256
Software / Re:Cron: spuštění každých 5 minut
« kdy: 25. 01. 2016, 14:33:27 »A běží démon cronu?
Kód: [Vybrat]
ps |grep cron
4917 root 832 S cron
11438 root 1528 S grep cronBěží, alespoň myslím (4917).
Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.
A běží démon cronu?
ps |grep cron
4917 root 832 S cron
11438 root 1528 S grep cronTo není každých pět minut, ale každou pátou minutu v hodině. Tedy když budou hodiny ukazovat *:05. Tu první část je potřeba změnit na */5. Tedy když jsou minuty dělitelné pěti.
5 * * * * /mnt/sdcard/slozka/public_ipv4.sh >/dev/null 2>&1
#!/bin/sh
sleep 20
cd /mnt/sdcard/mnt/sdcard/slozka/
wget http://ipinfo.io/ip -qO - > /mnt/sdcard/mnt/sdcard/slozka/ipv4.txt
date > /mnt/sdcard/slozka/public.ipv4.log
git init
git add *
git commit -m "$(date)"
git remote add origin git@github.com:uzivatelskejmeno/slozka.git
git push -u origin master
exit 0
Jo, a ukazuje mi to, že to používá SHA1, to asi není příliš bezpečné, ne?
Furt nic ?
floatBad LZO decompression header byte: 42, tun0 získá adresu 192.168.100.4, ale neukazuje adresu vzdáleného konce, měla by být vidět v ifconfig? Jak vyřešit tu chybu? Zkusil jsem vypnout kompresy jak na serveru tak na klientovi a chyba nezmyzela. Nemůže být problém třeba v MTU?
Jakmile nastavím lokální adresu, přestane fungovat na PC internet - nejde pingnout ani na 8.8.8.8Přitom nastavuji vzdáleně - přes ssh spojení na turris a z turrise do pc, a spojení mi nespadne, jako by se provoz (třeba ten ping na 8.8.8.
přesměroval přes vpn a tam skončil - z turrise se nedostal ven.
Tue Jan 19 14:55:40 2016 OPTIONS IMPORT: route options modified
Tue Jan 19 14:55:40 2016 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=enp4s0 HWADDR=00:1a:a0:
36:50:9b
Tue Jan 19 14:55:40 2016 TUN/TAP device tun0 opened
Tue Jan 19 14:55:40 2016 TUN/TAP TX queue length set to 100
Tue Jan 19 14:55:40 2016 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Tue Jan 19 14:55:40 2016 /sbin/ip link set dev tun0 up mtu 1500
Tue Jan 19 14:55:40 2016 /sbin/ip addr add dev tun0 local 192.168.100.6 peer 192.168.100.5
Tue Jan 19 14:55:40 2016 /sbin/ip route add 192.168.1.1/32 dev enp4s0
Tue Jan 19 14:55:40 2016 /sbin/ip route add 0.0.0.0/1 via 192.168.100.5
Tue Jan 19 14:55:40 2016 /sbin/ip route add 128.0.0.0/1 via 192.168.100.5
Tue Jan 19 14:55:40 2016 /sbin/ip route add 192.168.100.1/32 via 192.168.100.5
Tue Jan 19 14:55:40 2016 GID set to nogroup
Tue Jan 19 14:55:40 2016 UID set to nobody
Tue Jan 19 14:55:40 2016 Initialization Sequence Completed
Tue Jan 19 14:55:50 2016 Bad LZO decompression header byte: 42
Tue Jan 19 14:56:00 2016 Bad LZO decompression header byte: 42
Tue Jan 19 14:56:10 2016 Bad LZO decompression header byte: 42
Tue Jan 19 14:56:20 2016 Bad LZO decompression header byte: 42
Tue Jan 19 14:56:30 2016 Bad LZO decompression header byte: 42
Tue Jan 19 14:56:40 2016 Bad LZO decompression header byte: 42 ja myslim, ze ten klient se na server vubec nedostane
to routovani prijde na radu az potom, az se spojis
neco proste vadi v ceste, mas povoleny ve fw port 1194 udp? taky muzes zkusit openvpn na tcp, ma to trochu nevyhody, ale nektery site udp vic blokuji
navic se zda, ze klient vola 89.177.109.252:1194 udp, ale odpoved mu leze z 192.168.1.1:1194, coz je zablokovany
ty to delas ve vnitrni siti? proc teda v klientovi nevolas to 192.168.1.1:1194?
jeste jsem nasel navod na ufw s openvpn tu: https://www.gaggl.com/2013/04/openvpn-forward-all-client-traffic-through-tunnel-using-ufw/
ale prvne to rozjed bez firewallu
Za litr ti to nastavim.
cat /tmp/openvpn-status.log
OpenVPN CLIENT LIST
Updated,Tue Jan 19 12:29:57 2016
Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since
ROUTING TABLE
Virtual Address,Common Name,Real Address,Last Ref
GLOBAL STATS
Max bcast/mcast queue length,0
END iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o lan -j MASQUERADE Tue Jan 19 12:11:29 2016 OpenVPN 2.3.7 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS
11] [MH] [IPv6] built on Jul 8 2015
Tue Jan 19 12:11:29 2016 library versions: OpenSSL 1.0.2d 9 Jul 2015, LZO 2.08
Tue Jan 19 12:11:29 2016 Socket Buffers: R=[212992->131072] S=[212992->131072]
Tue Jan 19 12:11:30 2016 NOTE: UID/GID downgrade will be delayed because of --client, --pull,
or --up-delay
Tue Jan 19 12:11:30 2016 UDPv4 link local: [undef]
Tue Jan 19 12:11:30 2016 UDPv4 link remote: [AF_INET]89.177.109.252:1194
Tue Jan 19 12:11:30 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)
Tue Jan 19 12:11:32 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)
Tue Jan 19 12:11:32 2016 TCP/UDP: Incoming packet rejected from [AF_INET]192.168.1.1:1194[2],
expected peer address: [AF_INET]89.177.109.252:1194 (allow this incoming source address/port b
y removing --remote or adding --float)
Tue Jan 19 12:11:36 2016 event_wait : Interrupted system call (code=4)
Tue Jan 19 12:11:36 2016 SIGINT[hard,] received, process exiting
root@turris:~# iptables -t nat -A POSTROUTING -s 192.168.100.0/24 --dport 1194 -j MASQUERADE
iptables v1.4.21: unknown option "--dport"
Try `iptables -h' or 'iptables --help' for more information
Pro masquerading nemusíš explicitně určovat zdrojovou adresu: použije se zdrojová adresa rozhraní, ze kterého odchází paket.
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
# Internal uci firewall chains are flushed and recreated on reload, so
# put custom rules into the root chains e.g. INPUT or FORWARD or into the
# special user chains, e.g. input_wan_rule or postrouting_lan_rule.
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -t nat -A prerouting_lan -p udp --dport 1194 -j ACCEPT
iptables -A input_lan -p udp --dport 1194 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 --dport 1194 -j MASQUERADE
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT