Bài 4. Kết nối mạng (3)

0
206

Bài viết này hướng dẫn một số vấn đề kết nối mạng trong Banana Pi. Sau đây là nội dung chính của bài:

1. Điều khiển xa máy tính để bàn sử dụng VNC

2. Bảo mật SSH sử dụng khóa SSH

3. Cài đặt UpnP media server

1. Điều khiển xa máy tính để bàn sử dụng VNC

Hệ thống VNC (Virtual Network Computing) là một lựa chọn tuyệt vời nếu bạn cần điều khiển máy tính để bàn LXDE từ xa. Trong bài viết này, chúng ta sẽ khám phá cách cài đặt server VNC và kết nối với Banana Pi bằng một VNC client.

* Chuẩn bị:

Cần có các thành phần sau để xây dựng server VNC trên Banana Pi:

– Banana Pi đang chạy với hệ điều hành Linux Debian

– Một mạng được cấu hình trên Banana Pi

* Phương thức là việc:

Chúng ta sẽ cài đặt máy chủ VNC vào Banana Pi và truy cập Banana Pi từ xa thông qua VNC client.

Cài đặt máy chủ VNC trên Banana Pi

1. Mở shell.

2. Cài đặt x11vnc:

$ sudo apt-get install x11vnc

3. Apt sẽ yêu cầu xác nhận việc cài đặt các package kèm theo.

4. Nhập Y để tiếp tục cài đặt.

Sau vài giây đến vài phút, máy chủ VNC được cài đặt.

5. Chạy máy chủ VNC:

$ x11vnc -display: 0

Máy chủ VNC sẽ khởi động và bạn có thể truy cập nó thông qua VNC client.

Cài đặt và sử dụng VNC client trên Windows

Trong Windows, có một số VNV client. Ứng dụng TightVNC được khuyến nghị.

Đảm bảo rằng máy chủ VNC đang chạy trên Banana Pi. Máy chủ VNC sẽ ngừng hoạt động sau khi bạn đóng một phiên client.

1. Trên hệ thống Windows, mở trình duyệt và truy cập:

http://tightvnc.com/download.php

2. Tải xuống trình cài đặt cho kiến ​​trúc hệ thống và chạy ứng dụng.

3. Nhấp vào Next hai lần.

4. Chọn Custom làm kiểu thiết lập.

5. Chúng ta chỉ cần VNC viewer (máy khách) trên máy tính. Do đó, hãy nhấp vào biểu tượng ở bên trái của TightVNC Server và chọn Entire feature will be unvailable trong menu sắp tới.

6. Nhấp vào Next.

7. Trong Additional Tasks, nên để cả hai hộp kiểm được bật.

8. Cuối cùng, nhấp vào Install để cài đặt TightVNC client và hoàn thành cài đặt bằng cách nhấp vào Finish.

9. Mở VNC client đã cài đặt tên TightVNC Viewer.

10. Nhập địa chỉ IP hoặc tên máy chủ của Banana Pi làm máy chủ từ xa, ví dụ: lemaker.

11. Nhấp vào Connect.

VNC client sẽ mở một cửa sổ chứa màn hình nền LXDE hoàn chỉnh của Banana Pi; như trong hình dưới đây:

Bạn đã kết nối thành công tới màn hình Banana Pi.

Cài đặt và sử dụng một VNC client trên hệ điều hành Linux

Trên hệ điều hành Linux, bạn có thể sử dụng trình quản lý package hệ điều hành để cài đặt VNV client. Bạn sẽ thành thạo bằng cách cài đặt ứng dụng vncviewer.

Đảm bảo rằng máy chủ VNC đang chạy trên Banana Pi. Máy chủ VNC sẽ ngừng hoạt động sau khi bạn đóng một phiên máy khách.

1. Trong Hệ điều hành Linux-Debian, mở shell.

2. Cài đặt chương trình vncviewer:

$ sudo apt-get install vncviewer

3. Mở ứng dụng vncviwer bằng tên máy chủ hoặc địa chỉ IP của Banana Pi :

$ vncviewer lemaker

4. Máy khách VNC sẽ mở một cửa sổ chứa màn hình nền của Banana Pi.

Bây giờ bạn đã kết nối thành công với màn hình Banana Pi.

* Phương thức làm việc:

Việc thiết lập máy chủ VNC trên Banana Pi rất dễ dàng. Bạn cần ứng dụng x11vnc, khởi động và kết nối từ xa với Banana Pi thông qua VNC client.

Khi chạy máy chủ VNC, sử dụng tham số -display :0. Điều này có nghĩa là có được hình ảnh của màn hình X11 đầu tiên. Gọi là root display. Đó là hình ảnh được hiển thị khi kết nối Banana Pi với màn hình. Bạn có thể cố gắng bỏ qua tham số hiển thị hoặc thay đổi giá trị đã sử dụng, nhưng có thể dẫn đến lỗi khi khởi động VNC.

Mặt khác, VNV client cố gắng kết nối bằng giao thức VNC. Khi kết nối thành công, nó sẽ hiển thị hình ảnh của màn hình gốc X11 trong một cửa sổ mới mở.

Bạn có thể điều khiển máy tính để bàn của mình giống như bạn điều khiển trực tiếp thông qua bàn phím, chuột và màn hình đi kèm.

Ngoài ra:

Khi máy chủ VNC đang chạy, mọi người trong mạng cục bộ có thể kết nối với Banana Pi bằng VNC client. Để tránh điều đó, bạn có thể bảo mật máy chủ VNC bằng một mật khẩu. Để làm điều đó, cần tạo một mật khẩu đầu tiên:

$ x11vnc -storepasswd

Bạn sẽ được yêu cầu nhập một mật khẩu VNC hai lần và xác định vị trí mặc định của mật khẩu đã tạo. Xác nhận bằng cách nhập Y và máy chủ VNC là mật khẩu được bảo vệ mai sau khi chạy với tham số -rfbauth:

$ x11vnc -display: 0 -rfbauth /home/bananapi/.vnc/passwd

Tham số -forever sẽ duy trì phiên máy chủ VNC khi bạn đóng client.

Tham số -shared sẽ cho phép nhiều phiên VNC client đồng thời.

Do đó, sau khi tạo mật khẩu VNC, bạn có thể khởi động máy chủ như sau:

$ x11vnc -display: 0 -rfbauth /home/bananapi/.vnc/passwd -forever -shared

Để dừng máy chủ VNC, bạn cần nhấn Ctrl + C.

Bạn có thể kết nối với Banana Pi qua Internet khi bạn thiết lập miền DDNS và chuyển tiếp cổng VNC 5900 tới Banana Pi. Tuy nhiên, giao thức VNC không được mã hóa. Do đó, bạn nên tránh kết nối trực tiếp với máy chủ VNC qua Internet vì đầu vào bằng chuột và bàn phím đều được truyền dưới dạng văn bản rõ ràng.

Bạn vẫn có thể sử dụng VNC qua một kênh được mã hóa sử dụng đường hầm SSH. Giao thức SSH đã tìm hiểu ở Bài 2, Quản trị, có thể chuyển tiếp các cổng qua SSH từ máy khách đến máy chủ (và theo chiều ngược lại). Bằng cách này, bạn có thể sử dụng một cách an toàn VNC qua kết nối SSH được mã hóa.

Thêm đường hầm SSH cho VNC trong PuTTY

Để thêm đường hầm SSH trong PuTTY, cần làm như sau:

1. Mở PuTTY.

2. Nhấp vào hồ sơ Banana Pi trong Saved Sessions và nhấp vào Load.

3. Điều hướng đến Connect | SSH | Tunnels.

4. Tại Source port, nhập 5900.

5. Tại Destination, nhập localhost: 5900.

6. Nhấp vào Add.

7. Quay lại Session.

8. Lưu các thay đổi đối với cấu hình Saved Session.

9. Mở kết nối với Banana Pi.

Khi kết nối thành công qua SSH, đường hầm của bạn đã được thiết lập. Để sử dụng VNC qua đường hầm SSH được mã hóa, sử dụng tên máy chủ localhost thay vì lemaker trong VNC client. PuTTY sẽ chuyển cổng 5900 từ máy cục bộ (đó là localhost) qua kết nối SSH được mã hóa với Banana Pi.

Nếu bạn đã bật chuyển tiếp cổng tới Banana Pi cho SSH trong cài đặt bộ định tuyến, bạn cũng có thể sử dụng VNC thông qua đường hầm SSH đó trên Internet. Tham khảo phần dưới để nâng cao bảo mật khi sử dụng SSH qua Internet.

Sử dụng đường hầm SSH cho VNC trên Linux

Với máy tính cài đặt hệ điều hành Linux, bạn có thể thiết lập đường hầm SSH dễ dàng thông qua một tham số khi sử dụng lệnh ssh hoặc thông qua ~ / .ssh / config mà chúng tôi đã giới thiệu trong Bài 2, Quản trị.

Khi kết nối với Banana Pi bằng tham số -L, bạn tạo một đường hầm SSH:

$ ssh -L 5900: localhost: 5900 bananapi @ lemaker

Ngoài ra, bạn có thể duy trì đường hầm bằng cách thêm phần sau vào sơ đồ cấu hình SSH client:

$ nano ~ / .ssh / config

Đồng thời thêm tùy chọn LocalForward vào cấu hình máy chủ Banana Pi:

Host lemaker

HostName lemaker

User bananapi

LocalForward 5900 localhost: 5900

Khi kết nối với Banana Pi qua SSH, bạn thiết lập một đường hầm SSH đến cổng 5900.

Bạn có thể kết nối với máy chủ VNC của Banana Pi thông qua vncviewer localhost. Kết nối VNC được mã hóa bằng đường hầm SSH đó.

Xem thêm

– Bài viết trên Wikipedia về Máy tính mạng ảo tại:

https://en.wikipedia.org/wiki/Virtual_Network_Computing

– Trang web chính thức của ứng dụng TightVNC tại http://tightvnc.com

– Trang web của máy chủ VNC x11vnc tại http://www.karlrunge.com/x11vnc/

– Bài báo Giải thích về đường hầm SSH — một hướng dẫn hữu ích về cách hoạt động của đường hầm SSH và cách sử dụng nó tại https://chamibuddhika.wordpress.com/2012/03/21/sshtunnelling-explained/

2. Bảo mật SSH sử dụng khóa SSH

Bạn có thể sử dụng SSH qua Internet bằng cách mở một cổng trong cấu hình bộ định tuyến giống như nó trong bài trên. Khi làm như vậy, máy chủ SSH của Banana Pi có thể truy cập được qua Internet. Điều này có nghĩa là mọi người đều có thể đăng nhập vào Banana Pi. Nó đặc biệt rủi ro nếu bạn chưa thay đổi mật khẩu mặc định.

Có một số phương pháp để cải thiện tính bảo mật của máy chủ SSH trên Internet.

Ba phương pháp được sử dụng nhiều nhất là:

 – Bạn sử dụng một cổng khác. Ví dụ: bạn có thể sử dụng cổng 22222 thay vì cổng mặc định 22. Điều này sẽ tránh được rất nhiều kẻ tấn công tiềm năng sử dụng máy siêu quét cổng.

– Bạn vô hiệu hóa đăng nhập bằng mật khẩu vào máy chủ SSH bằng cách sử dụng các khóa SSH làm phương thức xác thực.

– Bạn vô hiệu hóa khả năng đăng nhập với quyền root bằng cách đặt biến PermitRootLogin thành no trong file /etc/ssh/sshd_config.

Trong bài viết này, sẽ trình bày phương pháp thứ hai. Do đó, tạo khóa SSH và vô hiệu hóa đăng nhập bằng mật khẩu. Điều này sẽ tăng cường bảo mật cho SSH để bạn có thể sử dụng SSH cho Banana Pi qua Internet.

* Chuẩn bị:

– Banana Pi đang chạy hệ điều hành Linux-Debian

– Một mạng cấu hình trên Banana Pi

– Một máy chủ SSH được cấu hình

– Để tạo cặp khóa bắt buộc, bạn sẽ cần PuTTYGen trên máy tính Windows hoặc ứng dụng ssh-keygen trên máy tính Linux.

* Phương thức làm việc:

Bạn sẽ phải tạo một cặp khóa SSH cho máy khách SSH. Sau đó, cần lưu trữ khóa công khai đã tạo trên Banana Pi để máy chủ SSH có thể nhận ra. Ngay sau khi đã cấu hình khóa xác thực trên cả Banana Pi và máy khách, có thể vô hiệu hóa đăng nhập bằng mật khẩu SSH.

Sử dụng khóa SSH trong PuTTY

Trên Windows, bạn có thể sử dụng công cụ PuTTYGen để tạo cặp khóa SSH. Tiện ích PuTTYGen được đóng gói trong putty.zip được trình bày trong Bài 2 Quản trị.

1. Khởi động ứng dụng PuTTYGen bằng cách chạy PuTTYGen.exe.

2. Nhấp vào nút Generate.

3. Trong khi tạo cặp khóa, hãy di chuyển chuột ngẫu nhiên qua vùng trống.

4. Sau khi tạo, bạn sẽ thấy khóa công khai trong vùng văn bản.

5. Để bảo vệ khóa riêng tư, hãy nhập Key passphrase và lặp lại trong trường văn bản Confirm passphrase, ví dụ: bananapi.

6. Cụm mật khẩu giống như mật khẩu cho khóa cá nhân. Bằng cách này, bạn sẽ bảo vệ khóa cá nhân trong trường hợp ai đó có quyền truy cập vào nó.

7. Lưu khóa riêng tư của bạn bằng cách nhấp vào Save private key, chọn một thư mục đích và nhập tên private.ppk.

8. Sao chép toàn bộ khóa công khai bằng cách đánh dấu văn bản fingerprint và nhấn Ctrl + C hoặc nhấp chuột phải và sau đó nhấp vào Copy.

9. Bước tiếp theo là dán khóa công khai vào /home/bananapi/.ssh/authorized_keys trên Banana Pi.

10. Mở ứng dụng PuTTY và kết nối với Banana Pi.

11. Tạo thư mục ~/.ssh, nếu nó không tồn tại ngay bây giờ và đặt quyền truy cập chỉ cho người dùng hiện tại:

$ mkdir ~/.ssh
$ chmod 700 ~/.ssh

12. Chỉnh sửa ~/.ssh /authorized_keys sử dụng trình soạn thảo chẳng hạn nano:

$ nano /home/bananapi/.ssh/authorized_keys

13. Dán khóa công khai đã sao chép bằng cách nhấp chuột phải vào trình soạn thảo nano:

14. Trong ảnh trên, bạn có thể thấy khóa công khai đã chọn trong PuTTYGen.

Khóa công khai này sau đó sẽ được dán vào ~/.ssh/authorized_keys bằng cách sử dụng nano.

15. Thoát và lưu nano bằng cách nhấn Ctrl + X, tiếp theo là YEnter.

16. Đóng phiên SSH bằng cách nhấn Ctrl + D hoặc nhập lệnh exit.

Khóa công khai được tạo từ PuTTYGen hiện là khóa được ủy quyền. Điều này có nghĩa là từ bây giờ bạn có thể kết nối bằng khóa cá nhân và cụm mật khẩu. Đảm bảo PuTTY sử dụng khóa riêng tư làm phương thức xác thực bằng cách làm theo các bước sau:

1. Mở lại ứng dụng PuTTY.

2. Nhấp vào Banana Pi trong Saved Sessions và nhấp vào Load.

3. Chuyển hướng đến Connection | SSH | Auth trên menu bên phải.

4. Nhấp vào Browse bên cạnh trường văn bản Private key file for authentication.

5. Chọn khóa private.ppk  đã tạo trước đó.

6. Quay lại Session.

7. Lưu các thay đổi đối với Saved Session đã lưu.

8. Mở kết nối với Banana Pi.

9. Thay vì yêu cầu mật khẩu SSH, PuTTY sẽ yêu cầu cung cấp cụm mật khẩu để mở khóa cá nhân.

10. Nhập cụm mật khẩu đã chọn sau khi tạo khóa cá nhân. Trong ví dụ của này, chúng ta đã sử dụng cụm mật khẩu bananapi.

Bạn đã đăng nhập thành công bằng xác thực khóa SSH an toàn hơn.

Sử dụng khóa SSH trên Linux

Trên các hệ thống Linux, bạn có thể sử dụng công cụ ssh-keygen để tạo một cặp khóa.

1. Trên máy tính Linux, mở shell.

2. Tạo một cặp khóa:

$ ssh-keygen -t rsa

3. Bạn sẽ được hỏi nơi lưu khóa cá nhân. Đặt cấu hình mặc định bằng cách nhấn Enter.

4. Nhập cụm mật khẩu để bảo vệ khóa cá nhân; ví dụ: bananapi.

5. Nhập lại cùng một cụm mật khẩu.

6. Khóa riêng tư được lưu trữ trong ~ / .ssh / id_rsa và khóa công khai lưu trữ trong ~ / .ssh / id_rsa.pub.

7. Chuyển khóa công khai sang Banana Pi bằng lệnh ssh-copy-id:

$ ssh-copy-id bananapi @ lemaker

8. Bạn sẽ được nhắc sử dụng mật khẩu SSH để chuyển khóa công khai. Nhập mật khẩu SSH.

9. Sử dụng tham số -i (định danh), để bắt đầu kết nối SSH bằng khóa cá nhân:

$ ssh -i ~ / .ssh / id_rsa bananapi @ lemaker

10. Bạn sẽ có thể đăng nhập vào Banana Pi khi nhập cụm mật khẩu của khóa cá nhân.

Bạn đã đăng nhập thành công bằng xác thực khóa SSH an toàn hơn. Trên máy tính client, bây giờ có thể xác nhận khóa cá nhân đã sử dụng bằng cách thêm tùy chọn  IdentityFile đến cấu hình máy chủ trong ~/.ssh/config:

Host lemaker

HostName lemaker

User bananapi

IdentityFile ~ / .ssh / id_rsa

Tắt đăng nhập bằng mật khẩu SSH đăng nhập trong Banana Pi

Khi chúng ta có thể đăng nhập vào Banana Pi thông qua xác thực khóa SSH, có thể vô hiệu hóa mật khẩu đăng nhập.

Đảm bảo rằng bạn có thể đăng nhập bằng khóa cá nhân của mình; nếu không, bạn có thể tự khóa. Trong trường hợp này, bạn phải tắt Banana Pi, lắp thẻ nhớ vào máy tính hệ điều hành Linux và khôi phục lại file mặc định sshd_config trên thẻ nhớ. Do đó, chúng ta đang tạo một bản sao lưu của file mặc định trong các bước sau:

1. Mở trình biên dịch shell

2. Tạo một bản sao lưu mặc định /etc /ssh/sshd_config:

$ sudo cp / etc / ssh / sshd_config /etc/ssh/sshd_config.backup

3. Chỉnh sửa /etc/ssh /sshd_config:

$ sudo nano / etc / ssh / sshd_config

4. Nhấn Ctrl + W  để mở hộp thoại tìm kiếm.

5. Nhập PasswordAuthentication vào tìm kiếm và nhấn Enter.

6. Chuyển đến tùy chọn PasswordAuthentication đã nhận xét.

7. Xóa bình luận (xóa ký tự #) và thay đổi giá trị thành No. Kết quả như hình dưới đây:

8. Thoát và lưu nano bằng cách nhấn Ctrl + X, tiếp theo là YEnter.

9. Khởi động lại máy chủ SSH:

$ sudo /etc/init.d/ssh restart

10. Thoát phiên SSH bằng cách gõ Ctrl + D hoặc sử dụng lệnh exit.

Bạn sẽ có thể đăng nhập bằng khóa cá nhân của mình làm phương thức xác thực

Bạn có thể kiểm tra bằng cách bắt buộc đăng nhập bằng mật khẩu trên máy tính hoặc xóa file khóa cá nhân trong cài đặt PuTTY, ví dụ:

1. Trên máy tính, bắt buộc đăng nhập bằng mật khẩu thông qua tham số tùy chọn (-o):

$ ssh -o PubkeyAuthentication = no bananapi @ lemaker

2. Bạn sẽ thấy lỗi Quyền bị từ chối (khóa công khai).

3. Bây giờ hãy thử đăng nhập bằng khóa cá nhân:

$ ssh -i ~ / .ssh / id_rsa bananapi @ lemaker

4. Bây giờ có thể đăng nhập sau khi nhập đúng cụm mật khẩu.

Bạn đã tăng khả năng bảo mật thành công bằng cách bật xác thực khóa SSH.

* Phương thức hoạt động:

Trong bài viết này, chúng ta đã bật xác thực SSH thông qua cặp khóa SSH. Một cặp khóa bao gồm khóa công khai và khóa cá nhân (tương tự như cặp khóa đã tạo cho chứng chỉ SSL). Các khóa công khai của client có thể được lưu trữ trên nhiều máy chủ SSH. Khóa cá nhân vẫn còn trên máy của khách hàng.

Khi client kết nối với máy chủ SSH bằng khóa riêng tư, máy chủ sẽ kiểm tra xem khóa công khai của client được lưu trữ trên máy chủ. Nếu đúng như vậy, người dùng phải nhập mật khẩu của khóa cá nhân để mở khóa.

Cụm mật khẩu cung cấp bảo mật bổ sung tùy chọn. Nếu một kẻ tấn công giành được quyền truy cập vào khóa riêng tư của bạn. Nếu bạn không có cụm mật khẩu trên khóa, kẻ tấn công có thể đăng nhập vào Banana Pi của bạn chỉ bằng cách sử dụng khóa cá nhân bị chiếm đoạt đó. Tuy nhiên, vì chúng tôi đã đảm bảo quyền riêng tư của mình khóa bằng cụm mật khẩu, cuộc tấn công phải có cả khóa cá nhân và cụm mật khẩu của bạn để mở khóa nó.

Khóa riêng tư và khóa công khai được tạo bởi các tiện ích như PuTTYGen trên Windows hoặc sshkeygen trên Linux. Bạn có thể lưu trữ khóa công khai của mình trên mọi máy chủ SSH mà bạn có quyền truy cập và đăng nhập bằng khóa riêng. Tuy nhiên, khóa riêng tư phải được lưu trữ an toàn trên máy tính của khách hàng.

Để đăng nhập thông qua cơ chế xác thực khóa SSH, bạn phải thông báo cho ứng dụng client SSH (nghĩa là PuTTY hoặc lệnh ssh) để sử dụng một khóa cá nhân (mã nhận dạng). Trên PuTTY, bạn phải chọn khóa riêng tư trong cài đặt. Lệnh ssh trên Linux có thể lấy -i (danh tính) hoặc sử dụng cấu hình máy chủ trong ~ / .ssh / config.

Khi có thể đăng nhập bằng khóa SSH, bạn có thể vô hiệu hóa hoàn toàn đăng nhập bằng mật khẩu SSH. Khi đó, bạn có thể thiết lập một cách an toàn cổng chuyển tiếp trong bộ định tuyến đến Banana Pi và đăng nhập từ Internet. Hãy nhớ rằng bạn sẽ cần có khóa riêng để đăng nhập.

Nếu bạn muốn thêm một khóa công khai khác, bạn chỉ có thể thêm nó nếu bạn đăng nhập bằng khóa cá nhân được phép trước đó.

Xem thêm

– Một bài viết trên Wiki tổng quan các khóa SSH —SSH keys trong Arch Linux tại https://wiki.archlinux.org/index.php/SSH_keys

3. Cài đặt UpnP media server

Trong phần này này, chúng ta sẽ thiết lập một UpnP UpnP media server. Trong trường hợp này, đó là DLNA server MiniDLNA (còn được gọi là ReadyMedia). Vì lý do dễ đọc, chúng ta đang sử dụng khái niệm được sử dụng từ trước MiniDLNA.

* Chuẩn bị:

– Một Banana Pi cài đặt hệ điều hành Linux-Debian

– Một mạng được cấu hình trên Banana Pi

* Phương thức làm việc:

Cài đặt MiniDLNA tương đối đơn giản. Như mọi khi, bạn cần cài đặt package yêu cầu và xác nhận một số thông số:

1. Mở trình biên dịch trên Banana Pi.

2. Lưu các file media như video hoặc âm thanh vào một thư mục trên ổ cứng ngoài. Do đó, cần tạo một thư mục media mới trên phân vùng NTFS

Đảm bảo rằng ổ cứng đã được mounted:

$ mkdir / mnt / ntfs_partition / media

3. Lưu file media vào thư mục mới đó, chẳng hạn như phim Big Buck Bunny:

$ cd / mnt / ntfs_partition / media
$ wget http://mirrorblender.top-ix.org/
peach/ bigbuckbunny_movies / big_buck_bunny_720p_surround.avi

4. Cài đặt server MiniDLNA:

$ sudo apt-get install minidlna

5. Chỉnh sửa /etc/minidlna.conf bằng một trình soạn thảo như nano:

$ sudo nano /etc/minidlna.conf

6. Bạn sẽ nhận được rất nhiều nhận xét về tài liệu. Chỉnh sửa ít nhất tùy chọn media_dir.

Cũng có thể thêm friendly_name để xác định Banana Pi.

media_dir = / mnt / ntfs_partition / media

friendly_name = Banana Pi MiniDLNA server

7. Thoát và lưu nano bằng cách nhấn Ctrl + X, tiếp theo là Y Enter.

8. Tải lại MiniDLNA server:

$ sudo /etc/init.d/minidlna force-reload

9. MiniDLNA sẽ quét thư mục media.

10. Trên máy tính của bạn, mở trình duyệt và truy cập http://lemaker:8200 

Bạn sẽ thấy trạng thái của MiniDLNA server, chẳng hạn như được hiển thị như hình dưới đây:

Nếu kết quả màn hình như hình trên, DLNA server đã được thiết lập và cấu hình.

Bạn có thể phát trực tuyến các file media bằng bất kỳ trình phát đa phương tiện nào tương thích với DLNA. Ví dụ: Windows Media Player có thể phát nội dung DLNA. Ảnh trên cho thấy Windows Media Player liệt kê bộ phim Big Buck Bunny từ MiniDLNA media của Banana Pi:

Phương thức làm việc:

DLNA là viết tắt của Digital Living Network Alliance và là tổ chức xác định các hướng dẫn tiêu chuẩn để chia sẻ phương tiện kỹ thuật số giữa các thiết bị đa phương tiện. Mặt khác, UPnP là viết tắt của Universal Plug and Play và là một tập hợp các giao thức mạng để khám phá các thiết bị tuân thủ UPnP trên mạng. Bằng cách thiết lập một máy chủ đa phương tiện UPnP như MiniDLNA, chúng ta có thể phát trực tuyến các nội dung đa phương tiện khác nhau như video, nhạc, ảnh, v.v. từ Banana Pi tới bất kỳ ứng dụng khách tương thích DLNA nào của UPnP.

Trong bài viết này, giả sử rằng bạn có một phân vùng được gắn kết dưới /mnt/ntfs_partition như đã giải thích trong Bài 3, Ổ đĩa ngoài. Trong phân vùng đó, chúng ta đã tạo một thư mục mới để đặt các file media sắp tới vào. Để kiểm tra cài đặt MiniDLNA, tải xuống một video có tên là Big Buck Bunny bằng cách sử dụng chương trình wget vào thư mục media đó. Nó là phim ngắn hài kịch mã nguồn mở, có thể tải xuống và sử dụng miễn phí.

Khi có một hoặc nhiều file media trong thư mục media, chúng ta có thể thiết lập UPnP server MiniDLNA. Do đó, chúng ta đã cài đặt nó thông qua Apt và cấu hình MiniDLNA bằng cách chỉnh sửa file cấu hình (/etc/minidlna.conf).

Chỉ cần nhập thư mục có chứa file media (tùy chọn media_dir), nhưng cũng được gắn một tên (tùy chọn Friendly_name) để dễ dàng nhận ra máy chủ trên mạng.

Để áp dụng các thay đổi, cần phải khởi động lại UPnP server. Tuy nhiên, khởi động lại server sử dụng tham số restart sẽ không bắt đầu quét lại thư mục phương tiện đã thay đổi. Do đó, sử dụng tham số force-reload để thay thế.

Khi MiniDLNA được khởi động, máy chủ HTTP tích hợp cung cấp thông tin về media được quét qua trình duyệt. Vì cổng HTTP mặc định (cổng 80) thường được sử dụng bởi web server (chẳng hạn như Nginx), MiniDLNA sử dụng cổng 8200 theo mặc định. Do đó, bạn có thể truy cập MiniDLNA máy chủ với URL http://lemaker:8200

Ngoài ra:

Có rất nhiều tùy chọn mà bạn có thể sửa đổi trong /etc/minidlna.conf. Ví dụ, có thể phân biệt các thư mục âm thanh, video và hình ảnh. Bạn có thể sử dụng A (âm thanh), V (video) hoặc P (hình ảnh) đặt dấu phẩy trước các giá trị media_dir. Cũng có thể xác định nhiều hơn một thư mục media. Xem ví dụ sau:

media_dir = A, /mnt /ntfs_partition/audio

media_dir = V, /mnt /ntfs_partition/videos

media_dir = P, /mnt/ntfs_partition/pictures

Đối với tất cả các tùy chọn, bạn nên đọc trang hướng dẫn của cấu hình MiniDLNA:

$ man minidlna.conf

Lưu ý rằng máy chủ MiniDLNA không chuyển mã nội dung. Chuyển mã nghĩa là chuyển đổi file trước khi phát trực tuyến (ví dụ: chuyển MP3 sang  WAV). Do đó, ứng dụng khách DLNA phải hỗ trợ định dạng bạn muốn phát trực tiếp. Hơn nữa, quá trình chuyển mã đòi hỏi rất nhiều hiệu năng của máy tính.

Vẫn còn tồn tại một fork (phiên bản tùy chỉnh) của MiniDLNA hỗ trợ chuyển mã. nếu bạn quan tâm đến chuyển mã, bạn có thể thử biên dịch fork có tên ReadyMedia-transcode. Hướng dẫn được tìm thấy trên trang web của fork đó tại https://bitbucket.org/statin / readymedia-transcode / .

Xem thêm:

Trang web chính thức của MiniDLNA còn được gọi là ReadyMedia

http://minidlna.sourceforge.net/

Biên soạn: Thùy Phương

Để cập nhật tin tức công nghệ mới nhất và các sản phẩm của công ty AIoT JSC, vui lòng truy cập link: http://aiots.vn hoặc linhkienaiot.com

0 0 Phiếu bầu
Article Rating
Subscribe
Notify of
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả các bình luận