Satura rādītājs:

Raspberry Pi4 ugunsmūris: 12 soļi
Raspberry Pi4 ugunsmūris: 12 soļi

Video: Raspberry Pi4 ugunsmūris: 12 soļi

Video: Raspberry Pi4 ugunsmūris: 12 soļi
Video: Setting Up a Raspberry Pi 4 | Vilros 2024, Novembris
Anonim
Aveņu Pi4 ugunsmūris
Aveņu Pi4 ugunsmūris

Tikko izlaists jaunais Raspbery Pi 4 (RPi4), es nolēmu izveidot sev mājas ugunsmūri. Pēc klupšanas internetā es atradu lielisku Guillaume Kaddouch rakstu par šo tēmu (https://networkfilter.blogspot.com/2012/08/building-your-piwall-gateway-firewall.html). Raksts ir pārsteidzošs, un jums tas jāizlasa pirms došanās uz priekšu-tas atvieglos šeit aprakstīto procesu. Lieta ir tāda, ka šis raksts tika uzrakstīts 2012. gadā un ir balstīts uz ArchLinux distro. Nekas pret ArchLinux, bet es gribēju to izdarīt, izmantojot biežāk sastopamo Raspbian būvi. RPi4 var apstrādāt apstrādes prasības. Tātad, paldies, Guillaume, par iedvesmu !! Šī pamācība būs atsauce uz Gijoma (īsumā "GK") sākotnējo ziņu, iespējams, vēlēsities, lai abas lapas tiktu atvērtas jūsu pārlūkprogrammā.

Pāris galvenās lietas par manu ugunsmūri:

  • Man ir iebūvēta Ethernet ligzda (eth0), kas iet uz LAN
  • ISP maršrutētājs atrodas TRENDnet adapterī (eth1)
  • Esmu aktīvi atspējojis bezvadu adapteri (wlan0)
  • Tas nav garantēts, ka jūs tur nokļūsit 100% … cerams, ka vismaz 99%:) tāpēc, lūdzu, sniedziet atsauksmes/komentārus
  • Šī ir mana pirmā pamācība. Atvainojiet par visu, kas neatbilst attiecīgajām instrukcijām.

Tagad izklaidēsimies…

Piegādes

  • Raspberry Pi 4

    • Es izmantoju 4 GB versiju, nekautrējieties izmēģināt citu versiju
    • Lieta (man patīk FLIRC, bet tas ir jūsu aicinājums)
    • Barošanas adapteris
  • MicroSD karte, 32 GB vai lielāka (es izmantoju 64 GB karti)
  • TRENDnet USB3.0 Gigabit Ethernet dongle (modelis: TU3-ETG)
  • Pāris RJ45 tīkla kabeļi
  • USB tastatūra un pele
  • Micro-HDMI uz HDMI kabelis (kas ir pievienots HDMI monitoram)

Tastatūru, video un peli var noņemt, tiklīdz varēsit izveidot SSH un VNC.

1. darbība. Sākotnējā RPi iestatīšana

Sākotnējā RPi iestatīšana
Sākotnējā RPi iestatīšana

Pirmā lieta, kas jādara, ir sākt RPi4 darboties kā jauna sistēma. Lejupielādējiet un instalējiet Raspbian pilnu izplatīšanu (Raspbian Buster ar darbvirsmu un ieteicamo programmatūru). Jums būs jāpārstartē pāris reizes, lai tā varētu paplašināties un izmantot visas MicroSD kartes priekšrocības.

Kad tas sāk darboties, jums būs jāatbild uz jautājumiem par atrašanās vietu, tīklu, tastatūru un peli. Izveidojiet savienojumu ar tīklu un ļaujiet tam atjaunināties.

Ļauj arī apstiprināt, ka viss ir atjaunināts pareizi, un iegūt pāris utilītprogrammas, kas var palīdzēt atkļūdošanai vēlāk:

$ sudo apt-get atjauninājums

$ sudo apt-get dist-upgrade $ sudo apt-get install htop $ sudo apt-get install tcpdump

Es neinstalēju vim, kā arī nevienu no GK 8. darbībām (vim konfigurēšana). Es tikko izmantoju vi redaktoru, jo tam tomēr ir lielākā daļa šo funkciju. Tas arī ietaupīja laiku un pūles.

Kad tas ir pabeigts, ļaujiet iestatīt RPi4 tā, lai mēs varētu ar karstu kontaktdakšu pieslēgt monitoru. Mans mērķis bija panākt, lai tas darbotos bez galvas, bet, ja man ir nepieciešams pieslēgt monitoru, tas tiktu atpazīts.

$ sudo vi /boot/config.txt

Tajā failā:

uncomment (noņemiet priekšējo #simbolu): hdmi_force_hotplug = 1

komentārs: hdmi_drive = 2

pēc izvēles pievienojiet: enable_hdmi_sound

2. darbība

Tīklošana
Tīklošana
Tīklošana
Tīklošana

Ja jūs sekojat līdzi GK vietnē, tas ir 3. solis. Bet paturiet prātā, ka es neievēroju daudzus viņa pirmos soļus precīzā secībā.

Kad es to pirmo reizi sāku, es savienoju RPi tieši ar savu ISP maršrutētāju ("blakus manam esošajam tīklam"). Tas ļāva man spēlēt ar konfigurāciju, neietekmējot tīklu. Pievienojiet iebūvēto RPi4 RJ45 savam maršrutētājam (vai bezvadu tīklam, ja vēlaties). Izmantojot Raspbian, vienkāršākais veids, kā to izdarīt, ir izmantot GUI. Darbvirsmā noklikšķiniet uz Raspberry Icon> Preferences> Raspberry Pi Configuration. Noteikti iespējojiet SSH un VNC. Tas instalēs Real-VNC servera klientu. Es atklāju, ka, mēģinot izveidot savienojumu ar Tight VNC klientu, tas radīs lēkmes un prasīs papildu konfigurāciju. Tātad, šajā brīdī instalējiet Real-VNC klientu savā galvenajā galddatorā/klēpjdatorā (nevis RPi4).

SSH nedarbosies uzreiz (GK 7. solis). Mums ir jāmaina dažas konfigurācijas. Pirmkārt, ļauj mainīt ssh konfigurācijas failu. Šeit ir manis veiktās izmaiņas. Paturiet prātā, ka es šeit neizpētīju katras izmaiņas ietekmi. Es darīju to, ko ieteica GK vietne. Dažas no šīm izmaiņām var nebūt vajadzīgas.

$ sudo vi/etc/ssh/sshd_config

Šajā failā noņemiet komentārus šādās rindās:

HostKey/etc/ssh/ssh_host_rsa_keyHostKey/etc/ssh/ssh_host_ecdsa_keySyslogFacility AUTHLogLevel INFOStrictModes yesPubkeyAuthentication yesHostBasedAuthentication nē

Ignorēt Rhosts jā

PrintMotd nēPrintLastLog jā jāTCPKeepAlive jā

Un pievienojiet šādas rindas:

2. protokols Izmantot privilēģijas Atdalīšana jāKeyRegenerationInterval 3600ServerKeyBits 768RSAAAutentificēšana jā

Un mainiet šādas rindas:

Port 15507LoginGraceTime 60PermitRootLogin nr

Ātri parunāsim par šo pirmo modifikāciju … ports 15507. SSH parasti darbojas 22. portā. GK to pārvietoja uz 15507.-nezinu kāpēc. Varat to mainīt vai nē … Ja izvēlaties to modificēt, jums būs jāpievieno "-p 15507" jebkurai SSH komandai, ar kuru mēģināt izveidot savienojumu. Ja jūs nolemjat to izlaist, pievērsiet uzmanību citām vietām, kas 15507 ir minētas šajā instrukcijā, un ignorējiet tās, jo īpaši ugunsmūra noteikumus!

Visbeidzot, šim solim ļauj iegūt RPi4 IP adresi, lai mēs zinātu, ar ko izveidot savienojumu:

$ ipconfig -a

Atrodiet aktīvo tīkla savienojumu (iespējams, et0 vai wlan0) un pierakstiet šo IP adresi. Tagad jums ir viss nepieciešamais, lai attālināti izveidotu savienojumu ar RPi4. Pirms turpināt, restartēsim:

$ sudo atsāknēšana

3. darbība: cits lietotājs

Vēl viens lietotājs
Vēl viens lietotājs

Vislabāk ir neizmantot noklusējuma RPi lietotājvārdu (pi), un jums noteikti vajadzētu mainīt paroli. Lai būtu drošāk, ļaujiet pievienot citu lietotāja kontu, kuru varat izmantot, lai attālināti izveidotu savienojumu un turpinātu (GK 6. darbība). Atgriežoties RPi, ļaujim pievienot jaunu lietotāju un iestatīt lietotāja atļaujas SSH un izdot komandu sudo:

$ sudo useradd -m -g lietotāji -G sudo, netdev -s /bin /bash [USERNAME]

$ sudo passwd [USERNAME]

Jūtieties brīvi atteikties vai pārstartēt un turpmāk izmantot šo jaunizveidoto kontu.

4. darbība: Syctl fails

Syctl fails
Syctl fails

Nākamais solis ir modificēt failu /etc/sysctl.conf (GK 9. darbība). Šis fails tiek izmantots, lai mainītu dažus kodola iestatījumus. Mēs darīsim tieši to, ko saka GK. Šeit ir vienkāršots darbību kopums.

$ sudo vi /etc/sysctl.conf

Šajā failā noņemiet komentārus šādās rindās:

net.ipv4.conf.default.rp_filter = 1net.ipv4.conf.all.rp_filter = 1net.ipv4.tcp_syncookies = 1

net.ipv4.ip_forward = 1

net.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.all.log_martians = 1

Un pievienojiet šādas rindas:

net.ipv4.icmp_echo_ignore_broadcasts = 1net.ipv4.icmp_ignore_bogus_error_responses = 1net.ipv4.conf.eth0.accept_redirects = 0vm.min_free_kbytes = 8192

Restartējiet pakalpojumu, izmantojot šos jaunos iestatījumus, un restartējiet:

$ sudo sysctl -p

$ sudo atsāknēšana

5. darbība: DHCP un DNS (1. daļa)

DHCP un DNS (1. daļa)
DHCP un DNS (1. daļa)

Manuprāt, šim procesam bija divas sāpīgas daļas … DHCP un DNS iestatīšana un ugunsmūra noteikumu iestatīšana. Tātad, šeit mēs ejam ar pirmo daļu. Ja jūs sekojat līdzi GK vietnei, mēs veicam 10. darbību.

Lai to izdarītu, jums būs nepieciešami daži informācijas gabali no jūsu ISP maršrutētāja (vai pašreizējā ugunsmūra):

  • Maršrutētāja iekšējā IP adrese
  • IP adrese, kuru varat izmantot RPi4 saskarnei ar maršrutētāju
  • Vārdu servera (vai divu) IP
  • LAN savienojuma saskarnes nosaukums (piemēram, eth0 vai eth1)
  • ISP savienojuma saskarnes nosaukums (piemēram, neatkarīgi no tā, ko neizmantojāt LAN)

Jums var būt nepieciešams arī mainīt maršrutētāja iestatījumus, lai RPi4 piešķirtu statisku IP adresi (2. aizzīme, iepriekš). Vismaz tā es darīju.

Pirmkārt, ļaujim modificēt failu dhcpcd.conf …

$ sudo vi /etc/dhcpcd.conf

Noņemiet komentārus par šīm rindām:

pastāvīga izvēle ātra_uzņemšanās domēna_vārda_serveri, domēna_nosaukums, domēna_meklēšana, saimniekdatora_nosaukuma opcija

Katrai tīkla saskarnei ir jāiestata tīkla informācija. Viņiem vajadzētu izskatīties apmēram šādi:

# Statisks interfeisam ar ISP

interfeiss eth1 static ip_address = 192.168.1.static maršrutētāji = 192.168.1.254 static domain_name_servers = 8.8.8.8 8.8.4.4 metrika 100 # Statiskā saskarnei ar LAN interfeisu eth0 static ip_address = 10.210.212.static maršrutētāji = 10.210.212.1 static domain_name_servers = 8.8.8.8 8.8.4.4 #interface wlan0 #static ip_address = 10.210.212. #static maršrutētāji = 10.210.212.1 #static domain_name_servers = 8.8.8.8 #Izslēdziet šo sadaļu, ja vēlaties ierīcē piespiest IP adresi. Nosaukums pēc vārda "saimnieks" sistēmai nav nozīmes. Ievadiet ierīces MAC adresi, kā arī vēlamo #IP adresi. Pārliecinieties, ka tas ir ārpus dhcp diapazona. Atkārtojiet pēc vajadzības. # host [ANYTHING] { # aparatūras ethernet xx: xx: xx: xx: xx: xx; # fiksētā adrese 10.210.212.250; #}

Noteikti izmantojiet skaitļus, kas jums noder. Iepriekš minētie IP ir paredzēti manam tīklam, izņemot vārdu serverus, kas ir Google. Ņemiet vērā, ka es arī iestatīju ISP metriku uz 100, lai piespiestu to būt par noklusējuma pirmo mēģinājumu tīkla trafikam. Es arī īpaši nedarīju neko savam bezvadu adapterim (wlan0). Es plānoju pilnībā izslēgt šo saskarni, tāpēc man tas bija jēga.

Turklāt, ja vēlaties ierīcē (piemēram, NAS) piespiest IP adresi, izmantojiet šo apakšējo sadaļu. Piešķiriet saimniekam jums nozīmīgu vārdu, taču ziniet, ka to nekad neizmanto neviens. Neaizmirstiet semikolu.

6. darbība: DHCP un DNS (2. daļa)

DHCP un DNS (2. daļa)
DHCP un DNS (2. daļa)

Nākamais solis ir modificēt failu dnsmasq.conf …

$ sudo vi /etc/dnsmasq.conf

Mums ir jāatsauc dažas rindiņas un jārediģē dažas rindiņas. Jums būs arī jāpārkopē daži iestatījumi no faila dhcpcd.conf. Ir vēl divi jautājumi, uz kuriem jums jāatbild:

Vai iekšējam LAN (piemēram, eth0) ir nepieciešams DHCP un DNS? Kādu DHCP diapazonu vēlaties savam lokālajam tīklam un cik ilgam jābūt katrai nomai?

Sāciet, nekomentējot dažas rindiņas:

bogus-privno-dhcp-interface = wlan0bind-interfacesdhcp-name-match = set: wpad-ignore, wpaddhcp-ignore-names = tag: wpad-ignore

Iestatiet savu vārdu serveri. Atrodiet rindu, kas sākas ar 'server =', un izveidojiet to līdzīgu 'server = 8.8.8.8'.

Iestatiet savu DHCP diapazonu. Ir daudz veidu, kā to izdarīt. Es izvēlējos nodrošināt divus galapunkta IP, masku un nomas termiņu. Mans diapazons bija 10.210.212.20-10.210.212.240, ar tīkla masku 255.255.255.0 un nomas laiku 12 stundas. Es iesaku atstāt dažus IP diapazona augšpusē un apakšā, ja jums kādreiz ir jāpiešķir kaut kas statisks IP.

Iestatiet saskarni, kas saņems DNS un DHCP (LAN), mainot rindiņu "interface =" uz kaut ko līdzīgu "interface = eth0". Ņemiet vērā, ka es īpaši teicu, ka manam bezvadu tīklam nepiešķirt DHCP IP adresi. Es atkal plānoju pilnībā izslēgt šo saskarni, tāpēc man tas bija jēga.

7. darbība: DHCP un DNS (3. daļa)

DHCP un DNS (3. daļa)
DHCP un DNS (3. daļa)

Atkāpe no GK norādījumiem šim pēdējam solim …

Kad es šajā brīdī gāju restartēt RPi, dnsmasq process nebija aktīvs. Nedaudz papētot un es atklāju, ka mana eth0 un eth1 tīkla saskarne pirms dnsmasq palaišanas nebija aktīva, tāpēc dnsmasq neizdosies. Man būtu jāpievieno tastatūra un pele RPi un manuāli jārestartē dnsmasq. Tas nav ideāli piemērots uzstādīšanai bez galvas. Es izlasīju virkni ziņu, kurās bija teikts, ka jāveic dažādas izmaiņas iestatījumos (piemēram, atspējot saistīšanas saskarni) un citas lietas. Neviens no tiem nedarbojās. Galu galā es nolēmu vienkārši uzrakstīt čaulas skriptu, kas darbotos ik pēc 2 minūtēm, un pārbaudīt dnsmasq statusu. Ja tas nedarbojās, sāciet to. Es pieņemu, ka šī situācija nav raksturīga tikai man. Tātad, jums ir jādara šādi:

Pārveidojiet šo kodu savā RPi failā ar nosaukumu “dns_masq_keepalive.sh”.

#!/bin/bash

# Fails: dns_masq_keepalive.sh # 2019. gada augusts # Izmantojiet to kopā ar crontab -e (*/2 * * * * /etc/dns_masq_keepalive.sh), lai pārliecinātos, ka dnsmasq darbojas. Pakalpojums apstāsies pats, ja # visas saskarnes, kas minētas vietnē dhcpcd.conf, nav izveidotas pirms tā sākuma. Tas novērš problēmu. # Šī nākamā rinda atgriezīs visus aktīvos darbus ar vārdu “dnsmasq”. Tāpēc šī faila nosaukumā neiekļaujiet “dnsmasq”, pretējā gadījumā tas to atgriezīs katru reizi, un jums nekad nebūs restartēšanas. dns_running = $ (ps -e | grep dnsmasq) echo $ dns_running if [-z "$ dns_running"], tad #echo Nav DNSMasq sudo /etc/init.d/dnsmasq restart #else #echo DNSMasq Running fi

Izgrieziet un ielīmējiet to, ja nepieciešams. Lai ko jūs darītu, nosaukumā neiekļaujiet “dnsmasq”. Skripts meklē vārdu “dnsmasq”, un, ja skripta nosaukumā tas ir norādīts, tas pieņems, ka pakalpojums darbojas. Turklāt pārdēvējiet failu tā, lai tas beidzas ar “.sh”. Intructables neļāva man augšupielādēt.sh failu-tas ir labi. Atlikušajās instrukcijās tiek pieņemts, ka fails eksistē: /etc/dns_masq_keepalive.sh.

Otrkārt, iestatiet failam atļaujas, lai to varētu izpildīt:

$ sudo chmod u+x /etc/dns_masq_keepalive.sh

Tagad mēs izmantosim crontab sistēmu, lai programma darbotos ik pēc 2 minūtēm katru dienu. Sākt crontab:

$ sudo crontab -e

Tam vajadzētu pamudināt jūs rediģēt, izmantojot vi vai kaut ko citu. Derēs jebkurš. Kad varat to rediģēt, faila beigās pievienojiet šādu informāciju:

*/2 * * * * sudo /etc/dns_masq_keepalive.sh

“*/2” nav atstarpju, bet atstarpes starp zvaigznītēm. Saglabājiet un atmest. Tam vajadzētu pateikt, ka darbs ir plānots vai tamlīdzīgi.

8. solis: ugunsmūris

Ugunsmūris
Ugunsmūris

Nākamais sāpīgais process ir ugunsmūris (GK 11. solis). Raspbian izmanto labi zināmo iptables sistēmu. GK emuārā ir trīs faili, kas palīdzēs jums tur nokļūt … firewall.simple, firewall.advanced un firewall.flows. Visu cieņu GK, bet padariet to viegli sev un vienkārši dodieties ar ugunsmūri.vienkāršs. Es pavadīju daudz laika, mēģinot noskaidrot iptables sistēmu un noteikumus. Es priecājos, ka to izdarīju, bet tas bija sāpīgi. Tātad, es jums sniegšu divus pievienotos failus, lai palīdzētu jums … firewall.simple un firewall.clear. Kopējiet abus šos failus mapē /etc un mainiet atļaujas, lai tie būtu izpildāmi:

$ sudo chmod u+x /etc/firewall.simple

$ sudo chmod u+x /etc/firewall.clear

Pirms ugunsmūra noteikumu iestatīšanas pievienojiet galddatoru/klēpjdatoru savam RPi eth0 portam un pārliecinieties, vai tas iegūst IP adresi un darbojas DNS. Vienkāršākais veids, kā to izdarīt, ir mēģināt pingēt vispārīgu vietni un pēc tam zināmu IP adresi. Arī pingējiet savu RPi un ISP maršrutētāju. Ja jūs iegūstat rezultātus, tad viss ir kārtībā, un visas tīkla problēmas, ar kurām jūs tagad saskaraties, visticamāk, būs ugunsmūra problēmu rezultāts.

Pirmais nodrošinātais fails sākotnēji sākās kā GK ugunsmūris.simple fails (paldies, vēlreiz, GK!). Es veicu virkni izmaiņu, lai tā darbotos šajā sistēmā. Tam vajadzētu atļaut vismaz HTTP, HTTPS, DNS, DHCP, ping, iekšējo SSH, iekšējo VNC un plex. Iespējams, Plex nav visu atvērto portu katrai iespējamai ierīcei, taču ir daudz ziņu, lai to labotu. Faila augšpusē ir vērtības, kas jums būs jāmaina, lai konfigurētu tīklu.

Otro failu firewall.clear paredzēts izmantot, pārbaudot ugunsmūra noteikumus. Palaižot “sudo /etc/firewall.clear”, visi ugunsmūra noteikumi tiks notīrīti un sistēmai jābūt pilnībā savienotai ar internetu. Tātad, ja nevarat panākt, lai tīkla pakalpojums (piemēram, DNS) darbotos ar ugunsmūri. Vienkārši noteikumi, bet tas sāk darboties pēc ugunsmūra palaišanas. Skaidrs, jūs zināt, ka jums ir noteikumu problēma. Tas patiešām būs kritisks tikai, pārbaudot savus noteikumus.

Tātad, mums ir ugunsmūra noteikumi, mums jāpanāk, lai tie sāktos, kad sākas RPi. Lai to izdarītu, mēs rediģēsim failu /etc/rc.local:

$ sudo vi /etc/rc.local

Kad esat iekšā, faila beigās pievienojiet šādu informāciju:

atbalss “Iptables noteikumu ielāde” /etc/firewall.simple >>/dev/null

Ja izvēlaties pievienot krākšanas ielaušanās noteikšanas sistēmu, jums šis fails būs jārediģē vēlreiz. Pagaidām vienkārši saglabājiet to un restartējiet.

$ sudo atsāknēšana

9. solis: Sistēmas žurnāls

Sistēmas žurnāls
Sistēmas žurnāls

Atlikuši divi soļi…

Šis ir vienkāršs. Ja jūs joprojām esat tur un sekojat līdzi GK emuāram, tas ir 12. solis. Jums jādara tieši tas, ko viņš saka attiecībā uz syslog failu. Šeit ir saīsinātās darbības:

Saglabājiet sistēmas žurnāla datus 2 mēnešu vērtībā …

$ sudo vi /etc/logrotate.conf

Mums ir jāpasaka, ka kā mērījumu jāizmanto “viena nedēļa”, un pēc tam jāsaglabā 12 no tiem. Šajā failā ir nepieciešamas šādas divas rindiņas. Es uzskatu, ka jums būs jāmaina esošās līnijas.

iknedēļas rotācija 12

Saglabājiet to.

10. darbība. Ielaušanās noteikšana ar šņākšanu

Ielaušanās noteikšana ar šņākšanu
Ielaušanās noteikšana ar šņākšanu

Pēdējā lieta, ko GK konfigurē, ir šņākšanas sistēma. Iesaku arī šo. Jūs varat ievērot viņa noteikumus, un es tos nekopēšu šeit ar nelielām izmaiņām. Viņa norādījumi ir paredzēti ArchLinux izplatīšanai. Šeit ir dažas izmaiņas Raspbian izplatīšanai, ko mēs šeit izmantojam. Pārējās instrukcijas darbojas labi.

Pirmkārt, neizmantojiet sudo pacman -S snort, lai lejupielādētu un instalētu snort. Rīkojieties šādi:

$ sudo apt-get install snort

Otrkārt, jūs nevarat pārbaudīt snort, izmantojot sudo snort -version. Pārbaudiet instalāciju, izmantojot:

$ sudo snort -V

Visbeidzot, lai to palaistu startēšanas laikā, nemainiet failu rc.conf, rediģējiet rc.local failu (vēlreiz) …

$ sudo vi /etc/rc.local

Faila beigās pievienojiet šādas rindas:

atbalss “Ielādē snort”

#/usr/sbin/snort -D -u snort -g snort -c /etc/snort/snort.conf -i eth0 -l/var/log/snort

Tagad restartējiet, un tam visam vajadzētu maģiski darboties.

$ sudo atsāknēšana

11. solis: izbaudiet

Izbaudi
Izbaudi

Tā tam vajadzētu būt!

Pirmkārt, es nevaru pietiekami pateikties Guillaume Kaddouch! Viņš to iedvesmoja.

Otrkārt, ja vēl neesat atvienojis tastatūru, video un peli, varat. Ja nepieciešams, izmantojiet SSH un VNC, lai atgrieztos.

Visbeidzot, tas var nebūt 100% perfekts. Lūdzu, ievietojiet ziņu ar izmaiņām/ieteikumiem/ieteikumiem. Mans mērķis būtu, lai tas būtu diskusiju sākums un daudziem cilvēkiem patiktu!

Paldies!!

PS… Attēls ir RPi4 FLIRC alumīnija korpusa iekšpusē ar vecu Intel ventilatoru, kas ir nedaudz pārveidots un piestiprināts ar rāvējslēdzēju augšpusē. Arī zem ventilatora ir termiskā pasta, tikai gadījumā, ja jums radās jautājums. Internetā atradu kaut ko līdzīgu (https://www.reddit.com/r/raspberry_pi/comments/9bdgrr/it_turns_out_putting_a_heatsink_on_the_flirc_case/) un nolēmu izmēģināt pats.

12. solis: izmaiņu žurnāls

Tā kā šajā pamācībā ir veiktas izmaiņas, es tās dokumentēšu šeit. Ja rodas problēma, pārbaudiet šeit, vai neesat paņēmis vecos norādījumus vai failus.

2019. gada 25. septembris:

  • Fiksētie DHCP noteikumi firewall.simple
  • Fiksēts DHCP diapazons instrukcijās (faili bija pareizi)
  • DHCP instrukcijām pievienoti fiksēta IP piešķīrumi

2019. gada 13. oktobris

  • Izlabotas vairākas drukas kļūdas
  • Izveidoja otro pi, lai man būtu testa SDcard, kuru vajadzības gadījumā nomainīt

Ieteicams: