User Tools

Site Tools


services

This is an old revision of the document!


Usługi

Na serwerach Hackerspaceu uruchomionych jest wiele usług mających na celu ułatwić komunikację i tworzenie projektów (oraz for the lulz). Standardowo gdy dla nowych członków zakładane jest konto, to ten sam login i hasło jest uzywany na wszystkich niżej wymienionych usługach (chyba że jest napisane inaczej).

Nie działa!

W razie padu jakiejkolwiek z usług najlepiej złapać tkd, q3k, antoszkę albo viqa na #hackerspace-pl. W przypadku mniej pilnych problemów (konta, bugi, ficzery) prosimy o zgłoszenie ticketu na Redmine. Login jak do konta.

Konto

Naszą bazę użytkowników utrzymujemy w LDAP, a część usług uwierzytelnianiamy przy pomocy kerberosa. Swoje dane można w ograniczonym stopniu modyfikować na webówce dostępnejtutaj. Work in progress, w razie problemów pytać q3k albo tomek.

E-mail

Standardowo dla wszystkich członków tworzony jest adres email @hackerspace.pl. Dostęp do niego jest przez webmail albo przez następujące serwery:

Usługa Adres Port TLS / SSL
SMTP mail.hackerspace.pl 25 Tak (STARTTLS)
SMTP mail.hackerspace.pl 587 Tak (STARTTLS)
IMAP mail.hackerspace.pl 143 Tak (STARTTLS)

Nalezy pamiętać, że w Hackerspacie zablokowany jest wychodzący port 25 (ISP), przez co najlepiej sobie ustawić serwer SMTP na porcie 587, co jest zresztą zgodne ze standardem .

Problemy związane z pocztą zgłaszamy via redmine.

Listy dyskusyjne

Podstawową formą kontaktu pomiędzy członkami są listy dyskusyjne

Jabber/XMPP

Dostępne sa adresy XMPP @hackerspace.pl. Login po standardowej nazwie użytkownika i haśle. Powinno działac ;). Działa też MUC (multi-user chat) na chat.hackerspace.pl.

IRC

 Cały czas dzieje się coś na naszym kanale IRC dostępnm także przez webówkę.

SSH

Prosi się o niezasyfianie łącza cięzkimi usługami na serwerze proliant zbigniew oraz o poszanowanie pracy innych użytkowników. Wszelkie klienty torrentów i serwery IRC będą zabijane. Dostęp do shella może być odebrany przez BOFHa przy jakiejkolwiek próbie zakłócenia pracy serwera. Więcej informacji na temat konkretnych maszyn, ich przeznaczenia oraz zasad korzystania w MOTD maszyny po zalogowaniu.

Web hosting

Statyczną treść możesz udostępniać przez katalog public_html w swoim $HOMEDIR na bostonie. Jeśli chcesz uruchomić jakąś usługę webową, zgłoś to przez redmine.

Storage

Samba / NFS

Dostęp do NAS-a po Sambie jest otwarty dla wszystkich użytkowników sieci lokalnej i ogranicza się do połączenia się z hostem o nazwie nas. Nie jest wymagana autoryzacja (sprawdzone), ale czasem nie działa jako anonim (podobno). Należy wtedy zalogować się jako nas-public z hasłem nas-public aby mieć prawa do zapisu.

Multimedia

mpd

W #1 i #3 można puszczać muzykę z serwera MPD. Wystarczy połączyć się za pomocą swojego ulubionego klienta z hostem mpd jako użytkownik anonimowy. MPD bierze (a przynajmniej powinien brać, czasem coś nie działa) muzykę z folderu Music na NAS-ie. Dostępne są trzy wyjścia audio, z czego jedno nie działa, a dwa odpowiadają za pomieszczenia #1 i #3. Jeśli nie działa któreś z wyjść, to zanim zaczniesz narzekać na Raspi i BOFH-ów sprawdź, czy wzmacniacz jest ustawiony na odpowiednie wejście audio.

PulseAudio

W #1 i #3 są postawione sieciowe serwery dźwięku PulseAudio. Najprościej się do nich podłączyć wpisując w terminalu:

pax11publish -e -S <hostname>

Gdzie <hostname> to nazwa hosta / adres IP sinka audio:

# hostname ip
1 lennart 10.8.1.15
3 waspee 10.8.1.11

Aby odłączyć się od sinka wydajemy polecenie:

pax11publish -e -r

Maszyneria

Hackerspace posiada w tym momencie kilka serwerów dostepnych dla uzytkowników. Na zdecydowanej większości korzystamy z Gentoo:

Hostname Zastosowanie CPU RAM Łącze Lokalizacja Uwagi
proliant shell w HS, DNS, DHCP 4xPIII 500MHz 3GB 4/0.5 Hackerspace Dynamiczny IPv4 also dead
zbigniew shell w HS, DNS w HS, DHCP, NAS, host iSCSI AMD64 x2 4200+ 6GB 100/100 Hackerspace zbigniew.hackerspace.pl
boston-packets usługi zewnętrzne (WWW, mail, XMPP…) Wirtualka Flexible 1000/1000 OVH Niedługo migrowany do HS
itanic zabawka na Itanium2 2xItanium2 1.2GHz 2GB 100/100 Hackerspace Aktualnie wyłączony - chcesz się nim zaopiekować…?
serwajlery/CMYK wirtualizacja, SSI? 4x Core2Quad @2.40GHz 4x 3GB 100/100 Hackerspace
bogdan wirtualizacja KVM Athlon II X4 615e @2.5GHz 3x 2GB 100/100 Hackerspace pytaj d3llf'a

Tymczasowo dostep do shella na boston-packets oraz zbigniewie dawany jest na żądanie użytkownika (najlepiej otworzyć ticket na Redmine), w większości przypadków bez jakichkolwiek problemów czy formalności.

git

Uruchomiliśmy własną instancję gitolite. Każdy użytkownik, który ma dodany klucz publiczny ma do niego dostęp.

Adres to git@hackerspace.pl

Użytkownicy mają dwie klasy repozytoriów:

  • Publiczne - git@hackerspace.pl:login/nazwa_repo - Domyślnie dostęp read dla wszystkich z dostępem do git, RW+ dla twórcy.
  • Prywatne - git@hackerspace.pl:loginprivate**/nazwa_repo - Domyślnie dostęp read dla nikogo, RW+ dla twórcy.

Dopuszczalne nazwy repo to [a-zA-Z0-9][a-zA-Z0-9_-]*

Sprawdzanie dostępu

$ ssh git@hackerspace.pl

Powinno przywitać loginem i (potencjalnie) informacjami o dostępie do niektórych repo

Zakładanie repo

$ git clone git@hackerspace.pl:pelna_nazwa_repo

gdzie pełna nazwa repo to albo login/nazwa_repo, albo login/private/nazwa_repo

Zmiana uprawnień na własnych repo

$ ssh git@hackerspace.pl setperms pelna_nazwa_repo < plik_z_uprawnieniami

Porządny opis tego polecenia tutaj: TUTAJ

Dostępne role to READERS i WRITERS.

Usuwanie swoich repo

$ ssh git@hackerspace.pl rm pelna_nazwa_repo

vpn

W tej chwili na boston-packets jest ustawiony openvpn z openvpn-auth-pam, czyli wpięty do LDAPa.

Przykładowy konfig:

client
auth-user-pass
dev tun
proto udp
remote hackerspace.pl 20001
resolv-retry infinite
nobind

user nobody
group nobody

persist-key
persist-tun

# na bostonie w /etc/openvpn/ca.crt
ca itanic.crt 

ns-cert-type server

# wazne
comp-lzo

verb 3

Certyfikat serwera

Added bonus: boston jest widoczny w spejsie jako i albo boston albo boston.hackerspace.pl

Żeby być w VPN nie trzeba mieć shella - trzeba za to być w grupie LDAPowej vpn-users. Grupa ta zawiera wszystkich z shellem, prośby o dodanie osób spoza tradycyjnie przez redmine.

Zoo (wirtualki)

Zoo jest gotowe na przyjmowanie nowych gości i opiekunów.

Na początku najlepiej poczytaj o projekcie zoo i porozmawiaj z d3llf.

Na pewno musisz wypełnić zgłoszenie na redmine dołączając wypełnione dane dot. twojej maszyny. Możesz dodać praktycznie dowolny parametr do qemu.

Jeśli chcesz mieć połączenie swojego hosta z siecią, to obejrzyj schemat sieci, żeby zrozumieć topologię. W zależności od potrzeb / roli jaką ma pełnić Twoja VM dostaniesz wyjście przez istniejące rozdymki / lub bezpośrednio w podsieci zoo.

Dostęp odbywa się po spice (połączenie będzie nawiązywane do narwhalabogdana), lub przy pomocy protokołu komunikacji bezpośrednio do Twojej VM.

Telefon

VoIP

W tej chwili jest VoIP-owy telefon podpięty do providera ifon.pl z warszawskim numerem PSTN-owym:

Dane PSTN:

Strefa numeracyjna Numer SIP proxy
Warszawa +48222951572 sip.ifon.pl

Dane telefonu:

Model IPv4 L2
Linksys/Sipura SPA921 10.8.0.253 00:0e:08:df:09:38

W ifon.pl można włączyć powiadamianie jabberem o przychodzących połączeniach, jesteśmy tym zainteresowani? Mamy jakiś techniczny JID do takich rzeczy?

GSM

Dane karty:

IMSI MSISDN Sieć PIN PUK
8948061050006082040 +48537463592 Play 2345 16141353

Dane telefonu:

Model IMEI
Nokia 1600 (RH-64) 358836005830919

POTS

Numer linii
todo

minecraft

Kalendarz

Publiczny CalDAV wydarzeń hackerspace'owych dostępny na:

http://public.calendar.hackerspace.pl/shared/calendar.ics/ (read-only)

Pełen dostęp R/W dla grupy LDAP calendar (cn=calendar,ou=Group,dc=hackerspace,dc=pl) pod:

https://calendar.hackerspace.pl/shared/calendar.ics/

Obecna edycja nie działa.

services.1374242646.txt.gz · Last modified: 2014/04/02 06:57 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki