Questo sito si serve dei cookie tecnici di Google per l'erogazione dei servizi e ospita cookie di profilazione di terze parti, utilizzati per la personalizzazione degli annunci pubblicitari. Cliccando su "OK" o proseguendo nella navigazione si acconsente tacitamente al loro uso.
Informativa estesa

Cookie Policy
Uso dei cookie

Il "Sito" (www.vincenzocaputo.com) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l’utenza che visiona le pagine di www.vincenzocaputo.com. Gli utenti che visionano il Sito, vedranno inserite delle quantità minime di informazioni nei dispositivi in uso, che siano computer e periferiche mobili, in piccoli file di testo denominati “cookie” salvati nelle directory utilizzate dal browser web dell’Utente. Vi sono vari tipi di cookie, alcuni per rendere più efficace l’uso del Sito, altri per abilitare determinate funzionalità.

Analizzandoli in maniera particolareggiata i nostri cookie permettono di:

  • memorizzare le preferenze inserite;
  • evitare di reinserire le stesse informazioni più volte durante la visita quali ad esempio nome utente e password;
  • analizzare l’utilizzo dei servizi e dei contenuti forniti da www.vincenzocaputo.com per ottimizzarne l’esperienza di navigazione e i servizi offerti.
Tipologie di Cookie
Cookie tecnici

Questa tipologia di cookie permette il corretto funzionamento di alcune sezioni del Sito. Sono di due categorie: persistenti e di sessione:

  • persistenti: una volta chiuso il browser non vengono distrutti ma rimangono fino ad una data di scadenza preimpostata
  • di sessione: vengono distrutti ogni volta che il browser viene chiuso

Questi cookie, inviati sempre dal nostro dominio, sono necessari a visualizzare correttamente il sito e in relazione ai servizi tecnici offerti, verranno quindi sempre utilizzati e inviati, a meno che l’utenza non modifichi le impostazioni nel proprio browser (inficiando così la visualizzazione delle pagine del sito).

Cookie analitici

I cookie in questa categoria vengono utilizzati per collezionare informazioni sull’uso del sito. www.vincenzocaputo.com userà queste informazioni in merito ad analisi statistiche anonime al fine di migliorare l’utilizzo del Sito e per rendere i contenuti più interessanti e attinenti ai desideri dell’utenza. Questa tipologia di cookie raccoglie dati in forma anonima sull’attività dell’utenza e su come è arrivata sul Sito. I cookie analitici sono inviati dal Sito Stesso o da domini di terze parti.

Cookie di analisi di servizi di terze parti

Questi cookie sono utilizzati al fine di raccogliere informazioni sull’uso del Sito da parte degli utenti in forma anonima quali: pagine visitate, tempo di permanenza, origini del traffico di provenienza, provenienza geografica, età, genere e interessi ai fini di campagne di marketing. Questi cookie sono inviati da domini di terze parti esterni al Sito.

Cookie per integrare prodotti e funzioni di software di terze parti

Questa tipologia di cookie integra funzionalità sviluppate da terzi all’interno delle pagine del Sito come le icone e le preferenze espresse nei social network al fine di condivisione dei contenuti del sito o per l’uso di servizi software di terze parti (come i software per generare le mappe e ulteriori software che offrono servizi aggiuntivi). Questi cookie sono inviati da domini di terze parti e da siti partner che offrono le loro funzionalità tra le pagine del Sito.

Cookie di profilazione

Sono quei cookie necessari a creare profili utenti al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dall’utente all’interno delle pagine del Sito.

www.vincenzocaputo.com, secondo la normativa vigente, non è tenuto a chiedere consenso per i cookie tecnici e di analytics, in quanto necessari a fornire i servizi richiesti.

Per tutte le altre tipologie di cookie il consenso può essere espresso dall’Utente con una o più di una delle seguenti modalità:

  • Mediante specifiche configurazioni del browser utilizzato o dei relativi programmi informatici utilizzati per navigare le pagine che compongono il Sito.
  • Mediante modifica delle impostazioni nell’uso dei servizi di terze parti

Entrambe queste soluzioni potrebbero impedire all’utente di utilizzare o visualizzare parti del Sito.

Siti Web e servizi di terze parti

Il Sito potrebbe contenere collegamenti ad altri siti Web che dispongono di una propria informativa sulla privacy che può essere diverse da quella adottata da www.vincenzocaputo.com e che che quindi non risponde di questi siti.

Ultimo aggiornamento 8 marzo 2016

<Come disabilitare i cookie mediante configurazione del browser

Se desideri approfondire le modalità con cui il tuo browser memorizza i cookies durante la tua navigazione, ti invitiamo a seguire questi link sui siti dei rispettivi fornitori.

Mozilla Firefox https://support.mozilla.org/it/kb/Gestione%20dei%20cookie
Google Chrome https://support.google.com/chrome/answer/95647?hl=it
Internet Explorer http://windows.microsoft.com/it-it/windows-vista/block-or-allow-cookies
Safari 6/7 Mavericks https://support.apple.com/kb/Pstrong7191?viewlocale=it_IT&locale=it_IT
Safari 8 Yosemite https://support.apple.com/kb/Pstrong9214?viewlocale=it_IT&locale=it_IT
Safari su iPhone, iPad, o iPod touch https://support.apple.com/it-it/HT201265

Nel caso in cui il tuo browser non sia presente all'interno di questo elenco puoi richiedere maggiori informazioni inviando una email all'indirizzo info@nibirumail.com. Provvederemo a fornirti le informazioni necessarie per una navigazione anonima e sicura.

Questa pagina è stata generata ed è ospitata sul portale nibirumail.com - Il contenuto di questa pagina è stato generato 08 marzo 2016 attraverso il servizio Cookie Policy Generator. Il marchio Nibirumail e le aziende ad esso collegate non sono responsabili per informazioni erronee o non più aggiornate. Se desideri ricevere una versione aggiornata di questi contenuti contatta il proprietario di dalla pagina precedente.

OK

di Luigi Duchi

Domotica

Come passare da let's Encrypt a Dehydrated per firma SSL su Home Assistant

Data: 18 giugno 2019

Una delle prime guide che ho scritto per questo Blog spiegava come creare un account DDNS con Duckdns ed aggiungere una firma SSL al nostro account in modo da poter accedere ad Home Assistant (residente su un Raspberry nella nostra rete locale) tramite connessione sicura (HTTPS) e non semplicemente tramite HTTP.

Tale operazione era assolutamente obbligatoria se si voleva, tramite la console di Google, creare un progetto per integrare i dispositivi presenti sul nostro Home Assistant (il personal Hub Open Source) all'interno di Google Assistant (l'assistente vocale lo Google).

Al seguente link potete trovare quella guida:

https://www.vincenzocaputo.com/picoblog/view/74/come_integrare_google_assistant_in_home_assistant

Per molto tempo ho utilizzato Let's Encrypt per rinnovare i miei certificati.

Purtroppo per noi utilizzatori di Home Assistant su Venv di Python le cose si complicano sempre rispetto agli utilizzatori di Hass.io

Infatti non possiamo contare sui plugin e di conseguenza sull'auto rinnovo del certificato SSL mediante il plugin di Duckdns.

Let's Encrypt infatti ha la noia di garantire il certificato per 90 giorni, al termine dei quali il certificato andrà rinnovato manualmente, pena l'impossibilità di accedere ad Home Assistant.

L'operazione non poteva essere automatizzata in quanto Let's Encrypt per essere rinnovato richiede la porta 80 del nostro router aperta.

Dato che non è cosa buona, ai fini della sicurezza, lasciarla aperta, il rinnovo deve essere eseguito in maniera manuale aprendo momentaneamente tale porta solo per effettuare la procedura.

Di recente mi sono imbattuto in un'altra metodologia per attivare la firma SSL sul nostro DDNS, il suo nome è DEHYDRATED.

I vantaggi sono notevoli, in primis non sfrutta la porta 80 ne per il rinnovo ne per la generazione, di conseguenza sarà possibile automatizzare il rinnovo mediante il crontab del nostro Raspbian.

Per chi non lo sapesse, il comando crontab consente la pianificazione di comandi, ovvero consente la registrazione di questi presso il sistema per essere poi mandati in esecuzione periodicamente in maniera automatica dal sistema stesso. 

Vediamo adesso quali sono i cambiamenti necessari per passare da Let's Encrypt a DEHYATRED.

(se dovete generare per la prima volta il certificato e non avete utilizzato la mia precedente guida o comunque Let's Encrypt saltate questo passaggio)

Seguendo la mia guida vi troverete due cartelle riguardanti Lets Encrypt:

la prima nel percorso /home/pi 

la seconda nel percorso /etc

CANCELLATELE ENTRAMBE!!!

Da qui inizia la procedura per tutti gli utenti, che si avessero o meno i certificati.

 Ovviamente do per scontato che avete tutti un account su Duckdns se cosi non fosse seguite QUESTA guida saltando ovviamente la parte relativa al certificato con Let's Encrypt.

Dovrete avere la porta 8123 aperta sul router (immagino che l'avrete già aperta se avete già installato Home Assistant) per comodità ho indirizzato la porta 443 esterna sulla 8123 interna in modo da non dover inserire :8123 in fondo all'indirizzo di Duckdns per accedere ad Home Assistant.

entrate sull'utente Home Assistant digitando sul terminale il comando:

sudo su -s /bin/bash homeassistant 

successivamente digitate:

cd /home/homeassistant

Vi troverete di fronte a questa schermata.

digitate:

git clone https://github.com/lukas2511/dehydrated.git

attendete la fine della procedura di installazione poi digitate:

cd dehydrated

Vi troverete di fronte alla schermata sottostante

Scrivete il comando:

nano domains.txt

Nel file che si aprirà scrivete il vostro dominio (ad esempio sventrapapere.duckdns.org) e poi uscite salvando premendo contemporaneamente ctrl + X e confermare con Y o S a seconda della lingua del vostro terminale

scrivete il comando:

nano config

Nel file che si aprirà scrivete:

CHALLENGETYPE="dns-01"

HOOK="${BASEDIR}/hook.sh"

dopo uscite salvando premendo contemporaneamente ctrl + X e confermare con Y o S a seconda della lingua del vostro terminale.
 
Digitate:
 
nano hook.sh

Nel file che si aprirà andate a incollare le seguenti stringhe:

#!/usr/bin/env bash
set -e
set -u
set -o pipefail
 
domain="vostrodominio"
token="vostro-token-duckdns"
 
case "$1" in
    "deploy_challenge")
        curl "https://www.duckdns.org/update?domains=$domain&token=$token&txt=$4"
        echo
        ;;
    "clean_challenge")
        curl "https://www.duckdns.org/update?domains=$domain&token=$token&txt=removed&clear=true"
        echo
        ;;
    "deploy_cert")
        sudo systemctl restart home-assistant@homeassistant.service
        ;;
    "unchanged_cert")
        ;;
    "startup_hook")
        ;;
    "exit_hook")
        ;;
    *)
        echo Unknown hook "${1}"
        exit 0
        ;;
esac
 

avendo la cura di sostituire vostro dominio e vostro-token-duckdns appunto con il vostro duckdns e con il token reperibile dalla pagina principale di Duckdns, poi salvate e uscite con la stessa modalità degli altri file ctrl+x

Per dare i permessi di scrittura allo script appena creato digitare il seguente comando:

chmod 755 hook.sh

Dopo tutti questi passaggi possiamo generare i certificati.
digitate:

./dehydrated --register --accept-terms

aspettate che abbia finito dovreste vedere le seguenti stringhe se tutto è andato bene 

+Generating account key...
+Registering account key with ACME server...
+Done!
 
digitate:
 
./dehydrated -c

se tutto ok dovreste vedere una cosa del genere:
 
Processing vostrodominio.duckdns.org

+Signing domains...
+Generating privatekey...
+Generating signing request...
+Requesting challenge forvostrodominio.duckdns.org...
OK
+Responding tochallenge forvostrodominio.duckdns.org...
OK
+Challenge isvalid!
+Requesting certificate...
+Checking certificate...
+Done!
+Creating fullchain.pem...
+Walking chain...
+Done!
 
complimenti avrete generato i vostri certificati, vediamo adesso come autorinnovarli.
digitate:
 
crontab -e

Andate in fondo al file che vi si aprirà e dopo l'ultima riga digitate:

0 1 1 * * /home/homeassistant/dehydrated/dehydrated -c | tee /home/homeassistant/dehydrated/update.log
 
Adesso spostiamoci nel file configuration.yaml del nostro Home Assistant.

se avevate generato i certificati con Let's Encrypt ricorderete che vi avevo fatto aggiungere i seguenti file:

cancellate le due stringhe ssl_certificate e ssl_key e sostituitele con le nuove che elencherò poco sotto.

Ovviamente se non avevate eseguito la precedente guida non le troverete e dovrete aggiungere le seguenti stringhe sotto la voce http:

ssl_certificate: /home/homeassistant/dehydrated/certs/vostrodominio.duckdns.org/fullchain.pem
ssl_key: /home/homeassistant/dehydrated/certs/vostrodominio.duckdns.org/privkey.pem

esattamente come erano posizionate quelle della foto poco sopra.

Salvate il file configuration.yaml e riavviate Home Assistant.

Al riavvio avrete i certificati installati e ogni primo del mese crontab cercherà di aggiornarli.

potrete eventualmente creare un sensore per vedere i giorni rimanenti inserendo queste stringhe in sensor.yaml:

  - platform: command_line
    name: Scadenza SSL
    unit_of_measurement: days
    scan_interval: 10800
    command: "ssl-cert-check -b -c /home/homeassistant/dehydrated/certs/vostroaccount.duckdns.org/cert.pem | awk '{ print $NF }'"

Anche per questa guida è tutto, vi lascio al video di fine articolo. 

domotica
Raspberry
Home Assistant
DuckDNS
Let's Encrypt
Duchi Luigi
SSL
Dehydrated
Personal Hub
Raspbian

Seguimi su Youtube

Seguimi su Youtube

15,800 iscritti

Seguimi su Facebook

Seguimi su Facebook

2,672 iscritti

Seguimi su Youtube

Seguimi su Telegram

893 iscritti

Seguimi su Youtube

Seguimi via RSS

Consigliati da noi
Categorie
Domotica
140 articoli
L'angolo dei lettori
17 articoli
Audio-Video
16 articoli
Info
16 articoli
Auto-Moto
13 articoli
Promo
9 articoli
Post piu letti
Funzionamento Relè eMylo come deviatore
Riprogrammare Sonoff Smart Switch Basic con Firmware Tasmota
Come integrare Sonoff switch in Home Assistant tramite IFTTT
Autoradio Android ATOTO A61721P - La Prova
Tutti pazzi per Shelly - la nostra prova dello Shelly 1

Supportami