Jak mogę łatwo skonfigurować Wi-Fi na urządzeniu inteligentnym bez ekranu?


14

Tworzę urządzenie IoT, które będzie obsługiwać aplikację internetową przez Wi-Fi, do której można uzyskać dostęp w celu sterowania nim.

Chciałbym ułatwić konfigurację. Na przykład najłatwiej mogę sobie wyobrazić: wystarczyłby telefon lub podobny z funkcjami NFC. (Tylko hipotetycznie, ponieważ zakłada się, że NFC itp. Może to zrobić!)

  1. Użytkownik włącza urządzenie IoT
  2. Użytkownik trzyma telefon na podkładce NFC urządzenia IoT
  3. Urządzenie IoT prosi telefon o poświadczenia Wi-Fi
  4. Urządzenie IoT używa poświadczeń do łączenia się z Wi-Fi
  5. Urządzenie IoT kieruje przeglądarkę telefonu do adresu URL

Ale od razu widzę możliwe wady:

  • Telefon raczej nie chce ujawniać swoich danych uwierzytelniających; zagrożenie dla bezpieczeństwa.
  • Telefon raczej nie chce nawigować do podanego adresu URL; zagrożenie dla bezpieczeństwa.
  • NFC prawdopodobnie nie ma zdefiniowanych standardów dla tego rodzaju operacji; nawet jeśli problemy związane z bezpieczeństwem zostaną złagodzone (np. pytając o zgodę użytkownika), nie mogę uwierzyć, że miałbym szczęście, aby to zaimplementować. Aby to wszystko zrobić, konieczne będzie pobranie aplikacji na telefon. Co oznacza, że ​​aplikacja będzie musiała zostać napisana dla Apple'a, inna dla Androida itp., A w przypadku Apple'a będzie musiała zostać zatwierdzona, i tak czy inaczej użytkownik będzie musiał ją wyszukać, zainstalować i nauczyć się z niej korzystać - wszystkie pokonują cel posiadania interfejsu sieciowego.

Oczywiście niektórzy użytkownicy nie będą mieli telefonów kompatybilnych z NFC, więc musiałaby istnieć także druga metoda.

Jedyna świadomość rozwiązania, jakie mam, pochodzi z tego, jak działa moja kamera bezpieczeństwa Wi-Fi IP. Wymaga to najpierw podłączenia go kablem Ethernet do routera z podsiecią 192.168.1.X z danym adresem IP zarezerwowanym (np. Moja kamera wymaga rezerwacji 192.168.1.100 lub bezpłatnego). Następnie stamtąd użytkownik przechodzi do strony http://192.168.1.100/ , loguje się przy użyciu podanej nazwy użytkownika i hasła kamery, a następnie konfiguruje kamerę przy użyciu nazwy i hasła punktu dostępu WiFi.

Ale ta metoda miała jedną poważną wadę: wymagała, aby router działał w podsieci 192.168.1.X. Mój działał na 192.168.0.X. Na szczęście udało mi się go ponownie skonfigurować. Ale mój nowy router nie ma takiej zdolności !! Utknąłem. Ponadto powyższa metoda jest dość uciążliwa; sporo kroków.

Jakie inne rozwiązania zostały wdrożone, aby rozwiązać problem z konfiguracją połączenia WiFi urządzenia IoT, a następnie poinformowaniem użytkownika o jego adresie IP, aby mógł on / ona uzyskać dostęp do interfejsu internetowego?


2
Witamy na wymianie stosów IoT. Czy poza Wi-Fi masz ograniczenia dotyczące modułów, które dołączasz do urządzenia IoT?
Helmar

1
Nie ma znaczenia, na jakiej podsieci działa router. Nadal możesz skonfigurować urządzenie (telefon, laptop, cokolwiek) o adresie IP 192.168.1.200 i nawigować do 192.168.1.100 i to by działało.
David Schwartz

1
Na wpół upieczony pomysł: użyj silnika TTS (syntezatora mowy), takiego jak espeak (linux) do wyjścia
CL22

Odpowiedzi:


8

Niektóre urządzenia obsługują łączenie się z routerem za pomocą Wi-Fi Protected Setup (WPS) , która jest funkcją większości nowoczesnych routerów, umożliwiającą podłączenie dowolnego urządzenia do sieci (z ograniczonym czasem inicjowania połączenia) po nawiązaniu połączenia nacisnąłem przycisk WPS na routerze.

Przycisk zwykle wygląda tak:

Przycisk WPS

( ArnoldReinhold , przycisk WPS routera Cisco , CC BY-SA 3.0 )

W ten sposób nie potrzebujesz żadnych danych wejściowych do urządzenia IoT - wystarczy nacisnąć przycisk, aby połączyć się z siecią i voila !

Zagadnienie to omówiono również w części Podłączanie urządzeń do Internetu przedmiotów za pomocą Wi-Fi . Wraz z pomysłem WPS, który początkowo zasugerowałem, mają kilka innych opcji:

Innym powszechnym podejściem jest wyświetlanie ekspresu do kawy jako punktu dostępowego z własnym identyfikatorem SSID i hasłem, który znajduje się na karcie szybkiego startu producenta. W tym podejściu, gdy ekspres do kawy jest podłączony i włączony, identyfikator SSID ekspresu do kawy jest nadawany w celu łatwej identyfikacji. Użytkownik rozłącza się z siecią bezprzewodową, łączy się bezprzewodowo i bezpośrednio z ekspresem do kawy i przechodzi do obszaru, aby wprowadzić identyfikator SSID i hasło sieciowe. Urządzenie jest następnie konfigurowane jako klient w sieci użytkownika.

Ta metoda wydaje się najbardziej praktyczna dla każdej sieci, w której nie można korzystać z WPS (być może brak obsługi WPS z routera lub obawy dotyczące bezpieczeństwa WPS ). Oczywiście jest dość zaangażowany i wymagałby większej wiedzy technicznej, więc nie jest idealny.

Wszystkie opisane przeze mnie metody działają naprawdę tylko wtedy, gdy masz kontrolę nad konstrukcją urządzenia IoT - jako konsument, jeśli metoda połączenia urządzenia nie działa, to w zasadzie pech - jedyną opcją jest powrót to do sklepu!


10

Zwykle metoda polega na tym, że urządzenie IoT konfiguruje tymczasowy punkt dostępu Wi-Fi. Ten AP może być otwarty lub hasło i tak dalej można zakodować w kodzie QR. Takie kody mogą być łatwo generowane przez narzędzia, takie jak ten . Spróbuj tego:

ExampleQRCode

Zaletą jest to, że użytkownik musi podać rzeczywiste hasło do sieci Wi-Fi i uniknąć obu zagrożeń bezpieczeństwa, ponieważ ten link nie jest żadnym adresem URL , ale standardowym deskryptorem Wi-Fi, który zazwyczaj obsługują telefony. Dlatego tylko ten tymczasowy punkt dostępu nie jest bardzo bezpieczny. Kolejną zaletą jest to, że potrzebujesz tylko aparatu w smartfonie i zaryzykuję przypuszczenie, że każdy użytkownik korzystający z Internetu Rzeczy będzie miał telefon z aparatem.


3

Cieszę się, że masz inne odpowiedzi, ponieważ NFC jest prawdopodobnie złą technologią do tego.

Twój telefon odczytuje tagi NFC i działa na nie; bez prośby o „telefon” i brak komunikacji do iz powrotem.

W najlepszym razie możesz otagować urządzenie za pomocą adresu URL. Kiedy telefon stuknie w urządzenie, zostanie przekierowany na stronę internetową, która pozwala użytkownikowi na wizualną konfigurację, a następnie instruuje urządzenie w trybie innym niż wizualny o nowej konfiguracji.

Nie jest to trudne, ale poleciłbym jedną z pozostałych odpowiedzi. Publikuję to tylko po to, aby zaoferować Tobie i przyszłym osobom szukającym tego pytania inną opcję.

Oczywiście niektórzy użytkownicy nie będą mieli telefonów kompatybilnych z NFC, więc musiałaby istnieć także druga metoda.

W rzeczy samej :-)


1
Czy można by jednak użyć aktywnego tagu NFC do bardziej dynamicznej wymiany informacji? Miałem wrażenie, że w tym przypadku jest tu i ówdzie, więc może się przydać.
Aurora0001

2
Żadnych, które można kontrolować. Tag NFC może zawierać tylko ładunek, który jest odczytywany przez urządzenie. Ładunek może być adresem URL, adresem e-mail, numerem telefonu itp., Ale jest tylko do odczytu. I ogólnie kod URL z parametrów, które mój serwer będzie obsługiwać i wykonywać wszystkie logiki http://me.com/foo.php?device=Xitd. Ty mógł przechwycić odczytano w App Android i obsługiwać go tam, bez wchodzenia do serwera, ale znajdę rozwiązanie wypracować lepsze .
Mawg mówi o przywróceniu Moniki

2
Btw „aktywne” oznacza po prostu, że ma własne źródło zasilania (mała bateria), a „pasywne”, że tag jest zasilany przez czytnik, gdy się zbliża.
Mawg mówi o przywróceniu Moniki

1
Tag NFC ma tylko ładunek, ale NFC nie ogranicza się do tagów! AFAIK wszystkie telefony NFC są fizycznie zdolne do korzystania z NFC w innych trybach, chociaż oprogramowanie może nie zawsze je ujawniać. Protokół NFC może być również używany w trybie peer-to-peer. Myślę, że to nawet nie podniosłoby kosztu urządzenia: trybem tagu (tryb czytnik-pisarz) jest to, że tag nie ma żadnego źródła zasilania oprócz pola elektrycznego, a dla tego zastosowania źródłem zasilania jest dostępny.
Gilles „SO- przestań być zły”

1
„NFC nie ogranicza się tylko do tagów” ​​- więc chip? Przemysł nazywa je tagami, ale jestem elastyczny :-) „tag nie ma żadnego źródła zasilania poza polem elektrycznym” jak w przypadku RFID, dotyczy to pasywnych tagów, ale nie aktywnych - to różnica między im.
Mawg mówi o przywróceniu Moniki
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.