33 lines
1.7 KiB
Markdown
Executable File
33 lines
1.7 KiB
Markdown
Executable File
|
|
Notizen:
|
|
- Wollten zuerst OpenSUSE, haben uns dagegen entschieden, weil NixOS einfacher zu konfigurieren ist und besser geeignet für diesen Einsatzzweck
|
|
- Mussten eine IP-Adresse und eine Domain organisieren von unserer IT-Abteilung
|
|
- haben ein Netzwerkplan gemacht
|
|
- haben uns die akutellen Prozesse und Konventionen bei der Organisation einer internen Domain angeguckt
|
|
- haben uns für Raspberrys "entschieden", stand aber mehr oder weniger schon fest weil diese einfach perfekt für den Einsatzzweck sind
|
|
- Da Till digitale Vernetzung hat macht er Backend, weil die Schnittstelle der Vernetzung zum cyberphysischen System dort lag
|
|
- für die Dokumentation: Daten (Datums) müssen stimmen!
|
|
|
|
python schnittstelle funktionierte nicht
|
|
nach etlichem rumprobieren festgestellt: geht nicht so einfach
|
|
wireshark mitschnitt gemacht → auffällig: immer die selben responses bei verschlüsselter verbindung
|
|
ohne erfolg beim simulieren einzelner anfragen
|
|
dann: geistesblitz: anfragensequenz muss es sein!
|
|
hat funktioniert → es hat klick gemacht!! .
|
|
verbindung verschlüsselt und mit temporärem cookie
|
|
→ proprietäre Verschlüsselung
|
|
wie wird die verbindung ausgehandelt?
|
|
|
|
------
|
|
|
|
11.09 : Teile bestellt im internen Technikshop
|
|
12.09 : DNS Alias festlegen / beantragen
|
|
|
|
- kiosk modus installieren -> testen in virtual box -> mercedes root ca zertifikate installieren
|
|
-> shell skript erstellen zur installation, service datei erstellen für systemd
|
|
-> openbox als desktop environment, chromium im kiosk modus
|
|
-> 3 instanzen starten automatisch: eine 443, eine 80 als fallback -> api ; + eine instanz auf 5000 für kiosk modus auf localhost
|
|
-> zertifikate werden selbst erstellt für https
|
|
|
|
-> firewalld als firewall service
|