Telestar DIGIBIT R1: Palydovinė TV į namų tinklą

Aprašysiu kaip paleidau palydovinę televiziją namų tinkle ir kokia įranga bei programinė įranga tam naudoju. Šiame straipsnelyje pateiksiu bendrus pajungimo principus be smulkių aprašymų, o sekantį kartą labiau paliesiu serverio konfigūravimo ypatumus.

Ankstesniame straipsnyje rašiau apie SAT>IP technologiją ir jos veikimo principą. Kas dar neskaitėte rekomenduoju pirmiau peržvelgti SAT>IP: naujas žvilgsnis į palydovinę televiziją, o tie, kas seka blog’o naujienas, kviečiu skaityti toliau.

Jau buvau užsiminęs, kad įsigijau Telestar DIGIBIT R1 serverį nes atsirado poreikis namie pasileisti pilnavertę, IP pagrindu veikiančią, televiziją. Mano reikalavimai televizijai štai tokie:

  • maksimali vaizdo kokybė;
  • apjungti DVB-S/S2, DVB-T/T2, IPTV transliacijas;
  • laidų įrašymas;
  • timeshift;
  • be televizoriaus privalo veikti telefone ar kompiuteryje;
  • veikti autonomiškai be pašalinio įsikišimo;
  • vartoti nedaug elektros energijos bei veikti tyliai;

 Kad būtų aiškiau apie ką aš čia rašau, pridedu schemą, pagal kurią realizavau projektą. Tai nėra galutinis variantas, nes ateityje bus prijungta DVB-T sistema, vaizdo stebėjimo kameros.

Taip schematiškai atrodo SAT>IP pajungimas. Palydovinė lėkštė sujungiama su SAT>IP serveriu, pastarasis jungiamas į namų tinklą, TVHeadend užsiima tinklinio tiunerio valdymų bei kanalų tinklelio formavimu.

Telestar DIGIBIT R1 serveris

Įrenginuką įsigijau ebay turguje, pirkimo metu kainavo 150 europietiškų. Imant faktą, kad gaunami 4 tiuneriai, manau, jog kaina tikrai nėra didelė.  DIGIBIT R1 – nedidelė dėžutė, galinti aptarnauti 4 įrenginius (klientus), kurie, savo ruožtu, tuo pačiu metu, gali žiūrėti skirtingus kanalus. Iš tiesų galima prijungti kur kas daugiau klientų su sąlyga, kad pastarieji kanalus žiūrės iš to pačio dažnio. Įrenginys turi 100 mbs LAN. 

DIGIBIT R1
Telestart DIGIBIT R1 SAT>IP serveris. Priekinėje panelėje maitinimo indikatorius, LAN indikatorius ir tiunerių statuso indikatoriai.
DIGIBIT R1
Telestar DIGIBIT R1 SAT>IP serverio galas. 4 LNB įėjimai, USB jungtys, RJ45 lizdas, maitinimo lizdas ir įjungimo/išjungimo mygtukas.

Serveris jungiamas į namų tinklą, kurį šiuo metu valdo Huawei B535 maršrutizatorius, o konfigūravimas pasiekiamas per web sąsają. Web sąsaja trijų kalbų: vokiečių, anglų ir prancūzų. Kadangi iš principo tai FTA tipo (nekoduotiems kanalams) skirtas įrenginys, dar reikėjo pastatyti tarpinį serverį, kuris atliks “juodą darbą” tolimesniame kanalų apdorojime. Čia, žinoma, buvo įdarbintas puikus ir nemokamas “streamer’is-kombainas” TVHeadend (sutrumpintai TVH), kuriam daugiau dėmesio skirsiu sekančiame straipsnyje.

DIGIBIT R1 serveris nereikalauja specialių nustatymų, užtenka prijungti palydovinę lėkštę, per web sąsają nurodyti koks palydovinio konverterio tipas ir, ko gero viskas. Tolimesniais reikalais užsiima jau minėtas TVH. Taip pat šiam įrenginiui yra alternatyvus firmware satip-axe, bet man paleisti, kad gerai veiktų, taip ir nepavyko.

DIGIBIT R1 palydovinio konverterio nustatymai
Apskritiminės poliarizacijos, 4 išėjimų palydovinio konverterio nustatymai. LO1 ir LO2 reikšmės turi būti vienodos.

Palydovas ir likęs įrangos setup’as

TV programų šaltiniu pasirinkau Eutelsat 36A/36B palydovą skriejantį 36º rytų ilgumoje. Kad išnaudoti visas DIGIBIT R1 galimybes, įsigijau keturių išėjimų (Quad) Telesystem TS400C-F konverterį ir 75 cm TRIAX lėkštę. Koaksialinį kabelį paleidau per saugiklius nuo žaibų, gal labiau dėl ramios galvos, nors gal ir padės kritinę minutę. Geriau, aišku, jos nebūtų.

Tarpinio serverio rolę patikėjau Rock64 mikrokompiuteriui, kuriame įdiegiau TVHeadend programą. Pastarasis be DIGIBIT R1 valdymo dar užsiima grojaraščio formavimu, laidų įrašymu, elektroniniu programų gidu (EPG) ir kanalų srautinimu per klientus. 

Teisybės dėlei reikia paminėti, jog kol kas viskas yra testo būsenoje ir tinklo laukia rimtas atnaujinimas, nes minėto maršrutizatoriaus ateitis labai miglota, bent jau srautų dalintojo misija jam tikrai negresia. Greičiausiai liks kaip 4G modemas. Taip pat pakeisiu mikrokompiuterį šiek tiek galingesnio, o gal sugalvosiu normalų dedikuotą serverį pastatyti, kaip sakoma, laikas parodys.

Rezultatai ir pastabos

Rezultatai pranoko lūkesčius. Net ir ant “kreivo” tinklo sukasi pakankamai gerai. Kanalai pasiekiami iš telefono, kuriame įdiegtos VLC bei TVHClient aplikacijos, taip pat laptope su bet kuria programa kuri skaito m3u failus, o taip pat CoreELEC (KODI) priedėliai. Taip pat kanalai dalijasi uPnP/DLNA protokolu. Labai patiko rodomo vaizdo kokybė, bet čia gal labai individualu ir subjektyvu. Pats DIGIBIT R1 veikia stabiliai, palikus streaminti kelias paras, problemų neatsirado. Temperatūros matavimas parodė, kad žiūrint vieną HD kanalą kaista apie 38ºC, paleidus antrą temperatūra šokteli dar keliais laipsniais ir pasiekia per 40ºC.

Kaip minusą pastebėčiau kiek lėtoką kanalų perjungimą CoreELEC sistemoje, nors PC ir telefone viskas labai normaliai. Bet kadangi nesu iš tų, kurie šokinėja nuo kanalo prie kanalo, tos kelios sekundės mane tikrai tenkina.

Bus daugiau…

SAT>IP: naujas žvilgsnis į palydovinę televiziją

Pagalvojau, o kodėl gi nepasidalinus žiniomis su blog’o skaitytojais apie mūsų šalyje gal nelabai paplitusia, tačiau gan perspektyvia SAT>IP technologija, kuri apjungia palydovinės televizijos signalą ir IP tinklus.

Apie SAT>IP pats sužinojau palyginus neseniai, gal prieš dvejus metus. Skaitydamas internete dokumentaciją greitai supratau, jog reikalas pakankamai geras ir verta pataupyti įrenginio įsigijimui. Taip namuose atsirado Telestar DIGIBIT R1 SAT>IP serveris, bet apie jį plačiau kituose straipsniuose. O dabar plačiau apie SAT>IP.

Palydovinę televiziją prisiminus…

Prieš pradedant gilintis į SAT>IP reikalus pravartu prisiminti palydovinės televizijos laikus, kas Lietuvoje buvo gana populiaru dešimt-penkiolika metų atgal. Tuomet nemaža dalis tv žiūrovų išsikeldavo palydovinės televizijos anteną (lėkštę) ir mėgaudavosi puikia vaizdo kokybe, na o kanalų gausa lenkė visus žinomus to meto televizijos tiekėjus.

Laikui bėgant technologijos keitėsi, atsirado pirmieji išmanūs telefonai, kartu dienos šviesą išvydo planšetiniai kompiuteriai. Spartėjantis internetinetas atvėrė naujas galimybes IPTV televizijos plėtrai, o miestuose pradėjo įsitvirtinti kabelinės televizijos. Prasidėjus namų renovacijos bumui, palydovinės antenos dažnu atveju būdavo demontuojamos ir retai grįždavo į savo vietas.

Nors IPTV sparčiai braunasi į mūsų namus, bet dažnu atveju vis dar ženkliai nusileidžia palydovinės televizijos kokybei, nes TV srautai, dėl geresnio pralaidumo, suspaudžiami iki neregėtų maksimumų, kas ženkliai prastina vaizdo kokybę. O kur dar nelegalūs tiekėjai, kur kokybė, dažnai, lieka kažkur už suvokimo ribų?

Na o dabar apie pačią SAT>IP technologiją

Pradėjus plisti IPTV tinklams, palydovinės televizijos tiekėjai ir DVB technologijos kūrėjai susizgribo, jog laikas kažką daryti, nes atsirado reali grėsmė visai “kosminei” televizijai likti “ant ledo”. Pripažinkime, namuose jau retas tiesiasi UTP kabelius, ant slenksčio 5G ryšys, tad ką jau kalbėti apie masyvius koaksialinius kabelius, kurie šiais laikai tapo labai jau  nebemadingi. O kadangi vis daugiau namų įrangos virto išmania, atsirado poreikis rasti būdą kaip šiuolaikiniam žiūrovui pateikti palydovinį signalą.

Oficialus SAT>IP logotipas.

Taip dienos šviesą išvydo SAT>IP technologija, kuri leido palydovinį signalą tiekti į namų tinklą neprarandant kokybę. Technologija žavi ir tuo, jog įrengti nėra sudėtinga, nes užtenka palydovinės antenos, konverterio ir serverio, kuris sujungiamas su namų tinklu. SAT>IP veikia serveris-klientas pagrindu, taip pat gali būti leidžiamas per tokius TV serverius kaip puikiai užsirekomendavęs TVHeadend. Tokiu būdu SAT>IP leidžia srautą žiūrėti per kompiuterį, telefoną, planšetinį kompiuterį, tv priedėlį (android dėžutė), išmanų televizorių, o taip pat dalijasi DLNA protokolu.

Kam tai skirta?

SAT>IP formatas turėtų patikti nuosavų namų savininkams, atokesnių kaimų ir vienkiemių gyventojams, kur interneto ryšys nėra pakankamas stabiliam IPTV tiekimui, taip pat žmonėms, kuriems svarbu kokybiškas vaizdas ekrane. Dar viena niša, kurioje galima realizuoti šią technologiją – viešbučiai, kaimo turizmo sodybos, visur, kur reikia televiziją pateikti daugiau nei į vieną įrenginį.

SAT>IP įranga ir veikimo principas

Čia labai nesiplėsiu, nes, kaip ir minėjau pradžioje, bus atskiras straipsnis apie įsigytą SAT>IP serverį. O jei labai trumpai, tai norint paleisti namie palydovinės televizijos programas į tinklą, reikia įsigyti palydovinę anteną (lėkštės) ir SAT>IP serverį, dar vadinamų SAT maršrutizatoriumi. Serveris jungiamas prie namų tinklo. Tokiu būdu palydovinis signalas tampa prieinamas tiek per LAN tinklą, tiek per WiFi. Kad būtų paprasčiau suprasti dalinuosi video kaip tai veikia:

SAT>IP technologija vaizdžiai.

Pirmos dalies pabaiga. Sekančiame straipsnyje detaliau aprašysiu kokią įrangą naudoju pats.

KODI sync – naudojame vieną duomenų bazę

Kodi Sync

Kaip pasidaryti KODI-SYNC, centrinę duomenų bazę, kuria naudotųsi keletas KODI klientų? Tai nėra sudėtinga, užtruksime tik 10 min. Važiuojam!

Kam to reikia? Viskas labai paprasta: įsivaizduokite situaciją, jūs ramiai žiūrite filmą ar klausotės muzikos, tada įsiveržia pikta žmona ir nuveja jus lauk nuo ekrano, nes reikia eilinę muilo operą pavėpsoti. O jūs ramiai pakylate nuo sopkutės, švelniai pabučiuojate žmoną į žanduką, nueinate į kitą kambarį ir pasileidę KODI mėgaujatės turiniu nuo ten, kur ir baigėte. Kietai? OK. Imamės darbo.

Visam šitam reikalui reikia turėti bent du KODI klientus ir namų serveriuką su Linux sistema. Apie tai, kodėl gerai namų serveris rašiau straipsnelyje Namų serveris. Kodėl verta jį turėti? Kas myli savo duomenis ir mėgsta patogiai pasiekti iš bet kurio pasaulio taško tikrai namie turės NAS, o jei pastarasis savo rankomis surinktas, tai dar geriau. Taigi imamės darbo. Kaip ir visada teks prisijungti prie komandinės eilutės ir suvedinėti komandas. Linux’e be šito vargu ar išsiverstume.

Kodi Sync
Duomenų bazės sinchronizavimas tarp KODI klientų.

DĖMESIO

Kad viskas teisingai veiktų privalu, kad visi KODI klientai naudotųsi ta pačia media biblioteka. Kitaip tariant filmai, muzika turi būti namų serveryje.

MySQL duomenų bazės diegimas ir paruošimas

Jei duomenų bazė dar nesudiegta, pats laikas tai padaryti. Vedame komandą:

sudo apt install mariadb-server

Su mėgstamu redaktoriumi, aš naudoju nano, atsidarome konfigūracinį failą /etc/mysql/mysql.conf.d/mysqld.cnf Susirandame eilutę bind-address = 127.0.0.1 ir pakeičiame į bind-address = serverioIP (pvz. bind-address = 192.168.1.111). Spaudžiame CTRL + O (išsaugome) ir CTRL + X (išeiname iš redaktoriaus) Perkrauname mysql servisą:

sudo service mysql restart

Dabar paruoškime duomenų bazę KODI klientų prijungimui. Vedame komandą:

mysql -u root -p

Ir suvedame šitaip (įvedus eilutę paspaudžiame ENTER):

CREATE USER 'kodi' IDENTIFIED BY 'kodi';
GRANT ALL ON . TO 'kodi';
flush privileges;

Uždarome redaktorių \q ir ties čia su duomenų baze reikalai baigti. Sekantis etapas KODI klientų prijungimas. Jei trūksta išsamumo galite paskaityti oficialioje KODI wiki.

KODI prijungimas prie bendros duomenų bazės

Pusė darbo jau nudirbta, belieka prijungti KODI klientus prie sukurtos duomenų bazės. Čia mums reikės pasirašyti advancedsetting.xml. Kadangi naudoju CoreELEC sistemą, tai toliau aprašomi veiksmai bus pagal ją.

Prisijungiam prie CoreELEC, gauname komandinę eilutę ir vedame:

nano .kodi/userdata/advancedsettings.xml

Patalpiname štai tokį turinį, kur <host>***.***.***.***</host> vietoje žvaigždučių įrašome mūsų serverio IP. Tarkime mūsų atveju tai 192.168.1.111

<advancedsettings>
  <videodatabase>
    <type>mysql</type>
    <host>***.***.***.***</host>
    <port>3306</port>
    <user>kodi</user>
    <pass>kodi</pass>
  </videodatabase> 
  <musicdatabase>
    <type>mysql</type>
    <host>***.***.***.***</host>
    <port>3306</port>
    <user>kodi</user>
    <pass>kodi</pass>
  </musicdatabase>
  <videolibrary>
    <importwatchedstate>true</importwatchedstate>
    <importresumepoint>true</importresumepoint>
  </videolibrary>
</advancedsettings>

Spaudžiame CTRL + O (išsaugome) ir CTRL + X (išeiname iš redaktoriaus) ir perkrauname KODI klientą. Ta patį pakartojame ir kituose KODI klientuose. Dabar belieka viename kliente per naujo nuskenuoti filmų ar muzikos bibliotekas ir visas turinys automatiškai atsiras kituose įrenginiuose.

Na ir viskas, tiek to vargo. Dabar bet kuriame namų įrenginyje, kuriame yra KODI bibliotekos bus sinchronizuotos tarpusavyje.

Fail2ban – velniop įvairaus plauko įsilaužėlius

fail2ban

Pakalbėsiu apie tai, kaip apsisaugoti nuo bandymų nulaužti sistemą bandant nuspėti slaptažodžius. Apie tai, kaip viena nedidelė programėlė gali ženkliai apsunkinti bruteforce robotų darbą.

Visai neseniai rašiau kaip padaryti saugesnį prisijungimą prie savo serverio nenaudojant slaptažodžio. Apie tai galite paskaityti Saugus SSH prisijungimas be slaptažodžio. Šiame straipsnyje aprašysiu vieną įdomią programą, kuri nemaža dalimi papildo serverio saugumą.

Tarkime kažkas bando atspėti jūsų prisijungimo duomenis, pasitelkę programas slaptažodžių laužimui. Dažniausiai tam reikalui yra programos-robotai, kurios pasitelkdamos žodynus bando nuspėti slaptažodį. Įsivaizduokime situaciją, kad mes turime vieną “gerą” slaptažodį, kurį naudojame forumuose, tinklapiuose ir šiaip visur, kur tik reikalauja autorizacijos. Ir įsivaizduokite, kad kažkurį iš tų tinklapių nulaužia, pavagia duomenų bazę su visais slaptažodžiais, pastaruosius patalpindami į slaptažodžių žodynus. Programai-bobotui atrinkti slaptažodį teliks laiko klausimas.

Ir čia ateina toks dalykas kaip fail2ban programa, kuri stebi sistemos logus ir ieško juose įtartinos veiklos. Jos tikslas – surasti įtartiną veiklą, tarkime bandymą slaptažodžio parinkimą ir užblokuoti piktadario IP. Viskas paprasta kaip 2×2.

Taigi mažiau kalbų, daugiau darbų. Diegiame fail2ban ir suderiname, kad filtruotų ssh prisijungimus. Linux terminale vedame komandą:

sudo apt install fail2ban

OK. Sudiegus mums reikia parašyti taisyklę. Tam reikalui /etc/fail2ban aplanke teikia sukurti failą fail2ban.local, kuriame ir aprašinėsime taisykles. Kuriame failą:

/etc/fail2ban/fail2ban.local

Atsidariusiame lange suvedame taip:

[DEFAULT]

# "bantime" is the number of seconds that a host is banned.
bantime = 15m

# A host is banned if it has generated "maxretry" during the last "findtime" seconds.
findtime  = 15m

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

# SSH apsauga
[ssh]
ignoreip = 127.0.0.1/8 ::1 192.168.0.1/32
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Išsaugome nuspaudę klavišų kombinaciją CTRL+O (O raidė) ir išeiname spausdami CTRL+X

Šiek tiek apie tai, ką mes ten suvedėme. [DEFAULT] reikšmės bantime, findtime ir maxentry

[DEFAULT]

# "bantime" is the number of seconds that a host is banned.
bantime = 15m

# A host is banned if it has generated "maxretry" during the last "findtime" seconds.
findtime  = 15m

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

yra nukopijuota iš jail.conf failo, kurį nerekomenduojama redaguoti. Arba jei norima tiesiogiai redaguoti, tai geriau pasidaryti to failo kopiją. Toliau trumpai kas čia per nustatymai:

  • bantime = kiek minučių bus užblokuotas IP ;
  • findtime = hostas bus užblokuotas, jei pakartotinai per nurodytą laiką bandys laužtis;
  • maxretry = numatytas galimų suklydimų skaičius, jei nenurodo kitaip taisyklė;

Na ir žemiau aprašoma taisyklė, kurią monitorins fail2ban:

[ssh]
ignoreip = 127.0.0.1/8 ::1 192.168.0.1/32
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Detaliau apie ką mes čia:

  • ignoreip = IP adresai į kuriuos fail2ban nekreips dėmesio;
  • enable = true (įjungta taisyklė);
  • port = kuriam portui taikoma taisyklė;
  • filter = sshd (aplanke filter.d esančios taisyklės aprašymo failo pavadinimas be plėtinio;
  • logpath = /var/log/auth.log (kokį log failą stebėti, šiuo atveju stebimas; prisijungimus registruojantis logas);
  • maxretry = 3 (kiek kartų galima suklysti vedant slaptažodį);

Po visko perkraunam fail2ban servisą:

sudo service fail2ban restart

Ir pasižiūrime, koks serviso statusas:

sudo service fail2ban status

Jei viskas gerai, turime gauti kažką tokio:

Sėkmingai paleisto serviso ataskaita

Tame pačiame faile aprašomos ir kitos taisyklės. Jei norite sukurti savo taisyklę, tai jos konfigūraciją suvedame naujame faile, kurį patalpiname filter.d aplanke.

Norėdami pasižiūrėti, koks pačio fail2ban statusas, kokios taisyklės aktyvios, vedame:

sudo fail2ban-client status

Norėdami pasižiūrėti vienos taisyklės, tarkime sshd statusą vedame:

sudo fail2ban-client status sshd

Statuso atsakymas:

Status for the jail: sshd
|- Filter
|  |- Currently failed:	0
|  |- Total failed:	0
|  `- File list:	/var/log/auth.log
`- Actions
   |- Currently banned:	0
   |- Total banned:	0
   `- Banned IP list:	

Jei norime nuimti IP draudimą, vedame:

fail2ban-client set ssh unbanip ip_adresas

Analogiškai jei norime fail2ban pagalba užblokuoti IP adresą:

fail2ban-client set ssh banip ip_adresas

Tai va maždaug tiek. Lai būna jūsų kompiuteriai saugūs.

Saugus SSH prisijungimas be slaptažodžio.

Kas dirba su Linux puikiai žino, kaip svarbu apsaugoti savo paskyrą kai jungiamasi per SSH protokolą prie nutolusio serverio. Dažniausiai yra naudojami slaptažodžiai, tačiau pastarieji gali būti nulaužiami. Todėl nusprendžiau parašyti apie kiek kitokį prisijungimą prie serverio.

Šiame straipsnelyje trumpai aprašysiu kaip prisijungti prie Linux serverio be slaptažodžio naudojantis sugeneruotu raktu. Dėmesio! Visa pateikiama informacija buvo atliekama Linux sistemoje remiantis oficialaus tinklapio ssh.com medžiaga. Čia pateikiama su paprastinta versija. Patariu prieš vykdant veiksmus pirma perskaityti straipsnį iki galo.

Raktų sugeneravimas

Taigi pradedame. Pirmiausia reikia sugeneruoti privatų ir viešąjį raktą. Tai daroma vedant komandą kur ssh-keygen pati komanda, -f ~/.ssh/neo-key nusakoma vieta kur bus patalpinti raktai, bei raktų pavadinimas mano atveju neo-key ir -t ecdsa -b 521 raktų šifravimo algoritmas.

ssh-keygen -f ~/.ssh/neo-key -t ecdsa -b 521

Generatorius paprašys įvesti saugumo frazę Enter passphrase (empty for no passphrase): kurią primygtinai rekomenduoju naudoti. Jei viskas pavyko, tai ekrane turite pamatyti kažką panašaus į tai

Panašiai turi atrodyti sėkmingai įvykdyta komanda.

Komanda ls -l .ssh/ galime patikrinti ar raktai yra vietoje.

ls -l .ssh/

Kaip matome viskas ten, kur ir turi būti.

neoromancer@neotech:~$ ls -l .ssh/
viso 8
-rw------- 1 neoromancer neoromancer 444 gruod  3 13:41 neo-key
-rw-r--r-- 1 neoromancer neoromancer 273 gruod  3 13:41 neo-key.pub

Kaip matome gauname du failus neo-key ir neo-key.pub. Failas neo-key yra privatus raktas, kuris liks gulėti kompiuteryje ,kuriame jį ir sugeneravome, o viešasis raktas neo-key.pub keliaus į nutolusį serverį.

Viešojo rakto patalpinimas į serverį

Kad saugiai perkeltume viešąjį raktą į nutolusį serverį, reikia įvykdyti sekančią komandą:

ssh-copy-id -i ~/.ssh/neo-key.pub vartotojas@ip_adresas 

Į klausimą Are you sure you want to continue connecting (yes/no)? atsakome yes ir paprašius įvesti slaptažodį suvedame serverio prisijungimo slaptažodį. Po sėkmingos operacijos parašoma, kad vienas raktas įtrauktas ir jau galima išbandyti prisijungimą, mano atveju tai bus ssh pi@192.168.1.120

Baigiamieji darbai

Pasibandome sujungimą su serveriu ir jei mūsų neklausia prisijungimo slaptažodžio, tada galime serveryje pakoreguoti sshd_config, kad apskritai nepriimtų prisijungimų su slaptažodžiais. Tam vedame komandą:

sudo nano /etc/ssh/sshd_config

Ir atsiradusiame faile susirandame #PermitRootLogin forced-commands-only ir nuėmę groteles įrašome PermitRootLogin yes. Taip pat įrašome PasswordAuthentication no Failo turinys turėtų atrodyti panašiai taip (ištrauka):

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

Spaudžiame Ctrl+O tada Ctrl+X taip išsaugodami ir išeidami iš redaguojamo failo. Belieka perkrauti patį ssh. Tai padarome įvykdę komandą:

sudo service ssh restart

SSH prisijungimo redagavimas reikalauja atidumo, todėl primygtinai rekomenduoju pasidaryti redaguojamų failų kopijas, kad jei suklydus ir negalint prisijungti būtų galimybė atstatyti konfigūraciją. Būtent PasswordAuthentication no yra atsakingas už slaptažodžio reikalavimą, todėl šį parametrą aktyvuokite įsitikinę, kad viskas tikrai veikia korektiškai.

Viskas, dabar jungiatės tik su viešuoju raktus. Reikia pastebėti, kad ssh galima susiderinti visiškai pagal savo poreikius bet apie tai kada nors vėliau.

IPTV savo rankomis. Leidžiam nemokamą antžeminę televiziją namų tinkle.

Šiais laikais, kai internetiniai tinklai apraizgė visą pasaulį, o namuose dažnai galima sutikti visai solidžiai organizuotų tinklų, būtų sarmata nepasileisti IPTV televizijos savo tinkle.

Šiame straipsnyje aprašysiu, kaip namų sąlygomis, neišleidžiant daug pinigų, pasidaryti nuosavą IPTV nuo lauko DVB-T antenos. Paleisime nemokamai transliuojamus lietuviškus kanalus savo namų tinkle. Tai bus pakankamai paprastas variantas, kai srautas transliuojamas multicast protokolu. Kitą kartą apžvelgsiu kiek sudėtingesnį, bet, mano nuomone, kur kas pažangesnį IPTV televizijos perdavimo būdą. Taigi važiuojame…

Toliau skaityti “IPTV savo rankomis. Leidžiam nemokamą antžeminę televiziją namų tinkle.”

Namų serveris. Atsarginių kopijų sprendimas.

UrBackup logotipas

Jei jau namuose turime serverį, tai būtina jį įdarbinti, kad atliktų gerus darbus. Šiame straipsnyje papasakosiu kaip mano serveris daro atsargines kopijas iš kitų įrenginių.

Ko gero neatsiras žmonių, kurie tvirtintų, jog jų kompiuteriuose laikoma informacija yra jiems nesvarbi. Per ilgesnį naudojimąsi kompiuteriu jame prisikaupia įvairiausios informacijos, kurią reikia o gal net privalu išsaugoti. Pripažinkime, jei smigs kietasis diskas, gali būti problematiška jame esančius duomenis atstatyti, o ir ne faktas, kad atstatant pilnai ir teisingai viskas bus išgelbėta. Ir apskritai su kompiuteriu gali visko nutikti, tad turėti rezervinę kopiją yra tikrai pravartu.

Toliau skaityti “Namų serveris. Atsarginių kopijų sprendimas.”