-------------------------------------------------
[09/03/2020] - ~7mins - #alpine #sbc #linux
-------------------------------------------------
Je vais encore ajouter une ptite odroid dans mon harem.
Ce coup-ci elle ne sera pas à la maison mais un peu éloignée à la campagne.
Le but est de remplacer un disque dur externe mal en point.
Et tant qu'à remplacer un disque dur à l'agonie autant en mettre un vrai, plus robuste en réseau.
Le disque dur externe ne servait à peu près jamais en mobilité mais à 95% pour du backup.
Du coup je me suis dit que ça ferait une pierre deux coups : un disque pour le backup maternelle et … un disque pour mon backup.
Et pour ça, une **Odroid HC2** c'est nickel : c'est tout petit, ça fait pas de bruit, ça consomme vraiment rien, le disque est bien au frais, c'est juste un peu moche (pas selon mes critères cela dit).
En plus ça me permettra de faire l'occasionnel SAV plus facilement qu'en passant par **TeamViewer**.
Même si j'en ai de moins en moins besoin, c'est toujours chiant.
Du coup le but, c'est de monter une ptite **Alpine Linux** dessus, y installer un skeudur, **Samba** et voilà pour le moment.
J'ai opté pour un skeudur de 4To qui sera tranquille pour au moins dix ans vu la volumétrie à stocker…
Une ptite carte SD de 64Go (vu le prix, prendre moins aurait été con).
Comme d'hab je choisis Alpine car c'est tout ptit, la surface d'attaque est minimale.
Le risque de bug est d'autant plus amenuisé, que je n'utiliserai quasiment aucun soft.
Je me contenterai vraiment du strict minimum.
Les updates seront rares et très rapides.
Je n'exposerai rien sur les Internets en plus.
Moins de risque de mauvaise surprise.
Une fois qu'elle aura mis le gros de ses données dessus, selon la volumétrie, j'en ferai un backup versionné chez moi.
Comme ça, même en cas de crypto locker vorace, je devrais être à même d'avoir une version clean des données.
Au début j'ai voulu faire le gros flemmard en faisant un gros dd du début de la carte SD de l'odroid existante.
Puis vu les débits pitoyables j'ai capitulé.
Je me suis donc rabattu sur une option à peine plus complexe : j'ai déjà une hc2 à la maison, je vous avais raconté son installation à l'époque [1].
Du coup, bha j'ai pas refait pareil mais en sautant les étapes du rootfs !
- J'ai créé une partition sur la carte SD en ext4 (le moins d'emmerde à court terme).
- Dessus, j'ai juste passé un coup de **rsync** depuis l'HC2 qui tourne actuellement.
- J'ai ensuite remis les bouts du bootloader à base de /boot/sd_fusing.sh /dev/sdi.
- Une fois fait j'ai corrigé customisé deux trois trucs (la conf réseau, le hostname, généré des clés ssh).
- Le moment crucial de coller la SD dans la nouvelle Odroid.
Bon, ma mère, avoir une machine dispo en SSH, ça lui fait une belle jambe.
Et installer les mises à jour et tout ça va clairement pas lui plaire.
Du coup, non seulement je vais lui offrir la SBC, mais la lui installer et surtout lui maintenir (“I'm a generous god”).
Du coup, *il va me falloir un accès distant sécurisé*.
Bon, je mets ça en place aujourd'hui, je croise les doigts pour que ça tienne mais je vais tenter de faire un truc le plus simple possible pour que ça ait le moins de chance de casser possible.
Je dois tout préparer en amont pour n'avoir qu'à brancher chez elle.
La première idée est de *partir sur un VPN*.
Si je le fais ça sera à base de **Wireguard**, sauf que bon, le kernel du truc est plutôt du genre pré-colombien… du coup on peut oublier.
Et je compte pas mettre autre chose niveau VPN.
La seconde idée c'est l'accès SSH direct.
L'idée me plait sauf que bon, je sais pas trop comment fonctionne sa connexion.
Est-ce qu'elle est en IP dynamique ? fixe ? NAT ? CGN ?
Bref, plein de risque que ça ne marche pas où qu'il faille tripotter son routeur et tout.
Et ça sans avoir la certitude qu'à la première update du routeur ça se fasse jarter.
Bref, ça ne m'enchante pas et j'ai pas super confiance.
La troisième idée c'est l'accès SSH inverse.
Ouaip.
Ça ne veut rien dire.
En gros, c'est l'Odroid qui va initier la connexion et non l'inverse.
Mais du coup par quelle diablerie ça fonctionne ?
Et bien, ma ptite dame je vous le dit tout de go, ça sera facile et automatique.
Et comment ça fonctionne ?
Par la magie d'*un tunnel TCP et d'une connexion automatique de SSH*.
Et tout ça pour le prix d'un seul logiciel du doux nom de **AutoSSH**.
Et c'est cette solution qui est choisie !
Ce petit logiciel est super simple, il initie une connexion SSH.
Et dès qu'elle pète, il recommence.
Voilà, ça ne fait que ça.
Donc si jamais la connexion déconne, si le serveur déconne ou autre, dès que ça sera de nouveau opérationnel, la connexion sera rétablie.
C'est super pratique.
Le seul inconvénient, c'est qu'Alpine ne fournit pas le ptit fichier d'init nécessaire pour **OpenRC**.
Mais vous allez voir que c'est super simple.
<summary>/etc/init.d/autossh
{{}}
name="AutoSSH"
command="/usr/bin/autossh"
command_args="-M 0 -f -NR localhost:23:localhost:22 user@serveur"
command_user="root"
depend() {
need net localmount
}
{{}}
Le premier tour de force c'est de lancer ça au boot et le fait qu'autossh s'acharne à ce que ce soit tout le temps up.
La seconde partie de la magie réside dans le tunnel qui est défini par -R localhost:23:localhost:22.
Cette option de SSH indique que le port *localhost:23 sur le serveur SSH, est relié au port localhost:22 du client*.
Dans ce cas, les deux occurences de *localhost* n'indiquent pas la même machine.
Le premier est le localhost du serveur, potentiellement, on peut ne pas le mettre, ce qui aurait pour conséquence que l'entrée du tunnel serait disponible sur toutes les interfaces réseau du serveur SSH.
Ça voudrait dire que n'importe qui tentant une connexion SSH sur le port 23 du serveur arriverait réellement sur le port 22 de l'odroid.
Perso, je préfère restreindre ça uniquement aux connexions provenant de localhost (donc le serveur).
Le second localhost est l'odroid du coup.
Bref, avec ce petit montage, je suis à peu près sûr de toujours parvenir à récupérer la main sur la machine.
Il me suffira de me connecter au serveur intermédiaire et sur celui-ci de me connecter avec ssh -p 23 root@localhost ce qui me connectera via le tunnel à l'odroid.
Bon, un ptit partage **Samba** des plus basique.
Je crée un utilisateur nunux, un utilisateur samba avec le même nom avec smbpasswd -a lutilisateur.
Dans le montage, je file le dossier du skeudur à lutilisateur avec chown lutilisateur:lutilisateur /mnt/sata/samba -R.
Le fichier de conf Samba qui va avec :
<summary>/etc/samba/smb.conf
{{}}
[global]
workgroup = WORKGROUP
force user = lutilisateur
bind interfaces only = yes
[skeudur]
browseable = yes
writeable = yes
path = /mnt/sata/samba
{{}}
Voilà, il ne devrait plus qu'à le rajouter dans le Window.
Bon et si SSH a un souci ?
Peu probable mais ça pourrait arriver.
Un problème de clé ou le serveur ssh qui déconne.
Ça serait pas mal si je pouvais avoir ne serait-ce que l'IP.
Du coup, j'ai pondu un ptit script d'une ligne à foutre dans le cron.
Le but est juste de faire une connexion http comme ça on récupère dans les logs du serveur web (une autre machine que le serveur SSH, comme ça c'est plus redondant).
Donc un ptit wget http://ip.du.serveur -O /dev/null -q .
C'est chouette, avec ça je pourrai trouver l'adresse IP publique que la machine va utiliser.
Pas mal, pas mal du tout mais…
Et si on chopait aussi les IP locales et tout ?
Allez j'arrête le teasing : wget http://ip.du.serveur -O /dev/null -q -U odroid-$(ip a s eth0 | grep inet | awk '{print $2}' | tr '\n' '-') et voilà.
On récolte toutes les IP directement assignées à eth0 (donc pas d'IPv4 publique, mais on l'a via le log.
Voilà c'était la ptite ruse de sioux.
-----------
Bon bha ça c'est fait.
Reste le plus difficile : configurer le windows.
Configurer le décodeur TV de la freebox, pour pouvoir y accéder.
Et expliquer un peu comment ça marche :-)
[1] son installation à l'époque ({{}})
------------------------------------
------------------------------------
[09/03/2020] - #alpine #sbc #linux
------------------------------------