İçindekiler:

Raspberry Pi4 Güvenlik Duvarı: 12 Adım
Raspberry Pi4 Güvenlik Duvarı: 12 Adım

Video: Raspberry Pi4 Güvenlik Duvarı: 12 Adım

Video: Raspberry Pi4 Güvenlik Duvarı: 12 Adım
Video: Raspberry Pi Kurulumu Yapıp Uzaktan Arayüze Bağlanıyoruz! 2024, Haziran
Anonim
Raspberry Pi4 Güvenlik Duvarı
Raspberry Pi4 Güvenlik Duvarı

Yeni piyasaya sürülen Raspbery Pi 4 (RPi4) ile kendime evde kullanılan bir güvenlik duvarı yapmaya karar verdim. İnternette dolaştıktan sonra Guillaume Kaddouch'un konuyla ilgili harika bir makalesini buldum (https://networkfilter.blogspot.com/2012/08/building-your-piwall-gateway-firewall.html). Makale harika ve ilerlemeden önce okumalısınız - burada açıklanan süreci kolaylaştıracak. Mesele şu ki, bu makale 2012'de yazılmıştır ve ArchLinux dağıtımına dayanmaktadır. ArchLinux'a karşı bir şey yok ama bunu daha yaygın Raspbian yapısını kullanarak yapmak istedim. RPi4, işleme gereksinimlerini karşılayabilir. İlham verdiğin için teşekkürler Guillaume!! Bu talimat, Guillaume'nin (kısaca "GK") orijinal gönderisine atıfta bulunacak, muhtemelen her iki sayfanın da tarayıcınızda açık olmasını isteyeceksiniz.

Güvenlik duvarım hakkında birkaç önemli şey:

  • LAN'a giden yerleşik ethernet jakı (eth0) var
  • ISP yönlendiricisi TRENDnet bağdaştırıcısında (eth1)
  • Kablosuz bağdaştırıcıyı (wlan0) aktif olarak devre dışı bıraktım
  • Bunun sizi %100 oraya götürme garantisi yoktur… umarım en az %99:) bu yüzden lütfen geri bildirim/yorum sağlayın
  • Bu benim ilk talimatım. Uygun öğretilebilir normları takip etmeyen herhangi bir şey için özür dilerim.

Şimdi biraz eğlenelim…

Gereçler

  • Ahududu Pi 4

    • 4GB sürümünü kullandım, farklı bir sürüm denemekten çekinmeyin
    • Vaka (FLIRC'ı seviyorum ama bu senin kararın)
    • Güç adaptörü
  • MicroSD Kart, 32GB veya üzeri (64GB kart kullandım)
  • TRENDnet USB3.0 Gigabit Ethernet Dongle (Model: TU3-ETG)
  • Bir çift RJ45 ağ kablosu
  • USB Klavye ve Fare
  • Bir Mikro-HDMI - HDMI kablosu (bir HDMI monitöre takılı)

Bu klavye, video ve fare, SSH ve VNC'yi kurup çalıştırabildiğinizde kaldırılabilir.

Adım 1: İlk RPI Kurulumu

İlk RPI Kurulumu
İlk RPI Kurulumu

Yapılacak ilk şey, RPi4'ünüzü yeni bir sistem olarak çalışır duruma getirmektir. Raspbian tam dağıtımını indirin ve kurun (Masaüstü ve önerilen yazılımlı Raspbian Buster). Genişleyebilmesi ve tam MicroSD kartından yararlanabilmesi için birkaç kez yeniden başlatmanız gerekecek.

Başlarken, yerellik, ağ, klavye ve fare ile ilgili soruları yanıtlamanız gerekecek. Bir ağa bağlanın ve güncellenmesine izin verin.

Ayrıca her şeyin düzgün bir şekilde güncellendiğini onaylayalım ve daha sonra hata ayıklamaya yardımcı olabilecek birkaç yardımcı program alalım:

$ sudo apt-get güncellemesi

$ sudo apt-get dağıtım yükseltme $ sudo apt-get yükleme htop $ sudo apt-get yükleme tcpdump

Ne vim'i kurdum ne de GK'nın 8. adımını (vim'i yapılandırın) yaptım. Zaten bu özelliklerin çoğuna sahip olduğu için vi editörünü kullandım. Bu aynı zamanda biraz zaman ve emek tasarrufu sağladı.

Bu tamamlandığında, bir monitörü çalışırken takabilmemiz için RPi4'ü ayarlayalım. Amacım başsız hale getirmekti, ancak bir monitör takmam gerekirse, tanınacaktı.

$ sudo vi /boot/config.txt

O dosyada:

uncomment (ön # sembolünü kaldırın): hdmi_force_hotplug=1

yorumsuz: hdmi_drive=2

isteğe bağlı olarak şunu ekleyin: enable_hdmi_sound

2. Adım: Ağ Oluşturma

ağ
ağ

GK'nin sitesini takip ediyorsanız, bu adım 3. Ama unutmayın, ilk adımlarının çoğunu tam olarak takip etmedim.

Bunu ilk başlattığımda, RPi'yi doğrudan ISS yönlendiricime bağladım ("mevcut ağımın yanında"). Bu, ağı etkilemeden konfigürasyonla oynamama izin verdi. RPi4 yerleşik RJ45'i yönlendiricinize (veya isterseniz kablosuz) bağlayın. Raspbian ile bunu yapmanın en kolay yolu GUI kullanmaktır. Masaüstünden Raspberry Simgesi > Tercihler > Raspberry Pi Yapılandırması'na tıklayın. SSH ve VNC'yi etkinleştirdiğinizden emin olun. Bu, Real-VNC sunucu istemcisini kuracaktır. Tight VNC istemcisine bağlanmaya çalışırsanız, bunun uyum sağlayacağını ve bazı ek yapılandırmalar gerektireceğini buldum. Bu nedenle, bu noktada Real-VNC istemcisini birincil masaüstünüze/dizüstü bilgisayarınıza kurun (RPi4'ünüze değil).

SSH, kullanıma hazır olarak çalışmayacaktır (GK'nın 7. adımı). Bazı konfigürasyonları değiştirmemiz gerekiyor. İlk olarak, ssh yapılandırma dosyasını değiştirelim. İşte yaptığım değişiklikler. Burada her değişikliğin etkisini incelemediğimi unutmayın. GK'nin sitesinin önerdiğini yaptım. Bu değişikliklerden bazıları gerekli OLMAYABİLİR.

$ sudo vi /etc/ssh/sshd_config

Bu dosyada, aşağıdaki satırların yorumunu kaldırın:

HostKey /etc/ssh/ssh_host_rsa_keyHostKey /etc/ssh/ssh_host_ecdsa_keySyslogFacility AUTHLogLevel INFOStrictModes evetPubkeyAuthentication evetHostBasedAuthentication hayır

Rhost'ları Yoksay evet

PrintMotd noPrintLastLog evetTCPKeepAlive evet

Ve aşağıdaki satırları ekleyin:

Protokol 2UsePrivilegeSeparation yesKeyRegenerationInterval 3600ServerKeyBits 768RSADoğrulama evetRhostsRSAAuthentication hayır

Ve aşağıdaki satırları değiştirin:

Port 15507LoginGraceTime 60PermitRootLogin no

Şimdi ilk değişiklikten bahsedelim… 15507 numaralı bağlantı noktası. SSH normalde 22 numaralı bağlantı noktasında çalışır. GK bunu 15507'ye taşıdı - nedenini bilmiyorum. Değiştirin veya değiştirmeyin… Değiştirmeyi seçerseniz, bağlanmaya çalıştığınız herhangi bir SSH komutuna "-p 15507" eklemeniz gerekecektir. Bunu atlamaya karar verirseniz, bu talimatlarda 15507'nin bahsettiği diğer yerlere dikkat edin ve özellikle güvenlik duvarı kurallarını dikkate almayın!

Son olarak bu adım için, neye bağlanacağımızı bilmemiz için RPi4'ün IP adresini alalım:

$ ipconfig -a

Aktif ağ bağlantısını bulun (muhtemelen eth0 veya wlan0'da) ve bu IP adresini not edin. Artık RPi4'e uzaktan bağlanmak için ihtiyacınız olan her şeye sahipsiniz. Devam etmeden önce yeniden başlatalım:

$ sudo yeniden başlatma

3. Adım: Başka Bir Kullanıcı

Başka kullanıcı
Başka kullanıcı

Varsayılan RPI kullanıcı adını (pi) kullanmamak en iyisidir ve kesinlikle şifreyi değiştirmelisiniz. Güvende olmak için, uzaktan bağlanmak ve devam etmek için kullanabileceğiniz başka bir kullanıcı hesabı ekleyelim (GK'nin 6. adımı). RPi'ye geri dönersek, yeni bir kullanıcı ekleyelim ve kullanıcının SSH için izinlerini ayarlayalım ve sudo komutunu verelim:

$ sudo useradd -m -g users -G sudo, netdev -s /bin/bash [KULLANICI ADI]

$ sudo şifresi [KULLANICI ADI]

Oturumu kapatmaktan veya yeniden başlatmaktan ve yeni oluşturulan hesabı ileride kullanmaktan çekinmeyin.

Adım 4: Syctl Dosyası

Syctl Dosyası
Syctl Dosyası

Sonraki adım, /etc/sysctl.conf dosyasını değiştirmektir (GK'nin 9. adımı). Bu dosya birkaç çekirdek ayarını değiştirmek için kullanılır. GK ne derse onu yapacağız. İşte basitleştirilmiş bir dizi adım.

$ sudo vi /etc/sysctl.conf

Bu dosyada, aşağıdaki satırların yorumunu kaldırın:

net.ipv4.conf.default.rp_filter=1net.ipv4.conf.all.rp_filter=1net.ipv4.tcp_syncookies=1

net.ipv4.ip_forward = 1

net.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.all.log_martians = 1

Ve aşağıdaki satırları ekleyin:

net.ipv4.icmp_echo_ignore_broadcasts = 1net.ipv4.icmp_ignore_bogus_error_responses = 1net.ipv4.conf.eth0.accept_redirects = 0vm.min_free_kbytes = 8192

Hizmeti bu yeni ayarlarla yeniden başlatın ve yeniden başlatın:

$ sudo sysctl -p

$ sudo yeniden başlatma

Adım 5: DHCP ve DNS (bölüm 1)

DHCP ve DNS (bölüm 1)
DHCP ve DNS (bölüm 1)

Benim için bu sürecin acı veren iki yanı vardı… DHCP & DNS kurulumu ve güvenlik duvarı kurallarının kurulumu. Yani, işte ilk bölümle başlıyoruz. GK'nin sitesini takip ediyorsanız, 10. adımdayız.

Bunu yapmak için ISP yönlendiricinizden (veya mevcut güvenlik duvarından) birkaç parça bilgiye ihtiyacınız olacak:

  • Yönlendiricinin dahili IP adresi
  • RPi4'ün yönlendiriciye olan arayüzü için kullanabileceğiniz bir IP adresi
  • Bir ad sunucusunun (veya iki) IP'leri
  • LAN bağlantısı için arayüz adı (ör. eth0 veya eth1)
  • ISP bağlantısı için arayüz adı (ör. LAN için kullanmadığınız her şey)

RPi4'e statik bir IP adresi vermek için yönlendiricinin ayarlarını da değiştirmeniz gerekebilir (yukarıdaki madde 2). En azından ben öyle yaptım.

Önce dhcpcd.conf dosyasını değiştirelim…

$ sudo vi /etc/dhcpcd.conf

Bu satırların yorumunu kaldırın:

persistoption rapid_commitoption domain_name_servers, domain_name, domain_search, host_nameoption interface_mtu

Her ağ arabirimi için ağ ayrıntılarını ayarlamanız gerekir. Bunun gibi görünmeliler:

# ISP arayüzü için statik

interface eth1 static ip_address=192.168.1.static routers=192.168.1.254 static domain_name_servers=8.8.8.8 8.8.4.4 metrik 100 # LAN arayüzü arayüzü için statik eth0 static ip_address=10.210.212.static routers=10.210.212.1 statik domain_name_servers=8.8.8.8 8.8.4.4 #interface wlan0 #static ip_address=10.210.212.#static routers=10.210.212.1 #static domain_name_servers=8.8.8.8 #Bir aygıtta bir IP adresini zorlamak istiyorsanız bu bölümün yorumunu kaldırın. 'Ana bilgisayar'dan sonraki ad, sistem için anlamsızdır. Cihazın MAC adresini ve istenen #IP adresini girin. dhcp aralığının dışında olduğundan emin olun. Gerektiği kadar tekrarlayın. #host [HER ŞEY] { # donanım ethernet xx:xx:xx:xx:xx:xx; # sabit adres 10.210.212.250; #}

İşinize yarayan numaraları kullandığınızdan emin olun. Yukarıdaki IP'ler, Google olan ad sunucuları dışında ağım içindir. Ayrıca, ağ trafiği için varsayılan ilk deneme olmaya zorlamak için ISS'nin metriğini 100'e ayarladığımı da unutmayın. Ayrıca kablosuz adaptörüme (wlan0) özel olarak hiçbir şey yapmadım. Bu arayüzü tamamen kapatmayı planlıyorum, bu yüzden bana mantıklı geldi.

Ayrıca, bir cihazda (NAS gibi) bir IP adresini zorlamak istiyorsanız, o alt bölümü kullanın. Ana bilgisayara sizin için anlamlı olan bir ad verin, ancak bunun asla hiçbir şey tarafından kullanılmadığını bilin. Noktalı virgülleri unutma.

6. Adım: DHCP ve DNS (bölüm 2)

DHCP ve DNS (bölüm 2)
DHCP ve DNS (bölüm 2)

Sonraki adım, dnsmasq.conf dosyasını değiştirmektir…

$ sudo vi /etc/dnsmasq.conf

Birkaç satırı yorumdan kaldırmamız ve birkaç satırı düzenlememiz gerekiyor. Ayrıca dhcpcd.conf dosyasından birkaç ayarı kopyalamanız gerekecektir. Kendiniz için cevaplamanız gereken diğer iki soru:

Dahili LAN'ın (ör. eth0) DHCP ve DNS'ye ihtiyacı var mı? LAN'ınız için hangi DHCP aralığını istiyorsunuz ve her bir kiralama ne kadar sürmelidir?

Birkaç satırı yorumsuz bırakarak başlayın:

bogus-privno-dhcp-interface=wlan0bind-interfacesdhcp-name-match=set:wpad-ignore, wpaddhcp-ignore-names=tag:wpad-ignore

Ad sunucunuzu ayarlayın. 'server=' ile başlayan satırı arayın ve 'server=8.8.8.8' gibi bir şey yapın.

DHCP aralığınızı ayarlayın. Bunu yapmanın birçok yolu var. İki uç nokta IP'sini, maskeyi ve kiralama süresini sağlamayı seçtim. Menzilim 10.210.212.20-10.210.212.240, ağ maskesi 255.255.255.0 ve kiralama süresi 12 saatti. Bir şeye statik bir IP vermeniz gerekmesi ihtimaline karşı, bazı IP'leri aralığınızın üstünde ve altında bırakmanızı tavsiye ederim.

'interface=' satırını 'interface=eth0' gibi bir şey olacak şekilde değiştirerek DNS ve DHCP'yi (LAN) alacak arayüzü ayarlayın. Kablosuz ağıma bir DHCP IP adresi ATANMASINI özellikle söylediğime dikkat edin. Yine, bu arayüzü tamamen kapatmayı planlıyorum, bu yüzden bana mantıklı geldi.

7. Adım: DHCP ve DNS (bölüm 3)

DHCP ve DNS (bölüm 3)
DHCP ve DNS (bölüm 3)

Bu son adım için GK'nın talimatlarından bir sapma…

Bu noktada RPi'mi yeniden başlatmaya gittiğimde dnsmasq işlemi aktif değildi. Biraz kurcalayınca eth0 ve eth1 ağ arayüzlerimin ikisinin de dnsmasq başlatılmadan önce aktif olmadığını gördüm, bu yüzden dnsmasq başlangıçta başarısız olacaktı. RPi'ye bir klavye ve fare bağlamam ve dnsmasq'ı manuel olarak yeniden başlatmam gerekir. Bu, başsız bir kurulumla ideal değildir. Ayarlarda (örneğin, bağlama arayüzünü devre dışı bırak) ve diğer şeylerde çeşitli değişiklikler yaptığını söyleyen bir sürü gönderi okudum. Hiçbiri işe yaramadı. Sonunda, her 2 dakikada bir çalışacak ve dnsmasq'ın durumunu kontrol edecek bir kabuk betiği yazmaya karar verdim. Çalışmıyorsa, başlatın. Bu durumun bana özgü olmadığını varsayıyorum. İşte yapmanız gerekenler:

Aşağıdaki kodu RPi'nizde 'dns_masq_keepalive.sh' adlı bir dosyaya yapın.

#!/bin/bash

# Dosya: dns_masq_keepalive.sh # Ağustos 2019 # dnsmasq'ın çalıştığından emin olmak için bunu crontab -e (*/2 * * * * /etc/dns_masq_keepalive.sh) ile kullanın. dhcpcd.conf içinde belirtilen arabirimlerin tümü başlamadan önce # çalışmazsa, hizmet kendini durduracaktır. Bu sorunu giderir. # Bu sonraki satır, içinde 'dnsmasq' kelimesi bulunan tüm aktif işleri döndürür. Bu nedenle, bu # dosyanın adına 'dnsmasq' eklemeyin, aksi takdirde her seferinde onu döndürür ve asla yeniden başlatmanız olmaz. dns_running=$(ps -e | grep dnsmasq) echo $dns_running if [-z "$dns_running"] o zaman #echo DNSMasq yok sudo /etc/init.d/dnsmasq restart #else #echo DNSMasq Çalışıyor fi

Gerekirse kesip yapıştırın. Ne yaparsanız yapın, isme 'dnsmasq' eklemeyin. Komut dosyası 'dnsmasq' kelimesini arar ve komut dosyasının adında varsa, hizmetin çalıştığını varsayar. Ayrıca, dosyayı '.sh' ile bitecek şekilde yeniden adlandırın. Intructables bir '.sh' dosyası yüklememe izin vermiyordu - ki bu iyi. Kalan talimatlar, dosyanın /etc/dns_masq_keepalive.sh konumunda bulunduğunu varsayar.

İkinci olarak, yürütülebilmesi için dosyadaki izinleri ayarlayın:

$ sudo chmod u+x /etc/dns_masq_keepalive.sh

Şimdi programı her gün 2 dakikada bir çalıştırmak için crontab sistemini kullanacağız. crontab'ı başlatın:

$ sudo crontab -e

Vi veya başka bir şey kullanarak düzenlemenizi ister. Herhangi biri işe yarayacaktır. Düzenleyebildiğinizde, dosyanın sonuna aşağıdakini ekleyin:

*/2 * * * * sudo /etc/dns_masq_keepalive.sh

'*/2' içinde boşluk yok, ancak yıldız işaretleri arasında boşluk var. Kaydet ve çık. Size işin planlandığını veya buna benzer bir şey söylemelidir.

Adım 8: Güvenlik Duvarı

Güvenlik Duvarı
Güvenlik Duvarı

Bir sonraki sancılı süreç güvenlik duvarıdır (GK'nın 11. adımı). Raspbian, iyi bilinen iptables sistemini kullanır. GK'nın blogu, oraya ulaşmanıza yardımcı olacak üç dosya sağlar… firewall.simple, firewall.advanced ve firewall.flows. GK'ya tüm saygımla, ancak bunu kendiniz için kolaylaştırın ve firewall.simple ile devam edin. iptables sistemini ve kurallarını anlamaya çalışmak için çok zaman harcadım. Yaptığıma sevindim, ama acı vericiydi. Bu yüzden, size yardımcı olması için ekli iki dosyayı veriyorum… firewall.simple ve firewall.clear. Bu dosyaların her ikisini de /etc klasörünüze kopyalayın ve bunları yürütülebilir hale getirmek için izinleri değiştirin:

$ sudo chmod u+x /etc/firewall.simple

$ sudo chmod u+x /etc/firewall.clear

Herhangi bir güvenlik duvarı kuralı ayarlamadan önce, RPi eth0 bağlantı noktanıza bir masaüstü/dizüstü bilgisayar takın ve bir IP adresi aldığını ve DNS'nin çalıştığını doğrulayın. Bunu yapmanın en kolay yolu, genel bir siteye ve ardından bilinen bir IP adresine ping atmaktır. Ayrıca RPI ve ISP yönlendiricinize ping atın. Sonuç alırsanız, her şey yolundadır ve şu anda karşılaştığınız tüm ağ sorunları büyük olasılıkla güvenlik duvarı sorunlarının bir sonucu olacaktır.

Sağlanan ilk dosya orijinal olarak GK'nin firewall.simple dosyası olarak başladı (tekrar teşekkürler, GK!). Bu sistem için çalışması için bir sürü değişiklik yaptım. En azından HTTP, HTTPS, DNS, DHCP, ping, dahili SSH, dahili VNC ve plex'e izin vermelidir. Plex, olası her cihaz için tüm açık bağlantı noktalarına sahip olmayabilir, ancak bunu düzeltmek için bir sürü gönderi var. Dosyanın en üstünde, ağ yapılandırmanızda değiştirmeniz gereken değerler bulunur.

İkinci dosya olan firewall.clear, siz güvenlik duvarı kurallarınızı test ederken kullanılmak üzere tasarlanmıştır. 'sudo /etc/firewall.clear' komutunu çalıştırdığınızda, tüm güvenlik duvarı kuralları silinecek ve sistem İnternet'e tam olarak bağlı olmalıdır. Yani bir ağ servisini (dns gibi) firewall.simple kuralları yerinde çalıştıramıyorsanız, ancak firewall.clear'ı çalıştırdıktan sonra çalışmaya başlıyorsa, bir kural sorununuz olduğunu biliyorsunuzdur. Bu gerçekten yalnızca kurallarınızı test ederken kritik olacaktır.

Yani orada güvenlik duvarı kurallarımız var, RPI başladığında onları başlatmamız gerekiyor. Bunu yapmak için /etc/rc.local dosyasını düzenleyeceğiz:

$ sudo vi /etc/rc.local

İçeri girdikten sonra dosyanın sonuna şunu ekleyin:

echo “iptables kuralları yükleniyor”/etc/firewall.simple >> /dev/null

Snort izinsiz giriş tespit sistemini eklemeyi seçerseniz, bu dosyayı yeniden düzenlemeniz gerekecektir. Şimdilik sadece kaydedin ve yeniden başlatın.

$ sudo yeniden başlatma

Adım 9: Sistem günlüğü

sistem günlüğü
sistem günlüğü

İki adım kaldı…

Bu kolay bir şey. Hala oradaysanız ve GK'nin blogunu takip ediyorsanız, bu adım 12'dir. Syslog dosyasıyla ilgili olarak onun söylediklerini tam olarak yapmanız gerekir. İşte kısaltılmış adımlar:

2 aylık sistem günlüğü verilerini saklayın…

$ sudo vi /etc/logrotate.conf

Ölçüm olarak 'bir hafta' kullanmasını söylemeliyiz ve sonra 12 tanesini tutmalıyız. Bu dosyada aşağıdaki iki satıra ihtiyacınız var. Mevcut hatları değiştirmeniz gerekeceğine inanıyorum.

haftalık döndürme 12

Onu kurtar.

Adım 10: Snort ile İzinsiz Giriş Tespiti

Snort ile İzinsiz Giriş Tespiti
Snort ile İzinsiz Giriş Tespiti

GK'nin yapılandırdığı son şey snort sistemidir. Bunu da tavsiye ederim. Onun kurallarını takip edebilirsiniz ve birkaç küçük değişiklikle hepsini buraya kopyalamayacağım. Talimatları ArchLinux dağıtımı içindir. Burada kullandığımız Raspbian dağıtımı için birkaç değişiklik. Talimatların geri kalanı iyi çalışıyor.

İlk olarak, snort'u indirmek ve yüklemek için sudo pacman -S snort'u kullanmayın. Aşağıdakileri yapın:

$ sudo apt-get yükleme snort'u

İkincisi, sudo snort -version ile snort'u doğrulayamazsınız. Kurulumu şununla doğrulayın:

$ sudo snort -V

Son olarak, başlangıçta çalışmasını sağlamak için rc.conf dosyasını değiştirmeyin, rc.local dosyasını düzenleyin (tekrar)…

$ sudo vi /etc/rc.local

Dosyanın sonuna aşağıdaki satırları ekleyin:

echo "Yükleniyor"

#/usr/sbin/snort -D -u snort -g snort -c /etc/snort/snort.conf -i eth0 -l /var/log/snort

Şimdi yeniden başlatın ve hepsi sihirli bir şekilde çalışmalı.

$ sudo yeniden başlatma

Adım 11: Keyfini çıkarın

Eğlence
Eğlence

Bu olmalı!

Öncelikle Guillaume Kaddouch'a ne kadar teşekkür etsem azdır! Buna ilham verdi.

İkincisi, klavyenizin, videonuzun ve farenizin bağlantısını henüz kesmediyseniz, yapabilirsiniz. Gerektiğinde tekrar girmek için SSH ve VNC'yi kullanın.

Son olarak, bu %100 mükemmel olmayabilir. Lütfen değişiklikler/öneriler/öneriler ile geri gönderin. Amacım bunun tartışmanın başlangıcı olması ve birçok insanın bundan keyif alması olacak!

Teşekkürler!!

Not… Resim, FLIRC alüminyum kasanın içinde, eski bir Intel fanı biraz değiştirilmiş ve üste fermuarla bağlanmış bir RPi4'tür. Merak ettiyseniz, fanın altında da termal macun var. İnternette benzer bir şey buldum (https://www.reddit.com/r/raspberry_pi/comments/9bdgrr/it_turns_out_putting_a_heatsink_on_the_flirc_case/) ve kendim denemeye karar verdim.

Adım 12: Değişiklik günlüğü

Bu talimatta değişiklik yapıldığında, bunları burada belgeleyeceğim. Bir sorununuz olması durumunda, eski talimatları veya dosyaları alıp almadığınızı görmek için burayı kontrol edin.

25 Eylül 2019:

  • firewall.simple'da sabit DHCP kuralları
  • Talimatlarda sabit DHCP aralığı (dosyalar doğruydu)
  • DHCP talimatlarına sabit IP atamaları eklendi

13 Ekim 2019

  • Birden çok yazım hatası düzeltildi
  • Gerekirse değiştirilecek bir test SD kartım olması için ikinci bir pi oluşturdum

Önerilen: