Skip to content

NanoPI R2S - Snapshot aktualisieren

NanoPi R2S
3 2 461
  • Was macht man, wenn man mal einen aktuellen neuen Snapshot installieren möchte?

    Achtung, danach ist fast alles weg und man fängt wieder von vorne an!!

    Vorbereitungen

    Wir wählen das Upgrade Image, aktuell an Position 560, vorletzte Spalte.

    opkg update
    opkg install wget
    cd /tmp
    wget --no-check-certificate http://downloads.openwrt.org/snapshots/targets/rockchip/armv8/openwrt-rockchip-armv8-friendlyarm_nanopi-r2s-
    squashfs-sysupgrade.img.gz
    

    Upgrade

    # sysupgrade -v /tmp/openwrt-rockchip-armv8-friendlyarm_nanopi-r2s-squashfs-sysupgrade.img.gz 
       Thu Dec 17 19:29:04 UTC 2020 upgrade: Reading partition table from bootdisk...
       Thu Dec 17 19:29:04 UTC 2020 upgrade: Reading partition table from image...
       Thu Dec 17 19:29:05 UTC 2020 upgrade: Saving config files...
       etc/config/dhcp
       etc/config/dropbear
       etc/config/firewall
       etc/config/luci
       etc/config/network
       etc/config/rpcd
       etc/config/system
       etc/config/ttyd
       etc/config/ucitrack
       etc/config/uhttpd
       etc/dropbear/dropbear_ed25519_host_key
       etc/dropbear/dropbear_rsa_host_key
       etc/group
       etc/hosts
       etc/inittab
       etc/luci-uploads/.placeholder
       etc/opkg/keys/0b26f36ae0f4106d
       etc/opkg/keys/1035ac73cc4e59e3
       etc/opkg/keys/5151f69420c3f508
       etc/opkg/keys/72a57f2191b211e0
       etc/opkg/keys/792d9d9b39f180dc
       etc/opkg/keys/9ef4694208102c43
       etc/opkg/keys/b2d571e0880ff617
       etc/opkg/keys/b5043e70f9a75cde
       etc/opkg/keys/c10b9afab19ee428
       etc/opkg/keys/dace9d4df16896bf
       etc/opkg/keys/dd6de0d06bbd3d85
       etc/opkg/keys/f94b9dd6febac963
       etc/passwd
       etc/profile
       etc/rc.local
       etc/shadow
       etc/shells
       etc/shinit
       etc/sysctl.conf
       Thu Dec 17 19:29:05 UTC 2020 upgrade: Commencing upgrade. Closing all shell sessions.
       Connection to 192.168.178.33 closed by remote host.
       Connection to 192.168.178.33 closed.
    

    Danach dann wieder

    opkg install luci
    

    und /etc/config/network und /etc/config/firewall bearbeiten. Einmal durchstarten und fertig.

    Quelle: https://fabianlee.org/2017/02/04/openwrt-upgrading-to-the-latest-snapshot-build/ Thank you!

  • Hi, danke für deine prompte Antwort. Hab leider keine Mailnotification bekommen, muss ich gleich mal nachsehen. Kann man den FriendlyWRT Snapshot so auch auf OpenWRT aktualisieren? Und gibt es irgendeine Chance dann seine Settings zu behalten? Bekomme leider beim FriendlyWRT meinen USB Wifi nicht zum Laufen, obwohl Treiber wohl drauf sind, wird er nicht angezeigt.

  • Hi, danke für deine prompte Antwort. Hab leider keine Mailnotification bekommen, muss ich gleich mal nachsehen. Kann man den FriendlyWRT Snapshot so auch auf OpenWRT aktualisieren? Und gibt es irgendeine Chance dann seine Settings zu behalten? Bekomme leider beim FriendlyWRT meinen USB Wifi nicht zum Laufen, obwohl Treiber wohl drauf sind, wird er nicht angezeigt.

    @thrakath1980 Das kann ich Dir leider nicht beantworten. Denke aber, das es sinnvoll ist neu anzufangen. Welche Settings meinst Du?

    Ich würde mal /etc/config sichern. Da sollte das Meiste ja drin sein.

    Notifications? Hmm, ich hoffe das das funktioniert. Ich schau zur Sicherheit mal nach.

  • Update 1.34.1

    Vaultwarden vaultwarden linux
    1
    0 Stimmen
    1 Beiträge
    95 Aufrufe
    Niemand hat geantwortet
  • AI Bots aussperren

    Linux linux block-ai nginx
    2
    0 Stimmen
    2 Beiträge
    225 Aufrufe
    FrankMF
    Wir können das noch für eine sanfte Methode erweitern, das ist die Datei robots.txt, wo man sich in alten Zeiten mal dran hielt. Einige Bots machen das, andere nicht. Praktisch, das o.g. Projekt bietet diese Datei auch an. Dann werden wir das kurz mal mit einbauen. ai-block.sh #!/bin/bash # Script um AI-Bots zu blocken # https://github.com/ai-robots-txt/ai.robots.txt/tree/main mkdir /root/AI-test cd /root/AI-test ## Daten holen curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/nginx-block-ai-bots.conf curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/robots.txt ## Daten in nginx einbauen mv nginx-block-ai-bots.conf /etc/nginx/blocklists/ mv robots.txt /var/www/html ## NGINX neustarten systemctl restart nginx.service Damit das in nginx funktioniert. Den Server Block um folgendes erweitern. # Serve robots.txt directly from Nginx location = /robots.txt { root /var/www/html; try_files $uri =404; } Kurzer Test https://<DOMAIN>/robots.txt Ergebnis User-agent: AI2Bot User-agent: Ai2Bot-Dolma User-agent: Amazonbot User-agent: anthropic-ai User-agent: Applebot User-agent: Applebot-Extended User-agent: Brightbot 1.0 User-agent: Bytespider User-agent: CCBot User-agent: ChatGPT-User User-agent: Claude-Web User-agent: ClaudeBot User-agent: cohere-ai User-agent: cohere-training-data-crawler User-agent: Crawlspace User-agent: Diffbot User-agent: DuckAssistBot User-agent: FacebookBot User-agent: FriendlyCrawler User-agent: Google-Extended User-agent: GoogleOther User-agent: GoogleOther-Image User-agent: GoogleOther-Video User-agent: GPTBot User-agent: iaskspider/2.0 User-agent: ICC-Crawler User-agent: ImagesiftBot User-agent: img2dataset User-agent: imgproxy User-agent: ISSCyberRiskCrawler User-agent: Kangaroo Bot User-agent: Meta-ExternalAgent User-agent: Meta-ExternalFetcher User-agent: OAI-SearchBot User-agent: omgili User-agent: omgilibot User-agent: PanguBot User-agent: Perplexity-User User-agent: PerplexityBot User-agent: PetalBot User-agent: Scrapy User-agent: SemrushBot-OCOB User-agent: SemrushBot-SWA User-agent: Sidetrade indexer bot User-agent: Timpibot User-agent: VelenPublicWebCrawler User-agent: Webzio-Extended User-agent: YouBot Disallow: /
  • Raspberry Pi5 - First Boot

    RaspberryPi raspberrypi linux debian
    1
    2
    0 Stimmen
    1 Beiträge
    294 Aufrufe
    Niemand hat geantwortet
  • Restic v0.16.1 released

    Restic restic linux
    1
    0 Stimmen
    1 Beiträge
    181 Aufrufe
    Niemand hat geantwortet
  • ClusterSSH

    Angeheftet Linux linux
    4
    1
    0 Stimmen
    4 Beiträge
    1k Aufrufe
    FrankMF
    Mal wieder lange dran rumgefummelt, bis es passte. I have figured out how to use any font in xterm. So for the case of the mentioned Inconsolata font size 14, the following works: Add these 2 lines into ~/.Xresources (create it if it does not exist) XTermfaceName: Inconsolata XTermfaceSize: 14 Then, tell xterm to use this file: export XENVIRONMENT="${HOME}/.Xresources" Preferably add this export into .bashrc, so that it is persistent. comment out the font settings in ~/.clusterssh/config, if it exists: # terminal_font=6x13 Quelle: https://unix.stackexchange.com/questions/230106/cluster-ssh-specify-terminal-font
  • IPv6 und Subnetze

    Linux linux ipv6
    1
    0 Stimmen
    1 Beiträge
    259 Aufrufe
    Niemand hat geantwortet
  • IPFire Orange DHCP

    Verschoben Linux ipfire linux
    1
    0 Stimmen
    1 Beiträge
    1k Aufrufe
    Niemand hat geantwortet
  • Sidebar im Theme Quark bearbeiten

    Grav grav linux
    1
    0 Stimmen
    1 Beiträge
    636 Aufrufe
    Niemand hat geantwortet