Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Mipel

Stran: [1]
1
Ne pro monitoring aplikaci, ale pro zjistovani verzi aplikaci jsem pouzival OCS Inventory https://ocsinventory-ng.org/?page_id=118&lang=en spolecne s GLPI https://glpi-project.org

2
Sítě / Re:Routovani v AWS VPC a Wireguard
« kdy: 31. 08. 2023, 13:28:27 »
Píšeš, že si přidal subnet kanceláře v tom VPC test, ale přidal si naopak na tom Mikrotiku subnet VPC test do routingu a tunelu?

Ano, ale bude tim, ze peering connection dle dokumentace: "VPC B and VPC C can't send traffic directly to each other through a VPC A, because VPC peering does not support transitive peering relationships." nepodporuje to co chci.

3
Sítě / Re:Routovani v AWS VPC a Wireguard
« kdy: 31. 08. 2023, 05:46:46 »
Vetsina VPN serveru v AWS narazi na to, ze nema nastavene tohle - https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html#EIP_Disable_SrcDestCheck

To samozrejme mam vypnute, jinak by mi nefungovala komunikace mezi AWS a kancelari. Mam problem, ze mi nefunguje kumunikace z VPC-test do kancelare, pres VPC-wg. Coz bude tim, ze peering nepodporuje to co jsem chtel. V dokumentaci jsem narazil na toto: "VPC B and VPC C can't send traffic directly to each other through a VPC A, because VPC peering does not support transitive peering relationships." Takze ted resim jak to udelat jinak, coz me mrzi pomoci peeringu to vypadalo jako nejednodussi reseni.

4
Sítě / Routovani v AWS VPC a Wireguard
« kdy: 30. 08. 2023, 15:24:42 »
Panove potreboval bych poradit, zdali jsem zvolil vhoddne nastaveni v AWS pro propojeni dvou VPC s Wireguard na Mikrotik.

V pronajate kancelari jsem pripojen na router pronajimatele kancelare, verejna IP by byla za priplatek.
Zkusil jsem si tedy zprovaoznit Wireguard mezi Mikrotikem a AWS, kdyz mi tam muze bezet mala instance zdarma.

Sitove jsem si to rozvrhl nasledovne.

Kancelar: 10.1.0.0/24
VPN tunel: 10.100.0.0/24
AWS VPC-wg: 10.2.0.0/16 rozdelene na 3 subnety 1a 10.2.1.0/24 1b 10.2.2.0/24 1c 10.2.3.0/24

V AWS jsem pridal do route table destinaci  10.1.0.0/24 a 10.100.0.0/24  a nastavil target na interface wireguardu.
V SG jsem povolil ping odkudkoliv.
Komunikace pomoci VPN mezi AWS a kancelari mi funguje. Z pocitace v kancelari se dostanu  na instance bezici ve VPC-wg tak i naopak.

Vytvoril jsem si novou VPC-test.
VPC-test: 10.10.0.0/16 rozdelene na 3 subnety 1a 10.10.1.0/24 1b 10.10.2.0/24 1c 10.10.3.0/24
Chtel jsem ji spojit s VPC-wg, abych mohl mit pristup z instance na pocitac v kancelari a naopak.
Pouzil jsem peering connection na propojeni VPC-wg a VPC-test.
Do route table VPC-test jsem pridal rozsahy kancelare a vpn tunelu s tim, ze target je ten ID peering connection.
Z VPC-test si pingnu na instaci v VPC-wg a naopak.

Nefungu je mi ale ping na IP v VPN tunelu ani na IP pocitace v kancelari. Stejne tak nejde ping z kancelare na instanci ve VPC-test.
Tcpdump na rozhranich wireguardu v AWS nezachyti zadny ping, pokud je cilova IP z rozsahu VPN nebo kancelare.

Muj dotaz je, pokud chci aby mi fungovala komunikace z VPC-test pres VPC-wg a wireguard na pocitac v kancelari zvolil jsem spravne pouziti peering connection nebo se to v AWS resi jinak?

5
Software / Re:Terraform output
« kdy: 25. 11. 2022, 10:27:31 »
Kód: [Vybrat]
value = hcloud_server.nodes[*].network["ip"]

Hmm bohužel to neprošlo. A vypadalo to nadějně. Validace prošla, ale při apply mi Terraform vypíše
Kód: [Vybrat]
Error: Invalid index

   on server.tf line 43, in output "private_ip":
   43:   value = hcloud_server.nodes[*].network["ip"]

 Elements of a set are identified only by their value and don't have any separate index or key to select with, so it's only possible to perform operations across all elements of the set.

6
Software / Terraform output
« kdy: 24. 11. 2022, 21:15:04 »
Prosím o radu někoho zkušenejšího s Terraformem.
Mám zadaný output, který mi vypíše celou sekci network:

Kód: [Vybrat]
output "private_ip" {
  value = hcloud_server.nodes[*].network

}

Terraform mi následně vypíše:

Kód: [Vybrat]
Outputs:

private_ip = [
  toset([
    {
      "alias_ips" = toset([])
      "ip" = "10.0.1.3"
      "mac_address" = "86:00:00:2a:f8:79"
      "network_id" = 2239143
    },
  ]),
]

Jak mám zadat aby se mi vypsala pouze ta IP?

Kód: [Vybrat]
private_ip = "10.0.1.3"

7
Děkuji za pomoc, nakonec se mi to podařilo.
I když HW bohové byly proti.
Nejdříve chyba disku a po výměně jsem zjistil, že i instalační USB není v dobré kondici.

8
Distribuce / CentOS 8 vytvoření mirroru disků při instalaci
« kdy: 09. 02. 2022, 14:17:14 »
Zdravím,

mám v obyčejném PC dva ssd disky, chci aby oba disky byly v mirroru (boot,system,swap?).
Dá se při instalaci CentOS 8 vybrat v instalátor oba disky, tak aby mi je nastavil do mirroru?
Když to zkouším tak mi instalátor ty dva disky spojí.
Našel jsem si nějaké postupy ale z konzole, jenže mé začátečnické znalosti skončili pár kroků po rozdělení disků na boot, systém a swap.
Pak už to pro mne byla černá magie :(

9
Server / Přechod Caddy z verze 1 na verzi 2
« kdy: 06. 12. 2020, 17:39:56 »
Zdravím panové,

protože jsem nucen na pár dnů zůstat doma, zkouším si Caddy verze 2 abych ji nahradil za verzi 1.
 
Mám pár dotazů:
1) Caddy ve verzi 1 uměla generovat z Markdown souboru HTML stránku, nedaří se mi najít zdali to nová verze umožnuje.
2) V nové verzi už nelze mít zvlášť log pro errory a access?
3) A jak zamezit aby mi Caddy errory nezapisovala i do /var/log/message?

Stran: [1]