. Во второй строке мы, если так можно выразиться, прячем, что обращаемся из локальной сети.
После нажатия кнопки Save содержимое поля Custom Rules будет сохранено на роутере в файле /etc/firewall.user. Для применения эти необходимо перезапустить файрволл:

/etc/init.d/firewall restart

После этого почта станет доступной из внешней сети и из локальной, причем по доменному имени или внешнему IP-адресу.

Обновление Если оставить последнее правило в таком виде, то исходящий IP-адрес (адрес клиента) будет отображаться как адрес самого роутера в локальной сети: 192.168.1.1. Поэтому следует немного изменить правило, чтобы оно выглядело следующим образом:

iptables -t nat -A zone_lan_postrouting -s 192.168.1.0/24 -d 192.168.1.100 -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j MASQUERADE

В этом случае внешние адреса останутся «настоящими», а все запросы из локальной сети будут отображаться как 192.168.1.1. На мой взгляд, это приемлемо.

Удаленный доступ через Rustdesk

Так уж получилось, что эту программу я открыл для себя недавно и то случайно. Rustdesk предоставляет возможность удаленного доступа к любому компьютеру на базе Linux, Windows, MacOS, а также смартфонах под управлением Android или iOS. В общем, программа всеядная, так сказать. Управлять компьютером или смартфоном можно в обоих направлениях — со смартфона компьютером или с компьютера смартфоном. Программа имеет децентрализованный сервер, т. е. вы можете установить его на свой сервер или даже NAS и подключаться через него. Это, на мой взгляд, большой плюс. Да и я, грешен, предпочитаю self-hosted решения.
Какие «плюсы» есть еще? Программа имеет открытый код и абсолютно бесплатна. Подключение осуществляется по так называемым ID (аналогично таким программам как TeamViewer, Anydesk и т. п.), то есть может работать за NAT. Меня лично особо порадовала возможность обмениваться файлами между Linux и Windows системами — этого мне сильно не хватало. Следующим «плюсом», на мой взгляд, является достаточно быстрая работа на медленных линиях. Перепробовав несколько программ удаленного доступа, выделил для себя лидеров по скорости: TightVNC и Anydesk.
До этого момента я предпочитал использовать VNC. Но тут была пара «минусов»: приходилось пробрасывать порты на шлюзах, что, при большом количестве компьютеров, превращало таблицы iptables в большую портянку. Вторым «минусом» была невозможность использования цифровой клавиатуры в ряде случаев. Точно так же себя вел и буфер обмена. Ну и третьим, как можно догадаться, была невозможность копирования файлов между Linux и Windows.
Интерфейс программы, можно сказать, аскетичен, настроек ОЧЕНЬ немного. Для кого-то это «минус», лично я считаю, что больше и не нужно.

Из интересного присутствуют возможность TCP-туннелирования, избранное, адресная книга (возможность пока не реализована) и, видимо, что-то вроде личного кабинета на сервере (тоже пока не реализовано). Также можно использовать сгенерированный программой пароль или указать свой. Присутствует возможность в качестве идентификатора указать свое имя — так подключившийся человек будет отображаться у клиента. Еще одним любопытным свойством является возможность предоставить клиенту исполняемый файл с предустановленными настройками на свой сервер. Для этого нужно всего лишь изменить имя файла, например на такое:

rustdesk-host=<host-ip-or-name>,key=<строка-открытого-ключа>

где host-ip-or-name — DNS или IP-адрес вашего сервера, а строка-открытого-ключа — публичный ключ, который выдает вам сервер после своего запуска и который хранится в файле id_******.pub.
Подводя итог краткого обзора, могу сказать, что программа имеет все шансы заместить TeamViewer, Anydesk и другие подобные программы. Я бы порекомендовал ее к использованию.

Управление Samsung TV через сеть

Не оставляю попыток получить управление своим ТВ через сеть. Периодически поглядываю через wireshark на него, но информации маловато для понимания. Существует же множество утилит, которые позволяют управлять им со смартфона, значит это возможно. Для линукса существует утилита samsungctl, но мою модель она не поддерживает (???)

Я вообще когда-нибудь получу контроль над ним через сеть?

Ниже список доступных портов, чтобы не забыть.

# nmap -v -p1-65535 -sS 192.168.1.7

Completed SYN Stealth Scan at 11:56, 3.12s elapsed (65535 total ports)
Nmap scan report for Samsung-TV.kini24.ru (192.168.1.7)
Host is up (0.00065s latency).
Not shown: 65517 closed ports
PORT      STATE SERVICE
7676/tcp  open  imqbrokerd
7678/tcp  open  unknown
8001/tcp  open  vcom-tunnel
8002/tcp  open  teradataordbms
8080/tcp  open  http-proxy
8187/tcp  open  unknown
9012/tcp  open  unknown
9119/tcp  open  unknown
9197/tcp  open  unknown
9999/tcp  open  abyss
15500/tcp open  unknown
32768/tcp open  filenet-tms
32769/tcp open  filenet-rpc
32770/tcp open  sometimes-rpc3
32771/tcp open  sometimes-rpc5
39556/tcp open  unknown
52752/tcp open  unknown
56295/tcp open  unknown
MAC Address: 7C:64:56:FE:76:2A (Unknown)

Порты Samsung AllShare: 7676, 7678, 8187, 9119, 9197

Полное сканирование портов:

PROTOCOL STATE         SERVICE
1        open          icmp
2        open|filtered igmp
6        open          tcp
17       open          udp
136      open|filtered udplite
255      open|filtered unknown
7676/tcp  open  imqbrokerd
7678/tcp  open  unknown
8001/tcp  open  vcom-tunnel
8002/tcp  open  teradataordbms
8080/tcp  open  http-proxy
8187/tcp  open  unknown
9012/tcp  open  unknown
9119/tcp  open  unknown
9197/tcp  open  unknown
9999/tcp  open  abyss
15500/tcp open  unknown
26101/tcp open  unknown
32768/tcp open  filenet-tms
32769/tcp open  filenet-rpc
32770/tcp open  sometimes-rpc3
32771/tcp open  sometimes-rpc5
40046/tcp open  unknown
57772/tcp open  unknown
60850/tcp open  unknown
1900/udp  open|filtered upnp
5353/udp  open|filtered zeroconf
8001/udp  open|filtered vcom-tunnel
32768/udp open|filtered omad
MAC Address: 7C:64:56:FE:76:2A (Unknown)

Переезд на KVM

Проверяем поддержку виртуальных машин:

egrep -c '(vmx|svm)' /proc/cpuinfo

Ответом должно быть число больше нуля — компьютер поддерживает виртуализацию.

Устанавливаем KVM:

sudo apt install qemu qemu-kvm libvirt-daemon libvirt-clients bridge-utils virt-manager

Добавляем текущего пользователя в группу, чтобы иметь возможность управлять виртуальными машинами:

sudo gpasswd -a $USER libvirt

Проверяем состояние службы:

sudo systemctl status libvirtd

Проверяем, что всё установлено правильно:

kvm-ok

«Правильный» ответ:

INFO: /dev/kvm exists
KVM acceleration can be used

Список виртуальных машин:

virsh -c qemu:///system list --all

Если хотим, чтобы ВМ была в той же подсети, что и хост, то удаляем мосты по умолчанию:

virsh net-list --all
virsh net-destroy default
virsh net-undefine default

Смотрим свой сетевой интерфейс:

ip a s

И создаем новый мост, редактируя файл /etc/netplan/01-netcfg.yaml:

# Let NetworkManager manage all devices on this system
network:
  version: 2
  ethernets:
    enp6s0:
      dhcp4: no
      dhcp6: no
  bridges:
    kvm-br0:
      interfaces: [enp6s0]
      addresses: [192.168.1.5/24]
      gateway4: 192.168.1.1
      nameservers:
        addresses: [192.168.1.1, 8.8.8.8, 1.1.1.1]
        search: [kini24.ru]

На gateway4 будет ругаться, скорее всего, поэтому меняем его на:

routes:
      - to: default
        via: 192.168.1.1
        on-link: yes

Применяем изменения:

sudo netplan --debug generate
sudo netplan apply

Установка операционной системы:

sudo virt-install --virt-type=kvm --name=ubuntu --ram=2048 --vcpus=2 --os-variant=ubuntu20.04 --hvm --cdrom=ubuntu-20.04.4-live-server-amd64.iso --network=bridge=bridge0,model=virtio --graphics vnc --disk path=/var/lib/libvirt/images/ubuntu.qcow2,size=40,bus=virtio,format=qcow2

Или устанавливаем систему, используя установленный Virt-Manager.

Источники:

Видеонаблюдение для Linux

Программу видеонаблюдения для ОС Linux найти достаточно сложно: часть из них стоит достаточно дорого для дома, часть просто не работает, другие не работают с имеющимся оборудованием. И так далее. Проблем много, много больше, чем с клиентами для Windows. Перебрав кучу программ, остановился на двух их них.
Для начала поясню, чего я ожидал от них вообще.

  1. Поддержка имеющегося у меня оборудования. Да, камеры и регистратор у меня от братьев-китайцев. Если быть точнее, то XiongMai. Сходного оборудования у китайцев много, поэтому выбор был очевиден. Плюс цена, конечно.
  2. PTZ (управление положением камеры) мне не особо нужен. Если будет — хорошо.
  3. Поддержка разрешения 4К и выше. Часть программ отвалилась сразу.
  4. Поддержка кодирования H.265. До свидания практически те же программы, что и в п. 3.
  5. Желательно аналогичный клиент для Android и Windows. Люблю единообразие :-)
  6. Работа с архивом. Тут всё совсем плохо, скажу сразу. Ведение своего архива мне не нужно от слова «совсем» — предпочитаю возложить это на регистратор.
  7. Обнаружение людей/лиц. Не критично, но желательно.
  8. Просмотр всех камер в одном окне. Иначе можно тупо создать ярлык, который будет запускать, например, VLC и подключаться к определенной камере. Это неудобно, имхо.

Первую программу, которая у меня нормально заработала, я обнаружил в репозитории Linux, как ни странно. Называется она CCTV Viewer:

Главное окно программы

Количество настроек у программы минимально. В принципе, всё, что вам нужно знать — URL подключения к камере или видеорегистратору. Выбираем нужный «кадр» в главном окне, справа вводим адрес подключения и всё. Если хотите звук, то в настройках программы нужно выставить соответствующую галочку.
Программа потребляет минимум ресурсов и просто работает. Поддержки PTZ и архивов нет, обнаружения лиц и людей — тоже. Клиентов для других ОС тоже нет. Еще одним «минусов» является тот факт, что программа устанавливается из snap’ов, что менее безопасно для пользователя, нежели репозиторий.

Вторая программа... Ну тут я просто долго «тупил». Потому что она используется у меня на работе уже много лет. Но подключение каждой камеры требует приобретения лицензии (2400 рублей за камеру на момент написания текста). Наверное, меня останавливало именно это. Я знал про существование демо-версии, но не был в курсе налагаемых на нее ограничений. Что ж, теперь знаю :-)
Это программа от компании DevLine. Архитектура — клиент-серверная. Иначе говоря, вам нужно установить две части: сервер и клиент. В случае с линуксом, это устанавливается одним пакетом.

Главное окно программы Окно настроек

Итак сервер. Поддержка до 16 камер, работа с ONVIF, автообнаружение камер в сети, аналитика, оповещения и прочие https://devline.ru/moduli/, бОльшая часть из которых мне не особо нужны. А вот наличие клиента для Android и Windows, а также свой веб-сервер на базе HTML5 — очень хорошо.
Из «минусов»: отсутствие поддержки «чужих» архивов (на видеорегистраторе) и, как сегодня оказалось, периодическим пропадание звука с камер. Лечится перезапуском сервиса.
Ресурсов потребляет немного, но существенно больше по сравнению с первой программой. Впрочем, для домашнего видеонаблюдения всё равно годится. По опыту могу сказать, что крайне желательно иметь еще и дискретную видеокарту для снижения нагрузки на процессор.

Да, я знаю о существовании такие программ как motion, zoneminder. Motion я довольно долго использовал в свое время потому, что она позволяла запускать внешние скрипты при наступлении события. Это, в свою очередь, давало очень большое поле для фантазии. Zoneminder мне тогда не понравился, но чем — сейчас уже и не вспомню.

Ранее Ctrl + ↓