블로그 이미지
안녕하세요~ iolate(a.k.a. isho) 의 블로그 입니다~! iolate

카테고리

분류 전체보기 (165)
Server, Cloud (7)
끄적끄적 (6)
Linux, Ubuntu (24)
개발질 (45)
Mac (18)
iOS (23)
IoT (16)
NAS (1)
Web (5)
Network (3)
Review (10)
기타 (7)
비공개글 (0)
Total617,642
Today138
Yesterday102

예전에 학교 학생회관에 DID(디지털 정보 디스플레이, Digital Information Display) 느낌으로 라즈베리파이와 모니터로 만들어서 설치한 적이 있었는데,

그 당시엔 pygame 으로 이미지를 순차 디스플레이 하는 방법을 사용했었지만 좀 구린 점이 있었고...

다른 쓸만한 방법을 발견해서 업데이트.


우선 목적은 정해진 이미지들을 순차적으로 전체화면으로 보여주고, 전원이 켜지자마자 바로 이미지를 보여주는 모드로 들어가야함. 그냥 디지털 액자 생각해도 된다.


Raspberry Digital Signage 이라는 커스텀 OS 가 있길래, 이걸 사용하려 했는데 유료 플랜이 아니면 실사용이 어려울 정도로 기능 제약이 있음. chromium 을 사용해서 만들었다는 점에 아이디어를 얻어서 좀더 찾아봤다.


직접 chromium-browser 를 실행하는 방법도 있었지만,, 이래저래 귀찮은 와중에 딱 이런 목적으로 만들어진

FullPageOS (github) 를 발견.


추가적인 나의 상황은, 네트워크가 불안정한 환경. 즉 이미지 수정을 오프라인으로 해줘야한다.

여러가지 방법이 있겠지만, boot 파티션에 남는 약 20MB 정도의 용량을 활용하기로 결정.

boot 파티션을 웹 루트 하위에 심볼릭 링크를 건 다음, php 스크립트로 이미지 목록을 가져와서 뿌려지는 방식을 사용하였다.


1. FullPageOS 설치

당연히 젤 처음해야할 작업.

직접 컴파일할 필요는 없으니 이미지는 http://unofficialpi.org/Distros/FullPageOS/ 여기서 다운.


메모리카드에 만드는 방법은 여러가지 방법이 있으니 알아서 해주자.

Mac 에서 설치디스크 만들기 (Flashing Image)


2. 일단 네트워크가 되는 환경에서 작업!

만든 php 스크립트를 업로드 해야하니... 다른 방법도 있겠지만 그냥 파이를 부팅한 다음에 네트워크에 물리는 방법이 편하다.

ssh 는 기본적으로 활성화이니 무선 네트워크 설정 혹은 유선랜을 물리자. 기본 호스트네임은 fullpageos.local


3. php 스크립트 집어넣고 심볼릭 링크.

fullpageos 에 기본적으로 lighttpd 와 php 등이 설치되어 있다.

/var/www/html 이 기본 루트. 다른거를 굳이 지워줄 필요는 없으니 did 폴더 정도 만들어주자.

그리고 boot 파티션에 images 폴더를 만들고, 이것도 심볼릭 링크 생성.


$ sudo mkdir /var/www/html/did

$ sudo mkdir /boot/images

$ sudo ln -s /boot/images /var/www/html/did/images


(만든 스크립트는 나중에 수정으로 업로드 예정)


4. 실행될 웹주소 수정

/boot/fullpageos.txt 파일을 수정하면 된다. boot 파티션에 있기 때문에 컴퓨터에서 바로 수정도 가능


$ sudo bash -c 'echo "http://localhost/did/" > /boot/fullpageos.txt'


5. 이미지 파일 넣기

컴퓨터에 연결해서 파일을 넣거나, 지금은 네트워크가 연결된 상황이니 /boot/images 에 이미지를 넣어주자.


6. 재부팅

왠지 서비스를 재시작하는 방법이 있을 것 같지만, 잘 모르겠으니 그냥 재부팅.

한 15초 정도 부팅이 지나면 바로 이미지들이 재생되기 시작한다.


대충 jquery 로 짜면서 fade out 효과를 줬는데.. 조금 버벅인다ㅠ

인터넷 연결이 상시되는 환경이면 애초에 온라인 상의 웹에 바로 물리고 주기적으로 새로고침되게 짜는 것도 좋다.

Posted by iolate

----------------------------------------------------------------------------

[목차]

1. IoT 사물 / 인증서 / 정책 생성

2. Python + paho-mqtt 를 사용하여 주제 구독, 게시 및 테스트

3. AWS Lambda에 연결하고 텔레그램 봇 메시지 보내기

----------------------------------------------------------------------------


2. Python + paho-mqtt 를 사용하여 주제 구독, 게시 및 테스트


AWS IoT 용 파이썬 패키지도 있는 것 같았지만, 메서드명도 괴랄하고 어떻게 쓰는지 한눈에 안보여서 사용하지 않았다.

Prepare your Raspberry Pi to work with AWS IoT (Getting started with IoT #2)

글을 참고하여, 작성해보았는데, 잘되어서 걍 이거 쓸 듯.


테스트용 AWS MQTT 클라이언트 사용

우선 AWS 에서 MQTT 테스트용 클라이언트를 제공한다.

일단 임의로 test/1 토픽을 구독해본다



구독할 토픽 이름을 임의로 설정하고, 주제 구독을 누른다. 와일드카드(+) 도 사용가능하다.




그럼 이런 화면이 나오는데, 좌측에 구독 중인 주제들이 보이고, 구독한 주제에 대해 메시지가 있으면 하단에 표시된다.




구독하고 있는 주제로 바로 게시도 가능하니, 해볼 경우 이렇게 나온다.



라즈베리파이 + Python

(사실 꼭 라즈베리일 필요는 없다. 나도 처음 해볼 땐 파이에서 했지만, 지금은 맥에서 그냥 진행.)


특정 버전 이상의 ssl 이 필요하지만, 내 기억에 파이에 기본으로 설치되어 있었던 것으로 기억한다.

파이썬3 기준으로 할거니 2로 쓰고 싶으신 분은 알아서 필요한 부분을 수정.


pip 이 없다면 이것부터 설치

$ curl https://bootstrap.pypa.io/get-pip.py | sudo python3


paho-mqtt 설치

$ sudo python3 -m pip install paho-mqtt


Python 코드는 아래처럼 작성하면 된다. 적당히 mqtt.py 정도로 만들자.

대충 mqtt 연결을 수립하고, 연결되면 test/2 주제를 구독하기 시작하며,

test/2 주제로 메시지가 게시되면 json 으로 load 해서 message 키의 값을 출력하는 코드이다.


더보기



--------------------------------------------------

[유의사항]

1.  클라이언트 생성자에 clean_session 인자가 있는데, True(기본값)로 해야한다. False 로 할시 AWS 에서 연결을 끊어버린다.

2. publish 할때 retain 인자는 False(기본값)로 해야한다. True 로 보내면 마찬가지로 AWS 에서 연결을 끊어버린다.

3. 같은 아이디로 두개 이상이 연결되면 둘 다 연결이 종료된다.

4. AWS IoT 에서 qos 0 은 "0번 이상 전달"을 의미한다. qos 2 는 지원되지 않는다.


* 자세한건 AWS IoT 메시지 브로커 - 프로토콜 문서 참고.

--------------------------------------------------



publish 도 테스트해보려고 메인 루프는 주석처리 해뒀으니, 인터프리터 모드로 실행

$ python3 -i mqtt.py



정상적으로 연결되었을 경우 connected 로그가 뜬다.


혹시 ssl.SSLError: [SSL: SSLV3_ALERT_CERTIFICATE_UNKNOWN] sslv3 alert certificate unknown

같은 에러가 뜬다면, AWS 에서 인증서를 활성화하지 않은 경우니 활성화해주고 다시 시도해보자.


이후 아래쪽에 주석 처리 해둔대로 publish 를 시도해보면


>>> payload = json.dumps({'action': 'test'})

>>> mqtt_client.publish('test/1', payload, qos=1)



이렇게 아까 열어둔 mqtt 테스트 클라이언트에서 정상적으로 publish 된 것을 확인할 수 있다.


마찬가지로 파이에서 구독하고 있는 test/2 주제로 게시하면, 파이에서 on_message 함수가 실행되어 로그가 찍히는걸 확인할 수 있다.


메시지는 꼭 json 일 필요는 없다. 코드를 보면 알겠지만, 보낼땐 dump 하고 받을땐 load 한다. 다만 걍 json 을 쓰자..ㅋㅋ

Posted by iolate

그냥 나보고 만들어라고 하면 http 리퀘스트 만으로 어떻게 퉁쳤겠지만... 다른 사람의 서비스 제작을 도와줄 필요가 있었다.

최대한 AWS 의 솔루션을 사용하는게 향후 유지관리에도 좋을 것이고, AWS IoT 를 써보고도 싶었고, 서버->디바이스 요청도 쉽게 보낼 수 있게 되니, 한번 써보고 정리하는 글. 사실 친구놈 보라고 쓰는거다 휘수야 보고 있니


우선 AWS IoT 에 대한 특징 같은건 다른 글에 많으니 다 생략하고 내가 찾는데 시간이 걸렸거나, 관심이 있는 부분만 기술한다.

즉 mqtt 가 뭔지, 주제 구독이 뭔지 이런건 생략.


이번 글의 목표는, 라즈베리파이에서 mqtt 주제를 publish, subscribe 해보고 라즈베리파이에서 publish 된 주제를 통해 aws lambda 함수를 실행시켜서 텔레그램 알림을 받는 것 까지.


----------------------------------------------------------------------------

[목차]

1. IoT 사물 / 인증서 / 정책 생성

2. Python + paho-mqtt 를 사용하여 주제 구독, 게시 및 테스트

3. AWS Lambda에 연결하고 텔레그램 봇 메시지 보내기

----------------------------------------------------------------------------


1. [AWS 콘솔] IoT 사물 / 인증서 / 정책 생성



AWS 에서 IoT 대시보드로 이동한 후 좌측 관리 - 사물 - 사물 등록



지금은 한개만 등록할거니 단일 사물 생성.




관리의 편의성을 위해 유형이나 그룹 등등을 설정할 수 있지만, 지금은 필요없다. 이름만 적당히 생성하고 다음으로 넘어가자.

이 이름은 thing name 이자 client id 로 사용된다.




ioT 디바이스를 인증하고 암호화 통신을 위해 사용하는 인증서를 선택해야한다.

이미 만든 인증서가 있다면 그걸 사용해도 되지만 없을테니 이 창이 뜰텐데, 권장하는 방법을 쓰자! ㅋㅋㅋ




적혀있듯이 퍼블릭 키와 프라이빗 키는 이 창이 지나가면 다시는 받을 수 없다.

혹시나 못 받았다면 인증서를 새로 만들면 되니 부담은 안가져도 되지만, 잘 가지고 있도록 하자.


활성화는 말 그대로 이 인증서를 사용가능하게 할건지 설정하는건데, 조금 있다가 해도 된다.


정책은 아마 만들어진 정책이 없을테니, 0개 선택으로 두고 일단 넘어가면 된다.




IoT 디바이스가 어떠한 작업을 할 수 있는지 그 권한을 설정하는 정책(Policy)를 만들어야 한다.

참고로 이 정책은 개별 디바이스가 아니라 인증서에 연결된다.


즉, 같은 디바이스라도 사용하는 인증서에 따라 정책이 달라진다.

물론 인증서와 디바이스도 AWS 콘솔에서 연결 작업은 해줘야하지만.


IoT 대시보드 좌측 메뉴에서 보안 - 정책을 찾아가자.



이름을 적당히 설정해주고, 권한을 넣어주자.


작업 항목에는 

iot:Publish / Subscribe / Connect / Receive / UpdateThingShadow / GetThingShadow / DeleteThingShadow

7개 항목이 있지만 지금은 귀찮으니 와일드카드 * 로 사용.

다른건 이름만 봐도 알겠는데 Connect와 Receive 는 왜 있는지 모르겠다.. 나중에 찾아봐야지


리소스 ARN 은 토픽이나 shadow의 리소스 arn 을 넣으면 된다.

arn:aws:iot:<REGION>:<USER ID>:topic/<TOPIC NAME>

의 형태. 참고로 "토픽 이름"에서 와일드카드는 * 이 아니라 + 다.


일단은 테스트 목적이니 이것도 대충 와일드카드로 만들자




그 다음, 정책을 인증서에 연결해줘야 한다.

디바이스에 정책을 연결하는게 아님을 주의.


인증서 메뉴에서 아까 만든 인증서에 방금 만든 정책을 연결해주자.


아까 생성할때 활성화를 안했다면 여기서 활성화를 해줄 수 있다. 나중되면 까먹을테니 지금 활성화 ㄱㄱ





마지막으로 좌측 하단 설정에 들어가서 엔드포인트 URL 을 확인한다.


Posted by iolate

최근에 달린 댓글

최근에 받은 트랙백

글 보관함