установить Apache2 на Rasperry PI

установка APACHE

обновление APT-прибудете
APT-получить установку apache2 php5 MySQL-сервер Locales PHPMYADMIN php5-завиток iftop iotop ВИМ экран tightvncserver MySQL-клиента
Обновление склонных-прибудет
APT-получить расстояние-обновления

Обновление RPI

RPI-обновление

Установить OwnCloud

кд / вар / WWW
Wget HTTPS://download.owncloud.org/community/owncloud-8.0.3.zip
разархивировать owncloud-8.0.3.zip
гт owncloud-8.0.3.zip
мВ OwnCloud хранения

Anabele Apache MOD'S

Судо a2enmod переписан
Судо a2enmod заголовки
рестарт apache2 службы

прокси многоадресного потока через апаша прокси с аутентификацией

я настроен прокси-сервер для многоадресной передачи HTTP

это вам нужно, например, для проксировании формы трафика Телеком домашних развлечений

Wget HTTPS://freefr.dl.sourceforge.net/project/udpxy/udpxy/Chipmunk-1.0/udpxy.1.0.23-0-prod.tar.gz
TAR -xzvf udpxy.1.0.23-0-prod.tar.gz
делать
сделать установку

добавить в CRONTAB

1 1 * * * корень udpxy -p 4022

первоначальное создание для аутентификации

Htpasswd -c /etc/apache2/.htpasswd Сэмми

добавить Addtional пользователя

Htpasswd /etc/apache2/.htpasswd sammy2

добавить в ВХост

        <Местонахождение / УДП>
                ProxyPass HTTP://локальный:4022/УДП
                ProxyPassReverse HTTP://локальный:4022/УДП
                AuthType Basic
                AuthName "Требуется пароль"
                AuthUserFile /etc/apache2/.htpasswd
                Требуется действительный пользователю
                Заказать отрицаю,позволять
                Позвольте от всех
        </Место нахождения>

включить моды на апач, если это еще не сделано

a2enmod прокси proxy_http

изменить список каналов, как для Телекома

#EXTM3U
#EXTINF:-1,(05) РТЛ
HTTPS://пользователь:password@server/udp/239.35.20.10:10000

#EXTINF:-1,(06) RTL2
HTTPS://пользователь:password@server/udp/239.35.20.22:10000

#EXTINF:-1,(07) RTLplus
HTTPS://пользователь:password@server/udp/239.35.20.57:10000

#EXTINF:-1,(08) Pro7
HTTPS://пользователь:password@server/udp/239.35.20.21:10000

#EXTINF:-1,(09) Kabel1
HTTPS://пользователь:password@server/udp/239.35.20.38:10000

#EXTINF:-1,(10) голос
HTTPS://пользователь:password@server/udp/239.35.20.11:10000

#EXTINF:-1,(11) Супер РТЛ
HTTPS://пользователь:password@server/udp/239.35.20.39:10000

#EXTINF:-1,(12) NTV
HTTPS://пользователь:password@server/udp/239.35.20.47:10000

#EXTINF:-1,(13) Сикс
HTTPS://пользователь:password@server/udp/239.35.20.9:10000

#EXTINF:-1,(14) Pro7maxx
HTTPS://пользователь:password@server/udp/239.35.20.33:10000

#EXTINF:-1,(15) RTLNITRO
HTTPS://пользователь:password@server/udp/239.35.20.59:10000

#EXTINF:-1,(16) вынужденно
HTTPS://пользователь:password@server/udp/239.35.10.20:10000

#EXTINF:-1,(17) Феникс
HTTPS://пользователь:password@server/udp/239.35.10.22:10000

#EXTINF:-1,(18) 3сидел
HTTPS://пользователь:password@server/udp/239.35.10.6:10000

#EXTINF:-1,(19) Kikka
Https://пользователь:password@server/udp/239.35.10.19:10000

#EXTINF:-1,(20) Tagesschau24
HTTPS://пользователь:password@server/udp/239.35.10.25:10000

#EXTINF:-1,(21) EinsFestival
HTTPS://пользователь:password@server/udp/239.35.10.21:10000

#EXTINF:-1,(22) EinsPlus
HTTPS://пользователь:password@server/udp/239.35.10.26:10000

#EXTINF:-1,(23) АРД-альфа
HTTPS://пользователь:password@server/udp/239.35.10.24:10000

#EXTINF:-1,(24) ZDF Kultur
HTTPS://пользователь:password@server/udp/239.35.10.23:10000

#EXTINF:-1,(25) ZDF Infokanal
HTTPS://пользователь:password@server/udp/239.35.10.28:10000

#EXTINF:-1,(26) ZDF нео
HTTPS://пользователь:password@server/udp/239.35.10.27:10000

#EXTINF:-1,(27) Немецкая волна
HTTPS://пользователь:password@server/udp/239.35.20.44:10000

#EXTINF:-1,(28) BR Nord
HTTPS://пользователь:password@server/udp/239.35.10.13:10000

#EXTINF:-1,(29) ч-TV
HTTPS://пользователь:password@server/udp/239.35.10.8:10000

#EXTINF:-1,(30) MDR Sachsen
HTTPS://пользователь:password@server/udp/239.35.10.9:10000

#EXTINF:-1,(31) NDR
HTTPS://пользователь:password@server/udp/239.35.10.10:10000

#EXTINF:-1,(32) Радио Бремен ТВ
HTTPS://пользователь:password@server/udp/239.35.10.12:10000

#EXTINF:-1,(33) БОР Берлин
HTTPS://пользователь:password@server/udp/239.35.10.14:10000

#EXTINF:-1,(34) SR TV
HTTPS://пользователь:password@server/udp/239.35.10.15:10000

#EXTINF:-1,(35) SWR фернзеен BW
HTTPS://пользователь:password@server/udp/239.35.10.16:10000

#EXTINF:-1,(36) WDR
HTTPS://пользователь:password@server/udp/239.35.10.18:10000

#EXTINF:-1,(37) Первый HD
HTTPS://пользователь:password@server/udp/239.35.10.1:10000

#EXTINF:-1,(38) ZDF HD
HTTPS://пользователь:password@server/udp/239.35.10.2:10000

#EXTINF:-1,(39) ARTE HD
HTTPS://пользователь:password@server/udp/239.35.10.3:10000

#EXTINF:-1,(40) Phoenix HD
HTTPS://пользователь:password@server/udp/239.35.10.48:10000

#EXTINF:-1,(41) Kika HD
HTTPS://пользователь:password@server/udp/239.35.10.11:10000

#EXTINF:-1,(42) 3сБ HD
HTTPS://пользователь:password@server/udp/239.35.10.47:10000

#EXTINF:-1,(43) Tagesschau 24 HD
HTTPS://пользователь:password@server/udp/239.35.10.63:10000

#EXTINF:-1,(44) Eins Festival HD
HTTPS://пользователь:password@server/udp/239.35.10.58:10000

#EXTINF:-1,(45) One Plus HD
HTTPS://пользователь:password@server/udp/239.35.10.59:10000

#EXTINF:-1,(46) ZDF Kultur HD
HTTPS://пользователь:password@server/udp/239.35.10.54:10000

#EXTINF:-1,(47) ZDF нео HD
HTTPS://пользователь:password@server/udp/239.35.10.55:10000

#EXTINF:-1,(48) ZDF Infokanal HD
HTTPS://пользователь:password@server/udp/239.35.10.56:10000

#EXTINF:-1,(49) Bayern South HD
HTTPS://пользователь:password@server/udp/239.35.10.49:10000

#EXTINF:-1,(50) HR HD
HTTPS://пользователь:password@server/udp/239.35.10.60:10000

#EXTINF:-1,(51) MDR HD
HTTPS://пользователь:password@server/udp/239.35.10.61:10000

#EXTINF:-1,(52) NDR HD
HTTPS://пользователь:password@server/udp/239.35.10.50:10000

#EXTINF:-1,(53) БОР HD
HTTPS://пользователь:password@server/udp/239.35.10.62:10000

#EXTINF:-1,(54) SWR BW HD
HTTPS://пользователь:password@server/udp/239.35.10.51:10000

#EXTINF:-1,(55) WDR HD
HTTPS://пользователь:password@server/udp/239.35.10.53:10000

#EXTINF:-1,(56) SR HD
HTTPS://пользователь:password@server/udp/239.35.10.64:10000

#EXTINF:-1,(01) Первое
HTTPS://пользователь:password@server/udp/239.35.10.4:10000

#EXTINF:-1,(02) ZDF
HTTPS://пользователь:password@server/udp/239.35.10.5:10000

#EXTINF:-1,(03) Сидел 1
протокол HTTPS://пользователь:password@server/udp/239.35.20.20:10000

#EXTINF:-1,(04) SAT1 Gold
HTTPS://пользователь:password@server/udp/239.35.20.24:10000

 

WordPress AutoUpdater

установить WP-CLI -> http://wp-cli.org/

использовать этот сценарий

#!/бен / Баш

обновления(){
        Ядро обновления сор --allow-корень
        Ядро сор обновление-дб --allow-корень
        сор обновление плагина --all --allow-корень
        сор тема обновления --all --allow-корень
        обновление ядра сора языка --allow-корень
        = $ Контрольной группе(стат -c '% G' сор-cron.php)
        CUSER = $(стат -c '% U' сор-cron.php)
        Чаун $ CUSER:$контрольная группа ./* -Rf
}

для я в $(найти / Var / WWW / ВХосты -name WP-cron.php); делать
        WPDIR = $(Эхо $ я | СЕПГ -r 's / сор-cron.php // г')
        Эхо $ WPDIR
        CD $ WPDIR
        обновления
сделанный

Funksteckdosen через Raspberry Pi через терминал, Веб-интерфейс или управления Siri — 433 мГц

размещение

rpi2 штырей

Raspberry PiпередатчикПолучатель
Штырь 2 / 4 (5V) VCC VCC
Штырь 6 / 9 (GND) GND GND
Штырь 11 (GPIO17) - RPi Nr.1 ЧУТЬ-ЧУТЬ
Штырь 13 (GPIO27) - RPi Nr.2 ДАННЫЕ (слева от GND)

Программного обеспечения

Теперь мы переходим к программному обеспечению. Для этого вы должны сначала начать свой Raspberry Pi, где все было собрано, как описано выше. Подключение следует только раз

Sudo обновление APT-Get

выполнять. Это ваши репозитории обновляются. Затем необходимо установить ГИТ-ядро (если это еще не сделано в любом случае):

Sudo APT-получить установку ГИТ-ядро

Для того, чтобы реализовать управление передатчиком, есть проект под названиемWiringPi. Это он установил вас на Raspberry Pi следующим образом:

CD
мерзавец клон мерзавец://git.drogon.net/wiringPi
CD wiringPi
./build

Для наших целей,, контролировать торговые точки уже существует проект. Это происходит из xkonni и называется Малина-Remote. Вы установили это Вы так:

CD
мерзавец клон мерзавец://github.com/xkonni/raspberry-remote.git
CD-малина дистанционное

Это работает, у вас есть к вам, ни send.cpp компиляции, Так введите следующую команду:

сделать посыл
сделать демона

установить перехватчик

CD
мерзавец клон протокол HTTPS://github.com/ninjablocks/433Utils.git
CD 433Utils / RPi_utils
сделать все

Для разводки контактов

GPIO ReadAll

тест снифферам

./RFSniffer
./codesend 1234

веб-интерфейс

Конечно, это немного неловко и неудобно, все всегда приходится беспокоиться о терминале / SSH. Но нет проблем! Малина Пульт дистанционного управления также обеспечивает тот же веб-интерфейс с сопрягая. Таким образом, вы можете использовать, должен ее первый раз Apache и PHP установить на Малины:

Sudo APT-получить установку apache2 php5

Здесь мы идем к веб-интерфейсу, что mitliefert xkonni напрямую. Кроме того у меня есть папка

MkDir / Var / WWW / HTML / удаленный

вложенной дистанционный пульт созданный. Затем содержимое ~ / малиновым дистанционного / webinterface переехал туда:

ф -Rf ~ / малиновый-дистанционное / webinterface / * / Var / WWW / HTML / удаленный

В настоящее время до сих пор в

VI /var/www/html/remote/config.php

Файл IP-адрес Малины Pis быть скорректированы: просто использовать нано.

Deamon

Теперь все еще отсутствует, демон, Доступ к PHP скрипт через веб-интерфейс. Для этого мы вернемся к удаленному каталогу Raspberry: CD ~/малинадистанционный пульт и компиляции демона: делать демон
Теперь мы можем начать этот:

Sudo ./daemon &

Das & причины, что процесс выполняется в фоновом режиме.

Теперь мы можем попробовать нашу удачу с веб-интерфейсом: Поэтому мы называем из другого компьютера / мобильного веб-интерфейса через HTTP://192.168.11.44/дистанционный пульт/ (Вставьте IP) на. Если это работает, и существуют различные выходы видимых, то вы должны теперь только в config.php гнездами имени и, возможно,. коды, и т.д. регулировать. Конфигурация должна быть самостоятельной пояснительной.screenshot_webinterface

Если появляется сообщение об ошибке, таких как "переключатель вне диапазона: ПОЛУЧИТЬ /:XY "получает, не волнуйтесь! В daemon.cpp, по умолчанию только коды House 00000 & 00001 & 00010 покрытый. Это может, однако, легко изменить. Перейти к спине в каталог малиновой Remote (у меня /главная / пи / малиновый-дистанционное /, также с помощью

кд / главная / пи / малиновый-дистанционное /

и открывает daemon.cpp с нано. Внутри находится запись "nPlugs = 10;", который вы просто "nPlugs = 1110;". затем наSudo сделать демона перекомпилировать и Sudo ./daemon & перезапуск. Теперь должны работать с вами веб-интерфейс.

 

припухлость:

Пусть Raspberry Pi пообщаемся друг с другом за беспроводные сигналы 433MHz

протокол HTTPS://alexbloggt.com/funksteckdosen-raspberry-pi-teil1/

протокол HTTPS://alexbloggt.com/funksteckdosen-raspberry-pi-teil2/

 

Кроме того еще есть некоторые другие большие проекты найдены

OK Google, Переключение в режим списка -> протокол HTTPS://blog.medienman.de/blog/2017/08/20/google-home-steuert-433-mhz-funksteckdosen/

letsencrypt на Apache и Linux

это небольшое руководство, как настроить letsencrypt на апашем и на Linux

во-первых, нам нужно загрузить инструмент letsencrypt и перемещать образец конфигурации в нужное положение

кд / неавтоматического
мерзавец клон HTTPS://github.com/lukas2511/letsencrypt.sh
MkDir -p /etc/letsencrypt.sh
MkDir -p /var/www/letsencrypt.sh/
Чаун WWW-данные:/var/www/letsencrypt.sh WWW-данные
ф /opt/letsencrypt.sh/docs/examples/config /opt/letsencrypt.sh/config
ф /opt/letsencrypt.sh/docs/examples/domains.txt /opt/letsencrypt.sh/domains.txt

настроить конфигурационный файл letsencrypt

/Opt / letsencrypt.sh / config.sh

BASEDIR ="/и т.д. / letsencrypt.sh /"
Wellknown ="/вар / WWW / letsencrypt.sh /"
private_key ="${BASEDIR}/private_key.pem"
HOOK ="${BASEDIR}/hook.sh"
CONTACT_EMAIL ="my@mail.com"

 

настроить theletsencrypt псевдоним для апача

/и т.д. / apache2 / conf.d / letsencrypt

Алиас /.well-known/acme-challenge /var/www/letsencrypt.sh/
нет Опции None
не AllowOverride None
Заказ позволяют,Отрицать
Позвольте от всех

настроить hook.sh файл для перезагрузки Apache

/и т.д. / letsencrypt.sh / hook.sh

#!/бен / Баш

если [ ${1} == "deploy_cert" ]; тогда
эхо " + крюк: Перезапуск Apache ..."
/и т.д. / init.d / apache2 перезагрузки
еще
эхо " + крюк: Нечего делать..."
быть

изменить мод этого файла

CHMOD + х /opt/letsencrypt.sh/hook.sh

настроить файл домена

/Opt / letsencrypt.sh / домены

www.mosandl.eu
storage.mosandl.eu

запустить letsencrypt

/опт / letsencrypt.sh / обезвоженный -c

создать crontjob, что сертификаты будут генерироваться каждую неделю

1  1	* * *	корень /opt/letsencrypt.sh/dehydrated -c

виртуальный хост

SSLEngine На
SSLCertificateFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/cert.pem
SSLCertificateKeyFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/privkey.pem
SSLCertificateChainFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/chain.pem
SSLCACertificateFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/fullchain.pem
SSLHonorCipherOrder На
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

переписывает

RewriteEngine On
RewriteCond %{REQUEST_URI} !^ /. Хорошо известны
Алиас /.well-known/acme-challenge /var/www/letsencrypt.sh/
RewriteCond %{HTTPS} != на
RewriteRule ^ /?(.*) протокол HTTPS://%{ИМЯ СЕРВЕРА}/$1 [р,L]

прокси-передача

ProxyPass /.well-known !
Алиас /.well-known/acme-challenge /var/www/letsencrypt.sh/

ошибки

Создание инфраструктуры открытого ключа с помощью простого сценариев RSA

Первый шаг при настройке OpenVPN является создание Инфраструктура открытых ключей (ПКИ). PKI состоит из:

  • Общественный мастер Центр сертификации (Калифорния) сертификат и закрытый ключ.
  • Отдельный открытый сертификат и закрытый ключ пары (далее в качестве свидетельства) для каждого сервера и каждого клиента.

Для облегчения процесса создания сертификата, OpenVPN поставляется с коллекцией RSA ключевые сценарии manangement (основанный на OpenSSL инструмент командной строки) известный как легкая РКА.

Заметка: Только .key файлы необходимо хранить в тайне, .ЭЛТ- и .csr файлы могут быть отправлены через незащищенные каналы, такие как электронная почта открытого текста.

В этой статье необходимые сертификаты создаются корня в домашнем каталоге суперпользователя. Это гарантирует, что генерируемые файлы, имеют право собственности и разрешений, и безопасны от других пользователей.

Заметка: Сертификаты могут быть созданы на любом компьютере. Для обеспечения максимальной безопасности, генерировать сертификаты на физически защищенной машине отключены от любой сети, и убедитесь, что сгенерированный ca.key секретный ключ резервного копирования и никогда не доступными для всех.
Предупреждение: Убедитесь, что генерируемые файлы резервного копирования, особенно ca.key и ca.crt файлы, так как если вы потеряли не сможете создавать новые, ни отменить любые скомпрометированных сертификатов, что требует генерации нового Центр сертификации (Калифорния) сертификат, недействительности всю инфраструктуру PKI.

Установка простой АСР скрипты

Установите сценарии, выполнив следующие действия:

# pacman -S легко и РКА
# ф -r / USR / доли / простой RSA / корень

Создание сертификатов

Перейдите в каталог, где установлены скрипты.

# кд / корень / легко и РКА

Для того, чтобы обеспечить последовательное использование значений при создании инфраструктуры открытого ключа, Установить значения по умолчанию, которые будут использоваться генерирующими ИПК скриптов. Редактировать / корень / легко и РКА / вары и как минимум установить KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, и параметры KEY_EMAIL (не оставляйте какие-либо из этих параметров заготовки). Изменение параметра KEY_SIZE к 2048 для SSL / TLS использовать 2048bit RSA ключи для аутентификации.

/корень / легко и РКА / вары
# Настройки параметров легко и РКА

# ЗАМЕТКА: Если вы установили от RPM,
# не редактировать этот файл на месте в
# /USR / доли / OpenVPN / легко и РКА --
# вместо, Вы должны скопировать все
# каталог легко и РКА в другое место
# (такие, как / и т.д. / OpenVPN) так что ваш
# правки не будут уничтожены в будущем
# OpenVPN обновление пакета.

# Эта переменная должна указывать на
# верхний уровень легкого и РКА
# дерево.
экспорт EASY_RSA ="`pwd`"

#
# Эта переменная должна указывать на
# запрошенные исполняемые файлы
#
экспорт OpenSSL ="OpenSSL"
экспорт PKCS11TOOL ="PKCS11-инструмент"
экспорт GREP ="Grep"

# Эта переменная должна указывать на
# файл openssl.cnf включен
# с легким и РКА.
экспорт KEY_CONFIG = `$ EASY_RSA / whichopensslcnf $ EASY_RSA`

# Редактировать эту переменную, чтобы указать на
# ваш скоро, чтобы быть созданным ключ
# каталог.
#
# ПРЕДУПРЕЖДЕНИЕ: чисто все будет делать
# ринггитов -rf на этой директории
# поэтому убедитесь, что вы определяете
# это правильно!
экспорт KEY_DIR ="$EASY_RSA / ключи"

# Выпуск гт -rf предупреждение
эхо ПРИМЕЧАНИЕ: Если вы запустите ./clean-all, Я буду делать гт -rf на $ KEY_DIR

# PKCS11 исправления
экспорт PKCS11_MODULE_PATH ="фиктивный"
экспорт PKCS11_PIN ="фиктивный"

# Увеличить это 2048 если вы
# параноидально.  Это замедлит
# вниз производительности переговоров TLS
# а также единовременная DH Parms
# процесс генерации.
экспорт KEY_SIZE = 2048

# Через сколько дней должен истекать ключ корневого центра сертификации?
экспорт CA_EXPIRE = 3650

# Через сколько дней сертификаты должны истечь?
экспорт KEY_EXPIRE = 3650

# Эти значения по умолчанию для полей
# который будет размещен в сертификате.
# Не оставляйте любой из этих полей пустым.


экспорт KEY_COUNTRY ="НАС"
экспорт KEY_PROVINCE ="Калифорния"
экспорт KEY_CITY ="Acme Acres"
экспорт KEY_ORG ="кульминация"
экспорт KEY_EMAIL ="roadrunner@acmecorp.org"
#экспорт KEY_EMAIL=mail@host.domain
экспорт KEY_CN = Acme-CA
экспорт KEY_NAME = Acme-CA
= Экспорт KEY_OU""
экспорт PKCS11_MODULE_PATH = ChangeMe
экспорт PKCS11_PIN = 1234

Экспорт переменных среды.

# источник ./vars

Удалите все созданные ранее сертификаты.

# ./очистка всех
Заметка: Ввод . (точка) при запросе значения, гасит параметр.

Сценарий сборки-ча генерирует Центр сертификации (Калифорния) сертификат.

# ./Встроенный как
Генерирование 2048 битный RSA секретный ключ
..............++++++
...++++++
писать новый закрытый ключ «» ca.key
-----
Вы собираетесь быть предложено ввести информацию, которая будет включена
в ваш запрос сертификата.
То, что вы собираетесь ввести то, что называется отличительным именем или DN.
Есть довольно много полей, но вы можете оставить некоторые пустые
Для некоторых полей будет значение по умолчанию,
Если ввести «», поле будет оставлено пустым.
-----
Имя страны (2 буквенный код) [НАС]:
Государство или название провинции (полное имя) [Калифорния]:
Местность Имя (например, город) [Acme Acres]:
Название организации (например, Компания) [кульминация]:
Организационное Наименование Единицы (например, раздел) []:
Распространенное имя (например, Ваше имя или имя хоста вашего сервера) [Acme-CA]:
имя [Acme-CA]:
Адрес электронной почты [roadrunner@acmecorp.org]:

Сценарий сборки ключ-сервер # ./build-key-server <server name> генерирует сертификат сервера. Убедитесь, что имя сервера (Общее имя при запуске скрипта) является уникальным.

Заметка: Не вводите пароль вызов или название компании, когда скрипт зпросит.
# ./встроенный ключ-сервер Элмер
Генерирование 2048 битный RSA секретный ключ
.....................++++++
.......................................................++++++
писать новый закрытый ключ «» elmer.key
-----
Вы собираетесь быть предложено ввести информацию, которая будет включена
в ваш запрос сертификата.
То, что вы собираетесь ввести то, что называется отличительным именем или DN.
Есть довольно много полей, но вы можете оставить некоторые пустые
Для некоторых полей будет значение по умолчанию,
Если ввести «», поле будет оставлено пустым.
-----
Имя страны (2 буквенный код) [НАС]:
Государство или название провинции (полное имя) [Калифорния]:
Местность Имя (например, город) [Acme Acres]:
Название организации (например, Компания) [кульминация]:
Организационное Наименование Единицы (например, раздел) []:
Распространенное имя (например, Ваше имя или имя хоста вашего сервера) [Элмер]:
имя [Acme-CA]:
Адрес электронной почты [roadrunner@acmecorp.org]:

Пожалуйста, введите следующие «лишние» атрибуты
для отправки с вашим запросом сертификата
Пароль вызов []:
Дополнительное название компании []:
Использование конфигурации из /root/easy-rsa/openssl-1.0.0.cnf
Убедитесь, что запрос соответствует подписи
Подпись хорошо
Отличительное имя субъекта выглядит следующим образом
Имя страны           :PRINTABLE:'НАС'
stateOrProvinceName   :PRINTABLE:'CA'
localityName          :PRINTABLE:«Акме Acres»
Название организации      :PRINTABLE:«Акме»
распространенное имя            :PRINTABLE:«Элмер»
имя                  :PRINTABLE:'Акме-CA'
адрес электронной почты          :IA5String:'Roadrunner@acmecorp.org'
Сертификат не будет сертифицирован до декабря 27 19:11:59 2021 время по Гринвичу (3650 дней)
Подписать сертификат? [г / л]:и

1 снаружи 1 запросы на получение сертификатов сертифицирована, совершить? [г / л]Y
Выпишите базу данных с 1 новые записи
База данных Обновлено

Сценарий сборки-дк генерирует параметры Диффи-Хеллмана .PEM файл требуется сервером.

Заметка: Было бы лучше, чтобы создать новый для каждого сервера, но вы можете использовать один и тот же, если вы хотите.
# ./строить-дк
Генерация параметров DH, 2048 разрядное сейф премьер, генератор 2
Это займет много времени
..+.............................................................................
.
.
.
............+...............+...................................................
..................................................................++*++*

Нарастание ключ скрипта # ./build-key <client name> генерирует сертификат клиента. Убедитесь, что имя клиента (Общее имя при запуске скрипта) является уникальным.

Заметка: Не вводите пароль вызов или название компании, когда скрипт зпросит.
# ./встроенные ключевые ошибки
Генерирование 2048 битный RSA секретный ключ
....++++++
.............................................................++++++
писать новый закрытый ключ «» bugs.key
-----
Вы собираетесь быть предложено ввести информацию, которая будет включена
в ваш запрос сертификата.
То, что вы собираетесь ввести то, что называется отличительным именем или DN.
Есть довольно много полей, но вы можете оставить некоторые пустые
Для некоторых полей будет значение по умолчанию,
Если ввести «», поле будет оставлено пустым.
-----
Имя страны (2 буквенный код) [НАС]:
Государство или название провинции (полное имя) [Калифорния]:
Местность Имя (например, город) [Acme Acres]:
Название организации (например, Компания) [кульминация]:
Организационное Наименование Единицы (например, раздел) []:
Распространенное имя (например, Ваше имя или имя хоста вашего сервера) [ошибки]:
имя [Acme-CA]:
Адрес электронной почты [roadrunner@acmecorp.org]:

Пожалуйста, введите следующие «лишние» атрибуты
для отправки с вашим запросом сертификата
Пароль вызов []:
Дополнительное название компании []:
Использование конфигурации из /root/easy-rsa/openssl-1.0.0.cnf
Убедитесь, что запрос соответствует подписи
Подпись хорошо
Отличительное имя субъекта выглядит следующим образом
Имя страны           :PRINTABLE:'НАС'
stateOrProvinceName   :PRINTABLE:'CA'
localityName          :PRINTABLE:«Акме Acres»
Название организации      :PRINTABLE:«Акме»
распространенное имя            :PRINTABLE:«ошибки»
имя                  :PRINTABLE:'Акме-CA'
адрес электронной почты          :IA5String:'Roadrunner@acmecorp.org'
Сертификат не будет сертифицирован до декабря 27 19:18:27 2021 время по Гринвичу (3650 дней)
Подписать сертификат? [г / л]:и

1 снаружи 1 запросы на получение сертификатов сертифицирована, совершить? [г / л]Y
Выпишите базу данных с 1 новые записи
База данных Обновлено

Генерировать секрет Хэш основе Message Authentication Code (HMAC) запустив: # openvpn --genkey --secret /root/easy-rsa/keys/ta.key

Это будет использоваться для добавления дополнительного HMAC подписи всех SSL / TLS приветственные пакеты. Кроме того любой UDP-пакетов, не имеющий правильную подпись HMAC будет немедленно упала, защита от:

  • Portscanning.
  • DOS атаки на порт OpenVPN UDP.
  • SSL / TLS квитирующего посвящений от неавторизованного машин.
  • Любые возможные уязвимости переполнения буфера в реализации SSL / TLS.

Все созданные ключи и сертификаты были сохранены в / корень / простой / ключи RSA. Если вы допустили ошибку, вы можете начать все сначала, снова запустив дезактивация все скрипт.

Предупреждение: Это удалит все ранее созданные сертификаты, хранящиеся в / корневой / простой / ключей RSA, в том числе Центр сертификации (Калифорния) сертификат.

Преобразование сертификатов в зашифрованном формате .p12

Некоторое программное обеспечение (таких как Android) будет только для чтения VPN сертификаты, которые хранятся в защищенных паролем .p12 файл. Они могут быть получены с помощью следующей команды:

# OpenSSL PKCS12 -export -inkey ключи / bugs.key -в ключи / bugs.crt -certfile ключи / ca.crt отъезда ключи / bugs.p12

Проверка с помощью OpenSSL

Если вам необходимо проверить информацию в сертификате, CSR или Private Key, использовать эти команды. Вы также можете проверьте CSRs и проверки сертификатов с помощью наших инструментов он-лайн.

  • Проверьте запрос на подпись сертификата (КСО)
    OpenSSL REQ -text -noout -verify -in CSR.csr
  • Проверьте закрытый ключ
    OpenSSL RSA -in privateKey.key -проверить
  • Проверить сертификат
    OpenSSL x509 -in certificate.crt -текст -noout
  • Проверить PKCS # 12 файл (.PFX или P12)
    OpenSSL PKCS12 -info -in keyStore.p12

HTTP: отключено подключение для (ххх)

[Wed Nov 26 12:11:53.835820 2014] [proxy:error] [pid 25184:tid 139835276719872] AH00940: HTTP: disabled connection for (xxx)

То есть из-за SE Linux.

Исправить это:

/USR / SBIN / setsebool httpd_can_network_connect правда

Или вы можете также установить параметры безопасности,

-> Перейти к конфигурации уровня безопасности и изменения вкладку для SELinux

И изменить SELinux политики Check

Разрешить HTTPD скрипты и модули для подключения к сети

под HTTPD службы