Author Archives: chury721

UniFi Controller HTTPS vlastní certifikát

1) Vytvoření certifikátu
2) Zkopírování certifikátů a převod na formát PKCS12
3) Import do Java keystoru UniFi
4) Restart služby

Vytvoření certifikátu

– popř. vytvořené jinou aplikací nebo certifikační autoritou

openssl req -x509 -newkey rsa:4096 -keyout klic.key -out certos.crt -sha256 -days 3650

Zkopírování certifikátů a převod na formát PKCS12

sudo cp certos.crt /var/lib/unifi/certos.crt
sudo cp klic.key /var/lib/unifi/klic.key

převod:

openssl pkcs12 -export -in /var/lib/unifi/certos.crt -inkey /var/lib/unifi/uklic.key -out /var/lib/unifi/keystore.p12 -name unifi -CAfile CA_autorita.crt -caname root -password pass:aircontrolenterprise

Import do Java keystoru UniFi

sudo keytool -importkeystore -deststorepass aircontrolenterprise -destkeypass aircontrolenterprise -destkeystore /var/lib/unifi/keystore -srckeystore /var/lib/unifi/keystore.p12 -srcstoretype PKCS12 -srcstorepass aircontrolenterprise -alias unifi

Restart služby

sudo systemctl restart unifi

UniFi remote adopt

  • Přihlásit přes ssh (default login/psw: ubnt/ubnt)
  • Zadat dostupnout adresu Controlleru:
    • set-inform http://192.168.99.11:8080/inform
  • v UniFi Controlleru nastavit zbytek

NTP server – NTP.chury721.cz

Pokud to někomu pomůže, mám vypublikovaný vlastní NTP server (port 123), kde konzumiji ostatní cz/eu servery.
Stačí se napojit na moji doménu:

NTP.chury721.cz

 


Konzumuji tyto NTP servery:

enabled: yes
mode: unicast
servers: ntp.nic.cz,ntp.gts.cz,ntp.cesnet.cz,tak.cesnet.cz,time.ufe.cz,lxn.ujf.cas.cz,ntp.muni.cz,
ntp.globe.cz,cz.pool.ntp.org,europe.pool.ntp.org,pool.ntp.org,ntp.cgi.cz,ntp2.vshosting.cz
vrf: main
freq-drift: 40.336 PPM
status: synchronized
synced-server: ntp.cesnet.cz
synced-stratum: 1
system-offset: -5.3 ms

Fix MacOS Parallels Destop 16 – Error: Network Initialization failed

Chyba vzniká při spuštění virtuálního stroje s chybou: Network Initialization failed

Nefunguje připojení k jakékoliv síti v rámci virtuálního stroje
Řešení je spouštění editace s právy roota v terminálu:

sudo nano /Library/Preferences/Parallels/network.desktop.xml

v párovém tagu UseKextless nahradíme -1 za 0. CTRL-X a uložíme.
Otestováno na MacBook A1534, Parallels Desktop 16 a Windows7

Hyundai Accent, Getz – napojení zamykání na DO

Materiál:

Schéma zapojení Relé:

Postup:

  1. Samotný centrál v autě funguje, až po mechanickém zamknutí/odemknutí řidičových dvěří, kde je v zámku stavové čidlo a podle toho v jaké je poloze, pošle po žlutém nebo bílém drátu od zámku cca 1s impuls (+).
  2. Tuto mechanickou činnost nahradíme servomotorem, který přiděláme do dveří kousek od zámku a táhlo napojíme k táhlu, které vede od zámku dveří do tapecu (tlačítku zamykání u kliky).
  3. Kabely od servomotoru natáhneme zkrze dveře, průchodku, až pod palubku nad pojistky, kde napojíme dva kabely ze servomotru do výstupu1 a výstupu2 z rozepínacích relé (viz schema zapojení relé)
  4. Keetec jednotku zapojíme dle přiloženého schématu:
    • červený drát – trvalý +
    • černý drát – kostra (-), dostupná na kostřícím bodě u pojistek
    • oranžové dráty – směrová světla, dostupná od páčky blinkrů
    • zelený a modrý zapojíme do vstupu1 a vstupu2 (viz schema zapojení relé)
  5. Po zapojení by mělo vše začít fungovat, poté stačí vše jen ustlat a přidělat pod palubku

 

Migrace MikroTik RouterOS x86_64 z VMWare do Proxmoxu

Popisovat budu migraci ve formátu .OVA, což je univerzální formát, který lze zmigrovat na jiný (qcow2, vmdk, raw)

Je potřeba dostat soubor na server, SSHáčkem nebo třeba SCP.

  1. Nastavíme práva souboru:
    chmod 777 MikroTik_x86_64.ova
  2. Rozbalit na soubor MikroTik_x86_64-disk1.vmdk:
    tar -xvf MikroTik_x86_64.ova
  3. Převedeme na qcow2
    qm importdisk 123 MikroTik_x86_64.vmdk local-lvm -format qcow2
  4. Vytvoříme virtual v GUI Proxmoxu (https://adresa:8006), ostatní záložky si nastavíme dle vlastní potřeby:Po vytvoření HW vypadá takto, název „Hard Disku“ budeme potřeboval v dalším kroku:
  5. Nakopírujeme rozbalený qcow2 na místo vytvořeného v Proxmoxu:
    cp -rf MikroTik_x86_64.qcow2 /var/lib/vz/images/123/vm-123-disk-0.qcow
  6. Upravíme konfigurační soubor:
    nano /etc/pve/nodes/proxmox/qemu-server/123.conf
  7. K hodnotě Hard Disku (ide0) přidáme: ,model=VMware%20Virtual%20IDE%20Hard%20Drive,serial=00000000000000000001
    balloon: 512
     bootdisk: ide0
     cores: 1
     ide2: none
     localtime: 0
     memory: 2048
     name: MikroTIK
     numa: 0
     onboot: 1
     ostype: l26
     ide0: local:123/vm-123-disk-0.qcow2,cache=writethrough,model=VMware%20Virtual%20IDE%20Hard%20Drive,serial=00000000000000000001
     scsihw: virtio-scsi-pci
     smbios1: uuid=a2799fa4-97a3-fa45-f87c-977a8a2fb5d3
     sockets: 1
     vmgenid: 83df3129-ccc8-4a8a-ab84-a6d716d10d1b
  8. Spustíme virtual MikroTiku a můžeme používat:
    qm start 123

 

 

 

 

 

 

 

 

Auto upgrade MikroTik RouterOS v6 + v7 & Firmware

  • Script pro automatický upgrade RouterOS v6 a Firmware s upozorněním na e-mail
  • Stačí vložit do Schelduleru nebo do Scripts
  • Je potřeba nastavit /tools/email, aby chodily notifikace o provedení na e-mail
:local FWcurrent [/system routerboard get current-firmware]
:local FWupgrade [/system routerboard get upgrade-firmware]
:local d [/system clock get date]
:local t [/system clock get time]
:local mk [/system identity get name]
:local emailTo "muj@email.cz" 
### Pro upgrade ROS
/system package update
check-for-updates once
:delay 3s
:local novaVerze [get latest-version]
:if ( [get status] = "New version is available") \
do={ \
:log info "Nova verze ROS $novaVerze je dostupna, stahuji..." 
:tool e-mail send to=$emailTo subject="$mk upgrade RoS" body="V $t $d, na verzi RouterOS: $novaVerze"
install 
:log info "Restartuji..." 
} \
else={ \
:log info "Aktualni ROS, kontroluji aktualnost Firmware..." 
### Pro upgrade Firmware
:if ($FWcurrent = $FWupgrade) \
       do={ \
      :log info "Aktualni Firmware" \
       } \
      else={ \
      :log info "Neaktualni Firmware" 
      :delay 2 
      :log info "Nastavuji upgrade" 
      /system routerboard upgrade
      :tool e-mail send to=$emailTo subject="$mk upgrade Firmware" body="V $t $d, na verzi firmware: $FWupgrade"
      :delay 10 
      :log info "Restartuji..."
      /system reboot
      } 
} 


Kompletní kod. Stačí vše vložit do terminálu a nastaví se.

/system script
add dont-require-permissions=no name=upgradeROS owner=spravce policy=\
    ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source=":lo\
    cal FWcurrent [/system routerboard get current-firmware]\r\
    \n:local FWupgrade [/system routerboard get upgrade-firmware]\r\
    \n:local d [/system clock get date]\r\
    \n:local t [/system clock get time]\r\
    \n:local mk [/system identity get name]\r\
    \n:local emailTo \"muj@email.cz\" \r\
    \n### Pro upgrade ROS\r\
    \n/system package update\r\
    \ncheck-for-updates once\r\
    \n:delay 3s\r\
    \n:local novaVerze [get latest-version]\r\
    \n:if ( [get status] = \"New version is available\") \\\r\
    \ndo={ \\\r\
    \n:log info \"Nova verze ROS \$novaVerze je dostupna, stahuji...\" \r\
    \n:tool e-mail send to=\$emailTo subject=\"\$mk upgrade RoS\" body=\"V \$t \
    \$d, na verzi RouterOS: \$novaVerze\"\r\
    \ninstall \r\
    \n:log info \"Restartuji...\" \r\
    \n} \\\r\
    \nelse={ \\\r\
    \n:log info \"Aktualni ROS, kontroluji aktualnost Firmware...\" \r\
    \n### Pro upgrade Firmware\r\
    \n:if (\$FWcurrent = \$FWupgrade) \\\r\
    \n       do={ \\\r\
    \n      :log info \"Aktualni Firmware\" \\\r\
    \n       } \\\r\
    \n      else={ \\\r\
    \n      :log info \"Neaktualni Firmware\" \r\
    \n      :delay 2 \r\
    \n      :log info \"Nastavuji upgrade\" \r\
    \n      /system routerboard upgrade\r\
    \n      :tool e-mail send to=\$emailTo subject=\"\$mk upgrade Firmware\" bod\
    y=\"V \$t \$d, na verzi firmware: \$FWupgrade\"\r\
    \n      :delay 10 \r\
    \n      :log info \"Restartuji...\"\r\
    \n      /system reboot\r\
    \n      } \r\
    \n} \r\
    \n"
/system scheduler
add interval=2d name="upgrade ROS new" on-event=\
    "/system script run \"upgradeROS\"" policy=\
    reboot,read,write,policy,test,password,sensitive \
    start-date=2022-01-01 start-time=04:44:44

Aktualizováno: 10.11.2023

MikroTik FIX: failed to pre-process ph2 packet

Chyba v logu:

17:15:06 ipsec,info respond new phase 1 (Identity Protection): 11.22.33.44[500]<= >123.123.123.123[500] 
17:15:07 ipsec,info ISAKMP-SA established 11.22.33.44[4500]-123.123.123.123[4500] s
pi:09fb1615031fff3f:1203czf470bd1f39 
17:15:07 ipsec,error 123.123.123.123 failed to pre-process ph2 packet.
17:15:11 ipsec,error 123.123.123.123 failed to pre-process ph2 packet.
17:15:14 ipsec,error 123.123.123.123 failed to pre-process ph2 packet.

Řešení je zvolit v „IP / IP sec / Policies / Group“ > default

Instalace oscamu do Octagon sf8008 4K s OpenATV

  1. Připojíme se do boxu pomocí ssh/Telnet jako uživatel root (IP adresu lze zjistit v nastavení připojení přes ovladač)
    • Dobré je změnit heslo roota příkazem:
    passwd
  2. Přepeneme se do složky tmp:
    cd /tmp
  3. Najdeme si nejnověší softcam-oscam balíček ve formátu ipk na webu: http://www.enigma2.net/category/enigma2/emu/oscam
  4. A stáhneme
    wget https://srv-store3.gofile.io/download/MUkO90/enigma2-softcams-oscam-all-images_11.686-emu-r798-arm%2Bmips_all.ipk
  5. Dále nainstalujeme přes obrazovku nebo OpenWebif snímek obrazovky (ip adresa boxu, port 80), na úvodní obrazovce zmáčkneme modré tlačítko a dostaneme se servisního menu.
    potvrdíme OK a nainstalujeme Oscam.
  6. Restartujeme box
    reboot
  7. Po restartu, v terminálu z editujeme oscam.conf:
    nano /etc/tuxbox/config/oscam.conf

    a vložíme:

    [global]
    logfile                       = /dev/tty
    preferlocalcards              = 2
    dropdups                      = 1
    
    [cache]
    max_time                      = 10
    
    [dvbapi]
    enabled                       = 1
    au                            = 1
    pmt_mode                      = 0
    user                          = dvbapiau
    boxtype                       = dreambox
    
    [webif]
    httpport                      = 83
    httphelplang                  = de
    httprefresh                   = 10
    httppollrefresh               = 10
    httphideidleclients           = 0
    httpshowmeminfo               = 1
    httpshowcacheexinfo           = 1
    http_status_log               = 1
    httpallowed                   = 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255,127.0.0.1
    
  8. z editujeme oscam.server:
    nano /etc/tuxbox/config/oscam.server

    a vložíme:

    [reader]
    label                         = !!!nazev_serveru!!!
    protocol                      = cccam
    device                        = !!!DNS_nebo_IP_serveru!!!,12020
    user                          = !!!zadat_uzivatele!!!
    password                      = !!!zadat_heslo!!!
    inactivitytimeout             = 30
    group                         = 2
    lb_weight                     = 200
    cccversion                    = 2.1.1
    ccckeepalive                  = 1
    
    [reader]
    label                         = reader0
    protocol                      = internal
    device                        = /dev/sci0
    caid                          = 0624
    detect                        = cd
    mhz                           = 500
    group                         = 1
    emmcache                      = 1,3,2,0
    
  9. Provedeme restart
    reboot
  10. V Nastavení Oscamu je potřeba zvolit námi nastavený Oscam kliknutím doprava.

    • hotovo


    • Status Oscamu lze zkontroloval doinstalováním pluginu „Oscam-status“ nebo na ip adrese boxu s portem 83