May 052017
 

왜 433Mhz일까?

433Mhz는 라이센스가 필요없다. 이말인 즉슨, 누구나 이 주파수를 사용하는 기기를 아무 제약없이 만들 수 있다는 점이다. 이러한 이유로 인해 433Mhz를 사용하는 수많은 장비들을 찾아볼 수 있다. 온/습도계, 화재경보기, 도어벨, 차고 개폐, 창문/문 개폐 감지 센서, PIR 센서 등 정말 다양한 장치들을 쉽게 구할 수 있다. 그런데, 다양하다는 것은 엉망진창이기도 하다. 단일의 프로토콜이 없어서, 각 기기가 다른 방식으로 통신을 한다. 보안성도 없어서 누구나 신호를 받을 수 있다.

현 시점에서 RF의 경쟁자는 BLE와 Zigbee라고 생각된다. ZWave가 있지만, 국가간 주파수 대역이 달라서 저렴한 제품을 다른 나라에서 구하기가 어렵고 기기 자체의 수나 제조업체의 수가 그다지 많지 않은 거 같다. Wifi의 경우 조금씩 많아지지만, 배터리로 운영되는 게 편한 옵/습도계, 화재 경보기, 개폐 감지 센서, PIR 센서 등 센서류에는 배터리 수명 문제가 있을 것 같다. BLE는 점점 기기수가 많아지는 거 같고, Zigbee 또한 Xiaomi Smart Home suite 덕분에 조금은 저렴하게 구할 수 있게 된 거 같다.

개인적으로 전원선을 연결하기 번거로운 센서류는 RF 장치 사용이 편하고 저렴하게 구할 수 있어서, RFLink gateway 모듈 + 케이스 + 호환 아두이노 메가 2560, 그리고 Acurite 00592TXR 옵/습도계를 구입했다.

RFLink gateway

Image of RFLink gateway in an enclosure

RFLink gateway는 RF 디바이스들을 위한 gateway이다. 주로 433Mhz를 사용하는 기기들을 지원하지만 이외에도 315Mhz, 866Mhz, 915Mhz 및 2.4Ghz 사용하는 몇몇 디바이스들도 지원해준다. RF signal을 송/수신 할 수 있으므로, 433Mhz 기반의 온습도계의 데이타를 읽거나, 433Mhz 기반의 AC switch를 제어하는 데 사용할 수 있다.

상용 제품으로는 RFXCom이라는 잘 만들어진 제품이 있으나 가격이 좀 비싸다. 반면에 RFLink gateway는 Arduino Mega + 호환 RF transmitter/receiver를 가지고 직접 만들수도 있고, nodo-shop.nl에서 판매하는 모듈을 사서 끼워도 되므로 RFXcom에 비해 저렴하게 구현할 수 있다. ESP8266 기반으로 RF 송수신 모듈을 연결해서 구현하는 것보다는 비싸지만, 많은 기기를 지원(지원 장치 목록)하는 SW가 지원된다는 점이 강력한 장점이다. 다른 RF 관련한 오픈소스 프로젝트 RCSwitch(주로 RF Switch류 모니터링/제어용)하고 rtl_433(수신만 가능)하고도 비교해봤지만, 기기 지원면에서 RFLink gateway가 가장 좋은 것으로 판단되었다. 또 하나의 이유로는, nodo-shop.nl에서 모듈과 Arduino Mega 2560을 같이 수납할 수 있는 케이스도 판매하고 있어서 깔끔하게 사용이 가능하다는 것도 강력한 이유였다. 개인적으로 PCB 보드들이 주렁주렁 선으로 연결되어 있는 방식의 DIY를 좋아하지 않기도 했다.

RFLink gateway는 원래 Open source project였으나, 어떤 이유에서인지 Freeware project로 변경이 되었다. 즉, 소스 자체는 공개되어 있지 않지만 사용에는 제약이 없는 형태로 운영이 되어지고 있다. 새로운 기기 지원을 위해서는 Plugin 개발을 해야하는 데 이 경우 운영자에게 직접 문의해서 진행하는 방식인 듯 하다. 다만 Freeware project로 변경되지 이전까지의 소스는 다음의 2 곳에서 찾을 수 있었다.

펌웨어 업로드

펌웨어를 RFLink gateway에 쓰기 위해서는 윈도우환경에서 하는 게 편한데, 업로드 전용툴이 지원되기 때문이다.

  • Arduino mega 2560를 윈도우 pc의 usb 포트에 연결한다.
    • CH340G이 사용된 저렴한 3rd party Arduino mega 2560의 경우 윈도우 7에서 만약 드라이버 설치 실패시 여기에서 다운로드 후 드라이버 업데이트 해야 함
  • 장치 관리자에서 시리얼 포트의 속도를 57600-8-N-1으로 설정
  • 다운로드 페이지에서 최근 파일 다운로드 후 압축을 해제한다.
  • RFLink_loader.exe를 실행해서 포트와 펌웨어를 선택 후 펌웨어 업로드한다.
    • 보드의 led가 빠르게 점멸하다가 멈추면 다운로드가 완료된 것이다. 이 상태에서 만약 RfLinkLoader.exe가 응답없음에 빠지면 그냥 강제 종료하면 된다.
  • 이제 가지고 있는 RF 장치를 켜서 패킷이 송신되게 한 후 어떻게 디코드되는 지 확인하면 된다.

프로토콜

프로토콜 페이지를 보면 자세히 알 수 있지만, 대략 다음과 같은 구조를 가지고 있다.

수신패킷 20;2D;UPM/Esic;ID=0001;TEMP=00cf;HUM=16;BAT=OK;

  • UPM/Esic – 장치/프로토콜 명칭
  • ID=0001 – 장치 아이디
  • TEMP=00cf – 해당 장치가 내보내는 데이타 중 온도, 00cf = 207 –> 20.7도
  • HUM=16 – 해당 장치가 내보내는 데이타 중 습도, 16 –> 16%
  • BAT=OK – 해당 장치가 내보내는 데이타 중 Battery status

송신패킷 10;AB400D;00004d;1;OFF;

  • AB400D – 장치/프로토콜 명칭
  • 00004d – 장치 아이디
  • 1 – 스위치 번호
  • OFF – 제어 명령

Play with Node-red

Raspberry Pi 3의 USB 포트에 RFLink gateway를 연결한 후, Node-red에서 Serial node를 생성하면 RFLink gateway가 보내는 데이타를 쉽게 볼 수 있다. 하지만 해당 메시지들을 손쉽게 가공해주는 전용 node가 없어서 직접 만들었다.

Apr 112017
 

이번에는 Node-RED를 가지고 기본적인 설정 후에 간단히 노드 생성 및 테스트/디버깅해봄으로써 Node-RED를 맛보기로 하겠다.

Node-RED를 라즈베리 파이에서 운영하는 것은 너무도 쉽다. 2015년 11월 이후, 그러니까 Raspbian Jessie 이후의 full image를 설치했다면 이미 Node-RED가 설치되어 있다. 만약 수동으로 설치하려면 링크의 글을 보고 하면 된다. 본격적으로 Node-RED를 사용하려면 부팅시마다 자동으로 실행되도록 해주면 되는데 다음의 명령어를 실행해주면 된다.

sudo systemctl enable nodered.service

Node-RED가 실행중이라면 http://ip:1880을 입력해서 다음과 같은 editor에 접근이 가능하다.

nodered-editor

그런데 뭔가 이상하다. 아무런 인증 과정없이 editor에 접근이 가능했다. 그렇다. 기본적으로 node-red의 editor는 아무런 인증 과정없이도 사용이 가능하다. 링크의 글을 참조해서 기본적인 사용자 인증을 적용하면 되는데, 다음에 기재한 것만 해도 별 무리는 없을 듯 하다.

sudo apt-get update
sudo apt-get install npm
sudo npm install -g node-red-admin
sudo service nodered restart

node-red-admin hash-pw 실행 후 원하는 암호 입력하면 출력되는 hash된 키를 복사해둔다.

vi ~/.node-red/setting.js해서 adminAuth/httpNodeAuth/httpStaticAuth부분의 주석표시를 제거해서 활성화 후 node-red-admin을 통해 생성한 hash된 키를 복사해 넣고 node-red를 재부팅하면 된다.

adminAuth: {
type: “credentials”,
users: [{
username: “admin”,
password: “생성한 hash암호”,
permissions: “*”
}]
},

httpNodeAuth: {user:”admin”,pass:”생성한 hash암호”},
httpStaticAuth: {user:”admin”,pass:”생성한 hash암호”},

이제 다시 http://ip:1880으로 접속해보면 다음처럼 로그인 화면이 나오고 위에서 지정한 암호를 입력해야 editor 접근이 가능해진다.

editor-login

 

이제 Hello world를 해보자. Hello world 용으로 MQTT를 사용해보자. 일단 MQTT 서버와 클라이언트를 라즈베리 파이에 다음처럼 설치하자.

wget http://repo.mosquitto.org/debian/mosquitto-repo.gpg.key
sudo apt-key add mosquitto-repo.gpg.key
cd /etc/apt/sources.list.d/
sudo wget http://repo.mosquitto.org/debian/mosquitto-wheezy.list
sudo apt-get update
sudo apt-get install mosquitto mosquitto-clients

아무 설정없는 상태에서 mosquitto에는 아무 인증없이 누구나 subscribe/publish가 가능하다. 그러므로 다음의 사용자 인증/토픽접근 제어 설정을 적용하도록 하자.

sudo vi /etc/mosquitto/mosquitto.users 해서 아이디:암호 형식으로 다음처럼 1줄에 1개씩 기재
admin:password_1

sudo mosquitto_passwd -U /etc/mosquitto/mosquitto.users

sudo vi /etc/mosquitto/mosquitto.conf 해서 다음을 추가
allow_anonymous false
password_file /etc/mosquitto/mosquitto.users

sudo service mosquitto restart

테스트 해보자.
터미널 1: mosquitto_sub -h localhost -t /sensor/livingroom/state -u admin -P password
터미널 2: mosquitto_pub -h localhost -t /sensor/livingroom/state -m “23 -u user -P password

sudo vi /etc/mosquitto/mosquitto.acl 해서 다음을 추가
user admin
topic/sensor/livingroom/state

sudo service mosquitto restart

테스트 해보자.
터미널 1: mosquitto_sub -h localhost -t /sensor/livingroom/state -u admin -P password
터미널 2: mosquitto_pub -h localhost -t/sensor/livingroom/state -m “23” -u admin -P password

다음으로는 dashboard node를 설치해야 한다(참고로 cd ~/.node-red 하지 않고 설치시 설치된 모듈이 지정된 위치에 다운로드되지 않아 인식되지 않는 오류가 발생함으로 현 시점에서는 디렉토리 변경이 필요함).

cd ~/.node-red
npm install node-red-dashboard
sudo service nodered restart

이제 http://ip:1880을 가면 다음과 같은 dashboard node들을 볼 수 있다.

dashboard-nodes

이제 모든 준비가 끝났다.

editor에서 ctrl + i 누른 후 다음을 붙여넣은 후 다음처럼 설정을 해주면 되고 deploy버튼을 눌러서 작성한 내용이 서버에 반영되도록 한 이후 http://ip:1880/ui에 접근하면 랜덤하게 생성된 값들이 MQTT 토픽에 Publish되고 그 값들이 대쉬보드에 실시간 표시됨을 볼 수 있다.

helloworld

[{“id”:”e8a6a48f.8953d8″,”type”:”inject”,”z”:”aa0a983c.7cbef8″,”name”:””,”topic”:””,”payload”:””,”payloadType”:”date”,”repeat”:”5″,”crontab”:””,”once”:false,”x”:115,”y”:54,”wires”:[[“fb45a81f.16e8d8”]]},{“id”:”fb45a81f.16e8d8″,”type”:”random”,”z”:”aa0a983c.7cbef8″,”name”:””,”low”:”10″,”high”:”100″,”inte”:”true”,”x”:266,”y”:53,”wires”:[[“147a741a.fcf04c”]]},{“id”:”147a741a.fcf04c”,”type”:”mqtt out”,”z”:”aa0a983c.7cbef8″,”name”:””,”topic”:”/sensor/livingroom/state”,”qos”:”1″,”retain”:”true”,”broker”:”d96006fc.6471d8″,”x”:463,”y”:51,”wires”:[]},{“id”:”89ac48b1.9612a8″,”type”:”mqtt in”,”z”:”aa0a983c.7cbef8″,”name”:””,”topic”:”/sensor/livingroom/state”,”qos”:”2″,”broker”:”d96006fc.6471d8″,”x”:135,”y”:150,”wires”:[[“1adfa2af.934e3d”]]},{“id”:”1adfa2af.934e3d”,”type”:”ui_gauge”,”z”:”aa0a983c.7cbef8″,”name”:””,”group”:”54359e7.e23766″,”order”:0,”width”:0,”height”:0,”gtype”:”donut”,”title”:”Gauge”,”label”:”units”,”format”:”{{value}}”,”min”:”10″,”max”:”100″,”colors”:[“#00b500″,”#e6e600″,”#ca3838″],”seg1″:””,”seg2″:””,”x”:354,”y”:148,”wires”:[]},{“id”:”d96006fc.6471d8″,”type”:”mqtt-broker”,”z”:””,”broker”:”localhost”,”port”:”1883″,”clientid”:””,”usetls”:false,”compatmode”:true,”keepalive”:”60″,”cleansession”:true,”willTopic”:””,”willQos”:”0″,”willPayload”:””,”birthTopic”:””,”birthQos”:”0″,”birthPayload”:””},{“id”:”54359e7.e23766″,”type”:”ui_group”,”z”:””,”name”:”Default”,”tab”:”841c7e06.6255c”,”disp”:true,”width”:”6″},{“id”:”841c7e06.6255c”,”type”:”ui_tab”,”z”:””,”name”:”Home”,”icon”:”dashboard”}]

helloworld-configuration

만약 어떤 값이 Random 노드에서 생성되는지 알고 싶다면 다음처럼 간단히 debug 노드를 붙여주면 된다. 생성한 디버그 노드의 출력은 끝에 달린 버튼을 클릭해서 on/off 시킬 수 있으므로 삭제하지 말고 필요없을 때에는 그냥 off시켜주면 편리하다.

helloworld-debug

이 예제를 통해 Injetc, debug, random, MQTT read(subscribe)/write(push) 그리고 dashboard 노드 중 Gauge 까지 한번에 다뤄보았다.

Apr 102017
 

최근 IoT와 원격 및 자동 제어에 개인적인 관심이 생겨 취미 삼아 공부중이다. Raspberry Pi등의 Open source H/W SBC류, Arduino/ESP8266등으로 DIY, 기성 RF/WIFI 센서/스위치등의 해킹, 자동화 플랫폼 OpenHAB 등의 학습 등을 진행하면서 실제 적용을 위해 집 IoT 및 원격/자동 제어 시스템을 구축해 나가려고 한다. 누구라도 관심이 있는 사람이라면 따라할 수 있을 정도의 내용 기술을 목표로 하고는 있는데 어찌 될런지, 얼마나 걸릴런지는 모르겠다.

그 첫번째로 Node-RED에 대해 알아보자. 찾아보면 정말 많은 자동화 플랫폼이 있다. 오픈소스 진영만 해도 OpenHAB2, Domoticz 와 Home Assistant 등 쟁쟁한 녀석들이 많다. 그런데 Node-RED가 첫번째 내용이 되어야 하는데에는 나름의 이유가 있다.

Node-RED는 Node.js 기반의 HW, API와 온라인 서비스 등의 “Wiring”해주는 브라우저 기반의 프로그래밍 환경이다. 각각의 기능들은 “Node”로 표현되며, 기본적으로 제공되는 Node들 이외에도 수많은 사람들이 기여한 3rd party Node들을 사용할 수 있다. 그러한 Node들을 브라우저 상에서 “연결”하는 것만으로도 HW, API와 온라인 서비스 등을 쉽게 연동할 수 있게 된다.  예를 들어 기본 제공되는 HTTP input node와 HTTP response node만을 가지고 몇 초 안에 HTTP Restful API를 prototyping할 수 있다. 3rd party node 중 Modbus node와 기본제공되는 MQTT node를 사용하면 Modbus 장치에서 값을 읽어서 MQTT로 push하는 기능을 실제 Modbus 장치 없이도 구현/테스트 가능하다.

http-api-with-mongodb

modbus-to-mqtt

Node-RED는 손쉬운 테스트/디버깅을 가능하게 해준다. 여타 유명한 자동화 플랫폼에서는 해당 플랫폼에서 사용하는 설정 방법이나 특정 파일 형식 등을 사용해서 어떠한 규칙을 기술함으로써 제어, 자동화 혹은 연동이 이뤄진다. 문제는 그러한 방법에 익숙해지지 않고서는 원하고자 하는 것을 구현하기가 그다지 쉽지 않다는 것이다. 또한 테스트도 쉽지 않다. 규칙을 기술하고 나서 장치를 가지고 실제 테스트를 진행해야, 해당 규칙이 잘 동작하는 지 알 수 있다. 하지만 Node-RED는 정말 강력한 테스트/디버깅 기능을 제공한다. Inject node를 통해 수동 혹은 인터벌 trigger를 쉽게 지정할 수 있고, 테스트할 값도 실제 장치없이도 지정할 수 있어서 테스트가 매우 쉽다. 또한 Debugging node를 어느 Node에나 붙일 수 있고, 디버깅 on/off도 쉽게 조절이 가능해야 디버깅 창에서 문제 확인이 바로 바로 가능하다.

inject-and-debugging

Node-RED에서는 자바스크립트 기반의 custom function을 사용할 수 있는데, 자바스크립트 개발 경험이 있는 많은 사람들에게는 정말 반가운 환경이라고 할 수 있다.

custom-function

위에 기술한 3가지 강력한 장점들이 여타의 자동화 플랫폼보다 Node-RED에 좀 더 몰두하도록 만들었지만, 그렇다고 해서 Node-RED가 자동화 플랫폼의 대안이 되기는 아직 시기 상조인듯 하다. 웹기반의 Dash board UI도 있고 사용자 인증도 제공하고, DB 연동도 가능하며, HTTPS 등도 가능하기는 하다. 그래도 그보다는 자동화 플랫폼과 HW/API/온라인 서비스 사이에서 기능별 연동/변환용 시스템으로 사용하는 것이, 현 시점에서는 맞는 활용방법인 거 같다. 자동화 플랫폼들을 보면, 각기 지원되는 기능과 지원되지 않는 기능등이 모두 달라서 그 어느 것 하나 “완벽”하지 않고, 또한 “완벽”할 수도 없다고 생각한다. 그러한 점에서 Node-RED가 그러한 자동화 플랫폼들을 보완해주는 Swiss Army Knife같은 주머니속의 강력한 Middleware system이 될 수 있다고 생각한다.

Mar 172017
 

언제나 그렇듯 클리앙 팁&강좌 게시판과 사용기게시판을 보다가 우연히 acme.sh을 이용한 무료 SSL 자동 갱신에 대한 글을 보았다. 안 그래도 최근 SSL/TLS 적용해야 할 일이 있기도 했기에 바로 착수했다. 우선 목표는 acme.sh(https://github.com/Neilpang/acme.sh)를 이용해서 인증서 자동 갱신 및 갱신 후 아파치 자동 재시작하는 것이다.

acme.sh
Let’s Encrypt 무료 인증서를 자동갱신해주는 쉘스크립트이다. Ubuntu 12.04에서 권한때문에 문제 생기는 게 귀찮아서 acme.sh 실행시 sudo를 사용할 예정인데, crontab에 등록해야 하므로 비밀번호 입력을 생략하기 위해 /etc/sudoer파일을 다음과 같이 수정한다.

vi /etc/sudoer
아이디 ALL=(ALL:ALL) NOPASSWD:ALL

이제 암호를 다시 입력하지 않고도 sudo를 사용할 수 있게 되었다. 만약 권한 문제가 없으리라 생각되면 이 과정은 생략해도 될듯 하다.

acme.sh를 다운받아서 이제 인증서 생성 및 적용하면 되는데, 무슨 이유에서인지 sudo사용시 절대경로를 지정해야만 실행이 되었다.

sudo “/home/아이디/.acme.sh”/acme.sh –issue -d abc.com -w /var/www/wp_abc_com
-d = domain
-w = document root

sudo ~/.acme.sh/acme.sh –issue -d abc.com -w /var/www/wp_abc_com
[Wed Mar 15 13:40:27 EDT 2017] Single domain=’abc.com
[Wed Mar 15 13:40:27 EDT 2017] Getting domain auth token for each domain
[Wed Mar 15 13:40:27 EDT 2017] Getting webroot for domain=’abc.com
[Wed Mar 15 13:40:27 EDT 2017] Getting new-authz for domain=’abc.com
[Wed Mar 15 13:40:28 EDT 2017] The new-authz request is ok.

[Wed Mar 15 13:40:29 EDT 2017] Cert success.
—–BEGIN CERTIFICATE—–

—–END CERTIFICATE—–
[Wed Mar 15 13:40:29 EDT 2017] Your cert is in  /home/아이디/.acme.sh/abc.com/abc.com.cer
[Wed Mar 15 13:40:29 EDT 2017] Your cert key is in  /home/아이디/.acme.sh/abc.com/abc.com.key
[Wed Mar 15 13:40:29 EDT 2017] The intermediate CA cert is in  /home/아이디/.acme.sh/abc.com/ca.cer
[Wed Mar 15 13:40:29 EDT 2017] And the full chain certs is there:  /home/아이디/.acme.sh/abc.com/fullchain.cer

마지막 부분에 인증서가 저장된 위치를 보여주면 인증서 생성이 성공된 것이다. crontab -e 해서 보면 acme.sh에 대한 항목이 이미 생성되어 있는 것을 볼 수 있다. 개인 취향상 자동 지정된 시간을 매일 자정에 맞추었고 sudo지정 및 절대경로로 변경했다.

0 0 * * * sudo “/home/아이디/.acme.sh”/acme.sh –cron –home “/home/아이디/.acme.sh” > /dev/null

아파치에 인증서 갱신 적용하기
이제 아파치에 적용해야 할 시간이다. 그런데 이 부분이 조금 어려웠다. 최초 적용시에는 아무래도 수동으로 직접 인증서를 복사해줘야 하는 것으로 보인다. 복사하지 않고 했더니 자꾸 에러가 났다.

먼저 인증서를 저장한 디렉토리를 생성하자
sudo mkdir /etc/apache2/ssl

이제 생성된 인증서를 복사해넣자.
sudo cp /home/아이디/.acme.sh/abc.com/abc.com.cer /etc/apache2/ssl
sudo cp /home/아이디/.acme.sh/abc.com/abc.com.key /etc/apache2/ssl
sudo cp /home/아이디/.acme.sh/abc.com/fullchain.cer /etc/apache2/ssl

이제는 httpd.conf를 수정해서 https가 사용가능하게 하고, http로 접속시 자동으로 https로 변경되도록 해보자.
sudo vi /etc/apache2/httpd.conf
# Load SSL module
LoadModule ssl_module /usr/lib/apache2/modules/mod_ssl.so

# 기존 VirtualHost를 수정해서 https로 자동 이동되도록 함
<VirtualHost *:80>
ServerName      abc.com
ServerAlias        www.abc.com
DocumentRoot    /var/www/wp_abc_com
#  외부링크방지
SetEnvIfNoCase Referer abc\.com link_allow
SetEnvIfNoCase Referer www\.abc\.com link_allow
SetEnvIfNoCase Referer clien\.net link_allow
SetEnvIfNoCase Referer m\.clien\.net link_allow
SetEnvIfNoCase Referer ^$ link_allow
<FilesMatch “\.(jpe?g|gif|png|bmp|avi|swf|mpe?g|zip|z[00-99]|rar|mp[1-9]|arj|exe|asf|wm[a-z]*|ra[a-z]*|alz|ZIP|Z[00-99])$”>
Order Deny,Allow
Allow from env=link_allow
Deny from all
ErrorDocument 403 /error_page.php
</FilesMatch>
CustomLog /var/log/apache2/abc.com.access.log combined
LogLevel Error
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://abc.com%{REQUEST_URI} [L,R=301]

</VirtualHost>

# 위의 설정을 카피한 후 아래 부분을 변경처리
<VirtualHost *:443>
ServerName      abc.com:443
DocumentRoot    /var/www/wp_abc_com
#  외부링크방지
SetEnvIfNoCase Referer abc\.com link_allow
SetEnvIfNoCase Referer www\.abc\.com link_allow
SetEnvIfNoCase Referer clien\.net link_allow
SetEnvIfNoCase Referer m\.clien\.net link_allow
SetEnvIfNoCase Referer ^$ link_allow
<FilesMatch “\.(jpe?g|gif|png|bmp|avi|swf|mpe?g|zip|z[00-99]|rar|mp[1-9]|arj|exe|asf|wm[a-z]*|ra[a-z]*|alz|ZIP|Z[00-99])$”>
Order Deny,Allow
Allow from env=link_allow
Deny from all
ErrorDocument 403 /error_page.php
</FilesMatch>
CustomLog /var/log/apache2/abc.com.access.log combined
LogLevel Error
# 인증서 설정
SSLEngine on
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW

SSLCertificateFile /etc/apache2/ssl/abc.com.cer
SSLCertificateKeyFile /etc/apache2/ssl/abc.com.key
SSLCertificateChainFile /etc/apache2/ssl/abc.com.key
# Disable SSL V2 and V3
SSLProtocol all -SSLv2 -SSLv3
</VirtualHost>

이제는 https 접속을 위해 포트 443이 막혀있다면 방화벽에서 열어줘야 한다.
sudo ufw allow 443

이제 아파치를 재기동(sudo service apache restart)하고 http://abc.com 접속해서 https://abc.com 으로 자동 이동되고 안전한 사이트로 표시되는 지 확인해보자.

다 잘 되었다면 이제 acme.sh가 인증서 갱신 후 아까 생성해둔 디렉토리로 인증서를 복사해넣고 아파치를 재기동하게 해주면 끝이다. 이에 앞서 아까 수동으로 복사해둔 인증서들을 삭제하고 다음 명령을 실행해서 인증서들이 잘 복사되는 지 확인하면 된다.

sudo “/home/아이디/.acme.sh”/acme.sh –install-cert -d abc.com \
–home “/home/아이디/.acme.sh” \
–certpath      /etc/apache2/ssl/abc.com.cer \
–keypath      /etc/apache2/ssl/abc.com.key \
–fullchainpath /etc/apache2/ssl/fullchain.cer \
–reloadcmd    “sudo service apache2 force-reload”

이제 acme.sh가 생성한 설정을 확인해보자. 다음 갱신이 언제인지, 어디로 인증서를 복사해넣을지 등에 대한 설정이 저장되어 있는 것을 볼 수 있을 것이다.

vi /home/아이디/.acme.sh/abc.com/abc.com.conf
Le_Domain=’abc.com
Le_Alt=’no’
Le_Webroot=’/var/www/wp_abc_com’
Le_PreHook=”
Le_PostHook=”
Le_RenewHook=”
Le_API=’https://acme-v01.api.letsencrypt.org’
Le_Keylength=”
Le_LinkCert=’https://acme-v01.api.letsencrypt.org/acme/cert/…’
Le_LinkIssuer=’https://acme-v01.api.letsencrypt.org/acme/issuer-cert’
Le_CertCreateTime=’1489601638′
Le_CertCreateTimeStr=’Wed Mar 15 18:13:58 UTC 2017′
Le_NextRenewTimeStr=’Sun May 14 18:13:58 UTC 2017′
Le_NextRenewTime=’1494699238′
Le_RealCertPath=’/etc/apache2/ssl/abc.com.cer’
Le_RealCACertPath=”
Le_RealKeyPath=’/etc/apache2/ssl/abc.com.key’
Le_ReloadCmd=’sudo service apache2 force-reload’
Le_RealFullChainPath=’/etc/apache2/ssl/fullchain.cer’

이제 Let’s Encrypt 인증서 자동 갱신 적용이 끝났다.

[Updated]
PC 브라우저에서는 문제가 없었는데 안드로이드 크롬에서 보니 insecure로 나와서 다시 확인을 해보았다. certificate chain 파일이 잘못된 듯 했다. acme.sh에서 생성해준 fullchain.cer을 지정해봤으나 타임아웃이 걸릴 정도로 뭔가 문제가 있었고… 구글 검색을 통해 https://whatsmychaincert.com/ 에 가서 사이트명 넣고 chain cert파일을 다운로드 받은 후 http.conf에 적용했다.

SSLCertificateChainFile /etc/apache2/ssl/abc.com.chain.crt

아파치 재부팅 후 테스트해보니 pc와 안드로이드 모두 제대로 나온다.

Mar 042017
 

Rule작성법을 연습하기 위해 PushBullet 연동을 해보았다. Kankun wifi plug의 상태가 변할 때마다 push notification을 받을 수 있도록 OpenHAB2 rule을 작성하면 된다.

*PushBullet api token 준비
Pushbullet에서 Account setting페이지를 가보면 Access token을 생성할 수 있다.

*Rule 작성
sudo -u openhab vi /etc/openhab2/rules/switch.rules 해서 다음을 입력

rule “switchOn”
when
Item mqttsw1 changed from OFF to ON
then
executeCommandLine(“curl@@-k@@-H@@Access-Token: 토큰키@@-XPOST@@https://api.pushbullet.com/v2/pushes@@-H@@Content-Type: application/json@@–data-binary@@{\”type\”: \”note\”, \”title\”: \”스위치1 상태”, \”body\”: \”현재 On입니다.\”}@@”)

end

rule “switchOff”
when
Item mqttsw1 changed from ON to OFF
then
executeCommandLine(“curl@@-k@@-H@@Access-Token: 토큰키@@-XPOST@@https://api.pushbullet.com/v2/pushes@@-H@@Content-Type: application/json@@–data-binary@@{\”type\”: \”note\”, \”title\”: \”스위치1 상태\”, \”body\”: \”현재 Off입니다.”}@@”)
end

스위치를 On/Off하면 이제 푸쉬메시지가 온다.

« 1 2 3 4 5 6 7 8 9 10 11 12 ... 65 »