En la entrega anterior, le instale Fedora 34 Server a la raspberry 4:
Ahora es momento de prepararla con Fedora 34 IoT. Descargamos la imagen raw y la planchamos en la microSD:
$ sudo arm-image-installer --image=Fedora-IoT-34-20210429.1.aarch64.raw.xz \
--norootpass --resizefs --target=rpi4 --media=/dev/mmcblk0
A diferencia de Fedora Server, es necesario agregar las opciones:
- –norootpass → Para remover el password de root por default
- –resizefs → Para utilizar todo el espacio de la microSD como root filesystem
Cuando termine de instalarse la imagen la desconectamos y se la insertamos a la raspi.
Al reiniciar, nos aparecerá el prompt e ingresaremos con root sin contraseña, para poder crear nuestro usuario:
# useradd -G wheel -c "Alex Callejas" -d /home/dark.axl -s /bin/bash -m dark.axl
Le configuramos el grupo wheel para que pueda ejecutar sudo y le asignamos una contraseña con passwd:
# passwd dark.axl
Changing password for user dark.axl.
New password: ********
Retype new password: ********
passwd: all authentication tokens updated successfully.
Conectamos nuestro dispositivo a nuestra red wifi:
# nmcli device wifi list
# nmcli device wifi connect SSID password SSID-password
Validamos la ip asignada:
# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether dc:a6:32:ae:8d:9e brd ff:ff:ff:ff:ff:ff
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether dc:a6:32:ae:8d:9f brd ff:ff:ff:ff:ff:ff
inet 192.168.0.21/24 brd 192.168.0.255 scope global dynamic noprefixroute wlan0
valid_lft 3378sec preferred_lft 3378sec
inet6 fe80::bf29:332b:7f31:b398/64 scope link noprefixroute
valid_lft forever preferred_lft forever
Cerramos sesión con root e iniciamos sesión por ssh con nuestro usuario. Revisamos si tenemos alguna actualización:
[dark.axl@raspi4 ~]$ sudo rpm-ostree upgrade --check
En caso de haber actualizaciones las aplicamos:
[dark.axl@raspi4 ~]$ sudo rpm-ostree upgrade
Después de aplicar las actualizaciones es necesario reiniciar:
[dark.axl@raspi4 ~]$ sudo systemctl reboot
Ya que reinicio, instalamos cockpit para la administración remota y monitoreo de la raspi:
[dark.axl@raspi4 ~]$ sudo rpm-ostree install \
> cockpit-system \
> cockpit-ostree \
> cockpit-podman \
> cockpit-pcp \
> cockpit-storaged
Habilitamos el servicio cockpit.socket y lo agregamos a firewalld:
[dark.axl@raspi4 ~]$ sudo systemctl enable --now cockpit.socket
[dark.axl@raspi4 ~]$ sudo firewall-cmd --add-service=cockpit --permanent
Reiniciamos nuevamente:
[dark.axl@raspi4 ~]$ sudo systemctl reboot
Verificamos el acceso via web:
En mi caso, en Google Chrome, si me daba acceso pero no me mostraba la info, por lo que accedí con Firefox:
En el siguiente episodio, le instalaremos alguna aplicación.
Espero les sirva…