Sisukord:

Seroma: Serveriruumi haldur: 20 sammu
Seroma: Serveriruumi haldur: 20 sammu

Video: Seroma: Serveriruumi haldur: 20 sammu

Video: Seroma: Serveriruumi haldur: 20 sammu
Video: Что такое серома? Почему возникает серома? Профилактика серомы после пластической операции 2024, November
Anonim
Seroma: Serveriruumi haldur
Seroma: Serveriruumi haldur

Seroma on kõik-ühes serveriruumihaldur, mis võimaldab kasutajatel kontrollida serverite olekut (temperatuur ja niiskus), serveriruumi juurdepääsulogi, samuti jälgida serveriruumi ennast turvarikkumiste osas.

Samm: logige sisse oma AWS -i kontole

Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
Logige sisse oma AWS -i kontole
  1. Meie jaoks logisime sisse AWSi hariduse üliõpilasvärava kaudu, kuna meil on õpilase aws konto.
  2. Minge paremas ülanurgas navigeerimismenüü vahekaardile „AWS-konto”.
  3. Klõpsake nuppu „Ava oma AWS Educate Starter Account“
  4. Avage konsool, et pääseda juurde oma AWS -i halduskonsoolile.

2. samm: alustamine AWS IOT "asjadega"

Alustamine AWS IOT -iga
Alustamine AWS IOT -iga
Alustamine AWS IOT -iga
Alustamine AWS IOT -iga
  1. Otsige AWS -i teenuste otsinguribalt sõna „AWS IoT”.
  2. AWS IoT Console armatuurlauale liikumiseks klõpsake nuppu „Alusta”, kus saate vaadata kõiki oma AWS -i kontole registreeritud IoT -seadmeid.

Samm: registreerige AWS IOT "asi"

AWS IOT registreerimine
AWS IOT registreerimine
AWS IOT registreerimine
AWS IOT registreerimine
AWS IOT registreerimine
AWS IOT registreerimine
  1. Navigeerimisribal navigeerige oma asjade Interneti asjade haldamiseks.
  2. Kui teil pole veel asja, klõpsake nuppu „Registreeri asi”. (Kui teil on midagi juba olemas, klõpsake otsingu vahekaardi kõrval ekraani paremas ülanurgas nuppu „Loo”.)
  3. Klõpsake esimest nuppu "Loo üks asi".
  4. Sisestage asja nimeks “RaspberryPi”. Selle sammu jaoks pole vaja muud sisestust kui “Nimi”. Pärast seda klõpsake nuppu Järgmine.

Samm: sertifikaadi aktiveerimine

Sertifikaadi aktiveerimine
Sertifikaadi aktiveerimine
Sertifikaadi aktiveerimine
Sertifikaadi aktiveerimine
  1. Järgmisel sammul klõpsake nuppu „Loo sertifikaat”.
  2. Laadige alla ja salvestage 4 allalaadimislingi järgmisel lehel töötavasse kataloogi või kausta. Juur-CA-faili salvestamiseks paremklõpsake ja salvestage.
  3. Klõpsake nuppu „Aktiveeri” ja ilmub õnnestumisteade.
  4. Kasutage failide jaoks sõbralikke nimesid, eemaldades iga failinime ees olevad numbrid ja nimetades juure CA faili ümber "rootca.pem".
  5. Jätkamiseks klõpsake "Manusta poliitika".

Samm: lisage oma sertifikaadile poliitika

Poliitika lisamine sertifikaadile
Poliitika lisamine sertifikaadile
Poliitika lisamine sertifikaadile
Poliitika lisamine sertifikaadile
Poliitika lisamine sertifikaadile
Poliitika lisamine sertifikaadile
  1. Järgmisel lehel, kui teil pole poliitikat, paluvad nad teil selle luua nupul „Loo poliitika”.
  2. Kui teil on juba olemasolev poliitika, klõpsake alloleval nupul „Loo uus poliitika”.
  3. Sisestage poliitika loomise vormi järgmine teave.

    Nimi: RaspberryPiSecurityPolicy

    Tegevus: jot:*

    Ressursi ARN: *

    Mõju: lubage

  4. Seejärel peaks teie poliitika ilmuma vahekaardil „Poliitika” jaotises „Turvalisus”.
  5. Seejärel minge vahekaardile „Sertifikaadid”, mis on samuti jaotises „Turvalisus”, ja lisage oma poliitika varem loodud sertifikaadile.
  6. Järgmisel lehel klõpsake oma poliitikal ja seejärel käsul „Lisa”.
  7. Teie loodud asja üksikasjade lehel, vahekaardi „Suhtlemine” all on REST API lõpp -punkt, mis tuleks kopeerida ja salvestada.
  8. AWS -il peaks nüüd olema asi, mis on poliitikale lisatud ja millel on sertifikaat.

6. toiming: AWS SNS teema esialgne seadistamine

AWS SNS teema esialgne seadistamine
AWS SNS teema esialgne seadistamine
AWS SNS teema esialgne seadistus
AWS SNS teema esialgne seadistus

SSH Raspberry Pi -sse ja installige AWS CLI, kasutades järgmist käsku pip:

sudo pip install awscli

AWS CLI sisaldab käskude lõpetamise funktsiooni, kuid seda pole vaikimisi installitud. Kasutage käsu täitmise funktsiooni installimiseks Raspberry Pi CLI -liidesesse järgmist käsku:

täielik -C aws_completer aws

Konfigureerige AWS CLI juurdepääsuvõtme ID, salajase juurdepääsuvõtme, AWS piirkonna nime ja käsuväljundi vorminguga, kasutades järgmist käsku:

aws seadistada

Seejärel palub konsool sisestada järgmise teabe:

pi@raspberrypi: ~ $ aws configure

AWS-i juurdepääsuvõtme ID [puudub]: "Pange oma kasutaja juurdepääsuvõtme ID siia" AWS-i salajane juurdepääsuvõti [pole]: "Pange oma kasutaja salajane juurdepääsuvõti siia" Piirkonna vaikenimi [pole]: eu-central-1 Vaikeväljundvorming [Puudub]: json pi@raspberrypi: ~ $

Samm 7: faili Iot-role.trust.json loomine

Faili Iot-role.trust.json loomine
Faili Iot-role.trust.json loomine
Faili Iot-role.trust.json loomine
Faili Iot-role.trust.json loomine
  1. Looge ülaltoodud IAM-poliitikaga JSON-fail failinimega iot-role.trust.json.
  2. Looge roll AWS CLI abil, kasutades järgmist käsku

aws iam create-role-roll-name my-iot-role-oletame, et roll-poliitika dokumendi fail: //iot-role-trust.json

8. toiming: faili Iot-policy.json loomine

Faili Iot-policy.json loomine
Faili Iot-policy.json loomine
Faili Iot-policy.json loomine
Faili Iot-policy.json loomine
  1. Looge ülaltoodud poliitikaga JSON-fail failinimega iot-policy.json.
  2. Looge rollipoliitika AWS CLI abil, kasutades järgmist käsku:

aws iam put-role-policy-rolli nimi IoTRole-poliitika-nimi iot-policy-poliitika-dokumendi fail: //iot-policy.json

9. samm: looge AWS SNS teema (1. osa)

Looge AWS SNS teema (1. osa)
Looge AWS SNS teema (1. osa)
Looge AWS SNS teema (1. osa)
Looge AWS SNS teema (1. osa)
Looge AWS SNS teema (1. osa)
Looge AWS SNS teema (1. osa)
  1. Otsige AWS-i teenuste otsinguribalt teenust „SNS” või minge aadressile
  2. Kuna teil pole praegu teemasid, klõpsake teema loomiseks nuppu „Loo uus teema”.
  3. Sisestage oma teema nimi ja kuvatav nimi ning klõpsake „Loo teema“ja kui kõik toimingud on edukad, ilmub uus teema.
  4. Klõpsake rippmenüüst „Toimingud” ja „Muuda teemapoliitikat”.

10. samm: looge AWS SNS teema (2. osa)

Looge AWS SNS teema (2. osa)
Looge AWS SNS teema (2. osa)
Looge AWS SNS teema (2. osa)
Looge AWS SNS teema (2. osa)
Looge AWS SNS teema (2. osa)
Looge AWS SNS teema (2. osa)
  1. Määrake poliitika, mis võimaldab kõigil avaldada ja tellida, kuna see on AWSEducate'i konto piirang.
  2. Tellige see teema, et saada selle teema kohta avaldatud värskendusi.
  3. Muutke protokoll "E -post" ja sisestage lõpp -punkti oma e -posti aadress.

  4. Minge oma e -posti aadressile, kuhu oma lõpp -punkti sisestasite, klõpsake kinnituslingil, et kinnitada oma e -posti tellimus teema tellimiseks.
  5. Liikuge teenustele „AWS IoT”, klõpsake vasakul navigeerimismenüüs nuppu „Tegutse”. Sellel lehel kuvatakse teie reeglid ja saate neid vaadata ja muuta. Praegu pole teie asjade Interneti jaoks reegleid, klõpsake nuppu „Loo reegel”.

11. samm: looge AWS SNS teema (3. osa)

Looge AWS SNS teema (3. osa)
Looge AWS SNS teema (3. osa)
Looge AWS SNS teema (3. osa)
Looge AWS SNS teema (3. osa)
Looge AWS SNS teema (3. osa)
Looge AWS SNS teema (3. osa)
  1. Sisestage oma reegli väljale nimi nimi. Sisestage väljale Kirjeldus oma reegli kirjeldus. Jätkates jaotist Sõnumi allikas, valiksime jaotises „SQL -versiooni kasutamine” kõige värskema SQL -versiooni. Kogu teemast MQTT sõnumi valimiseks tippige atribuut *, meie puhul on meie teema “TempHumid”.
  2. Seejärel lisage oma reegli jaoks teavitustoiming „SNS”. Seejärel klõpsake "Toimingu seadistamine".
  3. Valige lehel „Toimingu seadistamine” äsja loodud SNS -teema ja sõnumi vorming RAW -vormingus. Pärast seda valige AWS CLI abil äsja loodud roll ja klõpsake nuppu „Lisa toiming”.
  4. Teie toiming konfigureeritakse ja naaseb jaotisse „Loo reegel”.
  5. Kui soovite reeglit muuta, klõpsake nuppu Muuda.

12. samm: looge ämber Amazon S3 -le

Looge ämber Amazon S3 -s
Looge ämber Amazon S3 -s
Looge ämber Amazon S3 -s
Looge ämber Amazon S3 -s
Looge ämber Amazon S3 -s
Looge ämber Amazon S3 -s
  1. Otsige S3 AWS -i otsinguribalt.
  2. Alustamiseks klõpsake Amazon S3 lehel nuppu „Loo ämber”.
  3. Täitke kuvatav hüpikvorm järgmise teabega:

    • Ämbri nimi: seroma-ämber (see peab olema ainulaadne kõigi olemasolevate Amazon S3 ämbrite puhul)
    • Piirkond: USA lääneosa (Oregon)
    • Kopeerimisseaded: (ignoreeri)
  4. Sammude 2–3 puhul jätke see lihtsalt vahele, klõpsates nuppu „Järgmine”, kuna midagi pole muuta. 4. sammus klõpsake nuppu „Loo ämber”.
  5. Pärast loomist peaksite avalehel oma ämbrit nägema.

13. samm: looge AWS -poliitika (1. osa)

Loo AWS -poliitika (1. osa)
Loo AWS -poliitika (1. osa)
Loo AWS -poliitika (1. osa)
Loo AWS -poliitika (1. osa)
Loo AWS -poliitika (1. osa)
Loo AWS -poliitika (1. osa)
  1. Ülalolevale lehele sisenemiseks klõpsake loodud ämbril, seejärel minge vahekaardi „Õigused” jaotisse „Ämbripoliitika”.
  2. Järgmisena klõpsake oma AWS -poliitika loomiseks lehe allosas olevat linki „Policy Generator”.
  3. Sisestage vormis järgmised väärtused:

    • Poliitika tüüp: S3 ämbripoliitika
    • Mõju: lubage
    • Juhataja: *
    • AWS -teenus: Amazon S3
    • Toimingud: GetObject
    • Amazoni ressursi nimi (ARN): arn: aws: s3::: seroma-bucket
  4. Pärast teabe täitmist klõpsake nuppu Lisa avaldus.
  5. Klõpsake nuppu „Loo poliitika”.

14. samm: looge AWS -poliitika (2. osa)

Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
Loo AWS -poliitika (2. osa)
  1. Kopeerige loodud koodid ja klõpsake nuppu Sule.
  2. Naaske oma Amazon S3 ämbripoliitika redaktorisse ja kleepige varem kopeeritud koodid.
  3. Lisage "/*" koodidesse otse ressursikoodide taha, nagu ülaltoodud pildil, ja klõpsake siis nuppu Salvesta.
  4. Pärast seda on teie kopp edukalt seadistatud ja kasutamiseks valmis.

15. samm: tabelite loomine DynamoDB jaoks

Tabelite loomine DynamoDB jaoks
Tabelite loomine DynamoDB jaoks
Tabelite loomine DynamoDB jaoks
Tabelite loomine DynamoDB jaoks
  1. Otsige AWS -teenuste otsinguribalt DynamoDB -d
  2. Klõpsake nuppu "Loo tabel" ja looge kolm tabelit koos järgmise teabega: (Ainult "tabeli nimi" ja "esmane võti" on muudetud)

    • accesslog, pk datetimevalue
    • toaolek, pk kuupäeva ja aja väärtus
    • staffdata, pk kasutajanimi

16. samm: Roomstatus.py

Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py
Roomstatus.py

See jaotis sisaldab koodi roomstatus.py, mis kirjutab iga minut kõik andmed serveriruumi enda kohta. See hõlmab temperatuuri, niiskust, liikumist (pildid ja videod, kui see on tõene) ja juurdepääsulogisid. Samuti kirjutab see andmed Google'i arvutustabelisse, andmed DynamoDB -sse, pilte ja videoid (kui neid on) S3 -le, kuvab teavet LCD -ekraanil, saadab SMS -i ja e -kirja, kui kahtlustatakse rikkumist või kui temperatuur või niiskus on ebaregulaarne.

Pythoni failide käitamiseks muutke kataloog faili asukohaks ja tippige konsooli: "sudo python"

Pilt 2: funktsioonid, mis lubavad SMS- ja meiliteateid ning S3 -sse üleslaadimist

Pilt 3: funktsioonide ja RPi toimimiseks deklareeritud muutujad

Pilt 4: tsükli algus, mis saab RPi -st temperatuuri ja niiskuse väärtused. Samuti kirjutab see andmed Google'i arvutustabelisse

Pilt 5: silmuse turvaosa. See aktiveerub ainult kella 19.00–7.00 (väljaspool tööaega). See kontrollib liikumist ühe minuti jooksul. Kui tuvastatakse liikumine, võtab see pildi ja video, laadib selle S3 -sse, kirjutades samal ajal teavet ka DynamoDB -le, et seda hiljem vaadata. Hiljem saadab ta SMS -i ja e -kirja, kui midagi on ebaregulaarselt.

Pilt 6: silmuse lõpp. Samuti kirjutab see DynamoDB -le andmeid ja saadab vastavalt hoiatusi. Tsükli viimane rida paneb skripti uinuma järgmise minuti saavutamiseni.

17. samm: Rfid.py

Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py
Rfid.py

See jaotis sisaldab koodi rfid.py, mis lisab funktsionaalsuse jälgida, kui töötaja siseneb serveriruumi. See on ka osa Seroma turvaaspektist, kus töötaja ei tohi pärast tööaega serveriruumi siseneda, et vältida andmete rikkumist. Samuti saadab ta rikkumise kahtluse korral kogu personalile e -kirja ja SMS -id.

Pilt 2: RFID -lugeja loogika algus. Kui kaarti lugeja vastu skaneeritakse, võetakse kaardi kordumatu ID (uid). Hiljem proovime tabeli personaliandmete tabelist leida kaardi uid -väärtuse, et näha, kas kaart kuulub mõnele töötajale. Pilt 3: Kui kaardi uid on andmebaasis olemas, kontrollib see, kas see on kontoris töövälisel ajal. Kui see on nii, teavitab see ülejäänud töötajaid SMS -i ja tellitud e -posti aadresside kaudu. Kui see on endiselt tööajal, kirjutab see andmebaasi accesslogi tabelisse rea koos vastavate andmetega. Samuti kuvatakse LCD -ekraanile tervitusteade.

18. samm: Server.py

Server.py
Server.py
Server.py
Server.py
Server.py
Server.py

See on server.py fail. Kasutame veebiportaali jaoks Flaski raamistikku. Lisatud on ka /mallidesse lisatavad HTML -failid.

Pilt 1: Kolvi esimene marsruut on määratletud. See suunab kasutaja sisselogimislehele, kui ta pole sisse logitud, ja juhtpaneeli lehele, kui ta pole sisse logitud. Määrab ka funktsiooni, mida kasutada otseülekande funktsioonis

Pilt 2, 3, 4: kolvi marsruudid. See saab andmed DynamoDB tabelist ja tagastab need seejärel HTML -failidesse, et neid saaks seal kasutada.

Pilt 5: Flaski kaks viimast marsruuti. See tegeleb väljalogimise ja otseülekande funktsiooniga. Samuti määratakse kindlaks port, kus veebisait töötab.

Samm 19: Telegram.py

Telegram.py
Telegram.py
Telegram.py
Telegram.py
Telegram.py
Telegram.py

See jaotis sisaldab Seroma telegrammiboti koodi. See kasutab telegrammi teeki, et puudutada Telegrami Bot API -d. See toimib nõustudes saadud päringutega ja kuvades kasutajale vastava teabe. Käskude täielikuks loendiks saab kasutaja sisestada „abi”.

Pilt 1, 2: Telegrammiboti seadistamiseks peate kasutama BotFatheri. Lihtsalt järgige juhiseid, et saada oma koodis vajalik HTTP -API.

Pilt 4: näide funktsioonist, mis võtab kasutaja soovil andmebaasist teatud hulga andmeid

Pilt 5: kuidas me võtame kasutaja sisendi ja otsustame, mida käitada.

20. toiming: otseülekanne (camera_pi.py)

Otseülekanne (camera_pi.py)
Otseülekanne (camera_pi.py)
Otseülekanne (camera_pi.py)
Otseülekanne (camera_pi.py)
Otseülekanne (camera_pi.py)
Otseülekanne (camera_pi.py)

Oleme oma serveriruumi jälgimissüsteemi jaoks kasutusele võtnud uue funktsiooni - serveriruumis toimuva otseülekande, millele pääseb juurde igal ajal ja igal pool. Kuidas see otseülekanne töötab: see on funktsioon, mida tehakse kolvis koos Pi -kaameraga. Videokaadrid laaditakse alla nii, nagu see päriselus toimub, nii et tegelikult näete, et videokaadrite allalaadimisel ja kokkupanemisel on väike viivitus (1–2 sekundit). Seda ei saaks teha ilma keermestamiseta, kuna taustniit loeb kaamerast raame ja salvestab praeguse kaadri. Kõigi nende kaadrite kokkuühendamisel väljastatakse otseülekanne.

Pilt 2: See on eraldi fail, kuhu on salvestatud kõik videokaadrid ja nagu näete, kasutame meie vaarika pi kaamerale juurdepääsemiseks picamera moodulit, sest see on meile kõige tuttavam. Meil on klassi kaamera, et saaksime funktsiooni importida nii, nagu see oleks otseülekanne ja mitte mitu pilti, mis on kokku liidetud, seega võtaks see põhitaotlusfailis seda otseülekandena, ilma et peaksite muretsema kulisside taga toimuva pärast.

Pilt 3: See on osa meie server.py failist, kus otseülekande osa on kodeeritud. Põhiklass, mille me selle jaoks importisime, on kaamera meie failist camera_pi.py, mis asub meie server.py faili ülaosas. Funktsiooni määratlesime oma juurkataloogis, gen, kuid seda hakatakse kasutama ainult siis, kui läheme lehele /video_feed, kus asub meie otseülekanne, kus see funktsioon uuesti läbi vaatab ja veebilehel otseülekande tagastab.

Soovitan: