Poslední příspěvky

Stran: [1] 2 3 ... 10
1
Sítě / Re:Neplecha s WireGuardom
« Poslední příspěvek od k3dAR kdy 10. 12. 2024, 23:36:34 »
No, já s tím mám třeba problém ten, že to samo od sebe náhodně chcípá... Ubuntu 24.04.1 LTS, kde běží LibreNMS. [...]
to o cem sem psal ze mi chodi, je NB s Xubuntu 24.04.1 :-) a ta domena co sem psal nc.t630.lan take bezi na 24.04.1, a systemd-resolved sem nevypinal ani na jednom a nahodne na tom nechcipa nic, na tom t630 krome NextCloud naprimo je jeste virtual s HomeAssistant OS, coz teda neni zalozene na *buntu ale "Linux From Scratch" a systemd-resolved tam bezi take a opet nic nechcipa :-)

chapu ze pokud mas nejaky problem, a bez systemd-resolved ti zmizi, nez resit pricinu v danem pripade mas jednodusi to nepouzivat, ale urcite nejde obecne rici ze to dela problemy pri WG ci obecne s chcipanim/nedostupnosti na tom bezicich sluzeb :-)
2
Sítě / Re:Router pro síť s UniFi za 1Gbps T-Fiber ISP
« Poslední příspěvek od Michal Šmucr kdy 10. 12. 2024, 22:59:57 »
Správná cesta jak už tu někdo psal je oznámit jim SN vlastního ONU/ONT a oni to změní u nich, ale naklonování SN z jejich ONT je výrazně snazší a rychlejší a (zatím) funguje.

Aha, díky za vysvětlení.. do té specifikace jsem se díval, jen mě z toho nevyplynulo, že jsou ochotni tam povolit i jiné VID/SN. Takže by to teoreticky mohl dát i někdo, komu se nechce hrát s těmi SPF moduly.
A případně kouknout i třeba na seznam těch zařízení BBF.247
https://www.broadband-forum.org/testing-and-certification-programs/bbf-247-gpon-onu-certification
Tam jsou pak v seznamu i samostatné škatule třeba od ZTE, Sagemcom atp.
3
Software / Re:putty vkládá text obalený ^[[200~TEXT^[[201~ "do vstupu programů!
« Poslední příspěvek od Lukáš Kaňka kdy 10. 12. 2024, 22:33:21 »
toto presne mi robi jeden program ked pouzivam ctrl+v namiesto praveho tlacidla misky na vlozenie textu. takze pozri na konfiguraicu programu, alebo proste nepouzivaj ctrl+v.
Mě pomohlo shift+ctrl+v.
4
Sítě / Re:Router pro síť s UniFi za 1Gbps T-Fiber ISP
« Poslední příspěvek od dzavy kdy 10. 12. 2024, 22:06:36 »
Takže pokud by tohle někdo chtěl použít, tak jestli to chápu správně, musí nejdřív zjistit vendor id a sériové číslo z původního zařízení...
Přesně tak, ale není to nic komplikovaného, je to napsané na štítku, jen je to případně potřeba de/kódovat ASCII/HEX. Právěže T-Mobile to oficiálně podporuje, viz specifikace co sami zveřejnili (https://www.t-mobile.cz/dcpublic/Fiber-Internet-Pozadavky-na-zarizeni.pdf). Správná cesta jak už tu někdo psal je oznámit jim SN vlastního ONU/ONT a oni to změní u nich, ale naklonování SN z jejich ONT je výrazně snazší a rychlejší a (zatím) funguje.
5
Sítě / Re:Router pro síť s UniFi za 1Gbps T-Fiber ISP
« Poslední příspěvek od Michal Šmucr kdy 10. 12. 2024, 21:43:29 »
@dzavy @Hornik

Zajímavé info, pokud by se tazatel chtěl vydat touhle cestou. Díky.
Našel jsem ještě další info na https://hack-gpon.org/

Takže pokud by tohle někdo chtěl použít, tak jestli to chápu správně, musí nejdřív zjistit vendor id a sériové číslo z původního zařízení a pak to změnit ve flashce toho kompatibilního SFPčka, aby se to pro poskytovatele tvářilo identicky?
Protože T-Mobile nechce povolit jiné GPON ONT než ty své, co tam dodal? Což by u nich tedy vylučovalo použít cokoliv jiného než ty ONT, kde se dá potencionálně měnit VENDOR a S/N (ať už v jakékoliv formě - SFP, externí škatule).

I zas jestli mám být upřímný, pokud bych si to nevzal jako nějakou technickou výzvu, asi bych tam nechal tu krabici od poskytovatele přepnutou do bridge a šel dál. A pak si tam podle potřeby zapojil co chci.
6
Sítě / znamená něco stejný src port od klienta
« Poslední příspěvek od Ħαℓ₸℮ℵ ␏⫢ ⦚ kdy 10. 12. 2024, 21:02:12 »
A všimli jste si stejného src portu 49612 přestože vychází z jiných IP ?? Není už tohle divné?


tcpdump -nti eth0   src   port  80 -c 72 |grep -Pio '\.\d+: Flags' |sort |uniq -c
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
72 packets captured
74 packets received by filter
0 packets dropped by kernel
Kód: [Vybrat]
      1 .13195: Flags
     11 .144: Flags
      3 .17573: Flags
      1 .20382: Flags
      7 .2529: Flags
      5 .27174: Flags
      6 .31918: Flags
      8 .38315: Flags
      7 .45546: Flags
      5 .46105: Flags
      8 .47667: Flags
      1 .55202: Flags
      4 .56865: Flags
      3 .5856: Flags
      1 .61528: Flags
      1 .6180: Flags
(statistika portů)
7
Hardware / Re:Relativně přesné RTC
« Poslední příspěvek od TechnikTom kdy 10. 12. 2024, 20:48:17 »
Podle mne zbytečně vymýšlíte kolo, které jak píšete vynalézat nechcete.
Dejte tam nějaký RTC a synchronizujte pomoci DCF 77 nebo GPS.
Nic spolehlivějšího nenaleznete a na oboje nejdete i knihovny v tom céčku
Obou typů modulů se dají koupit mraky a přenášet data bez problémů odněkud ze střechy, má to přeci sériovou linku.
8
Sítě / DDoS útok TCP SYN 80
« Poslední příspěvek od Ħαℓ₸℮ℵ ␏⫢ ⦚ kdy 10. 12. 2024, 20:48:03 »
Dnes z subnetu 1/8 a 100/4 je poněkud rušno. Tcp Syn , který se po Syn+ack serverem nijak nevyvíjí. (technicky to nic škodlivého není, jenom furt někdo otvírá spojení do zblbnutí)

 conntrack -L   |grep  SYN_REC | grep rt=80\ |wc
conntrack v1.4.6 (conntrack-tools): 117 flow entries have been shown.


Tak jsem to takhle zalepil.
Chain INPUT
26327 1053K REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 match-set p80block src reject-with wtf-prohni'tě

(a na zkoušku si mohu hrát s  iptables   -D  INPUT 1 + +# iptables   -I  INPUT -p tcp --dport 80 -j ACCEPT abych viděl že se nic nezmění conntrack -L   |grep  SYN_REC|grep "dport=80" |wc =      15     210    2182 a roste dál)
)



# tcpdump -nti eth0   dst  port  443
nic

# tcpdump -nti eth0   dst  port 80 ( koment  ;): pro přehlednost  je druhý směr ve výpisu odděleně níž, ale i tak chybí ack a data)
Kód: [Vybrat]
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
IP 112.6.174.224.49612 > x.80: Flags [S], seq 0, win 53270, length 0
IP 111.173.114.63.49612 >x.80: Flags [S], seq 0, win 53270, length 0
IP 112.7.225.88.49612 > x.80: Flags [S], seq 0, win 53270, length 0
IP 111.180.196.108.49612 > x.80: Flags [S], seq 0, win 53270, length 0
IP 113.56.214.3.49612 > x.80: Flags [S], seq 0, win 53270, length 0


Kód: [Vybrat]
IP x.80> 111.173.119.165.59182: Flags [S.], seq 240209408, ack 1, win 64240, options [mss 1460], length 0
IP x.80 > 103.91.209.215.17663: Flags [S.], seq 4163049757, ack 1, win 64240, options [mss 1460], length 0
IP x.80 > 111.173.119.165.59182: Flags [S.], seq 240209408, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 103.91.209.215.17663: Flags [S.], seq 4163049757, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 115.28.249.32.59182: Flags [S.], seq 3530163295, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 103.91.209.182.46302: Flags [S.], seq 3800225531, ack 1, win 64240, options [mss 1460], length 0
IP x,80> 111.173.114.61.40897: Flags [S.], seq 1055995499, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 115.28.249.32.59182: Flags [S.], seq 3530163295, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 103.91.209.182.46302: Flags [S.], seq 3800225531, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 111.173.114.61.40897: Flags [S.], seq 1055995499, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 111.173.119.165.59182: Flags [S.], seq 240209408, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 103.91.209.215.17663: Flags [S.], seq 4163049757, ack 1, win 64240, options [mss 1460], length 0
IP x.80> 113.56.214.3.40897: Flags [S.], seq 3700852961, ack 1, win 64240, options [mss 1460], length 0


Type: hash:net
106.0.0.0/8 packets 2022 bytes 80880
108.160.0.0/11 packets 28 bytes 1120
101.0.0.0/8 packets 3435 bytes 137400
110.0.0.0/8 packets 1178 bytes 47120
1.0.0.0/8 packets 3330 bytes 133200
112.0.0.0/6 packets 10318 bytes 412720
103.0.0.0/8 packets 3273 bytes 130920
109.192.0.0/10 packets 21 bytes 840
116.0.0.0/8 packets 2540 bytes 101600
104.0.0.0/8 packets 60 bytes 2400
9
Nabízím zakázku / nRF52832 a lis2dh12 (embedded)
« Poslední příspěvek od ahoyahoy kdy 10. 12. 2024, 19:44:05 »
Ahoj,
hledam nekoho na pomoc s malym embedded projektem.

Potrebuju rozchodit spojeni nRf52 developer kit desky se steval-mki190v1 nebo cimkoliv, na cem je lis2dh12, abych mohl pokracovat v psani C pro Zephyr.
Zacal jsem s tim uplne pred par dny, takze nechapu, jak to spravne spojit. Nepovedlo se mi to.

To je primarni ukol. Hardware poridim.

Potom mam z Ciny uz hotovej spoj, kde tyhle cipy jsou, tak to bych pak taky potreboval pridat do DT. Nevim jeste, co mi k tomu poslou, jestli vic nebo min.

Pak muzeme i pokracovat, pokud jsi programator C.

Taky pokud vis, jak nachystat bootloader a OTA, tak me ten skill taky zajima.

Diky :)
10
Sítě / Re:Router pro síť s UniFi za 1Gbps T-Fiber ISP
« Poslední příspěvek od dzavy kdy 10. 12. 2024, 18:46:31 »
Co se SFP pro T-Fiber týče, mám osobně vyzkoušeno Nokia G-010S-A. Splňuje jejich požadavky na certifikaci BBF.247 a dá se levně sehnat na ebay. Stačí změnit vendor ID+SN a funguje, viz https://github.com/hwti/G-010S-A
Stran: [1] 2 3 ... 10