Usb dongle что это такое

Донгл

Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle ) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Usb dongle что это такое. . Usb dongle что это такое фото. Usb dongle что это такое-. картинка Usb dongle что это такое. картинка

Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.

Многие компании, работающие в области защиты информации, предлагают свой взгляд на то, каким должен быть электронный ключ. На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): Guardant от компании «Актив», SenseLock от Seculab, Sentinel от SafeNet и др.

Содержание

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи, крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980ых годов, однако первенство в идее и непосредственном создании устройства по понятным причинам установить очень сложно. По одной из версий идея заставить программу определенным образом опрашивать аппаратный блок и работать только в его присутствии родилась в голове инженера Дэна Максвелла ещё в начале 70ых годов, а в 1982 году созданная Дэном компания начала выпуск ключа SecuriKey для IBM PC (ключ подключался к компьютеру через параллельный порт). По другой версии первый в мире электронный ключ, получивший название, разработала немецкая компания FAST Electronic (впоследствии FAST Electronic была куплена компанией Aladdin, тоже претендующей на первенство в этой области со своими аппаратными ключами HASP). Так или иначе, первые электронные ключи были далеки от совершенства и сильно изменились с того времени.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах — средства разработки, полная техническая документация, поддержка различных операционных систем, детальные примеры, фрагменты кода. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Стоит отметить, что некоторые современные ключи (ключи Senselock от Seculab, Rockey6 Smart от Feitian) позволяют разработчику хранить отдельные части кода приложения (например, недетерминированные специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре. Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения и клонирования конкурентами.

Как следует из вышесказанного, «сердцем» электронного ключа является шифрующий алгоритм. Тенденция состоит в том, чтобы реализовывать его аппаратно — это затрудняет создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости. С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии. Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147—89, RSA, Elgamal и др.

Реализация защиты с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать надёжную, гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложения на уровне исходного кода. Для этого в SDK включены языков программирования, содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает достаточно высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её «размытости» в теле программы.

Обход защиты

Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:

Такие широкие возможности противника можно объяснить тем, что он имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их анализировать на практике с привлечением любых средств.

Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу (взломать её программный модуль), или эмулировать наличие ключа.

Эмуляция ключа

При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них. Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).

Построить полный эмулятор современного электронного ключа — это достаточно трудоемкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде. Тем не менее взлому были подвержены и ключи серии HASP4. И по сей день в природе имеются эмуляторы для HASP HL (HASP 5), но не в так называемом «паблике» (публичном доступе).

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошаговое исполнение), декомпиляции и дампа оперативной памяти. Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специального ПО — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки или условия остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, которые реализуют обращение к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование — это способ преобразования исполняемых модулей в язык программирования, понятный человеку — Assembler. В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Суть атаки с помощью дапма памяти заключается в следующем. Специальные программы (дамперы) считывают содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться, и злоумышленник получает рабочий код (или интересующую его часть) в чистом виде. Главное для злоумышленника — верно выбрать этот момент. К примеру, часть кода появляется в оперативной памяти в открытом виде только на время своего исполнения, обратно зашифровываясь по завершению.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода (многопоточность), «замусоривание» кода, по сути, бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника, использование несовершенства самих отладчиков и др.

Источник

Универсальные «свистки»: обзор USB-донглов Snom A230 и A210

Usb dongle что это такое. image loader. Usb dongle что это такое фото. Usb dongle что это такое-image loader. картинка Usb dongle что это такое. картинка image loader

Сегодня мы рассмотрим два маленьких, но полезных устройства. Это USB-донглы Snom A230 и A210. Первый в связке с модулем Snom C52 позволяет проводить конференц-звонки где угодно, а с помощью второго любой настольный телефон Snom можно превратить в Wi-Fi-клиента и установить где угодно, лишь бы розетка была под рукой.

Snom A230

Далеко не всегда в офисах требуются стационарные устройства для конференц-звонков. Например, потому, что возникает такая потребность нечасто. Или ставить где-то в одном месте конференц-модуль неудобно, потому что сотрудники перемещаются между помещениями или зданиями непредсказуемо, и каждый раз всем идти в выделенную переговорку с конференц-связью просто неудобно. А бывает, что отдельное помещение выделить просто не получается.

В таких ситуациях на помощь приходит переносной модуль Snom C52, о котором мы уже писали.

Usb dongle что это такое. image loader. Usb dongle что это такое фото. Usb dongle что это такое-image loader. картинка Usb dongle что это такое. картинка image loader

Прелесть С52 в том, что он питается от аккумулятора и абсолютно не привязан к проводам. Изначально он является расширением для стационарного конференц-модуля Snom С520, но с USB-донглом Snom A230 можно использовать С52 как отдельное устройство.

Донгл выглядит так:

Usb dongle что это такое. image loader. Usb dongle что это такое фото. Usb dongle что это такое-image loader. картинка Usb dongle что это такое. картинка image loader

Это крохотный DECT-передатчик, который можно вставить в любой телефон Snom, и С52 начинает работать как беспроводная гарнитура к этому телефону. Дальнобойность у A230 очень приличная, до 25 метров на расстоянии прямой видимости. Собираться на конференц-звонок в одной комнате с самим телефоном точно не обязательно, в зависимости от материала стен и перекрытий, можно будет расположиться в одном из соседних помещений, а то и уйти на другой этаж. При этом A230 работает полностью по принципу plug-n-play: никаких настроек, никакой возни с конфигурациями.

Но что ещё интереснее, с помощью A230 и С52 можно устраивать конференц-звонки вообще без физического телефона! Сегодня нам доступно множество средств коммуникации, позволяющих общаться голосом — всевозможные мессенджеры и специализированные софтофоны. И для таких случаев, когда удобнее связать через приложение, но нужно провести конференц-беседу, и пригодится функция подключения C52 через А230 к ноутбуку или стационарному компьютеру. Порядок действий такой:

Snom A210

Провода неудобны и неэстетичны, с этим мало кто будет спорить. Они вечно болтаются под ногами, их приходится прятать в короба или незаметно протягивать вдоль мебели. А если в любой телефон линеек Snom D3xx или D7xx вставить A210, то телефон можно подключить к Wi-Fi-сети и вообще избавиться от проводного подключения. Его можно поставить там, где удобно, а не куда дотянуты провода. И тут мы избавляемся не только от самих проводов, так ещё экономим на маршрутизаторах.

Usb dongle что это такое. image loader. Usb dongle что это такое фото. Usb dongle что это такое-image loader. картинка Usb dongle что это такое. картинка image loader

Конечно, пересадить на Wi-Fi-телефонию весь персонал даже среднего по размеру офиса — идея утопическая. Но для небольших компаний и малого бизнеса А210 подойдёт идеально. Особенно если нужно иногда отходить от рабочего места, а телефон нужно иметь под рукой (при частых отлучках лучше сразу купить DECT-трубку).

Snom A210 работает в двух диапазонах, 2,4 и 5 ГГц, так что найти место в эфире будет несложно. Список поддерживаемых стандартов: IEEE802.11a, b, g, n, и ac, с шифрованием WPA-PSK/WPA2-PSK, WPA/WPA2 или WEP.

Источник

Электронный ключ

Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle ) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Принцип действия электронных ключей таков. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками — например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Содержание

История [ ]

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980ых годов, однако первенство в идее и непосредственном создании устройства по понятным причинам установить очень сложно. По одной из версий [источник не указан 4787 дней] идея заставить программу определенным образом опрашивать аппаратный блок и работать только в его присутствии родилась в голове инженера Дэна Максвелла ещё в начале 70ых годов, а в 1982 году созданная Дэном компания начала выпуск ключа SecuriKey для IBM PC (ключ подключался к компьютеру через параллельный порт ). По другой версии [источник не указан 4787 дней] первый в мире электронный ключ, получивший название, разработала немецкая компания FAST Electronic (впоследствии FAST Electronic была куплена компанией Aladdin, тоже претендующей на первенство в этой области со своими аппаратными ключами HASP). Так или иначе, первые электронные ключи были далеки от совершенства и сильно изменились с того времени.

Защита ПО с помощью электронного ключа [ ]

Комплект разработчика ПО [ ]

Технология защиты [ ]

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением ответа (и, если предусмотрено, анализом этого ответа). Вот некоторые характерные запросы:

Как следует из вышесказанного, «сердцем» электронного ключа является шифрующий алгоритм. Тенденция состоит в том, чтобы реализовывать его аппаратно — это затрудняет создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Реализация защиты с помощью автоматических средств [ ]

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK ), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать надёжную, гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API [ ]

Умелое применение данного метода обеспечивает достаточно высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её «размытости» в теле программы.

Обход защиты [ ]

Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:

Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу ( взломать её программный модуль ), или эмулировать наличие ключа.

Эмуляция ключа [ ]

При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них. Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).

Построить полный эмулятор современного электронного ключа — это достаточно трудоемкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде.

Взлом программного модуля [ ]

Отладка осуществляется с помощью специального ПО — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки или условия остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, которые реализуют обращение к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Суть атаки с помощью дапма памяти заключается в следующем. Специальные программы (дамперы) считывают содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться, и злоумышленник получает рабочий код (или интересующую его часть) в чистом виде. Главное для злоумышленника — верно выбрать этот момент. К примеру, часть кода появляется в оперативной памяти в открытом виде только на время своего исполнения, обратно зашифровываясь по завершению.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода ( многопоточность ), «замусоривание» кода, по сути, бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника, использование несовершенства самих отладчиков и др.

Литература [ ]

См. также [ ]

Ссылки [ ]

bg:Dongle da:Dongle de:Dongle en:Dongle es:Mochila (dispositivo) fr:Dongle ja:ドングル ms:Dongle nl:Dongle (hardware) pl:Klucz sprzętowy pt:Dongle sv:Dongel

Источник

X-Micro Bluetooth USB Dongles Class 1 и 2

Каждая технология (не обязательно компьютерная) за время своего существования переживает три этапа: стадия разработки и внедрения, стадия массового практического использования и стадия вытеснения с рынка конкурирующими разработками. Иногда технологии «везет»: первая стадия проходит очень быстро, зато вторая длится много-много лет, а третья проистекает настолько нехотя и плавно, что ее даже трудно иногда заметить. Особенно хорошо в этом плане чувствуют себя наиболее простые разработки, к тому же поддержанные одной мощной компанией, оказывающей большое влияние на рынок (впрочем, на компьютерном рынке сейчас второе куда важнее, чем первое, особенно с учетом того, что для примитивных вещей «экологическая ниша» очень сильно ограничена). Зато трудно приходится сложным и, вроде бы, интересным и полезным технологиям, которые продвигают сообща. Особенно плохо становится технологии, если, не успев занять серьезного места на рынке, она получает себе конкурента первой категории. Яркий пример такого случая — Bluetooth. Еще в 1998 году целых пять крупных компаний занялись созданием новой технологии беспроводной связи. И имена, вроде бы громкие — Intel, IBM, Toshiba, Ericsson и Nokia, и необходимость в новых решениях назрела… Заодно и целый консорциум создали, и даже что-то разработали. Буквально через три года стадия разработки закончилась — пора было внедрять и использовать. Огромное количество фирм анонсировали свои беспроводные устройства с поддержкой новой технологии. Впрочем, конкуренты тогда уже маячили на горизонте (и наиболее сильный из них — стандарт IEEE 802.11), однако все они были куда более сложными, а, следовательно, не необходимыми для многих сфер применения и существенно более дорогими либо наоборот — более слабыми технически. Так что, казалось, Bluetooth ожидало великолепное будущее. О настрое тех лет можно не рассказывать — достаточно прочитать две статьи (эту или эту), опубликованные на нашем сайте в один погожий апрельский денек 2001 года (в них, кстати, и сама технология неплохо описана, так что на этом вопросе я заострять внимание тоже не буду). В общем, веселится и ликует весь народ 🙂

Действительность оказалась куда более неприятной. У семи нянек, как положено, дитя оказалось если и не без глаза, то слабослышащим точно — выпущенные разными фирмами устройства страдали сильной некоммуникабельностью по отношению друг к другу. Кое-какие разработки так и не удалось «довести до ума», в результате многие интересные устройства, которые даже показали в прототипах на CeBIT 2001, на широком рынке не проявились. Добавила проблем для продвижения нового стандарта и компания Microsoft — в Windows XP официальной поддержки Bluetooth не появилось, драйверы устройств до сих пор не сертифицированы, а поскольку одной из целей разработки технологии была именно связь мобильных устройств с персональными компьютерами (а не только друг с другом), производителям пришлось задуматься еще сильнее. В соответствующих условиях в глубокую задумчивость впали и производители чипсетов для материнских плат: Bluetooth так и остался дополнительным оборудованием для РС. Так ни шатко, ни валко прошел еще один год. Старт начал затягиваться — вместо того, чтобы вовсю использовать новую технологию, мы продолжали наблюдать за попытками производителей наконец-то все доделать. Впрочем, начиная с 2002-го года использовать Bluetooth уже было можно… но нужно ли? Выбор устройств был достаточно узким, цены — высокими, так что исправление проблем с совместимостью было лишь частью дела (о том, как вообще обстояла ситуация некоторое впечатление можно получить из этой статьи).

А что же использование? Неужели никто так и не успел приобщиться к новой технологии беспроводной связи, кроме энтузиастов? Ну, не совсем так. В конце концов, пока адаптер с Wi-Fi есть не в каждом компьютере, а телефон с ним вообще не купишь. В то же время моделей с поддержкой Bluetooth на рынке уже масса, причем по весьма привлекательным ценам (телефон, например, можно купить менее чем за 100 долларов). Таким образом, если вам уже сегодня нужен более удобный способ связи различных устройств, нежели инфракрасный порт или, тем более, различные кабели, то вполне есть смысл обратить свое внимание на Bluetooth. А что для этого нужно сделать? Как минимум, приобрести соответствующий адаптер для компьютера. Наиболее оптимальным, на мой взгляд, является адаптер с интерфейсом USB 1.1 (так называемый USB Dongle): поскольку скорость Bluetooth не превышает 1 Мбит/с, интерфейс не станет узким местом при обмене данными, зато такой адаптер можно будет использовать как с настольным, так и с мобильным компьютером, причем с любым (порты USB давно уже присутствуют в любом компьютере) и для этого даже не придется лезть внутрь корпуса. Подобные адаптеры выпускаются уже давно и многими фирмами. Впрочем, разнообразие только кажущееся: основой любого такого устройства является всего одна микросхема, а их производят лишь два производителя. Сегодня мы рассмотрим адаптеры на чипах Cambridge Silicon Radio (CSR), производимые тайваньской компанией X-Micro.

Bluetooth USB Dongle Class 1

Usb dongle что это такое. 1 up. Usb dongle что это такое фото. Usb dongle что это такое-1 up. картинка Usb dongle что это такое. картинка 1 upUsb dongle что это такое. 1 down. Usb dongle что это такое фото. Usb dongle что это такое-1 down. картинка Usb dongle что это такое. картинка 1 down

Несмотря на высокую дальность работы, устройство достаточно компактно и не имеет никаких внешних антенн (хотя некоторые производители крепят их и к адаптерам Class 2). Размерами и внешним видом оно сильно напоминает обычный флэшдрайв, только немного более угловатый. Корпус сделан из полупрозрачной пластмассы, через которую отлично видна начинка устройства. Прозрачность корпуса позволяет индикатору активности стильного голубого цвета весьма интересным образом подсвечивать комнаут при выключенном внешнем освещении 🙂 Вот защитного колпачка, закрывающего разъем (как у флэшдрайвов) нет, но, в общем-то, и не нужен.

Usb dongle что это такое. 1 all. Usb dongle что это такое фото. Usb dongle что это такое-1 all. картинка Usb dongle что это такое. картинка 1 all

Комплект поставки прост как три копейки: сам донгл, краткое печатное руководство (Getting Started) на английском и немецком языках, а также CD с программным обеспечением и полной документацией на тех же двух языках. Я б еще не отказался от наличия USB-удлинителя, пусть даже небольшой длины. Дело в том, что, несмотря на компактность устройства, при ширине почти в два сантиметра его не очень удобно подключать к портам USB на выносной планке или карте расширения — нередко будет мешать соседям. В «стандартный» порт подключается достаточно легко, но только в верхний из двух. В нижний же разъем при этом можно вставить лишь кабель, но никак не что-нибудь более крупное (флэшдрайв уже никак не воткнется), да и то — войдет с некоторым трудом и под не совсем стандартным углом. Мыши и клавиатуре, к счастью, не мешает, разъему принтера — возможно (проверить не смог, т.к. уже начал забывать — в каком году последний раз использовал принтер, подключенный через LPT).

Usb dongle что это такое. . Usb dongle что это такое фото. Usb dongle что это такое-. картинка Usb dongle что это такое. картинка

Все это упаковано в симпатичную и компактную картонную коробку, несущую на своих стенках немало полезной информации.

Bluetooth USB Dongle Class 2

Usb dongle что это такое. 2 up. Usb dongle что это такое фото. Usb dongle что это такое-2 up. картинка Usb dongle что это такое. картинка 2 upUsb dongle что это такое. 2 down. Usb dongle что это такое фото. Usb dongle что это такое-2 down. картинка Usb dongle что это такое. картинка 2 down

Сам накопитель стал меньше — поскольку теперь требования к антенне, коей работает основная плата, менее жесткие, плату можно несколько поджать, впрочем, в первую очередь это касается длины и толщины устройства — ширина осталась практически такой же, так что возможны проблемы при подключении устройства к порту на планке или карте, зато в «стандартный» порт втыкать его несколько удобнее (за счет меньшей толщины), чем старшую модель. От прозрачной пластмассы отказались, но «цветомузыка» в комнате не исчезла: светодиод виден через специальную прорезь. Вообще при меньших размерах устройство смотрится несколько приятнее, чем его «брат».

Комплект поставки не изменился никоим образом, да и упаковка такая же — лишь один значок на лицевой стороне стал другим, да углубление под донгл изменило размеры и форму.

Программное обеспечение

Элементная база обоих донглов совпадает, так что ничего удивительного в том, что оба устройства комплектуются одним и тем же программным обеспечением, выпущенным производителем чипа, нет. Установка в целом происходит гладко, однако некоторых пользователей может испугать сообщение о несертифицированности драйверов устройства — вполне логично: раз фирма Microsoft не хочет поддерживать данную технологию, так и сертификацию ПО она не проводит. Вообще-то про основные функции ПО от CSR мы уже подробно писали почти полтора года назад, так что сейчас пробежимся по нему лишь для того, чтобы освежить память (за прошедшее время все стало несколько надежнее и удобнее, однако в основе новых версий ПО лежат все те же принципы, что и раньше).

Итак, что же у нас меняется после установки программного обеспечения? На рабочем столе появляется значок «My Bluetooth Places», служащий своеобразным аналогом «Сетевого окружения». В этой папке можно обнаружить «присоединенные» к данному компьютеру BT-устройства, просмотреть все BT-сеть для поиска новых устройств (в данном случае под устройством понимается не карманный компьютер или там телефон в целом, а предоставляемые ими сервисы), перейти к настройке параметров BT-точки и т.п. А еще в системной области панели задач появляется новый значок, щелчок по которому левой кнопкой мыши отправляет нас в описанную выше папку, а правой — как и положено вызывает меню, при помощи которого можно перейти к настройке всего хозяйства, быстро «подключить» к компьютеру какое-либо устройство (к примеру, удаленный доступ силами мобильного телефона) или временно запретить функционирование адаптера. А еще диалог настройки свойств адаптера можно вызвать при помощи апплета контрольной панели. Собственно, почти все это было и раньше, за исключением некоторых мелких деталей.

Рассмотрим лучше диалог настройки. Предназначен он для продвинутых пользователей (коими мы с вами и являемся :)) в случае же неуверенности в своих силах лучше воспользоваться соответствующим «волшебником».

Usb dongle что это такое. conf gen. Usb dongle что это такое фото. Usb dongle что это такое-conf gen. картинка Usb dongle что это такое. картинка conf gen

Первая страница скорее информационная, нежели настроечная. Здесь можно, например, увидеть версию ПО. Можно изменить тип компьютера, хотя сказывается это лишь на то, каким значком он будет отображаться в Bluetooth-сети. Если возникнет желание, то можно и имя компьютеру сменить (по умолчанию оно такое же, как в обычной локальной сети), хотя необходимости в этом тоже не наблюдается.

Usb dongle что это такое. conf acc. Usb dongle что это такое фото. Usb dongle что это такое-conf acc. картинка Usb dongle что это такое. картинка conf acc

А вот следующая страница уже более интересная: здесь мы фактически можем выбрать уровень безопасности компьютера, разрешив или запретив различным устройствам подключаться к компьютеру. Можно запретить или разрешить доступ всем устройствам поголовно, разрешить доступ лишь устройствам, «спаренным» (paired) с компьютером, либо просто разрешить компьютеру отвечать на призывы лишь устройств из списка, игнорируя всех остальных.

Usb dongle что это такое. conf disc. Usb dongle что это такое фото. Usb dongle что это такое-conf disc. картинка Usb dongle что это такое. картинка conf disc

Следующая закладка позволяет компьютеру искать другие Bluetooth-устройства в зоне видимости автоматически через определенные промежутки времени, а также выбирает, какие устройства будут отображаться в папке «My Bluetooth Places» — все возможные или только принадлежащие к определенным классам.

Usb dongle что это такое. conf ls. Usb dongle что это такое фото. Usb dongle что это такое-conf ls. картинка Usb dongle что это такое. картинка conf ls

Следующие две закладки очень важны. Первая из них позволяет настроить сервисы, предоставляемые данным компьютером другим Bluetooth-устройствам. Главное это то, будет ли данный сервис запускаться автоматически или же по выбору пользователя (меня долго доставал стандартный значок ХР, рапортующий о том, что сетевой кабель к одному из сетевых интерфейсов не подключен, пока я не вспомнил о возможности просто выключить данный сервис :)), а также нужно ли устанавливать защищенную соединение для доступа к данному сервису. Также здесь можно насоздавать виртуальных последовательных портов (нужно для совместимости со старым ПО) или поудалять их когда необходимость пропадет.

Usb dongle что это такое. conf ca. Usb dongle что это такое фото. Usb dongle что это такое-conf ca. картинка Usb dongle что это такое. картинка conf ca

Предпоследняя закладка очень похожа на предыдущую, однако выполняют они диаметрально противоположные функции: здесь вы будете настраивать доступ к удаленным сервисам (т.е. не принадлежащим данному компьютеру, а предоставляемым ему другими устройствами). Разумеется, настройки у обоих устройств должны совпадать. К примеру, если вы хотите связать два компьютера для передачи файлов, то обоим нужно настроить File Transfer одинаковым образом на обеих закладках: если один из них попытается «спарится» с другим, а другой будет настроен на использование незащищенного соединения, никакой связи не выйдет. С другими устройствами ситуация несколько проще: поскольку настроить их редко когда можно, достаточно лишь прочесть документацию — какой тип соединения нужно выбирать и соответствующим образом поработать на закладке «Client Applications».

Почему потребовалось две закладки, хотя можно было бы,теоретически, обойтись одной? Дело в том, что Bluetooth несимметричный протокол, подобно USB с ее протоколом «ведущий-ведомый». Однако есть и важное отличие: любое устройство может быть и клиентом, и сервером одновременно (в общем, честного режима «точка-точка» в Bluetooth нет, но сэмулировать его, в принципе, можно), ну а «серверная» часть устройства естественно настраивается отдельно от «клиентской».

Usb dongle что это такое. conf hard. Usb dongle что это такое фото. Usb dongle что это такое-conf hard. картинка Usb dongle что это такое. картинка conf hard

Последняя закладка чисто информационная — она рассказывает об установленных в компьютере Bluetooth-контроллерах (а их может быть и несколько одновременно).

Практика использования

Для чего можно использовать Bluetooth? Для большинства пользователей основным стимулом является покупка мобильного телефона, или, реже, КПК. Что ж — посмотрим, что у нас получается.

Согласно информации на упаковке, любой мобильник можно использовать как факс или средство удаленного доступа к Интернет (через GPRS или GSM), а также как сервис Object Exchange. Не знаю, поддерживает ли последнее хоть одна программа для РС, кроме как Microsoft Outlook, но последний позволяет по крайней мере обмениваться с телефоном контактами в формате бизнес-карт (вообще карточки можно пересылать и просто при использовании штатного ПО), а также синхронизировать события во встроенном в телефон органайзере и в Outlook. Передачу файлов поддерживают уже не все телефоны, а полную синхронизацию данных обеспечивают лишь некоторые из них (телефонную книжку можно и при помощи бизнес-карт по одной записи перекидать, но заниматься этим совсем не хочется). По заявлению производителя устройства были протестированы с телефонами Nokia 7650 и 3650, а также Ericsson T68 и T39, и полную поддержку всех возможностей Bluetooth-соединения удалось обнаружить лишь в последнем. Собственно, это одна из основных причин невысокой популярности Bluetooth — низкая совместимость. Производители пытаются решить эту проблему, но окончательного решения, кроме как немного подправить стандарт (что сейчас делается), пока не видно, а изменение стандарта поможет лишь новым устройствам, но никак не уже выпущенным и продающимся (а есть ли время у Bluetooth на это? На мой взгляд, оно уже истекло).

Моего телефона (Philips Fisio 820) в списке протестированных не было, тем более было интересно проверить его «на вшивость». Долгая пляска с бубном результатов не дала — родное ПО от телефона при подключении через Bluetooth найти его так и не смогло. Таким образом, остался я лишь с теми возможностями, которые обеспечивала программка, прилагаемая к донглам, т.е. без синхронизации и без возможности сменить мелодию или логотип на экране. На работу телефона в режиме GPRS-модема или факса у меня нет никаких нареканий, однако они мне, по большому счету были не нужны: для использования и того, и другого на стационарном компьютере проще уж обычный факс-модем купить (доступ в Интернет у меня вообще через районную локальную сеть, так что GPRS нужен как зайцу стоп-сигнал :)). С другой стороны, при отсутствии городского телефона это может оказаться вполне востребованным. Ну а пользователю портативного или карманного компьютера эти возможности тем более нужны.

Кстати, о компьютерах. Программное обеспечение в первую очередь нацелено именно на связь двух ПК или ПК с КПК. В данном случае работает все и неплохо работает. Впрочем, это еще полтора года назад было известно 🙂 Имеется лишь одна тонкость — все хорошо пока компьютеров всего два. Дело в том, что изначально Bluetooth на создание сети не нацеливали, потом спешно пришлось вводить данные возможности и сделано это было не лучшим образом (как — в упомянутой статье описано). Так что если вам хочется полноценно связать при помощи Bluetooth несколько компьютеров, придется раскошелиться на специальную «точку доступа» (Access Point). Если же достаточно лишь обмена файлами, то это будет работать на любом числе компьютеров без дополнительных вложений средств.

Что еще может использоваться? Появились и периферийные устройства с интерфейсом Bluetooth. Принтер уже рассматривался ранее, ЦФК пока с этим интерфейсом добыть не удалось, зато вместе с донглами пришел еще модем производства той же фирмы. Отчет о его тестировании вы сможете прочитать в ближайшее время. Здесь лишь скажу, что никаких особенностей в связи с интерфейсом подключения не возникло — даже драйверы дополнительные не потребовались, поскольку поддержка удаленного доступа имеется в ПО для Bluetooth-адаптера. А так модем как модем.

Итого

Перспективы у технологии не сильно радужные, но если беспроводной интерфейс нужен уже сейчас, то Bluetooth будет неплохим вариантом. Невысокая скорость работы не помешает использованию принтера или модема, ну а синхронизировать КПК с настольным компьютером через Bluetooth вообще одно удовольствие. Я думаю, что наиболее оправдано приобретение адаптера Class 2 — вряд ли ваши портативные устройства будут находиться от настольного компьютера или ноутбука на расстоянии более 10 метров. Донгл же Class 1 будет неплох если необходимо, например, связаться с соседом по дому. Естественно, в соседнюю квартиру проще протянуть кабель, однако если между квартирами метров 20, да еще и наискосок, сетевой кабель тянуть неудобно (опять же — грозы в наших краях имеют место быть). Если же скинуться еще и на Access Point, то безо всяких проводов можно будет и несколько компьютеров связать. Для перекачки друг другу видео такая связь, конечно, не подойдет (скорость работы в симметричном режиме всего лишь чуть более 400 Кбит/с, т.е. немногим быстрее дискеты, однако поиграть в игры или расшарить доступ в Интернет через ADSL-модем или выделенный канал вполне реально. К сожалению, внедрение Bluetooth в значительной степени тормозится до сих пор слабой совместимостью с теми устройствами, на которые как раз и возлагалась основная надежда при его создании — сотовыми телефонами. Впрочем, если все, что нужно от телефона, это его использование в роли GPRS-модема или факса (что чрезвычайно важно пользователям ноутбуков, однако в случае стационарных компьютеров является не лучшим решением), Bluetooth с задачей справится на все 100%. Если же вы ищите способ удобной синхронизации записной книжки и органайзера телефона (для бэкапа — всякое может случиться), то в данном случае вас вполне может ожидать разочарование. Тут уж кабель пока еще остается вне конкуренции — с его помощью работает все и всегда. Однако пользователям некоторых моделей телефонов удастся воспользоваться преимуществами Bluetooth в полной мере.

В общем, неизвестно — сколько еще стандарт протянет завтра. Но сегодня, пусть и с некоторыми ограничениями, он работает, причем для некоторых применений сравнимых конкурентов ему просто нет (простой пример: лежащий в сумке или дипломате ноутбук может время от времени просыпаться и при помощи лежащего в кармане мобильного телефона проверять почту — ни кабель, ни инфракрасный порт не позволят вам сделать это удобным образом). Ну а завтра… завтра будет новый день 🙂

Если взять бубен побольше…

В последующем уже никаких сложностей нет: запускаем софт и он соединяется с телефоном автоматически. В общем, в конечном итоге можно заставить работать все (или почти все). Другой вопрос, что не сильно-то хочется тратить драгоценное время на борьбу с недоделками разработчиков.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *