Poslední příspěvky

Stran: [1] 2 3 ... 10
1
Windows a jiné systémy / Re:Aktivace Win 7 Pro OEM
« Poslední příspěvek od metabug kdy Dnes v 20:14:32 »
2
Hardware / Re:Server pro Linux
« Poslední příspěvek od drnest kdy Dnes v 20:14:17 »
Ahoj, tak se sem vracím abych zpětně dopsal, že se mi vzdálený přístup na konzoli Dell serveru bez iDRAC licence podařilo zprovoznit.

Nastavení:

System BIOS Settings > Serial Communication
  -------------------------------------------
  Serial Communication         <On with Console Redirection via COM1>
  Serial Port Address          <Serial Device1=COM2,Serial Device2=COM1>
  External Serial Connector    <Serial Device 2>
  Failsafe Baud Rate           <115200>
  Remote Terminal Type         <VT100/VT220>
  Redirection After Boot       <Enabled>

  iDRAC Settings > Network
  ------------------------
  IPMI Settings
  Enable IPMI Over LAN               <Enabled>
  Channel Privilege Level Limit      <Administrator>
  Encryption Key                     [0000000000000000000000000000000000000000]

  iDRAC Settings > User Configuration
  -----------------------------------
  User ID                       <2>
  Enable User                   <Enabled>
  User Name                     <uživatel>
  LAN User Privilege            <Administrator>
  Serial Port User Privilege    <Administrator>
  Change Password               <nějaké-heslo>


Vzdálený přístup na konzoli:
ipmitool -v -I lanplus -H <ip adresa idrac> -U <uživatel> -P <nějaké_heslo> sol activate

Případně power status
ipmitool -v -I lanplus -H <ip adresa idrac> -U <uživatel> -P <nějaké_heslo> chassis power status

Tohle sice vypisuje nějakou chybu, ale funguje:
Loading IANA PEN Registry...
Unable to Get Channel Cipher Suites
Running Get VSO Capabilities my_addr 0x20, transit 0, target 0x20
Invalid completion code received: Invalid command
Discovered IPMB address 0x0
Chassis Power is on


On ten přístup na konzoli i "fungoval", ale nevěděl jsem, že jen při bootu. Když jsem se tam snažil připojit po naběhnutí linuxu, nešlo to. On se totiž musí nastavit parametr kernelu, aby to posílal na serial port: "console=ttyS0,115200 console=tty0"

Ještě musím serial input nastavit pro grub, protože to sice bralo vstup (to jsem viděl na lokálním monitoru), ale nebral vstup z klávesnice.

Děkuji všem za rady.
3
Sítě / Re:Školení firewallů
« Poslední příspěvek od Brumla kdy Dnes v 19:33:32 »
To je nejaka statni organizace kde jsi zamestnal sveho znameho? Neumim si predstavit ze kdokoli normalni veme do firmy nekoho bez jakychkoliv znalosti. I kdyz budu brat studenta tak si vyberu takoveho co bude mit alespon minimalni znalosti.
Malá představivost. Potřebovali jsme do korporátu dalšího IT sysadmina, který by nám pomáhal - podstav lidí. Plnohodnotného IT nám nechtěli zaplatit, tak jsme s HR našli paní, po mateřské dovolené (cca 10 let, 3 děti), technické vzdělání (strojárna), chytrá, ochoná se učit, ochotná pracovat. S každým dalším měsícem byla a je lepší a lepší. Skvělá volba a pro IT vyřešený problém.
4
Sítě / Re:Vhodný modem pro internet Vodafone Fibre
« Poslední příspěvek od dzavy kdy Dnes v 19:32:31 »
Nokia G-010S-A splňuje požadavky dle specifikace (i pro T-Mobile Fiber), je to SFP modul (takže žádné kabely, napájení aj.) a dá se koupit za pár korun, viz https://www.ebay.com/itm/267038817024

Používám cca 3 měsíce bez nejmenšího problému.

5
Hardware / Re:Voltcraft Energy Monitor 4500PRO FR
« Poslední příspěvek od CFM kdy Dnes v 18:34:00 »
podla farebnych pruzkov by to mal byt 1.1MOhm odpor s 5% toleranciou.
Podle mě to je hnědá-zelená-hnědá-zlatá, takže 150 Ω ± 5%. 1MOhm by neměl šanci shořet ani když by šel přímo do zásuvky ...
6
Hardware / Re:Voltcraft Energy Monitor 4500PRO FR
« Poslední příspěvek od ondrej _ kdy Dnes v 18:02:22 »
Nezmeram tiho, lebo vrtat donho sa mi nechce ale podla farebnych pruzkov by to mal byt 1.1MOhm odpor s 5% toleranciou.

https://ibb.co/93MtvB4
7
Sítě / Re:Školení firewallů
« Poslední příspěvek od Michal Šmucr kdy Dnes v 17:12:02 »
Asi takhle těžko říct přímo nějaké doporučení a většina lidí, mě nevyjímaje, tam nejspíš bude promítat to, jak se k těm podobným vědomostem dostávali sami.

Ta různá školení se můžou lišit třeba v tom, kolik času se v nich bude probírat obecně aplikovatelná teorie, samotná obsluha konkrétního zařízení, praktická cvičení a úkoly příp. nějaké "best practices".

Vybíral s ohledem na stávající, vstupní znalosti a případně toho jestli bude používat konkrétní technologii. S těmi vstupními znalostmi myslím hlavně obecný přehled v síťování. Možná, že jestli je po nějaké technické škole, tak to už všechno ví a bude na to přirozeně navazovat školení s firewally.

Nedávalo by mi moc smysl tam někoho posílat, pokud by třeba neměl ponětí o těch základech (vrstvy, protokoly, PDU), netušil rozdíly mezi unicastem, multicastem, proč se někde používá TCP a jinde UDP, co je ICMP, jak základně funguje adresování, směrování, DNS atp.
Což mi přijde, že mi osobně vlastně zabralo daleko víc času a zkoušení s různými zařízeními. Pak už samotná obsluha nějakého fitru a vytváření access listů, IP konfigurace byla vlastně brknačka, když si to člověk zasadí do kontextu.
Fajn je třeba i základ z nějakého programování, takže člověku nepřijde úplně divné, proč je někde zrovna číslo 255 nebo 65535 a jak to vypadá dvojkově, že existují odlišné datové struktury s různými charakteristikami použití, porozumí pak třeba i stavovým diagramům, které někde uvidí. Zároveň si pak jde i líp představit, co se musí stát s daty (payloadem), když se posílají a v každé vrstvě se k tomu něco přidá, a naopak odebírá když se přijímají.

Já tohle získával víceméně za běhu strašně dávno z různých zdrojů - od manuálových stránek na FreeBSD, kusů zdrojáků, kde jsem se snažil něco málo pochopit, přes různé dílčí návody. Pak mi pomohly zmíněné knížky (v 90tkách to byla bichle od Rity Pužmanové o síťování, kterou jsem pak půjčoval dál :)), kdy jsem si to aspoň trochu uspořádal.
Ale samozřejmě dneska těch materiálu bude určitě řádově víc, zvlášť v Angličtině.
Já jsem před pár lety pár středoškoláků něco doučoval (covid, absence) a hledal jsem, co bychom si mohli sdílet a zároveň to bylo v nějakém rozumném rozsahu a pochopitelně napsané. Moc pěkně udělaná mi přišly skripta, co dělá p. Vavrečková ze SLU v Opavě. To v tu chvíli velmi pomohlo a myslím, že to může třeba dobře zafungovat i třeba na osvěžení, než jde někdo na školení.
https://vavreckova.zam.slu.cz/obsahy/pocsit/skripta/sitebc.pdf

Na to už by se podle mě dalo pěkně navazovat v nějakém školení na konkrétní firewall, ať už by to bude cokoliv (Mikrotik, Cisco, NetGate/PFSense..)..
I když dneska se tam nejspíš budou, minimálně v tom pokročilejším kurzu, zasahovat i další oblasti (šifrování, certifikáty, PKI, ověřování uživatelů a klientů atp.).

8
Server / Re:Proxmox a OpenMediaVault: kam umístit ZFS?
« Poslední příspěvek od RDa kdy Dnes v 17:04:38 »
Jaky bude nejlepsi pristup pri vytvareni ZFS pole, pro tu NAS? Mam ted 2x 1TB NVME SSD, rezim ZFS mirror, na kterem bezi Proxmox a jednotlive VM. Dale jsem dokoupil dalsi 2x 1TB SATA SSD (WD RED), ktere budou slouzit jako uloziste.

Vtahni do hry LVM, rozdel si disk na proxmox-system, proxmox-virtuals, a virtual-rawdata.

NAS VM bude vyuzivat block device 1:1 z virtual-data, ale prijdes o SMART monitoring, protoze to bude jenom cast disku a ne celej.

ostatni VM pujdou z proxmox-virtuals, a muzou mit naivni block storage (napr. ext4 ve virtualnim disku), nebo jeste lepe NFS boot a rootfs na NFS z proxmoxu.

Ale pokud to chces dotahnout do dokonalosti, tak musis zacit uz na pocatku - a pro proxmox (+VM) vyclenit nejakou sadu disku, a pro NAS storage jinou sadu disku. Pokud bys tam mel dva separatni radice, tak muzes do NAS VM propagovat rovnou PCIe radic, ne disky.
9
Hardware / Re:Voltcraft Energy Monitor 4500PRO FR
« Poslední příspěvek od CFM kdy Dnes v 17:01:17 »
Jo souhlas, že to bude spíš důsledek a ne příčina. Odpor je pravděpodobně součástí obvodu tohoto typu, který napájí elektroniku přímo ze sítě. Nejspíš Rin, který omezuje proudovou špičku při připojení. Zkusil bych se podívat, co je zkratované. Kromě proražení Cin tam asi nic nepošle dost proudu, aby odpor takhle ohořel.
10
Server / Re:Proxmox + OpenMediaVault - kam "umistit" ZFS?
« Poslední příspěvek od darebacik kdy Dnes v 16:53:03 »
Ja pouzivam moznost 1, ale moj NAS je kvazi nextcloud. Inak mam tiez podobnu situaciu ako ty, kde mam mirror na proxmox a VM/LXC a dalsie 2 SSD zfs mirror na data (prevazne nextcloud).
Pre dataset som vytvoril kvotu 200GB (z 1TB) a popripade ju mozem rozsirovat, alebo pouzit uplne pre ine VM/LXC.
---
Co na to hovori napr. claude od sonnetu ?
Chápu vaši situaci. Pojďme si rozebrat obě varianty a jejich výhody a nevýhody.
Varianta 1: ZFS pool přímo v Proxmoxu
Výhody:

Přímá správa storage na úrovni hypervizoru
Lepší výkon (není overhead virtualizace disků)
Jednodušší monitoring zdraví disků
Možnost využít ZFS funkce napříč všemi VM

Nevýhody:

Složitější přístup k diskům z OMV
Nutnost řešit oprávnění mezi Proxmoxem a OMV
Ztráta některých výhod přímé správy v OMV

Varianta 2: Fyzické disky přiřazené do OMV
Výhody:

Plná kontrola nad disky přímo v OMV
Jednodušší správa snapshotů a záloh v rámci NAS
Přehlednější monitoring v OMV rozhraní
Snadnější migrace VM s daty v případě potřeby

Nevýhody:

Mírně nižší výkon kvůli virtualizaci
Nemožnost využít ZFS funkce na úrovni Proxmoxu

Moje doporučení:
Vzhledem k tomu, že primární účel těchto disků je NAS storage, doporučil bych druhou variantu - tedy přiřadit fyzické disky přímo do OMV VM. Důvody:

Budete mít jednotnou správu NAS funkcí na jednom místě
Snapshoty budou lépe integrovány s OMV
V případě problémů s Proxmoxem můžete snáze migrovat VM i s daty
Nebudete mít "ZFS pod ZFS" a struktura bude čistší

Jediný významný kompromis je mírně nižší výkon, ale u SSD disků by tento rozdíl neměl být kritický pro běžné NAS použití.
Pro implementaci bych doporučil:

V Proxmoxu nastavit PCI passthrough pro SATA kontroler
Přiřadit disky do OMV VM
V OMV vytvořit ZFS pool v mirror konfiguraci
Nastavit automatické snapshoty přímo v OMV

Máte nějaké specifické požadavky na výkon nebo použití, které by mohly ovlivnit toto rozhodnutí?
Stran: [1] 2 3 ... 10