Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - darebacik

Stran: 1 2 [3] 4 5 ... 47
31
Odkladiště / Re:Youtube s reklamou, alebo blackscreen
« kdy: 25. 10. 2023, 21:34:26 »
Po preinstalovani ublock origin to ide znova OK.
Ano je pravda, ze po instalacii nikdy nic nenastavujem, ale zrejme sa budem musiet o to zaujmat, ked sa nieco znova pokasle.
 :P

32
Odkladiště / Re:Youtube s reklamou, alebo blackscreen
« kdy: 24. 10. 2023, 07:06:11 »
jj treba pozret aj nastavenie  ;D

33
Odkladiště / Re:Youtube s reklamou, alebo blackscreen
« kdy: 23. 10. 2023, 21:35:17 »
freetubeapp som skusil, ale ja nie som vyslovene notoricky sledovac youtube. Obcas  nieco mrknem a tak musim otvarat freetubeapp (zatial som nevidel v freetubeapp preklad tituliek (zrejme su tam titulky pre nativny jazyk)).
Som si celkom zvykol na YT v google chrome

34
Odkladiště / Re:Youtube s reklamou, alebo blackscreen
« kdy: 23. 10. 2023, 14:13:10 »
Streamy som myslel uz nahrane videa (nie live stream). Zatial sa to prejavuje len niekolko dni (pouzivam google chrome). Na FF mam tiez ublocorigin a tam zatial reklamynie su.

35
Odkladiště / Youtube s reklamou, alebo blackscreen
« kdy: 23. 10. 2023, 13:17:14 »
Do teraz som pouzival ublockorigin a nevedel som co je reklama na youtube. Jednoducho som klikol a hralo to. Teraz ublockorigin nezabera a pred streamom aj pocas streamu vidim reklamy. Skusil som AdBlock a teraz nemam reklamu, ale blackscreen pocas reklamy a potom zacne stream. Je nejaka free moznost vidiet stream bez reklam alebo cakania ? Alebo sa treba zmierit  s tym ako to je (ze vraj 8 miliard dolarov za minuly kvartal z reklam im nestaci).

36
Takze zahada vyriesena.
Prepol som v Linux mint lokalizaciu na
Kód: [Vybrat]
export LANG=en_US.UTF-8
$ echo $LANG
en_US.UTF-8
Slo mi len o to, ci to moze byt  sposobene v rozdielnych lokalizaciach en_US.UTF-8 a sk_SK.UTF-8 (v podstate mi je jedno ako to sortuje, dolezite je aby tam bolo vsetko). Tych hexadec. retazcov mam viac (ako priklad som tu pouzil 8 ).




37
V linux mint pouzijem nejaky prikaz  ktoreho vystup je 4-miestne hex-dec cisla oddelene ciarkami. Ako je vidiet, tak v prvom stvorcisli je na konci A v druhom B atd ... potom nasleduje v piatom 1, v siestom 2 atd.

Kód: [Vybrat]
030A,030B,030C,030D,0301,0302,0303,0304
Ak presne ten isty prikaz pouzijem v debiane (12), tak dostanem tie iste stvorcislia, ale je to obratene, naskor su na stvrtom mieste cisla 1,2 atd .. a pismena A,B,C su az potom.
Kód: [Vybrat]
0301,0302,0303,0304,030A,030B,030C,030D

Moze to byt sposobene tym, ze linux mint mam v slovencine a debian v anglictine ?

Kód: [Vybrat]
sk_SK.UTF-8
en_US.UTF-8

38
Sítě / Re:Dálkový přístup na kamerový systém
« kdy: 22. 09. 2023, 12:30:34 »
Ja samozrejme nemozem tvrdit, ze je to pravda, ze prevadzkovatel (spravca cloudu cez ktory data tecu) ma pristup k datam, ale na 99.99% pristup k tomu ma.
Samozrejme to netreba brat tak, ze vsetky kamery, ktorych data tecu cez servery sa niekde zaznamenavaju a archivuju na urcity cas.
Treba to brat tak, ze prevadzkovatel si kedykolvek moze v realnom case pozret akekolvek zariadenie.

To mi pripada tak, ako kedysi v case najvacsej korupcie jeden slovensky minister vnutra povedal, ze on sa v zivote s korupciou na ministerstve nestretol.

Tak aj prevadzkovatel systemu ti bude tvrdit, ze on nassadil take silne sifrovanie, ze ani sam to nedokaze prelomit.
Backdoory sa do vsertkeho davali, davaju a budu vzdy davat.

39
Sítě / Re:Dálkový přístup na kamerový systém
« kdy: 20. 09. 2023, 21:17:13 »
Ještě doplním.
Vůbec se v této problematice nevyznám. Ale přijde mi divné, když se někdo dostane do mého PC (přes vzdálenou plochu), tak také nepotřebuji mít veřejnou IP. Nešlo by něco takového v tomto případě? V životě by mne nenapadlo, že s tím bude takový problém...
Dneska sa tomu hovori cloud. Ked sa niekto dostane na tvoju plochu a ani jeden z vas nema verejnu IP, tak proste idete cez stroj (cloud), ktory verejnu IP adresu ma.
Okrem toho sa tomu hovori, ze idete cez tretiu stranu, pretoze ste do toho zainteresovany traja. A co vidi jedna strana, vidi aj druha aj tretia strana. Prevadzkovatel ti sice moze tvrdit, ze vsetko je to sifrovane a nemaju k tomu pristup, tak pravda to nie je.

Cize najbezpecnejsia moznost je ist cez verejnu IPv4 adrusu, ktoru vlastnis (samozrejme sifrovanym tunelom (idealne wireguard)).

40
Server / Re:Pomalé HTTP/3 s Nginx
« kdy: 18. 09. 2023, 10:06:05 »
Este by som mal k HTTP/3 jednu drobnu poznamku. HTTP/3 oproti HTTP/2 resp. 1.1 ma byt omnoho rychlejsie (uzivatel to stejne nezisti, lebo sa jedna o milisekundy), pretoze to bezi cez UDP a nie TCP.
Pozrel som si teda napr. web google.com, alebo facebook.com, ktore bezia tiez cez HTTP/3. Asi som sa zle domnieval, ze HTTP/3 bezi od prveho GETu, ale nie je to tak.
Uzivatel weboveho prehliadaca takmer nikdy nezada do url 
Kód: [Vybrat]
https://www.google.com
Mozno sa najde niekto, kto zadava do url
Kód: [Vybrat]
www.google.com
ale najcastejsie uzivatel zadava
Kód: [Vybrat]
google.com

Takze v mozile si vycistim historiu, cache a do url pisem google.com. Pred tym si vsak cez F12 otvorim dev. konzolu a zistujem, ze prvy GET odpovedal nesifrovane s HTTP/1.1 (vid prilozene obrazky). To je jasne, pretoze pred to co som napisal sa doplni http://.
Druhy GET je totez, ale na servery maju spraveny redirect na www, cize za http:// sa doplni www.
Treti GET presmeruje uz na sifrovany https a to uz bezi na HTTP/2.
Stvrty GET uz potom funguje normalne na HTTP/3.

Ak by uzivatel do url vzdy pisal
Kód: [Vybrat]
https://www.google.com
Tak by usetril 2 presmerovania na www a https a dalsi GET by uz fungoval s HTTP/3
Ak nie je nastaveny browser tak, ze po ukonceni si maze cache atd. tak dalsie otvorenie browsera a zadanie google.com do url uz bezi vzdy s HTTP/3.

Mne to teraz funguje podobne ako na google, preto som mal obavu ci je to v poriadku. Skusal som tiez caddy a tam to funguje tak isto.

Akurat som menej stastny s tychto cisel na http3check, ale s tym asi nic nenarobim

Kód: [Vybrat]
CONNECTION ID 	PACKET RX 	HANDSHAKE DONE 
8A2D393C9E... 108.332         343.382
D660B73AE9... 107.781         218.93

41
Server / Re:Pomalé HTTP/3 s Nginx
« kdy: 15. 09. 2023, 18:08:59 »
Nie som profik ani ziadny IT pracovnik. S takymito srandickami sa hrajem vo volnom case a len pre vlastnu potrebu. Nasiel som riesenie na stackoverflow a funguje zatial OK. Dolezite je pouzit smernicu listen 443 quic reuseport; len raz a v dalsich server blokoch

Kód: [Vybrat]
listen 443 ssl;
listen 443 quic;
Podla navodu som pridal aj hlavicky
Kód: [Vybrat]
    add_header Alt-Svc 'h3=":$server_port"; ma=86400';
    add_header x-quic 'h3';
    add_header Alt-Svc 'h3-29=":$server_port"';
Ja mam kazdu domenu umiestnenu v samostatnom config file. Cize smernica listen 443 quic reuseport; moze byt pouzita len v jednom config file.

Netvrdim, ze moje riesenie je spravne, ale z uzivatelskej strany to funguje OK (otestovane na dvoch domenach).
Zatial dakujem za nakopnutia.

42
Server / Re:Pomalé HTTP/3 s Nginx
« kdy: 15. 09. 2023, 13:36:26 »
Ja som ten moj config (este pre http2) riesil tak, ze vzdy sa robi redirect s non www na www a z http na https. Ked pozres vyssie, tak nejako som sa dokopal k vysledku, ale funguje to len s jednou domenou (jednym configom). Do dalsieho uz nemozem pouzit directivu

Kód: [Vybrat]
listen 443 quic reuseport;

Tvoj config som zatial neskusal, lebo je to len pre jednu domenu, bez redirectu.

43
Server / Re:Pomalé HTTP/3 s Nginx
« kdy: 15. 09. 2023, 09:22:09 »
Moje povodne configy, ktore pouzivam s http2 vyzeraju takto a vsetko fungovalo vyborne.

Kód: [Vybrat]
server {
    server_name example.com;
    return 301 http://www.example.com$request_uri;

    listen 443 ssl http2; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    add_header Referrer-Policy                      "no-referrer"   always;
    add_header X-Content-Type-Options               "nosniff"       always;
    add_header X-Download-Options                   "noopen"        always;
    add_header X-Frame-Options                      "SAMEORIGIN"    always;
    add_header X-Permitted-Cross-Domain-Policies    "none"          always;
    add_header X-Robots-Tag                         "none"          always;
    add_header X-XSS-Protection                     "1; mode=block" always;
    add_header Content-Security-Policy "default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';" always;
    add_header Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()";
}
 
server {
    server_name www.example.com;
 
    location / {
        proxy_pass http://192.168.20.13;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }

    listen 443 ssl http2; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    add_header Referrer-Policy                      "no-referrer"   always;
    add_header X-Content-Type-Options               "nosniff"       always;
    add_header X-Download-Options                   "noopen"        always;
    add_header X-Frame-Options                      "SAMEORIGIN"    always;
    add_header X-Permitted-Cross-Domain-Policies    "none"          always;
    add_header X-Robots-Tag                         "none"          always;
    add_header X-XSS-Protection                     "1; mode=block" always;
    add_header Content-Security-Policy "default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';" always;
    add_header Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()";
}

server {
    if ($host = example.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    listen 80;
    server_name example.com;
    return 404; # managed by Certbot


}
 
server {
    if ($host = www.example.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    listen 80;
    server_name www.example.com;
    return 404; # managed by Certbot


}

Pre SSL pouzivam certbot, takze tam kde sa nachadza # managed by Certbot, tak automaticky bolo doplnene certbotom.
Presiel som na nginx s podporou HTTP/3 a configy som nechal take ako su. po reloade to na mna kricalo, ze http direktiva je zastarala, ale vsetko fungovalo, Takze v kazdom configu som to opravil z
Kód: [Vybrat]
listen 443 ssl http2; 
na
Kód: [Vybrat]
listen 443 ssl; 
http2 on;
Dalej som do druheho server bloku pridal dalsie 2 direktivy
Kód: [Vybrat]
listen 443 quic reuseport;
add_header Alt-Svc 'h3=":$server_port"; ma=86400';
Ocheckoval som syntax a reloadol som nginx.
Kód: [Vybrat]
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Super, vsetko funguje vratane HTTP/3 a ide to celkom rychlo. Tolko stastia som nemal, uz ani nepamatam kedy  ;D
Akurat, ked idem preverit HTTP/3 na http3check tak pochopitelne to funguje len na www.example.com a nie na example.com. To preto, lebo tato  direktiva
Kód: [Vybrat]
listen 443 quic reuseport;
moze byt pouzita v celom konfiguraku iba raz. Uvadza sa to aj tu, co poslal kolega link
Konfig s HTTP/3 vyzera teraz takto

Kód: [Vybrat]
server {
    server_name example.com;
    return 301 http://www.example.com$request_uri;

    listen 443 ssl; # managed by Certbot
    http2 on;
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    add_header Referrer-Policy                      "no-referrer"   always;
    add_header X-Content-Type-Options               "nosniff"       always;
    add_header X-Download-Options                   "noopen"        always;
    add_header X-Frame-Options                      "SAMEORIGIN"    always;
    add_header X-Permitted-Cross-Domain-Policies    "none"          always;
    add_header X-Robots-Tag                         "none"          always;
    add_header X-XSS-Protection                     "1; mode=block" always;
    add_header Content-Security-Policy "default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';" always;
    add_header Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()";
}
 
server {
    server_name www.example.com;
 
    location / {
        proxy_pass http://192.168.20.13;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }

    listen 443 ssl; # managed by Certbot
    http2 on;
    listen 443 quic reuseport;
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    add_header Referrer-Policy                      "no-referrer"   always;
    add_header X-Content-Type-Options               "nosniff"       always;
    add_header X-Download-Options                   "noopen"        always;
    add_header X-Frame-Options                      "SAMEORIGIN"    always;
    add_header X-Permitted-Cross-Domain-Policies    "none"          always;
    add_header X-Robots-Tag                         "none"          always;
    add_header X-XSS-Protection                     "1; mode=block" always;
    add_header Content-Security-Policy "default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';" always;
    add_header Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()";
    add_header Alt-Svc 'h3=":$server_port"; ma=86400';

}

server {
    if ($host = example.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    listen 80;
    server_name example.com;
    return 404; # managed by Certbot


}
 
server {
    if ($host = www.example.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    listen 80;
    server_name www.example.com;
    return 404; # managed by Certbot


}

Myslel som si, ze pre kazdu domenu (mam ich viac) spravim podobny config. Ale ako uz je spomenute, tak listen 443 quic reuseport; moze byt v nginx pouzity iba raz. Ak sa pouzije aj v druhom configu, tak:
Kód: [Vybrat]
nginx: [emerg] duplicate listen options for 0.0.0.0:443 in /etc/nginx/sites-enabled/www.example.com:38
nginx: configuration file /etc/nginx/nginx.conf test failed

OK. Nechal som ho len v konfigu pre jednu domenu a v druhej som pridal len hlavicku co informuje browser, ze sa jedna o HTTP/3 add_header Alt-Svc 'h3=":$server_port"; ma=86400';. Preveril som aj druhu domenu na http3check a skutocne som dostal vysledok

QUIC is supported
HTTP/3 is supported


Avsak browser (napr. Mozilla) cez vyvojarsku konzolu stale tvrdi, ze to funguje na HTTP2

Kód: [Vybrat]
HTTP/2 200 OK
server: nginx/1.25.2
date: Fri, 15 Sep 2023 07:11:32 GMT
content-type: text/html; charset=UTF-8
content-length: 11005
link: <https://www.example.com/wp-json/>; rel="https://api.w.org/", <https://www.example.com/wp-json/wp/v2/pages/7>; rel="alternate"; type="application/json", <https://www.eample.com/>; rel=shortlink
vary: Accept-Encoding
content-encoding: gzip
strict-transport-security: max-age=31536000; includeSubDomains
referrer-policy: no-referrer
x-content-type-options: nosniff
x-download-options: noopen
x-frame-options: SAMEORIGIN
x-permitted-cross-domain-policies: none
x-robots-tag: none
x-xss-protection: 1; mode=block
content-security-policy: default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';
permissions-policy: geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()
alt-svc: h3=":443"; ma=86400
X-Firefox-Spdy: h2

Zatial som sa dalej nedostal.

44
Sítě / Re:Ping na NAT
« kdy: 13. 09. 2023, 07:34:11 »
Nie som odbornik na siete, ale (ak sa bavime o IPv4) kazde zariadenie, ktore ma v sieti internet verejnu IPv4 adresu, tak sa da pingut, pokial to nie je blokovane firewallom.

45
Sítě / Re:Hledám router hlavně na streaming a NAS
« kdy: 12. 09. 2023, 21:44:24 »
Nic v zlom, ale len vcera si sa zaregistroval. Momentalne tu mas 9 prispevkov a z toho niektore su dost nemiestne.
Ked prides na odborne forum a niekto ti nieco poradi, tak by si si to mal vazit a podakovat. Ked niekto napise, ze to, alebo ono zariadenie nie je dobre, tak by si to mal minimalne akceptovat.

Pravdepodobne tu nikoho nepoznas a ludia co ti tu radia, mozu kludne prispievat do vyvoja FW pre routre.

Urcite by som bol trocha pokornejsi

Stran: 1 2 [3] 4 5 ... 47