Skip to content

Aldanış

Yıkılmak,ezilmek her gün biraz daha
Dostlar değişiyor aldanmalar değil,
Aksimizden eser yok şimdi o sularda
Çirkin olan biziz aynalar değil…

Şerefsiz ellerin şerefe kaldırdıkları
Şişeler,kadehler o cam kırıkları
Götürün,götürün bu aydınlıkları
İçimde güz başladı ilkbahar değil,

Ne bir anlayışlı el,ne bir dost bakış
Biraz ümit,biraz hayal sonra aldanış
En güvendiğimiz tepelere kar yağmış
Deniz o deniz değil,dağlar o dağlar değil…

huawei routerlarda multicast yayının route tablosu

huawei cihazlarda multicast yayının route tablosunu görmek için display multicast routing-table komutu kullanılabilir. buradaki “Upstream Interface” multicast yayının yapıldığı uplink port “downstream interface” ise cihaz üzerinde bu yayını alan interfacelerdir. downstream interfacelerde 100 vlanın multicast yayını için kullanıldığı görülmektedir.

[test_router]display multicast routing-table
Multicast routing table of VPN-Instance: public net 
 Total 6 entries

 00001. (10.10.24.122, 239.254.0.4)
       Uptime: 03:00:27
       Upstream Interface: GigabitEthernet2/0/0
       List of 1 downstream interface
           1:  GigabitEthernet2/1/14.100

 00002. (10.10.24.26, 239.254.0.23)
       Uptime: 04:39:58
       Upstream Interface: GigabitEthernet2/0/0
       List of 1 downstream interface
           1:  GigabitEthernet1/0/18.100

 00003. (10.10.24.170, 239.254.0.40)
       Uptime: 05:50:40
       Upstream Interface: GigabitEthernet2/0/0
       List of 1 downstream interface
           1:  GigabitEthernet2/1/14.100

 00004. (10.10.24.12, 239.254.0.42)
       Uptime: 00:19:45
       Upstream Interface: GigabitEthernet2/0/0
       List of 1 downstream interface
           1:  GigabitEthernet1/0/1.100
                                          
 00005. (10.10.24.19, 239.254.0.84)
       Uptime: 01:40:39
       Upstream Interface: GigabitEthernet2/0/0
       List of 1 downstream interface
           1:  GigabitEthernet2/1/12.100

 00006. (10.10.8.85, 239.254.0.144)
       Uptime: 1d:09h
       Upstream Interface: GigabitEthernet2/0/0
       List of 5 downstream interfaces
           1:  GigabitEthernet2/1/12.100
           2:  GigabitEthernet2/1/14.100
           3:  GigabitEthernet3/0/5.100
           4:  GigabitEthernet3/0/14.100
           5:  GigabitEthernet3/0/0.100

vagrant : giriş seviyesi

kendi sitesinde vagrant

“Vagrant is a tool for building complete development environments. With an easy-to-use workflow and focus on automation, Vagrant lowers development environment setup time, increases development/production parity, and makes the “works on my machine” excuse a relic of the past.”

şeklinde ifade edilmekte. ne işe yarar derseniz : yazılım ekibinizde yer alan geliştiriciler farklı platormlar kullanıyorsa geliştiricilere ilave bir iş yükü getirmeden yazılımın çalışacağı platforma sahip olmalarına ve yönetmelerine yardımcı olan bir araçtır. kendi başına bir sanallaştırma ortamı felan değildir.

ilk çıktığı zamanlar kurulum için biraz uğraşmak gerekiyordu. ancak artık rahatlıkla kurulum gerçekleştirilebiliyor. hızlıca kurulumu nasıl yapılır değinelim..

öncelikle eğer sisteminizde yoksa

fcicek@cicek:~$ sudo apt-get install virtualbox

virtualboxı kurmamız gerekmektedir. sonrasında vagrant

fcicek@cicek:~$ sudo apt-get install vagrant virtualbox-dkms
[sudo] password for fcicek: 
Paket listeleri okunuyor... Bitti
Bağımlılık ağacı oluşturuluyor       
Durum bilgisi okunuyor... Bitti      
Aşağıdaki ek paketler de kurulacak:
  bsdtar bundler ruby-celluloid ruby-childprocess ruby-erubis ruby-ffi ruby-i18n ruby-listen ruby-log4r
  ruby-net-http-persistent ruby-net-scp ruby-net-ssh ruby-nokogiri ruby-rb-inotify ruby-thor ruby-timers
Önerilen paketler:
  bsdcpio
Aşağıdaki YENİ paketler kurulacak:
  bsdtar bundler ruby-celluloid ruby-childprocess ruby-erubis ruby-ffi ruby-i18n ruby-listen ruby-log4r
  ruby-net-http-persistent ruby-net-scp ruby-net-ssh ruby-nokogiri ruby-rb-inotify ruby-thor ruby-timers vagrant
0 paket yükseltilecek, 17 yeni paket kurulacak, 0 paket kaldırılacak ve 2 paket yükseltilmeyecek.
1.090 kB arşiv dosyası indirilecek.
Bu işlem tamamlandıktan sonra 7.459 kB ek disk alanı kullanılacak.
Devam etmek istiyor musunuz? [E/h] E

bağlantılı ve gerekli tüm paketler kurulacaktır. vagrant kutu mantığı ile çalışmaktadır.

https://app.vagrantup.com/boxes/search adresindeki hazır boxlardan birini kullanabilirsiniz.

vagrant_atlas

ben bu örnekte precise32 kullanacağım. test için kullanacağımız bu box indirilmesini ve kütüphanemize eklenmesini gerçekleştirelim..

fcicek@cicek:~$ vagrant box add precise32 http://files.vagrantup.com/precise32.box
==> box: Adding box 'precise32' (v0) for provider: 
    box: Downloading: http://files.vagrantup.com/precise32.box
==> box: Successfully added box 'precise32' (v0) for 'virtualbox'!

şimdi sonraki adıma geçebiliriz. projemiz dosyalarının yer alacacağı bir klasör oluşturarak klasör içine girelim.

fcicek@cicek:~$ mkdir vagrant_project
fcicek@cicek:~$ cd vagrant_project/

“vagrant init” komutunu çalıştırarak “Vagrantfile” default konfigürasyon dosyasının oluşturulmasını sağlayalım.

fcicek@cicek:~/vagrant_project$ vagrant init
A `Vagrantfile` has been placed in this directory. You are now
ready to `vagrant up` your first virtual environment! Please read
the comments in the Vagrantfile as well as documentation on
`vagrantup.com` for more information on using Vagrant.
fcicek@cicek:~/vagrant_project$ ls
Vagrantfile

sonrasında “Vagrantfile” dosyasında

fcicek@cicek:~/vagrant_project$ nano Vagrantfile 

  # Every Vagrant virtual environment requires a box to build off of.
  config.vm.box = "base"

  # Every Vagrant virtual environment requires a box to build off of.
  config.vm.box = "precise32"

olacak şekilde gerekli değişikliği yaparak vagrantı çalıştıralım.

fcicek@cicek:~/vagrant_project$ vagrant up
Bringing machine 'default' up with 'virtualbox' provider...
==> default: Importing base box 'precise32'...
==> default: Matching MAC address for NAT networking...
==> default: Setting the name of the VM: vagrant_project_default_1439666566656_16370
==> default: Clearing any previously set network interfaces...
==> default: Preparing network interfaces based on configuration...
    default: Adapter 1: nat
==> default: Forwarding ports...
    default: 22 => 2222 (adapter 1)
==> default: Booting VM...
==> default: Waiting for machine to boot. This may take a few minutes...
    default: SSH address: 127.0.0.1:2222
    default: SSH username: vagrant
    default: SSH auth method: private key
    default: Warning: Connection timeout. Retrying...
==> default: Machine booted and ready!
==> default: Checking for guest additions in VM...
    default: The guest additions on this VM do not match the installed version of
    default: VirtualBox! In most cases this is fine, but in rare cases it can
    default: prevent things such as shared folders from working properly. If you see
    default: shared folder errors, please make sure the guest additions within the
    default: virtual machine match the version of VirtualBox you have installed on
    default: your host and reload your VM.
    default: 
    default: Guest Additions Version: 4.2.0
    default: VirtualBox Version: 4.3
==> default: Mounting shared folders...
    default: /vagrant => /home/fcicek/vagrant_project

vagrantımız başladı. durum kontrolünü yapmak istersek

fcicek@cicek:~/vagrant_project$ vagrant status
Current machine states:

default                   running (virtualbox)

The VM is running. To stop this VM, you can run `vagrant halt` to
shut it down forcefully, or you can run `vagrant suspend` to simply
suspend the virtual machine. In either case, to restart it again,
simply run `vagrant up`.
fcicek@cicek:~/vagrant_project$ 

virtual box ı açacak olursa yeni bir sanal makine oluşturulduğu başlamış olduğu görülmektedir.

vafrant_vm

şimdi sanal makinemize bağlanalım

fcicek@cicek:~/vagrant_project$ vagrant ssh
Welcome to Ubuntu 12.04 LTS (GNU/Linux 3.2.0-23-generic-pae i686)

 * Documentation:  https://help.ubuntu.com/
New release '14.04.3 LTS' available.
Run 'do-release-upgrade' to upgrade to it.

Welcome to your Vagrant-built virtual machine.
Last login: Fri Sep 14 06:22:31 2012 from 10.0.2.2
vagrant@precise32:~$ 

her şey yolunda görülüyor gerçekten öylemi son bir iki ufak kontrol daha yapalım.

vagrant@precise32:~$ uname -a
Linux precise32 3.2.0-23-generic-pae #36-Ubuntu SMP Tue Apr 10 22:19:09 UTC 2012 i686 i686 i386 GNU/Linux
vagrant@precise32:~$ ping google.com
PING google.com (216.58.209.14) 56(84) bytes of data.
64 bytes from sof01s12-in-f14.1e100.net (216.58.209.14): icmp_req=1 ttl=63 time=48.5 ms
64 bytes from sof01s12-in-f14.1e100.net (216.58.209.14): icmp_req=2 ttl=63 time=47.7 ms

bu yazı ile vagranta giriş yapmış olduk. bir sonraki yazıda daha detaylı konulara değineceğiz.

raspberry üzerinden python tweepy kütüphanesi kullanılarak tweet gönderilmesi

linuxte iç ve dış ip adresi değişimlerinin twitter hesabına gönderilmesi yazısında linux üzerinden nasıl twit atılabileceğin dair bir şeyler yazmıştık. aynı işlemi raspberry üzerinden yapmak isteyebiliriz. ancak o yazıda anlatılan kütüphane ruby aitti. bize python ve c fazlasıyla yetecektir. raspberry üzerine birde ruby bulaştırmaya gerek yok.

python için işimize yarayacak bir çok kütüphane var ancak tweepy tercihimiz olacak. raspianımızı python-tweepy ve bağımlı olan kütüphanleri yükleyelim.

pi@cicek /etc/apt/sources.list.d $ sudo apt-get install python-tweepy
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
  python-oauth
Suggested packages:
  python-tweepy-doc
The following NEW packages will be installed:
  python-oauth python-tweepy
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 39,0 kB of archives.
After this operation, 331 kB of additional disk space will be used.
Do you want to continue [Y/n]? Y
Get:1 http://mirrordirector.raspbian.org/raspbian/ wheezy/main python-oauth all 1.0.1-3 [14,2 kB]
Get:2 http://mirrordirector.raspbian.org/raspbian/ wheezy/main python-tweepy all 1.7.1-2+deb7u1 [24,8 kB]
Fetched 39,0 kB in 1s (32,8 kB/s)   
Selecting previously unselected package python-oauth.
(Reading database ... 53951 files and directories currently installed.)
Unpacking python-oauth (from .../python-oauth_1.0.1-3_all.deb) ...
Selecting previously unselected package python-tweepy.
Unpacking python-tweepy (from .../python-tweepy_1.7.1-2+deb7u1_all.deb) ...
Setting up python-oauth (1.0.1-3) ...
Setting up python-tweepy (1.7.1-2+deb7u1) ...

kütüphanemiz şimdi raspberry üzerinde hazır ve kullanabiliriz. http://www.tweepy.org/ adresinden kütüphane hakkında detaylı bilgi alabilirsiniz.
eğer python-tweepy reponuzda yoksa pip ile kurabilirsiniz tabiki.

pi@cicek /etc/apt/sources.list.d $ sudo pip install tweepy

kurulum tamam tweepy adresinden kütüphanenin kullanıma kısaca baktıysanız basit bir örnek yapalım.. klasik olarak cpu nun sıcaklık değerini tweet olarak atalım.

twitter üzerinden https://apps.twitter.com/ gerekli ayarları önceden yapmış olmanız gerekmektedir. çünkü buradaki Consumer ve Access bilgiler gerekecek.


#!/usr/bin/env python
#gerekli kütüphaneleri import edelim
import os
import sys
import tweepy

#apps.twitter.com adresinden aldığımız consumer ve access bilgileri tanımlayalım
CONSUMER_KEY = 'size ait Consumer Key (API Key)'
CONSUMER_SECRET = 'size ait Consumer Secret (API Secret)'
ACCESS_KEY = 'size ait Access Token'
ACCESS_SECRET = 'size ait Access Token Secret'

#twitter ile doğrulama işlemleri gerçekleştirelim
auth = tweepy.OAuthHandler(CONSUMER_KEY, CONSUMER_SECRET)
auth.set_access_token(ACCESS_KEY, ACCESS_SECRET)
api = tweepy.API(auth)

#meşhur sıcaklık verisini alıp işleyelim
cmd = '/opt/vc/bin/vcgencmd measure_temp'
line = os.popen(cmd).readline().strip()
temp = line.split('=')[1].split("'")[0]

#sıcaklık bilgisini tweet olarak gönderelim.
api.update_status(temp);

kodumuzu çalıştırdığımız da

tweepy1

ekran görüntüsündeki gibi başarılı şekilde twitimiz public olarak atılmış oldu.

mqtt client pahonun python kütüphanesi kullanılarak cloudmqtt servisi üzerinde bir örnek

mqtt için her geçen yeni bir client, kütüphane yayınlanmaya devam ediyor. bunlardan en kullanışlarından bir tanesi kesinlikle paho .

sitesinde an itibariye mqtt için C/C++, Java, Javascript, Python, Go ve C# .NET destekleri olduğu görülmekte.

paho nun python kütüphaneleri kullanarak basit bir örnek yapalım. öncelikle gerekli kütüphaleri raspberry üzerine yükleyelim.

pi@cicek ~ $ sudo pip install paho-mqtt

eğer sisteminiz üzerinde pip kurulu değilse tabiki öncelikle pip kurulumunu yapmanız gerekmektedir.

pi@cicek ~ $ sudo apt-get install python-pip

gerekli kurulumları yaptıktan sonra kodumuzu yazarak gerekli testleri yapabiliriz. bu örnekte lokal bir broker kullanmak yerine cloudmqtt.com üzerinde yer alan servisi kullanalım. böylelikle uygulamalarımızı diğer sistemlere entegrasyonu konusunda ufak bir atmış oluruz. cloudmqtt üzerinde bir hesap oluşturak yeni bir servis oluşturalım.

cloudmqtt

yukarıdaki gibi bize kullanıcı adı şifre v.b. verecektir. sitesinde yer alan şablona uygun olarak test kodumuzu yazalım.

mport mosquitto, os, urlparse
import paho.mqtt.client as paho

def on_connect(mosq, obj, rc):
    print("rc: " + str(rc))

def on_message(mosq, obj, msg):
    print(msg.topic + " " + str(msg.qos) + " " + str(msg.payload))

def on_publish(mosq, obj, mid):
    print("mid: " + str(mid))

def on_subscribe(mosq, obj, mid, granted_qos):
    print("Subscribed: " + str(mid) + " " + str(granted_qos))

def on_log(mosq, obj, level, string):
    print(string)

mqtt_pahoclient = paho.Client()
mqtt_pahoclient.on_message = on_message
mqtt_pahoclient.on_connect = on_connect
mqtt_pahoclient.on_publish = on_publish
mqtt_pahoclient.on_subscribe = on_subscribe

mqtt_pahoclient.on_log = on_log

url_str = os.environ.get('CLOUDMQTT_URL', 'mqtt://iskarfwb:tRi1l3nkuCCa@m20.cloudmqtt.com:11440')
#mqtt://USER:PASSWORD@host:port
url = urlparse.urlparse(url_str)

mqtt_pahoclient.username_pw_set(url.username, url.password)
mqtt_pahoclient.connect(url.hostname, url.port)

mqtt_pahoclient.subscribe("hello/world", 0)

mqtt_pahoclient.publish("hello/world", "my message")

rc = 0
while rc == 0:
    rc = mqtt_pahoclient.loop()
print("rc: " + str(rc))

dosyamızı cloudmqtt_test.py olarak kaydedelim. site üzerinden websocket kısmını açalım ve

pi@cicek ~ $ python cloudmqtt_test.py 

kodumuzu çalıştıralım. websocket arayüzünde

cloudmqtt2

yukarıdaki gibi raspberrymiz üzerinden gelen mesajlarımızı görebileceğiz.

iot protokolü mqtt ve mqtt brokeri mosquitto için başlangıç

yaptığımız iot uygulamalarını bir adım ileri taşımak ve standartlara uydurmak için cihazlar arasında kabul gören standartlardan bir tanesini kullanmakta fayda var.

bu konuda en büyük çalışmaları yapan ibm inde arkasında olduğu mqtt ve amqp, coap, lwm2m gibi bir kaç protokol daha mevcut.

konu hakkında detaylı bilgi edinilmek istenirse

OASIS Committee Categories: IoT/M2M
MQTT

siteleri incelenebilir. maalesef konu hakkında henüz çok fazla Türkçe doküman mevcut değil.

temel olarak yapılan uygulamalarda

– bilgilerin hızlı bir şekilde iletilebiliyor olması
– iletilen bilgilerin sorunsuz olarak iletiliyor olması
– iletimin güvenli bir şekilde olması
– iletimin performansının yüksek olması ve ölçeklendirilebilir olması
– basitleştirilmiş bir yönetim ve denetimin olması
– maliyetin düşük olması
– yazılım dili şartı olmaksızın geliştirilmeye açık olması

vb istenmektedir. bu istekleri karşılayacak bir veri iletim standartı geliştirilmesi zorunluluğundan dolayı mqtt ve benzeri protokoller ortaya çıkmıştır.

mqtt ile çalışmaya başlamadan önce bu kadar temel bilgi yeter.

mqtt de cihazlar doğrudan birbiri ile iletişim kurmak yerine broker olarak isimlendirilen bir sunucu ile irtibata geçer ve bu sunucu üzerinden iletim sağlarlar. bu sunucu ile iletim kuran cihazlar yaptığı işe göre publisher veya subscriber olarak isimlendirilirler. publisher veri sensörler gibi veri gönderen uç birimleri temsil ederken subscriber veri talebinde bulunan veya değer gönderen uç birimdir.

temel mantık bu şekildedir. işin mantığını pratik yaparak öğrenmeye devam edelim. mqtt standartı için yazılmış bir çok kütüphane vb mevcuttur. bunlardan kullanımı oldukça kolay olan mosquitto ile kod yazmadan bir kaç uygulama yapalım.

kullanacağımız yazılımları mosquitto adresinden edineceğiz.

ben test sırasında

gateway – sensor : raspberry pi – 192.168.2.37
broker – sunucu : ubuntu server – 192.168.126.128
istemci – kullanıcı : windows 7 – 192.168.2.23

şeklinde bir ağ kullanacağım.

gerekli yazılımları sırası ile kuralım…

fcicek@ubuntu:~$ sudo apt-get install mosquitto mosquitto-clients

ile ubuntu server için gerekli kurulu yapalım. eğer mosquitto repository niz içerisinde yok ise aşagıdaki şekilde ekleyebilirsiniz.

fcicek@ubuntu:~$ sudo apt-add-repository ppa:mosquitto-dev/mosquitto-ppa
fcicek@ubuntu:~$ sudo apt-get update

raspberry üzerinde kullandığımız raspbian da debian kökenli olduğu için ubuntuda olduğu gibi raspberry içinde gerekli adımları uygulayalım

pi@cicek ~ $ sudo apt-get install mosquitto mosquitto-clients

şimdi sıra windows için olan kuruluma geldi. şu anki en güncel sürüm olan mosquitto-1.4.2-install-win32.exe ı indirelim ve setup dosyasını çalıştıralım. kurulum sırasında aşagıdaki ekran görüntüsünde görüleceği üzere bağımlı olduğu bir kaç dosyalarıda bilgisayarımıza kurmamız gerekmektedir.

mos_install

Win32 OpenSSL v1.0.2d Light ssl uygulamasını pcmize kuralım pthreadVC2.dll dll dosyasını da mosquitto kurduğumuz dizine ekleyelim.

C:\Program Files (x86)\mosquitto>dir *.exe
 Directory of C:\Program Files (x86)\mosquitto

07.05.2015  16:25           120.832 mosquitto.exe
07.05.2015  16:24            13.824 mosquitto_passwd.exe
07.05.2015  16:24            30.208 mosquitto_pub.exe
07.05.2015  16:24            28.160 mosquitto_sub.exe
26.07.2015  01:27            62.913 Uninstall.exe
               5 File(s)        255.937 bytes
               0 Dir(s)  428.300.537.856 bytes free

gerekli kurulumları yaptıktan sonra her üç sistemimiz üzerinde mosquitto, mosquitto_pub ve mosquitto_sub olarak çalıştırılabilir üç dosyamız olacak. herşey tamam kod yazmadan mosquitto nın nasıl çalıştığını test edelim.

ubuntu üzerinden brokerimizin çalıştığından emin olalım.

fcicek@ubuntu:~$ ps aux | grep mosquitto
mosquit+   4792  0.0  0.0  14912   964 ?        Ss   03:15   0:05 /usr/sbin/mosquitto -c /etc/mosquitto/mosquitto.conf

raspberry üzerinde cicek isimli bir kanal oluşturarak “test_mesaji_raspberry” şeklinde bir mesaj gönderelim.

pi@cicek ~$ mosquitto_pub -h 192.168.126.128 -t cicek -m test_mesaji_raspberry
pi@cicek ~$ mosquitto_pub -h 192.168.126.128 -t cicek -m test_mesaji_raspberry_2
pi@cicek ~$ mosquitto_pub -h 192.168.126.128 -t cicek -m test_mesaji_raspberry_3

windows tarafından cicek kanalından gelen mesajları almak için

C:\Program Files (x86)\mosquitto>mosquitto_sub.exe -h 192.168.126.128 -t cicek
test_mesaji_raspberry
test_mesaji_raspberry_2
test_mesaji_raspberry_3

yukarıdaki komut takımını giriyoruz. artık raspberry tarafından girilen komut satırındaki mesajları windowsda görebiliyoruz…

MULTITAP – Demet Evgar – Bu Şarkıyı Dinliyorsan

Bu şarkıyı dinliyorsan, bunun bir anlamı olsun
Anlarım ki şu an beni düşünüyorsun
Mesela çok özledin ama söyleyemiyorsun ya da
Benden bir mesaj bekliyorsun, duyuyorum

Kalbimiz bir olmuş anlaşılan
Tam da aklımdan geçerken şaşırdım bir an
Söyledim durdum yorulmadan, yorulmadan

Bu şarkıyı dinliyorsan, bunun bir anlamı olsun
Anlarım ki şu an beni istiyorsun
Bil ki ben de özledim ama söyleyemiyordum sana
Senden bir adım bekliyordum ve sen anlıyorsun

raspberry pi : motion kullanarak video yayını – basit bir ip kamera

bir önceki yazıda ( raspberry pi üzerinde webcam kullanımı ““ anlık görüntü alınması ) usb bir webcam ile fswebcam kullanılarak görüntünün nasıl aktarılacağı konusunda bir örnek yapmıştık.

bu yazıda ise donanımsal olarak bir değişiklik yapmadan video yayının nasıl yapacağımıza değinelim. bu şekilde bir ip kamera sahibi olmuş olacağız. gerekli düzenlemeleri yaparak eviniz – iş yeriniz için bir güvenlik kamerasına, çocuğunuz için bir çocuk kamerasına dönüştürebilirsiniz.

motion-trans yayın yapmak için motion isimli yazılımı kullanacağız. video stream yayın bir çok uygulama ile benzer işlemi yapılabilir ancak raspberry kullanıcıları tarafında bu uygulama oldukça popüler ve kurulum ve konfigürasyonu benzerlerine göre oldukça kolay.

ilgili uygulamaya yükleyelim.

pi@cicek ~ $ sudo apt-get install motion
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
  ffmpeg libpq5
Suggested packages:
  postgresql-client
The following NEW packages will be installed:
  ffmpeg libpq5 motion
0 upgraded, 3 newly installed, 0 to remove and 3 not upgraded.
Need to get 0 B/533 kB of archives.
After this operation, 1,461 kB of additional disk space will be used.
Do you want to continue [Y/n]? Y
Preconfiguring packages ...
Selecting previously unselected package libpq5.
(Reading database ... 38800 files and directories currently installed.)
Unpacking libpq5 (from .../libpq5_9.1.16-0+deb7u2_armhf.deb) ...
Selecting previously unselected package motion.
Unpacking motion (from .../motion_3.2.12-3.4_armhf.deb) ...
Selecting previously unselected package ffmpeg.
Unpacking ffmpeg (from .../ffmpeg_6%3a0.8.17-1+rpi1_armhf.deb) ...
Processing triggers for man-db ...
Setting up libpq5 (9.1.16-0+deb7u2) ...
Setting up motion (3.2.12-3.4) ...
Adding group `motion' (GID 114) ...
Done.
Adding system user `motion' (UID 109) ...
Adding new user `motion' (UID 109) with group `motion' ...
Not creating home directory `/home/motion'.
Adding user `motion' to group `video' ...
Adding user motion to group video
Done.
[warn] Not starting motion daemon, disabled via /etc/default/motion ... (warning).
Setting up ffmpeg (6:0.8.17-1+rpi1) ...

ekran çıktısından görüldüğü gibi uygulama kuruldu ancak sunucu başlayamadı.

/etc/motion/motion.conf konfigürasyon dosyasında ben aşağıdaki şekilde gerekli değişiklikleri yaptım

pi@cicek ~ $ sudo nano /etc/motion/motion.conf

daemon on
setup_mode off
output_normal on
output_motion off
ffmpeg_cap_new on
ffmpeg_video_codec swf
target_dir /tmp/motion

webcam_port 8081
webcam_localhost off

control_port 8080
control_localhost off

yukarıdaki ayar ile sunucu modunu aktif ederek yayının localhost dışında alınabilmesi ve ayarlanabilmesi için gerekli konfügrasyon değişiklerini yapmış olduk. konfigürasyon dosyasının içine bakacak olursanız ilave bir dökümana ihtiyaç duymadan gerekli konfigürasyonu yapabilirisiniz.

şimdi ufak bir iki işlem daha yapamız lazım.daemon aktif olması için

pi@cicek ~ $ cat /etc/default/motion 
# set to 'yes' to enable the motion daemon
start_motion_daemon=yes

olarak gerekli değişikliği yapalım.

pi@cicek ~ $ sudo chmod 777 /media

şimdi motion servisini yeniden başlatalım..

pi@cicek ~ $ sudo service motion restart 
[ ok ] Restarting motion...[....] Stopping motion detection daemon: motion.
[ ok ] Starting motion detection daemon: motion.done.

sorunsuz olarak servis aktif oldu. şimdi gerekli testlerimiz yapalım.

yukarıda konfigürasyon sırasında parola korumasız olarak web üzerinden konfigürasyonuda aktif etmiştik. bir web tarayıcı açarak http://raspberryip:8080 yazarak gerekli testi gerçekleştirelim ve konfigürasyon servisinin düzgün şekilde çalıştığından emin olalım.

motion_config

şimdi sıra esas amacımız olan görüntüyü alıp alamadığımızın testine geldi. vlc uygulamasını açarak http://raspberrypi-ipadresi:8081 adresini yazarak görüntümüzü bakalalım

motion_vlc_ac

motion_vlc_ekran

raspberry pi üzerinde webcam kullanımı – anlık görüntü alınması

raspberry pi üzerinde özel bir kamera için arayüz olsa da uygulamanızı ucuza getirmek istiyorsanız linux altında sorun çıkarmayan ucuz bir usb2 webcam işinizi görecektir.

ben eskilerden goldmaster v-52 diye uyduruk bir webcam buldum. ve onunla yapacağım uygulamaları…

öncelikle usb arayüzünü

pi@cicek ~ $ lsusb
Bus 001 Device 002: ID 0424:9512 Standard Microsystems Corp. 
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0424:ec00 Standard Microsystems Corp. 
Bus 001 Device 004: ID 1908:2310 GEMBIRD 

ve sonrasında video arayüzünü kontrol edelim.

pi@cicek ~ $ ls -al /dev/video*
crw-rw---T 1 root video 81, 0 Jan  1  1970 /dev/video0

her şey yolunda görülüyor. şimdi video0 dan amacımızı uygun olarak veri toplayan ve bunu yayın yapan yazılımları raspberry üzerine kurmaya sıra geldi.

sadece anlık görüntüyü resim formatında kaydetmek istiyorsanız fswebcam uygulaması fazlasıyla işinizi görecektir.

pi@cicek ~ $ sudo apt-get install fswebcam
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following NEW packages will be installed:
  fswebcam
0 upgraded, 1 newly installed, 0 to remove and 3 not upgraded.
Need to get 0 B/52.3 kB of archives.
After this operation, 141 kB of additional disk space will be used.
Selecting previously unselected package fswebcam.
(Reading database ... 38843 files and directories currently installed.)
Unpacking fswebcam (from .../fswebcam_20110717-1_armhf.deb) ...
Processing triggers for man-db ...
Setting up fswebcam (20110717-1) ...

ilgili paketi kurduktan sonra bir örnek ile kameradan görüntü yakalayalım.

pi@cicek /var/www/wcam $ sudo fswebcam --no-title /var/www/wcam/test.jpg
--- Opening /dev/video0...
Trying source module v4l2...
/dev/video0 opened.
No input was specified, using the first.
Error selecting input 0
VIDIOC_S_INPUT: Device or resource busy

yukarıda görüldüğü gibi bir hata aldık. bunun nedeni video0 in başka bir uygulama tarafından kullanıldığını gösteriyor. eğer kamera ile ilgili bir uygulama yapacaksanız mutlaka anlık kamera için bu kontrolleri ve cpu ve ram kullanım durumlarını kontrol ediniz. diğer uygulamayı kapattıktan sonra fswebcami yeniden çalıştıralım.

pi@cicek /var/www/wcam $ sudo fswebcam --no-title /var/www/wcam/test.jpg
--- Opening /dev/video0...
Trying source module v4l2...
/dev/video0 opened.
No input was specified, using the first.
Adjusting resolution from 384x288 to 352x288.
--- Capturing frame...
Captured frame in 0.00 seconds.
--- Processing captured image...
Clearing title.
Unable to load font 'sans': Could not find/open font
Disabling the the banner.
Writing JPEG image to '/var/www/wcam/test.jpg'.

font yüklenirken bir hata meydana geldi ancak test.jpg dosyamz web dizinimiz altında oluştu. web tarayıcı ile http://192.168.2.37/wcam/test.jpg adresine girerek gerekli kontrolleri yapalım. elde ettiğim görüntü aşağıdaki gibidir.

wcam_test

Back To Top