Hola Iker, brutal informació comparteixes! No tinc ni idea de si es podria posar res a la teulada de canòdrom, lo que em van dir fa temps és que era bastant difícil el seu accés.
Responent i aportant informació sobre converses anteriors amb @iker, @ilario, @bruno
1. Resum gestió testbed out of band
Fent una mica de resum pel que fa a gestió testbed out of band (de quan el router no respon de cap manera):
- Solució barata i simple: la de @bruno, és un watchdog que es connecta a una wifi de gestió del dispositiu testbed, que podria ser específica del dispositiu (fent un 1 a 1 per a un access point BSSID concret)
- Solució més cara però completa: la de @iker, aquesta ens dona accés a aquests dispositius per operacions diverses (podria incloure lo de GPIO de reset que comentava @ilario ), amb molts etc. (programació microncontrol·lador que calgui). Seria algo en la línia que apuntava @bruno amb l’afegit d’un mòdul/HAT/afegit LoRaWAN
2. Proposta d’accés per password / contrassenya per defecte pel network profile de canòdrom
@ilario he fet la prova que tenia pendent, de com jo ho he fet fa temps amb temba (que per cert, em vaig copiar el seu dia d’openwisp si no m’erro), un mètode que també he vist recomanat aquí (llegit molt ràpid). Li he donat volta perquè funcioni amb shell posix i salt/hash millor que md5. Concretament amb -6 Use the SHA256 / SHA512 based algorithms defined by Ulrich Drepper. See <https://www.akkadia.org/drepper/SHA-crypt.txt>.
( src man openssl passwd
)
per defecte, router openwrt sense contrasenya escriu la següent línia /etc/shadow
per l’accés root que resulta en un accés sense password
root:::0:99999:7:::
amb aquest script estic fent una template de /etc/shadow
amb una contrassenya root arbitrària (via variable password
)
salt=$(openssl rand -base64 12)
# put here the secure password
password=FIXME
hashed_passwd=$(openssl passwd -6 -salt "$salt" "$password")
# template based on the /etc/shadow of `LiMe 2024.1-rc1 2024.1 first release candidate ((no branch) rev. 2e50c6c 20240405_1632)`
cat <<END
root:${hashed_passwd}:1:0:99999:7:::
daemon:*:0:0:99999:7:::
ftp:*:0:0:99999:7:::
network:*:0:0:99999:7:::
nobody:*:0:0:99999:7:::
ntp:x:0:0:99999:7:::
dnsmasq:x:0:0:99999:7:::
logd:x:0:0:99999:7:::
ubus:x:0:0:99999:7:::
END
@ilario , et sembla si t’inventes tu mateix una contrassenya la puges al network profile i ja ens la fas arribar? (ens ajudarà com a fallback si passa quelcom amb dropbear/ssh/etc)
3. ssh keys en network profile
No m’ho he mirat gaire @ilario , però tira endavant com consideris!
4. Offtopic: taller LoRaWAN ?!
Anant a offtopic, per cert @Iker, Crec que de tota la gent que conec a guifi.net ningú a posat mai un dispositiu IoT LoRaWAN per control·lar el relé d’un node. Valdria la pena llavors fer una sessió o taller amb vosaltres del tema (cc @bruno), per a molts de nosaltres, seria la primera vegada que interaccionaríem amb la xarxa LoRaWAN.