установить Apache2 на Rasperry PI

установка APACHE

Обновление RPI

Установить OwnCloud

Anabele Apache MOD'S

прокси многоадресного потока через апаша прокси с аутентификацией

я настроен прокси-сервер для многоадресной передачи HTTP

это вам нужно, например, для проксировании формы трафика Телеком домашних развлечений

добавить в CRONTAB

первоначальное создание для аутентификации

добавить Addtional пользователя

добавить в ВХост

изменить список каналов, как для Телекома

 

WordPress AutoUpdater

установить WP-CLI -> http://wp-cli.org/

использовать этот сценарий

Funksteckdosen через Raspberry Pi через терминал, Веб-интерфейс или управления Siri — 433 мГц

размещение

rpi2 штырей

Raspberry Pi передатчик Получатель
Штырь 2 / 4 (5V) VCC VCC
Штырь 6 / 9 (GND) GND GND
Штырь 11 (GPIO17) - RPi Nr.1 ЧУТЬ-ЧУТЬ
Штырь 13 (GPIO27) - RPi Nr.2 ДАННЫЕ (слева от GND)

Программного обеспечения

Теперь мы переходим к программному обеспечению. Для этого вы должны сначала начать свой Raspberry Pi, где все было собрано, как описано выше. Подключение следует только раз

выполнять. Это ваши репозитории обновляются. Затем необходимо установить ГИТ-ядро (если это еще не сделано в любом случае):

Для того, чтобы реализовать управление передатчиком, есть проект под названиемWiringPi. Это он установил вас на Raspberry Pi следующим образом:

Для наших целей,, контролировать торговые точки уже существует проект. Это происходит из xkonni и называется Малина-Remote. Вы установили это Вы так:

Это работает, у вас есть к вам, ни send.cpp компиляции, Так введите следующую команду:

установить перехватчик

Для разводки контактов

тест снифферам

веб-интерфейс

Конечно, это немного неловко и неудобно, все всегда приходится беспокоиться о терминале / SSH. Но нет проблем! Малина Пульт дистанционного управления также обеспечивает тот же веб-интерфейс с сопрягая. Таким образом, вы можете использовать, должен ее первый раз Apache и PHP установить на Малины:

Здесь мы идем к веб-интерфейсу, что mitliefert xkonni напрямую. Кроме того у меня есть папка

вложенной дистанционный пульт созданный. Затем содержимое ~ / малиновым дистанционного / webinterface переехал туда:

В настоящее время до сих пор в

Файл IP-адрес Малины Pis быть скорректированы: просто использовать нано.

Deamon

Теперь все еще отсутствует, демон, Доступ к PHP скрипт через веб-интерфейс. Для этого мы вернемся к удаленному каталогу Raspberry: CD ~/малинадистанционный пульт и компиляции демона: делать демон
Теперь мы можем начать этот:

Das & причины, что процесс выполняется в фоновом режиме.

Теперь мы можем попробовать нашу удачу с веб-интерфейсом: Поэтому мы называем из другого компьютера / мобильного веб-интерфейса через HTTP://192.168.11.44/дистанционный пульт/ (Вставьте IP) на. Если это работает, и существуют различные выходы видимых, то вы должны теперь только в config.php гнездами имени и, возможно,. коды, и т.д. регулировать. Конфигурация должна быть самостоятельной пояснительной.screenshot_webinterface

Если появляется сообщение об ошибке, таких как "переключатель вне диапазона: ПОЛУЧИТЬ /:XY "получает, не волнуйтесь! В daemon.cpp, по умолчанию только коды House 00000 & 00001 & 00010 покрытый. Это может, однако, легко изменить. Перейти к спине в каталог малиновой Remote (у меня /главная / пи / малиновый-дистанционное /, также с помощью

и открывает daemon.cpp с нано. Внутри находится запись "nPlugs = 10;", который вы просто "nPlugs = 1110;". затем наSudo сделать демона перекомпилировать и Sudo ./daemon & перезапуск. Теперь должны работать с вами веб-интерфейс.

 

припухлость:

Пусть Raspberry Pi пообщаемся друг с другом за беспроводные сигналы 433MHz

протокол HTTPS://alexbloggt.com/funksteckdosen-raspberry-pi-teil1/

протокол HTTPS://alexbloggt.com/funksteckdosen-raspberry-pi-teil2/

 

Кроме того еще есть некоторые другие большие проекты найдены

OK Google, Переключение в режим списка -> протокол HTTPS://blog.medienman.de/blog/2017/08/20/google-home-steuert-433-mhz-funksteckdosen/

letsencrypt на Apache и Linux

это небольшое руководство, как настроить letsencrypt на апашем и на Linux

во-первых, нам нужно загрузить инструмент letsencrypt и перемещать образец конфигурации в нужное положение

настроить конфигурационный файл letsencrypt

/Opt / letsencrypt.sh / config.sh

 

настроить theletsencrypt псевдоним для апача

/и т.д. / apache2 / conf.d / letsencrypt

настроить hook.sh файл для перезагрузки Apache

/и т.д. / letsencrypt.sh / hook.sh

изменить мод этого файла

настроить файл домена

/Opt / letsencrypt.sh / домены

запустить letsencrypt

создать crontjob, что сертификаты будут генерироваться каждую неделю

виртуальный хост

переписывает

прокси-передача

ошибки

Создание инфраструктуры открытого ключа с помощью простого сценариев RSA

Первый шаг при настройке OpenVPN является создание Инфраструктура открытых ключей (ПКИ). PKI состоит из:

  • Общественный мастер Центр сертификации (Калифорния) сертификат и закрытый ключ.
  • Отдельный открытый сертификат и закрытый ключ пары (далее в качестве свидетельства) для каждого сервера и каждого клиента.

Для облегчения процесса создания сертификата, OpenVPN поставляется с коллекцией RSA ключевые сценарии manangement (основанный на OpenSSL инструмент командной строки) известный как легкая РКА.

Заметка: Только .key файлы необходимо хранить в тайне, .ЭЛТ- и .csr файлы могут быть отправлены через незащищенные каналы, такие как электронная почта открытого текста.

В этой статье необходимые сертификаты создаются корня в домашнем каталоге суперпользователя. Это гарантирует, что генерируемые файлы, имеют право собственности и разрешений, и безопасны от других пользователей.

Заметка: Сертификаты могут быть созданы на любом компьютере. Для обеспечения максимальной безопасности, генерировать сертификаты на физически защищенной машине отключены от любой сети, и убедитесь, что сгенерированный ca.key секретный ключ резервного копирования и никогда не доступными для всех.
Предупреждение: Убедитесь, что генерируемые файлы резервного копирования, особенно ca.key и ca.crt файлы, так как если вы потеряли не сможете создавать новые, ни отменить любые скомпрометированных сертификатов, что требует генерации нового Центр сертификации (Калифорния) сертификат, недействительности всю инфраструктуру PKI.

Установка простой АСР скрипты

Установите сценарии, выполнив следующие действия:

Создание сертификатов

Перейдите в каталог, где установлены скрипты.

Для того, чтобы обеспечить последовательное использование значений при создании инфраструктуры открытого ключа, Установить значения по умолчанию, которые будут использоваться генерирующими ИПК скриптов. Редактировать / корень / легко и РКА / вары и как минимум установить KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, и параметры KEY_EMAIL (не оставляйте какие-либо из этих параметров заготовки). Изменение параметра KEY_SIZE к 2048 для SSL / TLS использовать 2048bit RSA ключи для аутентификации.

Экспорт переменных среды.

Удалите все созданные ранее сертификаты.

Заметка: Ввод . (точка) при запросе значения, гасит параметр.

Сценарий сборки-ча генерирует Центр сертификации (Калифорния) сертификат.

Сценарий сборки ключ-сервер # ./build-key-server <server name> генерирует сертификат сервера. Убедитесь, что имя сервера (Общее имя при запуске скрипта) является уникальным.

Заметка: Не вводите пароль вызов или название компании, когда скрипт зпросит.

Сценарий сборки-дк генерирует параметры Диффи-Хеллмана .PEM файл требуется сервером.

Заметка: Было бы лучше, чтобы создать новый для каждого сервера, но вы можете использовать один и тот же, если вы хотите.

Нарастание ключ скрипта # ./build-key <client name> генерирует сертификат клиента. Убедитесь, что имя клиента (Общее имя при запуске скрипта) является уникальным.

Заметка: Не вводите пароль вызов или название компании, когда скрипт зпросит.

Генерировать секрет Хэш основе Message Authentication Code (HMAC) запустив: # openvpn --genkey --secret /root/easy-rsa/keys/ta.key

Это будет использоваться для добавления дополнительного HMAC подписи всех SSL / TLS приветственные пакеты. Кроме того любой UDP-пакетов, не имеющий правильную подпись HMAC будет немедленно упала, защита от:

  • Portscanning.
  • DOS атаки на порт OpenVPN UDP.
  • SSL / TLS квитирующего посвящений от неавторизованного машин.
  • Любые возможные уязвимости переполнения буфера в реализации SSL / TLS.

Все созданные ключи и сертификаты были сохранены в / корень / простой / ключи RSA. Если вы допустили ошибку, вы можете начать все сначала, снова запустив дезактивация все скрипт.

Предупреждение: Это удалит все ранее созданные сертификаты, хранящиеся в / корневой / простой / ключей RSA, в том числе Центр сертификации (Калифорния) сертификат.

Преобразование сертификатов в зашифрованном формате .p12

Некоторое программное обеспечение (таких как Android) будет только для чтения VPN сертификаты, которые хранятся в защищенных паролем .p12 файл. Они могут быть получены с помощью следующей команды:

Проверка с помощью OpenSSL

Если вам необходимо проверить информацию в сертификате, CSR или Private Key, использовать эти команды. Вы также можете проверьте CSRs и проверки сертификатов с помощью наших инструментов он-лайн.

  • Проверьте запрос на подпись сертификата (КСО)
  • Проверьте закрытый ключ
  • Проверить сертификат
  • Проверить PKCS # 12 файл (.PFX или P12)

HTTP: отключено подключение для (ххх)

[Wed Nov 26 12:11:53.835820 2014] [proxy:error] [pid 25184:tid 139835276719872] AH00940: HTTP: disabled connection for (xxx)

То есть из-за SE Linux.

Исправить это:

Или вы можете также установить параметры безопасности,

-> Перейти к конфигурации уровня безопасности и изменения вкладку для SELinux

И изменить SELinux политики Check

под HTTPD службы