tethering portable hotspot что это

Установка Wі-Fі хот-спот на Аndrоіd

На этот раз предлагаем вам познакомиться с функцией, которая называется портативный Wi-Fi хот-спот в устройствах Аndrоid. Разберем, что это такое, где данная функция будет полезна, и как ей пользоваться.

Что это такое

Итак, что такое портативный Wi-Fi хот-спот на Аndroid? Само словосочетание hot spot из перевода с английского означает «горячая точка». И обозначает оно определенную местность, в которой с помощью какого-то портативного гаджета (смартфона, КПК или ноутбука), который имеет в себе модуль Wi-Fi, можно заполучить доступ к беспроводному интернету или просто сети. Проще говоря, это функция, с помощью которой, например, ваш телефон на Android может выступать в роли точки доступа Wi-Fi, то есть раздавать интернет или же просто сеть для других портативных девайсов.

Настройка хот-спота

Перед тем, как использовать портативный Wi-Fi хот-спот, его нужно настроить, и мы покажем, как происходит установка портативной Wi-Fi точки доступа Аndroid. Сама процедура не является сложной и выполняется через настройки ОС Аndroid.
Для этого:

Примечание: WPА PSK менее надежен, чем WPA2 PSК, поэтому рекомендуется выбирать именно последний.

После этих действий настройка произведена. Хотим заметить, что другие устройства смогут получать интернет через вашу раздачу, если у вас на смартфоне активен мобильный интернет, если же нет, тогда вы будете только раздавать сеть. Такой вариант тоже может быть полезен, когда вы хотите распечатать файл со смартфона через принтер, который оснащен Wi-Fi. Подробнее о данном способе печати можно узнать здесь.
После настройки для включения точки доступа нужно справа сверху нажать на переключатель, чтобы сеть стала раздаваться. Теперь останется только подключиться к ней с остальных устройств.

Приложения для работы

Установка Wі-Fі хот-спот на Аndrоіd: Видео

Источник

Как использовать Wi-Fi Tethering на телефон Android

Android Root

WiFi Tethering является одним из способов получения доступа к Wi-Fi сети без необходимости платить дополнительные расходы. Большинство WiFi горячих точек будет взимать дополнительно, чтобы использовать свою сеть, но если у вас есть Wi-Fi привязывать приложения, вы будете платить только стоимость вашего собственного носителя. Это отличный инструмент для людей, которые используют их для Android устройств, когда на ходу, и необходимо получить доступ к Wi-Fi точек доступа в аэропортах, на вокзалах и т.д.

Часть 1: Введение в Wi-Fi Tether App

WiFi Tether приложение доступно на большинстве телефонов Android и может быть использовано для включения телефона в Hotspot Wi-Fi. Приложение является простым в использовании и не вызывает никаких осложнений при запуске. Он прост и находится в настройках Android систем.

С помощью приложения Wi-Fi Tether, вы избежите получение взимается дополнительная плата при использовании точки доступа для доступа к Wi-Fi сети. После запуска приложения в первый раз, просто назвать свою личную сеть, как вы считаете нужным. Вы найдете эту функцию на вкладке «Настройка Wi-Fi». Выберите «Enable WiFi», и вы будете иметь возможность путешествовать по Интернету с помощью другого устройства, компьютера или точки доступа.

Одна вещь, которую вы должны отметить, что каждый смартфон или планшетный разные, и бывают случаи, когда соединение будет занимать много времени, чтобы ответить; не волнуйтесь, скоро будет. Там нет информации направляется третьими лицам, и это делает WiFi Tether App безопасный инструмент для создания собственного личной точки доступа. Для того, чтобы увидеть, как использовать его, следуйте учебник, изложенный ниже.

Часть 2: Как использовать Wi-Fi Tether App

Шаг 1) Для того, чтобы получить доступ к привязи приложение Wi-Fi, перейдите в раздел «Настройки» вашего андроид устройства, а затем нажмите на «привязывать и Mobile Hotspot».

Шаг 2) Вы получите доступ новую страницу, где вы будете задействовать на «Портативный WiFi Hotspot» и как только вы получите приложение, сдвиньте кнопку, чтобы включить функцию Wi-Fi Hotspot.

Шаг 3) Рекомендуется, чтобы добавить пароль для защиты ваших данных от доступа других людей. Перейдите в меню в верхней части экрана, а затем нажмите на кнопку «Настройка» для того, чтобы попасть на страницу конфигурации Wi-Fi Hotspot.

Шаг 4) На этой странице, нажмите на выпадающее меню с надписью «Security» Там выберите «WPA2-PSK», а затем ввести пароль вашего выбора в поле «Пароль». Этот пароль должен быть более 8 символов. Когда вы закончите, сохраните изменения.

Шаг 5), когда будет предложено отключить WiFi и включить WiFi Hotspot Нажмите кнопку слайдера, а затем нажмите на кнопку «OK». Вы увидите список сетей, которые можно использовать для Wi-Fi соединения. Просто выберите сеть, которую вы хотите, и затем выберите имя Wi-Fi точки доступа, что вы включен. Вы всегда можете отключить WiFi Hotspot нажатия кнопки слайдера обратно в исходное положение.

Часть 3: Root вашего телефона с Android Root

WiFi Привязывающий один способ сократить расходы, связанные с использованием данных на телефоне. Вы можете превратить его в Hotspot Wi-Fi, а затем просмотреть с помощью другого устройства или сети. Последние версии Android имеют возможность превратить устройство в Hotspot, но в некоторых случаях эта функция блокируется; это происходит, когда вы покупаете телефон непосредственно с определенным носителем. В этом случае, возможно, придется использовать сторонние приложения, чтобы включить устройство в точку доступа. Доктор Fone поставляется с хорошей функцией под названием Android Root. Эта функция может быть использована для укоренить телефон, поэтому он может использовать Hotspot приложений сторонних WiFi, которые могут потребовать доступ к корневой системе. Вы можете скачать пробную версию, а затем получить премиум-версию, когда вы счастливы о том, как корень и выкорчевывать ваш телефон с Android Root.

Читайте также:  какие фрукты нельзя кошкам

Root вашего телефона с одним щелчком мыши.

Как укоренить свой телефон с помощью Android Root

Шаг 1) Скачать и установить Android Root.

Скачать Dr. FONE, а затем нажмите на инсталлятор. Здесь Вы можете получить демо-версию или подарочный; большинство людей будут пытаться инструментом, прежде чем покупать коммерческую версию.

Шаг 2) Запустите функцию Android Root

После того, как доктор Fone находится в вашем компьютере, запустите приложение, а затем перейти на кнопку «Дополнительные инструменты» в главном окне. Здесь вы увидите функцию Android Root. Нажмите на нее, чтобы запустить приложение.

Шаг 3) Подключите устройство к компьютеру

Ваш телефон пришел с помощью кабеля USB, и вы должны использовать это, чтобы подключить телефон к компьютеру. Кроме того, необходимо включить отладку USB на телефоне. Перейдите на вкладку Параметры и искать эту функцию.

Шаг 4) Следуйте инструкции

Android Root мгновенно распознает ваш телефон. Вы увидите все характеристики вашего мобильного устройства, и приложение будет искать лучшую конфигурацию, когда укоренения устройства. Есть много больше возможностей, но то, что вы заинтересованы в том, функции укоренения.

Шаг 5) Нажмите один раз, чтобы искоренить Android устройства

Существует одна кнопка, которая вам будет нажать и ждать, пока ваш телефон будет укоренились. После того, как процесс будет завершен, вы получите подсказку, сообщающей, что устройство укоренения завершено. Не следует отключить устройство от компьютера, пока процесс не будет завершен.

Как только это будет сделано, теперь вы можете установить любое приложение WiFi привязывать, которая может потребоваться доступ к корневой системе, и превратить устройство в Hotspot Wi-Fi.

Источник

Лайк, если читаешь логи!: запускаем Hotspot 2.0 на сети Wi-Fi в метро

Делимся опытом создания закрытой сети Wi-Fi в метро с использованием технологии Hotspot 2.0, первой статистикой, рекомендациями по безопасности. А также приглашаем к открытому тестированию новой сети.

С середины февраля на зеленой, а с конца апреля на всех линиях московского метро запущена новая закрытая сеть Wi-Fi — MT. Сеть работала в тестовом режиме. Все это время мы проводили внутренние тесты силами сотрудников, а также наблюдали за стабильностью работы точек доступа и контроллеров, возможным влиянием на сервис в открытом SSID MT_FREE.

Запуск этой сети не прошел незамеченным среди наших пользователей. По разным каналам мы получили несколько вопросов о том, как получить учетные данные. Но многие не оставляли попыток подключиться через придуманные учетки. За все время, пока был доступен этот SSID, зарегистрировано 14 488 уникальных запросов авторизации. Более того, некоторые абоненты даже писали нам послания, используя форму для ввода User-Name. Одно из таких посланий, — фразу «Лайк, если читаешь логи!», — было особенно приятно прочесть. Взаимный лайк!

Давайте кратко рассмотрим предпосылки к за пуску закрытой сети, возможности и ограничения, технический аспект внедрения Hotspot 2.0.

Зачем нужна закрытая сеть MT?

Запуск закрытой сети с использованием учетных данных, уникально идентифицирующих устройство или пользователя, обсуждался нами неоднократно. Драйверами запуска являются, в первую очередь, вопросы безопасности. Необходимо исключить возможность подключения к фишинговым точкам с нашим SSID и делать это прозрачно, чтобы от пользователя не требовалось никаких дополнительных действий. Хотя практически весь чувствительный трафик в интернете зашифрован с помощью TLS, абоненты считают сети Wi-Fi без шифрования менее надежными.

Другая причина запуска сети с авторизацией по учетным данным — тренд на рандомизацию MAC-адресов устройств при подключении к Wi-Fi сетям. Этот тренд все заметнее проявляется на Android-устройствах. Причем, если раньше переменные MAC-адреса были атрибутом недорогих смартфонов (главным образом, китайских) и использовались производителями просто в силу нехватки официально зарезервированных пулов MAC-адресов, то недавно Google официально сообщил о внедрении подобной технологии в ОС Android с целью предотвращения трекинга абонентов. Это создает препятствия для полноценного использования публичного Wi-Fi в России, так как при каждом входе потребуется повторная идентификация устройства (в соответствии с постановлениями Правительства 758 и 801). Таким образом, MAC-адрес постепенно перестает быть приемлемым средством идентификации устройства в сети.

Краткий обзор функций Hotspot

В поисках решения указанных проблем мы обратили внимание на технологию Hotspot 2.0, которую развивают в том числе Wi-Fi Alliance и Wireless Broadband Alliance. При первом рассмотрении технология должна закрыть все возникающие потребности — защищенное подключение к проверенному SSID и шифрованное соединение. Ниже приводим сравнение новой парадигмы организации операторских Wi-Fi-сетей и текущего состояния.


Сравнение подходов к организации Wi-Fi сетей – до и после внедрения технологии Hotspot 2.0.

Стек Hotspot 2.0 включает в себя три ключевые технологии:

Вряд ли ошибусь, если предположу, что у многих читателей технология Hotspot 2.0 ассоциируется с Offload (выгрузкой трафика) из Wi-Fi сети в мобильную.

Действительно, наибольшее количество внедрений Hotspot 2.0 произошло у мобильных операторов, и первопроходцем здесь является AT&T. Этому есть объяснение — обязательным условием работы мобильной связи является наличие в устройстве физической или виртуальной SIM-карты. Вкупе с операторскими профилями и возможностью обновления их «по воздуху» это условие обеспечивает прозрачный для клиента провиженинг (в контексте Hotspot 2.0 — передача учетных данных, их валидация и применение в операционной системе).

При этом клиентский опыт в операторской Wi-Fi-сети становится сравним (а при некоторых условиях и лучше), чем опыт в мобильной сети. Кейс также применим и для MVNO-операторов, но все зависит от схемы работы с хост-оператором. Для остальных операторов, таких как мы, основной вызов — это вопрос провиженинга устройств и всего, что с этим связано. Попробуем разобраться.

Читайте также:  wrd0000 tmp что это

Все дело в учетных данных

Учетные данные – это сущность, которая позволяет уникально идентифицировать пользователя. Эти данные должны быть надежно защищены, чтобы злоумышленник не мог перехватить и переиспользовать их. Наличие учетных данных решает проблему MAC-аутентификации, когда можно «прослушать» радио-эфир с помощью сниффера, узнать и подменить MAC-адрес с чужого устройства.

Наиболее распространенными типами учетных данных и методов аутентификации являются:

Настройка вручную — это сложный процесс, сильно зависящий от особенностей конкретной ОС. Для абонентов это крайне неудобно. Передача учетных данных через сеть с автоматической настройкой устройства может быть хорошим решением. Этот процесс будем называть провиженингом, и здесь как раз кроется главное ограничение технологии на текущем этапе развития.

Эволюция Hotspot 2.0

На данный момент выпущено три релиза Hotspot с нетривиальными обозначениями 1, 2, 3. А технология все еще называется 2.0. На самом деле Hotspot 2.0 это набор стандартов, определяющий новый подход к организации операторских Wi-Fi-сетей, когда опыт пользования такими сетями сравним с использованием мобильной сети. А в рамках релизов (1, 2, 3) формируются сами стандарты, на соответствие которым проводится сертификация устройств.

Так, основная «фишка» первого релиза и по совместительству база технологии — это стандарт IEEE 802.11u. Поддержка 802.11u необходима как на стороне инфраструктуры Wi-Fi-сети (точек доступа и контроллеров), так и на стороне клиентских устройств. В ситуации с «железом» особых проблем не наблюдается: все больше и больше вендоров поддерживает стандарт, т.к. на более-менее современных чипах реализация протокола программная. А вот ситуацию с клиентскими устройствами исследуем чуть позже.

Второй релиз стандартизирует процесс провиженинга и новую специфическую инфраструктуру — Online Signup Server (OSU). Это сервер, который осуществляет формирование и передачу настроек сети на клиентские устройства.

Недавно опубликованный Release 3 развивает инструменты провиженинга. При беглом просмотре я не заметил новых «киллер-фич», да и под рукой нет пока устройств и инфраструктуры, чтобы пощупать его на практике. Если увидим интерес читателей, можем попробовать более подробно рассмотреть функции и отличия каждого релиза в другой статье.

Провиженинг

Исследуем вопрос проникновения стека технологий Hotspot на клиентских устройствах. Для этого воспользуемся инструментом от Wi-Fi Alliance, где представлены результаты сертификации устройств. Сертификация — процесс добровольный, поэтому результаты есть не для всех устройств. Так, например, сертификацию прошло всего несколько устройств от Apple — iPhone 3, iPhone 4, iPad. Тем не менее все актуальные iOS устройства поддерживают весь необходимый стек Hotspot 2.0, и, что важно, делают это практически единообразно от версии к версии.

Таким образом, смотрим на результаты сертификации, за исключением iOS устройств, за период с 2012 (публикация первого релиза). Визуализируем полученную статистику в виде диаграммы ниже. Вывод — только каждое пятое не-iOS устройство поддерживает первый релиз (802.11u), каждое десятое — имеет стандартизованный интерфейс провиженинга. Такая ситуация осложняет массовое применение.


Проникновение Hotspot 2.0 на клиентских устройствах (за исключением iOS)

С технической точки зрения результат провиженинга — это наличие на устройстве валидных учетных данных и других необходимых настроек для определенного SSID или Wi-Fi-сети. Второй релиз стандартизировал структуру представления настроек сети в виде XML-документов и механизмы их передачи на устройства. Набор настроек сети, содержащий, в частности, учетные данные, называется сетевым профилем (Profile). Первоначально похожее решение было предложено Apple, но в итоге было стандартизировано его развитие со значительными изменениями. Ниже на скриншоте приведен пример профиля для iOS. Более того, любой пользователь Mac OS может потренироваться в создании профилей, используя утилиту Apple Configurator и следуя официальной документации.


Пример профиля для iOS

Как выглядит процесс провиженинга для пользователя? На рынке есть несколько коммерческих решений OSU, — GlobalReach Odyssys, Ruckus CloudPath, Aruba ClearPass, — поэтому мы можем посмотреть процесс на примере одного из них. По ссылке приведены скриншоты для решения от GlobalReach Odyssys. Ссылку необходимо открывать только в браузере Safari, иначе ОС смартфона не распознает файл профиля (имеет расширение mobileconfig) и не предложит его установить.

Здесь установка профиля показана с максимальным количеством шагов со стороны пользователя, например, когда помимо смартфона есть еще и Apple Watch (да, на часы можно поставить профиль и они будут подключаться к Wi-Fi). Web-провиженинг iOS-устройств возможен только через браузер Safari, это требование ОС. Провиженинг Android-устройств, в зависимости от версии, может выполняться как через браузер, так и с использованием приложения.

В целом алгоритм настройки сети одинаков для всех устройств:

Использование приложения сокращает необходимость действий до минимума, до одного-двух. Но, к сожалению, технология активно движется только в сторону развития и стандартизации web-провиженинга, протокола управления мобильными устройствами (OAM DM), тогда как возможность использования приложения никак в стандарте не отражена. Тем не менее производители мобильных ОС внедряют функционал программной настройки параметров сети Hotspot 2.0, но реализации у разных вендоров значительно отличаются, нет универсальности.

Промежуточный итог

Суммируя все вышеизложенное, подводим краткие итоги обзора и текущего состояния технологии:

Внедрение Hotspot 2.0 на масштабной сети

В процессе запуска необходимо было решить несколько крупных задач.

1. Внесение изменений на оборудовании беспроводной сети

Наши самые большие сети, в метро Москвы и Санкт-Петербурга, построены на оборудовании Cisco, которое поддерживает технологию Hotspot 2.0. Задача настройки всех контроллеров на подвижном составе была, наверное, самой объемной. Предварительно разработанный и протестированный эталонный конфиг контроллера с помощью автоконфигуратора (о нем мы писали в отдельной статье) был применен на все составы. Применение растянулось в несколько этапов. Сначала на зеленой ветке московского метро, для оценки локальных эффектов и влияния, а затем и на всю сеть. Сейчас на всем подвижном составе метро Москвы развернут второй SSID MT.

Читайте также:  альтера парс что это

2. Доработка на стороне внутренней инфраструктуры, в частности на RADIUS-сервере

Так как у нас RADIUS-сервер полностью собственной разработки, нам пришлось реализовывать поддержку EAP и внутреннего метода аутентификации.

3. Выбор типа учетных данных и метода аутентификации

Выбор должен не только обеспечить надежную и прозрачную для абонента аутентификацию и авторизацию в сети, но и сохранить работоспособность наших текущих и перспективных моделей монетизации. Напомню, что именно монетизация (через рекламу и дополнительные услуги) позволяет нам предоставлять доступ к сети бесплатно.

Тип учетных данных выбираем между парой логин/пароль и сертификатом X.509. На первый взгляд, использование сертификата выглядит более надежным, современным и перспективным. Например, можно организовать применение этого же сертификата для аутентификации в приложениях (даже в нашем собственном личном кабинете), причем прозрачно. Однако вопрос управления пользовательскими сертификатами в масштабе большой публичной сети (а не ограниченной корпоративной, когда есть физический доступ к устройствам) выглядит нетривиальным, особенно с учетом различия в реализациях производителями.

Поэтому делаем выбор в пользу пары логин/пароль. Метод — TTLS, так как широко используется для международного межоператорского Wi-Fi роуминга. Для аутентификации сервера и исключения возможности подключения к поддельным SSID (есть нюансы, рассмотрим их в разделе про безопасность) выпустим ключ и сертификат, закрытую часть которого разместим на AAA сервере, а открытую включим в профиль. Таким образом на этапе подключения будет происходить аутентификация сервера авторизации.

Самый сложный вопрос, который до конца не закрыт. Нам необходимо обеспечить передачу учетных данных на устройства пользователя с минимальным количеством действий со стороны владельца, а лучше вообще прозрачно для него. Необходимо обеспечить одинаковый флоу для владельцев iOS и Android, где не только от версии к версии ОС, но и у устройств разных производителей настройка учетных данных может кардинально отличаться. Универсального решения, к сожалению, пока нет. У нас были идеи переложить функционал провиженинга и управления подключением к сети Wi-Fi на мобильное приложение, как универсальное решение, но мы столкнулись с ограничениями обеих платформ.

В данный момент мы продолжаем исследования, и, возможно, в финальной версии будут изменения в процедуре провиженинга или части функционала. Мы по-прежнему считаем идею использования приложения наиболее перспективной и удобной для пользователя и продолжаем эту идею развивать.

Но с чего-то нужно начинать, и так как на всех iOS-устройствах процесс провиженинга унифицирован, мы начали внедрение Hotspot 2.0 именно с гаджетов Apple. Нами был разработан web-сервис провиженинга. Приглашаем всех принять участие в открытом тестировании новой сети, подробные инструкции в конце статьи.

Про безопасность

Провиженинг сетей Wi-Fi и учетных данных с помощью профилей iOS — это только малая часть функционала MDM (Mobile Device Management). В руках злоумышленников функционал может привести к негативным последствиям для пользователей, вплоть до полного блокирования устройства или управления им третьими лицами. В частности, через профиль могут быть добавлены ограничения по установке/удалению приложений, злоумышленник может управлять установкой приложений, может направить трафик пользователя через свой прокси и т.д. Поэтому процесс установки профиля требует повышенного внимания пользователя — необходимо убедиться, что профиль выпустила доверенная компания.

Сейчас единственным прозрачным способом провиженинга iOS-устройств для работы в Hotspot 2.0-сетях является установка профилей. Мы хотели бы дать несколько рекомендаций по установке профилей, которые будут полезны не только в контексте настройки Wi-Fi:


Пример валидного и невалидного профиля


Пример профиля с различными ограничениями функционала мобильного устройства

Открытое тестирование

На данный момент Hotspot 2.0 еще не достигла своей зрелости и находится на этапе развития и становления, но мы хотим быть компанией, которая сделает первый шаг в популяризации и внедрении этой новой технологии в России. Для нас, как для оператора популярного городского сервиса, это способ повысить безопасность публичного Wi-Fi. По сути, разворачивая Hotspot 2.0 на сеть MT_FREE в Московском метро, мы создаем крупнейшую в Европе публичную сеть Wi-Fi с шифрованным соединением на уровне радио.

Мы запускаем открытое тестирование технологии Hotspot 2.0 на сети в метро для пользователей iOS. Для этого необходимо пройти процедуру провиженинга, перейдя по ссылке wi-fi.ru/hotspot и установив профиль. После этого подключение к сети Wi-Fi и доступ к безопасной среде будет происходить автоматически, как только ваше устройство появится в зоне действия MT_FREE (и, как следствие, MT).

Мы сообщим о результатах открытого тестирования в отдельном тексте. Поэтому огромная просьба: активно участвовать в тестировании и присылать отзывы по работе новой сети на hotspot@maximatelecom.ru.

Инструкция по установке профиля

Ссылку с сервисом генерации профилей wi-fi.ru/hotspot необходимо открывать только с iOS устройств и в браузере Safari. Это ограничение операционной системы. Такой сценарий провиженинга используем только на время открытого тестирования сети. В ближайшее время мы планируем выпустить уже целевой вариант с использованием приложения.

Флоу установки профиля для iOS до версии 11 включительно и начиная с 12 различаются. Ниже представлен флоу для версий до 11 включительно:

Отличия во флоу установки профиля для iOS с версии 12:

Инструкция по удалению профиля

Профиль генерируется со сроком действия до 30 ноября 2019 года. По истечении этого срока профиль удаляется автоматически без действий со стороны пользователя. Если возникла необходимость удаления профиля раньше, это можно сделать вручную.

Источник

Информ портал о технике и не только