Prosíme přihlašte se nebo zaregistrujte.

Přihlašte se svým uživatelským jménem a heslem.
Blog Ubuntu -- Správa "projektů" české komunity Ubuntu

Novinky: Školení nejen k OS Ubuntu pro širokou veřejnost, více informací zde.

Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - RomanFic

Stran: [1]
1
Pomoc s hardwarem / Hodinky Suunto Quest
« kdy: 26 Duben 2017, 14:50:05 »
Ahoj,
používám hodinky Suunto Quest s GPS modulem http://www.suunto.com/cs-CZ/Products/sports-watches/Suunto-Quest/Suunto-Quest-Black-GPS-Pack/.
Používate je někdo taky? Pokud ano, jak stahujete data pomocí ubutnu?
Děkuji.
Roman

2
Hardwarově klávesnici přesměruješ tak, že vytáhneš kabel z jednoho stroje a strčíš do druhého
Dobrý no..

Potřebuji to tak jak píšu: Odchytávat znaky na klávesnici pomocí pc s debianem, ubuntu, raspbianem atd. a přeposílat je kabelem do druhého pc do PS2, USB.
Roman

3
Ahoj.
Mám trochu specifický problém. Potřeboval bych přesměrovat hardwarově klávesnici připojenou k ubuntu do jiného pc.
Nechci moc polemizovat o tom proč a k čemu je to dobré. Vše je v dobrém úmyslu a neplánuju zneužívat nějaké data. Zajímá mě jestli je možné odchytávat znaky na klávesnici připojené k ubuntu a posílat je přes USB nebo ps2 do jiného pc.
Děkuji. Roman

4
Internet a sítě / Re:Směrování z VPN do sítě za klientem
« kdy: 16 Leden 2017, 21:30:48 »
Tak už jsem na to přišel. Na IPTABLES Router doma jsem měl chybu:
Kód: [Vybrat]
    0     0 ACCEPT     all  --  tun0   eth1    10.231.0.0/24        0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  tun0   eth1    192.168.3.0/24       0.0.0.0/0            state RELATED,ESTABLISHED
nahradil jsem to:
Kód: [Vybrat]
    0     0 ACCEPT     all  --  tun0   eth1    10.231.0.0/24        0.0.0.0/0
    0     0 ACCEPT     all  --  tun0   eth1    192.168.3.0/24       0.0.0.0/0

A ono se to rozjelo. Děkuji za pomoc.
Roman

5
Internet a sítě / Re:Směrování z VPN do sítě za klientem
« kdy: 16 Leden 2017, 20:24:48 »
ARP jsem včera zapnul, ale žádná změna, firewall na stanici žádný, pouze nekonfigurovaný IPTABLES.
Na cloud servery je ping bez problému.
Roman

6
Internet a sítě / Re:Směrování z VPN do sítě za klientem
« kdy: 16 Leden 2017, 17:24:48 »
Já vím. .. ale.. Mám v tom ted trochu binec, proto píšu, berte s rezervou. Momentalně potřebuji rychle dotahnout to směrování.

Ano to je GW pro ty dva PC.

7
Internet a sítě / Re:Směrování z VPN do sítě za klientem
« kdy: 15 Leden 2017, 22:02:24 »
Děkuji za reakci. IPTABLES berte s obrouvskou rezrevou. Mám to ve stavu pokusu a omylu..
ARP jsem zapnutý neměl, forwarding ano.

Routovací tabulka Cloud server 1
Kód: [Vybrat]
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         smart5.forpsi.n 0.0.0.0         UG    0      0        0 eth0
10.231.0.0      *               255.255.255.0   U     0      0        0 tun3
81.2.241.0      *               255.255.255.0   U     0      0        0 eth0
192.168.1.0     10.231.0.1      255.255.255.0   UG    0      0        0 tun3
192.168.3.0     *               255.255.255.0   U     0      0        0 tun1
192.168.250.0   *               255.255.255.0   U     0      0        0 tun2
192.168.254.0   10.231.0.1      255.255.255.0   UG    0      0        0 tun3

IPTABLES CLoud server 1
Kód: [Vybrat]
Chain INPUT (policy ACCEPT 1405K packets, 171M bytes)
 pkts bytes target     prot opt in     out     source               destination         
  560 92871 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0           
19855  834K ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW udp dpt:25201
   57  2394 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW udp dpt:1194
   33  1620 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW udp dpt:1294
 5382  258K ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:80
11606  639K ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:443
 5374  287K ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state NEW udp dpt:22

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
38296 3630K ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  tun+   eth0    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
38327   60M ACCEPT     all  --  eth0   tun+    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  tun1   tun3    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  tun3   tun1    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT 1091K packets, 1304M bytes)
 pkts bytes target     prot opt in     out     source               destination

Routovací tabulka Router doma
Kód: [Vybrat]
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
10.231.0.0      *               255.255.255.0   U     0      0        0 tun0
link-local      *               255.255.0.0     U     1000   0        0 eth0
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0
192.168.3.0     10.231.0.1      255.255.255.0   UG    0      0        0 tun0
192.168.254.0   *               255.255.255.0   U     0      0        0 eth1

IPTABLES Router doma
Kód: [Vybrat]
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
14314 1317K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    1    60 ACCEPT     tcp  --  eth1   *       192.168.254.0/24     0.0.0.0/0            tcp dpt:22 state NEW,ESTABLISHED
   12  1008 ACCEPT     all  --  tun0   *       10.231.0.0/24        0.0.0.0/0           
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:53
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:53
 7980  968K LOGGING    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
2305K 3558M ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
 641K  111M ACCEPT     all  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  tun0   eth1    10.231.0.0/24        0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  tun0   eth1    192.168.3.0/24       0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  tun0   eth0    10.231.0.0/24        0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  tun0   eth0    192.168.3.0/24       0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth1   tun0    0.0.0.0/0            10.231.0.0/24        state NEW,ESTABLISHED
    0     0 ACCEPT     all  --  eth1   tun0    0.0.0.0/0            10.231.0.0/24        state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth0   tun0    0.0.0.0/0            10.231.0.0/24        state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth0   tun0    0.0.0.0/0            192.168.254.0/24     state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth1   tun0    0.0.0.0/0            192.168.3.0/24       state NEW,RELATED,ESTABLISHED
 1491  125K LOGGING    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
  652  200K ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0            tcp spt:22 state ESTABLISHED
    0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp dpt:21 state NEW,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp dpt:80 state NEW,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp dpt:443 state NEW,ESTABLISHED
   50  3370 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:53
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:53
11941 1003K ACCEPT     udp  --  *      eth0    0.0.0.0/0            81.2.241.253         udp dpt:25201
    0     0 ACCEPT     icmp --  *      eth0    0.0.0.0/0            0.0.0.0/0            icmptype 8 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      eth0    0.0.0.0/0            0.0.0.0/0            icmptype 0
    4   192 ACCEPT     icmp --  *      eth1    0.0.0.0/0            0.0.0.0/0            icmptype 8 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      eth1    0.0.0.0/0            0.0.0.0/0            icmptype 0
   47  3948 ACCEPT     all  --  *      tun0    0.0.0.0/0            0.0.0.0/0           
  818  218K LOGGING    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LOGGING (3 references)
 pkts bytes target     prot opt in     out     source               destination         
 1602  203K LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 1/min burst 5 LOG flags 0 level 4 prefix "IPTables-Dropped: "
10289 1312K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

8
Internet a sítě / Re:softether vpn servr
« kdy: 15 Leden 2017, 12:19:29 »
Ahoj,
nechci shazovat software, který neznám, ale proč nepoužiješ OpenVPN. konfiguraci to má na pár řádku, zvládné to i začátečník podle nějakého howto, neposíláš po síti žádná helsa, které se dají odposlechnout, protože použiješ vlastní certifikační autoritu atd..

Ber to jako názor, nic nevnucuju, ale myslím, že to má daleko větší základnu, která ti poradí co a jak.
Roman

9
Ahoj.
Předem děkuji za jakoukoliv pomoc, která povede k úspěšnému vyřešení. Nevím si rady asi s routováním.

Čeho chci dosáhnout:
Potřebuji z jakékoliv adresy ve VPN projít až do sítě, která je za klientem OpenVPN.

Schéma:
Kód: [Vybrat]
=====================                 =====================
|                   |                 |                   |
|  Cloud server 1   |                 |  Cloud server 2   |
|      DEBIAN       |                 |      DEBIAN       |
|  OpenVPN server   |       ->        |  OpenVPN client   |
|  10.231.0.1/24    |                 |  10.231.0.2/24    |
|                   |                 |                   |
=====================                 =====================

          |
          v

===========================
|                         |
|       Router doma       |
|                         |
|         DEBIAN          |
|     OpenVPN client      |
|      10.231.0.3/24      |
|                         |
|        inet eth0        |
|  eth0 192.168.1.10/24   |
|                         |
|      local subnet       |
| eth1 192.168.254.254/24 |
|                         |
===========================

        |                |
        v                v

==================    ==================
| PC1            |    | PC2            |
| 192.168.254.100|    | 192.168.254.101|
==================    ==================

Co funguje a nefunguje:
Kód: [Vybrat]
Cloud server 1 10.231.0.1 -> Router doma 10.231.0.3      = Ping OK
Cloud server 1 10.231.0.1 -> Router doma 192.168.1.10    = Ping OK
Cloud server 1 10.231.0.1 -> Router doma 192.168.254.254 = Ping OK
Cloud server 1 10.231.0.1 -> PC1 192.168.254.101         = Ping neprojde
Cloud server 1 10.231.0.1 -> PC1 192.168.254.102         = Ping neprojde

Cloud server 2 10.231.0.2 -> Router doma 10.231.0.3      = Ping OK
Cloud server 2 10.231.0.2 -> Router doma 192.168.1.10    = Ping OK
Cloud server 2 10.231.0.2 -> Router doma 192.168.254.254 = Ping OK
Cloud server 2 10.231.0.2 -> PC1 192.168.254.101         = Ping neprojde
Cloud server 2 10.231.0.2 -> PC1 192.168.254.102         = Ping neprojde

Dostanu se až na eth1, síť 192.168.254.0/24 je na OpenVPN serveru v ccd, ale nedostanu se za něj, tak předpokládám, že mi něco chybí na IPTABLES na Router doma.
Děkuji za nakopnutí směrem dopředu.
Roman

EDIT:
Teď jsem si všiml, že mám v popisu sítě chybu. Router doma má IP 10.231.0.3/24, chybně jsem uvedl 10.231.0.2/24.

10
Podpora pro pracovní prostředí / Vytovření univerzalniho desktopu
« kdy: 19 Listopad 2016, 21:53:00 »
Ahoj,
potřebuji prodiskutovat možnosti vytvoření univerzálního desktopu.

Jde mi o jednoduchou věc. Potřebuji z jakékoliv distribuce boot flash, která bude obsahovat citrix receiver. Nic dalšího nepotřebuji. Bohužel nevím jak instalovat pouze základní systém Ubuntu. Napadlo mě ještě využití Debianu, le chtěl bych vědět názor někoho, kdo něco takového připravoval nebo tvořil.

Děkuji.
Roman

11
Pomoc s hardwarem / Re:Ricoh Aficio SP 3400N
« kdy: 09 Listopad 2016, 20:20:23 »
tak jsem to vyřešil pomoci Generic a PCL6 ovladače.. kdyby se to někomu hodilo

12
Pomoc s hardwarem / Ricoh Aficio SP 3400N
« kdy: 09 Listopad 2016, 20:07:46 »
Ahoj,
mám starší Ricoh Aficio SP 3400N a nemůžu na ni najít ovladače pro Ubuntu nebo Debian.
Pomůžete mi prosím?
Děkuji.
Roman

13
Snad to nebude úplně mimo mísu, ale setkal jsem se s tím, když bylo na AP povoleno pouze 802.11N. Zapnul jsem i B a G a problém byl vyřešen.
WiFi karta podporovala všechny tři standardy, ale na linuxu to přesto nefungovalo správně.
Roman

14
Internet a sítě / Re:Komunikace z LAN do OpenVPN
« kdy: 31 Říjen 2016, 10:33:57 »
Chápu, že je to i zde milionkrát řešené téma, ale šlo by být trochu konkrétní?
Děkuji.
Roman

15
Internet a sítě / Komunikace z LAN do OpenVPN
« kdy: 30 Říjen 2016, 15:00:45 »
Ahoj,
prosím Vás o radu. Nemůžu se domluvit s port forwardingem.
Mám PC jako router, OS Debian, eth0 WAN, eth1 LAN, tun0 OpenVPN. Nastaven iptables, defaultně vše DROP. Z Debianu je komunikace v pořádku do všech sítí.
Problém nastává při komunikaci mezi klienty z eth1 do tun0.
Z náte někdo funkční řešení, aby klienti z eth1 mohli vidět klienty z tun0?
Děkuji.
Roman

16
bože, bože.. ja tam mám překlep

17
Programování pro GNU/Linux / Skript spouštěný cronem nefunguje
« kdy: 16 Září 2016, 10:16:02 »
Ahoj,
mám svůj první skript (promiňte případné začátečnické chyby) pro souborové zálohy:
Kód: [Vybrat]
#!/bin/bash
# backup virtualhost from apache2 - Roman Fic

TIME=`date +%b-%d-%y`

if [ $# -eq 0 ]
        then
                echo "a co tak nejaky parametr?"
                exit 1
fi

while [[ $# -gt 1 ]]
do
key="$1"

case $key in
        -vh|--virtualhost)
        ViH=$2
        shift # past argument
        ;;
esac
shift # past argument or value
done

# Destination files
FILES=backup-files-$TIME.tar.gz

# Source folders and files
SRCDIR=/var/www/$ViH/public_html

# Destination folders
DESDIR=/var/backups/apache2/virtualhost/$ViH

# Costumer backup folder
COSTDIR=/var/www/$ViH/backup

# Run backup
mkdir -p $DESDIR
tar -cpzf $DESDIR/$FILES $SRCDIR
cp $DESDIR/$FILES $COSTDIR/$FILES

# Delete files older than 30 days
find $DESDIR/* -mtime +30 -exec rm {} \;

# Delete files older than 7 days in costumer folder
find $COSTDIR/* -mtime +7 -exec rm {} \;

#END
Když ho spustím v bash ručně všechno projde:
Kód: [Vybrat]
backup_apache2_vih.sh --virtulahost com_example_wwwKdyž to hodím do cronu mám pouze prázdný archiv v /var/backups/apache2/virtualhost/
Kód: [Vybrat]
/bin/bash /etc/backup/backup_apache2_vih.sh --virtulahost com_example_www >> /var/log/backuplog.logLog je prázdný.
Dokážete pomoci?
Děkuji.
Roman

18
Obecná podpora / Re:SFTP pro virtualhosty
« kdy: 16 Září 2016, 09:54:13 »
Tak jsem to vyřešil jinak:
založení uživatele, přidání do skupiny sftpuser, skupina matchuje s nastavením ssh uživatele s povolením pouze k ssh přenosu souboru, domovksy adresář nastaven do cesty virtualhostu.
struktura: /var/www/www.example.com/public_html/ - www.example.com je název virtualhostu a zároveň domovský adrsář uživatele
chown -R root:root je pro /var/www/* jinak nepoužijete SSH kvůli oprávnění na adresář
chown -R www-data:www-data je pro /var/www/www.example.com/*

Takto bude fungovat ssh pro správce webu a zároveň může apache zapisovat do virtualhostů.
Snad se to bude někomu hodit.
Roman

19
Obecná podpora / Re:SSH 7.3p1 v Ubuntu 16.04
« kdy: 18 Srpen 2016, 20:35:17 »
no tak teď si připadám jako úplný bl**c.. to mě taky mohlo napadnout.. debootstrap s debianem 8, který to podporuje..
Díky, jdu to testnout..
Roman

20
Obecná podpora / Re:SSH 7.3p1 v Ubuntu 16.04
« kdy: 17 Srpen 2016, 21:27:43 »
Zeptám se jinak lze do 16.04 vložit repository z 16.10?
a neznáte config pro repository do source.list?
Děkuji.
Roman

21
Obecná podpora / SFTP pro virtualhosty
« kdy: 15 Srpen 2016, 13:39:23 »
Ahoj,
máte někdo vyřešeno jak správně nastavit oprávnění pro apache a sftp pomocí ssh?
Bojuju s tím zatím neúspěšně.
  • Pokud nastavím oprávnění pro apache, nepřipopojím sftp.
  • Pokud nastavím sftp, apache nemá oprávnění zapisovat do virtualhostů.
Děkuji za jakoukoliv radu.
Roman

EDIT:
ještě upřesním:
Potřebuji aby adresář /var/www/nejaky_vhost1 byl dostupný pro uzivatele pomocí sftp pro čtení a zápis. Uživatelé jsou záměrně ve skupině sftponly.
Potřebuji aby apache mohl číst a zapisovat do adresáře /var/www/nejaky_vhost1.

22
Obecná podpora / SSH 7.3p1 v Ubuntu 16.04
« kdy: 11 Srpen 2016, 21:22:18 »
Ahoj,
potřebuji v ubuntu 16.04 rozdýchat podporu pro klíče ed 25519. To by měl umět openssh 7.3p1. Netušíte jak to dostat do systému?
Děkuji.
Roman

23
Obecná podpora / Re:Poštovní klient
« kdy: 09 Květen 2016, 13:40:06 »
Tak nakonec vše vyřešeno pomocí:
  • Lightning
  • Inverse SOGo Connector

24
Obecná podpora / Poštovní klient
« kdy: 02 Květen 2016, 15:31:34 »
Ahoj,
prosím nekamenujte mě... určitě řešeno stokrát...
přešel jsem snad se vším co potřebuji na ubuntu 14.04, ale poslední s čím si nevím rady je pošta. Hledám klienta, který by dokázal komunikovat s IceWarp activesync. Na windows jsem používal EmClient. Rozumnou alternativu jsem nenašel, tak jsem se uchýlil k instalaci Wine, ale taky jsem nebyl úspěšný (tipuju chyba v rukách..).
Můžete mi říct co používáte a jak jste spokojeni?
Děkuji.
Roman

Stran: [1]