ubuntu 18.04安裝jitsi-meet

前陣子使用docker安裝jitsi-meet遭到亂流, 有時候可以多人同時視訊,有時候失敗,
可能是docker也可能是多個網卡做nat的關係, 因此索幸用vm安裝一個官方建議的版本

ubuntu 18.04 + 單一對外ip網卡+jitsi-meet

  1. dns
    確認該對外ip有一個dns name
  2. 安裝ubuntu 18.04
  3. 確認主機名稱
    請設定與dns name一致
    sudo hostnamectl set-hostname <dns name>
  4. 設定防火牆
    sudo ufw enable
    sudo ufw allow 80/tcp
    sudo ufw allow 443/tcp
    sudo ufw allow 4443/tcp
    sudo ufw allow 10000/udp
    sudo ufw status
  5. 安裝jitsi-meet
    curl https://download.jitsi.org/jitsi-key.gpg.key | sudo sh -c 'gpg --dearmor > /usr/share/keyrings/jitsi-keyring.gpg'
    echo 'deb [signed-by=/usr/share/keyrings/jitsi-keyring.gpg] https://download.jitsi.org stable/' | sudo tee /etc/apt/sources.list.d/jitsi-stable.list > /dev/null
    sudo apt-get -y update
    sudo apt-get -y install jitsi-meet

    安裝的過程輸入dns name , 以及選擇 Generate a new self-signed certificate
  6. 設定let's encrypt
    sudo add-apt-repository ppa:certbot/certbot
    sudo apt install certbot
    sudo /usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh
  7. 接下來就是視情況設定登入認證,或是防火牆限制連線ip之類的資訊安全工作

Mac上面製作opencore 安裝碟必備工具程式

準備工具程式

  1. ubuntu 20.03 開機碟, 配合SSDTTime程式,取得主機ACPI資訊
    https://github.com/corpnewt/SSDTTime
    當ubuntu開機後(選擇try ubuntu,不需要安裝), 然後就可以執行SSDT Time取得要安裝mac主機的電腦相關資訊
    若出現無法找到python, 可修改SSDTTime.py 將 python改成python3
  2. 產生SMBIOS相關資訊
    https://github.com/corpnewt/GenSMBIOS
  3. MountEFI, 建立/掛載EFI區
    https://github.com/corpnewt/MountEFI
  4. 編輯config.plist
    https://github.com/corpnewt/ProperTree
  5. 下載mac os
    https://github.com/corpnewt/gibMacOS
  6. SSDTTime
    https://github.com/corpnewt/SSDTTime

安裝流程opencore(0.5.8)

  1. 格式化usb
    GUID , Journaled
  2. 建立EFI
    使用MountEFI , 選擇該usb, 即可建立EFI
  3. 建立安裝程式
    /Applications/Install\ macOS\ Catalina.app/Contents/Resources/createinstallmedia --volume /Volumes/MyVolume
  4. 取得電腦的ACPI資料
    製作ubuntu 開機片(使用另一個usb), 將下載好的SSDTTime複製到usb, 開機後執行SSDTTime, 取得ACPI資料(該資料需複製到另一個usb資料碟)
  5. 待補

黑蘋果clover如何設定sip(System Integrity Protection)

使用別人做好的config.plist, 通常預設會將系統保護關掉, 這樣可以避免無謂的權限限制, 造成安裝失敗.
但是安裝完畢後, 最近遇到chrome視訊, 需要開啟權限才能使用, 可是無論如何都無法開啟,原因是sip已經關掉了, 真是好奇怪的狀況

查找了一下, 原來大家都將clover 的sip設定成0x67, 或是0x3 ,
經過測試我需要將clover的CsrActiveConfig(sip)設定成 0x293才可回歸, 讓系統決定是否開啟麥克風,視訊,或是螢幕錄製功能,
也就是我有些要交給sip管控, 有些不需要直接開啟

當然也可以開機的時候,於clover->options手動設定, 這邊可以更清楚看到我們哪些開啟哪些停用

若是白蘋果, 可以使用下列指令設定sip

csrutil disable (停用sip)
csrutil enable (啟用sip)
csrutil status(查看sip設定值)

入手ThinkPad 13 2nd, 改裝 macOS 10.15.4

前陣子入手14吋二手t440s , 安裝完macOS 10.15.3後, 又買了1080p螢幕更換, 整體升級體驗很棒,

但我前陣子又改換輕一點的,13.3吋的 thinkpad 13 2nd , i7-7500u , 也是四處找資源, 因為我太笨了,到現在還是搞不定dsdt安裝檔案, 皇天不負苦心人, 終於在一個很棒的日本人手上拿到相關設定檔案, 因此在此稍微紀錄一下,

他的官網在此 https://osmaniax.1banzaka.com/

github 如下:

https://github.com/akimitwo/hackintosh

另外這個日本人放的config.plist檔案, 將自動搜尋硬碟的功能拿掉,因此無法安裝, 要修改config.plist改成可以搜尋的功能哦, 然後安裝完畢,再關掉自動搜尋硬碟的功能即可.

談談傳統的FTP系統,使用docker安裝舊規格ftp server

ftp server很老了, 這個系統傳統上使用tcp port 20(資料傳輸),21(命令) , 稱為active mode(主動模式), 後來進化多了“被動模式”就不再限於20,21, 而且加上tls加密功能就更穩固了.

可是我要談的不是這個, 要談的是有些用了2,30年的工具機,例如cnc加工機, 內建ftp client功能, 而且還是停留在傳統的主動模式,
但隨著服務器作業系統的升級, 有可能讓cnc這種工具機無法相容使用, 因此必須要考慮新作業系統裡面, 加裝傳統的ftp系統,

解法很簡單就是裝個docker ftp server,

安裝如下:

1. 建立使用者空間與使用者帳密資料庫
docker volume create --name ftp-user-db
docker volume create --name ftp-user-file

2. 啟動ftp server
docker run -d --restart always --name ftpd_server -p 21:21 -p 30000-30009:30000-30009 -e "PUBLICHOST=localhost" -v ftp-user-db:/etc/pure-ftpd/passwd -v ftp-user-file:/home/ftpusers stilliard/pure-ftpd

3. 新增使用者
docker exec -it ftpd_server /bin/bash
pure-pw useradd <帳號> -f /etc/pure-ftpd/passwd/pureftpd.passwd -m -u ftpuser -d /home/ftpusers/<帳號>

4. 防火牆
firewall-cmd --add-port=20/tcp --permanent
firewall-cmd --add-port=21/tcp --permanent
firewall-cmd --reload

ps. docker 網站 https://hub.docker.com/r/stilliard/pure-ftpd

pfsense設定openvpn單點連線(remote access)注意事項

若要讓手機,電腦動態遷入, 可參考 https://docs.netgate.com/pfsense/en/latest/vpn/openvpn/openvpn-remote-access-server.html

注意事項如下:

1. servers 設定需要注意的
   server mode : remote access(ssl/tls+User Auth)
   local port : 預設1194 (建議不要用1194,容易被擋)
   tunnel network:  10.0.8.0/24 (可自己調整,但遠端的路由要記得設定走回來,不然會迷路)
   IPv4 Local network(s): x.x.x.x/24 (serve本身內部網段)
   Dynamic IP: 打勾
   DNS server enable: 打勾(若要翻牆的話)
   DNS server1, DNS server2 (若要翻牆就要設定)
   custom options: redirect-gateway def1(若要翻牆就要設定)
2. 請使用openvpn wizard幫我們自動設定remote access, 會方便許多
   在System->Certificate Manager>CAs會出現FreeRADIUS CA
3. System->User Manager
   新增使用者後, 還要編輯該使用者,新增一個User Certificates
   新增時可在Common Name輸入server對外網址
4. System->Package Manager->available packages
   安裝協助匯出憑證的外掛程式
   openvpn-client-export
   安裝後vpn->openvpn->client export 就能匯出使用者憑證
   匯出時要注意
   Host Name Resolution:選Other
   Host Name: 輸入server對外網址

pfsense設定OpenVPN (site to site一邊固定ip即可)

1.下載 pfsense 軟體防火牆套件
  https://www.pfsense.org/
2.安裝pfsense(server端)(假設內部網段是10.192.130.0/24)
  至少要有兩個網卡,一個要有固定ip, 另一個是內部網路(假設是10.192.130.212)
  2.1 安裝很簡單, 重點在於搞定兩個網卡ip,搞定後就能用使用瀏覽器,經由內部網路ip, 連上pfsense
  2.2 連上pfsense後, 取消硬體checksum
      System->Advanced->Networking
      Hardware Checksum offloading選項打勾(這部分我浪費三天三夜, 若沒打勾會嚴重影響效能)
  2.3 連上pfsense後, 啟用CPU硬體加密功能
      System->Advanced->Miscellaneous
      Cryptographic Hardware 選擇AES-NI CPU-based Acceleration
      這部分比較特別,若pfsense裝在promox ve上, vm要記得開啟AES-NI功能, esxi好像預設就開啟
      ps. 這時候建議pfsense重開一下
  2.4 安裝openvpn(server)
      VPN->OpenVPN->Servers
      新增OpenVPN Servers , 需要輸入的地方如下,其他都是預設
      (1) Server Mode 選 Peer to Peer(Shared Key)
      (2) local port 預設是1194請改成其他減少被擋或被駭的機率
      (3) Hardware Crypto 任選一種硬體加密(若可以選的話)
      (4) IPv4 Tunnel Network 輸入172.26.0.0/24
      (5) IPv4 Remote network(s) 輸入client端的內部網路 , 如192.1.0.0/24
      (6) Save
      (7) 重新看剛剛的設定,複製preshared key(Save之後才會產生),要複製到pfsense client端使用
  2.5 Firewall -> Rules 到 WAN 新增 any source 的規則, 到OpenVPN 也新增 any source的規則

3.安裝pfsense(client端)(假設內部網段是192.1.0.0/24)
  至少要有兩個網卡,兩個都是內部網路,同網段也ok
  3.1 安裝很簡單, 重點在於搞定兩個網卡ip,這兩個網卡ip可以同一個網段, 一個當WAN,一個當LAN(假設是192.1.0.3).
      搞定後就能用使用瀏覽器,經由內部網路ip, 連上pfsense
  3.2 同步驟2.2
  3.3 同步驟3.2
      ps. 這時候建議pfsense重開一下
  3.4 安裝openvpn(client)
      VPN->OpenVPN->Clients
      新增OpenVPN Clients , 需要輸入的地方如下,其他都是預設
      (1) Server Mode 選 Peer to Peer(Shared Key)
      (2) Interface 選 any
      (3) Server host or address 輸入server端對外的ip
      (4) server port 輸入server端設定port
      (5) Shared Key 請輸入server端複製的Shared Key
      (6) Hardware Crypto 任選一種硬體加密(若可以選的話)
      (7) IPv4 Tunnel Network 輸入172.26.0.0/24
      (8) IPv4 Remote network(s) 輸入server端內部網路 , 如10.192.130.0/24
      (6) Save
  3.5 Firewall -> Rules 到 WAN 新增 any source 的規則, 到OpenVPN 也新增 any source的規則

4.Status->OpenVPN 查看能不能連線成功
5.pfsense(server)新增路由
  假設內部網路的gateway是10.192.130.1
  請在該gateway上新增192.1.0.0/24要經由10.192.130.212(依照以上例子) 
6.pfsense(client)新增路由
  假設內部網路的gateway是192.1.0.1
  請在該gateway上新增10.192.130.0/24要經由192.1.0.3(依照以上例子)
—
Pfsense 2.4.5
William 20200422
1 2 3 ... 28