Wenn der NanoPi R5S ausgeliefert wird, hat er ein FreindlyWrt Image auf dem eMMC drauf. Hätte ich das beim ersten schon gewusst, würde dieser evt. nach leben
Als erstes wollte ich den NanoPi R5S per SSH und per Webinterface über das WAN Interface erreichbar machen.
Nicht in produktiven Umgebungen machen!!
Dazu brauche ich nano, bin kein vim Fan.
opkg update
opkg install nano
Danach konnte ich /etc/config/firewall bearbeiten.
config rule
option src wan
option dest_port 22
option target ACCEPT
option proto tcp
config rule
option src wan
option dest_port 80
option target ACCEPT
option proto tcp
Jetzt konnte ich den NanoPi R5S bequem von meinem Haupt-PC aus erreichen.
und über SSH
[frank-ms7c37 frankm]# ssh root@192.168.3.14
The authenticity of host '192.168.3.14 (192.168.3.14)' can't be established.
ED25519 key fingerprint is SHA256:[..]
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.3.14' (ED25519) to the list of known hosts.
root@192.168.3.14's password:
___ _ _ _ __ __ _
| __| _(_)___ _ _ __| | |_ \ \ / / _| |_
| _| '_| / -_) ' \/ _` | | || \ \/\/ / '_| _|
|_||_| |_\___|_||_\__,_|_|\_, |\_/\_/|_| \__|
|__/
-----------------------------------------------------
FriendlyWrt 21.02.3, r16554-1d4dea6d4f
-----------------------------------------------------
root@FriendlyWrt:~#
wird fortgesetzt...