Système de contrôle d'accès utilisant un MFRC522 bon marché, des lecteurs RFID PN532, RDM6300 ou des lecteurs RFID Wiegand et un microcontrôleur ESP8266 d'EspressIF.
Obtenez plus d'informations et voyez les options d'accessoires de Tindie Store
| Que disent les autres sur ESP-RFID? |
|---|
| "Salut, beau projet." - @rotzbua |
| «Votre application fonctionne comme un charme» - @Tueddy |
| "Je viens de trébucher sur ce projet tout en prévoyant de faire quelque chose de similaire. Très magnifiquement fait!" - @lifep |
| «Bonjour, j'ai rencontré votre projet et tout d'abord… Wow - merci à tous les contributeurs pour votre travail acharné!» - @ byt3w4rri0r |
| "Brilliant travail." - @danbicks |
| «Il s'agit d'un projet impressionnant.» - @ appi1 |
| «Je voudrais remercier chaque contributeur pour avoir créé ce projet épique.» - @thecellmc |
| "Félicitations pour votre travail génial! Ce projet est absolument génial." - @quikote |
Ce projet est toujours dans sa phase de développement. De nouvelles fonctionnalités (et également des bogues) sont introduites souvent et certaines fonctions peuvent être obsolètes. N'hésitez pas à commenter ou à donner des commentaires.
Télécharger les binaires compilés à partir de la page GitHub Releases https://github.com/esprfid/esp-rfid/releases
Sur Windows, vous pouvez utiliser "Flash.bat" , il vous demandera quel port com qui est connecté, puis le clignote. Vous pouvez utiliser n'importe quel outil de clignotement et faire le clignotement manuellement. Le processus clignotant lui-même a été décrit à de nombreux endroits sur Internet.
L'environnement de construction est basé sur la plate-forme. Suivez les instructions trouvées ici: http://platformrio.org/#!/get-started pour l'installer mais sautez l'étape platform init car cela a déjà été fait, modifié et il est inclus dans ce référentiel. En résumé:
sudo pip install -U pip setuptools
sudo pip install -U platformio
git clone https://github.com/esprfid/esp-rfid.git
cd esp-rfid
platformio run
Lorsque vous exécutez platformio run pour la première fois, il téléchargera automatiquement les chaînes d'outils et toutes les bibliothèques nécessaires.
platformio run - Processus / construire toutes les ciblesplatformio run -e generic -t upload - Process / Build and Flash uniquement la cible ESP12E (le Nodemcu v2)platformio run -t clean - Clean Project (supprimer les fichiers compilés) La ou les images (s) résultant (construites) se trouvent dans le répertoire /bin créé pendant le processus de construction.
Si vous souhaitez modifier le code, vous pouvez lire plus d'informations dans le fichier contributif.
Le tableau suivant montre la disposition de la broche typique utilisée pour connecter le matériel des lecteurs à ESP:
| ESP8266 | Nodemcu / wemos | Wiegand | PN532 | MFRC522 | RDM6300 |
|---|---|---|---|---|---|
| GPIO-16 | D0 | SS (Wemos D1) | SDA / SS | ||
| GPIO-15 | D8 | SDA / SS | |||
| GPIO-13 | D7 | D0 | Mosi | Mosi | |
| GPIO-12 | D6 | D1 | Miso | Miso | |
| GPIO-14 | D5 | SCK | SCK | ||
| GPIO-04 | D2 | TX | |||
| GPIO-05 | D1 | SS |
Pour les lecteurs basés sur Wiegand, vous pouvez configurer les broches D0 et D1 via la page des paramètres. Par défaut, D0 est GPIO-4 et D1 est GPIO-5
Vous pouvez intégrer ESP-RFID à d'autres systèmes à l'aide de MQTT. Lisez la documentation supplémentaire pour tous les détails.
Nous synchronisons le temps à partir d'un serveur NTP (en mode infrastructure client -aka). Cela obligera ESP à avoir une connexion Internet. De plus, votre ESP peut également fonctionner sans connexion Internet (Mode ad-hoc-Ad-hoc-Ad-Hoca), sans abandonner les fonctionnalités. Cela vous obligera à synchroniser le temps manuellement. ESP peut stocker et tenir du temps pour vous environ 51 jours sans problèmes majeurs, le temps de l'appareil peut dériver du temps réel en fonction de l'utilisation, de la température, etc. Vous devez donc vous connecter à la page des paramètres et le synchroniser en temps opportun. Les fuseaux horaires sont pris en charge avec un passage automatique vers et depuis l'heure d'été.
Nous supposons le projet ESP-RFID - comme un tout - n'offre pas de sécurité solide. Il existe des PICC disponibles que leur UID (numéros d'identification unique) peut être défini manuellement (actuellement ESP-RFID ne s'appuie que l'UID pour identifier ses utilisateurs). Il peut également y avoir un bogue dans le code qui peut entraîner un accès gratuit à vos effets personnels. Et aussi, comme tous les autres périphériques connectés en réseau ESP-RFID est vulnérable à de nombreuses attaques, y compris l'homme dans le milieu, la force brute, etc.
Il s'agit d'un projet simple et de passe-temps, ne l'utilisez pas là où une forte sécurité est nécessaire.
Que peut-on faire pour augmenter la sécurité? (par vous et par nous)
Étant donné que nous sommes limités à la fois sur Flash et la taille de la RAM, les choses peuvent devenir laides à un moment donné dans le futur. Vous pouvez trouver quelques résultats de test ci-dessous.
Restaurez des données utilisateur générées de manière aléatoire sur la valeur du système de fichiers:
Total 122 880 octets
Au moins 1000 utilisateurs uniques (étiquette RFID) peuvent être manipulés, le test a été effectué sur WEMOS D1 Mini.
Rejoignez le chat communautaire sur Gitter
Voir Changelog
Développer des logiciels embarqués entièrement ouverts et largement testés est un travail dur et prend du temps. Veuillez envisager de faire des dons pour soutenir les développeurs derrière ce beau logiciel.
Les dons traités de manière transparente par un collectif ouvert et des dépenses sont rendues publiques par le grand livre ouvert d'OC.
Ce projet existe grâce à toutes les personnes qui contribuent.
Les pièces de code écrites par les auteurs du projet ESP-RFID sont autorisées sous licence MIT, les bibliothèques tiers utilisées par ce projet sont sous licence dans différents schémas de licence, veuillez les consulter également.