Archives mensuelles : octobre 2022

KrakenSDR / KrakenRF : Utilisation d’un VPN pour l’interconnexion des stations sur DFagregator

Le DF-Aggregator a été développé par ckoval7 et il est disponible ici : https://github.com/ckoval7/df-aggregator

Les informations générales du KrakenSDR se trouvent ici : https://github.com/krakenrf

Le but

Suite à la sortie du nouveau système KrakenSDR successeur du Kerberos , ceci a également été l’occasion d’avoir une importante update du logiciel ainsi que la mise à disposition du DF-Aggregator l’idée ici est de pouvoir donner la possibilité de mettre sur le même réseau les différents systèmes Kerberos/Kraken et un serveur unique: DF-Aggregator.

En effet, le serveur vas interroger les divers stations DF afin d’obtenir les informations sur la détection en cours (indicatif du site, indice trame, fréquence,coordonées GPS, angle, puissance, incertitude …). Ci-dessous la trame récupérée dans KrakenIP:8081/DOA_value.html pour la station F4ass-23 @ 430.075

F4ASS-231665926474457430.07545.346994.64665705179.8337

OPEN VPN – Le serveur – installation

Pour faciliter l’usage et surtout, vu la présence d’un portail pfSense au QRA, j’ai donc opté pour le package OpenVPN disponible dans les extensions pfSense ; je ne vais pas détailler l’installation du serveur car elle est disponible par exemple ici : https://www.tech2tech.fr/openvpn-sur-pfsense-le-teletravail-facile-et-securise/

OPEN VPN – Le client – copie des fichiers

On va reprendre la procédure à partir du « Client Export » disponible dans le menu OpenVPN

Nous allons utiliser le « Bundled Configurations » en version « Archive » ; il suffit de le télécharger en local.

Pour se connecter au Pi4 il suffit de lancer la connexion au point d’accès « krakensdr » (mdp « krakensdr ») disponible en Wifi qui attribue en DHCP le sous réseau 192.168.50.0

Attention, il faut aussi que le PI4 soit relié au réseau Ethernet de la box !

Pour la suite il suffit d’utiliser « FileZilla » par exemple, afin de transférer les fichiers sur le PI4 qui est sensé être sur 192.168.50.5 .

Lancer la connexion :

Saisir l’identification user/pass : krakenrf /krakensdr et aller dans /home/krakenrf

Faire par exemple un glissé déposé du fichier .zip précédemment téléchargé dans le dossier ouvert.

krakenSDR – Installation du client sur le PI4

On commence par se connecter et vérifier que notre fichier est bien présent:

On tape ensuite la commande « unzip » suivie du fichier zip

Une fois extrait, on se sert de FileZilla pour renommer les fichiers (plus simple a traiter), Attention on renomme le .ovpn en .conf pour une utilisation avec OpenVPN.

Pour la suite on va lancer l’installation de Open-VPN sur notre PI4 avec la commande :

sudo apt-get install openvpn

Ensuite il faut copier les fichier vers notre fichier client openvpn fraîchement installé

sudo cp kerberos1*.* /etc/openvpn/client/

On écrit ensuite le mot de passe (pas très sécure) dans un fichier nommé pass.txt avec à l’intérieur le User et le Password sur deux lignes par exemple :

toto
vDs5#%G96*!

Éditer le fichier .conf et le modifier comme suite :

dev tun
persist-tun
persist-key
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305:AES-256-CBC
data-ciphers-fallback AES-256-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote toto.fr 1194 udp4
verify-x509-name "OpenVpnServCert" name
auth-user-pass /etc/openvpn/client/pass.txt
pkcs12 /etc/openvpn/client/kerberos1.p12
tls-auth /etc/openvpn/client/kerberos1.-tls.key 1
remote-cert-tls server
explicit-exit-notify

Pour tester il faut avant tout connecter le PI4 krakensdr sur l’Acess-Point de votre téléphone ou de votre Clé 4G en le configurant SSID et WPA en « KrakenAndroid » pour bien arriver par l’extérieur (voir le site de KrakenRF pour la procédure), penser a débrancher le câble réseau, et ensuite taper :

sudo systemctl start openvpn-client@kerberos1

vérifier qu’il n’y ai pas d’erreur et lancer éventuellement :

sudo systemctl status openvpn-client@kerberos1

On regarde maintenant sur l’interface d’accueil si notre pfSense remonte bien le VPN comme étant connecté ; on remarque ici l’adresse IP donné par l’opérateur de téléphonie mobile pour la connexion ainsi que l’adresse virtuel

Il vous reste juste à tester le ping sur l’IP de votre interface pfSense et si ca fonctionne, pour que le VPN se reconnecte automatiquement à chaque démarrage taper :

sudo systemctl enable openvpn-client@kerberos1

Sébastien F4ASS/KI7QQO

Autocalibration externe Kerberos SDR sur Kraken SDR software

Bonjour, dans cet article nous allons voir comment mettre en place l’autocalibration sur les ancien Kerberos, en effet Corey Koval dont le pseudo est ckoval7 https://github.com/ckoval7 a développé sur l’ancien système la possibilité d’effectuer une calibration automatique par modification du code. La bonne nouvelle est que maintenant cette fonctionnalité est sensé avoir été poussée dans la dernière version du KrakenSDR. Je dis sensé car j’ai noté un petit soucis sur les Pin de commandes

Les informations sont ici : https://www.tindie.com/products/lakeshorelabs/set-of-4-spdt-rf-switches-with-50-ohm-load/

Pour ma part j’ai utilisé des relais coaxiaux acheté à l’occasion d’un salon radio-amateur pour augmenté l’immunité RF mais dont vous verrez ci dessous un schéma de principe :

https://user-images.githubusercontent.com/56490178/195976924-1bf3beb1-8460-46e9-ae00-26011c0863ed.png

Modifications du logiciel de KrakenRF

Pour les tests je vous conseille d’utiliser pour l’instant la version du 18-08-2022 car celle d’octobre me donne des comportements bizarres avec le DF-Aggragator !

Pour mon utilisation à l’origine nous avions un /calibration sur la pin 16 (GPIO23) et un calibration sur la pin 18 (GPIO24); ce que j’ai constaté c’est que la GPIO23 fonctionnait mais que la GPIO24 ne bougeais pas. En effet pour commander mes relais j’ai besoin d’un +3.3v quand je dois mettre les relais sur charge (ponctuel); à l’heur de l’économie d’énergie ceci se justifie aussi ;-).

L’idée est donc de modifier le code pour avoir sur la GPIO24 un repos à 0v et un 3.3v quand il faut calibrer .

Après s’être connecté en SSH, nous allons donc aller retrouver le fichier rtl_daq.c , ci dessous l’emplacement :

Capture d’écran 2022-10-13 203235

Éditer le fichier en sudo et vers les 3/4 du fichier retrouver la ligne : gpioWrite(24, 0); et la remplacer par gpioWrite(24, 1);

Capture d’écran 2022-10-13 203520

Pour la suite faire un make

Capture d’écran 2022-10-13 203841

dans l’interface du KrakenSDR développer le Basic DAQ Configuration (ou vous aviez déjà du choisir le Preconfigured DAQ Files en kerberos_default)

Changer le temps de Recalibration Interval à 10mn et passer en Periodic tracking

On reboot et ça devrait être bon !