zainstalować Apache2 na Rasperry PI

instalacja APACHE

aktualizacja RPI

zainstalować ownCloud

enabele APACHE'a MOD

Pełnomocnik multicast Strumień nad apache proxy z uwierzytelnianiem

I skonfigurowany serwer proxy dla multicast http

to trzeba na przykład do buforowania formę ruchu Telekom domowej rozrywki

dodaj do crontab

Początkowe Stworzenie dla uwierzytelniania

dodać użytkownika addtional

dodaj do vhosta

umożliwić MOD na Apache, jeśli jeszcze tego nie zrobiłeś

zmodyfikować listę kanałów podobnego do Telekom

 

WordPress autoupdater

zainstalować wp-CLI -> http://wp-cli.org/

użyć tego skryptu

Funksteckdosen poprzez Raspberry Pi przez terminal, Interfejs Web lub kontroli Siri – 433 mHz

okupacja

rpi2 szpilki

Raspberry Pi Nadajnik Odbiorca
Kołek 2 / 4 (5V) VCC VCC
Kołek 6 / 9 (GND) GND GND
Kołek 11 (GPIO17) - RPI Nr.1 ATAD
Kołek 13 (GPIO27) - RPI Nr.2 DANE (z lewej GND)

Oprogramowanie

Dochodzimy teraz do oprogramowania. W tym celu należy najpierw uruchomić Raspberry Pi, gdzie wszystko zostało zmontowane w sposób opisany powyżej. Podłączenie należy jedynie razy

wykonać. To repozytoria są uaktualniane. Następnie git-core musi być zainstalowany (jeżeli nie zostało już zrobione i tak):

W celu realizacji sterowania nadajnika, jest projekt zwanyWiringPi. To jest zainstalowany na Raspberry Pi następująco:

Dla naszych celów,, kontrolować wyloty istnieje już projekt. Wynika to z xkonni i wezwał Malina-Remote. Zainstalowanej to ty tak:

To działa, masz do ciebie, ani send.cpp kompilacji, Więc wpisz następujące polecenie:

zainstalować sniffer

Na którym pinie

sniffery testowe

Interfejs WWW

Oczywiście jest to trochę niewygodne i nieprzyjemne, cała zawsze martwiąc się o terminalu / SSH. Ale nie ma problemu! Raspberry zdalnego zapewnia również ten sam interfejs WWW z dopasowania. Więc można użyć, Należy jej pierwszy raz Apache i PHP zainstalować na swoim Malina:

Oto idziemy do interfejsu WWW, Co mitliefert xkonni bezpośrednio. Ponadto mam folder

podfolder zdalny stworzony. Następnie zawartość ~ / malinowym / zdalnego interfejsu WWW przeniósł się tam:

Teraz jeszcze w

File adres IP Raspberry Pi być dostosowane: po prostu użyć nano.

deamon

Teraz jeszcze brakuje, demona, dostępne przez skrypt PHP interfejs WWW. W tym celu wracamy do zdalnego katalogu malinowy: Płyta CD ~/malinazdalny i kompilacji demona: robić demon
Teraz możemy rozpocząć tę:

Das & przyczyny, że proces działający w tle.

Teraz możemy spróbować szczęścia z interfejsem WWW: Dlatego wzywamy z innego komputera / mobilnego interfejsu WWW poprzez http://192.168.11.44/zdalny/ (Wstaw swój adres IP) na. Jeśli to działa i istnieje wiele placówek widoczne, potem trzeba już tylko w gniazdach i ewentualnie o nazwie config.php. kody, itp. dostosować. Konfiguracja powinna być oczywista.screenshot_webinterface

Jeśli pojawi się komunikat o błędzie, takich jak "Przełącz się poza zasięgiem: OTRZYMAĆ /:XY "dostaje, nie martw! W daemon.cpp są domyślnie tylko kody Dom 00000 & 00001 & 00010 pokryty. Można to jednak łatwo zmienić. Idź do z powrotem do katalogu malinowy Remote (ze mną /home / pi / malinowy-remote /, również poprzez

i otwiera daemon.cpp z nano. Wewnątrz znajduje się wpis "nPlugs = 10;", które po prostu "nPlugs = 1110;". następniesudo make demona rekompilacji i sudo ./daemon & restart. Teraz powinna pracować z wami interfejs WWW.

 

obrzęk:

Niech Raspberry PI komunikują się ze sobą za sygnałów bezprzewodowych 433MHz

https://alexbloggt.com/funksteckdosen-raspberry-pi-teil1/

https://alexbloggt.com/funksteckdosen-raspberry-pi-teil2/

 

Dodatkowo jeszcze kilka innych wielkich projektów znalezionych

Ok google, Przełącz na liście -> https://blog.medienman.de/blog/2017/08/20/google-home-steuert-433-mhz-funksteckdosen/

letsencrypt na apache i linux

Jest to mały przewodnik jak skonfigurować letsencrypt na apache i linux

najpierw musimy pobrać narzędzie letsencrypt i przesunąć config próbki do właściwej pozycji

skonfigurować plik konfiguracyjny letsencrypt

/opt / letsencrypt.sh / config.sh

 

skonfigurować theletsencrypt alias dla Apache

/etc / apache2 / conf.d / letsencrypt

skonfigurować plik hook.sh do przeładunku apache

/etc / letsencrypt.sh / hook.sh

zmienić mod tego pliku

skonfigurować plik domeny

/opt / letsencrypt.sh / Domeny

uruchomić letsencrypt

stworzyć crontjob że certs będą generowane co tydzień

vhost

przepisuje

karnet proxy

Błędy

Tworzenie infrastruktury klucza publicznego Za pomocą łatwych RSA Skrypty

Pierwszym krokiem podczas konfigurowania OpenVPN jest stworzenie Public Key Infrastructure (PKI). PKI składa się z:

  • Mistrz publicznego Certificate Authority (CA) Certyfikat i klucz prywatny.
  • Osobny certyfikat publiczny i klucz prywatny pary (określanego dalej jako certyfikat) dla każdego serwera i każdego klienta.

Aby ułatwić proces tworzenia certyfikatów, OpenVPN pochodzi z kolekcji RSA Główne skrypty manangement (w oparciu o narzędzia wiersza polecenia openssl) znany jako easy-rsa.

Uwaga: Tylko pliki .key muszą być utrzymywane w tajemnicy, .CRT i .csr pliki mogą być przesyłane przez niezabezpieczone kanały, takie jak e-mail zwykłego tekstu.

W tym artykule przedstawiono niezbędne certyfikaty są tworzone przez administratora w katalogu domowym roota. To gwarantuje, że wygenerowane pliki mają prawa własności i uprawnień, i są bezpieczne od innych użytkowników.

Uwaga: Certyfikaty mogą być tworzone na dowolnym komputerze. Dla najwyższego bezpieczeństwa, generowanie certyfikatów na fizycznie zabezpieczonym komputerze odłączony od każdej sieci, i upewnij się, że wygenerowany ca.key klucz prywatny jest w kopii zapasowej i nigdy dostępne dla każdego.
Ostrzeżenie: Upewnij się, że wygenerowane pliki są kopiowane, w szczególności pliki ca.key i ca.crt, ponieważ jeśli stracił nie będzie w stanie stworzyć każdy nowy, ani cofnąć żadnych skompromitowanych certyfikatów, wymagając w ten sposób wytworzenie nowego Certificate Authority (CA) certyfikat, unieważnienia całej infrastruktury PKI.

Instalacja easy-rsa skrypty

Instalowanie skryptów w następujący sposób:

Tworzenie certyfikatów

Przejdź do katalogu, w którym zainstalowano skrypty.

Aby zapewnić spójne stosowanie wartości podczas generowania PKI, Wartości domyślny zestaw do wykorzystania przez skrypty generujące PKI. Edycja / root / easy-rsa / Vars i przynajmniej ustawić KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, i parametry KEY_EMAIL (nie pozostawiają żadnego z tych parametrów pusty). Zmiana parametru KEY_SIZE do 2048 dla SSL / TLS do korzystania 2048bit kluczy RSA do uwierzytelniania.

Wyeksportować zmienne środowiskowe.

Usuń wszystkie wcześniej utworzone certyfikatów.

Uwaga: Wprowadzanie . (kropka) Gdy pojawi się monit o wartości, wygasza się parametr.

Skrypt build-ca generuje Certificate Authority (CA) certyfikat.

Skrypt build-key-serwer # ./build-key-server <server name> generuje certyfikat serwera. Upewnij się, że nazwa serwera (Nazwa zwyczajowa podczas uruchamiania skryptu) jest unikalny.

Uwaga: Nie należy wprowadzać hasło wyzwaniem lub nazwę firmy, gdy skrypt monituje o jeden.

Skrypt build-dh generuje Parametry Diffie-Hellman .plik PEM potrzebne przez serwer.

Uwaga: Byłoby lepiej, aby wygenerować nowy dla każdego serwera, ale można użyć tego samego, jeśli chcesz.

Skrypt build-key # ./build-key <client name> generuje certyfikat klienta. Upewnij się, że nazwa klienta (Nazwa zwyczajowa podczas uruchamiania skryptu) jest unikalny.

Uwaga: Nie należy wprowadzać hasło wyzwaniem lub nazwę firmy, gdy skrypt monituje o jeden.

Generowanie tajemnicy Hash oparte kod uwierzytelnienia wiadomości (HMAC) uruchamiając: # openvpn --genkey --secret /root/easy-rsa/keys/ta.key

Będzie on służył dodać dodatkowy HMAC podpis do wszystkich pakietów / TLS SSL handshake. Oprócz wszystkich pakietów UDP nie mają prawidłowego HMAC podpis zostanie natychmiast spadła, ochrony przed:

  • Portscanning.
  • DOS atakuje na porcie UDP OpenVPN.
  • SSL / TLS Handshake inicjacje z nieautoryzowanych urządzeń.
  • Ewentualne luki przepełnienie bufora w implementacji SSL / TLS.

Wszystkie utworzone klucze i certyfikaty były przechowywane w / root / easy-klucze RSA /. Jeśli się pomylisz, można zacząć od nowa, ponownie uruchamiając oczyszczenia cały skrypt.

Ostrzeżenie: Spowoduje to usunięcie wszystkich wcześniej wygenerowanych certyfikatów przechowywanych w / root / easy-kluczy RSA /, włączając Certificate Authority (CA) certyfikat.

Konwersja certyfikaty zaszyfrowanej .p12

niektóre programy (takich jak Android) będzie tylko do odczytu certyfikaty VPN, które są przechowywane w zaszyfrowane hasłem pliku .p12. Te mogą być generowane za pomocą następującego polecenia:

Sprawdzanie Korzystanie OpenSSL

Jeśli chcesz zapoznać się z informacjami w certyfikacie, CSR lub klucza prywatnego, używać tych poleceń. Możesz również sprawdzić CSRs oraz sprawdzić certyfikaty Korzystając z naszych narzędzi online.

  • Sprawdź żądania podpisania certyfikatu (CSR)
  • Sprawdź klucz prywatny
  • Sprawdź certyfikat
  • Sprawdź pliku PKCS # 12 (.pfx lub .p12)

HTTP: niepełnosprawnych do połączenia (xxx)

[Wed Nov 26 12:11:53.835820 2014] [proxy:error] [pid 25184:tid 139835276719872] AH00940: HTTP: disabled connection for (xxx)

To dlatego, że SE Linux.

Naprawić to:

Albo można też wprowadzić ustawienia zabezpieczeń,

-> Przejdź do konfiguracji poziomu zabezpieczeń i zmienić kartę, aby SELinux

I modyfikowania polityki SELinux Check

w ramach usługi httpd