SofarSolar KTL-X i logger LSW-3 / LSE-3 – Grafana + InfluxDB

Jako uzupełnienie poprzedniego wpisu dot. monitorowania inwertera SofarSolar z serii KTL-X, postanowiłem napisać także wersje dla osób które nie korzystają z Home Asistanta a chcą łatwo i szybko monitorować produkcje z fotowoltaiki. 

Z pomocą przychodzi protokół Modbus serwowany przez oryginalny logger dołączony do zestawu z inwerterem LSW-3 / LSE-3.

Lista potrzebnych rzeczy

  • RaspberryPI (min. 2G RAM) lub maszyna wirtualna na domowym serwerze / NAS-ie.
  • Zewnętrzny dysk (opcjonalne) pod dane z InfluxDB gdzie będą zbierać się dane
  • System operacyjny – Linux / poradnik opisuje z użyciem systemu Debian 11 na maszynie wirtualnej.

Continue reading “SofarSolar KTL-X i logger LSW-3 / LSE-3 – Grafana + InfluxDB”

SofarSolar KTL-X + Home Assistant = Monitoring twojej fotowoltaiki

Hej!

Nie pisałem wiele lat, ale zauważyłem bardzo duże zainteresowanie tematem inteligentnego domu opartego o Home Assistant.

Jako że jestem posiadaczem fotowoltaiki i Home Assistant, postanowiłem udostępnić kompletny konfig do ESPHome w celu czytania z Invertera SofarSolar KTL-X przy pomocy Modbus/RS485.

Jakie korzyści?

  • Inwerter nie musi być podłączony do Internetu i do sieci domowej. 
  • Możliwość odczytu offline
  • Interwał odczytu może być 5 sekundowy a nie 5 minutowy, dzięki czemu pomiary są precyzyjniejsze
  • Integracja z Home Assistant z zakładką Energia
  • Zrobisz coś samemu
  • i pewnie inne 😉

Potrzebne elementy:

  • “ESP-07 WiFi” – płytka z układem ESP8266 (może być ESP32*patrz niżej w aktualizacji*, NodeMCU)
  • Konwerter RS485 do TTL pracujący na napięciu 3.3V (ważne ponieważ płytki ESP właśnie wymagają pracy w tam zakresie napięć)
  • (opcjonalna) antena WiFi do modułu ESP o ile masz moduł z złączem uFL
  • kabel RJ45 w celu połączenia konwertera ze złączem w inwerterze (dwie żyły tj. 4 i 5) 

Koszt elementów zamówionych z Aliexpress nie powinien przekroczyć 30zł. 

Continue reading “SofarSolar KTL-X + Home Assistant = Monitoring twojej fotowoltaiki”

Przywracanie hasła do kontrolera UniFi

Jeśłi zwyczajnie nie pamiętasz hasła do kontrolera UniFI a chcesz je przywrócoć bezinwazyjnie, to ten wpis jest dla Ciebie.

Jednym ze sposobów jest ponowna instalacja kontrolera UniFi (łatwe w przypadku kontenera dockera). Co jeśli nie masz zamiaru tracić konfiguracji ?

Czytaj dalej 🙂

Jaką mamy nazwę użytkownika? To trzeba ustalić jeśli nie pamiętamy.

mongo --port 27117 ace --eval "db.admin.find().forEach(printjson);"

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

NAZWA USERA JEST W KOLUMNIE: “name”

2. Generowanie hasła (polecenie wykonaj w sysmiemie Linux):

mkpasswd -m sha-512 --salt=9Ter1EZ9$1St6 (TWOJE-NOWE-HASLO)

W wyniku powinniśmy ujżej hash hasła “zakodowane” algorytmem SHA512 (crypt3)

Update hasła w bazie kontrolera wyonujemy jednym krótkim zapytaniem do bazy MongoDB:

mongo --port 27117 ace --eval 'db.admin.update( { name: "" }, {$set: { x_shadow: "(WYHENEROWANY HASH HASLA)" } } )'

Zapytanie wykonaj na maszynie / kontenerze gdzie masz baze MongoDB z której korzysta kontroler UniFi.

Podstaw swoje dane w polach (TWOJE-NOWE-HASLO) oraz (WYHENEROWANY HASH HASLA).

To tyle. Logowanie do kontrolera UniFi, możliwe będzie z użyciem nowego hasła.

Załatany Apache, warto zrobić update.

Jako że ostatnia wersja Apache a dokłądnie wersja 2.4.39 łata 3 poważne luki bezpieczeństwa w serwerze www Apache2, udostępniam Wam, gotowe paczki dla Debiana 8 Apache2 w wersji 2.4.39

Oto krótkie opisy znalezionych luk bezieczeństwa:

CVE-2019-0211 lub CARPE DIEM

Krytyczna luka do jak najszybszego załatania to CVE-2019-0211. Luka została odkryta i zgłoszona do Apache przez badacza Charlesa Fola, inżyniera bezpieczeństwa w Ambionics Security.

CVE-2019-0217

Simon Kappel, badacz bezpieczeństwa w Apache, z kolei znalazł lukę CVE-2019-0217, która również została uznana za ważną i naprawioną w wersji 2.4.39.

W wersji 2.4.38 i wcześniejszych, wyścig w mod_auth_digest, który pojawiał się przy pracy serwera w trybie wielowątkowym, pozwalał  użytkownikowi z prawidłowymi danymi logowania na autentykację, używając innej nazwy użytkownika, tym samym omijając ustawienia kontroli dostępu, Kappel ostrzega w oficjalnym poradniku.

CVE-2019-0215

Trzecią krytyczną luką załataną w aktualizacji Apache 2.4.39 jest CVE-2019-0215, która jest wadą obejścia kontroli dostępu SSL. Moduł mod_SSL w Apache jest odpowiedzialny za obsługę szyfrowania SSL / TLS (Secure Sockets Library / Transport Layer Security). Według Apache błąd CVE-2019-0215 ​​mógł potencjalnie umożliwić osobie atakującej obejście ograniczeń kontroli dostępu.

Dlaczego warto wykonać aktualizację ?

Chociaż nie jest to luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE), zapewnia ona atakującym możliwość wykonywania działań, których większość dostawców hostingu unika. Dostawcy powinny rozważyć zastosowanie poprawki Apache jak najszybciej. A jeśli hostują swoje witryny we współdzielonym hostingu, które są najbardziej zagrożone, powinno wpłynąć na swoich dostawców, aby zaktualizowali tak szybko, jak to możliwe, lub rozważyć przejście na innego dostawcę, lub platformę. – Piszę Bob Rudis, Chief Security Data Scientist w Rapid7.


Skompilowane paczki dostępne są pod adresem: http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/

Instalacja:

cd /tmp/
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-data_2.4.39-1-linuxiarz.pl_all.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-bin_2.4.39-1-linuxiarz.pl_amd64.deb
wget http://kompilacje.linuxiarz.pl/Debian_8/apache2_2-4-39-linuxiarz.pl/apache2-utils_2.4.39-1-linuxiarz.pl_amd64.deb
sudo dpkg -i apache2*.deb

Miłego updatowania! 😉