Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - František Ryšánek

Stran: 1 ... 70 71 [72] 73 74 ... 77
1066
Používám DVBSky T330 (jak z olmi.tv, tak výrazně levněji z německého Amazonu za 40€/~1050Kč https://www.amazon.de/dp/B072FP1TX4/ref=pe_3044161_185740101_TE_item), mám tři nastrkané do Raspberry-Pi a jediné, co jsem řešil, je USB hub, který byl Single TT (ať už to znamená cokoliv), ale co jsem ho vyměnil za Multi TT, tak to všechno šlape - na Single TT hubu se nedařila komunikace mezi Raspberry-Pi a kartami, nedařila se ani úplná inicializace. Provozuji karty jako headleass server, obsluhuje ho Tvheadend, koukám na TV jak přes Kodi na počítači i Raspberry-Pi (připojené k televizi přes HDMI), tak přes TVHClient na Androidu (tam to hraje přes VLC 3.0).

DVBSky T330 krmím z TV antény, umí jak DVB-T (i ČT HD), tak DVB-T2 (H.265). Používám ho běžně, maximálně mi spadlo Kodi při nějakém výpadku signálu, ale Raspberry-Pi server šlape jak hodinky.

Díky za tip :-) Pro zajímavost, koukám že je k tomu dálkové ovládání... ten dongle má IR přijímač někde na sobě? To je mi na headless serveru asi k ničemu, předpokládám že ta funkce prostě zůstane nevyužita a tatranky dám psovi na hraní...

1067
Windows a jiné systémy / Re:Sekání videa ve VLC a Windows 10
« kdy: 15. 03. 2018, 15:47:54 »
VLC je švýcarský armádní nůž, umí streamovat a spoustu dalších věcí a je hodně multiplatformní, ale domnívám se že druhou stranou mince je, že si dekódování mnoha kodeků (kompresních formátů) řeší interně softwarově. Sice třeba umí poměrně nové generace SSE/AVX, ale prostě to jede často na CPU u kodeku, který jiný přehrávač levou zadní offloadne do hardwaru grafiky. V tu chvíli je ve výhodě ten "jiný" přehrávač, zejména na trochu normálním CPU (myslím na slabším než přehnaně neskromném).

Tato moje předestřená hypotéza může být v konkrétním případě zcela mimo a pravdu má předřečník, že by možná stačilo cosi poladit (bufferování). Pro lepší informovanost bych doporučil spustit "resmon.exe" a chvíli sledovat spotřebu paměti, CPU a disk IO. Resmon umí ukázat i procesy, které hodně žerou. (Popravdě v desítkách toho dost ukáže i standardní správce procesů. Případně existuje "process explorer" od SysInternals.)

1068
K dotazu ohledně HD videa chci jenom příkývnout, že RTL2832U sice neumí přijímat multiplexy modulované DVB-T2, ale pokud naladím mux RS7 (DVB-T) tak z něj můžu na počítači přehrávat programové streamy ČT HD. Dekomprese streamu do videoRAM se děje z principu v hostitelském počítači - buď softwarově na CPU, nebo s HW akcelerací GPU, pokud je k dispozici. Nemá smysl uvažovat, že by dekomprese byla věcí nějakého USB donglu, protože skrz USB by objem dekomprimovaných video-dat prostě neprolezl. Mimochodem... pokud se nepletu, dosavadní HDčkové streamy v RS7 mají vyšší datový tok a jmenovité rozlišení než dnešní "QHD" streamy v přechodových sítích DVB-T2. A děkuji za tuto debatu, taky mi delší dobu vrtá hlavou, co bych si pořídil na občasný příjem TV na cestách. RTL2832U odvedl svoji práci a i do budoucna bude sloužit jako nouzový/polní přehledový spektrák, pro ladění antén u příbuzných bude stačit i nadále, jenom už mi T2 muxy nebude umět demodulovat.

1069
Odkladiště / Re:Jak "kryptograficky" uzavřít smlouvu?
« kdy: 15. 03. 2018, 13:52:31 »
Pokud si správně pamatuju dávné studium, non-repudiation je jednou z vlastností Vámi zmíněného podpisu svým privátním klíčem. (Není třeba zprávu=smlouvu ani šifrovat, tím sledujete jiný účel.) Leda byste později tvrdil, že Vám privátní klíč někdo ukradl a na té bázi se dopustil krádeže/podvrhu identity. Možná proto dávají certifikační autority možnost revokovat již vydaný certifikát? S tím že máte povinnost certifikát revokovat, jakožto oprávněný držitel, v momentě kdy Vám klíč někdo ukradne :-)  Pak by se dalo při podvodu uvažovat takto: revokovat certifikát, a již neplatným privátním klíčem podepsat smlouvu. Pokud by si protistrana při přijetí zprávy neověřila podpis v CRL u CA, je to její blbost...

Cintám si pentli, moc tomu nerozumím.

Ohledně časového razítka, to je taky zajímavá otázka. Vy si do textu zprávy (smlouvy) můžete jistě vložit časový údaj jaký chcete, ale těch pár čísílek jaksi sama o sobě nenesou věrohodnost, že ta časová značka je v pořádku, tzn. je Vám to k ničemu. Napadá mě, nechat si ověřenou časovou značku vystavit od nějaké důvěryhodné třetí strany (svého druhu certifikační autority) která časovou značku kryptograficky podepíše svým privátním klíčem. No ale další věc je, co s tou podepsanou časovou značkou dál. Pokud byste si ji jako smluvní strana sám přiložil do zprávy a navrch podepsal svým privátním klíčem, tak Vám nic nebrání, takto časovou značku přiložit kdykoli později = svůj podpis antidatovat směrem zpátky. Čili spíš by ta důvěryhodná třetí strana musela k Vaší zprávě přiložit svou časovou značku a celé to podepsat svým privátním klíčem. Nebo byste "časové certifikační autoritě" poslal pouze hash své zprávy (aby ona nemusela zpracovávat potenciálně objemná kompletní data zprávy a aby neznala její obsah), časová CA by tento hash zkombinovala se svým časovým razítkem a podepsala, a vy byste pak mohl tento "podepsaný datovaný hash" zpátky zkombinovat s původní zprávou, ze které byl hash pořízen - a takto poslat protistraně.

Zaznamenal jsem zmínky, že existují dodavatelé řešení / online služeb, kde jde právě o ověřování časových razítek, nebo ověřování přesného času lokální "časové ústředny" u klienta - nevím přesně. A hele - zřejmě jsem v předchozím odstavci vynalezl kolo. Tuším se o tom se mnou bavila nějaká certifikační autorita - která vystavuje běžné PKI certifikáty. Že takovou službu používá.

1070
Zní to po všech stránkách dobře. Zní to jako cesta vzhůru a kupředu. Pokud máte tohle za sebou, myslím že se neztratíte = příští zaměstnavatel nebude litovat. Držím palec ať ten flek dostanete a ať stojí za to. A s tou děvečkou pro všechno... záleží na situaci, míře a konkrétní skladbě, člověk úzce specializovaný může naopak toužit po trochu pestřejší práci. V téhle branži je pořád ještě šance dělat práci, která Vás baví. Záleží do značné míry na Vás, čeho se v zaměstnání chytíte.

1071
Hardware / Re:Mám vyměnit baterii u UPS Eaton?
« kdy: 11. 03. 2018, 22:36:13 »
Oloveny akumulator ma v priemere zivotnost 4 roky.

Pro úplnost dodávám, že toto platí pro zapouzdřené bezúdržbové akumulátory.
Staniční baterky mají životnost 15-20, v extrémním případě i přes 25 roků.
Co to je stanicni baterka? Ptal jsem se kolegu a nikdo nevi a ze se mam zeptat rail division. Nebylo by lepsi uzivat ustalene mezinarodni pojmy kdyz mame nejakou dobu spadlou zeleznou oponu?

Podle mého vzduchotěsně pouzdřené gelové baterky, co se dávají do UPS a podobných záložních zdroječků, spadají všechny do "staniční" kategorie. Tzn. režim provozu "po většinu života trvalé dobíjení maličkým udržovacím proudem na konstantní napětí při cca plném nabití, jednou za uherák ji něco vybije během půlhodiny do mrtě".

Startovací baterky v autě mají režim "musí dodat několikrát denně krátký pulz vysokého proudu, jinak většinu času živí maličkým proudem stand-by elektroniku v autě a nějakou dobu denně se taky nabíjí - pokud není dobitá na max, tak nabíjecí proud je poměrně silný, třeba 0.2c".

Pak jsou trakční baterie = v elektro vozítkách: ty se cyklují pořád dokola mezi stavy "plně nabito" a "plně vybito", nějakým relativně rozumným nabíjecím a vybíjecím proudem (ale často vyšším než 1/10c).

Staniční baterie co dlouho vydrží, pod tím si představím větší baterky nebo jednotlivé články, váhově omezené tak aby byly jedno- až dvouchlapové, které stráví svou životnost někde v baterkové kobce nebo stojanu na telefonní ústředně.
https://media.wired.com/photos/5926b847f3e2356fd800a3b1/master/w_1200,c_limit/Payne003.jpg
https://www.disasterplanning.com/media/articles/changing-high-rise-fireground-tactics-part-1?page=2
Tradičně byly konstruovány tak, aby se do nich dala dolévat destilka (která se při nabíjení rozkládá na kyslík a vodík, které v plynné podobě utíkají). Telco operátoři zaměstnávali (zaměstnávají?) baterkáře, kteří měli v popisu práce objíždět ústředny s konví destilky a pečovat o hladinu a koncentraci elektrolytu. Pokud se týče režimu, tyhle baterky jsou součástí de facto veliké "online UPS", s tím že nabíječ je dimenzován na trvalý odběr připojených spotřebičů + něco navíc pro dobití po výpadku sítě. Výstupní napětí bývalo tradičně -48V (u nás -60V) proti zemi, přímo z baterek (skrz nějaké nezbytné jištění proti nadproudu / zkratu) = spotřebiče v "telco" branži měly tradičně vstup 48 V ss. Čili režim fungování je "trvale mě trochu dobíjí měnič ze sítě, který vykryje v průměru celou spotřebu připojených spotřebičů, a jednou za čas chvíli táhnu celou ústřednu - ale to je opravdu málokdy, a protože mám kapacitu na den-dva provozu, tak mě to ani moc neobtěžuje, zejm. když tak dlouhý výpadek prakticky nemá šanci nastat".

V poslední době (tak posledních 15-20 let) tyhle DC zdroje s výstupem 48V hodně vyšly z módy. Ajtíci si staví datacentra zásadně se střídavými UPSkami. V téže době zřejmě taky urvala slušný podíl na trhu velkých UPS firma APC na úkor tradičních "baterkářských" firem (napadá mě německá firma Voigt und Haeffner, kterou před úpadkem zachránila akvizice konkurentem Eltek). Třeba takový Benning funguje dál.

1072
Server / Re:Jak zavřít porty na firewallu
« kdy: 11. 03. 2018, 21:56:36 »
Fail2ban si IMO zobe data z logu SSH, Cyrus IMAP/POP a patrně spousty dalších věcí (běžné varianty ftpd...)
Zbaví vás otravných robotických útoků hrubou silou, kdy zombie botnet zkouší různá hesla (pomalý slovníkový útok + k tomu pár kombinací čísílek apod.) Je to užitečné v situacích kdy hrozí u lokálních uživatelů slabá hesla, a přitom potřebujete nechat konkrétní službu otevřenou z celého světa. Pokud máte na stroji účet jenom sám, a máte silné heslo, tak už fail2ban velkou výhodu nepřinese...
Přesun SSH na jiný port není špatný nápad, vyloučíte tím otrapy kteří zkouší známé starší díry v SSH (zas tolik jich není) a nedají si tu práci, najít SSH na nestandardním portu.

Nevím o distribuci, kde by byl fail2ban nainstalovaný v základu. Ne že bych to zkoumal. V Debianu kde jsem ho chtěl, musel jsem si ho sám doinstalovat. Tušímže stačilo ze standardního balíčku.

Potřebujete především zabránit napadení počítače zvenčí. Tzn. zafiltrovat především input.
Jak se Vám někdo dostane dovnitř, tak už je docela krátká cesta k tomu, aby se dostal k rootovským právům, a pak Vám nějakých pár pravidel v iptables stejně nepomůže.
Ale v zásadě Vám jistě nic nebrání dát si "-P drop" i na output a povolit si směrem ven jenom služby co fakt potřebujete k užitečnému provozu. Zbavíte se tím zneužití jednotlivých služeb jako "reflektorů" v případech, kdy útočník nezískal systém plně pod svou kontrolu. Patrně bych relace směrem ven filtroval podle cílového portu, tzn. na jaké porty to chodí ven. Z lokálu ven se totiž všechna spojení otvírají se zdrojovým portem dynamickým, 1024 a výš... to neofiltrujete. Jako první věc bych povolil asi DNS - tzn. především UDP na port 53. (Zrovna to DNS možná používá 53 i jako lokální/zdrojový port, nejsem si jistý.) Hloupé je, že i tak ten filtr v outputu bude dost široký - a každá díra, kterou otevřete, bude použitelná pro spáchání DoS na někoho dalšího na dotyčnou službu.

Nakonec souhlasím s předřečníky, že je třeba se zaměřit na specifické zabezpečení služeb, které potřebujete nechat otevřené do světa. Aby neměly v konfiguraci trapné přehmaty (známé díry).

Loopback device není nějakým "principem" těch pár příkazů co jsem poslal. Je to IP rozhraní, které se používá pro lokální IP komunikaci v rámci jediného stroje. (Pro software, který není natolik pokročilý, aby pro lokální komunikaci použil lokální rouru / filesystem socket, nebo nějaké alternativní mechanismy.) Nemá valného smyslu, filtrovat si provoz v rámci jediného stroje.

Těch pár řádek co jsem poslal... prostě jsem zkopíroval holý základ ze své starší tvorby. A naučil jsem se to před lety z nějakých tutoriálů od Rustyho Russela, které byly původně pro IPchains (ještě před netfilterem/iptables). Popravdě takhle na jednom stroji to je pohoda. Trochu se to zkomplikuje, když má ten stroj forwardovat traffic mezi dvěma sítěmi, případně NATovat atd. A co teprve když Vám roste počet rozhraní. A proč syrové IPtables? Snažím se vidět přesně co dělám. Postupem času zjišťuju, že je to asi porucha ze stejného soudku jako perpeťáctví, protože člověk nemůže umět všechno... Prostě jsem se to kdysi naučil, tak to používám. IPtables nejsou složité. Osobně mi přijdou složitější na pochopení různé "zjednodušující" uživatelsky přítulné nadstavby :-( protože nevím, co přesně dělají. Dokud se nepodívám přes iptables -L .

1073
Sítě / Re:Pomalá síť a nic na firewallech
« kdy: 11. 03. 2018, 21:08:14 »
K téhle debatě jsem se přitočil trochu pozdě, ale možná to pomůže někomu dalšímu...

Asi nejdůležitější poznatek zní:
o problému nelze konkrétněji debatovat bez konkrétních údajů. Velmi konkrétních.
Topologie sítě, přinejmenším té co máte sami pod palcem,
struktura softwarového řešení které nad tou sítí běží.
Chápu, že toto z principu nemůžete ventilovat ve veřejném debatním kroužku.

Říkáte, že máte pronajatý dark fiber, a zároveň zmiňujete, že to může být kdesi v MPLS levelu?
Slyšel jsem, že se over IP (skrz MPLS) dá transportovat dneska už i SDHčko, ale tmavé vlákno ani lambdu jaksi z principu snad ne :-) Trochu si z Vás utahuju - chci říct, že nelze smíchat jabka a hrušky z několika vrstev a chtít po lidech ve fóru, aby něco od stolu poradili.

Vážně dost srandy:
Aplikujte obecný postup pro hledání závad v topologii. Jestli začnete od konců, nebo odspoda, to je jedno - prostě odněkud. Vyhrnout si rukávy a do toho. Najděte si místo, kam připojíte odposlechovou sondu, a nahrávejte. Neukázal jste ani traceroute. Jsou po cestě nějaké firewally / proxiny skrz které traceroute neproleze? Nebo jenom holé routery? Sem tam nějaký paketový filtr? Je v cestě nějaká VPN technologie? Pokud jsou tam firewally, kolik jich je za sebou? Jak moc krutopřísně jsou zafiltrované? Hrozí po cestě application-level proxy pro konkrétní použité protokoly? A jsem u toho zpátky - pokud mluvíte o pronajatém holém vlákně, tak se asi nebavíme o firewallech? Nebo se to dá chápat tak, že Vám vede mezi lokalitami holé vlákno, ale dodavatel infrastruktury "as a service" si nad tím jede nějaký svůj vlastní obláček, do kterého nevidíte?

Svou sondu můžete vřadit klidně do holého vlákna - pokud si naplánujete výpadek a "poskytovatel as-a-service" Vás k tomu pustí. Pokud nezní zdravě, odposlouchávat to switchem s mirrorovým portem (třeba protože RSTP to pozná a konverguje v desítkách vteřin), existují fiber tapy.
https://www.garlandtechnology.com/products/passive-fiber-network-taps
Nějakých 600 EURO za zcela pasivní duplexní optický odposlech není takový ranec ve srovnání s tím, kolik času jsou bílí límečci schopni strávit vzájemným přesvědčováním v hromadných mailech.

Podobně se dá odposlouchávat metalika - koupíte sice spíš forwardující aktivní tap,
https://www.garlandtechnology.com/products/copper-network-taps
pasivní jsem si musel ubastlit, a zcela pasivně lze odposlechnout jenom 10/100, nikoli gigabit... asi proto jsou metalické tapy většinou forwardující. Ale neměly by drbat do provozu, jenom přidají trochu zpoždění.

Kolik dat Vám tam teče? Na jaké rychlosti to provozujete? Do 1 Gbps to není moc velký problém. Grabovat 10Gbps tak abyste neztrácel pakety, to už chce trochu slušné vybavení.

Ve větší firmě jsem kdysi dělal a chápu, že pokud máte všechno "as a service", tak běžně nemáte po kapsách zbytečný počítač se dvěma optickými síťovkami. Nad tím mohu jenom pokrčit rameny.

Odhaduji, že v dnešní době na holém vlákně nebo lambdě máte Ethernet. Na to stačí wireshark. Odhadem i kdyby tam v IP bylo vmezeřené ještě MPLS, podle mého to Wireshark zvládne dissectovat. A jakmile máte capture, můžete především sledovat TCP relaci a Wireshark sám zvýrazní retransmise = ztracené pakety. Vybavuju si, že jsem docela úspěšně koukal Wiresharkem i na databázovou relaci (MSSQL) - sice jsem neměl dissector/analyzátor, ale v surových datech byly vidět z jedné strany SQL dotazy a z druhé strany data, a podle časových značek šlo docela dobře poznat rozestup mezi dotazem a odpovědí. Na koleně, ale dalo se. (Lepší by bylo nějaké statistické vyhodnocení latence dotaz/odpověď, ale to chce protokolově specifický analyzátor.) Toto provést na dvou koncích té komunikace. A nejlíp třeba porovnat, jak funguje "klient" lokálně v rámci LAN poblíž serveru, ve srovnání s provozem skrz WAN infrastrukturu.

Kromě wiresharku lze přímo z koncových zařízení ledacos zjistit pingem, nebo třeba FTP klientem. Záleží jistě na kapacitě... v dávných dobách bylo na FTP se zapnutým hashováním na VGA konzoli hezky vidět, když jel přenos maximem co dala linka, vs. když se zadrhával kvůli ztraceným paketům - ať už to bylo přetížením, rate-limitem po cestě, nebo třeba špatně nastaveným duplexem. V jednoduchosti je síla. Ping nekecá. A když zkusíte třeba různé délky paketů, možná najdete na round-trip zpoždění a ztrátovosti nějaký zlom či jinou anomálii.

Hloupé je, pokud firewall třeba pustí ping/traceroute skrz, ale vybrané služby odklání do inteligentních filtrů/keší/překladů... pak nemá test pingem moc velkou vypovídací hodnotu.

A při sniffování odposlechovou sondou trochu zkazí náladu, když je payload zavřený v nějaké šifrované VPNce. No aspoň se pak dá odhadnout MTU a případné na něj navázané nectnosti.

Klasický problém u VPNek je MTU pronajaté transportní sítě vs. MTU payloadu, z toho plynoucí fragmentace, a když třeba řešitel firewallu (resp. admin některého z routerů po cestě) nevhodně zařízne "ICMP couldn't fragment", tak je o zábavu postaráno. Pokud klient pořád dokola navazuje TCP relace, a na každé z nich musí proběhnout PMTU black-hole detection, tak to "trochu" zdržuje.
Ale pokud máte pronajatá holá vlákna, tak asi není problém trochu zvednout "vnější" MTU na fyzických rozhraních, nádobíčko na MPLS VPN (pokud se Vás týká) už asi na MTU taky není skoupé, takže k fragmentaci ani nemusí docházet...

Pokud máte v cestě firewall (firewally) tak se skutečně můžou dít věci. Softwarové zpracování provozu, proprietární vychytávky výrobce FW... je to svět sám pro sebe.

Jednou z vlastností WAN linek je vyšší latence oproti LAN. Zejm. pokud provoz prochází nějakým šifrujícím zařízení (VPN tunel endpointy). Různé druhy provozu jsou na latence různě háklivé, ve smyslu subjektivního uživatelského dojmu. Třeba pokud je na jedné lokalitě DB a aplikační server s HTTP rozhraním, a klienti za WAN spojem mají jenom browser, tak naservírovat uživateli stránku přes rychlou WAN není problém, protože se uplatní TCP window (nečeká se na potvrzení každého paketu zvlášť). Ale pokud je na jedné lokalitě DB a "aplikační" část leze do té DB z jiné lokality skrz WAN, a nejlíp chrlí větší počet SQL dotazů, které navíc serializuje, třeba detailní formulář přes celou obrazovku co tahá milion číselníků v jednom vlákně, to už může uživatel pociťovat jako zdržování. Přitom procesory na obou stranách se flákají, disky na serveru se flákají, síť se fláká, pakety se neztrácejí, ale prostě těch transakcí dotaz/odpověď je na jeden formulář tolik, že už pocítíte rozdíl mezi 100 us v rámci LAN vs. 5-10 ms v rámci rychlé WAN (round-trip jedné transakce).

V zásadě pokud Vás "poskytovatel řešení" nepustí čenichat na páteřních linkách = dark fiberu (nebo tam není nic moc k vidění), velmi dobrou vypovídací hodnotu má záznam provozu pořízený na předávacích bodech, tzn. co Vám skutečně leze ven z "LAN+WAN solution as a service" ke koncovým počítačům. Dá se pořídit záznam wiresharkem a nějak se v něm nimrat/analyzovat, nebo třeba pořídit v průběhu prime time video-záznam chování softwaru na klientu 1) v LANce pohromadě se serverem a 2) na jiné lokalitě skrz WAN. Prostě to nějak zdokumentovat. Pokud z toho vyplyne jednoznačný rozdíl, tak ať se solution provider kouká snažit, nebo poletí i se SLAčkem.

Taky se vám ale může stát, že zjistíte chybu na své straně, resp. na koncových bodech. Mě třeba dost nemile překvapilo, že sedmičkám a desítkám už v podstatě nestačí 4 GB RAM na provoz bez swapování (hint: sedmičky měly resmon.exe ještě samostatný, v desítkách je na něj odkaz ze správce procesů). Upgrade na 8 GB znamená zásadní rozdíl. A taky není špatné koukat po očku do resmonu, "co to zase štrachá diskem" (nebo co to sežralo celý procesor) - obvyklých podezřelých je v moderních windowsech několik. Tolik ke klientovi. Přetížení na straně serveru je třeba také vyloučit, než se budete mračit na dodavatele síťového řešení. Opět nejsnáz porovnáním A/B (blízko u serveru vs. skrz WAN).

A jsem zpátky u toho: je potřeba především zvednout kapotu a snažit se něco změřit. Dokud se nepodíváte, tak jenom věštíte. Teprve když se podíváte, tak třeba něco zjistíte. Já třeba většinou zjistím "nene, tady problém není". A občas mi naopak pěkně klesne čelist :-) Osobně se snažím, než zcela vážně otravuju dodavatele, mít napřed "zameteno před vlastním prahem" = umět problém přesně specifikovat na předávacím bodě. A dost často při tom úklidu na vlastním prahu zjistím problém na své straně - a dodavatele pak už ani neotravuju.

Nemusíte zrovna nacvičovat složitou akrobacii s wiresharkem, které nebudou rozumět ani technici Vašeho dodavatele. Jak už jsem navrhl výše, třeba jenom pořiďte krátký videozáznam desktopu "lokálně" a "skrz WAN". A dejte si záležet, když srovnáváte A vs. B, ať neporušíte princip "za jinak stejných okolností" = nejlépe v tomtéž čase a ať mají oba klienti tentýž HW a OS (nebo hodně podobný). Přesněji řečeno, pokud chcete prokázat problém v síti, tak ať je testovací klient v obou případech pokud možno nabušený, aby ani náhodou nemohl být úzkým hrdlem.

1074
Server / Re:Jak zavřít porty na firewallu
« kdy: 10. 03. 2018, 21:11:49 »
Ještě holýma rukama v IPtables:

vypsat aktuální pravidla
Kód: [Vybrat]
iptables -L
smazat všechna aktuální pravidla (flush) - pouze v hlavní tabulce, ale nat ani mangle asi zatím používat nebudete
Kód: [Vybrat]
iptables -F
default pro chain "input" ať je drop
Kód: [Vybrat]
iptables -P INPUT DROP
default pro chain "output" by mohl být accept?
Kód: [Vybrat]
iptables -P OUTPUT ACCEPT
povolit cokoli z interního IP loopbacku
Kód: [Vybrat]
sudo iptables -A INPUT -i lo -j ACCEPT
povolit traffic směrem dovnitř, který souvisí s relacemi které jsme sami navázali směrem ven:
Kód: [Vybrat]
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPTnebo
Kód: [Vybrat]
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
V tomto stavu by měly chodit interní služby přes loopback, plus byste se měl dostat všude ven, ale nikdo se nedostane k Vám dovnitř.

Příklad: povolíme port 80 směrem dovnitř:
Kód: [Vybrat]
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Příklad: povolíme port 22 směrem dovnitř:
Kód: [Vybrat]
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Příklad: povolíme ping směrem dovnitř
Kód: [Vybrat]
iptables -A INPUT -p icmp --icmp-type ping -j ACCEPT
Je to jenom naprostý základ, ale na to jste se ptal.
Nehrozí, že Vám prostě uhodli hrubou silou (automatem) heslo na SSH?
Pokud ho potřebujete otevřené zvenčí, zvažte fail2ban.
Jak už tu někdo psal... pokud někdo využil díru v HTTPd nebo tak něčem,
co potřebujete mít otevřené do světa, tak Vám packet-level firewall nemusí
postačit.

https://www.docum.org/docum.org/kptd/
https://www.digitalocean.com/community/tutorials/iptables-essentials-common-firewall-rules-and-commands
https://linux.die.net/man/8/iptables


1075
Hardware / Re:Mám vyměnit baterii u UPS Eaton?
« kdy: 08. 03. 2018, 17:44:54 »
Jsem se rozhodl to vyměnit a objednal za pětistovku novou

Tak proč se vlastně ptáš?  ;D

Moje UPSka si zařvala, když baterka zeslábla a bylo to po asi 5 letech.

Jo souhlas, mě jednou vydržely baterky v UPS asi 7 let. Už nevím jestli Panasonic nebo Yuasa. Fakt je že pak už byly tak nafouklé, že byl problém dostat je ven. Mohli bychom plynule navázat flame warem ohledně oblíbených značek baterií, co říkáte...

1076
Grammar nazi poznámka:

"pool" [vyslov "půůůl"] znamená bazén, množina, kyblík něčeho předpřipraveného. Případně je to k vidění jako sloveso: něco si předem připravit / nahromadit / dlouhodobě průběžně společnými silami udržovat na hromadě pro sdílené použití. V našem případě množina NTP serverů od které chceme, aby nám vybrala nějaký náhodný server, kterého se máme ptát. (Třeba europalety se taky točí v nějakém sdíleném "poolu".)

"to poll" [vyslov "pollll"] znamená dotázat se. Klasicky přečíst jednorázově nějakou hodnotu z hardwaru. Nebo v tomto případě poslat dotaz upstream NTP serveru / vyžádat si od něj aktuální přesný čas. ("Opinion poll" je průzkum veřejného mínění.)

Odtud vysvětlivka k věci:

Poll interval = jak často se dotazovat.

Minpoll / maxpoll = v jakém rozmezí se má pohybovat poll interval. Přesněji, v případě ntpd se jedná o exponent v mocnině dvou. Takže "minpoll 6" znamená dotazuj se v intervalu ne kratším než 2^6=64 sekund. Reálně se ntpd ptá v intervalu pseudonáhodně zvoleném mezi 2^minpoll až 2^maxpoll [sekund].
http://doc.ntp.org/4.1.1/confopt.htm
Zda mají tyto pojmy shodný význam a datový typ v konfiguraci w32time, to nevím :-)

1077
Vývoj / Re:Přehlednost syntaxe C++
« kdy: 08. 03. 2018, 06:52:56 »
Děkuji za zmínku o boost::recursive_wrapper . Zrovna asi předevčírem jsem naznal, že něco takového nevyhnutně potřebuju (zacyklit několik šablon, aby na sebe navzájem odkazovaly) a že v C++ je to normálním způsobem ilegální. I zmastil jsem si takovou věc jednoúčelově na koleně (někde něco jsem obalil do obyčejné třídy, na kterou se dá udělat forward deklarace). Teď vím, že je na to šablona :-D

1078
Vývoj / Re:Jakou vybrat technologii pro eshop?
« kdy: 07. 03. 2018, 21:48:09 »
...spousta řečí o i6...

v čem je to lepší než Odoo?

Omlouvám se, odpovědí neposloužím, neb Odoo neznám :-)

Kouknul jsem na nějaké video-intro namátkou o modulu "sklad" v Odoo a uznale jsem přikyvoval, že mají věci které znám z i6. A je tam spousta modulů, které už podle názvu odpovídají spíš velkému ERP. Docela by mě zajímala vnitřní architektura toho softwaru. Jak moc je to vrstevnaté, jak na sebe jednotlivé moduly vážou.

V čem bych čekal takové banální zádrhele: jak moc Odoo pasuje na naši legislativu a obecně prostředí. Loadnout firmu z Justice podle IČO nebo názvu, ověření DIČ, kontrolní hlášení k DPH, import kurzů z ČNB, tisk expedičních štítků pro tuzemské balíkové dopravce apod. Nemám v malíčku účetnictví, ale třeba v účetní osnově a postupech bych taky čekal nějaká lokální specifika. Umí to vůbec česky? Myslím aby s tím dokázali fungovat interní uživatelé. Apod.

1079
To funguje, s výjimkou těch virtualizovaných DC. Fakt je potřeba to tam vypnout, jinak to zhusta rozjebe synchronizaci v celé doméně.
Učinil jsem tak, klienti jsou synchronizovaní, čas drží přesně
Jen by mě ještě zajímalo jak často si klient čmuchne k DC serveru pro čas, je to průběžně nebo jen při loginu?

Nedokážu najít v dokumentaci, zda to tak skutečně je, ale tipuji, že je blbost, aby w32time fungovala jenom při přihlášeném desktopu. Jsem si skoro jistý, že to funguje i ve stavu "žádný uživatel není přihlášený", pokud je daný stroj přiřazen v AD do domény. Technicky to dává velmi dobrý smysl.

Možná napoví následující úryvek z Vašeho výpisu:

w32tm /query /status
Last Successful Sync Time: 3/6/2018 10:09:33 AM
Poll Interval: 10 (1024s)

Nechte stroj nějakou dobu běžet bez přihlášeného uživatele, pak se přihlaste a zeptejte se uvedeným způsobem.

Není mi jasné, zda ten "poll interval" je pevný. V případě ntpd (parametry minpoll/maxpoll) je perioda dotazování v nějakém rozmezí pseudonáhodná.

Potkal jsem nějaká starší povídání o volbě zdroje času v rozsáhlejší konfiguraci domén (domain forest).
https://tigermatt.wordpress.com/2009/08/01/windows-time-for-active-directory/
https://blogs.msdn.microsoft.com/w32time/2007/09/04/keeping-the-domain-on-time/
Nevím kolik z toho je ještě dneska pravda. Např. jsem žil v domnění že w32time používá NTP i v rámci domény - ale uvedené zdroje mluví o microsoftím vlastním mechanismu NT5DS.

1080
@ZAJDAN: optimální pro DC (z hlediska servírování času) je běžet na holém železe.

Pokud správně chápu bod č.5 a ještě čerstvé osobní potvrzení od Lol Phirae, tak pokud DC musí běžet ve virtuálu, je v tomto specifickém případě vhodné, aby si řešil časomíru sám = DC ve virtuálu si sám bere upstream NTP z divokého internetu a servíruje dál doménovým klientům, na čas od HV (hostitele) kašle a je úkolem HV, aby guestovi časomíru pokud možno nemrvil přerušováním přiděleného procesorového času a rozhasením timer interruptu (což patrně konfiguračně neovlivníte).

Varianta, že DC ve virtuálu si bere čas od HV=hostitele, podle uvedených zdrojů reálně nefunguje. Je to ale specifický případ MS DC. Obecná rada je přesně opačná :-(

Slýchal jsem, že tik a tak jsou docela vytížení. Nevím zda W32time vezme pool.ntp.org = DNS round-robin load-balanced množina NTP serverů rozprostřená po zeměkouli. Pokud chcete jistotu, znamená to postavit nebo koupit 1-2 dedicated stratum 1 servery zavěšené na GPS (o fous horší varianta je DCF77). Se třemi a více NTP servery je to teoreticky odolné dokonce i proti manipulaci jednotlivého NTP serveru (outlier rejection).

Stran: 1 ... 70 71 [72] 73 74 ... 77