Mostrando postagens com marcador Raspberry Pi. Mostrar todas as postagens
Mostrando postagens com marcador Raspberry Pi. Mostrar todas as postagens

quarta-feira, 13 de agosto de 2025

Raspberry Pi 5 16GB

Pessoal,


Novo brinquedo que chegou aqui em casa: Raspberry Pi 5 16GB!

Fui aos EUA semana passada e aproveitei a chance para comprar o RP 5 16GB. Já estava de olho nele há algum tempo mas aqui estava saindo por "apenas" R$1300!!! Com case, cabo Micro-HDMI - HDMI e fonte, encontrei por "apenas" R$1800 reais!!!

Comprei na Micro Center, uma loja de hardware nos EUA que faz a gente que gosta de computador ficar desbaratinado lá dentro!

No dia, o RP 5 de 16GB estava em promoção, de US$ 119,99 por US$ 99,99. Além disso, tinha um case aberta (porém nova, foi aberta por engano) que custava $9,99 e saiu por $6,96. A fonte original do RP 5, de 27W, custou adicionais $11,99 e o cabo Micro-HDMI - HDMI de 1,8m (que não saiu nas fotos) custou $15,99. Tudo saiu por US$ 134,93 ou R$ 728,64. Metade do preço de apenas a placa no Mercado Livre! O cartão de memória não entrou na conta porque eu já tinha.

Esse é o conjunto todo.

O Raspberry Pi 5 16GB!






Eu já tenho um Raspberry Pi 2, comprado em 2015. Mas, hoje em dia, ele já está muito limitado (apenas 1GB RAM) e roda apenas meu PiVPN.

A montagem é super fácil, como vista nas fotos acima. A instalação do SO é feita utilizando o software do RP, o Raspberry Pi Imager (aqui) e utilizei o Raspberry Pi OS de 64 bits. O Imager já faz o download e monta o cartão SD. Depois é só colocar no RP e ligar. Escolhi para acessar remotamente pelo SSH e pelo VNC (na verdade, o RealVNC). Também existe a possibilidade de conexão via web, num serviço do RP, o Raspberry Pi Connect, mas acho ele pouco responsivo e prefiro acessar via SSH para comandos ou VNC quando preciso da interface gráfica dele.

Deixei ele conectado tanto via ethernet quanto Wifi, garantindo acesso contínuo.

O Raspberry Pi 5 16GB foi lançado agora há pouco, em janeiro de 2025, e é o computador mais potente da linha single-board computers da Raspberry Pi Foundation. Equipado com o processador Broadcom BCM2712, um quad-core Arm Cortex-A76 de 64 bits a 2.4 GHz com possibilidade de overclocking até 3.0 GHz, ele entrega até três vezes o desempenho do Raspberry Pi 4, com maior eficiência energética e suporte às instruções ARMv8-A.

A GPU VideoCore VII, compatível com OpenGL ES 3.1, Vulkan 1.2 e decodificação de vídeo HEVC 4K60, permite rodar jogos leves, interfaces gráficas e reprodução de mídia. Com 16GB de RAM LPDDR4X-4267, o modelo suporta aplicações intensivas, como servidores web com Flask ou Django, bancos de dados ou modelos de machine learning com TensorFlow Lite ou PyTorch.

Em termos de conectividade, o Raspberry Pi 5 16GB oferece Gigabit Ethernet com suporte a PoE+ via PoE+ HAT, Wi-Fi 802.11ac e Bluetooth 5.0. Possui duas portas USB 3.0 com velocidade de 5 Gbps, duas portas USB 2.0 e uma interface PCIe 2.0, que permite conectar SSDs M.2 NVMe com adaptador, oferecendo armazenamento rápido para servidores ou sistemas operacionais completos. Os 40 pinos GPIO, compatíveis com HATs e expansões, são perfeitos para projetos de automação e IoT, apesar deste não ser meu foco Além disso tudo, ainda tem duas saídas micro-HDMI, suportando até duas telas 4K a 60fps ou uma saída 8K a 30fps, áudio estéreo via jack 3.5 mm e áudio digital via HDMI. Impressionante para um computador do tamanho de um cartão de crédito!

O armazenamento é baseado em cartões microSD com modo SDR104 de alta velocidade, mas SSDs via USB 3.0 ou PCIe são recomendados para maior desempenho. Esse é meu próximo objetivo: SSD!

O sistema é compatível com o Raspberry Pi OS (baseado em Debian), Ubuntu e outras distribuições Linux, suportando tanto ambientes desktop como LXDE ou GNOME quanto configurações headless para servidores. 

O resfriamento ativo, com ventoinha ou dissipador, é recomendado para operação contínua, tanto que já está incluído na case original.

Comparado a um desktop tradicional de entrada ou médio porte, como um equipado com Intel Core i3/i5, 8-16GB de RAM e SSD, o Raspberry Pi 5 tem pontos fortes e limitações. Sua CPU Cortex-A76 é comparável a processadores de entrada de 5 a 7 anos atrás, como um Intel Core i3 de 6ª geração, sendo adequada para navegação web, edição de texto e servidores leves. Os 16GB de RAM LPDDR4X são equivalentes a desktops de entrada, mas a largura de banda é inferior à DDR4/DDR5.

A GPU VideoCore VII lida bem com gráficos 2D/3D básicos e vídeos 4K60, mas é comparável a GPUs integradas de baixo custo, como Intel UHD Graphics 620, e não suporta jogos modernos ou renderização gráfica intensiva.

O consumo de energia é uma grande vantagem do Raspberry Pi 5, com apenas 10-12W em carga total, ideal para operação 24/7 em servidores ou IoT, enquanto desktops consomem 50-150W ou mais.

Como disse antes, o RP2 vai ficar só para o PiVPN mesmo, dedicado pra isso. É leve e ele dá conta disso muito bem.

Já o RP5 vai ter uma destinação diferente: emulador de jogos antigos, tipo MSX, Amiga, MAME e Macintosh Classic. Ainda estou vendo o que vai rolar nele.

Bom, esse post era só pra contar essa novidade mesmo! :)

domingo, 30 de janeiro de 2022

Como configurar fácil seu DNS Local

Pessoal,

Hoje resolvi organizar uma coisa aqui na minha rede que estava incomodando há algum tempo.

Como disse em posts passados, os diversos serviços do meu servidor (Proxmox, OMV e Docker), além do Raspberry Pi com o Pi Hole correm em paralelo e são acessados através do IP do servidor utilizado, geralmente atrás de uma porta.

Isso causa um problema: é preciso memorizar todos os endereços de cada serviço, além das portas.

A minha primeira tentativa de resolver isso foi fixando abas do navegador para as páginas - pouco viável porque isso deixa as abas abertas e consome muito recurso da máquina.

Outra opção é criar "Favoritos". Funcionaria bem, mas precisaria inserir os endereços em cada computador ou dispositivos aqui de casa.

Então pensei: vou fazer uma intranet e publicar uma página para resolver isso. Também resolveria (na verdade resolveu, mas hoje resolvi avançar nisso).

Fuçando no Pi-Hole hoje, percebi uma configuração: Local DNS.

DNS (Domain Name System ou Sistema de Nomes de Domínio) é uma das grandes sacadas do povo que gerencia a internet. Em poucas palavras, cada computador em uma rede recebe um número de localização. Os servidores de DNS basicamente recebem o nome que a gente dá para um site (ex. www.google.com.br) e traduz para o sistema de direcionamento dos dados (142.251.33.67). Aí a requisição do dado é feita para esse endereço na rede (já falei disso aqui).

Assim como o DNS serve para internet, serve para intranet também. E é isso que que esse "Local DNS" do Pi Hole faz.

Entrando em Local DNS -> DNS Records, aparece isso aqui:


É isso mesmo que você está pensando: você vai associar o ip do seu equipamento ou do serviço com um nome que você cria.

Fica assim:


É só isso mesmo, bem simples. Mas tem umas pegadinhas.

Tentei usar o nome proxmox.local, mas não entrava de jeito nenhum. Sempre dava erro na hora de acessar o site.

A mesma coisa aconteceu com o domínio .home. Não rolou bem.

Para saber se o problema era de cache do navegador ou se era porque o Pi Hole não estava conseguindo resolver os nomes, abri o Terminal e digitava "ping <nome do domínio>".

Quando o Pi Hole consegue resolver, aparece assim:

Quando não consegue resolver, fica assim:


Esses erros podem ser por digitar o endereço errada (digite o endereço certo para resolver isso) ou porque o cache não está atualizado (nesse caso é só limpar o cache do navegador).

Por isso resolvi usar o domínio ".jaymebc". Além de ficar "personalizado", não confunde com .local ou .home.

Além disso, tem uma outra vantagem: eu escondo os IPs das minhas máquinas.

Um último detalhe: muitos serviços são acessados através de portas específicas (o Proxmox, por exemplo, é acessado por padrão pelo <IP>:8006. Assim, no meu caso, não adianta eu criar o nome proxmox.jaymebc simplesmente associando ele com 192.168.1.2:8006. Não funciona assim. Apenas os serviços acessados através das portas 80 e 443 são acessados sem precisar colocar a porta. Você tem que associar o nome com o endereço IP e, depois, colocar a porta. Assim, o acesso é através do proxmox.jaymebc:8006. Aí acessa a página. 

Bom, é isso por hoje. 

terça-feira, 17 de agosto de 2021

Instalando o Pi-Hole: um tutorial para instalação e acréscimo de listas de bloqueio!

Pessoal,

Estive meio sumido aqui do blog, mas pretendo fazer algumas alterações na rede daqui de casa e vou contando aos poucos.

Hoje vamos falar sobre o Pi-Hole.

No passado tentei instalar ele aqui no NAS, mas deu algum pau e zebrou foi tudo.

Os geradores de conteúdo na internet ganham dinheiro com publicidade (seja no site/Youtube/Instagram/etc) ou de outra renda não relacionada com o conteúdo que eles criam/divulgam. Eu mesmo estou nessa por hobby, para aprender e divulgar o que aprendi. Mas tem gente que vive disso e a publicidade pode ser a principal fonte de renda.

Por outro lado, algumas propagandas são muito invasivas, gerando um monte de anúncios e pop-ups que atrapalham a navegação. Quem nunca desistiu de ver um site por causa do excesso de propagandas?

Existem duas formas de resolver isso. Ou você instala um ad-block no navegador (que por si só pode gerar brechas para invasões, pode ser um malware ou pode coletar informações) ou você instala um bloqueador de anúncios de rede.

Este último é o Pi-Hole. Ele surgiu como alternativa de código aberto ao AdTrap e vem crescendo desde então. Ele funciona como um firewall, todos os anúncios e serviços de rastreamento são bloqueados para todos os dispositivos atrás dele. Ou seja, se você instalar na sua casa, todos os dispositivos (computadores, tablets, celulares, smartTVs) ficam "bloqueados". Funcionam, assim, melhor que os ad-blocks, que só bloqueiam os anúncios no navegador onde ele está rodando.

Se você tiver uma VPN residencial (veja aqui como fazer), pode direcionar mesmo o seu uso externo para sua VPN, filtrar tudo e receber os sites sem publicidade.

O pulo do gato é configurar o Pi-Hole como servidor de DHCP (ou receber a informação vinda da internet, filtrar e entregar ao cliente).

Basicamente é assim que o negócio funciona:

(Fonte: https://privacyinternational.org)


Vamos lá.

Vou usar o meu Raspberry Pi, mas poderia ser uma VM no NAS ou um contêiner do Docker. Fica a gosto do freguês. Eu vou usar uma instalação do RP com Raspian e vou instalar via linha de comando com o curl.

Entre no site do serviço (https://pi-hole.net) e escolha o modo de instalação. Aqui, como disse, vai de linha de comando.

curl -sSL https://install.pi-hole.net | bash

Se você não tiver o curl instalado, use "sudo apt-get install curl" para instalá-lo. Outra coisa interessante é utilizar o ssh para instalar isso.

O resto é seguir as orientações:



O Pi-Hole precisa de um IP fixo para funcionar. Veja aqui como fazer isso. Se você já usou o SSH alguma vez e não está conseguindo logar agora, veja aqui como resolver.


O meu RP está ligado por cabo e Wifi. Vou optar pelo cabo.

Agora o Pi-Hole que saber qual o serviço de DNS que você usa. O DNS (Domain Name System) localiza e traduz o nome do site digitado no navegador para o endereço IP do site. Clique aqui para saber o que é ECS e aqui para saber o que é DNSSEC. Eu uso o 8.8.8.8 do Google, mas o OpenDNS é muito bom também.


Agora ele mostra a lista de bloqueios utilizada. Dê ok e vá em frente:


Eu uso IPv4 mesmo, mas isso depende do seu provedor de internet. Vá em frente.


Agora ele mostra o IP do RP (que no meu caso já está fixado) e o endereço do roteador (Gateway).


 Agora ele avisa que precisa manter o IP reservado:



E, SIM, eu quero instalar a interface web do Pi-Hole para administrar. E, SIM, quero instalar os arquivos adicionais para dar tudo certo e não precisar fazer tudo "na unha" depois. E também quero os arquivos de log para saber o que foi acessado, por quem, por qual dispositivo e quando.




Agora o Pi-Hole termina de instalar e mostra um resumo, inclusive o endereço para logar na interface web e a senha de administrador. Essa senha a gente troca depois.


Agora o Pi-Hole termina de instalar. Por prudência, atualize o "apt" com apt-get update e upgrade e reinicie o computador/VM/RP.

Use o navegador e acesse o endereço pi.hole/admin para entrar nas configurações.

(Muito prazer, eu sou o Pi-Hole)

Bom, depois de ir em login e colocar a senha que o programa gerou, algumas opções são apresentadas:


Whitelist e Blacklist permitem que você libere ou bloqueie sites específicos que o Pi-Hole bloqueou ou não bloqueou, respectivamente.

Talvez a coisa mais interessante seja ir em "Settings -> DHCP" e habilitar o serviço de DHCP do Pi-Hole para que ele distribua os endereços IP da sua rede, direcionando o fluxo da navegação para o Pi-Hole. O problema é que provavelmente você já tem um servidor DHCP no seu roteador.

A solução é simples e é a seguinte: Desabilite o serviço de DHCP do seu roteador e habilite o DHCP no Pi-Hole. Pronto.

Mas eu tenho um Google Wifi e no Google Wifi nada é tão simples. Neste caso, o Google Wifi NÃO permite desabilitar o DHCP... Obrigado mais uma vez, Google.

Antes de resolver isso, vamos mudar a senha do Pi-Hole. Saia em Logout, clique para logar novamente mas escolha a opção "Forgot password". Ele vai mostrar um comando para ser feito no Shell:

    sudo pihole -a -p

O Pi-Hole agora vai pedir para você colocar a senha nova. Simples assim.

Vamos agora voltar ao problema do Google Wifi.

Procurando na internet, achei uma sugestão: deixo o IP do Pi-Hole fixo no Google Wifi (por exemplo 192.168.1.2) e limito o escopo do DHCP para apenas esse endereço (por exemplo de 192.168.1.1 a 192.168.1.2). Depois, no Pi-Hole, habilito o DHCP e a partir de, por exemplo, 192.168.1.10 até 19.1.68.1.251. Deve funcionar.

Mas achei outra solução mais simples. Fui no app do Google Wifi e, dentro de "Rede Avançada", alterei a configuração do DNS. Onde antes estava "Automático", direcionando para o DNS do Google (8.8.8.8), coloquei como servidor primário o IP do Pi-Hole (192.168.1.22) e como servidor secundário o do Google (8.8.8.8).

Bom, testei e deu certo. Os adds reduziram muito. Muito mesmo.

Este modo que fiz, colocando o DNS primário com o endereço do Pi-Hole tem um problema "sério". Todas as solicitações vem do meu Google Wifi, ou seja, todas tem o endereço 192.168.1.1, ou seja, não consigo saber qual dispositivo tentou acessar determinado site e teve a requisição bloqueada.

Pra mim não tem problema, mas concordo que a melhor solução seria deixar o Pi-Hole administrar o DHCP, mas não vou comprar um novo kit de roteadores Mesh só pra isso. Quem sabe no futuro, quando o GWF der pau...

Indo em Settings -> Adlist, você pode acrescentar algumas das dezenas de listas disponíveis, seja para bloquear anúncios, trackings, sites de malwares, etc.


Depois de acrescentar as listas, atualize em Tools -> Update Gravity.


Existem várias listas. Em peguei algumas (as verdes) neste site aqui. No Reddit tem uma discussão sobre essas listas (veja aqui).

No GitHub também tem várias listas. Utilizei este projeto aqui para acrescentar algumas listas.

Acrescentando algumas listas, saí de 87.069 domínios bloqueados para 198.222 domínios bloqueados.

Nem sempre mais é mais. É preciso colocar alguma lista e ver se a navegação continua boa. Qualquer coisa, você libera um domínio, colocando ele na Whitelist ou bloqueia algum em especial, colocando na Blacklist.

Vou continuar testando aqui e aviso se tiver alguma novidade.

sábado, 23 de janeiro de 2021

Controlando o Transmission pelo iPhone!

 Pessoal,


Quando eu tinha Android, uma das coisas legais era a existência de aplicativos com muita liberdade, muito mais liberdade do que a Apple concede na AppStore.

Bom, tanta liberdade tem um preço, às vezes alto. A PlayStore, com frequência, é acusada de hospedar aplicativos maliciosos que roubam informações dos usuários (aqui, aqui, e aqui, para citar apenas alguns exemplos). Quando há denúncias, eles prontamente removem os aplicativos, mas o estrago já foi feito. Isso ocorre também na AppStore da Apple? Sim, é obvio, mas com uma frequência absurdamente reduzida.

A primeira opção para invasão e roubo de dados em qualquer sistema é sempre pelo que tem mais usuários. Assim, isso ocorre mais com Windows e Android, que detêm maior market share em suas áreas. Obviamente os outros sistemas não estão seguros automaticamente, mas a tendência é que sejam alvos numa proporção muito menor do que a de seu market share. Claro que existem camadas de segurança em diversos níveis, mas MacOS, iOS e Linux são, reconhecidamente, mais difíceis de invasão.

(Market share de SO de desktop de 01/2009 - 01/2021 - fonte)

(Market Share de SO de smartphones de 01/2009 - 01/2021 - fonte)

Ou seja, qualquer pessoa que queira roubar dados e tiver pelo menos dois neurônios vai concentrar suas forças em Windows e Android.

E onde entra o controle do Transmission pelo iPhone nisso?

No Android existia uma versão mobile do uTorrent (que eu usava no Mac). Era muito prático: no celular, eu entrava em um site para olhar algum .torrent e fazia o download, remotamente, pelo aplicativo (baixava direto no meu computador). Muito prático.

No iOS, ÓBVIO, não existe isso. Nem em sonho. Mas não quer dizer que não dê para fazer.

A primeira coisa é ter o Transmission instalado no Mac. Feito isso, vá em Preferências do Transmission e habilite o "Ativar acesso remoto". Guarde a porta de escuta. Você pode escolher uma porta não utilizada aqui, se não quiser utilizar a porta padrão (não utilize alguma porta ocupada pois pode haver interferências no funcionamento de outros programas).



Agora vamos ao iPhone. Digite no browser o endereço IP do computador onde o Transmission está instalado. No meu caso é:

http://192.168.1.21:9091/transmission/web


Agora clique em "Go" ou "Ir" para abrir a página. Repare que é bem parecida com a tela do Transmission.

Agora vamos criar um atalho para facilitar o acesso.


Clique nessa caixa com seta ("Enviar para" ou "Send to")

Nessa tela abaixo, role a barra que apareceu (aquela onde aparece as fotos dos contatos do Whatsapp, etc, onde você escolhe para quem quer mandar uma foto, por exemplo). Irá aparecer essas opções e vamos escolher "Add to Home Screen".


Agora você pode escolher o nome que deseja. Pode deixar só Transmission se desejar, por exemplo.


Pronto, agora você já tem um "web app" instalado. Clique nele para abrir o link do Transmission (aquela tela logo depois de digitar o endereço).


Bom, tudo na vida tem limite. No iOS, mais um pouco ainda de limite.

O Safari no iOS não permite copiar alguns links de páginas (pelo menos eu não consegui), mas o Firefox no iOS não teve problemas. Assim, entre em algum site de Torrent, escolha o que deseja baixar, copie o link (as imagens abaixo são apenas para demonstração e o arquivo NÃO será baixado no meu computador, ok?)

No Safari acontece isso:

 

Ou o Safari seleciona o texto mas não dá opção para copiar o link ou, se você clicar no link, ele dá a mensagem de erro que o endereço é invalido.

Esse endereço é o magnet torrent. No Firefox, quando você pressiona no link, aparece uma lista de opções, inclusive copiar o link. Aí copia o link e coloca no Transmission do celular:






(Para reforçar: não baixei o arquivo, apaguei logo após salvar as imagens)

(NÃO escolha a opção DOWNLOAD!!! Clique e segure no link "Get This Torrent" para copiar o link)


(Aí está o link - esse "magnet:?) mais esse monte de informações. Arraste o menu embaixo do link para cima para achar o Copy Link)

(Abra o Transmission no celular e copie o link para essa pasta)

(Enter URL, também conhecido como "clique aqui e cole o link")

(Mande fazer o upload e seja feliz!)



Repare que começou a fazer o download no celular e no computador. Na verdade, começou no computador e a imagem do celular é o espelho do que o Transmission mostra no computador.

Ponto importante: como vocês devem ter reparado, utilizamos o IP da nossa rede local para acessar o Transmission.

Dito isso, se você estiver de fora da sua rede local, precisará acessar a rede local utilizando um IP válido. Falei disso aqui. Minha sugestão é que instalem um VPN (recomendo o PiVIPN, gratuito, que roda perfeitamente em um servidor Linux como Ubuntu Server em uma VM ou em um Raspberry Pi) em seus celulares para acessarem a rede local. Neste link, explico tudo passo a passo como fazer isso.

Bom pessoa, por hoje é só!

domingo, 4 de outubro de 2020

NextCloud no FreeNAS

Oi pessoal,

Depois da surra que tomei com o PiHole (veja a atualização aqui, no final do post), deixei-o de lado por enquanto e vou instalar o NextCloud!

Bom, a instalação é tranquila mas demora bastante, uns 20 minutos pelo menos.

Vá em Plugins --> NextCloud e clique instalar. Pronto. Quase que só isso.

O ideal seria você colocar o ip desejado antecipadamente ou deixar o DHCP resolver isso para você. Para mim, o NAT aparecia marcado e só funcionou como ele marcado, senão dava erro lá no final da instação.

Depois de instalado, parei o Jail do NC, fui em Edit e mudei o IP para o que eu escolhi. Deu um pau, fácil de resolver. A mensagem era que o domínio não era confiável e era necessário corrigir o arquivo "config.php". Mas onde está este maldito arquivo?



O manual do NC não especifica onde está isso. Dando um pesquisada, achei um post que falava onde estava:


Ótimo! Só que não. No meu NC, pelo menos na versão que estou usando, não tem essa pasta "pbi"...

Bom, fui no Shell do FreeNAS e dei os comandos:

    jls #(para listar os jails e ver qual o número do jail do NC)

    jexec 12 csh #(para entrar como root no shell do NC - que no meu caso está no jail 12)

    ls #(para ver as pastas e ter uma ideia do que fazer)

Aí apareceu "/usr"; entrei nela e vi "local"; entrei e vi "www"; entrei e vi "nextcloud"; entrei e vi "config"; entrei e vi o "config.php" (ou seja: /usr/local/www/nextcloud/config).

    vi config.php #(para editar o arquivo)

Fui até "Trusted domains" e estava troquei o IP que a instalação definiu pelo que eu queria.

Para lembrança futura: no VI, para editar a gente aperta "i", vai até onde que editar e escreve por cima; se errar, tem que sair com "ESC", apertar "x" que apaga a letra errada. Para sair, dê um :wq (grava e sai do VI). Resumindo: um saco!

Depois, parei e reiniciei o jail do NC, abri o navegador e digitei o IP! Tudo funcionando.

Quando abrir a primeira vez, você pode ir em Plugins, clicar no plugin instalado do NC, seta para baixo e clique em "Post Install Notes". Os nomes de usuário e senha do NC estão aí. Copie e inicie o NC!

Pronto! Agora a gente entra e coloca esse username (administrador) e a senha e entra no NC. Mude a senha do adm e crie um usuário e experimente para ver se a nova senha e o novo usuário estão ok.

Agora precisamos terminar de configurar o NC.

Vá no Shell do FreeNAS e entre no shell do NC. Navegue até /usr/local/etc/nginx/conf.d e digite:

    vi nextcloud.conf

Agora, no primeiro "Server", edite para ficar assim:

 server {
listen 80; server_name _; return 301 https://$server_name:443$request_uri; }

Isso faz o NC reponder pelo ip que escolhemos para ele e direciona alguma requisição pela porta 80 (http, sem segurança) para a porta 443 (https, com segurança).

Crie outro "server" abaixo e coloque:

server { listen 443 ssl http2; server_name _l; ssl_certificate /usr/local/etc/ssl/mycert.crt; ssl_certificate_key /usr/local/etc/ssl/mycert.key;
}

Agora a gente vai usar as dicas deste site aqui para criar o certificado ssl através do "openssl".

Vá para a pasta "/usr/local/etc/ssl". Esta é a pasta onde ficará o certificado ssl.

Dê um:

    openssl req -newkey rsa:4096 -x509  -sha256 -days 1825 -nodes -out mycert.crt -keyout mycert.key

Aqui ele criou o certificado SSL! E vamos reiniciar o servidor com:

    service nginx start

Pronto! Serviço reiniciado e, se tentarmos acessar com o "http://<seu_ip>" vamos ter esse erro aqui:


Isso é exatamente o que a gente quer: forçar o serviço a ser acessível via "https" com certificado SSL!

Quando você digitar usando o https, pode ser que dê o mesmo erro. Neste caso, como você criou o certificado, o navegador pode não confiar e pedir para que você autorize. Se for seu caso, vá em "ver o certificado" e veja se as informações batem com o que você criou. Se estiver tudo certo, vá "visitar este site", autorize e siga em frente.

Pronto! Quase tudo feito!

Se você tiver um equipamento com iOS/Android/Windows/Mac, baixe os aplicativos para acesso remoto.

Outra coisa é acessar remotamente, de fora da rede local. Até aqui, tudo está pela rede local. A gente até tem como acessar isso pela rede. Mas, pra mim, paro por aqui. Neste post aqui mostrei como criar uma VPN com o PiVPN e deixar ela rodando no Raspberry Pi (dá até para colocar no FreeNAS, porque ele tem um plugin do OpenVPN). Assim, se precisar acessar remotamente, de fora da minha rede local, conecto o equipamento na internet, abro a VPN e acesso o NC, pelo aplicativo ou pelo site. Muito, muito mais seguro!

Este site tem boas dicas de como configurar seu NextCloud.

E aqui e aqui têm dois bons vídeos, bem passo a passo!

Outra opção, não utilizando o FreeNAS, é utilizar o Docker para instalar o NextCloud, usando o OpenMediaVault. Veja como aquiaqui. Este vídeo aqui ensina a instalar o Ubuntu Server rapidinho, a base para usar o OMV e o NextCloud.

Até mais, pessoal!