Install CentOS 7 + WiFi on Raspberry Pi 3

Небольшая инструкция по установке CentOS 7 на RaspberryPi3.

Загрузка: http://mirror.centos.org/altarch/7/isos/armhfp/

Качаем крайнюю версию, в данный момент это:

CentOS-Userland-7-armv7hl-RaspberryPI-Minimal-1810-sda.raw.xz

Скачанный образ необходимо разархивировать.

Установка: Используем Win32DiskImager для записи образа на SD карту

Базовая настройка используя консоль.
Для подключения в консоли вводим:

Для того что бы использовать все свободное место SD карты используем:

Для добавления репозитория EPEL 7

Установка WiFi

Добавляем необходимые библиотеки.

Добавляем репозиторий и устанавливаем прошивку

Просматриваем наличие WiFi адаптера

Мы должны увидеть следующее

wwan0: flags=4098<BROADCAST,MULTICAST> mtu 1500

Теперь посмотрим что у нас есть

WIFI-HW WIFI WWAN-HW WWAN
enabled enabled enabled enabled

Создадим пустой файлик network в /etc/sysconfig это нужно что бы сервис не сходил с ума

Перезагружаемся

Посмотрим наличие адаптера

DEVICE TYPE STATE CONNECTION
eth0 ethernet connected eth0
wlan0 wifi disconnected —
lo loopback unmanaged —
wwan0 wwan unmanaged —

И на последок, сканируем доступные сети, просматриваем доступные и подключаемся

Источник: https://wiki.centos.org/SpecialInterestGroup/AltArch/Arm32

3 комментария

  1. Дмитрий Ответить
    12.04.2019 at 11:13

    Спасибо за статью, все получилось!

  2. Андрей Ответить
    20.11.2019 at 17:43

    Спасибо всё установилось , вот только интересует связка fail2ban FarewallD для asterisk — ни вкакую не могу победить , пробую по старинке iptables . Очень бы хотелось увидеть как это на малине поднять .

    • onx Ответить
      20.11.2019 at 18:08

      Спасибо. Хотели увидеть что именно ? fail2ban работает на малине можно сказать из коробки. Firewalld это по сути утилита для работы с netfilter такая же как и iptables. Я особо не вникал в тонкости работы firewalld по идее он призван упростить сложные конфигурации правил, но по факту у меня к нему пока больше вопросов чем ответов. А вам видимо в jail нужно прописывать banaction = firewallcmd-ipset для firewalld потому как для iptables запись будет выглядеть примерно так banaction = iptables-allports. Ну и соответсвенно перед этим настроить правильно зоны в firewalld, это база от которой отталкиваются все правила.

Оставить комментарий Отменить ответ

Пожалуйста, будьте вежливы. Мы ценим это. Обязательные поля отмечены *