Mar 172017
 

언제나 그렇듯 클리앙 팁&강좌 게시판과 사용기게시판을 보다가 우연히 acme.sh을 이용한 무료 SSL 자동 갱신에 대한 글을 보았다. 안 그래도 최근 SSL/TLS 적용해야 할 일이 있기도 했기에 바로 착수했다. 우선 목표는 acme.sh(https://github.com/Neilpang/acme.sh)를 이용해서 인증서 자동 갱신 및 갱신 후 아파치 자동 재시작하는 것이다.

acme.sh
Let’s Encrypt 무료 인증서를 자동갱신해주는 쉘스크립트이다. Ubuntu 12.04에서 권한때문에 문제 생기는 게 귀찮아서 acme.sh 실행시 sudo를 사용할 예정인데, crontab에 등록해야 하므로 비밀번호 입력을 생략하기 위해 /etc/sudoer파일을 다음과 같이 수정한다.

vi /etc/sudoer
아이디 ALL=(ALL:ALL) NOPASSWD:ALL

이제 암호를 다시 입력하지 않고도 sudo를 사용할 수 있게 되었다. 만약 권한 문제가 없으리라 생각되면 이 과정은 생략해도 될듯 하다.

acme.sh를 다운받아서 이제 인증서 생성 및 적용하면 되는데, 무슨 이유에서인지 sudo사용시 절대경로를 지정해야만 실행이 되었다.

sudo “/home/아이디/.acme.sh”/acme.sh –issue -d abc.com -w /var/www/wp_abc_com
-d = domain
-w = document root

sudo ~/.acme.sh/acme.sh –issue -d abc.com -w /var/www/wp_abc_com
[Wed Mar 15 13:40:27 EDT 2017] Single domain=’abc.com
[Wed Mar 15 13:40:27 EDT 2017] Getting domain auth token for each domain
[Wed Mar 15 13:40:27 EDT 2017] Getting webroot for domain=’abc.com
[Wed Mar 15 13:40:27 EDT 2017] Getting new-authz for domain=’abc.com
[Wed Mar 15 13:40:28 EDT 2017] The new-authz request is ok.

[Wed Mar 15 13:40:29 EDT 2017] Cert success.
—–BEGIN CERTIFICATE—–

—–END CERTIFICATE—–
[Wed Mar 15 13:40:29 EDT 2017] Your cert is in  /home/아이디/.acme.sh/abc.com/abc.com.cer
[Wed Mar 15 13:40:29 EDT 2017] Your cert key is in  /home/아이디/.acme.sh/abc.com/abc.com.key
[Wed Mar 15 13:40:29 EDT 2017] The intermediate CA cert is in  /home/아이디/.acme.sh/abc.com/ca.cer
[Wed Mar 15 13:40:29 EDT 2017] And the full chain certs is there:  /home/아이디/.acme.sh/abc.com/fullchain.cer

마지막 부분에 인증서가 저장된 위치를 보여주면 인증서 생성이 성공된 것이다. crontab -e 해서 보면 acme.sh에 대한 항목이 이미 생성되어 있는 것을 볼 수 있다. 개인 취향상 자동 지정된 시간을 매일 자정에 맞추었고 sudo지정 및 절대경로로 변경했다.

0 0 * * * sudo “/home/아이디/.acme.sh”/acme.sh –cron –home “/home/아이디/.acme.sh” > /dev/null

아파치에 인증서 갱신 적용하기
이제 아파치에 적용해야 할 시간이다. 그런데 이 부분이 조금 어려웠다. 최초 적용시에는 아무래도 수동으로 직접 인증서를 복사해줘야 하는 것으로 보인다. 복사하지 않고 했더니 자꾸 에러가 났다.

먼저 인증서를 저장한 디렉토리를 생성하자
sudo mkdir /etc/apache2/ssl

이제 생성된 인증서를 복사해넣자.
sudo cp /home/아이디/.acme.sh/abc.com/abc.com.cer /etc/apache2/ssl
sudo cp /home/아이디/.acme.sh/abc.com/abc.com.key /etc/apache2/ssl
sudo cp /home/아이디/.acme.sh/abc.com/fullchain.cer /etc/apache2/ssl

이제는 httpd.conf를 수정해서 https가 사용가능하게 하고, http로 접속시 자동으로 https로 변경되도록 해보자.
sudo vi /etc/apache2/httpd.conf
# Load SSL module
LoadModule ssl_module /usr/lib/apache2/modules/mod_ssl.so

# 기존 VirtualHost를 수정해서 https로 자동 이동되도록 함
<VirtualHost *:80>
ServerName      abc.com
ServerAlias        www.abc.com
DocumentRoot    /var/www/wp_abc_com
#  외부링크방지
SetEnvIfNoCase Referer abc\.com link_allow
SetEnvIfNoCase Referer www\.abc\.com link_allow
SetEnvIfNoCase Referer clien\.net link_allow
SetEnvIfNoCase Referer m\.clien\.net link_allow
SetEnvIfNoCase Referer ^$ link_allow
<FilesMatch “\.(jpe?g|gif|png|bmp|avi|swf|mpe?g|zip|z[00-99]|rar|mp[1-9]|arj|exe|asf|wm[a-z]*|ra[a-z]*|alz|ZIP|Z[00-99])$”>
Order Deny,Allow
Allow from env=link_allow
Deny from all
ErrorDocument 403 /error_page.php
</FilesMatch>
CustomLog /var/log/apache2/abc.com.access.log combined
LogLevel Error
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://abc.com%{REQUEST_URI} [L,R=301]

</VirtualHost>

# 위의 설정을 카피한 후 아래 부분을 변경처리
<VirtualHost *:443>
ServerName      abc.com:443
DocumentRoot    /var/www/wp_abc_com
#  외부링크방지
SetEnvIfNoCase Referer abc\.com link_allow
SetEnvIfNoCase Referer www\.abc\.com link_allow
SetEnvIfNoCase Referer clien\.net link_allow
SetEnvIfNoCase Referer m\.clien\.net link_allow
SetEnvIfNoCase Referer ^$ link_allow
<FilesMatch “\.(jpe?g|gif|png|bmp|avi|swf|mpe?g|zip|z[00-99]|rar|mp[1-9]|arj|exe|asf|wm[a-z]*|ra[a-z]*|alz|ZIP|Z[00-99])$”>
Order Deny,Allow
Allow from env=link_allow
Deny from all
ErrorDocument 403 /error_page.php
</FilesMatch>
CustomLog /var/log/apache2/abc.com.access.log combined
LogLevel Error
# 인증서 설정
SSLEngine on
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW

SSLCertificateFile /etc/apache2/ssl/abc.com.cer
SSLCertificateKeyFile /etc/apache2/ssl/abc.com.key
SSLCertificateChainFile /etc/apache2/ssl/abc.com.key
# Disable SSL V2 and V3
SSLProtocol all -SSLv2 -SSLv3
</VirtualHost>

이제는 https 접속을 위해 포트 443이 막혀있다면 방화벽에서 열어줘야 한다.
sudo ufw allow 443

이제 아파치를 재기동(sudo service apache restart)하고 http://abc.com 접속해서 https://abc.com 으로 자동 이동되고 안전한 사이트로 표시되는 지 확인해보자.

다 잘 되었다면 이제 acme.sh가 인증서 갱신 후 아까 생성해둔 디렉토리로 인증서를 복사해넣고 아파치를 재기동하게 해주면 끝이다. 이에 앞서 아까 수동으로 복사해둔 인증서들을 삭제하고 다음 명령을 실행해서 인증서들이 잘 복사되는 지 확인하면 된다.

sudo “/home/아이디/.acme.sh”/acme.sh –install-cert -d abc.com \
–home “/home/아이디/.acme.sh” \
–certpath      /etc/apache2/ssl/abc.com.cer \
–keypath      /etc/apache2/ssl/abc.com.key \
–fullchainpath /etc/apache2/ssl/fullchain.cer \
–reloadcmd    “sudo service apache2 force-reload”

이제 acme.sh가 생성한 설정을 확인해보자. 다음 갱신이 언제인지, 어디로 인증서를 복사해넣을지 등에 대한 설정이 저장되어 있는 것을 볼 수 있을 것이다.

vi /home/아이디/.acme.sh/abc.com/abc.com.conf
Le_Domain=’abc.com
Le_Alt=’no’
Le_Webroot=’/var/www/wp_abc_com’
Le_PreHook=”
Le_PostHook=”
Le_RenewHook=”
Le_API=’https://acme-v01.api.letsencrypt.org’
Le_Keylength=”
Le_LinkCert=’https://acme-v01.api.letsencrypt.org/acme/cert/…’
Le_LinkIssuer=’https://acme-v01.api.letsencrypt.org/acme/issuer-cert’
Le_CertCreateTime=’1489601638′
Le_CertCreateTimeStr=’Wed Mar 15 18:13:58 UTC 2017′
Le_NextRenewTimeStr=’Sun May 14 18:13:58 UTC 2017′
Le_NextRenewTime=’1494699238′
Le_RealCertPath=’/etc/apache2/ssl/abc.com.cer’
Le_RealCACertPath=”
Le_RealKeyPath=’/etc/apache2/ssl/abc.com.key’
Le_ReloadCmd=’sudo service apache2 force-reload’
Le_RealFullChainPath=’/etc/apache2/ssl/fullchain.cer’

이제 Let’s Encrypt 인증서 자동 갱신 적용이 끝났다.

[Updated]
PC 브라우저에서는 문제가 없었는데 안드로이드 크롬에서 보니 insecure로 나와서 다시 확인을 해보았다. certificate chain 파일이 잘못된 듯 했다. acme.sh에서 생성해준 fullchain.cer을 지정해봤으나 타임아웃이 걸릴 정도로 뭔가 문제가 있었고… 구글 검색을 통해 https://whatsmychaincert.com/ 에 가서 사이트명 넣고 chain cert파일을 다운로드 받은 후 http.conf에 적용했다.

SSLCertificateChainFile /etc/apache2/ssl/abc.com.chain.crt

아파치 재부팅 후 테스트해보니 pc와 안드로이드 모두 제대로 나온다.

Mar 042017
 

Rule작성법을 연습하기 위해 PushBullet 연동을 해보았다. Kankun wifi plug의 상태가 변할 때마다 push notification을 받을 수 있도록 OpenHAB2 rule을 작성하면 된다.

*PushBullet api token 준비
Pushbullet에서 Account setting페이지를 가보면 Access token을 생성할 수 있다.

*Rule 작성
sudo -u openhab vi /etc/openhab2/rules/switch.rules 해서 다음을 입력

rule “switchOn”
when
Item mqttsw1 changed from OFF to ON
then
executeCommandLine(“curl@@-k@@-H@@Access-Token: 토큰키@@-XPOST@@https://api.pushbullet.com/v2/pushes@@-H@@Content-Type: application/json@@–data-binary@@{\”type\”: \”note\”, \”title\”: \”스위치1 상태”, \”body\”: \”현재 On입니다.\”}@@”)

end

rule “switchOff”
when
Item mqttsw1 changed from ON to OFF
then
executeCommandLine(“curl@@-k@@-H@@Access-Token: 토큰키@@-XPOST@@https://api.pushbullet.com/v2/pushes@@-H@@Content-Type: application/json@@–data-binary@@{\”type\”: \”note\”, \”title\”: \”스위치1 상태\”, \”body\”: \”현재 Off입니다.”}@@”)
end

스위치를 On/Off하면 이제 푸쉬메시지가 온다.

Mar 042017
 

이상하게 들리겠지만, 기본적으로 OpenHAB2는 UI(관리 페이지)에 대해 사용자 인증이 없다. 이 얘기는 관리자 페이지를 외부 접속이 되게 하면, 무방비로 노출이 된다는 얘기다. 이것에 대해 여러 보완책이 있는데 OpenHAB cloud connector를 사용해보기로 했다.

*overrides.propertie파일로 인한 에러를 막기 위해 빈 파일 생성
sudo -u openhab touch /var/lib/openhab2/etc/overrides.properties

*Paper UI의 Add-on메뉴에서 Misc항목에 있는 OpenHAB cloud connector를 설치
이상하게 Installing이 멈추지 않는데, 그래도 괜찮은듯 하다

*uuid와 secret
다음 파일의 내용을 적어둔다
/var/lib/openhab2/uuid
/var/lib/openhab2/openhabcloud/secret

*myopenhab.org에서 위에서 생성한 uuid와 secret을 가지고 회원 가입

*가입시 사용한 이메일 확인하면 인증메일이 와 있다. 메일내의 링크를 클릭해서 인증 완료

*openhab2 재시작
sudo /etc/init.d/openhab2 stop
sudo /etc/init.d/openhab2 start

*myopenhab.org에 로그인하면 다음과 같은 메시지가 나오고 링크를 클릭하면 관리자 페이지 접근이 가능함
You are using openHAB 2.x. Click here to access your openHAB’s dashboard

*안드로이드 OpenHAB 앱의 Settings에 Remote URL = https://myopenhab.org와 가입한 id/pw를 입력하고 URL에 적었던 url/ip를 삭제 후 제어/모니터링 되는지 확인

*이제 myopenhab.org를 통해 접근이 되므로 Paper UI를 외부 접근이 안되도록 만들면 된다.
sudo -u openhab vi /var/lib/openhab2/etc/org.ops4j.pax.web.cfg 후 다음처럼 변경 후 openhab2 재시작
org.ops4j.pax.web.listening.addresses = 127.0.0.1

sudo /etc/init.d/openhab2 stop
sudo /etc/init.d/openhab2 start

*주의
관리페이지에 대해 방화벽을 열어놔야 한다. 방화벽을 열어도 OpenHAB2가 127.0.0.1에 대해서만 응답하므로 걱정하지 않아도 된다.

Mar 012017
 

(1) Mosquitto client(No-SSL 버전) 설치
다음의 두 명령어를 Kankun wifi plug에 SSH 접속 후 실행하면 MQTT client 중 하나인 mosquitto_pub과 mosquito_sub가 설치된다.
[Kankun] opkg update
[Kankun] opkg install mosquitto-client-nossl

(2) 메시지 송수신 테스트
[MQTT] mosquitto_sub -h localhost -t /testsw/1/state -u user_1  -P password_1 실행해서 메시지 수신 대기
[Kankun] mosquitto_pub -h mqtt_server_ip -t /testsw/1/state -m 1 -u user_1  -P password_1 실행해서 메시지 송신해서 MQTT서버측에 잘 송신되는지 확인

[Kankun] mosquitto_sub -h mqtt_server_ip -t /testsw/1/state -u user_1  -P password_1 실행해서 메시지 수신 대기
[MQTT] mosquitto_pub -h localhost -t /testsw/1/state -m 1 -u user_1  -P password_1 실행해서 메시지 송신해서 Kankun 스위치쪽으로 잘 송신되는지 확인

2번의 테스트를 통해 망이나 방화벽 상관없이 외부 MQTT 서버를 통해 메시지가 문제없이 송수신 됨을 확인했다. 즉, 스위치가 어떤 환경에 있던지 상관없이 외부망에 있는 브로커를 통해 어디서든 통신이 가능하다는 점을 확인한 것이다.

(3) Kankun 스위치에서 현재 상태 publish
[Kankun] mkdir /root/scripts

[Kankun] vi /root/scripts/mqtt_publish.sh해서 다음을 입력

#!/bin/sh

while true
do
CURR_STATUS=”`cat /sys/class/leds/tp-link:blue:relay/brightness`”
mosquitto_pub -h mptt_server_ip -t /testsw/1/state -u user_1 -P password_1 -m $CURR_STATUS
sleep 5
done

[Kankun] chmod 755 /root/scripts/mqtt_publish.sh

[Kankun] vi /etc/profile해서 다음을 추가
/root/scripts/mqtt_publish.sh &

[Kankun] reboot 실행해서 재부팅

[Kankun] echo “1” > /sys/class/leds/tp-link:blue:relay/brightness 해서 안드로이드앱의 스위치 상태가 ON으로 변경되는지 확인

[Kankun] echo “0” > /sys/class/leds/tp-link:blue:relay/brightness 해서 안드로이드앱의 스위치 상태가 OFF으로 변경되는지 확인

(4) MQTT 서버에서 Kankun 스위치 제어
[Kankun] mkdir /root/work

[Kankun] vi /root/scripts/mqtt_subscribe.sh해서 다음을 입력
#!/bin/sh

mosquitto_sub -h mqtt_server_ip-t /testsw/1/command -u user_1-P password_1 >> /root/work/mqtt.dat 2>/dev/null

[Kankun] chmod 755 /root/scripts/mqtt_subscribe.sh

[Kankun] vi /etc/profile해서 다음을 추가
/root/scripts/mqtt_subscribe.sh &

[Kankun] vi /root/scripts/mqtt_command.sh 해서 다음을 입력
#!/bin/sh

while true
do
if [ -e /root/work/mqtt.dat ]; then
COMMAND=”`tail -1 /root/work/mqtt.dat`”
fi

if [ “$COMMAND” = “1” ]; then
echo “1” > /sys/class/leds/tp-link:blue:relay/brightness
elif [ “$COMMAND” = “0” ]; then
echo “0” > /sys/class/leds/tp-link:blue:relay/brightness
fi
echo “” > /root/work/mqtt.dat
sleep 5
done

[Kankun] chmod 755 /root/scripts/mqtt_command.sh

[Kankun] vi /etc/profile해서 다음을 추가
/root/scripts/mqtt_command.sh &

[Kankun] reboot 실행해서 재부팅

[OpenHAB앱] 스위치 ON –> [Kankun] cat /sys/class/leds/tp-link:blue:relay/brightness 했을 때 1이 되는지 확인(5초 소요)

[OpenHAB앱] 스위치 OFF –> [Kankun] cat /sys/class/leds/tp-link:blue:relay/brightness 했을 때 0이 되는지 확인(5초 소요)

Notes. 스위치를 추가할 때 변경해야 하는 부분들
– /etc/openhab2/item/switch.items에 스위치별 topic(제어용/모니터링용) 선정 후 스위치 추가
– /etc/openhab2/sitemap/Test.sitemap에 추가된 스위치 추가
– /etc/mosquitto/mosquitto.acl에 추가된 topic을 사용자별로 추가
– Kankun 스위치에 위의 스크립트를 복사해 넣고 topic을 변경

기나긴 설정과 테스트의 끝에 드디어 Kankun wifi plug를 OpenHAB2 + MQTT 기반으로 제어 및 모니터링에 성공했다. 전용앱으로 쉽게 갈 수 있는 길을 어렵게 간 듯 하지만, 나중에 구현할 Follow Me 기능(특정 스마트폰이 집안 인터넷에 무선랜 접속시 뭔가를 하거나, 무선랜에서 접속이 사라지면 뭔가를 하거나 하는 등의 기능)을 위해서는 OpenHAB과 MQTT가 꼭 필요했다. 언제 다시 할 수 있을지는 모르겠지만…

Feb 282017
 

이번 글은 우분투 12.04를 기준으로 OpenHAB2와 Mosquitto를 설치해서 MQTT 바인딩을 통해 가상의 스위치의 상태를 보고 제어하는 과정이다. 궁극적으로는 실제 센서나 원격제어 가능한 스위치에 사용할 수 있는 방법으로써 OpenHAB을 어떻게 사용할 수 있는지, MQTT를 가지고 어떻게 HW등과 연동하는지 알 수 있는 기회가 되었으면 한다. 추후 Kankun wifi plug를 위한 준비 과정이다. 참 길다 ㅠ.ㅠ

Zulu
다음은 OpenHAB2에서 권장하는 Open JDK계열의 Zulu를 설치하고 설정하는 과정이다.
(1) Installation
http://zulu.org/zulu-community/zuludocs
sudo apt-key adv –keyserver –recv-keys 0x219BD9C9
sudo apt-add-repository ‘deb http://repos.azulsystems.com/ubuntu stable main’
sudo apt-get update
sudo apt-get install zulu-8

(2) Additional setups
cd ~
vi .profile
export JAVA_HOME=/usr/lib/jvm/zulu-8-amd64/
export PATH=/$JAVA_HOME/bin:$PATH
source .profile

(3) Choose JDK
sudo update-alternatives –config java
Notes.
– 만약 jdk가 1개 뿐이면 선택할 필요 없음

OpenHAB2
(1) 설치
http://docs.openhab.org/installation/linux.html#package-repository-installation
wget -qO – ‘https://bintray.com/user/downloadSubjectPublicKey?username=openhab’ | sudo apt-key add –
echo ‘deb http://dl.bintray.com/openhab/apt-repo2 stable main’ | sudo tee /etc/apt/sources.list.d/openhab2.list
sudo apt-get update
sudo apt-get install openhab2 openhab2-addons

(2) 서비스 제어
sudo update-rc.d openhab2 defaults
sudo /etc/init.d/openhab2 start
sudo /etc/init.d/openhab2 stop
Notes.
– restart 명령의 경우 서비스가 제대로 종료안되는 이슈가 있으므로 stop 후 start해야 함.

(3) 초기 설정
sudo /etc/init.d/openhab2 start
웹브라우저에서 http://openhab_server_ip:8080 접속
Standard package setup 클릭해서 UI 설치
Paper UI 선택
우측 상단 메뉴 –> Addons –> Bindings tab에서 MQTT binding 선택 후 설치

MQTT
가벼운 메시징 프로토콜로서 센서 등과 같은 HW에서 사용하기 좋은 통신 방법이다. HTTP바인딩과 달리, 메시징 서버(=브로커)가 외부접근 가능하면, 방화벽 등의 상관없이 통신이 가능하여 선택하였다. 사실 로컬네트워크안에 라즈베리파이를 가지고 MQTT 서버(=브로커)를 운영해도 괜찮지만, 이미 가지고 있는 $5 짜리 DigitalOcean 가상서버에 OpenHAB2와 MQTT서버를 운영함으로써, 방화벽 등의 문제도 피해갈 수 있으리라는 판단이었다. (사실 인터넷망이 공인 ip를 주지 않는 서비스라서… ㅠ.ㅠ)

(1) 설치
sudo apt-get install python-software-properties
sudo apt-add-repository ppa:mosquitto-dev/mosquitto-ppa
sudo apt-get update
sudo apt-get install mosquitto mosquitto-clients

(2) 기본 테스트
터미널 1: mosquitto_sub -h localhost -t /test_topic
터미널 2: mosquitto_pub -h localhost -t /test_topic -m “Message from terminal 2”
Notes.
– topic = 채팅방이라고 생각하면 됨

OpenHAB2 + MQTT기반 Switch 연동
Notes
– 현재 시점으로 MQTT binding의 경우 OpenHAB2의 UI에서 설정이 안되므로 1.x처럼 파일을 직접 편집해야 함

(1) /etc/openhab2/services/mqtt.cfg
mymqtt.url=tcp://localhost:1883
mymqtt.clientId=openHAB
mymqtt.qos=2
mymqtt.retain=true
mymqtt.async=true

NoteS.
– “mymqtt” = MQTT broker name

(2) /etc/openhab2/items/switch.items
Switch mqttsw1 “Switch 1″ (all) {mqtt=”>[mymqtt:/testsw/1/command:command:ON:1],>[mymqtt:/testsw/1/command:command:OFF:0],<[mymqtt:/testsw/1/state:state:ON:1],<[mymqtt:/testsw/1/state:state:OFF:0]”}
Notes.
– mqttsw1 : OpenHAB2내부에서 사용되는 id
– mqtt : mqtt type binding
– mymqtt : broker name
– /testsw/1/command : 제어용 MQTT 채널
– /testsw/1/state: 상태확인용 MQTT 채널

(3) /etc/openhab2/sitemaps/Test.sitemap
sitemap Test label=”Menu”
{

Frame label=”MQTT”
{
Switch item=mqttsw1 label=”MQTT Switch 1″
}

}
Notes.
– Test : sitemap name, file name과 일치해야 함
– mqttsw1: OpenHAB2내부에서 사용되는 id
– “MQTT Switch 1”: UI에서 표시되는 레이블

(4) 안드로이드폰에 OpenHAB 설치 설치
– 실행 후 처음 보는 선택창에서 _default 선택(의미없슴)
– 우측 상단 버튼(…) 눌러서 Setting 진입 후 demo mode uncheck 한 후 openHAB URL에 http://openhab_server_ip:8080 입력 후 이전으로 돌아가기 버튼 누르면 지정해준 서버에 연결함
– 우측 상단 버튼(…) 눌러서 Select default sitemap 선택해서 위에서 생성해준 Test를 선택하면 다음처럼 제어버튼 및 현재 상태를 볼 수 있슴
openhab_android_app

(5) 안드로이드에서 테스트
OpenHAB서버에서 tail -f /var/log/openhab2/events.log해서 상태변화를 감지함
Toggle 스위치를 선택할 때마다 다음과 같은 메시지가 나오면서 상태가 변화됨을 확인
2017-02-27 19:58:24.608 [ItemCommandEvent ] – Item ‘mqttsw1’ received command OFF
2017-02-27 19:58:24.614 [ItemStateChangedEvent ] – mqttsw1 changed from ON to OFF

(6) MQTT 메시지를 가지고 테스트(HW 스위치 시뮬레이션)
OpenHAB서버에서 tail -f /var/log/openhab2/events.log해서 상태변화를 감지함
mosquitto_pub -h localhost -t /testsw/1/state -m 1 실행 후 상태가 ON으로 변하는 지 확인(참고로 1, 0, “1”, “0” 모두 가능함)

(7) MQTT 사용자 인증 / 토픽 접근 제어
sudo vi /etc/mosquitto/mosquitto.users 해서 아이디:암호 형식으로 다음처럼 1줄에 1개씩 기재
user_1:password_1

sudo mosquitto_passwd -U /etc/mosquitto/mosquitto.users

sudo vi /etc/mosquitto/mosquitto.conf 해서 다음을 추가
allow_anonymous false
password_file /etc/mosquitto/mosquitto.users

sudo service mosquitto restart

테스트 해보자.
터미널 1: mosquitto_sub -h localhost -t /test_topic -u user_1 -P password_1
터미널 2:
– mosquitto_pub -h localhost -t /test_topic -m “Message from terminal 2” -u user_1 -P password_1  –> OK
– mosquitto_pub -h localhost -t /test_topic -m “Message from terminal 2” –> Connection refused

sudo vi /etc/mosquitto/mosquitto.acl 해서 다음을 추가
user user_1
topic /testsw/1/command
topic /testsw/1/state

sudo service mosquitto restart

테스트 해보자.
터미널 1: mosquitto_sub -h localhost -t /testsw/1/state -u user_1 -P password_1
터미널 2: mosquitto_pub -h localhost -t /testsw/1/state -m “ON” -u user_1 -P password_1 –> OK

터미널 1: mosquitto_sub -h localhost -t /testsw/2/state -u user_1 -P password_1
터미널 2: mosquitto_pub -h localhost -t /testsw/2/state -m “ON” -u user_1 -P password_1  –> 메시지가 보내지지 않음

(8) OpenHAB2의 mqtt.cfg 변경
설정한 아이디/암호를 /etc/openhab2/services/mqtt.cfg에 반영
mymqtt.user=user_1
mymqtt.pwd=password_1

Feb 242017
 

작년 ADSL 모뎀을 자동으로 리부팅시켜주는 기기를 찾다가 우연히 발견한 제품이다. 당시 아마존에 인터넷 연결이 끊어지면 모뎀을 자동으로 리부팅시켜주는 Wifi Resetplug제품이 있었는데, 거기에서 이 제품이 Kankun smartplug제품과 동일하다는 글을 보게 되었다. Aliexpress에서 보니 역시나 동일한 외양의 제품이 약 USD 13에 판매중이었다. 꼬리에 꼬리를 이은 검색 끝에, Kankun Smart Plug KK-SP3라는 제품이 OpenWRT기반의 AC outlet sw라는 것이었다. 무슨 얘기냐 하면, AC플러그 제어가 가능한 초저전력 USD 13짜리 리눅스 박스였다. AC outlet은 Free volt로 대략 10A / 90V-265V  / 50HZ-60HZ / 최대 2200W를 지원하므로 큰 전력을 필요로 하지 않는 기기에만 사용해야 한다. 제어용 안드로이드앱을 사용하면 Timer/Delayed timer/스마트폰 완충시 자동 차단/Wifi 신호 증폭 기능을 사용할 수 있다. 입력 단자는 US, AU, EU, UK형식이 있고 출력 단자는 유니버셜타입이여서 AU형식으로 3개를 주문했다. 작년 기준으로 일단 원격 제어만 해도 13불 정도면 쓸만한  수준(지금은 더 저렴한 녀석들도 많긴 하다)이었고, 추후 해킹(구글그룹 참조)을 통해 가지고 놀 수도 있을 거라는 생각(PushBullet연동, 인터넷 회선 감시, 출/퇴근시 자동 ON/OFF, OpenHAB연동 등등)에서 였다. 물론 인터넷 회선 감시해야 하는 필요성은 인터넷 회사를 바꿈으로서 사라지긴 했다. 구매 이유가 되어주는 역할을 했으니…

kankun_appearance

 

받고나서 제어용 안드로이드앱을 깔아서 설정하면 되는데 이 과정이 작년에는 조금 잘 안되었고 기능도 없었는데 최근에 해보니 앱도 깔끔해지고 설정/기능도 훨씬 좋아졌다. 앱스토어에서 Kankun을 검색 후 나오는 중국어플을 깔면 된다. 물론 설치 후에는 영어로 표시된다.
kankun_app

1.스마트폰: 집안 무선랜에 접속한다.

kankun_setup_2
2.스마트폰: SmartPlug앱을 실행해서 Setting탭으로 간 후 접속한 무선랜 비번을 입력한다.
3.SW: 스위치를 콘센트에 꽂은 후 20초를 기다린다 –> 한쪽 끝에 있는 스위치를 5초간 누른 후 손을 뗀다 –> 다시 20초를 기다리면 파란색 LED가 점등한다.
4.스마트폰: 무선랜 목록에서 OK_SP3(스위치가 생성한 ad-hoc 무선랜)를 선택해서 연결한다.
kankun_setup_35.스마트폰: SmartPlug앱에서 Configure버튼을 누른다. 100%까지 될 때까지 기다린다.
kankun_setup_6

6.스마트폰: 다음과 같은 메시지가 나와도 별 이상없으니 무시한다.kankun_setup_8

7.스마트폰: SmartPlug라고 상단에 새로 잡힌 스위치가 Device List로 가면 보인다.kankun_setup_7

기기 목록에서 스위치를 선택하면 현재 상태를 보여준다.kankun_control_1

가운데 버튼을 누르면 ON/OFF 조절이 가능하다. kankun_control_2

오른쪽 하단 + 버튼을 누르면 추가 기능 메뉴가 나온다. kankun_control_4

타이머 설정으로 특정 시간/요일 범위에서 ON/OFF를 조절할 수 있는데, 복수 타이머 설정도 가능하다. kankun_control_5

Delay timer는 일단 시간 후에 상태를 toggle해주는 타이머다. kankun_control_6

스마트 컨트롤에는 Wifi 신호 증폭 및 만충시 자동 차단 기능이 있다. 신호 증폭은 얼마나 되는 지 모르겠으나 스마트폰 만충시 자동차단을 쓸만한 거 같다. 다만 스위치를 계속 켜고 스마트폰의 무선랜도 계속 켜놔야 한다는 점에서 과연 얼마나 실효가 있을지는 모르겠다.

kankun_control_7

이로써 기본적인 소개와 사용법은 끝났고 신나게 갖고 노는 방법은 다음에 알아보기로 하겠다.

Aug 222016
 

DR-BT22 블루투쓰 헤드셋을 우분투에 물려 쓰려고 블루투쓰 usb아답터를 구매해서 사용하기 시작했다. 그런데 자동연결은 되는데, 소리가 헤드셋으로 나오질 않아서 수동으로 전환해야 했다. 찾아보니 다음의 설정을 통해 가능했다.

sudo vi /etc/pulse/default.pa 해서 다음의 라인을 추가
load-module module-switch-on-connect

PulseAudio service 재시작
sudo service pulseaudio restart

이제 헤드셋을 켜고, 플레이버튼만 누르면 자동 연결 후 사운드 장치 전환도 한번에 된다.

May 192016
 

kk-sp3

 

 

 

 

 

 

공장초기화
전원을 넣고 20초 정도를 기다린 후 전면부 구석에 있는 스위치를 5초 이상 누른 후 손을 떼면 청색 LED가 켜진 상태로 있다가 공장초기화 후 재부팅 된다.

adhoc 모드로 기기에 연결
OK_SP3라는 SSID에 pc를 연결하면 된다.

ssh 접속
192.168.10.253로 ssh 접속(id: root, pw:p9z34c)
만약 이전에 다른 스위치로 이미 접속한 적이 있다면 host identification이 바뀌었다며 접속이 되지 않을 것이다. 이런 경우는 ~/.ssh/known_hosts를 지우면 된다. 윈도우의 경우라면…흠…잘 모르겠다.

펌웨어 버전
cat /etc/online.txt하면 VerInfo SW_VER3.4 HW_VER1.2 (null) (null) (null) (null)같이 출력된다. 펌웨어는 3.4(현재 3.5까지 나와있으나 구글커뮤니티를 보면 무슨 문제가 있는지 3.3으로 다운그레이드를 하는 듯 하다.)이고 하드웨어는 1.2이다. 별 다른 업그레이드 필요를 느끼지 못해서 그냥 넘어가지만 추후를 대비해서 펌웨어 업그레이드 방법을 남겨둔다.
cd /tmp (tmp가 가장 여유용량이 많다);
wget 펌웨어_다운로드_url(https는 안됨);
sysupgrade -c 펌웨어파일명;

password 변경
보안을 위해 passwd 실행 후 원하는 암호로 변경한다.

네트워크 설정
(1) WIFI 설정
사용중인 무선랜에 접속하도록 SSID와 암호 등을 설정해준다. http://www.cisco.com/c/en/us/td/docs/wireless/wcs/3-2/configuration/guide/wcscfg32/wcscod.html를 참조해서 Wifi country code를 골라서 설정해주면 좋다.
vi /etc/config/wireless
config wifi-device radio0
option type mac80211
option channel 11
option hwmode 11ng
option path ‘platform/ar933x_wmac’
option htmode HT20
list ht_capab SHORT-GI-20
list ht_capab SHORT-GI-40
list ht_capab RX-STBC1
list ht_capab DSSS_CCK-40
# REMOVE THIS LINE TO ENABLE WIFI:
option disabled 0
option country ‘NZ’

config wifi-iface
option device radio0
option network wwan
option mode sta
option ssid ‘YourWIFISSID’
option key ‘PasswordToYourWIFISSID’
option encryption psk

(2) 네트워크 설정
무선랜 설정에서 지정한 wwan에 대한 항목을 추가해준다. 일단 DHCP로 IP를 받아오게 한 후, 인터넷 라우터에서 고정할당을 해주고, static으로 변경하여 고정된 ip를 사용하게 할 예정이다.
vi /etc/config/network
config interface ‘loopback’
option ifname ‘lo’
option proto ‘static’
option ipaddr ‘127.0.0.1’
option netmask ‘255.0.0.0’

config globals ‘globals’
option ula_prefix ‘fdab:ee91:1053::/48’

config interface ‘lan’
option ifname ‘eth0’
option type ‘bridge’
option proto ‘static’
option ipaddr ‘192.168.10.253’
option netmask ‘255.255.255.0’
option ip6assign ’60’

config interface ‘wwan’
option proto ‘dhcp’

변경을 마치고 reboot 명령어로 리부팅한 후 라우터로 가서 새로 등록된 DHCP 기기를 확인 후 IP고정할당을 해주면 된다.

 

NTP 설정과 시작시 Power on
여기를 참조해서 /etc/config/system파일과 /etc/TZ을 다음과 같이 수정 후 ntp 클라이언트를 실행(/etc/init.d/sysntpd enable; /etc/init.d/sysntpd start)해서 장치의 시간이 정확히 업데이트되고 부팅 직후 Relay를 on으로 만들 수 있었다.
vi /etc/config/system
config system
option hostname ‘MySwitch2’
option zonename ‘Pacific/Auckland’
option timezone ‘NZST-12NZDT,M9.5.0,M4.1.0/3’
option conloglevel ‘8’
option cronloglevel ‘8’

config timeserver ‘ntp’
list server ‘0.openwrt.pool.ntp.org
list server ‘1.openwrt.pool.ntp.org
list server ‘2.openwrt.pool.ntp.org
list server ‘3.openwrt.pool.ntp.org
option enable_server ‘0’

config restorefactory
option button ‘reset’
option action ‘pressed’
option timeout ‘2’

config led
option name ‘flashing’
option sysfs ‘tp-link:blue:config’
option trigger ‘none’
option default ‘1’

config led
option name ‘Relay’
option sysfs ‘tp-link:blue:relay’
option trigger ‘none’
option default ‘1’

이후 다음을 실행해서 데몬을 실행시키면 됨
/etc/init.d/sysntpd enable
/etc/init.d/sysntpd start

HTTP 서버
놀랍게도 이 작은 녀석이 http 서버 역할도 한다. 부팅 후 기본적으로 서버가 동작하는 데 document root는 /www이다. 보안상 디렉토리 구조를 보여주지 않는 것이 좋기도 하고, 추후 /www에 설정 파일을 생성할 예정이므로 index.html을 생성해 두기로 한다.
vi /www/index.html
<html><head>MySwitch</head><body>My Switch Control</body></html>
pc에서 웹브라우저를 열고 장치의 ip로 접근해보면 생성한 index.html이 열리는 걸 볼 수 있다.

opkg 설치 및 패키지 목록 업데이트
opkg는 ipkg의 fork 프로젝트인데 embedded linux용 패키지 관리자다. 추후 curl 설치를 위해 설치가 필요한데, 장치에서 바로 다운로드 후 설치하면 된다.
cd /root
wget https://madforfamily.com/wp-content/uploads/2016/05/opkg-rc3.tar.gz
tar xz -C / -f /root/opkg-rc3.tar.gz
opkg update (시간이 좀 걸린다)
rm opkg-rc3.tar.gz (공간 절약을 위해 설치파일 삭제)

<Update> HTTPS 적용으로 인해 위의 wget이용한 다운로드가 불가능하다(설치된 wget는 https 지원안함). 따라서 해당 파일을 로컬 pc에 다운로드 후 scp 등을 통해 장치로 copy해넣어야 한다.

Jun 182014
 

digitalocean.com 가상서버로 워드프레스를 옮긴 이후 최적화 방법을 찾아서 실행해봤다. 결과는 대만족이다. free 메모리가 여유롭게 남아있으며 혹시나 해서 설정해둔 swap 메모리는 전혀 사용되지 않았다. 해당 게시물을 적용하면서 문제가 생겨서 조치한 부분만 적어두려고 한다.

Original post : http://www.narga.net/optimizing-apachephpmysql-low-memory-server/
Another post inspired by the original post : http://digitaloceanvps.blogspot.co.nz/2014/04/best-configuration-for-512mb-1gb-ram.html

Swap & Memcache 설정
swap 설정하기
memcache 설정하기

my.cnf에서 innodb disable 처리
default-storage-engine=MyISAM
# mysql 5.5에서 에러발생해서 주석처리함

# default-tmp-storage-engine=MyISAM
skip-innodb
loose-innodb-trx=0
loose-innodb-locks=0
loose-innodb-lock-waits=0
loose-innodb-cmp=0
loose-innodb-cmp-per-index=0
loose-innodb-cmp-per-index-reset=0
loose-innodb-cmp-reset=0
loose-innodb-cmpmem=0
loose-innodb-cmpmem-reset=0
loose-innodb-buffer-page=0
loose-innodb-buffer-page-lru=0
loose-innodb-buffer-pool-stats=0

apc 설치 전 pcre 설치
apt-get install libpcre3-dev

apc 설정 in /etc/php5/apache2/php.ini
apc.shm_size=64M으로 변경(pool 관련 에러 때문에 수정함, require_once(): Unable to allocate memory for pool in xxx)
apc 설정 부분 추가시 mmap 파일 위치를 본인에 맞게 수정 : apc.mmap_file_mask=/var/tmp/apc.XXXXXX

Jun 172014
 

카페 24로 워드프레스를 이전한 지 벌써 2년전이다. 그동안 카페 24의 가상서버 호스팅을 이용하고 있었는데, 사실 cpu core가 shared라서 너무 느렸다. 워드프레스 하나 돌리기에도 벅차서 글 하나 편집하기도 버거울 지경이었으니… 마침 호스팅 갱신할 때가 되어서, 다른 가상서버 호스팅을 찾아보았는데, 국내에서는 cpu 1 core 제공하는 가상서버 호스팅이 월 1만원이 최저였다. 눈을 해외로 돌려보니 Digitalocean이라는 업체의 ssd 기반 가상서버 호스팅이 괜찮아 보였다. 프로모션 코드로 10불을 받을 수 있으니, 최저 플랜(cpu 1 core, 20GB, 무제한 inbound 트래픽, 2TB outbound 트래픽, 자세히 보기)으로 2달을 무료로 사용할 수도 있고 해서 한번 옮겨보기로 했다. 생각보다 성능이 별로면 다시 원복하면 되니까. 다 옮겨놓고 보니, cpu core 1개의 위력인지, ssd의 위력인지 카페24 가상서버 호스팅보다 10배 가량 만족도가 높다. 그래서 아예 도메인까지 이전해버렸다.

이전에 포스팅한 카페24로의 워드프레스 이전하기 내용을 참조해서 작업을 진행했다. 다만 몇가지 서버 세팅한 것들만 따로 여기에 남겨두려고 한다.

locale 설정
vi /etc/environment 후 LC_ALL=”en_NZ.UTF-8″로 수정
vi /etc/default/locale 후 LANG=”en_NZ.UTF-8″로 수정
locale-gen 실행 후 재부팅

timezone 변경
cp /usr/share/zoneinfo/NZ /etc/localtime

ntp 설정
crontab -e 한 후 0 0 * * * ntpdate time.bora.net 추가하면 됨. ntp 서버는 인터넷 검색 후 원하는 서버를 지정하면 됨.

swap 설정
https://www.digitalocean.com/community/tutorials/how-to-add-swap-on-ubuntu-12-04

sub domain 설정
다음 그림처럼 dns 레코드를 추가한 후, 30분 후에 추가된 호스트들을 “host blog.abc.com“처럼 테스트해서 서버의 ip가 잘 나오는지 확인
이후 apache의 virtualhost 설정을 통해 웹서비스를 개별 제공됨
DigitalOcean_DNS

 

 

1 2 3 4 »