Dica: Associar o endereço público do router MEO ao Raspberry PI


Destaques PPLWARE

34 Respostas

  1. Segurança says:

    Infelizmente tive de deixar o pipplware porque simplesmente tinha crash a toda a hora do kodi. Fazia uma clean install, passado um ou dois dias estava o kodi crashado e não arrancava mais… tentei atualizar o sistema, corrigir o problema mas não tive sucesso. Acabei por instalar o openelec (eu sei que não faz nem metade) mas pelo menos para media center tem dado para o gasto.
    Quando sair uma nova versão do pipplware lá darei uma chance novamente, mas de facto tenho tido imensos problemas com as versões lançadas. A que me parece mais estável é a 5.0, ainda assim deu-me algumas dores de cabeça.

    • Pedro Pinto says:

      Podes dar mais detalhes, não temos nenhuma informação nesse sentido. Abr

    • J.Fernando says:

      Isso é muito estranho. Tenho Pipplware desde a sua nascença e sempre funcionou ( e está a funcionar diariamente) sem nenhum problema.

      Para mim, há aí…ou cartões de fraca qualidade…ou deficiência de power…

      • Segurança says:

        Tenho 2 cartões diferentes e de uma qualidade relativamente boa. O power é o carregador que veio com o raspberry pi. Comecei a ter problemas mais regulares com a versão 5.1.
        A 5.0 era mais estável, embora tenha tido outros problemas mas não no kodi.
        Dificilmente será do cartão porque o Kodi deixa de arrancar mas tudo o resto funciona perfeitamente.

    • José Oliveira says:

      Se não conseguires resolver o problema com o Pipplware, podes instalar o berryboot e com ele, por sua vez, criar um triple-boot constítuido pelo o openeelec, o retropie e o raspbian.

    • Diogo Santos says:

      Devias ter reportado o problema nos canais de suporte do PiPplware. O mais provável seria teres alguma coisa mal configurada como por exemplo o Kodi… mas sem registos e logs não se pode resolver nada até porque não se sabe se há realmente algum problema e qual…
      Problemas podem existir em qq sistema operativo.
      E instalar 3 sistemas operativos Linux para correr coisas que correm todos num único sistema, para mim não faz muito sentido. É como fazeres triple boot de Windows, um com o Kodi, outro para jogos, e outro para navegar na web ou correr outros programas… ninguém faz isso…

  2. BA says:

    errrrrrrrrr…. abrir uma DMZ não é atribuição de um ip publico. Continuas a ter um NAT service pelo meio… o titulo é enganador.

  3. Antonio says:

    e para o router dá NOS não conseguem fazem um tutorial destes?

    • Pedro Pinto says:

      Sim, só precisamos de alguem que tenha NOS para obtermos os screenshots 😀

    • ricardo says:

      na nos é mais facil ainda, pois alem de podermos fazer uma dmz podemos fazer uma bridge. Ja não tenho o router da nos, mas enquanto fui cliente apenas usava o router da nos como “modem” uma vez que tinha um outro router que fazia VPN a funcionar.

      Que na Nos quer na vodafone o procedimento é muito simples, já nos últimos router da meo a coisa complica um bocadinho

  4. N'uno says:

    Convém alertar o pessoal para o facto desta associação expor completamente o RPI à internet, que hoje em dia é extremamente hostil. Por outras palavras, será alvo de tentativas de intrusão frequentes. Para além das credenciais de acesso, convém pelo menos activar e configurar o iptables, por ex., para dificultar alguma coisa a vida a quem (ou o quê) tenta aceder ilegitimamente, assim como manter o sistema actualizado. Ainda assim, andaria sempre de olho nele…

    • RuiZ says:

      Divirtam-se com as tentativas de instrusão chinesas…

      • Pedro Pinto says:

        Tudo o que está exposto tem esse problema.

        • N'uno says:

          Verdade de “La Palice”… Tudo o que está exposto tem de facto esse problema, mas normalmente existem algumas frentes de defesa e monitorização para evitar surpresas muito desagradáveis. Um RPI directamente exposto, principalmente para quem não tem preocupações acrescidas de segurança, é um sistema algo vulnerável e bastante apetecível. Daí a necessidade de sensibilização.

        • P says:

          Ter portas específicas abertas não é mais seguro do que ter uma DMZ?

          • Nuno Marujo says:

            Seguramente que sim. Ter DMZ ativo significa ter todos os portos abertos, o que seguramente é menos arriscado do que só alguns (dependendo também dos portos e do que está exposto). Contudo não considero aconselhável (ver comentário mais abaixo).

          • Nuno Marujo says:

            Dever-se-á ler “mais arriscado”. Lapso meu

          • N'uno says:

            Falamos de um router, ou melhor, da DMZ de um router. As portas específicas abertas dariam acesso a uma máquina da intranet, enquanto a DMZ daria acesso a todas as portas, mas da extranet, no caso de uma máquina apenas, o RPI. Se o que se coloca na DMZ for comprometido, tal não deverá representar riscos para a intranet. No entanto, uma máquina da intranet comprometida colocaria em risco todas as da mesma rede interna. Nessa perspectiva não consideraria a DMZ menos segura. De resto, concordo com o Marujo.

  5. KitKat says:

    Não compensa mais ter um router ASUS com profile ISP MEO?

  6. JM says:

    Seria interessante um tutorial para fazer o encaminhamento, através de NAT para uma máquina interna através de IPV6

  7. Nuno Marujo says:

    Eu não aconselharia esta opção para quem queira aceder a um raspberry (ou na realidade qualquer outro dispositivo dentro da sua rede privada) a partir do exterior. O que a DMZ irá fazer na realidade é reencaminhar o tráfego de todos os portos para os mesmos portos no dispositivo escolhido. Do ponto de vista de segurança isto representa uma grande vulnerabilidade a explorar por quem tenha más intenções.

    O que eu sugeria é que reencaminhassem, via router, apenas um porto para SSH, do dispositivo para o exterior (podia até ser outro que não o habitual 22, para não ser alvo de tantas tentativas de ataques) e que configurassem o dispositivo para não permitir acesso SSH por username/password mas apenas com uma chave privada, que teriam de ter convosco no dispositivo onde tentassem aceder. Depois de ter uma ligação SSH estabelecida, é possível configurar reencaminhamento de portos para qualquer máquina dentro da rede interna, com a vantagem que todas as comunicações passarão pelo porto aberto para SSH e de forma encriptada.

    Deixo a sugestão para um tutorial explicando como o fazer em maior detalhe 🙂 (desde já peço desculpa se já o fizeram e trata-se de desconhecimento meu).

    Bom ano a todos!

    • Nuno Marujo says:

      Apenas mais 2 aspetos que me esqueci de mencionar:
      1) A chave privada pode ter uma contra-senha, para que só vocês consigam usá-la
      2) Para quem estiver por trás de uma proxy que proíba acessos a uma série de sites, consegue também encaminhar o tráfego de internet sobre este canal (terá de configurar o ip e porto na proxy do browser) e assim será como se estivesse a navegar na internet a partir de casa.

    • N'uno says:

      Muito boa sugestão. Subscrevo! Outra alternativa é a configuração de uma VPN, mas sobre isso já passaram por aqui alguns tutoriais.

  8. Sérgio Santos says:

    Os novos routers da MEO(c/ wifi ac) permite fazer mesmo Bridge na Porta 4 e temos o IP publico.

  9. Az8teiro says:

    E para quê sujeitar os equipamentos ao exterior, com ip público, se 99% das vezes não funcionam como servidor, mas sim como um dispositivo pessoal?

    Isso faria sentido se fosse para usar para o fim que foi pensado, servidores abertos ao público numa rede interna/privada.
    DEsta forma vejo que para uso particular a vantagem disto é nula, ou terá apenas desvantagens especialmente a nível de segurança.

    E um raspberry tem mais poder de processamento que um router, é bastante mais simples com acesso indevido instalar um sniffer, e em meia dúzia de horas ter as passwords de serviços críticos do utilizador.

    Mas isso só acontece aos outros não é? Roubarem dinheiro das contas e cartões de crédito é só nos filmes certo? lol

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.