Intelbras inicia abertura das APIs de seus dispositivos

Imagine que incrível seria gerenciar dispositivos como roteadores, câmeras de monitoramento, centrais telefônicas ou rádios de transmissão por meio de chamadas de API. Então… A Intelbras está caminhando para isso. Nos últimos dias, a empresa abriu para a comunidade a documentação da API de uma plataforma IoT (Zeus) que no futuro será integrada em todos os seus produtos.

Eu particularmente fico muito feliz em divulgar iniciativas como essa, pois estou ativamente tentando nas comunidades mostrar para as pessoas e empresas a importância de abrir plataformas, códigos e ideias. ❤

Essa aproximação de grandes empresas da indústria com comunidades de tecnologia aumenta o potencial de criação de oportunidades, geração de renda e fomento à inovação.

Inicialmente, a empresa fez o lançamento da Plataforma Zeus somente para a linha de Access Points. É possível verificar as especificações de alguns modelos de Access Points produzidos pela Intelbras no link a seguir.

Onde comprar?

Caso queira gastar seus dinheiros nos Access Points para brincar de IoT, além dos Canais Oficiais de Vendas da Intelbras, você pode conferir os produtos aqui: AP 360 e AP 310. \o/

Access Point — AP360

Arquitetura

A arquitetura do projeto se divide em 3 camadas principais: IU (Interface do Usuário), API (Interface de Programação de Aplicativos) e Serviços.

A camada IU é responsável pela apresentação dos dados ao usuário na interface padrão web que se comunica com a API via requisições HTTPS (REST).

A API é responsável por receber as requisições IU e repassar para os serviços do sistema. A resposta dos serviços é filtrada antes de ser repassada, para atender o padrão de comunicação da API.

Os serviços são responsáveis pelo acesso aos recursos do sistema através do barramento. Dessa forma, quando for necessário acessar um recurso cujo acesso é dependente do hardware, este acesso poderá ser abstraído através de uma HAL (Camada de Abstração de Hardware).

Como consumir a API?

Assim que você estiver com um Access Point, basta retirá-lo da caixa, alterar a senha do usuário admin que vem definida por padrão de fábrica, conectá-lo na rede e pronto, a API já está disponível para você brincar :)

Performance do ator inglês John Marwood Cleese em um episódio do Monty Python

Eu vou mostrar para vocês alguns códigos de exemplo, com chamadas para funções do Zeus, que fiz em Python. Para quem não conhece a linguagem, ela tem o nome inspirado em um grupo de comédia britânica chamado Monty Python. :P

Brincadeiras a parte, busquei fazer exemplos de códigos bem simples para focar apenas em como consumir a API. Para isso, usei uma biblioteca bem legal chamada requests.

Para facilitar a gerência de chamadas, criei um dicionário para inserir todos os serviços de configuração acessíveis, tendo o cuidado de inserir o endereço IP de um dispositivo que esteja conectado na mesma rede do seu computador:

BASE_URL = 'https://<ip-dispositivo>/cgi-bin'
API = { 'login': BASE_URL+'/api/v1/system/login',}

À medida que forem implementadas outras funções de acesso à API, elas serão incluídas nessa estrutura de dados especificada acima.

Autenticação

A primeira função que irei apresentar é a de autenticação. Dessa forma, será obtido um token de acesso para execução das futuras chamadas. O token deverá ser inserido no header das requisições.

Dessa forma, para realizar a autenticação em seu script Python, basta executar a função auth conforme exemplo abaixo:

auth('user', 'pass')

Configurando a porta SSH

Após possuir o token de acesso no seu header (linha 23 - auth.py), a diversão irá começar de fato. Como um primeiro exemplo, podemos configurar o acesso via protocolo SSH, de acordo com a especificação disponível na documentação do Zeus.

O método ssh_config será o responsável por fazer a chamada da API. Dessa forma, caso ele seja chamado sem nenhum argumento, será habilitada comunicação via SSH na porta 22 do dispositivo.

Sendo assim, para configurar o acesso SSH na porta 33 por exemplo, apenas execute a função abaixo:

ssh_config(port=33)

Aplicando as alterações

Todas as configurações enviadas aos dispositivos são somente ativadas após uma chamada ao endpoint apply. Dessa forma, após o post ser enviado, esse método retorna um hash das alterações dentro do response.

Para aplicar as configurações no dispositivo, basta executar a seguinte linha de código:

apply()

Alterando as cores do LED

Um recurso clássico de quem curte brincar com esse universo IoT é sempre o serviço de LED. Além disso, é um bom teste para quem quer ter um retorno mais visual de um request à API.

Opções disponíveis no serviço de LED

Todos os recursos possíveis de se fazer com o serviço de LED estão disponíveis na documentação.

Na imagem ao lado é possível verificar quais ações são possíveis de serem feitas com o LED do Access Point. Toda essa listagem de opções e ações podem ser obtitas por meio de um GET no endpoint /service/leds.

Para exemplificar a utilização do serviço, implementei uma função chamada change_led_color(‘color’). Ou seja, essa função apenas irá esperar como argumento uma das cores disponíveis na variável option_list, apresentada na imagem.

Abaixo a implementação da função:

Caso queira ter acesso a todo o código de exemplo que apresentei nesse post, é só acessar o arquivo nesse gist público.

Quão segura é essa brincadeira de API pública nos dipositivos?

Como vocês viram nos exemplos de código Python apresentados, todas as requisições à API são feitas via protocolo HTTPS. Como sabemos, isso permite que os dados sejam transmitidos por meio de uma conexão cifrada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais.

IMPORTANTE: É imprescindível que antes de usar o dispositivo, seja alterada a senha do usuário admin, que já vem por padrão de fábrica definida.

Outro ponto a ser esclarecido é que os Access Points não possuem seus endereços IP expostos publicamente na internet, já que por padrão eles utilizam um IP local obtido via DHCP. Isso porque o dispositivo se conecta à uma rede cabeada servindo de ponto de acesso.

Em resumo as boas práticas para construção de uma topologia de rede são fundamentais para garantia de segurança:

  • Manter sempre o firewall atualizado;
  • Evitar expôr os IPs dos dispositivos publicamente;
  • Alterar a senha que vem definida por padrão de fábrica (Sim! Falei de novo);

As boas práticas são a maior garantia. Na dúvida lembre-se dos conselhos do Tio Ben.

“Com grande poderes vêm grandes responsabilidades” (Ben, tio)

Considerações Finais

Fico otimista para o futuro, imaginando que iniciativas como essa continuarão surgindo no mercado. Não somente abertura de APIs, mas também projetos de código aberto, apoio à comunidades de tecnologia e outras coisas legais.

Abraços ❤

One clap, two clap, three clap, forty?

By clapping more or less, you can signal to us which stories really stand out.