• Через traefik из двух сервисов доступен лишь один, почему?

    saibaneko
    @saibaneko Автор вопроса
    Сергей Соколов, да, проглядел, все ок, пятница, внимание не то уже
    спасибо большое!!
    теперь works like a charm
    Написано
  • Мониторинг приложения в Openshift 3.11. Нужен ли Prometheus под свои сервисы?

    saibaneko
    @saibaneko Автор вопроса
    Нет, долговременное хранение не планируется. Вопрос возник после статей вроде https://itnext.io/creating-the-2nd-prometheus-oper...
    За Флант спасибо, посмотрю что у них есть.
    Написано
  • Как поднять gitea в docker swarm?

    saibaneko
    @saibaneko Автор вопроса
    Спасибо, кажется понимание устаканилось.
    А именной дик монтируется в/var/lib/dockers/volumes как я понял, только с именем что я определил?
  • Как поднять gitea в docker swarm?

    saibaneko
    @saibaneko Автор вопроса
    Спасибо, попробую.
    А не подскажите откуда появляется ссылка с монтирование на /data/compose/ЦИФРА ?

    И я бездумно скопировал
    volumes:
    data: {}
    mysql: {}

    полагая что это виртуальной ссылка на мои создаваемые директории, но видимо это не так.
    Что значит такая запись?

    Пока все работает если прописать полный путь в явном виде, типа:
    volumes:
    - /home/docker/gitea/mysql:/data
  • Aruba ipv6, у кого-нибудь получилось?

    saibaneko
    @saibaneko Автор вопроса
    С этой строчкой сервак улетел в страну вечной охоты, не доступен по сети и как теперь до него достучаться - вопрос :)
  • Aruba ipv6, у кого-нибудь получилось?

    saibaneko
    @saibaneko Автор вопроса
    Из примеров найденных в интернете и когда не удалось получить рабочего решения с прописанным гейтом от арубы
    Спасибо, попробую такой вариант. Не видел такой записи еще
  • Aruba ipv6, у кого-нибудь получилось?

    saibaneko
    @saibaneko Автор вопроса
    Да, включена. Нет, локальные вроде fe:80
    Меня смущает что у них в DETAILS как раз:
    Details IPv6
    Start range: 2001:16e8:0110:8270:0000:0000:0000:0001
    End range: 2001:16e8:0110:8270:ffff:ffff:ffff:ffff
    Gateway: fe:80::1

    Странный шлюз, пробовал его прописывать, то тогда ifdown eth0 ; ifup eth0 говорит что eth0 не настроен.
  • Дешевый WiFi термостат для русских батарей, что актуально?

    saibaneko
    @saibaneko Автор вопроса
    Любопытно. Спасибо. Сами реализовывали? Было бы интересно взглянуть на конечный вариант.
  • Почему не работает opkg в PandoraBOX на Xiaomi Mi-router mini? Как завести 5GHz в чистой OpenWRT?

    saibaneko
    @saibaneko Автор вопроса
    Спасибо, уже перешел на прошивку от padawan и доволен как удав )
  • Почему не работает opkg в PandoraBOX на Xiaomi Mi-router mini? Как завести 5GHz в чистой OpenWRT?

    saibaneko
    @saibaneko Автор вопроса
    Я включил 802.11h и выставил принудительное шифрование TKIP+AES. После этого скорость выросла до 11 Mbps на 2,4 канале
  • Почему не работает opkg в PandoraBOX на Xiaomi Mi-router mini? Как завести 5GHz в чистой OpenWRT?

    saibaneko
    @saibaneko Автор вопроса
    Такой вариант я пробовал, пишет тогда, что у пакетов неверная архитектура, почему хз.
    В результате установил только одну строчку:
    "src/gz pandorabox downloads.openwrt.org.cn/PandoraBox/ralink/mt7620/..."

    Скорость ужасно низкая - 4 Мbps
  • TicketSystem наподобие https://www.groovehq.com/ на собственный сервак?

    saibaneko
    @saibaneko Автор вопроса
    тоже видел, но деньги с нынешним курсом значительные получаются ) Сам hd.rustem попробую на днях. Спасибо.
  • TicketSystem наподобие https://www.groovehq.com/ на собственный сервак?

    saibaneko
    @saibaneko Автор вопроса
    Да, видел эту систему, но счел ее несколько тяжеловатой с излишним функционалом
  • OpenWRT 14.07 (стоковая) и Xiaomi Mi-router mini, возможно ли?

    saibaneko
    @saibaneko Автор вопроса
    про Pandora знаю, но говорят, что там репозиторий программ более урезанный, и что сама Pandora на базе 14.07 глючит, не работает opkg update, ну и присутствует чисто исследовательский интерес ))
  • Как открыть порты на Openwrt (web, rdp, torrentstream)?

    saibaneko
    @saibaneko Автор вопроса
    Удалось пробиться к роутеру из инета, открыл все такими командами:
    iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine --dport 8081 -j DNAT --to-destination 192.168.1.1:80
    iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT

    Проблема заключалась в операторе, просканировав порты и увидев, что большинство из них в статусе stealth, нагуглил, что это блокировка оператором, после чего зашел в личный кабинет Билайн и нашел опцию подключенного файерволла, перевел его в статус отключенного и после этого все заработало.

    Однако ping.eu/port-chk пишет, что 3389 закрыт и 8621 тоже, при конечном конфиге:

    # openwrt www(80) interface - outside 8081 port
    iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine --dport 8081 -j DNAT --to-destination 192.168.1.1:80
    iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT
    iptables -t nat -A PREROUTING -p udp -i l2tp-BeeLine --dport 8081 -j DNAT --to-destination 192.168.1.1:80
    iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p udp -m tcp --dport 80 -j ACCEPT

    # RDP(3389)
    iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine --dport 3389 -j DNAT --to-destination 192.168.1.224:3389
    iptables -A FORWARD -i l2tp-BeeLine -d 192.168.1.224 -p tcp --dport 3389 -j ACCEPT

    # TorrentTV(8621)
    iptables -A INPUT --protocol tcp --dport 8621 -j ACCEPT
    iptables -A INPUT --protocol udp --dport 8621 -j ACCEPT

    Ничего уже не понимаю :(
  • Как открыть порты на Openwrt (web, rdp, torrentstream)?

    saibaneko
    @saibaneko Автор вопроса
    Удалось пробиться к роутеру из инета, открыл все такими командами:
    iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine --dport 8081 -j DNAT --to-destination 192.168.1.1:80
    iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT

    Проблема заключалась в операторе, просканировав порты и увидев, что большинство из них в статусе stealth, нагуглил, что это блокировка оператором, после чего зашел в личный кабинет Билайн и нашел опцию подключенного файерволла, перевел его в статус отключенного и после этого все заработало.

    Однако ping.eu/port-chk пишет, что 3389 закрыт и 8621 тоже, при конечном конфиге:

    # openwrt www(80) interface - outside 8081 port
    iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine --dport 8081 -j DNAT --to-destination 192.168.1.1:80
    iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p tcp -m tcp --dport 80 -j ACCEPT
    iptables -t nat -A PREROUTING -p udp -i l2tp-BeeLine --dport 8081 -j DNAT --to-destination 192.168.1.1:80
    iptables -I FORWARD -i l2tp-BeeLine -d 192.168.1.1 -p udp -m tcp --dport 80 -j ACCEPT

    # RDP(3389)
    iptables -t nat -A PREROUTING -p tcp -i l2tp-BeeLine --dport 3389 -j DNAT --to-destination 192.168.1.224:3389
    iptables -A FORWARD -i l2tp-BeeLine -d 192.168.1.224 -p tcp --dport 3389 -j ACCEPT

    # TorrentTV(8621)
    iptables -A INPUT --protocol tcp --dport 8621 -j ACCEPT
    iptables -A INPUT --protocol udp --dport 8621 -j ACCEPT

    Ничего уже не понимаю :(
  • Как открыть порты на Openwrt (web, rdp, torrentstream)?

    saibaneko
    @saibaneko Автор вопроса
    @FessAectan:
    1. Попробовал - тоже ничего
    2. Слушает
    TCP 0.0.0.0:3389 beast:0 LISTENING

    Завтра на работе попробую роутер прошить заново, а то он уже после экспериментов даже не перезагружается что-то.
    Завтра через скайп сможем опробовать укротить мою упрямую openwrt?
  • Как открыть порты на Openwrt (web, rdp, torrentstream)?

    saibaneko
    @saibaneko Автор вопроса
    @FessAectan: port is closed :(, хотя на выводе вроде все есть:

    root@OpenWrt:~# iptables -vnL
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    431 56786 delegate_input all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    3 180 ACCEPT tcp -- * * 0.0.0.0/0 192.168.1.224 tcp dpt:3389
    108 5985 delegate_forward all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    644 170K delegate_output all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain MINIUPNPD (1 references)
    pkts bytes target prot opt in out source destination
    0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.1.221 udp dpt:3658
    0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.1.224 udp dpt:62201

    Chain delegate_forward (1 references)
    pkts bytes target prot opt in out source destination
    108 5985 forwarding_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for forwarding */
    1 56 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    107 5929 zone_lan_forward all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    0 0 zone_wan_forward all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
    0 0 zone_wan_forward all -- l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0
    0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain delegate_input (1 references)
    pkts bytes target prot opt in out source destination
    14 954 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    417 55832 input_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for input */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    68 3548 syn_flood tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
    341 47664 zone_lan_input all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    65 7602 zone_wan_input all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
    11 566 zone_wan_input all -- l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0

    Chain delegate_output (1 references)
    pkts bytes target prot opt in out source destination
    14 954 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
    630 169K output_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for output */
    42 10254 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    317 140K zone_lan_output all -- * br-lan 0.0.0.0/0 0.0.0.0/0
    0 0 zone_wan_output all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    271 18692 zone_wan_output all -- * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0

    Chain forwarding_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain forwarding_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain forwarding_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain input_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain input_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain input_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain output_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain output_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain output_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain reject (5 references)
    pkts bytes target prot opt in out source destination
    10 496 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
    66 7672 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

    Chain syn_flood (1 references)
    pkts bytes target prot opt in out source destination
    68 3548 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
    0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_dest_ACCEPT (2 references)
    pkts bytes target prot opt in out source destination
    317 140K ACCEPT all -- * br-lan 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_forward (1 references)
    pkts bytes target prot opt in out source destination
    107 5929 forwarding_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for forwarding */
    107 5929 zone_wan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 /* forwarding lan -> wan */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port forwards */
    0 0 zone_lan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_input (1 references)
    pkts bytes target prot opt in out source destination
    341 47664 input_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for input */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port redirections */
    341 47664 zone_lan_src_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_output (1 references)
    pkts bytes target prot opt in out source destination
    317 140K output_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for output */
    317 140K zone_lan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_src_ACCEPT (1 references)
    pkts bytes target prot opt in out source destination
    341 47664 ACCEPT all -- br-lan * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_dest_ACCEPT (2 references)
    pkts bytes target prot opt in out source destination
    0 0 ACCEPT all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    378 24621 ACCEPT all -- * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_dest_REJECT (1 references)
    pkts bytes target prot opt in out source destination
    0 0 reject all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    0 0 reject all -- * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_forward (2 references)
    pkts bytes target prot opt in out source destination
    0 0 MINIUPNPD all -- * * 0.0.0.0/0 0.0.0.0/0
    0 0 forwarding_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for forwarding */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port forwards */
    0 0 zone_wan_dest_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_input (2 references)
    pkts bytes target prot opt in out source destination
    76 8168 input_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for input */
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68 /* Allow-DHCP-Renew */
    0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 /* Allow-Ping */
    0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT /* Accept port redirections */
    76 8168 zone_wan_src_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_output (2 references)
    pkts bytes target prot opt in out source destination
    271 18692 output_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for output */
    271 18692 zone_wan_dest_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_src_REJECT (1 references)
    pkts bytes target prot opt in out source destination
    65 7602 reject all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
    11 566 reject all -- l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0

    root@OpenWrt:~# iptables -vnL -t nat
    Chain PREROUTING (policy ACCEPT 3 packets, 230 bytes)
    pkts bytes target prot opt in out source destination
    1 60 DNAT tcp -- l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 to:192.168.1.224
    1398 903K delegate_prerouting all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain INPUT (policy ACCEPT 2 packets, 104 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    456 31782 delegate_postrouting all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain MINIUPNPD (1 references)
    pkts bytes target prot opt in out source destination
    0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3658 to:192.168.1.221:3658
    0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:62201 to:192.168.1.224:62201

    Chain delegate_postrouting (1 references)
    pkts bytes target prot opt in out source destination
    456 31782 postrouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for postrouting */
    27 4119 zone_lan_postrouting all -- * br-lan 0.0.0.0/0 0.0.0.0/0
    0 0 zone_wan_postrouting all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    416 26785 zone_wan_postrouting all -- * l2tp-BeeLine 0.0.0.0/0 0.0.0.0/0

    Chain delegate_prerouting (1 references)
    pkts bytes target prot opt in out source destination
    1398 903K prerouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for prerouting */
    457 43159 zone_lan_prerouting all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    929 859K zone_wan_prerouting all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
    12 1004 zone_wan_prerouting all -- l2tp-BeeLine * 0.0.0.0/0 0.0.0.0/0

    Chain postrouting_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain postrouting_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain postrouting_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain prerouting_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain prerouting_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain prerouting_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain zone_lan_postrouting (1 references)
    pkts bytes target prot opt in out source destination
    27 4119 postrouting_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for postrouting */

    Chain zone_lan_prerouting (1 references)
    pkts bytes target prot opt in out source destination
    457 43159 prerouting_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for prerouting */

    Chain zone_wan_postrouting (2 references)
    pkts bytes target prot opt in out source destination
    416 26785 postrouting_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for postrouting */
    416 26785 MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_prerouting (2 references)
    pkts bytes target prot opt in out source destination
    941 860K MINIUPNPD all -- * * 0.0.0.0/0 0.0.0.0/0
    941 860K prerouting_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* user chain for prerouting */
  • Как открыть порты на Openwrt (web, rdp, torrentstream)?

    saibaneko
    @saibaneko Автор вопроса
    Ага, то есть прероутинга и форварда достаточно. Вечером буду пробовать. Спасибо.