User Tools

Site Tools


services

This is an old revision of the document!


Usługi

Na serwerach Hackerspaceu uruchomionych jest wiele usług mających na celu ułatwić komunikację i tworzenie projektów (oraz for the lulz). Standardowo gdy dla nowych członków zakładane jest konto, to ten sam login i hasło jest uzywany na wszystkich niżej wymienionych usługach (chyba że jest napisane inaczej).

W razie padu jakiejkolwiek z usług najlepiej złapać tkd, q3k, antoszkę albo viqa na #hackerspace-pl. W przypadku mniej pilnych problemów (konta, bugi, ficzery) prosimy o zgłoszenie ticketu na Redmine. Login jak do konta.

account info / modifications

Webówka dostępna tutaj. Work in progress, w razie problemów pytać q3k albo tomek.

samba / nfs

Dostęp do NAS-a po Sambie jest otwarty dla wszystkich użytkowników sieci lokalnej i ogranicza się do połączenia się z hostem o nazwie nas. Nie jest wymagana autoryzacja Aby mieć prawa do zapisu należy zalogować się jako nas-public z hasłem nas-public.

mpd

W #1 i #3 można puszczać muzykę z serwera MPD. Wystarczy połączyć się za pomocą swojego ulubionego klienta z hostem mpd jako użytkownik anonimowy. MPD bierze (a przynajmniej powinien brać, czasem coś nie działa) muzykę z folderu Music na NAS-ie. Dostępne są trzy wyjścia audio, z czego jedno nie działa, a dwa odpowiadają za pomieszczenia #1 i #3. Jeśli nie działa któreś z wyjść, to zanim zaczniesz narzekać na Raspi i BOFH-ów sprawdź, czy wzmacniacz jest ustawiony na odpowiednie wejście audio.

PulseAudio

W #1 i #3 są postawione sieciowe serwery dźwięku PulseAudio. Najprościej się do nich podłączyć wpisując w terminalu:

pax11publish -e -S <hostname>

Gdzie <hostname> to nazwa hosta / adres IP sinka audio:

# hostname ip

1 | lennart | 10.8.1.15 | 3 | waspee | 10.8.1.11 | Aby odłączyć się od sinka wydajemy polecenie:

pax11publish -e -r

email

Standardowo dla wszystkich członków tworzony jest adres email @hackerspace.pl. Dostęp do niego jest przez webmail albo przez następujące serwery:

Usługa Adres Port TLS / SSL
SMTP mail.hackerspace.pl 25 Tak (STARTTLS)
SMTP mail.hackerspace.pl 587 Tak (STARTTLS)
IMAP mail.hackerspace.pl 143 Tak (STARTTLS)

Nalezy pamiętać, że w Hackerspacie zablokowany jest wychodzący port 25 (ISP), przez co najlepiej sobie ustawić serwer SMTP na porcie 587, co jest zresztą zgodne ze standardem .

Problemy związane z pocztą zgłaszamy via redmine

maszyneria

Hackerspace posiada w tym momencie kilka serwerów dostepnych dla uzytkowników:

Hostname Zastosowanie CPU RAM Łącze Lokalizacja Uwagi
proliant shell w HS, DNS, DHCP 4xPIII 500MHz 3GB 4/0.5 Hackerspace Dynamiczny IPv4 also dead
zbigniew shell w HS, DNS w HS, DHCP, NAS, host iSCSI AMD64 x2 4200+ 6GB 4/0.5 Hackerspace łącze tunelowane przez OVH (itr.hackerspace.pl)
boston-packets usługi zewnętrzne (WWW, mail, XMPP…) 2x Opteron @2.8GHz 126GB niezłe ICM musi niedługo zmienić lokalizację….
itanic zabawka na Itanium2 2xItanium2 1.2GHz 2GB 4/0.5 Hackerspace Aktualnie wyłączony - chcesz się nim zaopiekować…?
serwajlery/CMYK wirtualizacja, SSI? 4x Core2Quad @2.40GHz 4x 3GB 4/0.5 Hackerspace
bogdan wirtualizacja KVM Athlon II X4 615e @2.5GHz 3x 2GB 4/0.5 Hackerspace pytaj d3llf'a

Tymczasowo dostep do shella na boston-packets oraz zbigniewie dawany jest na żądanie użytkownika (najlepiej otworzyć ticket na Redmine), w większości przypadków bez jakichkolwiek problemów czy formalności.

shell/web hosting

Prosi się o niezasyfianie łącza cięzkimi usługami na serwerze proliant Zbigniew oraz o poszanowanie pracy innych użytkowników. Wszelkie klienty torrentów i serwery IRC będą zabijane. Dostęp do shella może być odebrany przez BOFHa przy jakiejkolwiek próbie zakłócenia pracy serwera. Więcej informacji na temat konkretnych maszyn, ich przeznaczenia oraz zasad korzystania w MOTD maszyny po zalogowaniu.

Hosting WWW wkrótce.

jabber/xmpp

Dostępne sa adresy XMPP @hackerspace.pl. Login po standardowej nazwie użytkownika i haśle. Powinno działac ;).

Działa też MUC (multi-user chat) na chat.hackerspace.pl.

redmine

Dla celów śledzenia zadań mamy system redmine.

git

Uruchomiliśmy własną instancję gitolite. Każdy użytkownik, który ma dodany klucz publiczny ma do niego dostęp.

Adres to git@hackerspace.pl

Użytkownicy mają dwie klasy repozytoriów:

  • Publiczne - git@hackerspace.pl:login/nazwa_repo - Domyślnie dostęp read dla wszystkich z dostępem do git, RW+ dla twórcy.
  • Prywatne - git@hackerspace.pl:loginprivate**/nazwa_repo - Domyślnie dostęp read dla nikogo, RW+ dla twórcy.

Dopuszczalne nazwy repo to [a-zA-Z0-9][a-zA-Z0-9_-]*

Sprawdzanie dostępu

$ ssh git@hackerspace.pl

Powinno przywitać loginem i (potencjalnie) informacjami o dostępie do niektórych repo

Zakładanie repo

$ git clone git@hackerspace.pl:pelna_nazwa_repo

gdzie pełna nazwa repo to albo login/nazwa_repo, albo login/private/nazwa_repo

Zmiana uprawnień na własnych repo

$ ssh git@hackerspace.pl setperms pelna_nazwa_repo < plik_z_uprawnieniami

Porządny opis tego polecenia tutaj: TUTAJ

Dostępne role to READERS i WRITERS.

Usuwanie swoich repo

$ ssh git@hackerspace.pl rm pelna_nazwa_repo

vpn

W tej chwili na itanicu jest ustawiony openvpn z openvpn-auth-pam, czyli wpięty do LDAPa.

Przykładowy konfig:

client
auth-user-pass
dev tun
proto udp
remote hackerspace.pl 20001
resolv-retry infinite
nobind

user nobody
group nobody

persist-key
persist-tun

# na itanicu w /etc/openvpn/ca.crt
ca itanic.crt 

ns-cert-type server

# wazne
comp-lzo

verb 3

Certyfikat serwera

Added bonus: itanic jest widoczny w spejsie jako i albo itanic albo itanic.hackerspace.pl

Żeby być w VPN nie trzeba mieć shella - trzeba za to być w grupie LDAPowej vpn-users. Grupa ta zawiera wszystkich z shellem, prośby o dodanie osób spoza tradycyjnie przez redmine.

Zoo (wirtualki)

Zoo jest gotowe na przyjmowanie nowych gości i opiekunów.

Na początku najlepiej poczytaj o projekcie zoo i porozmawiaj z d3llf.

Na pewno musisz wypełnić zgłoszenie na redmine dołączając wypełnione dane dot. twojej maszyny. Możesz dodać praktycznie dowolny parametr do qemu.

Jeśli chcesz mieć połączenie swojego hosta z siecią, to obejrzyj schemat sieci, żeby zrozumieć topologię. W zależności od potrzeb / roli jaką ma pełnić Twoja VM dostaniesz wyjście przez istniejące rozdymki / lub bezpośrednio w podsieci zoo.

Dostęp odbywa się po spice (połączenie będzie nawiązywane do narwhalabogdana), lub przy pomocy protokołu komunikacji bezpośrednio do Twojej VM.

Telefon

VoIP

W tej chwili jest VoIP-owy telefon podpięty do providera ifon.pl z warszawskim numerem PSTN-owym:

Dane PSTN:

Strefa numeracyjna Numer SIP proxy
Warszawa +48222951572 sip.ifon.pl

Dane telefonu:

Model IPv4 L2
Linksys/Sipura SPA921 10.8.0.253 00:0e:08:df:09:38

W ifon.pl można włączyć powiadamianie jabberem o przychodzących połączeniach, jesteśmy tym zainteresowani? Mamy jakiś techniczny JID do takich rzeczy?

GSM

Dane karty:

IMSI MSISDN Sieć PIN PUK
8948061050006082040 +48537463592 Play 2345 16141353

Dane telefonu:

Model IMEI
Nokia 1600 (RH-64) 358836005830919

POTS

Numer linii
todo

minecraft

Kalendarz

Publiczny CalDAV wydarzeń hackerspace'owych dostępny na:

http://public.calendar.hackerspace.pl/shared/calendar.ics/ (read-only)

Pełen dostęp R/W dla grupy LDAP calendar (cn=calendar,ou=Group,dc=hackerspace,dc=pl) pod:

https://calendar.hackerspace.pl/shared/calendar.ics/

Obecna edycja nie działa.

services.1369405182.txt.gz · Last modified: 2014/04/02 06:57 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki