Turinys:

„Raspberry Pi4“užkarda: 12 žingsnių
„Raspberry Pi4“užkarda: 12 žingsnių

Video: „Raspberry Pi4“užkarda: 12 žingsnių

Video: „Raspberry Pi4“užkarda: 12 žingsnių
Video: Raspberry Pi - Что можно сделать? Готовые проекты. Есть ли смысл? Как научиться? 2024, Birželis
Anonim
„Raspberry Pi4“užkarda
„Raspberry Pi4“užkarda

Ką tik išleistas naujasis „Raspbery Pi 4“(RPi4) nusprendžiau pasidaryti namuose naudojamą užkardą. Pasiklydusi internete radau puikų Guillaume Kaddouch straipsnį šia tema (https://networkfilter.blogspot.com/2012/08/building-your-piwall-gateway-firewall.html). Straipsnis yra nuostabus, ir jūs turėtumėte jį perskaityti prieš eidami į priekį-tai palengvins čia aprašytą procesą. Reikalas tas, kad šis straipsnis buvo parašytas 2012 m. Ir yra pagrįstas „ArchLinux“distribucija. Nieko prieš „ArchLinux“, bet aš norėjau tai padaryti naudodami įprastesnę „Raspbian“versiją. „RPi4“gali patenkinti apdorojimo reikalavimus. Taigi, ačiū, Guillaume, už įkvėpimą !! Šis nurodymas bus susijęs su originaliu Guillaume'o („GK“) originaliu įrašu, greičiausiai norėsite, kad abu puslapiai būtų atidaryti jūsų naršyklėje.

Keletas svarbiausių dalykų apie mano ugniasienę:

  • Turiu įmontuotą eterneto lizdą (eth0), einantį į LAN
  • IPT maršrutizatorius yra „TRENDnet“adapteryje (eth1)
  • Aktyviai išjungiau belaidį adapterį (wlan0)
  • Tai nėra garantuota, kad ten pateksite 100% … tikiuosi, kad bent 99%:) todėl pateikite atsiliepimus/komentarus
  • Tai pirmas mano pamokymas. Atsiprašome už viską, kas nesilaiko atitinkamų nurodymų.

Na, dabar linksminkimės…

Prekės

  • Raspberry Pi 4

    • Aš naudojau 4 GB versiją, nedvejodami išbandykite kitą versiją
    • Byla (man patinka FLIRC, bet tai tavo skambutis)
    • Maitinimo adapteris
  • „MicroSD“kortelė, 32 GB ar didesnė (naudojau 64 GB kortelę)
  • „TRENDnet USB3.0 Gigabit Ethernet Dongle“(modelis: TU3-ETG)
  • Pora RJ45 tinklo kabelių
  • USB klaviatūra ir pelė
  • „Micro-HDMI to HDMI“kabelis (prijungtas prie HDMI monitoriaus)

Šią klaviatūrą, vaizdo įrašą ir pelę galima pašalinti, kai tik galėsite paleisti SSH ir VNC.

1 veiksmas: pradinė RPi sąranka

Pradinė RPi sąranka
Pradinė RPi sąranka

Pirmas dalykas, kurį reikia padaryti, yra paleisti RPi4 ir pradėti veikti kaip nauja sistema. Atsisiųskite ir įdiekite visą „Raspbian“platinimą („Raspbian Buster“su darbalaukiu ir rekomenduojama programine įranga). Turėsite kelis kartus paleisti iš naujo, kad ji galėtų išplėsti ir pasinaudoti visa „MicroSD“kortele.

Kai jis įsijungs, turėsite atsakyti į klausimus apie vietovę, tinklą, klaviatūrą ir pelę. Prisijunkite prie tinklo ir leiskite jam atnaujinti.

Taip pat patvirtiname, kad viskas tinkamai atnaujinta, ir gaukite keletą paslaugų, kurios vėliau padės derinti:

$ sudo apt-get atnaujinimas

$ sudo apt-get dist-upgrade $ sudo apt-get install htop $ sudo apt-get install tcpdump

Aš neįdiegiau „vim“ir nė vieno GK 8 veiksmo (konfigūruoti „vim“). Aš ką tik naudojau vi redaktorių, nes jis vis tiek turi daugumą šių funkcijų. Tai taip pat sutaupė šiek tiek laiko ir pastangų.

Kai tai bus baigta, nustatykite RPi4 taip, kad galėtume karštai prijungti monitorių. Mano tikslas buvo, kad jis veiktų be galvos, bet jei reikia prijungti monitorių, jis būtų atpažintas.

$ sudo vi /boot/config.txt

Tame faile:

nekomentuoti (pašalinti priekinį #simbolį): hdmi_force_hotplug = 1

nekomentuoti: hdmi_drive = 2

pasirinktinai pridėkite: enable_hdmi_sound

2 žingsnis: tinklų kūrimas

Tinklų kūrimas
Tinklų kūrimas
Tinklų kūrimas
Tinklų kūrimas

Jei sekate GK svetainėje, tai yra 3 veiksmas. Tačiau atminkite, kad nesilaikiau daug jo pirmųjų žingsnių tikslia tvarka.

Kai pirmą kartą tai pradėjau, prijungiau RPi tiesiai prie savo IPT maršrutizatoriaus („šalia esamo tinklo“). Tai leido man žaisti su konfigūracija nepažeidžiant tinklo. Prijunkite RPi4 įmontuotą RJ45 prie maršrutizatoriaus (arba belaidžio ryšio, jei norite). Su „Raspbian“lengviausias būdas tai padaryti yra naudoti GUI. Darbalaukyje spustelėkite Raspberry Icon> Preferences> Raspberry Pi Configuration. Būtinai įjunkite SSH ir VNC. Tai įdiegs „Real-VNC“serverio klientą. Radau, kad jei bandysite prisijungti prie „Tight VNC“kliento, tai sukels priepuolius ir reikės papildomos konfigūracijos. Taigi, šiuo metu įdiekite „Real-VNC“klientą savo pagrindiniame staliniame/nešiojamame kompiuteryje (o ne RPi4).

SSH neveiks iš karto (GK 7 žingsnis). Turime pakeisti kai kurias konfigūracijas. Pirma, leiskite pakeisti ssh konfigūracijos failą. Štai mano atlikti pakeitimai. Atminkite, kad aš čia netyriau kiekvieno pakeitimo poveikio. Aš padariau tai, ką pasiūlė GK svetainė. Kai kurie iš šių pakeitimų gali būti nereikalingi.

$ sudo vi/etc/ssh/sshd_config

Tame faile panaikinkite šių eilučių komentarus:

HostKey/etc/ssh/ssh_host_rsa_keyHostKey/etc/ssh/ssh_host_ecdsa_keySyslogFacility AUTHLogLevel INFOStrictModes yesPubkeyAuthentication yesHostBasedAuthentication ne

Nepaisyti „Rhosts“taip

PrintMotd noPrintLastLog yesTTCPKeepAlive taip

Ir pridėkite šias eilutes:

2 protokolas Naudojimasis privilegijomisSkirtumas taip

Ir pakeiskite šias eilutes:

Port 15507LoginGraceTime 60PermitRootLogin nr

Greitai pakalbėkime apie pirmąjį pakeitimą … prievadas 15507. SSH paprastai veikia 22 prievade. GK perkėlė jį į 15507-nežinau kodėl. Galite keisti bet kokiu būdu arba ne … Jei nuspręsite jį modifikuoti, prie bet kurios SSH komandos, su kuria bandote prisijungti, turėsite pridėti „-p 15507“. Jei nuspręsite jį praleisti, stebėkite kitas vietas, kuriose 15507 yra paminėta šiose instrukcijose, ir nepaisykite jų, ypač užkardos taisyklių!

Galiausiai šiam žingsniui leiskite gauti RPi4 IP adresą, kad žinotume, prie ko prisijungti:

$ ipconfig -a

Raskite aktyvų tinklo ryšį (greičiausiai „eth0“arba „wlan0“) ir užsirašykite tą IP adresą. Dabar turite tai, ko jums reikia norint nuotoliniu būdu prisijungti prie „RPi4“. Prieš tęsdami paleiskite iš naujo:

$ sudo perkraukite

3 veiksmas: kitas vartotojas

Kitas Vartotojas
Kitas Vartotojas

Geriausia nenaudoti numatytojo RPi vartotojo vardo (pi), ir jūs tikrai turėtumėte pakeisti slaptažodį. Kad būtų saugu, leiskite pridėti kitą vartotojo paskyrą, kurią galite naudoti norėdami prisijungti nuotoliniu būdu ir tęsti (GK 6 veiksmas). Grįždami prie RPi, galime pridėti naują vartotoją ir nustatyti vartotojo leidimus SSH ir išduoti komandą sudo:

$ sudo useradd -m -g vartotojai -G sudo, netdev -s /bin /bash [USERNAME]

$ sudo passwd [USERNAME]

Nesivaržykite atsijungti arba iš naujo paleisti ir naudoti tą naujai sukurtą paskyrą.

4 žingsnis: „Syctl“failas

„Syctl“failas
„Syctl“failas

Kitas žingsnis yra modifikuoti failą /etc/sysctl.conf (GK 9 veiksmas). Šis failas naudojamas keletui branduolio nustatymų pakeisti. Mes darysime tiksliai tai, ką liepia GK. Čia yra supaprastintas veiksmų rinkinys.

$ sudo vi /etc/sysctl.conf

Tame faile panaikinkite šių eilučių komentarus:

net.ipv4.conf.default.rp_filter = 1net.ipv4.conf.all.rp_filter = 1net.ipv4.tcp_syncookies = 1

net.ipv4.ip_forward = 1

net.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.all.log_martians = 1

Ir pridėkite šias eilutes:

net.ipv4.icmp_echo_ignore_broadcasts = 1net.ipv4.icmp_ignore_bogus_error_responses = 1net.ipv4.conf.eth0.accept_redirects = 0vm.min_free_kbytes = 8192

Iš naujo paleiskite paslaugą naudodami šiuos naujus nustatymus ir paleiskite iš naujo:

$ sudo sysctl -p

$ sudo perkraukite

5 veiksmas: DHCP ir DNS (1 dalis)

DHCP ir DNS (1 dalis)
DHCP ir DNS (1 dalis)

Man buvo dvi skausmingos šio proceso dalys … DHCP ir DNS nustatymas ir užkardos taisyklių nustatymas. Taigi, pereiname prie pirmosios dalies. Jei sekate GK svetainėje, mes atliekame 10 veiksmą.

Norėdami tai padaryti, jums reikės kelių informacijos iš savo IPT maršrutizatoriaus (arba dabartinės užkardos):

  • Vidinis maršrutizatoriaus IP adresas
  • IP adresas, kurį galite naudoti RPi4 sąsajai su maršrutizatoriumi
  • Vardų serverio (arba dviejų) IP
  • LAN ryšio sąsajos pavadinimas (pvz., Eth0 arba eth1)
  • IPT ryšio sąsajos pavadinimas (pvz., Viskas, ko nenaudojote LAN)

Taip pat gali tekti keisti maršrutizatoriaus nustatymus, kad RPi4 būtų suteiktas statinis IP adresas (2 punktas, aukščiau). Bent jau aš tai padariau.

Pirma, leiskite pakeisti failą dhcpcd.conf …

$ sudo vi /etc/dhcpcd.conf

Atšaukite šias eilutes:

nuolatinis pasirinkimas greitas_įvykdymas domeno_vardo_serveriai, domeno_pavadinimas, domeno_paieška, pagrindinio kompiuterio_vardo parinktis sąsaja_mtu

Kiekvienai tinklo sąsajai turite nustatyti išsamią tinklo informaciją. Jie turėtų atrodyti maždaug taip:

# Statinis sąsaja su IPT

sąsaja eth1 statinis ip_address = 192.168.1.static maršrutizatoriai = 192.168.1.254 statinis domeno_pavadinimas_serveriai = 8.8.8.8 8.8.4.4 metrika 100 # Statinė sąsajos su LAN sąsaja eth0 static ip_address = 10.210.212.static maršrutizatoriai = 10.210.212.1 statinis domain_name_servers = 8.8.8.8 8.8.4.4 #interface wlan0 #static ip_address = 10.210.212. #static maršrutizatoriai = 10.210.212.1 #static domain_name_servers = 8.8.8.8 #Nukomentuokite šį skyrių, jei norite priversti įrenginyje naudoti IP adresą. Pavadinimas po „šeimininko“#sistemai neturi prasmės. Įveskite įrenginio MAC adresą ir norimą #IP adresą. Įsitikinkite, kad jis nepatenka į dhcp diapazoną. Jei reikia, pakartokite. # priegloba [BET KAS] { # aparatūros eternetas xx: xx: xx: xx: xx: xx; # fiksuoto adreso 10.210.212.250; #}

Būtinai naudokite jums tinkančius skaičius. Aukščiau nurodyti IP yra skirti mano tinklui, išskyrus vardų serverius, kurie yra „Google“. Atkreipkite dėmesį, kad aš taip pat nustatiau IPT 100 metriką, kad tai būtų numatytasis pirmasis tinklo srauto bandymas. Taip pat specialiai nieko nedariau savo belaidžiui adapteriui (wlan0). Aš ketinu visiškai išjungti šią sąsają, todėl man tai buvo prasminga.

Be to, jei norite priversti įrenginyje (pvz., NAS) naudoti IP adresą, naudokite tą apatinį skyrių. Suteikite šeimininkui jums reikšmingą vardą, tačiau žinokite, kad jo niekas niekada nenaudoja. Nepamirškite kabliataškių.

6 veiksmas: DHCP ir DNS (2 dalis)

DHCP ir DNS (2 dalis)
DHCP ir DNS (2 dalis)

Kitas žingsnis yra pakeisti dnsmasq.conf failą …

$ sudo vi /etc/dnsmasq.conf

Turime atšaukti keletą eilučių ir redaguoti kelias eilutes. Taip pat turėsite nukopijuoti kelis nustatymus iš failo dhcpcd.conf. Dar du klausimai, į kuriuos turite atsakyti patys:

Ar vidiniam LAN (pvz., Eth0) reikia DHCP ir DNS? Kokio DHCP diapazono norite savo LAN ir kiek laiko turėtų trukti kiekviena nuoma?

Pradėkite nekomentuodami kelių eilučių:

bogus-privno-dhcp-interface = wlan0bind-interfacesdhcp-name-match = set: wpad-ignore, wpaddhcp-ignore-names = tag: wpad-ignore

Nustatykite savo vardų serverį. Ieškokite eilutės, kuri prasideda „server =“, ir padarykite ją kažką panašaus į „server = 8.8.8.8“.

Nustatykite savo DHCP diapazoną. Yra daug būdų tai padaryti. Aš nusprendžiau pateikti du galutinio taško IP, kaukę ir nuomos trukmę. Mano diapazonas buvo 10.210.212.20-10.210.212.240, tinklo kaukė 255.255.255.0, o nuomos laikas-12 valandų. Aš rekomenduoju palikti kai kuriuos IP savo diapazono viršuje ir apačioje, jei jums kada nors reikės ką nors suteikti statinį IP.

Nustatykite sąsają, kuri gaus DNS ir DHCP (LAN), pakeisdami eilutę „interface =“į kažką panašaus į „interface = eth0“. Atkreipkite dėmesį, kad aš konkrečiai pasakiau, kad NESKELTUOTI DHCP IP adreso mano belaidžiam tinklui. Vėlgi, aš ketinu visiškai išjungti šią sąsają, todėl man tai buvo prasminga.

7 veiksmas: DHCP ir DNS (3 dalis)

DHCP ir DNS (3 dalis)
DHCP ir DNS (3 dalis)

Nukrypimas nuo GK nurodymų šiam paskutiniam žingsniui…

Kai šiuo metu ėjau iš naujo paleisti RPi, dnsmasq procesas nebuvo aktyvus. Truputį pabučiuodama radau, kad mano eth0 ir eth1 tinklo sąsajos nebuvo aktyvios prieš pradedant dnsmasq, todėl dnsmasq nepavyks paleidus. Turėčiau prijungti klaviatūrą ir pelę prie RPi ir rankiniu būdu iš naujo paleisti „dnsmasq“. Tai nėra idealus įrenginys be galvos. Aš perskaičiau krūvą įrašų, kuriuose sakoma, kad reikia keisti įvairius nustatymus (pvz., Išjungti susiejimo sąsają) ir kitus dalykus. Nė vienas iš jų neveikė. Galų gale nusprendžiau tiesiog parašyti apvalkalo scenarijų, kuris būtų paleistas kas 2 minutes, ir patikrinti dnsmasq būseną. Jei jis neveikė, paleiskite. Manau, kad ši situacija yra ne tik man. Taigi, štai ką jums reikia padaryti:

Padarykite šį kodą į savo RPi failą pavadinimu „dns_masq_keepalive.sh“.

#!/bin/bash

# Rinkmena: dns_masq_keepalive.sh # 2019 m. Rugpjūčio mėn. Paslauga nustos veikti, jei # visos sąsajos, paminėtos dhcpcd.conf, nebus paleistos prieš pradedant. Tai išsprendžia problemą. # Ši kita eilutė grąžins visas aktyvias užduotis su žodžiu „dnsmasq“. Taigi, neįtraukite „dnsmasq“į šio # failo pavadinimą, kitaip jis kiekvieną kartą jį grąžins ir niekada nebus paleista iš naujo. dns_running = $ (ps -e | grep dnsmasq) echo $ dns_running if [-z "$ dns_running"], tada #echo Nr DNSMasq sudo /etc/init.d/dnsmasq restart #else #echo DNSMasq Running fi

Jei reikia, supjaustykite ir įklijuokite. Kad ir ką darytumėte, į pavadinimą neįtraukite „dnsmasq“. Scenarijus ieško žodžio „dnsmasq“ir, jei jo pavadinime yra scenarijus, jis manys, kad paslauga veikia. Taip pat pervardykite failą taip, kad jis baigtųsi „.sh“. „Intructables“neleido man įkelti „.sh“failo-tai gerai. Likusios instrukcijos daro prielaidą, kad failas yra adresu /etc/dns_masq_keepalive.sh.

Antra, nustatykite failo leidimus, kad jis būtų vykdomas:

$ sudo chmod u+x /etc/dns_masq_keepalive.sh

Dabar mes naudosime crontab sistemą, kad programa veiktų kas 2 minutes kiekvieną dieną. Pradėti crontab:

$ sudo crontab -e

Tai turėtų paraginti jus redaguoti naudodami vi arba ką nors kitą. Bet koks veiks. Kai galėsite jį redaguoti, failo pabaigoje pridėkite:

*/2 * * * * sudo /etc/dns_masq_keepalive.sh

„*/2“nėra tarpų, bet tarpai tarp žvaigždžių. Išsaugoti ir mesti. Tai turėtų pasakyti, kad darbas yra suplanuotas arba kažkas panašaus.

8 veiksmas: užkarda

Ugniasienė
Ugniasienė

Kitas skausmingas procesas yra užkarda (GK 11 žingsnis). „Raspbian“naudoja gerai žinomą „iptables“sistemą. GK tinklaraštyje yra trys failai, kurie padės jums ten patekti … firewall.simple, firewall.advanced ir firewall.flows. Visa pagarba GK, bet palengvinkite save ir tiesiog eikite su užkarda.paprastas. Praleidau daug laiko bandydamas išsiaiškinti „iptables“sistemą ir taisykles. Džiaugiuosi, kad tai padariau, bet buvo skaudu. Taigi, duodu jums pridėtus du failus, kurie jums padės … firewall.simple ir firewall.clear. Nukopijuokite abu šiuos failus į aplanką /etc ir pakeiskite leidimus, kad jie būtų vykdomi:

$ sudo chmod u+x /etc/firewall.simple

$ sudo chmod u+x /etc/firewall.clear

Prieš nustatydami užkardos taisykles, prijunkite stalinį kompiuterį/nešiojamąjį kompiuterį prie RPi eth0 prievado ir įsitikinkite, kad jis gauna IP adresą ir veikia DNS. Lengviausias būdas tai padaryti yra pabandyti įkelti bendrąją svetainę ir žinomą IP adresą. Taip pat pinginkite savo RPi ir ISP maršrutizatorių. Jei gausite rezultatų, viskas bus gerai, o visos tinklo problemos, su kuriomis dabar susiduriate, greičiausiai bus užkardos problemų rezultatas.

Pirmasis pateiktas failas iš pradžių prasidėjo kaip GK užkarda.simple failas (ačiū, dar kartą, GK!). Aš padariau daugybę pakeitimų, kad ji veiktų šioje sistemoje. Tai turėtų leisti bent HTTP, HTTPS, DNS, DHCP, ping, vidinį SSH, vidinį VNC ir plex. „Plex“gali neturėti visų atvirų prievadų kiekvienam įmanomam įrenginiui, tačiau yra daugybė pranešimų, kaip tai išspręsti. Failo viršuje yra vertės, kurias turėsite pakeisti savo tinklo konfigūracijoje.

Antrasis failas firewall.clear yra skirtas naudoti tikrinant užkardos taisykles. Kai paleisite „sudo /etc/firewall.clear“, visos ugniasienės taisyklės bus išvalytos ir sistema turėtų būti visiškai prijungta prie interneto. Taigi, jei negalite priversti tinklo paslaugos (pvz., DNS) dirbti su užkarda. Paprastos taisyklės, bet ji pradeda veikti paleidus ugniasienę. Aišku, žinote, kad turite taisyklių problemų. Tai tikrai bus svarbu tik tada, kai išbandysite savo taisykles.

Taigi, mes turime ugniasienės taisykles ir turime jas pradėti, kai prasideda RPi. Norėdami tai padaryti, redaguosime failą /etc/rc.local:

$ sudo vi /etc/rc.local

Kai būsite viduje, prie failo pabaigos pridėkite:

echo „Įkeliamos„ iptables “taisyklės“/etc/firewall.simple >>/dev/null

Jei nuspręsite pridėti knarkimo įsibrovimo aptikimo sistemą, turėsite dar kartą redaguoti šį failą. Kol kas tiesiog išsaugokite jį ir paleiskite iš naujo.

$ sudo perkraukite

9 veiksmas: „Syslog“

Syslog
Syslog

Liko du žingsniai…

Tai lengva. Jei vis dar esate ten ir sekate kartu su GK tinklaraščiu, tai yra 12 veiksmas. Turite daryti tiksliai tai, ką jis sako dėl syslog failo. Štai sutrumpinti veiksmai:

Laikykite 2 mėnesių vertės sistemos dienoraščio duomenis …

$ sudo vi /etc/logrotate.conf

Turime pasakyti, kad „viena savaitė“būtų naudojama kaip matavimo priemonė, o tada palikti 12 iš jų. Šiame faile jums reikia šių dviejų eilučių. Manau, kad turėsite pakeisti esamas linijas.

Savaitinis sukimasis 12

Išsaugok tai.

10 veiksmas: įsilaužimo aptikimas naudojant knarkimą

Įsibrovimo aptikimas naudojant „Snort“
Įsibrovimo aptikimas naudojant „Snort“

Paskutinis dalykas, kurį GK sukonfigūruoja, yra snort sistema. Rekomenduoju ir šitą. Galite laikytis jo taisyklių, ir aš neketinu jų visų čia nukopijuoti, atlikdamas keletą nedidelių pakeitimų. Jo nurodymai skirti „ArchLinux“platinimui. Štai keletas „Raspbian“platinimo pakeitimų, kuriuos mes naudojame čia. Likusios instrukcijos veikia gerai.

Pirma, nenaudokite „sudo pacman -S snort“norėdami atsisiųsti ir įdiegti „snort“. Atlikite šiuos veiksmus:

$ sudo apt-get install snort

Antra, jūs negalite patikrinti snort su sudo snort -version. Patikrinkite diegimą naudodami:

$ sudo snort -V

Galiausiai, norėdami, kad jis būtų paleistas paleidžiant, nekeiskite failo rc.conf, redaguokite failą rc.local (dar kartą) …

$ sudo vi /etc/rc.local

Prie failo pabaigos pridėkite šias eilutes:

aidas „Įkeliamas snort“

#/usr/sbin/snort -D -u snort -g snort -c /etc/snort/snort.conf -i eth0 -l/var/log/snort

Dabar paleiskite iš naujo ir viskas turėtų veikti stebuklingai.

$ sudo perkraukite

11 žingsnis: mėgaukitės

Mėgautis
Mėgautis

Tai turėtų būti!

Visų pirma, negaliu pakankamai padėkoti Guillaume'ui Kaddouchui! Jis tai įkvėpė.

Antra, jei dar neatjungėte klaviatūros, vaizdo įrašo ir pelės, galite. Jei reikia, grįžkite į SSH ir VNC.

Galų gale tai gali būti ne 100% tobula. Praneškite atgal su pakeitimais/pasiūlymais/rekomendacijomis. Mano tikslas būtų, kad tai būtų diskusijų pradžia ir daug žmonių džiaugtųsi!

Dėkoju!!

PS… Paveikslėlis yra RPi4, esantis FLIRC aliuminio dėkle su senu „Intel“ventiliatoriumi, šiek tiek pakeistu ir viršuje užsegamu užtrauktuku. Po ventiliatoriumi taip pat yra terminė pasta, tik jei jums būtų įdomu. Kažką panašaus radau internete (https://www.reddit.com/r/raspberry_pi/comments/9bdgrr/it_turns_out_putting_a_heatsink_on_the_flirc_case/) ir nusprendžiau išbandyti pati.

12 žingsnis: pakeitimų žurnalas

Kadangi šioje instrukcijoje bus padaryti pakeitimai, aš juos dokumentuosiu čia. Jei turite problemų, patikrinkite čia, ar paėmėte senas instrukcijas ar failus.

2019 m. Rugsėjo 25 d.:

  • Ištaisytos DHCP taisyklės užkardoje. Paprasta
  • Fiksuotas DHCP diapazonas instrukcijose (failai buvo teisingi)
  • Prie DHCP instrukcijų pridėtas fiksuoto IP priskyrimas

2019 m. Spalio 13 d

  • Ištaisytos kelios rašybos klaidos
  • Sukurtas antrasis „pi“, kad prireikus turėčiau pakeisti bandomąją SD kortelę

Rekomenduojamas: