En la entrega anterior, le instale Fedora 34 Server a la raspberry 4:

raspi4.rootzilopochtli.lab

Ahora es momento de prepararla con Fedora 34 IoT. Descargamos la imagen raw y la planchamos en la microSD:

$ sudo arm-image-installer --image=Fedora-IoT-34-20210429.1.aarch64.raw.xz \
  --norootpass --resizefs --target=rpi4 --media=/dev/mmcblk0

A diferencia de Fedora Server, es necesario agregar las opciones:

  • –norootpass → Para remover el password de root por default
  • –resizefs → Para utilizar todo el espacio de la microSD como root filesystem

Cuando termine de instalarse la imagen la desconectamos y se la insertamos a la raspi.

Al reiniciar, nos aparecerá el prompt e ingresaremos con root sin contraseña, para poder crear nuestro usuario:

# useradd -G wheel -c "Alex Callejas" -d /home/dark.axl -s /bin/bash -m dark.axl

Le configuramos el grupo wheel para que pueda ejecutar sudo y le asignamos una contraseña con passwd:

# passwd dark.axl
Changing password for user dark.axl.
New password: ********
Retype new password: ********
passwd: all authentication tokens updated successfully.

Conectamos nuestro dispositivo a nuestra red wifi:

# nmcli device wifi list
# nmcli device wifi connect SSID password SSID-password

Validamos la ip asignada:

# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
    link/ether dc:a6:32:ae:8d:9e brd ff:ff:ff:ff:ff:ff
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether dc:a6:32:ae:8d:9f brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.21/24 brd 192.168.0.255 scope global dynamic noprefixroute wlan0
       valid_lft 3378sec preferred_lft 3378sec
    inet6 fe80::bf29:332b:7f31:b398/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

Cerramos sesión con root e iniciamos sesión por ssh con nuestro usuario. Revisamos si tenemos alguna actualización:

[dark.axl@raspi4 ~]$ sudo rpm-ostree upgrade --check

En caso de haber actualizaciones las aplicamos:

[dark.axl@raspi4 ~]$ sudo rpm-ostree upgrade

Después de aplicar las actualizaciones es necesario reiniciar:

[dark.axl@raspi4 ~]$ sudo systemctl reboot

Ya que reinicio, instalamos cockpit para la administración remota y monitoreo de la raspi:

[dark.axl@raspi4 ~]$ sudo rpm-ostree install \
> cockpit-system \
> cockpit-ostree \
> cockpit-podman \
> cockpit-pcp \
> cockpit-storaged

Habilitamos el servicio cockpit.socket y lo agregamos a firewalld:

[dark.axl@raspi4 ~]$ sudo systemctl enable --now cockpit.socket

[dark.axl@raspi4 ~]$ sudo firewall-cmd --add-service=cockpit --permanent

Reiniciamos nuevamente:

[dark.axl@raspi4 ~]$ sudo systemctl reboot

Verificamos el acceso via web:

Web Console

En mi caso, en Google Chrome, si me daba acceso pero no me mostraba la info, por lo que accedí con Firefox:

Web Console: Overview

En el siguiente episodio, le instalaremos alguna aplicación.

Espero les sirva…