installare Apache2 su Rasperry PI

installazione di Apache

Aggiornamento RPI

installare ownCloud

Anabele Apache MOD'S

flusso multicast proxy su delega apache con l'autenticazione

Ho configurato un proxy per il multicast a http

questo è necessario ad esempio per l'inoltro modulo di traffico Telekom home entertainment

aggiungere al crontab

creazione iniziale per l'autenticazione

aggiungere un utente supplementare

aggiungi ai vhost

consentire di mod su apache se non già fatto

modificare l'elenco dei canali, come per Telekom

 

WordPress AutoUpdater

installare wp-cli -> http://wp-cli.org/

utilizzare questo script

Funksteckdosen via Raspberry Pi tramite il terminale, Interfaccia Web o il controllo Siri – 433 mHz

occupazione

rpi2-pins

Raspberry Pi Trasmettitore Ricevitore
perno 2 / 4 (5V) VCC VCC
perno 6 / 9 (GND) GND GND
perno 11 (GPIO17) - RPI Nr.1 UN PO
perno 13 (GPIO27) - RPI Nr.2 DATI (a fianco di GND)

Software

Veniamo ora al software. A tale scopo, è necessario prima avviare il Raspberry Pi, dove tutto è stato assemblato come descritto in precedenza. Collegamento si dovrebbe uniche volte

eseguire. Questi i repository sono aggiornati. Poi git-core deve essere installato (se non già fatto comunque):

Al fine di realizzare il controllo del trasmettitore, c'è un progetto chiamatoWiringPi. Questo è installato sul Raspberry Pi come segue:

Per i nostri scopi,, per controllare le prese esiste già un progetto. Questo viene da xkonni e chiamato Lampone-Remote. Il tuo installato così:

E 'in esecuzione, si deve a voi, né il send.cpp compilazione, Quindi digitare il seguente:

installare un sniffer

Per l'assegnazione dei pin

sniffer di prova

Interfaccia Web

Naturalmente è un po 'imbarazzante e scomodo, tutto avendo sempre preoccupare di terminale / SSH. Ma non è un problema! Lampone a distanza offre la stessa interfaccia Web con un abbinamento. Quindi, è possibile utilizzare la, deve la sua prima volta Apache e PHP installare sul vostro Raspberry:

Qui andiamo all'interfaccia Web, ciò mitliefert xkonni direttamente. Inoltre ho la cartella

una sottocartella a distanza creato. Poi il contenuto di ~ / lampone-remote / interfaccia web vi si trasferirono:

Ora ha ancora in

File l'indirizzo IP del Raspberry Pi da regolare: utilizzare semplicemente nano.

deamon

Ora manca ancora, il demone, si accede dallo script PHP l'interfaccia web. Per questo torniamo alla directory remota Raspberry: CD ~/lamponea distanza e compilare il demone: rendere demone
Ora possiamo iniziare questo:

il & cause, che il processo in esecuzione in background.

Ora siamo in grado di tentare la fortuna con l'interfaccia Web: Perciò noi chiamiamo da un'altra interfaccia web di computer / cellulare via http://192.168.11.44/a distanza/ (Inserisci il tuo IP) su. Se funziona e ci sono vari punti vendita visibili, poi si deve ora solo nelle prese config.php di nome e, eventualmente,. i codici, eccetera. regolare. La configurazione dovrebbe essere auto-esplicativo.screenshot_webinterface

Se si riceve un messaggio di errore del tipo "switch fuori portata: OTTENERE /:XY "ottiene, non ti preoccupare! Nel daemon.cpp sono per default solo i Codici Casa 00000 & 00001 & 00010 coperto. Questo può, tuttavia, cambiare facilmente. Vai alla directory di lampone Remote (con me /home / PI / lampone-remote /, anche tramite

e apre il daemon.cpp con nano. All'interno si trova la voce "nPlugs = 10;", che è sufficiente "nPlugs = 1110;". allorasudo make daemon ricompilare e sudo ./daemon & nuovo inizio. Ora dovrebbe funzionare con voi l'interfaccia web.

 

gonfiore:

Let lampone Pi di comunicare tra loro per segnali wireless 433MHz

https://alexbloggt.com/funksteckdosen-raspberry-pi-teil1/

https://alexbloggt.com/funksteckdosen-raspberry-pi-teil2/

 

Inoltre hanno ancora alcuni altri grandi progetti trovati

OK Google, Passa alla lista -> https://blog.medienman.de/blog/2017/08/20/google-home-steuert-433-mhz-funksteckdosen/

letsencrypt su Apache e Linux

questa è una piccola guida su come configurare letsencrypt su Apache e su linux

prima abbiamo bisogno di scaricare uno strumento letsencrypt e spostare la configurazione di esempio per la giusta posizione

configurare il file di configurazione letsencrypt

/opt / letsencrypt.sh / config.sh

 

configurare theletsencrypt alias per apache

/etc / apache2 / conf.d / letsencrypt

configurare il file hook.sh per ricaricare la apache

/etc / letsencrypt.sh / hook.sh

cambiare il mod di questo file

configurare il file del dominio

/opt / letsencrypt.sh / domini

eseguire letsencrypt

creare un crontjob che i certs verranno generati ogni settimana

vhost

riscrive

passaggio delega

Errori

Creare una Public Key Infrastructure Utilizzo degli script di facile rsa

Il primo passo quando si imposta OpenVPN è quello di creare un Public Key Infrastructure (PKI). Il PKI è costituito da:

  • Un maestro pubblico Autorità di certificazione (CA) certificato e una chiave privata.
  • Un certificato pubblico separato e coppia di chiavi private (appresso un certificato) per ogni server e ogni cliente.

Per facilitare il processo di creazione del certificato, OpenVPN viene fornito con una collezione di RSA script Manangement chiave (basata sullo strumento da riga di comando OpenSSL) noto come easy-rsa.

Nota: Solo i file .key devono essere tenute segrete, .file CRT e .csr possono essere inviati su canali non sicuri, quali e-mail in chiaro.

In questo articolo i certificati necessari sono creati da radice nella home directory di root. Questo assicura che i file generati hanno il diritto di proprietà e le autorizzazioni, e sono al sicuro da altri utenti.

Nota: I certificati possono essere creati su qualsiasi macchina. Per la massima sicurezza, generare i certificati su una macchina fisicamente sicuro scollegati da qualsiasi rete, e fare in modo che la chiave privata ca.key generata viene eseguito il backup e non accessibile a chiunque.
avvertimento: Assicurarsi che i file generati vengono sottoposti a backup, in particolare i file ca.key e ca.crt, dal momento che in caso di smarrimento non sarà in grado di creare qualsiasi nuova, né revocare i certificati compromessi, richiedendo così la generazione di una nuova Autorità di certificazione (CA) certificato, invalidando l'intera infrastruttura PKI.

Installare gli script easy-rsa

Installare gli script effettuando le seguenti:

Creazione di certificati

Passare alla directory in cui è installato gli script.

Per garantire l'uso costante di valori quando si genera il PKI, I valori di default impostato per essere utilizzato dagli script di generazione PKI. Modifica / root / easy-rsa / Vars e come minimo impostare la KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, e parametri KEY_EMAIL (non lasciare uno di questi parametri vuoti). Modificare il parametro di key_size 2048 per la SSL / TLS per utilizzare 2048bit chiavi RSA per l'autenticazione.

Esportare le variabili d'ambiente.

Eliminare i certificati precedentemente creati.

Nota: Immissione di un . (punto) quando viene richiesto per un valore, Blanks fuori il parametro.

Lo script di build-ca genera il Autorità di certificazione (CA) certificato.

Lo script di build-server-chiave # ./build-key-server <server name> genera un certificato server. Assicurarsi che il nome del server (Nome comune quando si esegue lo script) è unico.

Nota: Non immettere un nome password di sfida o società quando lo script richiede una.

Lo script di build-dh genera il parametri Diffie-Hellman .file PEM necessari dal server.

Nota: Sarebbe meglio per generare una nuova per ogni server, ma è possibile utilizzare lo stesso se si vuole.

Lo script di build-chiave # ./build-key <client name> genera un certificato client. Assicurarsi che il nome del client (Nome comune quando si esegue lo script) è unico.

Nota: Non immettere un nome password di sfida o società quando lo script richiede una.

Genera un segreto Hash-based Message Authentication Code (HMAC) eseguendo: # openvpn --genkey --secret /root/easy-rsa/keys/ta.key

Questo verrà utilizzato per aggiungere una firma aggiuntiva HMAC a tutti / TLS pacchetti di handshake SSL. Inoltre qualsiasi pacchetto UDP non avere la firma HMAC corretta sarà immediatamente scartato, protezione contro:

  • Portscanning.
  • Attacchi DOS sulla porta OpenVPN UDP.
  • SSL / TLS iniziazioni stretta di mano da macchine non autorizzate.
  • Eventuali vulnerabilità di buffer overflow nella realizzazione SSL / TLS.

Tutte le chiavi ei certificati creati sono stati memorizzati in / root / facile RSA / chiavi. Se si commette un errore, si può ricominciare da eseguendo nuovamente il tutto pulito-script.

avvertimento: Questo cancellerà tutti i certificati generati in precedenza memorizzati in / root / facile RSA / chiavi, includendo il Autorità di certificazione (CA) certificato.

La conversione dei certificati in formato crittografato p12

alcuni software (come Android) leggeranno solo i certificati VPN che sono memorizzati in un file di password p12-encrypted. Questi possono essere generati con il seguente comando:

Controllo Utilizzando OpenSSL

Se avete bisogno di controllare le informazioni all'interno di un certificato, CSR o chiave privata, utilizzare questi comandi. Puoi anche controllare la CSRs e controllare i certificati utilizzando i nostri strumenti online.

  • Controllare un Certificate Signing Request (CSR)
  • Controllare una chiave privata
  • Controllare un certificato
  • Controllare un # 12 file PKCS (.pfx o p12)

HTTP: connessione disattivata per (xxx)

[Wed Nov 26 12:11:53.835820 2014] [proxy:error] [pid 25184:tid 139835276719872] AH00940: HTTP: disabled connection for (xxx)

Questo perché di SE Linux.

Per risolverlo:

In alternativa è anche possibile impostare le impostazioni di sicurezza,

-> Vai a configurazioni di livello di sicurezza e Tab cambiano per SELinux

E modificare SELinux politica dell'hotel

in servizio httpd