Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - darebacik

Stran: 1 ... 39 40 [41] 42 43 ... 47
601
Distribuce / Distribuce pro web server
« kdy: 01. 07. 2018, 11:23:59 »
Jedna sa o domaci web server, nic velkeho minimalny pristup klientov, otvoreny aj z wan (cez free dynamic dns)
Dlho som fungoval na fyzyckom servery ubuntu 14.04 lamp s virtualhosty (4-5).
Pred nedavnom som presiel na proxmox a tam som pouzil kontajner (lxc) s debian 9 +apache/mariadb/php7 (na testovacie ucely som nasadil dokuwiki, nextcloud, phpfusion, wordpress) zatial OK.
Dalsi lxc je centos7: nginx/mariadb/php-fpm (zatial phpfusion) tiez celkom OK.

Chcel by som vediet co pouzivate vy, nemusi to byt len home server, moze byt aj mensia firma, prip. aj nejake podnikove riesenia. Viem ze podnikove riesenia bezia na clusteroch , HA atd ... ale ja si to doma asi nemozem dovolit a nie som zastancom ziadnych free ani platenych VPS, cloudov atd .... radsej si to vsetko testujem a skusam na kolene

602
Software / Re:Kancelářský balík (office) online
« kdy: 30. 06. 2018, 14:54:34 »
dokuwiki uz mam  :D
Teraz chcem otestovat collabora (na edit, odt a spol), ale chcel som vediet ci je aj nieco ine v com je mozne editovat office (samozrejme vo web browsery).
Lebo velmi sa mi nechce ist do dockerov ked mam LXC

603
Software / Re:Kancelářský balík (office) online
« kdy: 29. 06. 2018, 21:35:26 »
Takze mam sa na to vykaslat ??
Ja viem ze v gmaily mozem editovat office subory (min. doc/x) ale chcel som nieco skusit nieco na vlastnom servery/cloude

604
Software / Kancelářský balík (office) online
« kdy: 29. 06. 2018, 14:26:39 »
Hladal som nejaku web aplikaciu, ktora by obsahovala nejaky editor dokumentov (libre office, prip. ms office) a fungovala cez web prehliadac. Do oka mi padlo nextcloud + collabora, kde je mozne vytvarat/editovat libre office dokumenti (urcite to neni plnohodnotyn libre office, ale aspon zakladne funkcie tam funguju).
Momentalne pouzivam LXC kontajnery debian, centos ... a ked som o tom vyhladaval nejake info, tak collabora zatial funguje cez docker.
Do dockera sa mi velmi nechce ist, viem o tom malo a tie repozitare alebo img z githubu, ze vraj nie su overene a bohvie co obsahuju.
A na koniec, ze LXC ani docker nepodporuju. Idealne je nainstalovat v KVM plnohodnotnu VM a docker spustat tam.
Mate niekto skusenosti s collaborou, prip. je nieco podobne ako collabora ?
Ide mi cisto o testovacie ucely

605
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 17. 06. 2018, 11:20:28 »
Vysledok sa dostavil a davam sem postup:
Samozrejme openvpn a openssl musi byt nainstalovane a nastaveny openvpn klient
Kód: [Vybrat]
opkg update
opkg install openvpn-openssl
Nerobil som to cez terminal, ale v luci
Kód: [Vybrat]
network -- interfaces -- add new interface
Kód: [Vybrat]
Name of the new interface - tun0
Protocol of the new interface - static address
Cover the following interface - Ethernet Adapter: "tun0"
submit
Hlavna konfiguracia pre interface tun0
v General setup
Kód: [Vybrat]
IPv4 adress 10.8.0.140
Netmask 255.255.255.0
Na ostatnych kartach sa nemusi uz nic nastavovat
Kód: [Vybrat]
save and apply
Firewall
Kód: [Vybrat]
network -- firewall -- add
Name tun0
input, output, forward som nastavil na accept
Masquerading -- yes
Covered networks -- tun0
a v casti  Inter-Zone Forwarding
Kód: [Vybrat]
Allow forward to destination zones:  lan
Allow forward from source zones: lan
save apply
Po tychto nastaveniach bezi vsetko tak ako som chcel.
Na openvpn servery sa nic nemusi nastavovat.
Dakujem vsetkym zucastnenim za podporu a cenne rady

606
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 12. 06. 2018, 21:36:19 »
Ja som sa teraz z toho vsetkeho sam zamotal. Tak som sa rozhodol, ze to radsej nakreslim aj s popisom.
Cesta je nasledovna OpenVPN server -- mikrotik -- Internet -- OpenWRT -- Hlupy Stroj.

Mirotik v tom nehraje velku rolu (resp. na mikrotiku je vsetko nastavene).
Vobec ho nebolo potrebne kreslit, ale kedze je tam, tak som ho nakreslil.

Ja sa potrebujem dostat z hlupim strojom (s IP 192.168.80.100) na Openvpn server (10.8.0.1).
Pozor !!!!
Nepotrebujem sa dostat zo strojom 192.168.80.100 dalej. Cesta konci na 10.8.0.1 (cize ip_forward na openvpn servery nepotrebujem, je vypnuty).
To je vlastne vsetko. Neviem ci je to bezne, alebo nie. Ale mne sa skor zda, ze konfigurovat by sa mal openwrt router.
Hlupy stroj sa neda konfigurovat vobec a OpenVPN server je nakonfigurovany tak, ze s openvpn klientom na openwrt sa spoji, cize tam by som tiez nejake zmeny konfiguracie vylucil.
Jedine kde sa musia robit nejaky zmeny mi vychadza len openwrt (ci uz routy, maskarady, naty ..... to neviem a na to sa vlastne pytam)

607
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 12. 06. 2018, 08:40:24 »
Pokud váš router s OpenWRT dostane IP od VPN serveru, tak vše funguje správně. Jediné, co potřebuje mít nastaveno, jsou routy do všech sítí, do kterých se chcete na druhé straně dostat, což může proběhnout automaticky nebo ručně, to je jedno. Ostatní (maškaráda, předávání dat z tunelu do LAN na druhé straně) je třeba řešit na VPN serveru. A zakopaný pes je na 99% právě v tom, že pakety sice doputují na VPN server, ale ten neví, co s nimi dále dělat.
Ospravedlnujem sa, nie som sietar, ale tato problematika ma zaujma a ak mam cas, tak vzdy s niecim experimentujem.
Ano presne tak ako pisete (mam to uz aj v prvom prispevku) OpenWRT adresuu uspesne od OpenVPN servera ziska.
Ja si to vysvetlujem takto:
Kód: [Vybrat]
Spojenie 10.8.0.1 --- 10.8.0.140 funguje
Spojenie 10.8.0.140 --- 192.168.80.100 funguje
Spojenie 192.168.80.100 --- 10.8.0.1 nefunguje
Cize jedno riesenie je spravit v OpenWRT NAT, ale nie medzi LAN a WAN, ale medzi LAN a TUN.
Alebo druhe riesenie je routovanie. Ja sa vsak mojim malym mozgom domnievam, ze pakety treba smerovat medzi sietami z roznymi IP adresami. V tomto pripade sa musi smerovat medzi 192.168.80.1 a 10.8.0.140.
Lebo ten hlupy stroj co ma IP 192.168.80.100 netusi, ze existuje nejaka IP 10.8.0.1 (ale vie, ze existuje 10.8.0.140 (ta IP by mala predstavovat vlastne GW z pohladu 192.168.80.100)).
Sorry ja som este nikdy neroutoval, v zdy co sa dalo, tak som bridgoval :)
Citace
Ostatní (maškaráda, předávání dat z tunelu do LAN na druhé straně) je třeba řešit na VPN serveru
To si nemyslím, na serveru ty pakety končí a tak NAT není potřebný. Ten je potřebný na klientovi. push/pull je určený spíše pro přidání routy do sítě za servem.
Mě by zajímal výpis z klienta
Kód: [Vybrat]
ip route
a
Kód: [Vybrat]
iptables -t nat -L
Ty pravidla může být potřeba dát na začátek -I místo -O, aby to něco neblokovalo. Pak mě napadlo - jakou IP má WAN klienta? ten přeci routuje net. Jestli tam není nějaká kolize rozsahů s VPN. Na VPN je rozsah /24?
Vystup IP route
Kód: [Vybrat]
default via 192.168.1.1 dev eth0.2  src 192.168.1.154 
10.8.0.0/24 dev tun0  src 10.8.0.140
192.168.1.0/24 dev eth0.2  src 192.168.1.154
192.168.1.1 dev eth0.2  src 192.168.1.154
192.168.80.0/24 dev br-lan  src 192.168.80.1
A nat tabulka, je to ale dost neprehladne. Je tam aj ta maskarada, vid. prispevky vyssie.
Kód: [Vybrat]
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
prerouting_rule  all  --  anywhere             anywhere             /* !fw3: user chain for prerouting */
zone_lan_prerouting  all  --  anywhere             anywhere             /* !fw3 */
zone_wan_prerouting  all  --  anywhere             anywhere             /* !fw3 */

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
postrouting_rule  all  --  anywhere             anywhere             /* !fw3: user chain for postrouting */
zone_lan_postrouting  all  --  anywhere             anywhere             /* !fw3 */
zone_wan_postrouting  all  --  anywhere             anywhere             /* !fw3 */
MASQUERADE  all  --  192.168.80.0/24      anywhere           

Chain postrouting_lan_rule (1 references)
target     prot opt source               destination         

Chain postrouting_rule (1 references)
target     prot opt source               destination         

Chain postrouting_wan_rule (1 references)
target     prot opt source               destination         

Chain prerouting_lan_rule (1 references)
target     prot opt source               destination         

Chain prerouting_rule (1 references)
target     prot opt source               destination         

Chain prerouting_wan_rule (1 references)
target     prot opt source               destination         

Chain zone_lan_postrouting (1 references)
target     prot opt source               destination         
postrouting_lan_rule  all  --  anywhere             anywhere             /* !fw3: user chain for postrouting */

Chain zone_lan_prerouting (1 references)
target     prot opt source               destination         
prerouting_lan_rule  all  --  anywhere             anywhere             /* !fw3: user chain for prerouting */

Chain zone_wan_postrouting (1 references)
target     prot opt source               destination         
postrouting_wan_rule  all  --  anywhere             anywhere             /* !fw3: user chain for postrouting */
MASQUERADE  all  --  anywhere             anywhere             /* !fw3 */

Chain zone_wan_prerouting (1 references)
target     prot opt source               destination         
prerouting_wan_rule  all  --  anywhere             anywhere             /* !fw3: user chain for prerouting */
REDIRECT   tcp  --  anywhere             anywhere             tcp dpt:9999 /* !fw3: luci-remote */ redir ports 443

608
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 11. 06. 2018, 20:53:20 »
Je to tak ako pises, (v prvom prispevku je topologia siete)
Kód: [Vybrat]
OpenVPN_server_Linux(10.8.0.1)------Internet------OpenVPN_client_LEDE/OpenWRT(10.8.1.140)-----LAN_192.168.80.0/24-----Stroj_bez_OpenVPN_192.168.80.100
OpenVPN Server ma IP adresu 10.8.0.1.
OpenVPN_client_LEDE/OpenWRT uspesne ziskal od OpenVPN servera IP adresu 10.8.0.140 (cize odtial sa pingnem na 10.8.0.1)
LEDE/OpenWRT - LAN adresa siete 192.168.80.0/24.
Má stroj masku 192.168.80.255 a bránu "LANadresa klienta"?
Jak má klient routování (route -n)? Je na klientovi zapnutá maškaráda do VPN?
Teraz ti neviem povedat aku ma stroj masku (ale mal by mat 255.255.255.0 (CIDR /24).
Klienta myslis ten hlupy stroj s 192.168.80.100 ? Alebo myslis LEDE/OpenWRT ?

momentalne je openwrt nejaky rozbity, takze zajtra ho resetujem a nastavim na novo (nemam ani backup, zatial som ho nerobil, lebo vela zmien oproti defaultu tam neni).
Ale ako som spomenul vyssie tak som tam zatial supol tieto pravidla
toto do NATu
Kód: [Vybrat]
iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o tun0 -j MASQUERADE
a tieto do filtra
Kód: [Vybrat]
iptables -A FORWARD  -i br-lan -o tun0 -j ACCEPT
iptables -A FORWARD  -o br-lan -i tun0 -j ACCEPT
ale aj tak to nechodilo

609
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 10. 06. 2018, 21:37:26 »
zrejme to az take trivialne nebude ako sa zdalo byt. Ocakaval som, ze bude potrebna routa v lede medzi tun0 (openvpn) a br-lan(ethernet).
Asi tomu az tak velmi nerozumiem.
Z prveho prispevku je jasne, ze medzi ovpn serverom a ovpn klientom spojenie funguje (pingam 10.8.0.1 a 10.8.0.140).
Medzi ovpn klientom v leda a lan klientom, spojenie taktiez funguje (pingam 10.8.0.140 a 192.168.80.100).
Teoreticky by sa malo nasmerovat  192.168.80.0/24 na 10.8.0.1.
Bohuzial si neviem sam poradit. Teoria je pekna vec, ale ja to potrebujem spravit aj prakticky

610
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 10. 06. 2018, 17:27:23 »
ANo skusil som pravidlo
Kód: [Vybrat]
iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o tun0 -j MASQUERADE
a forward
Kód: [Vybrat]
iptables -A FORWARD  -i br-lan -o tun0 -j ACCEPT
iptables -A FORWARD  -o br-lan -i tun0 -j ACCEPT
Ale volajako to nefunguje (na 10.8.0.1 nedosiahnem)

611
Sítě / Re:Připojení k OpenVPN přes klienta
« kdy: 10. 06. 2018, 14:50:57 »
Měl jsem to nějak podobně, nastavil jsem na klientovi nat s maškarádou, tj
Kód: [Vybrat]
iptables -t nat -A POSTROUTING -i $ETH -o $VPN -j MASQUERADE
pak povolit forwarding mezi rozhraními
Kód: [Vybrat]
iptables -A FORWARD  -i $ETH -o $VPN -j ACCEPT
iptables -A FORWARD  -o $ETH -i $VPN -j ACCEPT
sammozřejmě mít zapnutý forwarding v jádře.
ipv4 forward by asi mal byt na routery zapnuty uz v defaultnej konfiguracii.

Vstupne zariadenie asi pri postroutingu pouzit nemozem (dostanem hlasku)
Kód: [Vybrat]
iptables v1.4.21: Can't use -i with POSTROUTING
Malo by tam byt asi len -o a maskaradovat sa bude vsetko co opusta -o.
Ale nie som na to odnornik, takze to neviem na isto.
Nikdo nic, pritom to je docela bezna situace. (?)

Pokud jde o me chabe znalosti, tak ten uprostred musi povolene forwardovani (to uz psal kolega prede mnou, v jadre viz sysctl).

A v principu to pak musi jit i bez natu. Ovsem za predpokladu, ze stroj 10.8.0.1 zna routu do 192.168.80.0/24 a stroj 192.168.80.100 zna routu do 10.8.x.y.
Pre mna to bezna situacia neni :)

612
Sítě / Re:DVB-T2: dešifrování stanic Nova a Prima
« kdy: 09. 06. 2018, 09:07:44 »
Ludia do 30 rokov (deti) dnes cumia len do tabletov a smartfonov. Ludia do 30 rokov chcu vela zarabat a myslia si, ze v IT oblasti su dobry (ved smartfon prakticky drzia od 10 rokov v ruke nepretrzite (dokonca som vcera cital, ze v japonsku oddelili chodnik dalsou ciarou pre smartfonistou)).
Mlady ludia odchadzaju na VS studovat ICT (prijaty su takmer vsetci, lebo skolam ide o peniaze).
Ak pride matematika a prve funkcie, limity, derivacie a integraly, tak po zimnom semestry odijde dobrovolne vacsia polovica studentov.
Potom si zacnu hladat pracu v ICT a na pohovore, ked sa ich opytaju ze co vedia, tak povie, ze celkom dobre ovlada facebook.
Myslim si, ze tato generacia medzi 15-25 je (technicky) stratena a vo vyvoji sa to nebude nijak hybat (cest vynimkam).
Cca medzi 40-55 su podla mna spickovy experti a za vyvoj medzi rokmi 95-2010 dakujeme hlavne im.
Uz sa toho vela nezmeni v technike, kibernetike. miniaturizacii.
Netvrdim, ze je vsetko vymyslene, ale dnes sa uz len zlepuje to co uz vymyslene je a vydava sa to za novy objav.

613
Sítě / Připojení k OpenVPN přes klienta
« kdy: 08. 06. 2018, 17:38:59 »
Topologia je nasledovna:
Kód: [Vybrat]
OpenVPN_server_Linux(10.8.0.1)------Internet------OpenVPN_client_LEDE/OpenWRT(10.8.1.140)-----LAN_192.168.80.0/24-----Stroj_bez_OpenVPN_192.168.80.100
Stroj_bez_OpenVPN nepozna openvpn (je to hlupy stroj, ale ma LAN).
V tejto konfiguracii podla topologie, dokazem zo stroja 192.168.80.100 pingat 10.8.0.140.
Ja sa vsak potrebujem zo strojom 192.168.80.100  dostat na 10.8.0.1.
Je to vobec mozne nastavit ?

614
Sítě / Re:LEDE problem s resolverom
« kdy: 08. 06. 2018, 16:58:29 »
vdaka, funguje to

615
Sítě / LEDE problem s resolverom
« kdy: 08. 06. 2018, 10:17:02 »
TP-LINK WR1043ND
Topologia
Kód: [Vybrat]
-----Inet-----vdsl_modem_bridge----mikrotik_pppoe_lan_192.168.1.0/24-----tplink_1043nd_lan_192.168.80.0/24
Cista instalacia LEDE 17.01.1.
Konfigurcia tplink_1043nd.
Patch kabelom prepajam pc a LAN1 tplinku.
Po zmene hesla sa presuniem do interfaces, kde je predkonfigurovane lan, wan a wan6.
LAN je nakonfigurovana ako br-lan, cize LAN porty sa spravaju ako switch (pokial som to dobre pochopil).
WAN predpokladam je oddeleny port od ostatnych a ocakava pripojenie z internetu.
Zaujmave je, ze lan a wan maju rovnaku mac (F4:EC:38:FC:10:FC)
WAN6 pravdepodobne mozem zmazat, lebo ipv6 zatial nemam.
Mikrotik je nastaveny tak, ze MAC F4:EC:38:FC:10:FC ma v dhcp zviazanu s IP 191.168.1.154.
V tplinku (nie je to potrebne) menim rozsah pre lan z 192.168.1.0 na 192,168.80.0
A davam do tplinku do portu wan, kabel z mikrotiku, kde dostavam hned IP 191.168.1.154.
Ocakavam, ze internet bude fungovat, ale nefunguje.
Asi po tretom resete (a rekonfigurovani LAN z 192.168.1.0 na 192.68.80.0) internet zazracne zacne fungovat.

Ospravedlnujem sa, ale neviem ci to dokazem spravne popisat.

V LAN (192.168.1.0/24) kde je mikrotik mam na nejakych IP adresach servery (napr. 192.168.1.100, 101,102....)
V mikrotiku v menu --> ip --> dns som si vytvoril staticke A zaznamy na tieto IP adresy napr.
Kód: [Vybrat]
192.168.1.100 -- web0.ddns.info
192.168.1.101 -- web1.ddns.info
192.168.1.102 -- web2.ddns.info
To len kvoli tomu aby mi v LAN (192.168.1.0) fungovali (virtualhosty).
Samozrejme tieto domenove mena mam zaregistrovane aj na free dns servery, takze to funguje aj z LAN aj z WAN (proste odkialkolvek).
Problem je, ze to nefunguje z LAN 192.168.80.0/24, ktora je napojena z mikrotiku (pri tom internet normalne funguuje).
Ak zadam do url web0.ddns.info tak web prehliadac klasicky vyhodi, ze server sa nenasiel
log z openwrt
Kód: [Vybrat]
Fri Jun  8 09:48:24 2018 daemon.warn dnsmasq[1575]: possible DNS-rebind attack detected: web0.ddns.info

V lede bezi po instalacii aj firewall (mozem sem nakopirovat aj iptables -L ale je ich celkom dost).
Skusil som firewall vypnut, ale potom nefunguje vobec internet.



Stran: 1 ... 39 40 [41] 42 43 ... 47