Der Raspberry Pi 2 verwendet in seinem Image für Wifi2Light folgende Komponenten und Konfigurationen:
- hostapd -> eine gute Anleitung für die Installation des Hostapd findest Du hier( http://www.tacticalcode.de/2013/02/raspberry-pi-als-accesspoint-oder-wlan-bridge.html )
Konfigurations Datei /etc/hostapd/hostapd.conf . Bitte die SSID und das Passwort anpassen.# WLAN-Router-Betrieb # Schnittstelle und Treiber interface=wlan0 #driver=nl80211 # WLAN-Konfiguration ssid=k9-1 channel=1 hw_mode=g wmm_enabled=1 country_code=DE ieee80211d=1 ignore_broadcast_ssid=0 auth_algs=1 # WLAN-Verschluesselung wpa=2 rsn_preauth=1 rsn_preauth_interfaces=wlan0 wpa_key_mgmt=WPA-PSK rsn_pairwise=CCMP wpa_passphrase=test++test34
- Hostapd als Daemon einrichten – in der Image Datei bereits passiert – :Die Datei /etc/default/hostapdöffnen und an das Ende der Datei die Zeilen
DAEMON_CONF=
"/etc/hostapd/hostapd.conf"
RUN_DAEMON=
yes
Anfügen und den Raspberry Pi mit
sudo init 6
neu starten.
- eine speziellere Netzwerk Installation
die Datei /etc/network/interfaces. Hier die IP-Adressen und das Gateway von „eth0“ an das eigene Netzwerk anpassen.auto lo iface lo inet loopback
auto eth0 allow-hotplug eth0 iface eth0 inet static address 10.0.0.114 netmask 255.255.255.0 gateway 10.0.0.110
auto wlan0 allow-hotplug wlan0 iface wlan0 inet static # Address bereich der LuadNods address 10.1.0.9 netmask 255.255.255.0 # vorhandene Regeln und Ketten zuerst loeschen (Restart-Funktionalität) up /sbin/iptables -F up /sbin/iptables -X up /sbin/iptables -t nat -F # Maskieren der LAN-Schnittstelle, Port-Forwarding & Nat aktivieren up iptables -A FORWARD -o eth0 -i wlan0 -s 192.168.0.0/24 -m conntrack # --ctstate NEW -j ACCEPT up iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT up iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE up sysctl -w net.ipv4.ip_forward=1 # hostapd und dnsmasq neu starten up /etc/init.d/hostapd restart up /etc/init.d/dnsmasq restart
- Lighttpd -> Eine gute Anleitung für Lighttpd findest Du hier ( https://developer-blog.net/hardware/raspberry-pi-lighttpd-webserver/) Konfigurations Datei: /etc/lighttpd/lighttpd.conf hier die IP-Adresse anpassen.
server.modules = ( "mod_access", "mod_alias", "mod_compress", "mod_redirect", # "mod_rewrite", )
server.document-root = "/var/www" server.upload-dirs = ( "/var/cache/lighttpd/uploads" ) server.errorlog = "/var/log/lighttpd/error.log" server.pid-file = "/var/run/lighttpd.pid" server.username = "www-data" server.groupname = "www-data" server.port = 80 server.bind = "10.0.0.114"
index-file.names = ( "index.php", "index.html", "index.lighttpd.html" ) url.access-deny = ( "~", ".inc",".lua" ) static-file.exclude-extensions = ( ".php", ".pl", ".fcgi" )
compress.cache-dir = "/var/cache/lighttpd/compress/" compress.filetype = ( "application/javascript", "text/css", "text/html", "text/plain" )
# default listening port for IPv6 falls back to the IPv4 port include_shell "/usr/share/lighttpd/use-ipv6.pl " + server.port include_shell "/usr/share/lighttpd/create-mime.assign.pl" include_shell "/usr/share/lighttpd/include-conf-enabled.pl"
- Um die Lebensdauer der Micro SD Card zu verlängern wird eine virtuelle Ramdisk eingebaut. Hier die /etc/fstab:
proc /proc proc defaults 0 0 /dev/mmcblk0p1 /boot vfat defaults 0 2 /dev/mmcblk0p2 / ext4 defaults,noatime 0 1 tmpfs /tmp tmpfs nodev,nosuid,size=5M 0 0 tmpfs /var/run tmpfs nodev,nosuid,size=5M 0 0 tmpfs /var/log tmpfs nodev,nosuid,size=5M 0 0
- notwendige Anpassungen für den Lighttp findest Du hier (https://www.a-netz.de/blog/2013/02/ramdisks-for-the-raspberry/) für die Ramdisk: /etc/init.d/prepare-dirs erstellen – in der Image Datei bereits passiert – .
#!/bin/bash # ### BEGIN INIT INFO # Provides: prepare-dirs # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Required-Start: # Required-Stop: # Short-Description: Create needed directories on /var/log/ for tmpfs at # startup # Description: Create needed directories on /var/log/ for tmpfs at startup ### END INIT INFO # needed Dirs DIR[0]=/var/log/apt DIR[1]=/var/log/fsck DIR[2]=/var/log/lighttpd PRM[2]="www-data.www-data" DIR[3]=/var/log/stunnel4 PRM[3]="stunnel4.stunnel4" case "${1:-}" in start) typeset -i i=0 max=$(echo "${!DIR[*]}" | tr " " "\n" | sort -nr | head -n1) chown -R www-data:www-data ${DIR} chmod o+rw /dev/ttyUSB0 while (( i <= max ));do if [ -n "${DIR[$i]}" ];then mkdir -p ${DIR[$i]} chmod 755 ${DIR[$i]} fi i=i+1 done # set rights typeset -i i=0 max=$(echo "${!PRM[*]}" | tr " " "\n" | sort -nr | head -n1) while (( i <= max ));do if [ -n "${PRM[$i]}" ];then chown -R ${PRM[$i]} ${DIR[$i]} fi i=i+1 done ;; stop) ;; restart) ;; reload|force-reload) ;; status) ;; *) echo "Usage: $SELF start" exit 1 ;; esac
- – in der Image Datei bereits passiert –
Mit
sudo chmod 755 /etc/init.d/prepare-dirs
die Datei ausführbar machen. Und mit
sudo update-rc.d prepare-dirs defaults 01 99
starten. Das System mit
sudo init 6
neu starten
- xrdp; für die Fernwartung durch einen entfernten Rechner wurde auf dem Image Installiert.
- – in der Image Datei bereits passiert – In der Datei /boot/config.txt wird in der letzten Zeile
avoid_safe_mode=1
eingefügt.
Den Rasperry PI mitsudo init 6
neu starten.
- – in der Image Datei bereits passiert – Module nachinstallieren und Berechtigungen setzen:
sudo apt-get install php5-curl sudo service lighttpd restart sudo chmod o+rw /dev/ttyUSB