This is an old revision of the document!
Table of Contents
Usługi
Na serwerach Hackerspaceu uruchomionych jest wiele usług mających na celu ułatwić komunikację i tworzenie projektów (oraz for the lulz). Standardowo gdy dla nowych członków zakładane jest konto, to ten sam login i hasło jest uzywany na wszystkich niżej wymienionych usługach (chyba że jest napisane inaczej).
W razie padu jakiejkolwiek z usług najlepiej złapać tkd, q3k, antoszkę albo viqa na #hackerspace-pl. W przypadku mniej pilnych problemów (konta, bugi, ficzery) prosimy o zgłoszenie ticketu na Redmine. Login jak do konta.
acount info / modifications
Standardowo dla wszystkich członków tworzony jest adres email @hackerspace.pl. Dostęp do niego jest przez webmail albo przez następujące serwery:
Usługa | Adres | Port | TLS / SSL |
---|---|---|---|
SMTP | mail.hackerspace.pl | 25 | Tak (STARTTLS) |
SMTP | mail.hackerspace.pl | 587 | Tak (STARTTLS) |
IMAP | mail.hackerspace.pl | 143 | Tak (STARTTLS) |
Nalezy pamiętać, że w Hackerspacie zablokowany jest wychodzący port 25 (ISP), przez co najlepiej sobie ustawić serwer SMTP na porcie 587, co jest zresztą zgodne ze standardem .
Problemy związane z pocztą zgłaszamy via redmine
shell/web hosting
Hackerspace posiada w tym momencie dwa serwery dostepne dla uzytkowników:
Hostname | Zastosowanie | CPU | RAM | Łącze | Lokalizacja | Uwagi |
---|---|---|---|---|---|---|
proliant | shell w HS, DNS, DHCP | 4xPIII 500MHz | 3GB | 4/0.5 | Hackerspace | Dynamiczny IPv4 |
itanic | web, mail, xmpp, … | 2xItanium2 1.2GHz | 2GB | ~50/50 | BRAMA |
Tymczasowo dostep do shella dawany jest na żądanie użytkownika (najlepiej otworzyć ticket na Redmine), w większości przypadków bez jakichkolwiek problemów czy formalności.
Prosi się o niezasyfianie łącza cięzkimi usługami na serwerze proliant oraz o poszanowanie pracy innych użytkowników. Wszelkie klienty torrentów i serwery IRC będą zabijane. Dostęp do shella może być odebrany przez BOFHa przy jakiejkolwiek próbie zakłócenia pracy serwera. Więcej informacji na temat konkretnych maszyn, ich przeznaczenia oraz zasad korzystania w MOTD maszyny po zalogowaniu.
Hosting WWW wkrótce.
jabber/xmpp
Dostępne sa adresy XMPP @hackerspace.pl. Login po standardowej nazwie użytkownika i haśle. Powinno działac ;).
Działa też MUC (multi-user chat) na chat.hackerspace.pl.
git
Uruchomiliśmy własną instancję gitolite. Każdy użytkownik, który ma dodany klucz publiczny ma do niego dostęp.
Adres to git@hackerspace.pl
Użytkownicy mają dwie klasy repozytoriów:
- Publiczne - git@hackerspace.pl:login/nazwa_repo - Domyślnie dostęp read dla wszystkich z dostępem do git, RW+ dla twórcy.
- Prywatne - git@hackerspace.pl:loginprivate**/nazwa_repo - Domyślnie dostęp read dla nikogo, RW+ dla twórcy.
Dopuszczalne nazwy repo to [a-zA-Z0-9][a-zA-Z0-9_-]*
Sprawdzanie dostępu
$ ssh git@hackerspace.pl
Powinno przywitać loginem i (potencjalnie) informacjami o dostępie do niektórych repo
Zakładanie repo
$ git clone git@hackerspace.pl:pelna_nazwa_repo
gdzie pełna nazwa repo to albo login/nazwa_repo, albo login/private/nazwa_repo
Zmiana uprawnień na własnych repo
$ ssh git@hackerspace.pl setperms pelna_nazwa_repo < plik_z_uprawnieniami
Porządny opis tego polecenia tutaj: TUTAJ
Dostępne role to READERS i WRITERS.
Usuwanie swoich repo
$ ssh git@hackerspace.pl rm pelna_nazwa_repo
vpn
W tej chwili na itanicu jest ustawiony openvpn z openvpn-auth-pam, czyli wpięty do LDAPa.
Przykładowy konfig:
client auth-user-pass dev tun proto udp remote hackerspace.pl 20001 resolv-retry infinite nobind user nobody group nobody persist-key persist-tun # na itanicu w /etc/openvpn/ca.crt ca itanic.crt ns-cert-type server # wazne comp-lzo verb 3
Added bonus: itanic jest widoczny w spejsie jako i albo itanic albo itanic.hackerspace.pl
Żeby być w VPN nie trzeba mieć shella - trzeba za to być w grupie LDAPowej vpn-users. Grupa ta zawiera wszystkich z shellem, prośby o dodanie osób spoza tradycyjnie przez redmine.
Zoo (wirtualki)
Zoo jest gotowe na przyjmowanie nowych gości i opiekunów.
Na początku najlepiej poczytaj o projekcie zoo i porozmawiaj z d3llf.
Na pewno musisz wypełnić zgłoszenie na redmine dołączając wypełnione dane dot. twojej maszyny. Możesz dodać praktycznie dowolny parametr do qemu.
Jeśli chcesz mieć połączenie swojego hosta z siecią, to obejrzyj schemat sieci, żeby zrozumieć topologię. W zależności od potrzeb / roli jaką ma pełnić Twoja VM dostaniesz wyjście przez istniejące rozdymki / lub bezpośrednio w podsieci zoo.
Dostęp odbywa się po spice (połączenie będzie nawiązywane do narwhala), lub przy pomocy protokołu komunikacji bezpośrednio do Twojej VM.
minecraft
Kalendarz
Publiczny CalDAV wydarzeń hackerspace'owych dostępny na:
http://calendar.hackerspace.pl/public/ (read-only)
Pełen dostęp R/W dla grupy LDAP calendar
(cn=calendar,ou=Group,dc=hackerspace,dc=pl
) pod: