poniedziałek, 22 sierpnia 2022

Mikrotik - WireGuard Client, czyli jak zrobić zdalny dostęp do sieci domowej ?

 Siemanko. Dzisiaj opiszę jak w szybki sposób nawiązać połączenie WireGuard do swojej sieci domowej.

Co potrzebujemy:
- publiczny adres IP (może być stały lub przez DDNS)
- wygenerować konfigurację do WireGuard (https://www.wireguardconfig.com/)

1. Przechodzimy do strony z generowaniem konfiguracji i wpisujemy w polu "Random seed" coś co nam ułatwi wygenerować dodatkowych klientów na przyszłość.



Ja wybrałem seed: WG-CONFIG Twój najlepiej jak będzie taki który łatwo zapamiętasz. Następnie niżej klikamy przycisk Generate Config.

Teraz logujemy się na naszego Mikrotika i w pierwszym kroku dodajemy interfejs WireGuard. Klikamy w menu po lewej kolejno 1. Wireguard,  następnie klikamy 2 w plusik aby dodać interfejs, nadajemy nazwę naszemu interfejsowi oraz zatwierdzamy 3. Apply



Pamiętaj żeby przed naciśnięciem Apply wkleić Private Key który wygenerowaliśmy na stronie.


Całość powinna wyglądać tak jak poniżej.


Teraz musimy przypisać adres IP dla naszego interfejsu. Robimy to klikając w IP -> Addresses


Ja wybrałem adresację 192.168.40.1/24 u ciebie może być inna dowolna.

Jak już mamy poprawnie skonfigurowany interfejs WireGuard zajmiemy się dodawaniem klientów. Analogicznie jak dla interfejsu z strony generatora kopiujemy Public Key dla klienta i wklejamy.



Fantastycznie już mamy stworzony poprawnie serwer WireGuard i klienta. Przejdźmy do Firewalla.
Aby poprawnie dodać rulki Firewallowe przechodzimy w menu do IP -> Firewall i klikamy add w Filter Rules.



Dodajemy rulkę która akceptuje pakiety UDP na port naszego interfejsu WireGuard który dodaliśmy wcześniej czyli 13231.



Brawo teraz już tylko spreparować odpowiedni plik konfiguracji. Kopiujemy wygenerowany konfig do notatnika i przerabiamy go trochę.



Dla bloku [Interface] ustawiamy adres naszego klienta np. kolejny po adresie naszego serwera. Private Key zostawiamy bez zmian. Dla bloku [Peer] PublicKey zostawiamy bez zmian. Dodajemy AllowedIPs dla sieci naszego tunelu WireGuard oraz sieci lokalnej do której mamy mieć dostęp. Jako Endpoint ustawiamy domenę pod którą jest nasz MikroTik lub adres IP. Zapisujemy nasz konfig jako np. WG-Client.conf

Teraz na naszym kliencie pobieramy https://www.wireguard.com/install/ i instalujemy Klienta WireGuard zgodnego z naszym systemem operacyjnym. Klikamy dodaj tunel i wybieramy nasz plik z konfiguracją.

Gratuluje stworzyłeś szybki i wydajny serwer WireGuard i dodałeś klienta/ Jeżeli masz pytania czy sugestie zapraszam do dyskusji.


wtorek, 5 kwietnia 2022

Darmowa domena eu.org w CloudFlare w 5 krokach

 Chcesz za darmo domene? Chcesz aby była odporna na DDOSy ?

No to zaczynamy...

1) Zakładamy konto na stronie nic.eu.org


Po założeniu konta klikamy "New domain"


Po złożeniu requestu na domenę musimy czekać... Trwa to średnio do około miesiąca czasu. 

2) Kolejnym krokiem będzie założenie konta na https://www.cloudns.net/ i dodanie zony. 


W tym celu klikamy na "create zone" i wybieramy opcję "Master zone"
3) Teraz cofamy się do nic.eu.org i w ustawieniach domeny dodajemy Nameserwery które wskaże nam CloudDNS.


Po wpisaniu serwerów klikamy "Submit" W wyniku tej operacji powinniśmy uzyskać taki oto wynik lub podobny informujący o braku błędów.


4) Teraz przechodzimy do panelu CloudFlare i klikamy "Add Site"



Teraz tylko wybieramy darmowy plan i przechodzimy do uzupełniania strefy DNS


5) Teraz tylko podmieniamy DNSy na nic.eu.org w Nameserwerach naszej domeny tym razem na te które wskaże CloudFlare.


Nie zapomnij usunąć zony z CloudDNS.

To wszystko ;)

















sobota, 26 marca 2022

RecallBox - Instalujemy skrypt obudowy Argon40 One

 


1) Pobieramy skrypt "argonone-setup-recalbox.sh" z strony: https://github.com/KlimasTech/recallbox

2) Kopiujemy go w RecallBox'ie do folderu: /recalbox/share

3) Uruchamiamy skrypt komendą:

bash argonone-setup-recalbox.sh


 4) Zostaje nam tylko zrestartować naszego RecallBox'a i skonfigurować naszego ARGONA40


Teraz nie musimy się obawiać że nasza Malinka się będzie przegrzewać.

sobota, 5 marca 2022

Instalacja serwera TeamSpeak 3 + Baza MySQL Debian 8 + AntyCrash + AutoBackup



Dzisiaj podzielę się z wami wiedzą jak poprawnie zainstalować serwer TeamSpeak3 wykorzystując do tego bazę danych MYSQL oraz dodatkowo wzbogacimy nasz serwer o system AntyCrash i AutoBackup.


1. Przygotowanie systemu i instalacja niezbędnych pakietów
apt update
apt upgrade -y
apt install nano ufw htop curl wget fontconfig-config fonts-dejavu-core \
libfontconfig1 screen libgd3 libjbig0 liblua5.1-0 libperl5* libtiff5 libxpm4 \
libxslt1.1 libpython-stdlib libpython2.7-minimal libpython2.7-stdlib zip \
python-minimal python2.7 python2.7-minimal fcgiwrap ssl-cert libglib2.0-0 \
x11vnc xvfb libxcursor1 ca-certificates bzip2 python libossp-uuid16 unzip sudo -y
update-ca-certificates


2. Instalacja serwera www, bazy danych i interfejsu phpmyadmin
apt install php5-fpm php5-mysql php5-mcrypt mysql-server phpmyadmin -y


Przy instalacji phpmyadmin wybieramy apache.

Rysunek 1 - Instalacja phpmyadmin

3. Dodajemy nowego użytkownika do bazy logując się do panelu phpmyadmin

Wywołujemy w przeglądarce:
http://ip-servera/phpmyadmin


Rysunek 2 - Dodawanie użytkownika i bazy danych

Rysunek 3 - Dodanie użytkownika wraz z bazą danych


3. Serwer TeamSpeak 3

3.1 Instalacja
adduser teamspeak3 --disabled-login -q
echo "teamspeak3 ALL=NOPASSWD: ALL" >> /etc/sudoers
su teamspeak3
cd $HOME
wget http://dl.4players.de/ts/releases/3.0.13.6/teamspeak3-server_linux_amd64-3.0.13.6.tar.bz2
tar xvf teamspeak3-server_linux_amd64-3.0.13.6.tar.bz2
rm teamspeak3-server_linux_amd64-3.0.13.6.tar.bz2
mv /home/teamspeak3/teamspeak3-server_linux_amd64 /home/teamspeak3/server/


3.2 Konfiguracja serwera TeamSpeak 3
cd /home/teamspeak3/server
sudo ln -s /home/teamspeak3/server/redist/libmariadb.so.2 /lib/x86_64-linux-gnu/libmariadb.so.2
cp redist/libmariadb.so.2 ./

Tworzymy plik konfiguracyjny

nano /home/teamspeak3/server/ts3server.ini

machine_id=
default_voice_port=9987
voice_ip=0.0.0.0
liscensepath=
filetransfer_port=30033
filetransfer_ip=0.0.0.0
query_port=10011
query_ip=0.0.0.0
query_ip_whitelist=query_ip_whitelist.txt
query_ip_blacklist=query_ip_blacklist.txt
dbplugin=ts3db_mariadb
dbpluginparameter=ts3db_mariadb.ini
dbsqlpath=sql/
dbsqlcreatepath=create_mariadb/
dblogkeepdays=90
logpath=logs
logquerycommands=0
dbclientkeepdays=30



Zapisujemy CTRL + O, wychodzimy CTRL + X

oraz plik: ts3db_mariadb.ini

nano /home/teamspeak3/server/ts3db_mariadb.ini


[config]
host=localhost
port=3306
username=teamspeak3
password= ## TWOJE HASŁO !!
database=teamspeak3
socket=/var/run/mysqld/mysqld.sock


cd /home/teamspeak3/server
ldd libts3db_mariadb.so
./ts3server_minimal_runscript.sh start inifile=ts3server.ini



Zanotuj sobie Dane dostepowe do “server query” oraz token administratora do stworzonej instancji.
Po pierwszym uruchomieniu warto zalogowac sie do swojego serwera, aby przypisać sobie uprawnienia.

Po zalogowaniu zamknij proces ( CTRL + C ) i przejdź do kolejnego kroku który wykonujemy z poziomu konta root.

3.4 Skrypt uruchamiający serwer przy starcie
wget http://pliki.linuxiarz.pl/04-2016/ts3 -O /etc/init.d/ts3
chmod +x /etc/init.d/ts3
update-rc.d ts3 defaults
service ts3 start


3.5 Anty-Crash serwera TeamSpeak3
wget http://pliki.linuxiarz.pl/04-2016/antycrash.sh -O /home/teamspeak3/server/antycrash.sh
chmod +x /home/teamspeak3/server/antycrash.sh
(crontab -u teamspeak3 -l; echo "* * * * * bash /home/teamspeak3/server/antycrash.sh >> /dev/null") | crontab -u teamspeak3 -

VMWare do lamusa Instaluj unRAID !

 Witajcie po dłuższej przerwie. Chciałbym się z wami podzielić moimi spostrzeżeniami dlaczego przeszedłem na system unRaid. Jak można wyczytać z poprzednich postów w WMWare coraz mniej żeczy działało, nie miało już wsparcia a ostatnio nawet nie wiedziałem że mi bateria w kontrolerze RAID umarła bo w WMWare usunięto, tak usuniętyo wsparcie świetnego kontrolera RAID marki LSI. Plus dla corpo.... Długo szukałem i znalazłem nowy lepszy system i z większymi możliwościami. Już na wstępie system licencji jest atrakcyjny. Płacimi jednorazowo za obsługę ilości dysków w macierzy a nie za subskrypcję którą trzeba co rok odnawiać :( Zobaczcie sami:


Uważam że to uczciwa cena jak za jednorazowy zakup. Po instalacji dodajemy dyski do macierzy która jest o niebo lepsza niż tradycyjny RAID 5 czy 6. Dodatkowo używając dysków SSD jako cache przyspieszymy działanie na plikach a w nocy kiedy nikt nie korzysta z plików są one przenoszone na dyski talerzowe.


Jak dla mnie jest to rozwiązanie idealne. Nie trzeba do tego jakiegoś drogiego i specjalnego kontrolera dysków. Wystarczy taki który ma tryb HBA lub zwykłe porty sata na płycie głównej.

Po zainstalowaniu unRaid i skonfiguowaniu macierzy możemy przystapić do instalacji wirtualnych maszyn i kontenerów Dockera. Tak dobrze czytacie Dockera! Mamy menu Aplikacji gdzie mamy gotowe przygotowane instalacje dokerów popularnych aplikacji takich jak np. TeamSpeak, NGING itp. Dodatkowo mamy dostęp do dużej ilości pluginów usprawniających i automatyzujących pracę serwera.


Czyż nie fajnie mieć panel zarządzania całym serwerem przez www ? WMWare nie daje nam takich możliwości nawet w najwyższej opcji subskrypcji. Polecam zainteresować się unRAID jeżeli chcesz mieć serwer na dopalaczach. Ja swojego unRAIDA już użytkuje od ponad roku i jestem zadowolony. Ciągłe aktualizacje i dbanie dużej społeczności o ilość aplikacji i wtyczek sprawia że mamy naprawdę potężny serwer. Tyle ode mnie, wypróbuj wersję Trial ;) Jeżeli masz pytania lub chcesz abym napisał coś więcej napisz komentarz.