Attraverso pagina web, oppure applicazione Android, Domoticz è facilmente raggiungibile dalla rete locale lan. Basta tenere a mente indirizzo ip del server e porta di comunicazione.
Di default, Domoticz è in ascolto sulle porte 8080 e ssl 443.
Attraverso pagina web, oppure applicazione Android, Domoticz è facilmente raggiungibile dalla rete locale lan. Basta tenere a mente indirizzo ip del server e porta di comunicazione.
Di default, Domoticz è in ascolto sulle porte 8080 e ssl 443.
Le porte possono essere modificate all interno del file domoticz.sh eseguendo il comando da terminale:
sudo nano /etc/init.d/domoticz.sh
Ma quando bisogna collegarsi da remoto, fuori casa, diventa un problema. Bisogna avere un indirizzo ip pubblico statico.
In alternativa, con indirizzo pubblico dinamico, è possibile usare un servizio DDNS che tenga traccia del cambiamento del IP.
vedi foto esempio configurazione router
Ci sono due metodi per connettersi da remoto al nostro server.
La prima soluzione utilizzando una vpn.
Tramite client PPTP e server VPN configurato sul router di casa, è possibile instaurare una comunicazione sicura ed è possibile accedere a Domoticz con indirizzo interno alla rete lan.
La seconda soluzione, più comoda ma meno sicura, è quella di usare il port forwarding sul router.
All'interno del router, c'è una sezione dedicata all' apertura delle porte per poter accedere ai servizi dall'esterno.
vedi in foto esempio port forwarding
L'accesso remoto, può essere reso più sicuro utilizzando username e password, configurabile all'interno di Domoticz in impostazioni.
Aprendo le porte sul router, esponiamo il sistema domotico, quindi la nostra casa, a possibili attacchi informatici.
Un malintenzionato che trova il nostro indirizzo ip e scansiona le porte aperte, potrebbe tranquillamente accedere alla pagina web di Domoticz e provare ad entrare con username e password. Di default i tentativi sono illimitati.
Per aumentare ancor più la sicurezza, è bene installare sul sistema anche fail2ban.
Fail2ban è un tool di sicurezza scritto in Python. È pensato per prevenire attacchi brute force. Scansiona i file di log e blocca gli indirizzi IP che presentano troppi fallimenti di password .
Di seguito link installazione e configurazione con Domoticz.
All'interno della pagina Wikipedia si trova tutto il necessario per far funzionare fail2ban.
i parametri più importanti si trovano nel file jail.local.
al suo interno vengono inserite le configurazioni per controllare i file log delle applicazioni.
per domoticz bisogna configurare quanto segue:
[domoticz]
enabled = true
port = 8080
filter = domoticz
logpath = /tmp/domoticz.txt
maxretry = 3
findtime = 3600
tra questi parametri ci sono :
porta di ascolto, percorso del log domoticz e numero tentativi di accesso.
nel caso in cui un ip viene bannato, lo si può riabilitare con il seguente comando:
sudo fail2ban-client set domoticz unbanip YOUR_IP_HERE
Oltre a domoticz, fail2ban viene utilizzato anche per controllare gli accessi ssh al server domotico.
per fare questo viene aggiunto quanto segue al file jail.local:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
il percorso del log degli accessi ssh è /var/log/auth.log.
nel caso in cui un ip viene bannato, lo si può riabilitare con il seguente comando:
sudo fail2ban-client set ssh unbanip YOUR_IP_HERE
Dopo l'installazione in linux mint 20, sono stati riscontrati problemi per l'avvio automatico di file2ban al startup del sistema.
Il problema è stato risolto facendo avviare fail2ban dopo domoticz.
Per fare questo viene aggiunto domoticz.service nel file /lib/systemd/system/fail2ban.service nella stringa After