This is an old revision of the document!
Table of Contents
Usługi
Na serwerach Hackerspaceu uruchomionych jest wiele usług mających na celu ułatwić komunikację i tworzenie projektów (oraz for the lulz). Standardowo gdy dla nowych członków zakładane jest konto, to ten sam login i hasło jest uzywany na wszystkich niżej wymienionych usługach (chyba że jest napisane inaczej).
Nie działa!
W razie padu jakiejkolwiek z usług najlepiej złapać tkd, q3k, antoszkę albo viqa na #hackerspace-pl. W przypadku mniej pilnych problemów (konta, bugi, ficzery) prosimy o zgłoszenie ticketu na Redmine. Login jak do konta.
Konto
Naszą bazę użytkowników utrzymujemy w LDAP, a część usług uwierzytelnianiamy przy pomocy kerberosa. Swoje dane można w ograniczonym stopniu modyfikować na webówce dostępnejtutaj. Work in progress, w razie problemów pytać q3k albo tomek.
Standardowo dla wszystkich członków tworzony jest adres email @hackerspace.pl. Dostęp do niego jest przez webmail albo przez następujące serwery:
Usługa | Adres | Port | TLS / SSL |
---|---|---|---|
SMTP | mail.hackerspace.pl | 25 | Tak (STARTTLS) |
SMTP | mail.hackerspace.pl | 587 | Tak (STARTTLS) |
IMAP | mail.hackerspace.pl | 143 | Tak (STARTTLS) |
Nalezy pamiętać, że w Hackerspacie zablokowany jest wychodzący port 25 (ISP), przez co najlepiej sobie ustawić serwer SMTP na porcie 587, co jest zresztą zgodne ze standardem .
Problemy związane z pocztą zgłaszamy via redmine.
Listy dyskusyjne
Podstawową formą kontaktu pomiędzy członkami są listy dyskusyjne
Jabber/XMPP
Dostępne sa adresy XMPP @hackerspace.pl. Login po standardowej nazwie użytkownika i haśle. Powinno działac ;). Działa też MUC (multi-user chat) na chat.hackerspace.pl.
IRC
Cały czas dzieje się coś na naszym kanale IRC dostępnm także przez webówkę. Zasady panujące na kanale zostały spisane przez naszych opów tutaj.
Nasz bot to ood.
SSH
Prosi się o niezasyfianie łącza cięzkimi usługami na serwerze proliant zbigniew oraz o poszanowanie pracy innych użytkowników. Wszelkie klienty torrentów i serwery IRC będą zabijane. Dostęp do shella może być odebrany przez BOFHa przy jakiejkolwiek próbie zakłócenia pracy serwera. Więcej informacji na temat konkretnych maszyn, ich przeznaczenia oraz zasad korzystania w MOTD maszyny po zalogowaniu.
Web hosting
Statyczną treść możesz udostępniać przez katalog public_html
w swoim $HOMEDIR
na bostonie. Jeśli chcesz uruchomić jakąś usługę webową, zgłoś to przez redmine.
Storage
Samba / NFS
Dostęp do NAS-a po Sambie jest otwarty dla wszystkich użytkowników sieci lokalnej i ogranicza się do połączenia się z hostem o nazwie nas
. Nie jest wymagana autoryzacja (sprawdzone), ale czasem nie działa jako anonim (podobno). Należy wtedy zalogować się jako nas-public z hasłem nas-public aby mieć prawa do zapisu.
Multimedia
mpd
W #1 i #3 można puszczać muzykę z serwera MPD. Wystarczy połączyć się za pomocą swojego ulubionego klienta z hostem mpd
jako użytkownik anonimowy. MPD bierze (a przynajmniej powinien brać, czasem coś nie działa) muzykę z folderu Music
na NAS-ie. Dostępne są trzy wyjścia audio, z czego jedno nie działa, a dwa odpowiadają za pomieszczenia #1 i #3. Jeśli nie działa któreś z wyjść, to zanim zaczniesz narzekać na Raspi i BOFH-ów sprawdź, czy wzmacniacz jest ustawiony na odpowiednie wejście audio.
PulseAudio
W #1 i #3 są postawione sieciowe serwery dźwięku PulseAudio. Najprościej się do nich podłączyć wpisując w terminalu:
pax11publish -e -S <hostname>
Gdzie <hostname> to nazwa hosta / adres IP sinka audio:
# | hostname | ip |
---|---|---|
1 | lennart | 10.8.1.15 |
3 | waspee | 10.8.1.11 |
Aby odłączyć się od sinka wydajemy polecenie:
pax11publish -e -r
Maszyneria
Hackerspace posiada w tym momencie kilka serwerów dostepnych dla uzytkowników. Na zdecydowanej większości korzystamy z Gentoo:
Hostname | Zastosowanie | CPU | RAM | Łącze | Lokalizacja | Uwagi |
---|---|---|---|---|---|---|
| | | | | | |
zbigniew | shell w HS, DNS w HS, DHCP, NAS, host iSCSI | AMD64 x2 4200+ | 6GB | 100/100 | Hackerspace | zbigniew.hackerspace.pl |
boston-packets | usługi zewnętrzne (WWW, mail, XMPP…) | Wirtualka | Flexible | 1000/1000 | OVH | Niedługo migrowany do HS |
itanic | zabawka na Itanium2 | 2xItanium2 1.2GHz | 2GB | 100/100 | Hackerspace | Aktualnie wyłączony - chcesz się nim zaopiekować…? |
serwajlery/CMYK | wirtualizacja, SSI? | 4x Core2Quad @2.40GHz | 4x 3GB | 100/100 | Hackerspace | |
bogdan | wirtualizacja KVM | Athlon II X4 615e @2.5GHz | 3x 2GB | 100/100 | Hackerspace | pytaj d3llf'a |
Tymczasowo dostep do shella na boston-packets oraz zbigniewie dawany jest na żądanie użytkownika (najlepiej otworzyć ticket na Redmine), w większości przypadków bez jakichkolwiek problemów czy formalności.
git
Uruchomiliśmy własną instancję gitolite. Każdy użytkownik, który ma dodany klucz publiczny ma do niego dostęp.
Adres to git@hackerspace.pl
Użytkownicy mają dwie klasy repozytoriów:
- Publiczne - git@hackerspace.pl:login/nazwa_repo - Domyślnie dostęp read dla wszystkich z dostępem do git, RW+ dla twórcy.
- Prywatne - git@hackerspace.pl:loginprivate**/nazwa_repo - Domyślnie dostęp read dla nikogo, RW+ dla twórcy.
Dopuszczalne nazwy repo to [a-zA-Z0-9][a-zA-Z0-9_-]*
Sprawdzanie dostępu
$ ssh git@hackerspace.pl
Powinno przywitać loginem i (potencjalnie) informacjami o dostępie do niektórych repo
Zakładanie repo
$ git clone git@hackerspace.pl:pelna_nazwa_repo
gdzie pełna nazwa repo to albo login/nazwa_repo, albo login/private/nazwa_repo
Zmiana uprawnień na własnych repo
$ ssh git@hackerspace.pl setperms pelna_nazwa_repo < plik_z_uprawnieniami
Porządny opis tego polecenia tutaj: TUTAJ
Dostępne role to READERS i WRITERS.
Usuwanie swoich repo
$ ssh git@hackerspace.pl rm pelna_nazwa_repo
vpn
W tej chwili na boston-packets jest ustawiony openvpn z openvpn-auth-pam, czyli wpięty do LDAPa.
Przykładowy konfig:
client auth-user-pass dev tun proto udp remote hackerspace.pl 20001 resolv-retry infinite nobind user nobody group nobody persist-key persist-tun # na bostonie w /etc/openvpn/ca.crt ca itanic.crt ns-cert-type server # wazne comp-lzo verb 3
Added bonus: boston jest widoczny w spejsie jako i albo boston albo boston.hackerspace.pl
Żeby być w VPN nie trzeba mieć shella - trzeba za to być w grupie LDAPowej vpn-users. Grupa ta zawiera wszystkich z shellem, prośby o dodanie osób spoza tradycyjnie przez redmine.
Zoo (wirtualki)
Zoo jest gotowe na przyjmowanie nowych gości i opiekunów.
Na początku najlepiej poczytaj o projekcie zoo i porozmawiaj z d3llf.
Na pewno musisz wypełnić zgłoszenie na redmine dołączając wypełnione dane dot. twojej maszyny. Możesz dodać praktycznie dowolny parametr do qemu.
Jeśli chcesz mieć połączenie swojego hosta z siecią, to obejrzyj schemat sieci, żeby zrozumieć topologię. W zależności od potrzeb / roli jaką ma pełnić Twoja VM dostaniesz wyjście przez istniejące rozdymki / lub bezpośrednio w podsieci zoo.
Dostęp odbywa się po spice (połączenie będzie nawiązywane do narwhalabogdana), lub przy pomocy protokołu komunikacji bezpośrednio do Twojej VM.
Telefon
VoIP
W tej chwili jest VoIP-owy telefon podpięty do providera ifon.pl z warszawskim numerem PSTN-owym:
Dane PSTN:
Strefa numeracyjna | Numer | SIP proxy |
---|---|---|
Warszawa | +48222951572 | sip.ifon.pl |
Dane telefonu:
Model | IPv4 | L2 |
---|---|---|
Linksys/Sipura SPA921 | 10.8.0.253 | 00:0e:08:df:09:38 |
W ifon.pl można włączyć powiadamianie jabberem o przychodzących połączeniach, jesteśmy tym zainteresowani? Mamy jakiś techniczny JID do takich rzeczy?
GSM
Dane karty:
IMSI | MSISDN | Sieć | PIN | PUK |
---|---|---|---|---|
8948061050006082040 | +48537463592 | Play | 2345 | 16141353 |
Dane telefonu:
Model | IMEI |
---|---|
Nokia 1600 (RH-64) | 358836005830919 |
minecraft
Kalendarz
Publiczny CalDAV wydarzeń hackerspace'owych dostępny na:
http://public.calendar.hackerspace.pl/shared/calendar.ics/ (read-only)
Pełen dostęp R/W dla grupy LDAP
calendar
(cn=calendar,ou=Group,dc=hackerspace,dc=pl
) pod:
https://calendar.hackerspace.pl/shared/calendar.ics/
Obecna edycja nie działa.