Pro4Cells – Telegram
Pro4Cells
433 subscribers
11 photos
4 videos
1 file
14 links
Пишем про сотовую связь и не только 🔥
Телеком | IT | LTE | 5G
Download Telegram
🔥 Продвинутый TroubleShooting на сети c 4Cells Pro
Делимся примером диагностики проблем с помощью Root-версии нашего приложения, которое находится в активной разработке.

🗒 Ситуация – у оператора А не работает CA с Band 20. Находится диапазон Band 20 в PCell или SCell - не важно: в агрегации не участвует, хотя у оператора Б на таком же смартфоне CA с Band 20 работает без проблем.

Заходим в новый раздел "Сигнализация", ищем там пакет UE Capability Enquiry и наблюдаем следующую картину: оператор А внедрил фильтр поступающих агрегаций, но не добавил Band 20, который стал недавно появляться в той местности.

Вывод – оборудование базовой станции даже не знает, что устройство клиента поддерживает агрегации с LTE-800, потому что сама про него не спрашивает. Налицо потенциально некорректная настройка и снижение эффективности работы оборудования.

В Root-версии эти и подобные метрики можно будет отправить на сервер. В дальнейшем собранные данные можно будет анализировать самому, либо же, эти данные можно агрегировать и передавать операторам для решения проблем на сети! 🚀
🔥23
Продолжаем разбор архитектуры 4G! 📡 Как интернет-соединение остаётся стабильным, когда вы едете в машине, метро или просто идёте по улице? Ведь ваш телефон постоянно переключается между базовыми станциями, но поток данных не прерывается.

Всё благодаря умной архитектуре ядра сети 4G (EPC), где работают два ключевых игрока.🧠

Два центра управления доставкой данных 🎯

1️⃣ P-GW (Шлюз пакетной сети) — Главный распределительный хаб 🏢

Это точка выхода в глобальный Интернет 🌐. Представьте себе огромный склад, куда со всего мира прибывают грузы (пакеты данных) для абонентов оператора.

📍 Ваш постоянный адрес: В мире Интернета у вас есть «прописка» на P-GW. Все внешние серверы отправляют данные именно сюда.

🛡️ Пограничный контроль: P-GW обеспечивает безопасность, фильтруя входящий и исходящий трафик.

⚖️ Масштабируемость: В большой сети, как у российских операторов, таких P-GW может быть несколько для надежности и распределения нагрузки.

Главная задача P-GW — знать, какому абоненту предназначен пакет, но не его точное местоположение в реальном времени.

2️⃣ S-GW (Обслуживающий шлюз) — Региональный диспетчерский центр 🗺️

Это ключ к мобильности! 🔑 Каждый S-GW отвечает за связь в большой географической зоне (например, город или область).

🚚 Локальная доставка: Получив пакет от P-GW, S-GW направляет его на нужную базовую станцию (eNodeB), к которой вы подключены в данный момент.

🔄 Управление сеансом связи: Когда вы перемещаетесь между базовыми станциями в пределах зоны одного S-GW, он мгновенно переключает ваш «канал доставки».

📦 Агрегация трафика: S-GW собирает данные со всех базовых станций своего региона и отправляет их дальше в сеть.

Главная задача S-GW — точно знать, где вы находитесь прямо сейчас в пределах своей зоны ответственности.

Как выглядит путь пакета на примере? ✈️

Вы открываете страницу сайта 4CELLS из браузера смартфона.

Ваш запрос: Смартфон → Базовая станция → S-GW → P-GW → Интернет → Сервер 4cells

Ответ из интернета: Сервер 4cells → P-GW (шлюз видит ваш IP-адрес и проверяет: «Этот абонент приписан к *S-GW №1*») → S-GW №1 (диспетчер смотрит: «Ага, абонент сейчас на вышке №255») → Базовая станция №255 → Ваш смартфон.

В чём гениальность? 💡
Разделение функций позволяет сети быть гибкой и эффективной. P-GW служит стабильным якорем во внешней сети, а S-GW обеспечивает бесшовное обслуживание внутри региона, отслеживая ваше перемещение в реальном времени.
👍104❤‍🔥3
Forwarded from RusTelco
🗼Хозяева Московского спектра 🇷🇺
Годнота от #4CELLS🚀: на московской карте 🟢чаще других даёт широкую «радиотрубу» - т.е. большую суммарную полосу спектра на одной БС.
📝 Что посчитали - для каждой БС сложили лицензированные полосы по диапазонам 3GPP (B1/B3/B7/B8/B20/B40) → получили ширину доступного спектра на площадке (МГц) → сгруппировали БС по «корзинам» ширины и сравнили профили операторов в долях от всех БС.
Источник #4CELLS. Считалась суммарная ширина лицензированных FDD/TDD-блоков на БС (МГц), без учёта MIMO. Чат коллег.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥4
🔐 HSS и MME: Как сеть вас узнаёт и пускает?

Привет, друзья! 👋 Продолжаем разбор архитектуры LTE. Мы уже следили за пакетами данных через S/P-GW. Но как сеть понимает, что вы — свой, и вам можно доверять?

Весь контроль доступа держится на двух ключевых «сторожах»:

🎯 HSS (Home Subscriber Server) — Главный архив

Это центральная база данных всех абонентов оператора. Ваше цифровое досье в HSS содержит:
• Ваш ID и статус
• Ваши права доступа и подписки
• Ключи безопасности для шифрования

HSS — верховный арбитр, который решает, пускать ли вас в сеть. Важно: он работает только с сигнальными сообщениями (управление доступом, перемещениями), ваш трафик (стриминг видео или содержимое веб-страницы) через него не идёт!

🧠 MME (Mobility Management Entity) — Региональный координатор

Чтобы не нагружать HSS миллиардами запросов, существует MME.

Как это работает:
1⃣Вы включаете телефон.
2⃣MME получает запрос от eNodeB и обращается к HSS: «Пускать этого абонента?»
3⃣HSS отправляет MME копию вашего профиля.
4⃣MME кэширует эти данные и все дальнейшие проверки в своей зоне проводит сам, не беспокоя HSS.

MME, так же как и HSS, работает только с сигнальными сообщениями и отвечает за:
Проверку ваших прав доступа.
Отслеживание вашего перемещения между базовыми станциями.
Выбор шлюзов S-GW и P-GW для вашего соединения.

Интересный парадокс: хотя MME называется «узлом управления мобильностью», в ежесекундных переключениях между базовыми станциями он почти не участвует!

Как устроен этот процесс?
• Быстрое переключение между соседними базовыми станциями происходит по прямому X2-интерфейсу.
• eNodeB самостоятельно договариваются о передаче абонента «на лету».
• MME участвует на финальной стадии перенастраивая потоки данных S/P-GW

💡 Вопрос: Как думаете, в каких нестандартных ситуациях процессом хэндовера полностью управляет MME? Пишите варианты в комментах! 👇

В следующем посте разберем интерфейсы LTE подробнее!

#LTE #HSS #MME #Хэндовер #Телеком
🔥14👍5
Forwarded from Хабр
Операция «Чистый интернет»: ловим сигнал с 7 км и получаем 90 Мбит/с

Карта вышек составлена, оборудование смонтировано. Финальный и самый важный шаг — настройка. Направляем антенну в сторону цели и заходим в веб-интерфейс роутера.

Здесь происходит магия: отключаем все частотные диапазоны, кроме того, на котором работает наша удалённая вышка (например, оставляем только Band 7, 2600 МГц). Модем вынужден подключиться именно к ней. После тонкой подстройки антенны результат — до 90 Мбит/с с агрегацией частот!

Посмотрим на этот процесс в деталях и убедимся, что интернет можно вернуть.
🔥7👍2
Forwarded from RusTelco
🗼Частотный спектр Екатеринбурга 🌟
Продолжаем обзоры частотной трубы операторов от #4CELLS. У большинства операторов подавляющее количество LTE БС с шириной в 40 МГц, ну и разумеется явный диспаритет у 🟢. Обсудить результаты можно в канале коллег.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93
Сеть 4G изнутри: Как узлы «общаются» друг с другом

Мы уже рассмотрели основные элементы сети 4G: eNodeB, MME, S-GW, P-GW, HSS. Но возникает вопрос: как все они связаны между собой?

Ответ кроется в логических интерфейсах — своеобразных «каналах связи» поверх IP-сети оператора. Даже если узлы не соединены напрямую, они могут «договориться» через серию маршрутизаторов.

Давайте разберемся, кто с кем «говорит» и на какие темы. Для этого взглянем на ключевые интерфейсы:

🧠 Интерфейсы для «мозговой» деятельности (сигнализация):

S1-MME: Связывает eNodeB и «мозг» сети — MME. Обсуждают управление мобильностью.

S11: Канал между MME и S-GW. Нужен для управления сеансами связи.

S6a: Критически важная связка между MME и базу данных абонентов — HSS. Проверяет подлинность и права доступа.

💾 Интерфейсы для «тяжелых данных» (пользовательский трафик):

S1-U: «Трасса» для данных пользователей между eNodeB и S-GW. Сигнализация здесь не ходит.

S5/S8: Магистраль для данных между S-GW и P-GW.

S5 — внутри одной сети.

S8 — его «роуминговый» брат, связывает шлюзы в разных сетях (например во время путешествий).

📡 Специализированные интерфейсы:

X2: Прямой «мост» между двумя eNodeB. Нужен для плавной передачи абонента между базовыми станциями и координации работы.

Uu: Самый главный и «невидимый» интерфейс — радиоканал между вашим телефоном (UE) и eNodeB.

Итог: Архитектура 4G — это не просто набор устройств, а четко прописанная система их взаимодействия. Каждый интерфейс, как специализированный инструмент, решает свою задачу, обеспечивая слаженную работу всей сети.

#LTE #HSS #MME #Телеком
👍1521🔥1
Forwarded from 4Cells (Разработчик)
4Cells_2.0.apk
26.4 MB
⚡️ Самое крупное обновление за историю 4Cells ⚡️

Мы долго полировали новую версию и рады, наконец, её представить 🔥

Что нового?
📲 Полностью новый интерфейс
⏱️ Возможность сохранять лог-файл измерений, перемотка в Live-режиме (как в NSG)
📶 Вкладка с WiFi мониторингом
⚙️ Доработка внутренней логики, значительно меньше мусора при потере сети
🔔 Новый вид уведомления с информацией о сигнале
📂 Исправление багов в HTTP и FTP скриптах
📦 И множество других исправлений

Бегом скачивать - и оценивать новый интерфейс 😉

ℹ️ Релиз в GP - сразу после проверки Google.
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
Особенности эксплуатации высокогорных базовых станций в зимний период. На видео гибридная система связи: ретранслятор для раций + lte b8
Высота 1400 метров
🔥20👍52
Слабо?😁
4🔥4
This media is not supported in the widget
VIEW IN TELEGRAM
🔥16
Привет, друзья! 👋 Вы включаете телефон — и через секунду уже онлайн. Но за этой простотой скрывается многоэтапная процедура и мощные механизмы безопасности. Давайте заглянем «под капот».

🎫 Ваш цифровой паспорт: IMSI

Уникальность каждой SIM-карты в мире обеспечивает IMSI (International Mobile Subscriber Identity). Это иерархический код:

MCC (код страны), например, Россия — 250

MNC (код оператора), например, МТС — 01

MSIN (уникальный номер абонента)

Вместе это до 15 цифр, которые однозначно идентифицируют именно вас. IMSI почти никогда не передается в открытом виде — чтобы не «светить» ваш паспорт перед всеми.

🚀 Процедура подключения: как это работает

1️⃣ Поиск сети: Телефон считывает IMSI с SIM, находит сеть вашего оператора и шлет запрос на подключение (Attach Request).
2️⃣ Проверка легитимности: eNodeB передает запрос в MME, который идет за вашим профилем в базу HSS. Сеть проверяет: «А свой ли это абонент?»
3️⃣ Выдача IP-адреса: MME запрашивает у S-GW и P-GW динамический IP-адрес для вас. Этот адрес — ваша «прописка» в интернете на время сессии.

🛡️ Крепость безопасности: четыре стены

Злоумышленник может попытаться:

• Подделать терминал и использовать чужой IMSI.

• Прослушать эфир и перехватить ваши данные.

• Подменить IP-адрес, накладывая свой сигнал.

Для этого в сети есть 4 уровня защиты:

Аутентификация: Сеть удостоверяется, что SIM-карта легальна, а не подделка.

Шифрование: Вся передаваемая информация кодируется. Даже перехватив сигнал, злоумышленник увидит лишь «кашу».

Контроль целостности: Сеть проверяет, что сообщение не было изменено в пути.

Временный идентификатор (TMSI): Вместо IMSI в эфире летает случайный номер, который постоянно меняется. Это как одноразовый пропуск вместо паспорта.

Итог: Ваше подключение — сложное взаимодействие узлов сети, где на каждом шаге доказывается ваша легитимность и обеспечивается конфиденциальность.

💡 Вопрос на засыпку: Как вы думаете, что надежнее защищает от клонирования SIM-карты — сложность алгоритмов или физическая защита чипа? Жду ваши мнения в комментах! 👇

#Безопасность #4G #IMSI #Подключение #Шифрование
5🔥2
Будни инженеров на обслуживании обьекта связи в горах. Высота 1300 метров. Скорость ветра 30 + метров. Тот случай иду по приборам
🔥51
This media is not supported in the widget
VIEW IN TELEGRAM
🔥102
Как сеть отличает вас от злоумышленника с клонированной SIM? И как вы убеждаетесь, что подключились к настоящей сети, а не к фейковой базовой станции?
Всё решает взаимная аутентификация — криптографическое рукопожатие между вашим телефоном и сетью.

🗝️ Секрет в сейфе
У каждой SIM-карты есть уникальный 128-битный ключ K. Он хранится только:
• На вашей SIM-карте
• В базе оператора (HSS)
Ключ никогда не передается по воздуху — его нельзя перехватить.

📞 Сценарий: Вы включаете телефон

«Кто ты?» — Телефон посылает в сеть свой IMSI (ваш цифровой ID).

«Докажи!» — Сеть в ответ шлет случайный числовой код — «вызов» (RAND).

Секретный расчет — Ваша SIM-карта берет этот код и, используя секретный ключ K (который есть только у нее и у оператора), вычисляет ответ (RES).

«Вот доказательство» — Телефон отправляет вычисленный ответ обратно.

Проверка — Сеть сверяет RES со своим расчетом XRES. Совпало? Добро пожаловать в сеть!

🛡️ А если базовая станция — фейк?

Злоумышленник может создать фальшивую базовую станцию и перехватить ваш вызов. Чтобы этого не случилось, работает взаимная аутентификация.

Помимо RAND и XRES, HSS передаёт MME еще один секретный ингредиент — аутентификационный токен AUTN.

Телефон, получив RAND и AUTN, проводит свои вычисления и проверяет: «А этот токен действительно сгенерирован легальной сетью, у которой есть мой ключ K?»

🔢 Защита от повторов
Каждое новое "рукопожатие" использует уникальный номер последовательности SQN. Если злоумышленник попытается подставить старые данные — телефон это сразу заметит.

Итог:
• Сеть проверяет вас, вы проверяете сеть
• Ключ никогда не покидает SIM-карту
• Каждая аутентификация уникальна

#Безопасность #Аутентификация #Телеком
🔥8🤓1