background preloader

Raspberry Pi VPN Server - Brad Wells

Raspberry Pi VPN Server - Brad Wells
You have a raspberry pi— a low-power always-on computer. Why not use it as a VPN server for tunneling your internet through when travelling? This could, for example, help you ensure a secure browsing experience when you’re on a sketchy public wifi network. Or perhaps you’re considering moving to another country for a couple months. Just find a friend or family member who is willing to let you mooch off their internet from time to time, and plug your Raspberry Pi into their network while you’re away. This will give you an American IP address for utilizing all those US only services while you’re abroad. Don’t have a Raspberry Pi? Contents VPN Server Setup (Raspberry Pi) First, you’ll need a kernel with MPPE support. sudo modprobe ppp-compress-18 If this works without any errors, your kernel should do the job. sudo apt-get install pptpd Next, edit ‘/etc/pptpd.conf’ If you have started an X session, you can use a graphical text editor. leafpad /etc/pptpd.conf sudo vi /etc/pptpd.conf Router Setup

Building an economical OpenVPN server using the Raspberry Pi « Remi Bergsma's blog The Raspberry Pi is a $35 credit-card sized computer, with an ARM-based CPU. It uses very little power (only 3 Watt), so it’s ideal for a server that’s always-on. I was thinking what’d be a nice task for my Raspberry Pi and came up with an OpenVPN server. This enables me to connect to my home from anywhere, for example to access some files or to access the internet from there. Before we start, Let’s have a look what’s on board the Raspberry Pi so you’ve an idea what we talk about: Here’s mine in action: Now, let’s see how we can turn it into a OpenVPN server. After the install finishes, you need to generate keys for the server and the client(s). The ‘easy-rsa’-tool has a file called ‘vars’ that you can edit to set some defaults. Load the vars like this (note the two dots): Then we need to generate keys: The first line makes sure we start from scratch. We need to copy the keys to the OpenVPN folder. Last step is to configure the server. When you’re done, start OpenVPN like this: You’ll see:

DomoTiki Unix / Linux Fork Bomb Explained (Discalimer: if you run this command and something goes wrong with your computer's hardware, software or if you lose your work or data, please do not hold me responsible. You have been warned) In case you are a Windows user, we have an article about: Windows Fork Bombs! What is a Fork Bomb Unlike what its pronunciation might suggest, a fork bomb does not throw dining forks at you when it explodes. A fork bomb is something which calls the fork function indefinitely and rapidly, thus exhausting all system resources. How does a fork bomb work? In this case ‘:’ is the name of the bash function (and is interpreted by the shell itself). When a user runs the fork bomb, it defines a function named ‘:’. The definition of the function contains the root of bomb. To launch the bomb, all you need to do is to type (or copy-paste) those seemingly harmless letters in your Linux terminal and hit enter. How to protect against fork bombs

Home Center 2 Fibaro Z-Wave Après vous avoir présenté la nouvelle Box Domotique Z-wave de chez Fibaro il y a quelques semaines, nous allons maintenant pouvoir vous en dire un peu plus car nous avons la chance d’avoir le Home Center 2 depuis une semaine… « Mes premiers pas » avec cette nouvelle Box HC2 Z-wave sera le premier article d’une série que nous rédigerons au fur et à mesure des tests et des évolutions en partenariat avec Fibaro. Voici donc notre première revue avec ce nouveau produit Domotique Z-wave. Déballage Agréablement surpris par ce superbe boitier en Alu trés design, cette nouvelle Box Domotique a tout d’un Mini PC avec son processeur ATOM cadencé à 1,6Ghz, 1G0 de RAM et ses 4G0 de mémoire de sauvegarde pour ses données. On y découvre également 2 ports USB, un port Ethernet et une alimentation. Raccordements Pour préparer le Home Center 2 il faut dévisser 4 petites vis sur le côté pour accéder facilement au port Ethernet. Installation Configuration Ajout de périphériques Fonctions Mon avis A suivre…

Installation Guide for motion detection with webcam For the file storage, you could use NFS (assuming you have a linux box elsewhere on the same network). On the other linux box:1. sudo apt-get install nfs-kernel-server2. sudo {your editor of choice} /etc/exports - this file tells your nfs server which computers are allowed to connect to which folder on your nfs server3. To allow any computer on your network to connect to a folder on your nfs server (assuming your router assigned IPs in the 192.168.1.1-254 range... you might have to change that to 192.168.0.0 depending on the DHCP settings on your router.) /the/folder/ 192.168.1.0/255.255.255.0(rw,fsid=0,insecure,no_subtree_check,async) On your PI:4. {your nfs servers ip}:/the/folder /home/pi/nfs nfs soft,intr,rsize=8192,wsize=8192 8. You should now be able to navigate to /home/pi/nfs and see everything in the folder on your other computer.

Myxyty : Domotique + Alarme + Energie Logging into a Rasberry Pi using Public/Private Keys « Steve @ DynamicEdge In a previous post we covered enabling sshd on the Raspberry Pi. Now that we’ve got SSH setup I’ll cover how to log in using a public/private key-pair rather than using password authentication. This is particularly useful if you’re going to put the Pi on the public internet. It’s also pretty handy if you can’t be bothered to type your password each time you ssh into the device. The first step is to ensure that you have a public private key-pair installed on your local machine. I won’t cover creating these in any detail as there are plenty of guides available. Next up we need to copy our keys over to the Rasberry Pi. This assumes that your private key is stored in ~/.ssh/id_rsa.pub and that the ip address of the server is 192.168.1.190. Now we should be able to log in using: This time we shouldn’t be asked for a password it should use the key instead! Disallowing password login. We now need to restart sshd. Like this: Like Loading...

Myxybox Quel titre difficile, aujourd’hui :p Je vous avais présenté il y a presqu’un an une solution alliant alarme et domotique, au travers d’une petite box carrée assez jolie, contrôlée par une interface web tout aussi esthétique: MyHome par la société Myxyty. Même si nous n’avons pas beaucoup parlé d’elle depuis un moment, cette solution continue son bout de chemin. Tout d’abord, cette box change de nom pour s’appeler maintenant Myxybox, ce qui évitera de trop la mélanger avec la gamme Legrand du même nom… Ensuite, la scénarisation s’améliore, et je dois dire que le principe est facile à appréhender. Une éventuelle intrusionD’éventuels incidents domestiques (fumée, fuite d’eau, etc.)D’éventuels dysfonctionnements techniques (batterie faible, perte de connexion, capteurs défaillants, mode GSM, coupure d’électricité, etc.) Ainsi que d’enregistrer automatiquement une vidéo lors d’une détection d’intrusion ou de tout autre incident. Si : il est 21h Alors : s’allume la lampe du salon Comme pense bête:

RPi Remote Access Back to Beginners Page A default install of a Rpi will probably have an ssh daemon running. This means that the board is listening on port 22 for a remote host asking for a connection. You can run a command line, file transfer or GUI over a port 22 connection to the Rpi. Initial Setup Prior to your initial remote access it is recommended that you generate unique host public/private keys with the following command[1] sudo rm /etc/ssh/ssh_host_* && sudo dpkg-reconfigure openssh-server You can execute these commands after having logged in remotely, and if executed while logged in from a remote client you will not be disconnected mid-session. You need to have a SSH client program. In order for this to work you must have port 22 open between you and the Pi. Linux and Mac OS X ssh <ip address of your Rpi> -l <username of RPi user you set up previously> Here is a record of what happens with me Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.

Serveur domotique Homeseer Il existe de nombreuses technologies dans le domaine de la domotique, les plus connues étant celles utilisant le courant porteur (comme le X10 ou le PLCBUS), ou encore le système de bus (comme le KNX). Une autre technologie, moins répandue, utilise la fréquence radio, comme par exemple le Plugwise, dont j’ai parlé il y a quelques temps. Mais il y a également le Z-wave, une technologie dont j’ai entendu parler il y a déjà deux ans, mais qui n’était disponible qu’aux Etats Unis. Sur le papier, le Zwave semblait être très prometteur: chaque module est à la fois émetteur et récepteur, ce qui signifie que chaque ordre recu par un module est renvoyé aussitot à ses voisins. Ainsi, il est possible de couvrir toute une maison sans problème, les ordres étant relayés d’un bout à l’autre. Grâce à Planete Domotique, qui m’a gentiment prêté différents modules, j’ai pu tester allègrement cette technologie, totalement nouvelle pour moi. Je vous fais donc profiter de mes impressions :D 1. 2. Le cadre: 3.

Related: