GDPR

Co je GDPR?

Obecné nařízení o ochraně osobních údajů (angl. General Data Protection Regulation neboli GDPR) je nová legislativa EU, která nově zajišťuje ochranu osobních dat občanů. Platná je od 25. 5. 2018.

Osobní blog www.pihrt.com zpracovává tyto údaje registrovaných uživatelů:

  • Jméno
  • Uživatelské jméno
  • Heslo
  • E-mail
  • Cookies

Výše uvedené údaje jsou nutné pro registraci, nebo přihlášení do systému www.pihrt.com. Registrace na web je automatizovaná (po vyplnění žádosti o registraci uživatel potvrdí na svém E-mailu aktivaci). Registrace je dobrovolná a není činěna pod nátlakem na uživatele.

Provoz je mezi serverem a prohlížečem uživatele šifrován SSL certifikátem (spojení přes https). Nikdo cizí nemůže po cestě (prohlížeč-server) odposlechnout přihlašovací údaje. Šifrované spojení poznáme dle zeleného zámku v adresním řádku webového prohlížeče.

Snímek obrazovky 63

Heslo není na straně systému ukládáno v čitelné podobě (prostý text), ale v šifrované podobě v databázi. Systém webu www.pihrt.com  je pravidelně aktualizován vždy na nejnovější dostupnou verzi. Web je hostován v profesionálním datacentru s garantovanou dostupností 99,99% a DDoS ochranou.

Osobní blog www.pihrt.com nikdy:

  • nepoužívá nikde na webu žádnou telemetrii ani další scripty pro "slídění" (například služba Google analytics)
  • nepředává nikomu třetímu osobní údaje (jméno, uživatelské jméno, heslo, E-mail...)
  • nezasílá na zaregistrované E-maily uživatelů marketingové ani žádné jiné propagační materiály a reklamy
  • cookies na webu neslouží k analýzám návštěvnosti ani statistickému vyhodnocení používání služeb. Informace pomocí cookies nesbírají žádní partneři z oblasti sociálních sítí. Cookies neslouží k přizpůsobení ani zacílení inzerce na uživatele na tomto webu. Hlavním smyslem je na tomto webu zapamatování nastavení uživatele. Cookies můžete v prohlížeči zakázat (web pihrt.com bude fungovat stejně, ale může vyžadovat častější upravení Vašeho nastavení).

Osobní blog www.pihrt.com uživatelům umožnuje:

  • stahovat data k uvedeným konstrukcím (schémata, desky spojů, programové vybavení pro procesory atd...). Pro stahovaní je nutná registrace uživatele na webu. Plnohodnotný přístup ke článkům a konstrukcím získá uživatel na neomezenou dobu po přispění "donate" v minimální částce 130,-.
  • přispívat do diskuse pod články
  • kdykoliv zrušit svoji registraci a vymazání všech osobních dat (v tomto případě napište E-mail s žádostí o ukončení na webu)

Web provozuje soukromá osoba (administrátor) Martin Pihrt, bez garance na dostupnost webu.

Provoz webu je financován z příspěvků uživatelů (web hosting, doména, SSL certifikát)

Konstrukce není povoleno bez souhlasu přejímat na jiné stránky nebo komerční využití. Je povoleno se pouze odkazovat na tento web a danou konstrukci. Pro více informací stačí kontaktovat administrátora. Zároveň nepřebírám jakoukoliv odpovědnost za chování zařízení a případné škody způsobené použitím těchto zařízení, ať by byly jakéhokoli rozsahu. Zařízení jsou určena pouze k užití pro vlastní potřebu. V konstrukcích je použit většinou program (program procesoru), na který se mohou vztahovat autorská práva. Jakýkoli prodej není bez souhlasu www.pihrt.com možný.

Souhlas s použitím souborů cookies při prohlížení stránek www.pihrt.com
1) Co jsou soubory cookies
Soubory cookies jsou krátké textové soubory, které internetová stránka odešle do Vašeho prohlížeče. Umožňuje internetové stránce zaznamenat informace o Vaší návštěvě, například zvolený jazyk a podobně. Následující návštěva stránek tak pro Vás může být snazší a příjemnější. Soubory cookies jsou důležité, neboť bez nich by procházení sítě Internet bylo mnohem složitější. Soubory cookies umožňují lepší využití naší internetové stránky a přizpůsobení jejího obsahu Vašim potřebám. Soubory cookies používá téměř každá internetová stránka na světě. Soubory cookies jsou užitečné, protože zvyšují uživatelskou přívětivost opakovaně navštívené internetové stránky.
2) Druhy souborů cookies
Relační (tedy dočasné) soubory cookies nám umožňují propojovat Vaše jednotlivé aktivity po dobu prohlížení těchto internetových stránek. V okamžiku otevření okna Vašeho prohlížeče se tyto soubory aktivují a deaktivují se po zavření okna Vašeho prohlížeče. Relační cookies jsou dočasné a po zavření prohlížeče se všechny tyto soubory vymažou.
Trvalé soubory cookies nám pomáhají Váš počítač identifikovat, jestliže opětovně navštívíte naši internetovou stránku. Další výhodou trvalých cookies je to, že nám umožňují přizpůsobit naše internetové stránky Vašim potřebám.
3) Využívání souborů cookies
V souladu s ustanovením § 89 odst. 3 zák. č. 127/2005 Sb., o elektronických komunikacích, v účinném znění, si Vás tímto dovolujeme informovat, že naše internetové stránky využívají pro svoji činnost soubory cookies, tedy Vaše soubory cookies, včetně trvalých, zpracováváme.
Souhlas je udělen na dobu 2 měsíců.
Internetové prohlížeče obvykle obsahují správu souborů cookies. V rámci nastavení Vašeho prohlížeče tak pravděpodobně můžete jednotlivé soubory cookies ručně mazat, blokovat či zcela zakázat jejich používání. Pro více informací použijte nápovědu Vašeho internetového prohlížeče.
4) Účel použití souborů cookies
Soubory cookies využíváme pouze pro následující účely: relační a trvalé cookies (viz bod 2). Cookies na webu neslouží k analýzám návštěvnosti ani statistickému vyhodnocení používání služeb. Informace pomocí cookies nesbírají žádní partneři z oblasti sociálních sítí. Cookies neslouží k přizpůsobení ani zacílení inzerce na uživatele na tomto webu. Hlavním smyslem je na tomto webu zapamatování nastavení uživatele. 

Arduino - Chladniho obrazce

Pozoruhodné obrazce vznikající na rozechvených deskách nás fascinují již více než 200 let. Tento jev v roce 1787 poprvé popsal Ernest Chladni, jehož jméno nese dodnes. Chladniho obrazce jsou obrazce, které vznikají na tenké vibrující desce (obvykle z kovu), na které je jemný písek či podobný materiál. Vznikají a mění se podle velikosti desky, tvaru desky, frekvence a vibrací. Obrazce se začnou vytvářet, když je deska vystavená vibracím. Můžeme je způsobit tím, že budeme na desku z boku hrát smyčcem (nebo reproduktorem). V důsledku vlastní rezonance pak začne deska kmitat. Písek je odhazovaný a přesouvá se na místa, na kterých se nevyskytují žádné kmity a vibrace. Takto se znázorní hraniční linie stojících vln, které se vytvářejí na desce (zdroj Wikipedie). Pro soutěž odborných dovedností jsem připravil konstrukci s reproduktorem a řízení nechal na procesu ATmega 328P. Na procesor je přivedeno 5 tlačítek (režim 1 - 4 a ruční režim). Režim 1 - 4 navolí jednu ze 4 přednastavených sinusových frekvencí. 5 režim (ruční) umožňuje pomocí rotačního enkoderu nastavit frekvenci v rozmezí 90Hz až cca 600Hz. Všechny režimy se aktivují pouze po dobu cca 3 vteřin (doba pouze na vykreslení obrazců - z důvodu hluku vznikajícího reproduktorem o výkonu 60W). Na výstupu procesoru je zapojen R2 žebříček jako D/A převodník (255 úrovní), kde vzniká sinusový průběh pro nf zesilovač.

Číst dál...

Let’s Encrypt na Raspberry Pi

Pokud potřebujeme na našem Raspberry Pi používat šifrovanou komunikaci (například u webového serveru) je vhodné použít zabezpečenou komunikaci mezi serverem a klientem (webovým prohlížečem) -> a to celé světe div se zadarmo! Tento článek vychází z potřeby zabezpečit šifrovaně komunikaci pro zavlažování mé zahrady se systémem OSPy.

Co je šifrovaná komunikace? https://cs.wikipedia.org/wiki/Transport_Layer_Security

Let's Encrypt je certifikační autorita. Pomocí automatizovaného procesu je vše navrženého tak, aby se odstranil složitý proces manuální tvorby, ověřování, podepisování, instalace a obnovování certifikátu. Zdarma poskytuje doménově ověřené certifikáty. https://letsencrypt.org/

Co budeme potřebovat?

  • musíme vlastnit doménu (například pepa.melemaso.cz) -> doménu získáme například zde: https://www.wedos.cz/
  • zařízení na kterém chceme provozovat zabezpečené spojení (Linux v Raspberry Pi xx)
  • ideálně veřejnou IP adresu k routeru (nebo se propojit ze zařízení přes další služby jako je DDNS, ale jak toto provést není součástí tohoto článku)
  • přístup k našemu routeru (pro směrování portů)

Postup instalace a nastavení pro certifikační autoritu (Let’s Encrypt)

  • port 80 a 443 nesmí být na našem serveru používán jinou službou (OSPy - zalévač běží ve výchozím stavu na portu 8080 -> je to tedy v pořádku)
  • musíme mít u poskytovatele naší zakoupené domény nastaveno DNS směrování na veřejnou IP adresu našeho routeru (například: pepa.melemaso.cz -> směruje na 10.11.12.13. Pokud do prohlížeče zadáme adresu: https://pepa.melemaso.cz tak bude prohlížeč směrován na IP adresu routeru 10.11.12.13:443)


Krok 1 - Instalace Certbot

Přihlásíme se do Raspberry Pi přes SSH (například pomocí putty), provedeme aktualizaci systému a instalaci klienta Certbot.

  • sudo apt-get update
  • sudo apt-get upgrade
  • sudo apt-get install certbot
  • sudo reboot

Krok 2 - Spuštění certifikátu

Certbot musí odpovědět na kryptografickou výzvu vydanou přes API serverů Let's Encrypt API, abychom dokázali, že ovládáme naši doménu. K dosažení tohoto cíle se používají porty 80 (HTTP) nebo 443 (HTTPS).

Nyní můžeme spustit Certbot, abychom získali náš certifikát.

Volbou --standalone řekneme Certbotu, aby zvládl komunikaci pomocí vlastního vestavěného webového serveru. Volba --preferred-challenges dává Certbotu pokyn, aby používal port 80 nebo port 443. Pokud používáme port 80 --preferred-challenges http. Pro port 443 by to bylo --preferred-challenges tls-sni. Nakonec parametr -d se používá k určení názvu domény, pro kterou požadujete certifikát. Můžete přidat více možností -d a tím pokrýt více domén v jednom certifikátu.

  • sudo certbot certonly --standalone --preferred-challenges http -d pepa.melemaso.cz

Při spuštění příkazu budeme vyzváni k zadání e-mailové adresy a souhlasu s podmínkami služby. Poté by se nám měla zobrazit zpráva informující o tom, že proces byl úspěšný a kde jsou naše certifikáty uloženy:

pi@ospy:~ $ sudo certbot certonly --standalone --preferred-challenges http -d pepa.melemaso.cz
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator standalone, Installer None
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for pepa.melemaso.cz
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/pepa.melemaso.cz/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/pepa.melemaso.cz/privkey.pem
   Your cert will expire on 2020-01-13. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

 

Ruční generování certifikátů (z nějakého důvodu, například testování).

  • sudo certbot renew

 

Krok 3 - Konfigurace naší aplikace

Konfigurace naší aplikace pro SSL je nad rámec tohoto článku, protože každá aplikace má odlišné požadavky a možnosti konfigurace, ale podívejme se, co pro nás Certbot stáhl. Certifikační autorita pomocí Certbotu uloží klíče do složky v mém příkladu etc/letsencrypt/live/pepa.melemaso.cz

Tato složka obsahuje klíče a certifikáty.

  • privkey.pem: soukromý klíč pro náš certifikát
  • fullchain.pem: soubor certifikátů používaný na většině serverů
  • chain.pem: používá se pro OCSP v Nginx >= 1.3.7
  • cert.pem: neměl by být používán

VAROVÁNÍ: NEMĚNÍME TYTO SOUBORY! Certbot očekává, že tyto soubory zůstanou v tomto umístění v pořádku a beze změn uživatelem.

Pro použití v systému zalévače OSPy (jeho webový server) je fullchain.pem jako "crt" soubor a privkey.pem je jako "key" soubor. V poslední verzi zálevače OSPy (od verze: 2.5.669  2019-11-07) je již cesta k certifikátům nastavena v závislosti na nastavení doménového jména (doménové jméno nastavíme v záložce "nastavení" systému OSPy).


Krok 4 - Zpracování automatických obnov certifikátů

Certifikáty jsou platné pouze po dobu devadesáti dnů. To má podnítit uživatele k automatizaci procesu obnovy certifikátů. Certbot se o to postará sám přidáním obnovovacího skriptu do souboru /etc/cron.d. Tento skript se spouští dvakrát denně a obnoví všechny certifikáty, které uplynou do třiceti dnů před vypršením platnosti.

Po obnovení certifikátů je nutné náš webový server restartovat, aby se načetly certifikáty nové. Buď provedeme restart serveru (služby) ručně (sudo service ospy restart), nebo využijeme možnosti restartovat server automaticky pomocí Certbotu. Chceme-li přidat soubor renew_hook pro automatizaci, aktualizujeme konfigurační soubor pro obnovu Certbotu. Certbot si pamatuje všechny podrobnosti o tom, jak jsme poprvé získali certifikát a po obnovení bude se stejnými možnostmi pracovat. Stačí přidat do souboru conf u certifikátu co se má provést.

  • sudo nano /etc/letsencrypt/renewal/pepa.melemaso.cz.conf

Přidáme do souboru conf:

  • renew_hook = systemctl restart ospy

Uložíme a zavřete soubor conf a poté spustíme běh Certbotu "nanečisto" pro ujištění se, zda je syntaxe v pořádku:

  • sudo certbot renew --dry-run

Pokud nevidíme žádné chyby je všechno připraveno.

 

IPv4 versus IPv6

Můj router není nastaven pro IPv6 (směrování) provoz a při generovaní certifikátu pomocí Certbotu se mi nedařilo certifikát na svém Raspberry Pi vygenerovat. Zjistil jsem, že Certbot preferuje komunikaci přes IPv6. Řešením bylo v mém případě zakázat v Raspberry Pi použití IPv6 a ponechat pouze IPv4. Následně vše proběhlo v pořádku.

  • sudo nano /etc/modprobe.d/ipv6.conf

# Don't load ipv6 by default
alias net-pf-10 off
#alias ipv6 off
# added to disable ipv6
options ipv6 disable_ipv6=1
# added to prevent ipv6 driver from loading
blacklist ipv6

Vánoční strom 3D s AKO

Pro kroužek 3D/elektronika (pro 4-5. třídy ZŠ) vznikla tato konstrukce. Žák si navrhne vlastní stromeček ve 3D programu, ten si následně vytiskne a osadí LED. LED jsou řízené pomocí AKO...

Číst dál...

 logo  logo logo logo logo logo