Ahoj,
mám playground se Slackwarem, zkoušel jsem si zkompilovat vlastní verzi
emacsu. Pro ten sice existuje balíček, ale má hodně závislostí,
pravděpodobně proto, protože je zkompilovaný z podporou GUI.
Samozřejmě, jsem narazil na problém s chybějícími balíčky, ale s tím jsem
počítal, část stačilo doinstalovat, ale nakonec jsem skončil u tohoto:
http://www.abclinuxu.cz/poradna/linux/show/447232
Že prý v systému chybí hlavíčové soubory jádra. Jenže jádro je upravené a
balíčky s hlavičkovými soubory jsou pouze pro to distribuční. Jak by se to
dalo řešit? Trochu jsem hledal a pomocí KVM
https://kb.vpsfree.cz/navody/vps/kvm můžu mít vlastní jádro, ale přiznávám,
že se toho trochu bojím.
Budu vděčný za radu, či dobře mířené RTFM
Děkuju
Ahoj,
nejdřív to nejdůležitější: na stagingu je nyní podporováno openSUSE Leap
15.1 a Tumbleweed, Slackware 14.2 a Void Linux (glibc, musl).
Poslední dva týdny jsem se snažil vylepšit situaci ohledně sestavování
šablon distribucí, ze kterých se vytvářejí nové VPS. Od roku 2014 [1]
používáme k sestavování šablon skripty build-vpsfree-templates [2]. Už
tehdy bylo cílem šablony sestavovat pravidelně a automatizovaně, jenže
se to nikdy nedotáhlo do konce. Šablony nestačí jen tak sestavit a hned
je používat, protože distribuce se mění a skripty nemusí fungovat
spolehlivě. Každá šablona se před použitím musí otestovat, a to se
muselo vždy dělat manuálně.
Pokud chtěl někdo přispět, musel řešit kde a jak šablony sestavovat a
testovat. Bylo nutné manuálně nainstalovat potřebné závislosti jako
debootstrap, yum/dnf, zypper, atp. Na opravdové ověření funkčnosti bylo
potřeba si nainstalovat OpenVZ.
Aktualizace šablony jedné distribuce spočívala ve zprovoznění skriptu
samotného, výsledek si nakopírovat na nějaký systém s OpenVZ, pak z toho
vytvořit VPS, zjistit že něco nefunguje (start, ssh, konzole, heslo,
...) a zase na začátek. S uvedením vpsAdminOS se všechno muselo dělat
2x, protože se šablony samozřejmě liší [3].
Ve výsledku se šablony aktualizovaly jen když to bylo nezbytně nutné. U
stabilních distribucí jako Debian to nevadí, s aktualizací systému po
vytvoření VPS není problém. Rolling-release distribuce jako Arch nebo
Gentoo jsou na tom hůře a po delší době dá aktualizace více práce.
Proto jsem se snažil to aspoň na vpsAdminOS udělat lépe: zajistit stejné
prostředí pro sestavování šablon a automatizovat testování. Nix a
vpsAdminOS jednotné prostředí zajistit umí. Toho jsem využil a program
pro sestavování šablon jsem přidal přímo do OS. K sestavení šablon tedy
stačí nabootovat vpsAdminOS, třeba v QEMU [4]. Poté naklonovat skripty
pro šablony na vpsAdminOS [3]:
git clone -b vpsadminos
https://github.com/vpsfreecz/build-vpsfree-templates.git
cd build-vpsfree-templates
Program, kterým se šablony sestavují, se jmenuje osctl-image [5]. Sám o
sobě žádnou šablonu sestavit neumí, funguje ve spolupráci se skripty
výše, a očekává je v pracovním adresáři. Seznam šablon dostupných k
sestavení zjistíme takto:
osctl-image ls
Pro sestavení šablony je potřeba libovolný ZFS dataset. V konfiguraci
pro QEMU je automaticky k dispozici zpool tank, takže můžeme použít
např. tank/image-builds. Sestavení vybrané šablony pak vypadá takto:
osctl-image build --build-dataset tank/image-builds ubuntu-18.04
Sestavené šablony se ve výchozím stavu ukládají do ./output. Sestavenou
šablonu můžeme jednoduše otestovat:
osctl-image test --build-dataset tank/image-builds ubuntu-18.04
Aktuálně se testuje: start/stop VPS, síť, nastavení hesla roota,
hostname a připojení přes SSH. Chtělo by to ještě testovat i funkční
konzoli a přihlášení.
Pokud něco nefunguje, můžeme si snadno ze šablony vytvořit VPS:
osctl-image instantiate --build-dataset tank/image-builds ubuntu-18.04
Příkaz výše vypíše ID VPS, na kterou se můžeme podívat:
osctl ct start -F instance-abcdefgh
osctl ct attach instance-abcdefgh
Když je vše v pořádku, je čas na pull request. My šablonu přídáváme do
repozitáře, ze kterého si ji vpsAdminOS stáhne při vytváření nové VPS:
osctl-image deploy --build-dataset tank/image-builds ubuntu-18.04
/kde/je/repozitar
Takto se staráme o výchozí repozitář na adrese
https://images.vpsadminos.org.
Celý postup se dá shrnout do toho posledního příkazu, protože
`osctl-image deploy` šablonu když je potřeba automaticky sestaví,
otestuje, a až pokud je vše v pořádku, přidá ji do repozitáře. Podobně
fungují i příkazy `test` a `instantiate`, proto je všude použito
`--build-dataset`, aby se šablona mohla případně sestavit. osctl-image
na pozadí spravuje VPS pro sestavovaní i testování šablon, jak to přesně
funguje je popsáno v manuálu [5, 3].
Abychom s tím měli dlouhodobě co nejméně práce, připravil jsem Nix modul
[6], pomocí kterého lze deklarativně nastavit pravidelné sestavování
repozitářů a jejich obsahu. Výsledek si můžete prohlédnout ve
vpsfree-cz-configuration [7].
Máme to nastaveno tak, aby se šablony sestavovaly jednou týdně v sobotu
ráno. Ty, které se podaří správně sestavit a otestovat budou ihned
přidány do repozitáře. Pokud něco selže, pošle se nám mail s cestou k
logu, ve kterém zjistíme co a proč se stalo. Uvidíme na co ještě
narazíme, ale zatím to vypadá, že by to mohlo fungovat.
[1] https://lists.vpsfree.cz/pipermail/community-list/2014-June/006697.html
[2] https://github.com/vpsfreecz/build-vpsfree-templates
[3] https://github.com/vpsfreecz/build-vpsfree-templates/tree/vpsadminos
[4] https://vpsadminos.org/user-guide/setup/
[5] https://man.vpsadminos.org/osctl-image/man8/osctl-image.8.html
[6]
https://github.com/vpsfreecz/vpsadminos/blob/master/os/modules/services/osc…
[7]
https://github.com/vpsfreecz/vpsfree-cz-configuration/blob/master/configs/i…
Jakub
ahojte,
snazim sa nakonfigurovat iptables ale po zadani jednoducheho pravidla dostavam hlasku iptables: No chain/target/match by that name.
Podla niektorych topicov to moze byt sposobene konfiguraciou kernelu a to parameter CONFIG_NETFILTER_XT_MATCH_STATE.
Neviem sa vsak dostat do konfiguraku kernela.
Nekonfiguroval nahodou niekto iptables a nestretol sa s podobnym problemom pripadne ako sa vam ho podarilo vyriesit?
Vdaka.
Prajem Vam prijemny den.
S pozdravom
Stefan Stefanov
C.C.C. spol. s r.o.
Námestie Biely kríž 1
831 02 Bratislava
SLOVAKIA
mob: +421 902 572 848
tel: +421 2 44459955, 43411450
mail: stefan(a)ccc.sk <mailto:stefan@ccc.sk>
servisný mail : servis(a)ccc.sk <mailto:servis@ccc.sk>
www.ccc.sk <http://www.ccc.sk/>
Facebook - www.facebook.com/www.ccc.sk/ <http://www.facebook.com/www.ccc.sk/>
Ahoj,
po delší odmlce přináším zase nějaké informace o vývoji vpsAdminOS. Je
to už půl roku, bude to delší.
TL;DR je, že migrace produkčních VPS je stále daleko, ale spuštění
produkčního node jsme blíže. Postupně vylepšujeme staging, odstávky už
nejsou tak často a poctivě je hlásíme dopředu. Kdo chce nebo potřebuje,
VPS už tam může provozovat. Produkce to ale stále není.
Padající vpsAdmin
=================
Na únorové schůzi jsem zmiňoval, že nám na vpsAdminOS nehorázně často
padá vpsAdmin. A to na segfault v ruby, nic z čeho by se dalo zotavit.
Bohužel to padalo vždy při ukládání výsledku vykonaných operací, což pak
vedlo k tomu, že se vykonávaly vícekrát a vznikaly tak nesmysly na disku
i v databázi. Nakonec se mi to podařilo vyřešit aktualizací všech
komponent, zejména mysql connector byl v nixpkgs v nějaké zapomenuté
verzi. Teď to... sice taky občas padá, ale ne tak často a ne v tu
nejhorší chvíli.
NFS na stagingu
===============
Další nekonečný příběh je zpřístupnění nasboxu, nebo obecně NFS. V čem
je problém: VPS používají user namespace, tzn. váš root z VPS nemá na
nodu uid 0, ale nějaké jiné číslo. Z pohledu nodu je to neprivilegovaný
uživatel a jako superuživatel se tváří jen ve VPS. To taky znamená, že
pokud připojíte NFS export, na NFS server chodí UID/GID z VPS tak jak je
vidí node, čili jako neprivilegovaní uživatelé. Proto i na NFS serveru
mapujeme UID/GID na vašich datasetech, aby to sedělo s user namespace ve
VPS.
V březnu jsem ve vpsAdminu dokončil implementaci správy user namespace,
nastavování map u datasetů a mounty. Hned jsem to chtěl vyzkoušet a šel
datasety na nasboxu exportovat i na adresu node1.stg... No a byl z toho
několikahodinový výpadek [1]. Exporty na NFS serveru se mění jeden po
druhém, takže každý bude mít krátký výpadek a jede se dál, že? Bohužel
ani náhodou. Nevím čím to je, ale když takhle hromadně měníte exporty,
NFS server přestane obsluhovat klienty. Všechny klienty. Ani po
zastavení operace server nezačal klienty obsluhovat, takže panika,
restarty NFSD a znovu všechno exportovat... Ponaučení: více trpělivosti
a nesahat na exporty bez nahlášené odstávky někdy v noci. Jinak by
stačilo chvíli počkat a server by začal pracovat, prostě to jen dlouho
trvalo.
Po téhle bitvě to nakonec na stagingu stejně nefungovalo správně.
Protože root z VPS byl na NFS serveru co? Neprivilegovaný uživatel. Jako
neprivilegovaný uživatel neměl oprávnění pracovat se soubory jiných
uživatelů, atd. Prakticky nepoužitelné. Zde se nabízejí dvě řešení: NFS
klient musí posílat UID/GID tak jak je vidí VPS, na NFS serveru by tak
root byl privilegovaný uživatel. Druhá možnost by byla nastavit NFS
server tak, aby určité neprivilegované UID bral jako privilegované.
Protože jsem v tu dobu nenašel žádnou aktivitu vývojářů NFS v tomhle
ohledu, rozhodl jsem se implementovat tu druhou variantu, neboť mi
přišla jednodušší. Výsledkem je nový parametr u exportu root_uid, což by
se nastavilo podle mapování roota v jednotlivých VPS:
zfs set sharenfs="root_uid=666000" storage/vpsfree.cz/nas/...
Potíž je, že to vyžaduje patch kernelu [2] i patch nfs-utils [3] v
userspace. Funguje to pěkně, jenže na nasboxu není vpsAdminOS. Sice by
to šlo napasovat i na OpenVZ, ale rozhodli jsme se rovnou přejít na
vpsAdminOS. Protože nasbox používá kolem 700 VPS, nejdříve jsme si
vpsAdminOS vyzkoušeli na backuperu, který v tomto ohledu není tak důležitý.
Jeden problém s NFS při startu systému jsme skutečně odhalili a snad i
opravili. Jinak to funguje velice pěkně. nasbox je další na řadě.
Bohužel se to teď zase komplikuje, protože do Linuxu 5.2 přistály patche
[4], které implementují tu první možnost: UID/GID překládá už klient a
na server chodí tak jak je vidí VPS. To je pro nás velká komplikace a
než se k něčemu rozhodneme, musíme to vyzkoušet. Z NFS na stagingu tedy
ještě nějaký měsíc nic nebude.
br_netfilter
============
Někdo se na IRC ptal na br_netfilter, který v Linuxu nepodporuje
namespace a ve VPS tak nejde používat. Existuje ale patchset, který to
implementuje. Do našeho kernelu jsme tento patchset přidali, nicméně...
nevím k čemu se to používá, vím akorát že to používají nějaké aplikace v
dockeru. Pokud to někdo potřebujete, řekněte nám prosím na co a jak je
to důležité. Jinak není vyloučeno, že to budeme muset pustit, pokud se
to nedostane do upstreamu.
Linux 5.0, 5.1, ZFS
===================
Na stagingu průběžně přecházíme na nové verze kernelu. V produkci pak
počítám že na delší dobu zakotvíme na nějakém LTS kernelu.
Pro naše patche kernelu jsme vytvořili repozitář na githubu:
https://github.com/vpsfreecz/linux/branches/all
Mohli jste zaznamenat, že Linux 5.0 omezil export funkcí [5] pro práci s
FPU na GPL-only a odstřihl tak ZFS on Linux. Tímhle si nehodláme
komplikovat život, ani snižovat výkon. Ten export jsme si v kernelu
patchnuli, stejně jako to pak udělal i NixOS [6].
V pátek jsme přešli na Linux 5.1 a ZFS on Linux 0.8.0. ZoL 0.8 je
opravdu parádní vydání, doporučuju se podívat na novinky [7].
/sys/devices/system/cpu/online
==============================
... používají některé aplikace na detekci počtu procesorů, aby věděly
kolik mají používat vláken, workerů, apod. Tyto údaje v Linuxu nejsou
nijak virtualizované a řeší se to v userspace pomocí LXCFS. Co všechno
máte ve VPS "virtualizováno" přes LXCFS zjístite s:
grep lxcfs /proc/mounts
V pátek jsme nasadili verzi LXCFS, která řeší i
/sys/devices/system/cpu/online. Používá to např. Python když zavoláte
multiprocessing.cpu_count().
pty-wrapper
===========
Aby měly všechny VPS otevřenou konzoli, pouštíme je ve wrapperu, který
přichystá pseudoterminál a pak zprostředkovává komunikaci mezi osctld ve
vpsAdminOS a vzdálenou konzolí ve vpsAdminu. Původně jsme tento program
měli napsán v Ruby, jenže to na každou VPS zabíralo cca 15 MB paměti,
které se účtovaly k zabrané paměti VPS. sorki to přepsal [8] do Haskellu
a jsme teď na 5 MB na VPS.
Deklarativní konfigurace ZFS datasetů
=====================================
Při instalaci nodu je potřeba nastavit ZFS properties, jako např.
zapnutí komprese, nebo vytvořit nějaké datasety na zpoolu. Vše je teď
možné deklarativně nastavit v konfiguračních souborech [9], abychom na
nic nezapomněli.
Parametry kernelu
=================
Kernel má spoustu hejblátek, které omezují určité prostředky, jako
velikost ARP tabulky, inotify, kernel keyring a počty procesů. Právě na
maximální počet procesů jsme na node1.stg nedávno narazili. Pokusil jsem
se s tím udělat pořádek a vpsAdminOS nyní obsahuje doporučené nastavení
[10] těchto voleb.
Zjednodušení vytváření kontejnerů
=================================
vpsAdminOS původně vyžadoval manuální správu mapování UID/GID v user
namespace. Na stagingu to za vás řeší vpsAdmin, ale v OS samotném to
bylo zbytečně komplikované. Aby šel vytvořit kontejner, muselo nejdřív
existovat ono mapování:
osctl user new --map 0:666000:65536 myuser
osctl ct new --user myuser --distribution ubuntu myct
Nově je nastavení UID/GID map volitelné. Ve výchozím stavu se pro každý
kontejner alokuje unikátní blok UID/GID z definovaného rozsahu. --user
se tak vůbec nemusí používat a stačí:
osctl ct new --distribution ubuntu myct
Díky tomu jsou od sebe kontejnery automaticky odděleny a zároveň to není
žádná práce pro uživatele navíc.
nixos-modules
=============
Máme už celkem dost konfigurace a modulů v Nixu. Aby se daly některé
moduly použít na více místech, vytvořili jsme repozitář nixos-modules
[11]. Zatím obsahuje modul na použití libvirtu, který funguje i ve VPS.
build.vpsfree.cz
================
Máme nový (resp. je to nějaký starší HW) stroj na sestavování OS a
bootovacích obrazů pro nody. I zde je vpsAdminOS, ale nainstalovaný na
disku a bootuje ze ZFS. I takto se dá použít.
Chystám se zde taky automatizovat build šablon distribucí pro VPS. Nyní
se šablony musí sestavovat a testovat manuálně, což se nikomu nechce
dělat a zejména rolling-release distribuce zaostávají. O tom zase někdy
příště.
IPv6 na stagingu
================
Kdo máte VPS na stagingu, určitě jste si všimli problémů s IPv6. Bylo to
tím, že neseděly BGP timeouty mezi Dell switchi a birdem na node1.stg.
Už nějakou dobu to funguje stabilně.
Co dál
======
Ke spuštění produkčního node chybí: NFS (viz výše) a syslog namespace.
Monitoring už tak nějak funguje -- při výpadku nám chodí SMS, ale ještě
je co vylepšovat co se týče sledování zdrojů.
syslog namespace je důležitý k tomu, abyste dostávali informaci o tom,
že vaši VPS navštívil OOM killer. Teď vám mohou mizet procesy a nevíte o
tom. Patchset už máme [12], musí se to přidat do kernelu a vyzkoušet.
[1] https://vpsadmin.vpsfree.cz/?page=outage&action=show&id=511
[2]
https://github.com/vpsfreecz/linux/commit/ab987ee27f0a57f0dae3f0847db2ce4da…
[3]
https://github.com/vpsfreecz/vpsadminos/blob/master/os/packages/nfs-utils/p…
[4] https://lwn.net/Articles/788292/
[5]
https://www.root.cz/zpravicky/zfs-on-linux-ma-mensi-zadrhel-s-kernelem-5-0/
[6]
https://www.phoronix.com/scan.php?page=news_item&px=NixOS-Linux-5.0-ZFS-FPU…
[7] https://github.com/zfsonlinux/zfs/releases/tag/zfs-0.8.0
[8] https://github.com/vpsfreecz/pty-wrapper
[9] https://vpsadminos.org/os/pools/#declarative-pool-structure
[10]
https://github.com/vpsfreecz/vpsadminos/blob/master/os/configs/tunables.nix
[11] https://github.com/vpsfreecz/nixos-modules
[12]
https://github.com/torvalds/linux/compare/master...vpsfreecz:syslogns-5.1
Jakub
Ahoj,
chystám se po dlouhé době (*vlastně od výpadků s glibc*) přeinstalovat svoji VPSku a půjdu na to novou instalací do playgroundu a kopírováním toho, co chci přenést - ne migrací.
Funguje již vše tak nějak normálně (*původní vps jsem si nainstaloval*) nebo jsou potřeba nějaké úpravy, aby to běhalo spolehlivě?
Díky,
Jindra
Ahoj,
doteď se ve VPS s Fedorou a CentOSem nastavovala síť pomocí init skriptu
/etc/init.d/network. Ten je už nějakou dobu označen za zastaralý a v
nových verzích se musí doinstalovávat. Místo init skriptu se má používat
NetworkManager (NM), takže od Fedory 30 to tak na vpsAdminOS budeme
dělat. Stejně by to mělo fungovat v CentOS 8, až ho vydají.
Pokud budete aktualizovat z Fedory 29, můžete na nový způsob konfigurace
přejít. Dokud bude ve vpsAdminu nastaveno, že ve VPS je Fedora 29,
všechno bude fungovat jako doposud. Když to přenastavíte na Fedoru 30,
bude potřeba nejdříve několik změn ve VPS.
NM sice umí číst konfigurační soubory v /etc/sysconfig/network-scripts
tak jako init skript, ale není to pořádně kompatibilní a jsou tam
rozdíly, takže NM nefunguje správně s konfigurací pro init skript a naopak.
Pro přechod na NM nejprve ve VPS proveďte:
dnf remove network-scripts
systemctl unmask NetworkManager.service
systemctl unmask NetworkManager-wait-online.service
systemctl unmask NetworkManager-dispatcher.service
cat <<EOT > /etc/NetworkManager/conf.d/vpsadminos.conf
[main]
plugins+=ifcfg-rh
rc-manager=file
configure-and-quit=true
EOT
Pak ve vpsAdminu přenastavte distribuci na Fedoru 30 a restartujte.
Jakub
(Posílám tu samou zprávu podruhé, protože to některým lidem nebylo
doručeno kvůli špatnému spamfilteru.)
Ahoj,
(English version below)
Ve vpsAdminu si nyní můžete nastavit dvoufaktorovu autentizaci (2FA)
pomocí TOTP [1]. Pro autentizaci můžete používat např. mobil s aplikací
Google Authenticator [2], FreeOTP [3], nebo libovolný program
implementující TOTP. Pro nastavení stačí do aplikace naskenovat QR kód,
popř. opsat tajný klíč. Aplikace je pak kdykoli schopna zobrazit
aktuální heslo pro přihlášení, které se mění každých 30 sekund.
Do vpsAdminu si takto můžete přidat více autentizačních zařízení a k
přihlášení půjde využít kterékoli z nich, co máte zrovna po ruce.
Dvoufaktorová autentizace je vynucena máte-li nastaveno a povoleno
alespoň jedno zařízení. Bez tohoto zařízení se do vpsAdminu
nepřihlásíte: ani do webového rozhraní [4], ani u API [5].
Pokud náhodou o svoje autentizační zařízení přijdete, můžete použít
obnovovací kód, který vám vpsAdmin při nastavení zařízení jednorázově
zobrazí.
Postup nastavení i se screenshoty je popsán v KB:
https://kb.vpsfree.cz/navody/vps/uzivatele#dvoufaktorove_prihlasovani_2fa
Zavedení 2FA si vyžádalo zpětně nekompatibilní změnu v protokolu HaveAPI
[6], takže pokud používáte vpsfreectl [7] nebo jinou knihovnu pro
přístup k API [8], musíte aktualizovat.
ENGLISH:
TOTP [1] based two-factor authentication (2FA) can now be configured in
vpsAdmin. You can use it e.g. with smartphone applications like Google
Authenticator [2], FreeOTP [3], or really any program implementing TOTP.
It is very easy to configure, vpsAdmin will show you a QR code which you
then scan into the application. Alternatively, you can enter the secret
key manually. The application is then able to show you the current
one-time password to log in. The password changes every 30 seconds.
It is possible to configure multiple authentication devices like this.
Any one of the configured devices can be used to log in. 2FA is enforced
when there is at least one authentication device enabled. Without this
device, you will not be able to log into vpsAdmin. Both the web
interface [4] and the API [5] support and enforce 2FA.
Should you lose your only authentication device, you can use a recovery
code which vpsAdmin will show you after the device has been configured.
See our KB for more information:
https://kb.vpsfree.org/manuals/vps/users#two-factor_authentication_2fa
The introduction of 2FA forced us to make a backward-incompatible change
in the HaveAPI protocol [6], which powers our API. If you're using
vpsfreectl [9] or any other client library [10], you will have to upgrade.
[1] https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm
[2]
https://play.google.com/store/apps/details?id=com.google.android.apps.authe…
[3] https://freeotp.github.io/
[4] https://vpsadmin.vpsfree.cz
[5] https://api.vpsfree.cz
[6] https://github.com/vpsfreecz/haveapi
[7] https://kb.vpsfree.cz/navody/vps/api#cli
[8] https://kb.vpsfree.cz/navody/vps/api#prace_s_api
[9] https://kb.vpsfree.org/manuals/vps/api#cli
[10] https://kb.vpsfree.org/manuals/vps/api#working_with_the_api
Jakub
Ahoj,
(English version below)
Ve vpsAdminu si nyní můžete nastavit dvoufaktorovu autentizaci (2FA)
pomocí TOTP [1]. Pro autentizaci můžete používat např. mobil s aplikací
Google Authenticator [2], FreeOTP [3], nebo libovolný program
implementující TOTP. Pro nastavení stačí do aplikace naskenovat QR kód,
popř. opsat tajný klíč. Aplikace je pak kdykoli schopna zobrazit
aktuální heslo pro přihlášení, které se mění každých 30 sekund.
Do vpsAdminu si takto můžete přidat více autentizačních zařízení a k
přihlášení půjde využít kterékoli z nich, co máte zrovna po ruce.
Dvoufaktorová autentizace je vynucena máte-li nastaveno a povoleno
alespoň jedno zařízení. Bez tohoto zařízení se do vpsAdminu
nepřihlásíte: ani do webového rozhraní [4], ani u API [5].
Pokud náhodou o svoje autentizační zařízení přijdete, můžete použít
obnovovací kód, který vám vpsAdmin při nastavení zařízení jednorázově
zobrazí.
Postup nastavení i se screenshoty je popsán v KB:
https://kb.vpsfree.cz/navody/vps/uzivatele#dvoufaktorove_prihlasovani_2fa
Zavedení 2FA si vyžádalo zpětně nekompatibilní změnu v protokolu HaveAPI
[6], takže pokud používáte vpsfreectl [7] nebo jinou knihovnu pro
přístup k API [8], musíte aktualizovat.
ENGLISH:
TOTP [1] based two-factor authentication (2FA) can now be configured in
vpsAdmin. You can use it e.g. with smartphone applications like Google
Authenticator [2], FreeOTP [3], or really any program implementing TOTP.
It is very easy to configure, vpsAdmin will show you a QR code which you
then scan into the application. Alternatively, you can enter the secret
key manually. The application is then able to show you the current
one-time password to log in. The password changes every 30 seconds.
It is possible to configure multiple authentication devices like this.
Any one of the configured devices can be used to log in. 2FA is enforced
when there is at least one authentication device enabled. Without this
device, you will not be able to log into vpsAdmin. Both the web
interface [4] and the API [5] support and enforce 2FA.
Should you lose your only authentication device, you can use a recovery
code which vpsAdmin will show you after the device has been configured.
See our KB for more information:
https://kb.vpsfree.org/manuals/vps/users#two-factor_authentication_2fa
The introduction of 2FA forced us to make a backward-incompatible change
in the HaveAPI protocol [6], which powers our API. If you're using
vpsfreectl [9] or any other client library [10], you will have to upgrade.
[1] https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm
[2]
https://play.google.com/store/apps/details?id=com.google.android.apps.authe…
[3] https://freeotp.github.io/
[4] https://vpsadmin.vpsfree.cz
[5] https://api.vpsfree.cz
[6] https://github.com/vpsfreecz/haveapi
[7] https://kb.vpsfree.cz/navody/vps/api#cli
[8] https://kb.vpsfree.cz/navody/vps/api#prace_s_api
[9] https://kb.vpsfree.org/manuals/vps/api#cli
[10] https://kb.vpsfree.org/manuals/vps/api#working_with_the_api
Jakub
Ahoj,
snazim se rozbehat Collabora Online - CODE version na CentOS7.6.
Narazim, ale na problem se startem sluzby loolwsd. Dostavam tuto chybu:
May 19 18:56:36 <fqdn> loolwsd[18845]: kit-18850-18847 2019-05-19
16:56:36.047871 [ loolkit ] ERR Failed to install seccomp syscall
filter| common/Seccomp.cpp:204
May 19 18:56:36 <fqdn> loolwsd[18845]: kit-18850-18847 2019-05-19
16:56:36.047958 [ loolkit ] FTL LibreOfficeKit seccomp security
lockdown failed. Exiting.| kit/Kit.cpp:2468
Jak jsem pochopil, tak v OpenVZ zrejme nei seccomp podporovan.
Ale Docker, lze na OpenVZ spustit, ale jen do verze 1.10 (to me napadlo,
ze do teto verze Docker seccomp nevyzaduje, pak jiz ano?).
Nasel jsem moznost, jak pro CODE vypnout podporu seccomp, aby ji
nevyzadoval, ale zase se mi to zda, ze to neni bezpecne.
Dalsi moznost je zkusit rozjet CODE v dockeru, ale nic v dockeru v tuo
chvili neprovozuji a je otazka jak je na tom s bezpecnosti starsi verze
dockeru orpoti provozu aplikace bez dockeru bez seccomp filtru - ok,
jasne odpovedel jsem si sam, docker vede.
Resil toto nekdo na OpenVZ "virtualizaci"?
Co byste mi doporucili, jako bezpecnejsi reseni?
Bude seccomp dostupny na vpsAdminOS (resp. na VPSkach bezicich ve
vpsAdminOS)?
Predem diky za napady.
Johnny
Ahoj, potrebuji zvysit lokalne rozsah portu
echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range
-su: /proc/sys/net/ipv4/ip_local_port_range: Permission denied
A docetl jsem se toto:
This server is a VPS and it is running in a OpenVZ container and I'm not allowed to modify any kernel parameter of that container.
Jak toho muzu docilit? Diky Dan