Translate

jueves, septiembre 28, 2017

Orange Pi IoT 2G (y Raspberry)- Montar Servidor VPN

Opción 1: Editar el script y proporcionar sus propias credenciales VPN
wget https://git.io/vpnsetup -O vpnsetup.sh
nano -w vpnsetup.sh
[Reemplazar con sus valores: YOUR_IPSEC_PSK, YOUR_USERNAME and YOUR_PASSWORD]
sudo sh vpnsetup.sh
Option 2: Definir las credenciales VPN como variables de entorno
# Todos los valores deben ser colocados en el interior entre 'comillas simples'
# No use estos caracteres dentro de los valores:  \ " '
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \
VPN_IPSEC_PSK='your_ipsec_pre_shared_key' \
VPN_USER='your_vpn_username' \
VPN_PASSWORD='your_vpn_password' sh vpnsetup.sh

Instalación del script de configuración de servidor VPN sobre IPsec en Centos

Lo primero que debes hacer es actualizar su sistema, para ello ejecute los siguientes comandos yum update  y reinicie.
 Este paso no es obligatorio, pero es recomendado que se realice.
Siga los mismos pasos que en ubuntu y Debian, pero sustituyendo https://git.io/vpnsetup por https://git.io/vpnsetup-centos.

Conclusiones sobre el script de configuración de servidor VPN sobre IPsec

Bueno una vez tengamos instalado nuestra VPN debemos conectarnos a ella mediante algún cliente VPN yo recomiendo que usemos OpenVPN, el cuál podemos instalar con el gestor de paquetes de nuestra distribución. Que en el caso de Debian y derivados podemos hacerlo de la siguiente manera:
sudo apt-get install openvpn
Está es una solución bastante elegante para conectarnos al internet de una manera segura y tener nuestro propio VPN el cuál tambien nos puede servir para
  • Acceder a una red de trabajo o del hogar cuando se está de viaje.
  • Esconde los datos de navegación.
  • Entrar en sitios con bloqueo geográfico.
  • Y muchos otros usos
Y esto es todo chicos espero que lo disfruten y lo pongan en marcha

Cómo añadir un usuario a "sudoers", para darle permisos de administrador

Esta guía es para todos aquellos que, o bien por comodidad o bien porque son un poco perezosos, quieren incluír su usuario en "sudoers" y, por ende, obtener privilegios de root. Dicho de otra forma, tener permisos en todo el sistema.

visudo
Acceso a "sudoers" mediante visudo

La forma más segura de acceder es esta. Con el comando visudo podremos editar el fichero /etc/sudoers validando la sintaxis en el momento en el que guardemos los cambios y detectando posibles errores que pueden bloquear el comando sudo.

Arrancamos un Terminal (Ctrl+Alt+T) y escribimos lo siguiente:
sudo visudo

Después de introducir la contraseña de tu usuario entraremos en el fichero sudoers (siempre desde el editor que tenemos definido por defecto). El contenido será similar a este:

#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults  env_reset
Defaults  mail_badpass
Defaults  secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root  ALL=(ALL:ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
# Allow members of group sudo to execute any command
%sudo  ALL=(ALL:ALL) ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
# Usuario actual
root    ALL=(ALL:ALL) ALL
¿Veis el último bloque con los usuarios actuales? Pues tendremos que hacer que nos quede algo similar a esto:
# Usuario actual
root    ALL=(ALL:ALL) ALL
user    ALL=(ALL:ALL) ALL

Donde "user" sería el nombre de vuestro usuario. ¿Y qué es todo ese "ALL"?
user ALL=(ALL:ALL) ALL: en este se indica que la regla se aplica a cualquier anfitrión (o host).
user ALL=(ALL:ALL) ALL: "user" podrá usar comandos de cualquier usuario.
user ALL=(ALL:ALL) ALL: si el anterior "ALL" permitía usar comandos de usuarios, éste lo hará de grupos.
user ALL=(ALL:ALL) ALL: las reglas se aplican a todos los comandos.

Recuerda guardar los cambios realizados en el fichero y cierra después de eso. Desde ese momento ya tendremos nuestro usuario añadido al fichero sudoers.
Acceso a "sudoers" de forma manual

Igual de efectiva que la anterior, pero probablemente más arriesgada. Recuerdo que cualquier error de sintaxis puede ser malo para el fichero "sudoers", aunque con un poco de cuidado todo debería ir bien. Con ayuda de un Terminal (Ctrl+Alt+T) escribimos el siguiente comando:
sudo gedit /etc/sudoers
Importante logearse con permisos para acceder al fichero. Como en el proceso anterior, se nos abrirá el fichero de sudoers.
sudoers
Añadimos junto a root a nuestro usuario.
# Usuario actual
root ALL=(ALL:ALL) ALL
user ALL=(ALL:ALL) ALL
Guardamos cambios y todo listo.
Ultimo paso: Modificación de usuario.

Para terminar teclea lo siguiente en un terminal:
usermod -a -G sudo slimbook

Si te ha resultado útil, considera compartir el tutorial

lunes, septiembre 04, 2017

Orange Pi IoT 2G Flashear memoria NAND

He creado un paquete completo listo para usarse y flashear la NAND:

Nota Importante: todo este trabajo está realizado gracias al aporte del usuario de github "aib", es un gran linux hacker, he aprendido mucho gracias a el :)) gracias!
https://www.aib42.net/article/hacking-orangepi-2g


1.Necesitaremos poner la placa en modo USB otg:

-Poner el interruptor en modo arranque desde flash (android)
-Poner los Switches en la zona adecuada (1-4 en on y 5-8  en off)
-Con la placa apagada apretar boton y conectar a puerto USB (asi entramos en modo otg, flash)

Foto tal como deben estar los switches e interruptor de placa:



Si lo hacemos bien aparecerá el dispositivo /dev/ttyACM0




1.1Bajar el paquete completo desde MEGA:
https://mega.nz/#!BFcmiTpL!29AQt7E1odjNUaFV4JNXN8KnVM2dPSocf77EP8uFnPo

-Resolver dependencia:
#pip3 install pyserial

-Descomprimir:
 #tar xpvfz Opi2GIoTNANDflash.tar.gz
 #cd FlashNANDOpi2GIoT/
 .#/flashear.sh


Si todo va bien vereis el boot completo
User/Pass:
root/dietpi


Nota: La configuración de wifi esta en /boot/network

2. Si queremos restaurar por completo android en la NAND y sus particiones:

2.1Bajar de mega Android para Opi IoT2G:

2.2Con la placa en modo OTG (leer el primer punto de esta página) y ejecutar el comando:
./opi2g_nand_write.py -v bootloader:bootloader.img modem:modem.img boot:boot.img system:system.img

Nota: 
Al carecer de poco espacio en la NAND, podemos formatear una microsd y montarla en el arranque con, por ejemplo, el contenido de rootfs que afecta a /usr (ganamos casi 390mb), ademas de que todas las instalaciones posteriores iran a la microsd:

1. Formateamos una unica particion de la microsd:
mkfs.ext4 /dev/mmcblk0p1
2. Montamos dicha particion en una carpeta temporal:
 mount  /dev/mmcblk0p1
3. editamos /etc/fstab:

ubi0:nandroot  /  ubifs  defaults  0 1  
/dev/mmcblk0p1  /usr  ext4  errors=remount-ro,noatime,nodiratime  0 1
tmpfs /tmp  tmpfs nodev,nosuid,mode=1777  0 0

4.Movemos todo el contenido de /usr a /mnt
  mv /usr/* /mnt

reiniciar...