SofarSolar KTL-X + Home Assistant = Monitoring twojej fotowoltaiki

Hej!

Nie pisałem wiele lat, ale zauważyłem bardzo duże zainteresowanie tematem inteligentnego domu opartego o Home Assistant.

Jako że jestem posiadaczem fotowoltaiki i Home Assistant, postanowiłem udostępnić kompletny konfig do ESPHome w celu czytania z Invertera SofarSolar KTL-X przy pomocy Modbus/RS485.

Jakie korzyści?

  • Inwerter nie musi być podłączony do Internetu i do sieci domowej. 
  • Możliwość odczytu offline
  • Interwał odczytu może być 5 sekundowy a nie 5 minutowy, dzięki czemu pomiary są precyzyjniejsze
  • Integracja z Home Assistant z zakładką Energia
  • Zrobisz coś samemu
  • i pewnie inne 😉

Potrzebne elementy:

  • “ESP-07 WiFi” – płytka z układem ESP8266 (może być ESP32, NodeMCU)
  • Konwerter RS485 do TTL pracujący na napięciu 3.3V (ważne ponieważ płytki ESP właśnie wymagają pracy w tam zakresie napięć)
  • (opcjonalna) antena WiFi do modułu ESP o ile masz moduł z złączem uFL
  • kabel RJ45 w celu połączenia konwertera ze złączem w inwerterze (dwie żyły tj. 4 i 5)

Koszt elementów zamówionych z Aliexpress nie powinien przekroczyć 30zł. 

Continue reading “SofarSolar KTL-X + Home Assistant = Monitoring twojej fotowoltaiki”

Przywracanie hasła do kontrolera UniFi

Jeśłi zwyczajnie nie pamiętasz hasła do kontrolera UniFI a chcesz je przywrócoć bezinwazyjnie, to ten wpis jest dla Ciebie.

Jednym ze sposobów jest ponowna instalacja kontrolera UniFi (łatwe w przypadku kontenera dockera). Co jeśli nie masz zamiaru tracić konfiguracji ?

Czytaj dalej 🙂

Jaką mamy nazwę użytkownika? To trzeba ustalić jeśli nie pamiętamy.

mongo --port 27117 ace --eval "db.admin.find().forEach(printjson);"

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

NAZWA USERA JEST W KOLUMNIE: “name”

2. Generowanie hasła (polecenie wykonaj w sysmiemie Linux):

mkpasswd -m sha-512 --salt=9Ter1EZ9$1St6 (TWOJE-NOWE-HASLO)

W wyniku powinniśmy ujżej hash hasła “zakodowane” algorytmem SHA512 (crypt3)

Update hasła w bazie kontrolera wyonujemy jednym krótkim zapytaniem do bazy MongoDB:

mongo --port 27117 ace --eval 'db.admin.update( { name: "" }, {$set: { x_shadow: "(WYHENEROWANY HASH HASLA)" } } )'

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

Podstaw swoje dane w polach (TWOJE-NOWE-HASLO) oraz (WYHENEROWANY HASH HASLA).

To tyle. Logowanie do kontrolera UniFi, możliwe będzie z użyciem nowego hasła.

Załatany Apache, warto zrobić update.

Jako że ostatnia wersja Apache a dokłądnie wersja 2.4.39 łata 3 poważne luki bezpieczeństwa w serwerze www Apache2, udostępniam Wam, gotowe paczki dla Debiana 8 Apache2 w wersji 2.4.39

Oto krótkie opisy znalezionych luk bezieczeństwa:

CVE-2019-0211 lub CARPE DIEM

Krytyczna luka do jak najszybszego załatania to CVE-2019-0211. Luka została odkryta i zgłoszona do Apache przez badacza Charlesa Fola, inżyniera bezpieczeństwa w Ambionics Security.

CVE-2019-0217

Simon Kappel, badacz bezpieczeństwa w Apache, z kolei znalazł lukę CVE-2019-0217, która również została uznana za ważną i naprawioną w wersji 2.4.39.

W wersji 2.4.38 i wcześniejszych, wyścig w mod_auth_digest, który pojawiał się przy pracy serwera w trybie wielowątkowym, pozwalał  użytkownikowi z prawidłowymi danymi logowania na autentykację, używając innej nazwy użytkownika, tym samym omijając ustawienia kontroli dostępu, Kappel ostrzega w oficjalnym poradniku.

CVE-2019-0215

Trzecią krytyczną luką załataną w aktualizacji Apache 2.4.39 jest CVE-2019-0215, która jest wadą obejścia kontroli dostępu SSL. Moduł mod_SSL w Apache jest odpowiedzialny za obsługę szyfrowania SSL / TLS (Secure Sockets Library / Transport Layer Security). Według Apache błąd CVE-2019-0215 ​​mógł potencjalnie umożliwić osobie atakującej obejście ograniczeń kontroli dostępu.

Dlaczego warto wykonać aktualizację ?

Chociaż nie jest to luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE), zapewnia ona atakującym możliwość wykonywania działań, których większość dostawców hostingu unika. Dostawcy powinny rozważyć zastosowanie poprawki Apache jak najszybciej. A jeśli hostują swoje witryny we współdzielonym hostingu, które są najbardziej zagrożone, powinno wpłynąć na swoich dostawców, aby zaktualizowali tak szybko, jak to możliwe, lub rozważyć przejście na innego dostawcę, lub platformę. – Piszę Bob Rudis, Chief Security Data Scientist w Rapid7.


Skompilowane paczki dostępne są pod adresem: http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/

Instalacja:

cd /tmp/
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-data_2.4.39-1-linuxiarz.pl_all.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-bin_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-utils_2.4.39-1-linuxiarz.pl_amd64.deb
sudo dpkg -i apache2*.deb

Miłego updatowania! 😉

NGINX 1.9.12 z modułami na Debian / Ubuntu / CentOS i innych

LA36089LOGO

Witam was,

nginx 24.02.2016 – został zaktualizowany do wersji 1.9.12

Changelog:

Changes with nginx 1.9.12                                        24 Feb 2016

    *) Feature: Huffman encoding of response headers in HTTP/2.
       Thanks to Vlad Krasnov.

    *) Feature: the "worker_cpu_affinity" directive now supports more than
       64 CPUs.

    *) Bugfix: compatibility with 3rd party C++ modules; the bug had
       appeared in 1.9.11.
       Thanks to Piotr Sikora.

    *) Bugfix: nginx could not be built statically with OpenSSL on Linux;
       the bug had appeared in 1.9.11.

    *) Bugfix: the "add_header ... always" directive with an empty value did
       not delete "Last-Modified" and "ETag" header lines from error
       responses.

    *) Workaround: "called a function you should not call" and "shutdown
       while in init" messages might appear in logs when using OpenSSL
       1.0.2f.

    *) Bugfix: invalid headers might be logged incorrectly.

    *) Bugfix: socket leak when using HTTP/2.

    *) Bugfix: in the ngx_http_v2_module.

Przygotowałem dla was gotowe pliki (źródła) z moimi konfiguracjami.

 

Całośc opracowana do pracy z systemami: Debian 8 / Ubuntu 12.04 / Ubuntu 14.04 / Ubuntu 15.10 / Fedora 19 / Fedora20 / CentOS 7 / CentOS 6 oraz OpenSUSE

  • mail, mail_ssl_module
  • stream
  • stream_ssl_module
  • threads
  • ore-nginx-module
  • auth-pam
  • cache-purge
  • dav-ext-module
  • development-kit
  • echo
  • fancyindex
  • http-push
  • lua
  • upload-progress
  • upstream-fair
  • ubstitutions_filter
  • module-vts
  • pagespeed-1.10.33.4
  • redis2
  • srcache-nginx-module
  • memc-nginx-module
  • pcre-jit
  • with-ipv6
  • ssl_module
  • stub_status
  • realip
  • auth_request
  • addition
  • dav
  • flv
  • geoip
  • gunzip
  • gzip_static
  • image_filter
  • mp4
  • perl
  • random_index
  • secure_link
  • xslt
  • sub
  • http/2

 

Continue reading “NGINX 1.9.12 z modułami na Debian / Ubuntu / CentOS i innych”