This is an old revision of the document!
Table of Contents
Usługi
Na serwerach Hackerspaceu uruchomionych jest wiele usług mających na celu ułatwić komunikację i tworzenie projektów (oraz for the lulz). Standardowo gdy dla nowych członków zakładane jest konto, to ten sam login i hasło jest uzywany na wszystkich niżej wymienionych usługach (chyba że jest napisane inaczej).
Nie działa!
W razie padu jakiejkolwiek z usług najlepiej złapać tkd, q3k, antoszkę albo viqa na #hackerspace-pl. W przypadku mniej pilnych problemów (konta, bugi, ficzery) prosimy o zgłoszenie ticketu na Redmine. Login jak do konta.
Konto
Naszą bazę użytkowników utrzymujemy w LDAP, a część usług uwierzytelnianiamy przy pomocy kerberosa. Swoje dane można w ograniczonym stopniu modyfikować na webówce dostępnejtutaj. Work in progress, w razie problemów pytać q3k albo tomek.
Standardowo dla wszystkich członków tworzony jest adres email @hackerspace.pl. Dostęp do niego jest przez webmail albo przez następujące serwery:
Usługa | Adres | Port | TLS / SSL |
---|---|---|---|
SMTP | mail.hackerspace.pl | 25 | Tak (STARTTLS) |
SMTP | mail.hackerspace.pl | 587 | Tak (STARTTLS) |
IMAP | mail.hackerspace.pl | 143 | Tak (STARTTLS) |
Nalezy pamiętać, że w Hackerspacie zablokowany jest wychodzący port 25 (ISP), przez co najlepiej sobie ustawić serwer SMTP na porcie 587, co jest zresztą zgodne ze standardem .
Problemy związane z pocztą zgłaszamy via redmine.
Listy dyskusyjne
Podstawową formą kontaktu pomiędzy członkami są listy dyskusyjne
Jabber/XMPP
Dostępne sa adresy XMPP @hackerspace.pl. Login po standardowej nazwie użytkownika i haśle. Powinno działac ;). Działa też MUC (multi-user chat) na chat.hackerspace.pl.
IRC
Cały czas dzieje się coś na naszym kanale IRC dostępnm także przez webówkę.
SSH
Prosi się o niezasyfianie łącza cięzkimi usługami na serwerze proliant zbigniew oraz o poszanowanie pracy innych użytkowników. Wszelkie klienty torrentów i serwery IRC będą zabijane. Dostęp do shella może być odebrany przez BOFHa przy jakiejkolwiek próbie zakłócenia pracy serwera. Więcej informacji na temat konkretnych maszyn, ich przeznaczenia oraz zasad korzystania w MOTD maszyny po zalogowaniu.
Web hosting
Statyczną treść możesz udostępniać przez katalog public_html
w swoim $HOMEDIR
na bostonie. Jeśli chcesz uruchomić jakąś usługę webową, zgłoś to przez redmine.
Storage
Samba / NFS
Dostęp do NAS-a po Sambie jest otwarty dla wszystkich użytkowników sieci lokalnej i ogranicza się do połączenia się z hostem o nazwie nas
. Nie jest wymagana autoryzacja (sprawdzone), ale czasem nie działa jako anonim (podobno). Należy wtedy zalogować się jako nas-public z hasłem nas-public aby mieć prawa do zapisu.
Multimedia
mpd
W #1 i #3 można puszczać muzykę z serwera MPD. Wystarczy połączyć się za pomocą swojego ulubionego klienta z hostem mpd
jako użytkownik anonimowy. MPD bierze (a przynajmniej powinien brać, czasem coś nie działa) muzykę z folderu Music
na NAS-ie. Dostępne są trzy wyjścia audio, z czego jedno nie działa, a dwa odpowiadają za pomieszczenia #1 i #3. Jeśli nie działa któreś z wyjść, to zanim zaczniesz narzekać na Raspi i BOFH-ów sprawdź, czy wzmacniacz jest ustawiony na odpowiednie wejście audio.
PulseAudio
W #1 i #3 są postawione sieciowe serwery dźwięku PulseAudio. Najprościej się do nich podłączyć wpisując w terminalu:
pax11publish -e -S <hostname>
Gdzie <hostname> to nazwa hosta / adres IP sinka audio:
# | hostname | ip |
---|---|---|
1 | lennart | 10.8.1.15 |
3 | waspee | 10.8.1.11 |
Aby odłączyć się od sinka wydajemy polecenie:
pax11publish -e -r
Maszyneria
Hackerspace posiada w tym momencie kilka serwerów dostepnych dla uzytkowników. Na zdecydowanej większości korzystamy z Gentoo:
Hostname | Zastosowanie | CPU | RAM | Łącze | Lokalizacja | Uwagi |
---|---|---|---|---|---|---|
| | | | | | |
zbigniew | shell w HS, DNS w HS, DHCP, NAS, host iSCSI | AMD64 x2 4200+ | 6GB | 100/100 | Hackerspace | zbigniew.hackerspace.pl |
boston-packets | usługi zewnętrzne (WWW, mail, XMPP…) | Wirtualka | Flexible | 100/100 | OVH | Niedługo migrowany do HS |
itanic | zabawka na Itanium2 | 2xItanium2 1.2GHz | 2GB | 100/100 | Hackerspace | Aktualnie wyłączony - chcesz się nim zaopiekować…? |
serwajlery/CMYK | wirtualizacja, SSI? | 4x Core2Quad @2.40GHz | 4x 3GB | 100/100 | Hackerspace | |
bogdan | wirtualizacja KVM | Athlon II X4 615e @2.5GHz | 3x 2GB | 100/100 | Hackerspace | pytaj d3llf'a |
Tymczasowo dostep do shella na boston-packets oraz zbigniewie dawany jest na żądanie użytkownika (najlepiej otworzyć ticket na Redmine), w większości przypadków bez jakichkolwiek problemów czy formalności.
git
Uruchomiliśmy własną instancję gitolite. Każdy użytkownik, który ma dodany klucz publiczny ma do niego dostęp.
Adres to git@hackerspace.pl
Użytkownicy mają dwie klasy repozytoriów:
- Publiczne - git@hackerspace.pl:login/nazwa_repo - Domyślnie dostęp read dla wszystkich z dostępem do git, RW+ dla twórcy.
- Prywatne - git@hackerspace.pl:loginprivate**/nazwa_repo - Domyślnie dostęp read dla nikogo, RW+ dla twórcy.
Dopuszczalne nazwy repo to [a-zA-Z0-9][a-zA-Z0-9_-]*
Sprawdzanie dostępu
$ ssh git@hackerspace.pl
Powinno przywitać loginem i (potencjalnie) informacjami o dostępie do niektórych repo
Zakładanie repo
$ git clone git@hackerspace.pl:pelna_nazwa_repo
gdzie pełna nazwa repo to albo login/nazwa_repo, albo login/private/nazwa_repo
Zmiana uprawnień na własnych repo
$ ssh git@hackerspace.pl setperms pelna_nazwa_repo < plik_z_uprawnieniami
Porządny opis tego polecenia tutaj: TUTAJ
Dostępne role to READERS i WRITERS.
Usuwanie swoich repo
$ ssh git@hackerspace.pl rm pelna_nazwa_repo
vpn
W tej chwili na itanicu jest ustawiony openvpn z openvpn-auth-pam, czyli wpięty do LDAPa.
Przykładowy konfig:
client auth-user-pass dev tun proto udp remote hackerspace.pl 20001 resolv-retry infinite nobind user nobody group nobody persist-key persist-tun # na itanicu w /etc/openvpn/ca.crt ca itanic.crt ns-cert-type server # wazne comp-lzo verb 3
Added bonus: itanic jest widoczny w spejsie jako i albo itanic albo itanic.hackerspace.pl
Żeby być w VPN nie trzeba mieć shella - trzeba za to być w grupie LDAPowej vpn-users. Grupa ta zawiera wszystkich z shellem, prośby o dodanie osób spoza tradycyjnie przez redmine.
Zoo (wirtualki)
Zoo jest gotowe na przyjmowanie nowych gości i opiekunów.
Na początku najlepiej poczytaj o projekcie zoo i porozmawiaj z d3llf.
Na pewno musisz wypełnić zgłoszenie na redmine dołączając wypełnione dane dot. twojej maszyny. Możesz dodać praktycznie dowolny parametr do qemu.
Jeśli chcesz mieć połączenie swojego hosta z siecią, to obejrzyj schemat sieci, żeby zrozumieć topologię. W zależności od potrzeb / roli jaką ma pełnić Twoja VM dostaniesz wyjście przez istniejące rozdymki / lub bezpośrednio w podsieci zoo.
Dostęp odbywa się po spice (połączenie będzie nawiązywane do narwhalabogdana), lub przy pomocy protokołu komunikacji bezpośrednio do Twojej VM.
Telefon
VoIP
W tej chwili jest VoIP-owy telefon podpięty do providera ifon.pl z warszawskim numerem PSTN-owym:
Dane PSTN:
Strefa numeracyjna | Numer | SIP proxy |
---|---|---|
Warszawa | +48222951572 | sip.ifon.pl |
Dane telefonu:
Model | IPv4 | L2 |
---|---|---|
Linksys/Sipura SPA921 | 10.8.0.253 | 00:0e:08:df:09:38 |
W ifon.pl można włączyć powiadamianie jabberem o przychodzących połączeniach, jesteśmy tym zainteresowani? Mamy jakiś techniczny JID do takich rzeczy?
GSM
Dane karty:
IMSI | MSISDN | Sieć | PIN | PUK |
---|---|---|---|---|
8948061050006082040 | +48537463592 | Play | 2345 | 16141353 |
Dane telefonu:
Model | IMEI |
---|---|
Nokia 1600 (RH-64) | 358836005830919 |
POTS
Numer linii |
---|
todo |
minecraft
Kalendarz
Publiczny CalDAV wydarzeń hackerspace'owych dostępny na:
http://public.calendar.hackerspace.pl/shared/calendar.ics/ (read-only)
Pełen dostęp R/W dla grupy LDAP
calendar
(cn=calendar,ou=Group,dc=hackerspace,dc=pl
) pod:
https://calendar.hackerspace.pl/shared/calendar.ics/
Obecna edycja nie działa.