תוכן עניינים:

חומת האש של Raspberry Pi4: 12 שלבים
חומת האש של Raspberry Pi4: 12 שלבים

וִידֵאוֹ: חומת האש של Raspberry Pi4: 12 שלבים

וִידֵאוֹ: חומת האש של Raspberry Pi4: 12 שלבים
וִידֵאוֹ: netgate mini firewall router 2024, יוני
Anonim
חומת האש של פטל Pi4
חומת האש של פטל Pi4

כאשר ה- Raspbery Pi 4 החדש (RPi4) שוחרר זה עתה, החלטתי להכין לעצמי חומת אש לשימוש ביתי. לאחר שמעדתי באינטרנט, מצאתי מאמר מצוין בנושא מאת גיום קדוש (https://networkfilter.blogspot.com/2012/08/building-your-piwall-gateway-firewall.html). המאמר מדהים, וכדאי שתקרא אותו לפני שתמשיך-זה יקל על התהליך המתואר כאן. העניין הוא שמאמר זה נכתב בשנת 2012 והוא מבוסס על הפצת ArchLinux. שום דבר נגד ArchLinux, אבל רציתי לעשות זאת באמצעות מבנה ה- Raspbian הנפוץ יותר. ה- RPi4 יכול להתמודד עם דרישות העיבוד. אז תודה גיום על ההשראה !! הוראה זו תפנה בחזרה לפוסט המקורי של גיום ("GK" בקיצור), סביר להניח שתרצה לפתוח את שני הדפים בדפדפן שלך.

כמה דברים מרכזיים לגבי חומת האש שלי:

  • יש לי שקע אתרנט מובנה (eth0) ל LAN
  • נתב ספק האינטרנט נמצא במתאם TRENDnet (eth1)
  • השבתתי באופן פעיל את המתאם האלחוטי (wlan0)
  • זה לא מובטח שיביא אותך לשם 100% … בתקווה שלפחות 99%:) אז אנא ספק משוב/הערות
  • זו ההנחיה הראשונה שלי. סליחה על כל דבר שאינו פועל לפי הנורמות המתאימות.

עכשיו, בואו ליהנות קצת…

אספקה

  • פטל פי 4

    • השתמשתי בגרסת 4 ג'יגה -בתים, אל תהסס לנסות גירסה אחרת
    • מארז (אני אוהב את FLIRC, אבל זו השיחה שלך)
    • מתאם מתח
  • כרטיס MicroSD, 32GB ומעלה (השתמשתי בכרטיס 64GB)
  • TRENDnet USB3.0 Gigabit Ethernet Dongle (דגם: TU3-ETG)
  • כמה כבלי רשת RJ45
  • מקלדת ועכבר USB
  • כבל מיקרו-HDMI ל- HDMI (המחובר לצג HDMI)

ניתן להסיר את המקלדת, הסרטון והעכבר לאחר שתוכל להפעיל SSH ו- VNC.

שלב 1: הגדרת RPi ראשונית

הגדרת RPi ראשונית
הגדרת RPi ראשונית

הדבר הראשון שאתה צריך לעשות הוא להפעיל את ה- RPi4 שלך כמערכת חדשה. הורד והתקן את ההפצה המלאה של Raspbian (Raspbian Buster עם שולחן עבודה ותוכנה מומלצת). יהיה עליך לאתחל כמה פעמים כדי שהוא יוכל להתרחב ולנצל את כרטיס ה- MicroSD המלא.

בזמן ההפעלה, יהיה עליך לענות על שאלות בנושא יישוב, רשת, מקלדת ועכבר. התחבר לרשת ואפשר לו להתעדכן.

אפשר גם לאשר שהכל עודכן כראוי ולקבל כמה כלי עזר שעשויים לסייע באיתור באגים מאוחר יותר:

עדכון $ sudo apt-get

$ sudo apt-get dist-upgrade $ sudo apt-get install htop $ sudo apt-get install tcpdump

לא התקנתי vim וגם לא צעד אחד של GK (הגדר vim). פשוט השתמשתי בעורך vi מכיוון שיש לו את רוב התכונות האלה בכל מקרה. זה גם חסך זמן ומאמץ.

לאחר השלמתו, אפשר להגדיר את ה- RPi4 כך שנוכל לחבר צג חם. המטרה שלי הייתה לגרום לו לפעול ללא ראש, אבל אם אני צריך לחבר צג, הוא יזוהה.

$ sudo vi /boot/config.txt

בקובץ הזה:

uncomment (הסר את הסימן הקדמי #): hdmi_force_hotplug = 1

uncomment: hdmi_drive = 2

אופציונלי, הוסף: enable_hdmi_sound

שלב 2: רשת

רשת
רשת
רשת
רשת

אם אתה עוקב אחר האתר של GK, זהו שלב 3. אך זכור, לא עקבתי אחרי הרבה צעדים ראשונים שלו בסדר מדויק.

כשהתחלתי את זה לראשונה, חיברתי את ה- RPi ישירות לנתב ספק האינטרנט שלי ("ליד הרשת הקיימת שלי"). זה איפשר לי לשחק עם התצורה מבלי להשפיע על הרשת. חבר את ה- RP45 המובנה של RPi4 לנתב שלך (או אלחוטי, אם תרצה). עם Raspbian, הדרך הקלה ביותר לעשות זאת היא באמצעות GUI. משולחן העבודה, לחץ על סמל פטל> העדפות> תצורת פטל פטל. הקפד להפעיל SSH ו- VNC. פעולה זו תתקין את לקוח השרת Real-VNC. גיליתי שאם תנסה להתחבר עם לקוח VNC הדוק, זה יזרק התאמות וידרוש תצורה נוספת. לכן, בשלב זה התקן את לקוח Real-VNC על שולחן העבודה/המחשב הנייד הראשי שלך (לא ה- RPi4 שלך).

SSH לא יעבוד מחוץ לקופסה (שלב 7 של GK). עלינו לשנות כמה תצורות. ראשית, מאפשר לשנות את קובץ התצורה ssh. להלן השינויים שביצעתי. זכור כי לא בחנתי את ההשפעה של כל שינוי כאן. עשיתי מה שהאתר של GK הציע. ייתכן שחלק מהשינויים הללו לא יידרשו.

$ sudo vi/etc/ssh/sshd_config

בקובץ זה, בטל את הערות השורות הבאות:

HostKey/etc/ssh/ssh_host_rsa_keyHostKey/etc/ssh/ssh_host_ecdsa_keySyslogFacility AUTHLogLevel INFOStrictModes yesPubkeyAuthentication yesHostBasedAuthentication no

התעלם מרוסטס כן

PrintMotd noPrintLastLog yesTCPKeepAlive yes

והוסף את השורות הבאות:

פרוטוקול 2 שימוש פרטיות הפרדה כן מפתח הדמיה אינטרוול 3600 שרת מפתחות 768RSA אימות כן רוסטים אימות לא

ושנה את השורות הבאות:

יציאה 15507 LoginGraceTime 60PermitRoot כניסה לא

בואו נדבר מהר על השינוי הראשון … יציאה 15507. SSH פועל בדרך כלל ביציאה 22. GK העביר אותו ל -15507-לא יודע למה. אתה יכול בכל דרך לשנות את זה או לא … אם תבחר לשנות את זה, יהיה עליך להוסיף "-p 15507" לכל פקודת SSH שאליה אתה מנסה להתחבר. אם תחליט לדלג עליה, עקוב אחר המקומות האחרים בהם 15507 מוזכר בהוראות אלה והתעלם מהם, במיוחד כללי חומת האש!

לבסוף עבור שלב זה, מאפשר לקבל את כתובת ה- IP של RPi4 כדי שנדע למה להתחבר:

$ ipconfig -a

מצא את חיבור הרשת הפעיל (כנראה ב- eth0 או wlan0) ורשום את כתובת ה- IP הזו. עכשיו יש לך מה שאתה צריך כדי להתחבר מרחוק ל- RPi4. בואו לאתחל לפני שנמשיך:

$ sudo אתחול מחדש

שלב 3: משתמש אחר

משתמש אחר
משתמש אחר

עדיף לא להשתמש בשם ברירת המחדל של RPi (pi), ובוודאי שכדאי לשנות את הסיסמה. ליתר ביטחון, אפשר להוסיף חשבון משתמש נוסף שבו תוכל להשתמש כדי להתחבר מרחוק ולהמשיך עם (שלב 6 של GK). חזרה ל- RPi, מאפשר להוסיף משתמש חדש ולהגדיר הרשאות למשתמש ל- SSH ולהנפיק את פקודת sudo:

$ sudo useradd -m -g users -G sudo, netdev -s /bin /bash [USERNAME]

$ sudo passwd [USERNAME]

אל תהסס להתנתק או לאתחל ולהשתמש בחשבון החדש שנוצר בהמשך.

שלב 4: קובץ Syctl

קובץ Syctl
קובץ Syctl

השלב הבא הוא לשנות את הקובץ /etc/sysctl.conf (שלב 9 של GK). קובץ זה משמש לשינוי מספר הגדרות ליבה. אנחנו הולכים לעשות בדיוק מה ש- GK אומר לעשות. להלן סט שלבים פשוטים.

$ sudo vi /etc/sysctl.conf

בקובץ זה, בטל את הערות השורות הבאות:

net.ipv4.conf.default.rp_filter = 1net.ipv4.conf.all.rp_filter = 1net.ipv4.tcp_syncookies = 1

net.ipv4.ip_forward = 1

net.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.all.log_martians = 1

והוסף את השורות הבאות:

net.ipv4.icmp_echo_ignore_broadcasts = 1net.ipv4.icmp_ignore_bogus_error_responses = 1net.ipv4.conf.eth0.accept_redirects = 0vm.min_free_kbytes = 8192

הפעל מחדש את השירות עם ההגדרות החדשות הבאות והפעל מחדש:

$ sudo sysctl -p

$ sudo אתחול מחדש

שלב 5: DHCP ו- DNS (חלק 1)

DHCP ו- DNS (חלק 1)
DHCP ו- DNS (חלק 1)

בשבילי, היו שני חלקים כואבים בתהליך הזה … הגדרת DHCP ו- DNS והגדרת כללי חומת האש. אז בואו נלך עם החלק הראשון. אם אתה עוקב אחרי האתר של GK, אנו נמצאים בשלב 10.

לשם כך תזדקק לכמה פיסות מידע מנתב ספק האינטרנט שלך (או מחומת האש הנוכחית):

  • כתובת ה- IP הפנימית של הנתב
  • כתובת IP בה תוכל להשתמש עבור ממשק ה- RPi4 לנתב
  • כתובות ה- IP של שרת שמות (או שניים)
  • שם הממשק לחיבור LAN (למשל, eth0 או eth1)
  • שם הממשק לחיבור ספק האינטרנט (למשל, כל מה שלא השתמשת בו עבור ה- LAN)

ייתכן שיהיה עליך גם לשנות את הגדרות הנתב כדי לתת ל- RPi4 כתובת IP סטטית (כדור 2, למעלה). לפחות זה מה שעשיתי.

ראשית, מאפשר לשנות את הקובץ dhcpcd.conf …

$ sudo vi /etc/dhcpcd.conf

אל תגיב על שורות אלה:

persistentoption rapid_commitoption domain_name_servers, domain_name, domain_search, host_nameoption interface_mtu

עבור כל ממשק רשת, עליך להגדיר את פרטי הרשת. הם צריכים להיראות בערך כך:

# סטטי לממשק לספק האינטרנט

ממשק eth1 סטטי ip_address = 192.168.1. נתבים סטטיים = 192.168.1.254 סטטי domain_name_servers = 8.8.8.8 8.8.4.4 מדד 100 # סטטי לממשק לממשק LAN eth0 סטטי ip_address = 10.210.212. נתבים סטטיים = 10.210.212.1 סטטיים domain_name_servers = 8.8.8.8 8.8.4.4 #interface wlan0 #stat ip_address = 10.210.212. #נתבים סטטיים = 10.210.212.1 #static domain_name_servers = 8.8.8.8 #אין להגיב על סעיף זה אם ברצונך לכפות כתובת IP במכשיר. השם אחרי 'מארח' #הוא חסר משמעות למערכת. הזן את כתובת ה- MAC של המכשיר וכן את כתובת ה- #IP הרצויה. וודא שהוא מחוץ לטווח ה- dhcp. חזור על הצורך. #host [הכל] { # חומרה אתרנט xx: xx: xx: xx: xx: xx; # כתובת קבועה 10.210.212.250; #}

הקפד להשתמש במספרים שעובדים עבורך. כתובות ה- IP שלמעלה מיועדות לרשת שלי, למעט שרתי השמות שהם Google. שים לב שהגדרתי גם את המדד עבור ספק שירותי האינטרנט ל- 100 כדי לאלץ את זה להיות הניסיון הראשון כברירת מחדל עבור תעבורת רשת. אני גם לא עשיתי כלום למתאם האלחוטי שלי (wlan0). אני מתכוון לכבות לחלוטין את הממשק הזה, אז זה היה הגיוני בשבילי.

כמו כן, אם אתה רוצה לכפות כתובת IP במכשיר (כמו NAS), השתמש בחלק התחתון הזה. תן למארח שם בעל משמעות עבורך, אך דע שהוא אף פעם לא בשימוש בשום דבר. אל תשכח את הפסיק.

שלב 6: DHCP ו- DNS (חלק 2)

DHCP ו- DNS (חלק 2)
DHCP ו- DNS (חלק 2)

השלב הבא הוא לשנות את הקובץ dnsmasq.conf …

$ sudo vi /etc/dnsmasq.conf

עלינו לבטל תגובה של כמה שורות ולערוך כמה שורות. יהיה עליך גם להעתיק כמה הגדרות מהקובץ dhcpcd.conf. שתי שאלות נוספות שעליך לענות עליהן הן:

האם ה- LAN הפנימי (למשל, eth0) צריך DHCP ו- DNS? איזה טווח DHCP אתה רוצה עבור ה- LAN שלך, וכמה זמן כל חכירה צריכה להיות?

התחל בלא להגיב על מספר שורות:

falus-privno-dhcp-interface = wlan0bind-interfacesdhcp-name-match = set: wpad-ignore, wpaddhcp-ignore-names = tag: wpad-ignore

הגדר את שרת השמות שלך. חפש את השורה שמתחילה 'server =' והפוך אותה למשהו כמו 'server = 8.8.8.8'.

הגדר את טווח ה- DHCP שלך. יש הרבה דרכים לעשות זאת. בחרתי לספק את שתי כתובות ה- IP של הקצה, המסכה ואורך החכירה. הטווח שלי היה 10.210.212.20-10.210.212.240, עם מסכת רשת של 255.255.255.0 וזמן חכירה של 12 שעות. אני ממליץ לך להשאיר כמה כתובות IP בחלק העליון והתחתון של הטווח שלך למקרה שתזדקק אי פעם למשהו IP סטטי.

הגדר את הממשק שיקבל DNS ו- DHCP (ה- LAN) על ידי שינוי השורה 'ממשק =' למשהו כמו 'ממשק = את 0'. שים לב שאמרתי לו ספציפית לא להקצות כתובת IP DHCP לרשת האלחוטית שלי. שוב, אני מתכוון לכבות לחלוטין את הממשק הזה, כך שזה היה הגיוני בשבילי.

שלב 7: DHCP ו- DNS (חלק 3)

DHCP ו- DNS (חלק 3)
DHCP ו- DNS (חלק 3)

הסטה מהוראות GK לשלב האחרון הזה …

כשהלכתי להפעיל מחדש את ה- RPi שלי בשלב זה, תהליך dnsmasq לא היה פעיל. קצת חטטתי ומצאתי שממשקי הרשת eth0 ו- eth1 שלי לא היו פעילים לפני שהתחילו dnsmasq, אז dnsmasq ייכשל בהתחלה. יהיה עלי לחבר מקלדת ועכבר ל- RPi ולהפעיל מחדש את dnsmasq באופן ידני. זה לא אידיאלי עם התקנה ללא ראש. קראתי חבורה של פוסטים שאמרו לבצע שינויים שונים בהגדרות (למשל, השבתת ממשק bind) ודברים אחרים. שום דבר מזה לא עבד. בסופו של דבר, החלטתי פשוט לכתוב סקריפט מעטפת שיופעל כל 2 דקות ולבדוק את הסטטוס של dnsmasq. אם הוא לא פעל, התחל אותו. אני מניח שהמצב הזה אינו ייחודי בשבילי. אז הנה מה שאתה צריך לעשות:

הפוך את הקוד הבא לקובץ בשם 'dns_masq_keepalive.sh' ב- RPi שלך.

#!/bin/bash

# קובץ: dns_masq_keepalive.sh # אוגוסט 2019 # השתמש בזה עם crontab -e (*/2 * * * * /etc/dns_masq_keepalive.sh) כדי לוודא ש dnsmasq פועל. השירות יעצור את עצמו אם # כל הממשקים המוזכרים ב- dhcpcd.conf לא יופיעו לפני שהוא מתחיל. זה פותר את הבעיה. # השורה הבאה תחזיר את כל העבודות הפעילות עם המילה 'dnsmasq'. לכן, אל תכלול 'dnsmasq' בשם הקובץ הזה, אחרת הוא יחזיר אותו בכל פעם ולעולם לא תהיה לך הפעלה מחדש. dns_running = $ (ps -e | grep dnsmasq) הד $ dns_running אם [-z "$ dns_running"] אז #echo אין DNSMasq sudo /etc/init.d/dnsmasq הפעלה מחדש #else #echo DNSMasq ריצה fi

גזור והדבק אותו במידת הצורך. מה שלא תעשה, אל תכלול 'dnsmasq' בשם. התסריט מחפש את המילה 'dnsmasq' ואם התסריט יש לו את השם, הוא יניח שהשירות פועל. כמו כן, שנה את שם הקובץ כך שיסתיים ב- '.sh'. Intructables לא נתנו לי להעלות קובץ '.sh'-וזה טוב. ההנחיות הנותרות מניחות שהקובץ קיים בכתובת: /etc/dns_masq_keepalive.sh.

שנית, הגדר הרשאות לקובץ כך שניתן יהיה לבצע אותו:

$ sudo chmod u+x /etc/dns_masq_keepalive.sh

כעת נשתמש במערכת crontab כדי לגרום לתוכנית לפעול כל 2 דקות בכל יום. התחל crontab:

$ sudo crontab -e

זה צריך לבקש ממך לערוך באמצעות vi או משהו אחר. כל אחד יעבוד. לאחר שתוכל לערוך אותו, הוסף את הקטע הבא לסוף הקובץ:

*/2 * * * * sudo /etc/dns_masq_keepalive.sh

אין רווחים ב- '*/2', אלא רווחים בין הכוכביות. שמור וצא. זה אמור להגיד לך שהעבודה מתוזמנת, או משהו כזה.

שלב 8: חומת האש

חומת האש
חומת האש

התהליך הכואב הבא הוא חומת האש (שלב 11 של GK). Raspbian משתמשת במערכת iptables הידועה. הבלוג של GK מספק שלושה קבצים שיעזרו לך להגיע לשם … firewall.simple, firewall.advanced ו- firewall.flows. כל הכבוד ל- GK, אבל להקל על עצמך ופשוט ללכת עם firewall.simple. ביליתי הרבה זמן בניסיון להבין את מערכת iptables והחוקים. אני שמח שעשיתי את זה, אבל זה היה כואב. אז, אני נותן לך את שני הקבצים המצורפים שיעזרו לך … firewall.simple ו- firewall.clear. העתק את שני הקבצים האלה לתיקיית /etc שלך ושנה את ההרשאות כדי להפוך אותם להפעלה:

$ sudo chmod u+x /etc/firewall.simple

$ sudo chmod u+x /etc/firewall.clear

לפני שתגדיר כללי חומת אש כלשהם, חבר מחשב שולחני/מחשב נייד ליציאת eth0 RPi שלך וודא שהוא מקבל כתובת IP ופועל DNS. הדרך הקלה ביותר לעשות זאת היא לנסות ולצלצל לאתר גנרי ולאחר מכן כתובת IP ידועה. כמו כן פינג נתב RPi ו- ISP שלך. אם אתה מקבל תוצאות, אז הכל טוב וכל בעיות הרשת שאתה נתקל בהן יהיו כנראה תוצאה של בעיות חומת אש.

הקובץ הראשון שסופק התחיל במקור כקובץ firewall.simple של GK (תודה, שוב, GK!). ביצעתי מספר שינויים כדי שזה יעבוד עבור המערכת הזו. הוא אמור לאפשר לפחות HTTP, HTTPS, DNS, DHCP, פינג, SSH פנימי, VNC פנימי ו- plex. Plex אמנם לא כולל את כל היציאות הפתוחות לכל מכשיר אפשרי, אך ישנן מספר פוסטים שיכולים לתקן זאת. בראש הקובץ נמצאים ערכים שתצטרכו לשנות לתצורת הרשת שלכם.

הקובץ השני, firewall.clear, מיועד לשמש בעת בדיקת חוקי חומת האש שלך. כאשר אתה מפעיל את 'sudo /etc/firewall.clear' כל חוקי האש יימחקו והמערכת צריכה להיות מחוברת באופן מלא לאינטרנט. לכן, אם אינך יכול לגרום לשירות רשת (כמו dns) לעבוד עם כללי firewall.simple, אך הוא מתחיל לפעול לאחר הפעלת firewall.clear, אתה יודע שיש לך בעיה של חוק. זה יהיה קריטי רק בעת בדיקת החוקים שלך.

אז יש לנו את חוקי החומת אש שם, אנחנו צריכים לגרום להם להתחיל כאשר ה- RPi מתחיל. לשם כך נערוך את הקובץ /etc/rc.local:

$ sudo vi /etc/rc.local

לאחר שנכנס, הוסף את הדברים הבאים לסוף הקובץ:

הד "טוען כללי iptables" /etc/firewall.simple >>/dev/null

אם תבחר להוסיף את מערכת זיהוי חדירת הנחירות, יהיה עליך לערוך קובץ זה שוב. לעת עתה פשוט שמור אותו והפעל מחדש.

$ sudo אתחול מחדש

שלב 9: Syslog

Syslog
Syslog

נותרו שני צעדים…

זהו אחד קל. אם אתה עדיין שם, ועוקב אחר הבלוג של GK, זהו שלב 12. עליך לעשות בדיוק מה שהוא אומר בנוגע לקובץ syslog. להלן השלבים המקוצרים:

שמור על נתוני syslog בשווי חודשיים …

$ sudo vi /etc/logrotate.conf

עלינו לומר לו להשתמש ב'שבוע 'כמדידה ולאחר מכן לשמור 12 מהם. אתה צריך את שתי השורות הבאות בקובץ זה. אני מאמין שתצטרך לשנות את הקווים הקיימים.

weekrotate 12

שמור את זה.

שלב 10: גילוי חדירה עם נחירות

גילוי חדירה עם נחירה
גילוי חדירה עם נחירה

הדבר האחרון ש- GK מגדיר הוא מערכת הנחירות. אני ממליץ גם על זה. אתה יכול לעקוב אחר החוקים שלו, ואני לא מתכוון להעתיק את כולם לכאן, עם כמה שינויים קלים. ההנחיות שלו מיועדות להפצת ArchLinux. להלן השינויים המעטים להפצה Raspbian בה אנו משתמשים כאן. שאר ההוראות עובדות מצוין.

ראשית, אל תשתמש ב- sudo pacman -S snort כדי להוריד ולהתקין נחירה. תעשה את הדברים הבאים:

$ sudo apt-get install snort

שנית, לא ניתן לאמת את הנחירה באמצעות sudo snort -version. אמת את ההתקנה באמצעות:

$ sudo snort -V

לבסוף, כדי להפעיל אותו בעת ההפעלה, אל תשנה את קובץ rc.conf, ערוך את קובץ rc.local (שוב) …

$ sudo vi /etc/rc.local

הוסף את השורות הבאות לסוף הקובץ:

הד "טוען נחירה"

#/usr/sbin/snort -D -u snort -g snort -c /etc/snort/snort.conf -i eth0 -l/var/log/snort

עכשיו, אתחל מחדש והכל אמור לעבוד בצורה קסומה.

$ sudo אתחול מחדש

שלב 11: תהנה

תהנה
תהנה

זה אמור להיות זה!

קודם כל, אני לא יכול להודות לגיום קדאוש מספיק! הוא נתן השראה לכך.

שנית, אם עדיין לא ניתקת את המקלדת, הסרטון והעכבר, תוכל. השתמש SSH ו- VNC כדי להיכנס שוב, בעת הצורך.

לסיום, יתכן שזה לא מושלם במאה אחוז. אנא פרסם שוב עם שינויים/הצעות/המלצות. המטרה שלי היא שזה יהיה תחילת הדיון ואנשים רבים נהנים!

תודה!!

נ.ב … התמונה היא RPi4 בתוך מארז אלומיניום FLIRC עם מאוורר ישן של Intel מעט שונה וקשור לראש עם רוכסן. יש גם משחה תרמית מתחת למאוורר, למקרה שתהיתם. מצאתי משהו דומה באינטרנט (https://www.reddit.com/r/raspberry_pi/comments/9bdgrr/it_turns_out_putting_a_heatsink_on_the_flirc_case/) והחלטתי לנסות זאת בעצמי.

שלב 12: Changelog

ככל שיתבצעו שינויים בהוראה זו, אתעד אותם כאן.במקרה שיש לך בעיה, בדוק כאן אם תפס הוראות או קבצים ישנים.

25 בספטמבר 2019:

  • כללי DHCP קבועים ב- firewall.simple
  • טווח DHCP קבוע בהוראות (הקבצים היו נכונים)
  • נוספו הקצאות IP קבועות להוראות DHCP

13 באוקטובר 2019

  • תוקנו מספר שגיאות כתיב
  • יצרתי פאי שני כך שיהיה לי כרטיס SD לבחירה, במידת הצורך

מוּמלָץ: