thinker board s debian系统安装配置

article/2025/8/21 5:44:44

thinker board s debian系统安装配置

好多年前买了一块thinker board s,装安卓系统来用,结果经常性卡死不知道为啥,可能是供电问题,也可能是系统bug,之后就吃灰不怎么用了,最近想装一个计算服务器,就拿出来捣鼓。
网上关于它的资料太少了,基本就是如何安装,ssh连接,vnc连接然后进一步的配置就没了。因此把我捣鼓的过程和遇到的坑写在这里

系统安装(跳线)

系统安装和一些初始设置可以参考这篇博文:TinkerBoard-S 上手体验
我的eMMC里面有原来装的系统,还有SD卡上也有系统。这里我把新的系统烧录到了eMMC中。

  1. 系统镜像下载:https://tinker-board.asus.com/download-list.html
    跳线使用
  2. 使用数据线连接充电的接口(Micro USB供电),跳线在停用位置,使用SD card formater格式化eMMC(如果eMMC没有安装过东西则不需要格式化)
  3. 使用ethcer(https://www.balena.io/etcher/)写入系统镜像。
  4. 断电,再连接启动系统。

注意:这里一定要注意跳线位置,如果错的话无法识别eMMC,另外,有些Micro USB线是只能充电的,也不能传输数据,可以多换几根试试。

系统设置最好是连接一块屏幕,没有的话可以参考下树莓派无屏幕连接网络和ssh。但是我没试过。

系统设置

这里我安装的是2022年9月的Debain 10系统。
用户名:linaro
密码:linaro

ssh

首先是ssh,默认是开启的
启动系统上的LXTerminal(左下角,开始——system tools——LXTerminal),输入ip addr获取局域网的ip地址(board ip)
在自己的电脑上ssh linaro@board ip,输入密码linaro,ssh进入系统,方便下一步操作(可以不必复制文本)
ssh配置文件在:/etc/ssh/sshd_config,可以修改ssh端口和一些设置

这里我遇到个问题就是改了端口,同时设置Port 22和Port 8822,重启之后只有22端口可以直接连接,而8822端口拒绝,但是如果重启sshd服务,则两个端口都能连接,至今不知道为什么,也不敢取消22端口。

vnc

配置完ssh第二步最好配置vnc,除非能一直连接屏幕,不然没有vnc可能会遇到大麻烦,比如我用的公司网络需要登录,没有vnc无法连接外网。据说Thinker自带vnc server,但是我没找到。

  1. 安装x11vnc:sudo apt-get install x11vnc
  2. 设置密码:x11vnc -storepasswd
  3. 设置服务: sudo vim /lib/systemd/system/x11vnc.service
[Unit]
Description=Start x11vnc at startup.
After=multi-user.target[Service]
Type=simple
ExecStart=/usr/bin/x11vnc -auth guess -forever -loop -noxdamage -repeat -rfbauth /home/<USERNAME>/.vnc/passwd -rfbport 5900 -shared -capslock -nomodtweak[Install]
WantedBy=multi-user.target
  1. 启动服务:sudo systemctl daemon-reload,然后sudo service x11vnc start
  2. 开机启动:sudo systemctl enable x11vnc.service

以上方法参考文章Debian9.5 配置x11vnc远程桌面,但是我忘了具体当时怎么做的,反正是用显示器状态下配置的,没有出现任何问题
后来在thinker board 2S上使用发现上面的配置可以用service命令启动,但是不能用systemctl命令启动,并且systemctl enable不报错,但是也不能成功运行,尝试了许多办法,后来把After改为After=network.target发现莫名其妙的好了。
查了下可能的原因是After表示在某个或者某些东西后面启动,但是WantedBy又把这个服务分配到了After中的taget里面,导致一直等待

换源(可选)

Debian换源的操作随便一搜有很多。大家可以参考:
Debian更换软件源
Debian 10 更换国内源 (中科大、网易源、阿里云)

换源的操作可以在安装vnc前,这样安装更快一些。

frp(可选)

因为我有阿里云的服务器,因此可以通过用frp内网穿透从而远程操作,但是我公司不知道用的啥网络,ssh内网可以通,但是ssh连接外网就不行,但是外网可以ssh连进来。

在阿里云安装好ssh服务端:

  1. 下载frp对应版本到服务器上:wget url
  2. 解压:tar xzvf ...
  3. 配置,按照自己需求配置服务端,下面是frps.ini,抄的别人的:
[common]
bind_port = 7000 # 客户端链接服务器的端口,在客户端配置时要一样
dashboard_port = 7001 # 管理控制台端口
token = 526526
dashboard_user = admin # 管理控制台用户吗
dashboard_pwd = 234567 # 管理控制台密码
#log_file = /home/frp/frp_0.37.1_linux_amd64/frps.log # 日志位置,最好写绝对路径
log_level = info # 日志级别
log_max_days = 3 # 日志记录天数
max_pool_count = 10 # 链接迟最大数量
  1. 启动:frps -c frps.ini
  2. 开机启动,首先写service文件,#所在位置:/etc/systemd/system/frps.service
[Unit]
Description=frps serve
After=network.target syslog.target
Wants=network.target[Service]
Type=simple
#启动服务的命令(此处写你的frps的实际安装目录)
ExecStart=/usr/local/frp/frps -c /usr/local/frp/frps.ini[Install]
WantedBy=multi-user.target
  1. 开启启动:sudo systemctl enable frps.service,但是这里我没有设置,如果需要开机启动,最好加个Restart=always RestartSec=5,因为开机可能还没联网,无法启动成功。

在本地配置frpc,方法与上面基本一致。
frpc.ini

[common]
server_addr = 59.110.171.120
server_port = 7000
token = 526526[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 10022
remote_port = 6000

服务配置文件(/etc/systemd/system/frpc.service):

[Unit]
Description= frpc
After=network.target[Service]
Type=simple
Restart=always
RestartSec=5
ExecStart=/usr/local/frp/frpc -c /usr/local/frp/frpc.ini
TimeoutSec=0
RemainAfterExit=yes
GuessMainPID=no#这里为需要添加的部分
[Install]
WantedBy=multi-user.target
elias=rc-local.service

开启启动:sudo systemctl enable frps.service

这里由于公司网络问题,以及开机启动问题,搞了好久,公司的网只能内网之间ssh,也可以作为ssh服务器被外网的连接,但是就是不能ssh连接外网设备,也可能是测试的时候,服务器和客户端都在同一个网络下,无法frp连接。
另外开启启动问题也搞了好久,后来发现是开机启动的时候网络未连接导致frp启动失败,设置自动重启即可。

以上,系统的基本安装和配置就好了。
另外,关于root用户:
输入sudo passwd设置一个初始密码即可。


http://chatgpt.dhexx.cn/article/6bstXEOO.shtml

相关文章

python利用thinker制作多页面切换的桌面应用实例教程

本篇文章主要讲解&#xff0c;python利用thinker制作多页面的桌面实例教程。可以在一个主界面中相互进行切换和设置相关的表单信息&#xff0c;布局等方法 代码片段的实际效果 视频演示&#xff1a; python使用thinker制作多窗口代码片段实例效果 gif动态图&#xff1a; 构建…

模型思维-THE MODEL THINKER

序言这本书是怎样写成的 Part1为什么需要模型思维 01做一个多模型思考者 使用模型来思考能够带给你的&#xff0c;远远不仅仅是工作绩效的提高。它还会使你成为一个更优秀的人&#xff0c;让你拥有更强的思考能力。你将更擅长评估层出不穷的经济事件和政治事件&#xff0c;更能…

展示一下用thinker做小软件的UI

有一个大坑给大家分享一下。ttk.Treeview可以改变列宽&#xff0c;却不能改变某一行的行高&#xff08;可以改变整体的行高&#xff09;&#xff0c;其实就是Treeview没有自动换行功能&#xff0c;很痛苦&#xff0c;很折磨&#xff0c;......我一度放弃thinker&#xff0c;因为…

Python Thinker GUI的组件的简单总结

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、Label二、Button三、Entry四、Text五、CheckButton六、RadioButton七、Menu八、Canvas九、Scale 前言 例如&#xff1a;随之前学过Java的基础&#xff0c;…

Thinker 使用详解

文章目录 Tinker基本介绍它主要包含以下几部分&#xff1a;为什么使用 Tinker Tinker 执行原理及流程简单的使用 Tinker1,在项目的gradle.properties 中添加2,在项目的 gradle中添加&#xff1a;3,在 app 中的 gradle 中添加&#xff1a;4,接着进行初始化&#xff0c;新建一个类…

python界面编程-thinker

一、介绍 thinker是python内置界面库不需要额外安装 二、控件使用 1、窗口 import tkintertop tkinter.Tk()#创建窗口 top.mainloop()#消息循环2、按钮 from tkinter import *def button_event():print("按钮按下\n")return#创建窗口 main_window Tk() #设置窗口…

python thinker(菜单,滚动条,回调函数,对话框)

菜单menu from tkinter import * root Tk() def lab():label0Label(root,text"hello world")label0.grid(column0) root.geometry("800x480")#窗口大小menu0Menu(root)#参数是父级控件 for x in [文件,编辑,视图]:menu0.add_command(labelx,commandlab)#…

永恒之蓝(勒索病毒)

1、要有一台靶机和一台攻击机&#xff0c;这里的攻击机为kali&#xff0c;靶机为Windows2008。 2、添加一个新的网卡&#xff0c;防止病毒传播到主机。 1、添加网卡&#xff1a; 注意&#xff1a;这里添加的子网ip不能和前面的重复。 3、给虚拟机设置网卡。 两台虚拟机要设置为…

老生常谈,永恒之蓝-winxp

老生常谈&#xff0c;永恒之蓝-winxp 环境说明&#xff1a; 攻击机&#xff1a;kali 靶机&#xff1a;windows xp sp2 靶机开放服务&#xff1a;无&#xff0c;IE浏览器版本 6.0 信息收集&#xff1a; 扫描当前网段存活主机&#xff0c;发现目标主机&#xff1a;IP&#xf…

msf渗透测试学习-与永恒之蓝漏洞案例

MSF是Metasploit Framework的缩写&#xff0c;是一款广泛使用的渗透测试工具&#xff0c;具有强大的攻击功能。它提供了一个模块化的平台&#xff0c;通过将各种攻击载荷、漏洞利用和辅助工具组装在一起&#xff0c;可用于模拟各种攻击&#xff0c;测试系统安全性&#xff0c;也…

永恒之蓝--Windows7

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞&#xff0c;这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器&#xff0c;无需用户任何操作&#xff0c;只要开机上网&#xff0c;不法分子就能在电脑和服务…

win7永恒之蓝

一 使用msfconsole命令开启MSF&#xff0c;并使用search命令搜索永恒之蓝模块 search ms17-010 二 &#xff1a;使用搜索出来的第三个模块来进行探测目标是否存在永恒之蓝漏洞&#xff0c;并设置好以下参数进行扫描测试 >>>use auxiliary/scanner/smb/smb_ms17_010 …

永恒之蓝从渗透的复现

永恒之蓝又称为勒索病毒&#xff0c;同样这个漏洞成为了黑客现在训练的好方式&#xff08;记住千万不可以攻击别人的电脑&#xff09;&#xff0c;这个漏洞在win7中十分常见&#xff0c;而永恒之蓝对应的是445端口&#xff0c;所以说我们将用win7虚拟机&#xff08;受害者&…

永恒之蓝(Eternal Blue)复现

永恒之蓝介绍 什么是永恒之蓝 永恒之蓝&#xff08;Eternal Blue&#xff09;爆发于2017年4月14日晚&#xff0c;是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限&#xff0c;以此来控制被入侵的计算机。甚至于2017年5月12日&#xff0c; 不法分子通过改造“永恒之蓝…

kali与永恒之蓝

kali永恒之蓝攻击 写在前面一、永恒之蓝是何方神圣&#xff1f;二、神马是SMB协议&#xff1f;三、MSF四、攻击步骤1、攻击主机与靶机配置2、攻击步骤 五、种植后门 写在前面 这是我的第一篇CSDN博客&#xff0c;最近又参加了一个CTF比赛&#xff0c;当然&#xff0c;纯属兴趣爱…

利用虚拟机复现漏洞 “永恒之蓝”

利用虚拟机复现漏洞“永恒之蓝” 攻击&#xff1a;kali Linux 2020.3 靶机&#xff1a;Windows Server 2008 R2 x64 下面详细讲述测试的过程。 —— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。于 2017 年在全球的范围内大面积爆发&#…

永恒之蓝简介

永恒之蓝是指2017年4月14日晚&#xff0c;黑客团体Shadow Brokers&#xff08;影子经纪人&#xff09;公布一大批网络攻击工具&#xff0c;其中包含“永恒之蓝”工具&#xff0c;“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日&#xff0c;不法分子通过改…

永恒之蓝-永恒之蓝漏洞(linux)

扫描存活主机 fping -a -g 192.168.52.1 192.168.56.254 &#xff0c;因为kali是192.168.52.134&#xff0c;所以win2003是192.168.52.133 像192.168.52.2或者192.168.52.1这种不用管&#xff0c;一般是网关 开启msfconsole 搜索载荷&#xff0c;永恒之蓝的载荷是ms17_010 …

永恒之蓝漏洞复现

一&#xff0c;永恒之蓝 一、漏洞简介\n1、永恒之蓝介绍:\n永恒之蓝漏洞&#xff08;MS17-010&#xff09;&#xff0c;它的爆发源于 WannaCry 勒索病毒的诞生&#xff0c;该病毒是不法分子利用NSA&#xff08;National Security Agency&#xff0c;美国国家安全局&#xff09…

永恒之蓝靶场

声明&#xff1a;本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 在虚拟机上搭建win7环境&#xff08;靶机&#xff09; 攻击者kali2021版: 模拟永恒之蓝攻击过程的话&#xff0c;需要win7&#xff08;靶机&…