https://k4cg.org/api.php?action=feedcontributions&user=Suppenzorro&feedformat=atom
k4cg.org - Benutzerbeiträge [de]
2024-03-29T07:45:46Z
Benutzerbeiträge
MediaWiki 1.39.4
https://k4cg.org/index.php?title=Hacker-filmfestival&diff=19358
Hacker-filmfestival
2019-09-24T11:05:07Z
<p>Suppenzorro: </p>
<hr />
<div>Wir wollen zusammen mit dem KommKino der Öffentlichkeit ein paar Filme mit Hacker Bezug im guten Wortsinn vorstellen (Und im Kino gute Filme schauen).<br />
<br />
Vorschlagsliste:<br />
<br />
Spielfilme:<br />
<br />
* Hackers (1!)<br />
* Die Welt am Draht (Fassbinder, die Mutter aller Matrixfilme, neuverfilmt als 13th Floor)<br />
* War Games<br />
* Ghost in the Shell (der 1. Anime)<br />
* Pi<br />
* 23 - Nichts ist, wie es scheint<br />
* Brasil<br />
* Tron<br />
* Tron: Legacy (Double Feature mit Tron)<br />
* Wargames<br />
* Sneakers<br />
* Blade Runner<br />
* Johnny Mnemonic<br />
* Office Space<br />
<br />
Dokus:<br />
* All creatures welcome<br />
* GET LAMP (Textadventure doku)<br />
* Rebel at work (Joseph Weizenbaum doku)<br />
* KGB, the Computer and me: https://www.youtube.com/watch?v=EcKxaq1FTac<br />
* The Cleaners<br />
* Citizen four (den Laura poitras film)</div>
Suppenzorro
https://k4cg.org/index.php?title=Projekt:VPN&diff=19293
Projekt:VPN
2019-07-18T19:17:37Z
<p>Suppenzorro: </p>
<hr />
<div>{{Infobox<br />
| maintainer = [[User:noqqe|noqqe]]<br />
| machine = [[Host:rumpl.k4cg.org|rumpl.k4cg.org]]<br />
| jahr = 2019<br />
| status = realisiert<br />
}}<br />
<br />
== Generelles ==<br />
<br />
Wir haben ein VPN von einzelnen Maschinen zu unserem Server im Internet aufgebaut. <br />
<br />
Dafür haben wir [https://www.wireguard.com/ Wireguard] benutzt und konfiguriert. <br />
<br />
Das nutzen wir beispielsweise um Traffic von der CG auf unseren Server rumpl zu schicken mit Verschlüsselung und auch in die andere Richtung. <br />
<br />
== Topologie ==<br />
<br />
<pre><br />
+--------------------------------------------+<br />
| |<br />
| k4cg |<br />
| |<br />
| +-------+.2 |<br />
| | mqtt | | .1<br />
| | ++ +---------+ | +---------------+<br />
| +--------+ |fritzbox|| | internet | |<br />
| +------------------>+ |-------------->+ rumpl |<br />
| +--------+ +---------+ | | |<br />
| |beehive++ | | wireguard |<br />
| | | | +---------------+<br />
| +-------+ .3 |<br />
| |<br />
| |<br />
+--------------------------------------------+<br />
</pre><br />
<br />
== Networking ==<br />
<br />
'''Wichtig!'''<br />
<br />
Wir benutzen innerhalb des VPN Netzwerks '''192.168.42.0/24'''<br />
<br />
Bevor eine neue IP Addresse vergeben wird, bitte in [[Hosts]] nachsehen ob diese noch frei ist und wenn ja, eure neue IP auch gleich dort in der Tabelle hinterlegen!<br />
<br />
== Die Verbindungen anzeigen ==<br />
<br />
Ich will hier jetzt keine Doku von Wireguard neu schreiben, aber im Grunde funktioniert das Setup so.<br />
<br />
Alle funktionierenden Knoten sollten in dieser Ausgabe auf rumpl auftauchen:<br />
<br />
<pre><br />
14:48 root@rumpl:~ # wg<br />
interface: wg0<br />
public key: fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=<br />
private key: (hidden)<br />
listening port: 51666<br />
<br />
peer: ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=<br />
endpoint: 188.174.155.42:64210<br />
allowed ips: 192.168.42.3/32<br />
latest handshake: 42 seconds ago<br />
transfer: 695.90 MiB received, 72.74 MiB sent<br />
<br />
peer: CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=<br />
endpoint: 188.174.155.42:57130<br />
allowed ips: 192.168.42.2/32<br />
latest handshake: 47 seconds ago<br />
transfer: 20.53 MiB received, 10.10 MiB sent<br />
</pre><br />
<br />
Ist das nicht der Fall oder ohne Traffic, habt ihr was falsch gemacht. <br />
<br />
== Wie kann auch meine Gerät in das VPN? ==<br />
<br />
1. Du brauchst auf dem Gerät/VM/IoT Device ein Wireguard <br />
<br />
2. Eine Typische Client config eintippen. Der Peer eintrag kann kopiert werden. Ist die Rumpl.<br />
<br />
<pre><br />
[Interface]<br />
ListenPort = 51666<br />
PrivateKey = xxx<br />
<br />
[Peer]<br />
PublicKey = fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=<br />
AllowedIPs = 192.168.42.0/24<br />
Endpoint = 213.95.154.150:51666<br />
</pre><br />
<br />
und in eure <code>wg0.conf</code> eingfügen, vorher wahrscheinlich noch ein <code>wg genkey</code> damit ihr ein Private/Public Keypair generiert.<br />
<br />
3. Ihr braucht jemand der sich auf der rumpl einloggen kann und die nixos configuration.nix editieren darf. Schlüsselinhaber haben diesen Zugang meist. <br />
<br />
<pre> <br />
networking.wireguard.interfaces.wg0 = {<br />
ips = [ "192.168.42.1/24" ];<br />
privateKey = "xxx";<br />
listenPort = 51666;<br />
peers = [<br />
{<br />
allowedIPs = [ "192.168.42.2/32" ]; # mqtt.fritz.box<br />
publicKey = "CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=";<br />
}<br />
{<br />
allowedIPs = [ "192.168.42.3/32" ]; # beehive.fritz.box<br />
publicKey = "ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=";<br />
}<br />
];<br />
};<br />
</pre><br />
<br />
Danach folgt noch ein<br />
<br />
<pre><br />
nixos-rebuild switch<br />
</pre><br />
<br />
4. VPN sollte funktionieren<br />
<br />
Mittels <br />
<br />
<pre><br />
ssh rumpl<br />
ping 192.168.42.X<br />
</pre><br />
<br />
kann das verifiziert werden.<br />
<br />
== Hilfe, mein Port kommt nicht durch ==<br />
<br />
Das liegt daran, dass wir dedizierte Firewallregeln haben.<br />
<br />
Im Moment darf man sich nur auf folgende Ports verbinden: <br />
<pre><br />
networking.firewall.interfaces.wg0 = {<br />
allowedTCPPorts = [ 8086 ]; # InfluxDB<br />
};<br />
</pre><br />
<br />
Wenn weitere Dienste Ports brauchen ist dieses Array zu erweitern.<br />
<br />
== Public Key Liste ==<br />
<br />
{| class="wikitable"<br />
|-<br />
! Host !! Interne IP:Port !! VPN IP !! Public Key<br />
|-<br />
| rifleaccess || 192.168.178.25:51666 || 192.168.42.4 || sdUar8cPJFz1mB+PLy/8bLVkfJ89E3E+zdPue9+uogc=<br />
|-<br />
|}</div>
Suppenzorro
https://k4cg.org/index.php?title=Projekt:VPN&diff=19292
Projekt:VPN
2019-07-18T19:08:10Z
<p>Suppenzorro: </p>
<hr />
<div>{{Infobox<br />
| maintainer = [[User:noqqe|noqqe]]<br />
| machine = [[Host:rumpl.k4cg.org|rumpl.k4cg.org]]<br />
| jahr = 2019<br />
| status = realisiert<br />
}}<br />
<br />
== Generelles ==<br />
<br />
Wir haben ein VPN von einzelnen Maschinen zu unserem Server im Internet aufgebaut. <br />
<br />
Dafür haben wir [https://www.wireguard.com/ Wireguard] benutzt und konfiguriert. <br />
<br />
Das nutzen wir beispielsweise um Traffic von der CG auf unseren Server rumpl zu schicken mit Verschlüsselung und auch in die andere Richtung. <br />
<br />
== Topologie ==<br />
<br />
<pre><br />
+--------------------------------------------+<br />
| |<br />
| k4cg |<br />
| |<br />
| +-------+.2 |<br />
| | mqtt | | .1<br />
| | ++ +---------+ | +---------------+<br />
| +--------+ |fritzbox|| | internet | |<br />
| +------------------>+ |-------------->+ rumpl |<br />
| +--------+ +---------+ | | |<br />
| |beehive++ | | wireguard |<br />
| | | | +---------------+<br />
| +-------+ .3 |<br />
| |<br />
| |<br />
+--------------------------------------------+<br />
</pre><br />
<br />
== Networking ==<br />
<br />
'''Wichtig!'''<br />
<br />
Wir benutzen innerhalb des VPN Netzwerks '''192.168.42.0/24'''<br />
<br />
Bevor eine neue IP Addresse vergeben wird, bitte in [[Hosts]] nachsehen ob diese noch frei ist und wenn ja, eure neue IP auch gleich dort in der Tabelle hinterlegen!<br />
<br />
== Die Verbindungen anzeigen ==<br />
<br />
Ich will hier jetzt keine Doku von Wireguard neu schreiben, aber im Grunde funktioniert das Setup so.<br />
<br />
Alle funktionierenden Knoten sollten in dieser Ausgabe auf rumpl auftauchen:<br />
<br />
<pre><br />
14:48 root@rumpl:~ # wg<br />
interface: wg0<br />
public key: fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=<br />
private key: (hidden)<br />
listening port: 51666<br />
<br />
peer: ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=<br />
endpoint: 188.174.155.42:64210<br />
allowed ips: 192.168.42.3/32<br />
latest handshake: 42 seconds ago<br />
transfer: 695.90 MiB received, 72.74 MiB sent<br />
<br />
peer: CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=<br />
endpoint: 188.174.155.42:57130<br />
allowed ips: 192.168.42.2/32<br />
latest handshake: 47 seconds ago<br />
transfer: 20.53 MiB received, 10.10 MiB sent<br />
</pre><br />
<br />
Ist das nicht der Fall oder ohne Traffic, habt ihr was falsch gemacht. <br />
<br />
== Wie kann auch meine Gerät in das VPN? ==<br />
<br />
1. Du brauchst auf dem Gerät/VM/IoT Device ein Wireguard <br />
<br />
2. Eine Typische Client config eintippen. Der Peer eintrag kann kopiert werden. Ist die Rumpl.<br />
<br />
<pre><br />
[Interface]<br />
ListenPort = 51666<br />
PrivateKey = xxx<br />
<br />
[Peer]<br />
PublicKey = fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=<br />
AllowedIPs = 192.168.42.0/24<br />
Endpoint = 213.95.154.150:51666<br />
</pre><br />
<br />
und in eure <code>wg0.conf</code> eingfügen, vorher wahrscheinlich noch ein <code>wg genkey</code> damit ihr ein Private/Public Keypair generiert.<br />
<br />
3. Ihr braucht jemand der sich auf der rumpl einloggen kann und die nixos configuration.nix editieren darf. Schlüsselinhaber haben diesen Zugang meist. <br />
<br />
<pre> <br />
networking.wireguard.interfaces.wg0 = {<br />
ips = [ "192.168.42.1/24" ];<br />
privateKey = "xxx";<br />
listenPort = 51666;<br />
peers = [<br />
{<br />
allowedIPs = [ "192.168.42.2/32" ]; # mqtt.fritz.box<br />
publicKey = "CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=";<br />
}<br />
{<br />
allowedIPs = [ "192.168.42.3/32" ]; # beehive.fritz.box<br />
publicKey = "ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=";<br />
}<br />
];<br />
};<br />
</pre><br />
<br />
Danach folgt noch ein<br />
<br />
<pre><br />
nixos-rebuild switch<br />
</pre><br />
<br />
4. VPN sollte funktionieren<br />
<br />
Mittels <br />
<br />
<pre><br />
ssh rumpl<br />
ping 192.168.42.X<br />
</pre><br />
<br />
kann das verifiziert werden.<br />
<br />
== Hilfe, mein Port kommt nicht durch ==<br />
<br />
Das liegt daran, dass wir dedizierte Firewallregeln haben.<br />
<br />
Im Moment darf man sich nur auf folgende Ports verbinden: <br />
<pre><br />
networking.firewall.interfaces.wg0 = {<br />
allowedTCPPorts = [ 8086 ]; # InfluxDB<br />
};<br />
</pre><br />
<br />
Wenn weitere Dienste Ports brauchen ist dieses Array zu erweitern.<br />
<br />
== Public Key Liste ==<br />
<br />
{| class="wikitable"<br />
|-<br />
! Host !! Interne IP !! VPN IP !! Public Key<br />
|-<br />
| rifleaccess || 192.168.178.25 || 192.168.42.4 || sdUar8cPJFz1mB+PLy/8bLVkfJ89E3E+zdPue9+uogc=<br />
|-<br />
|}</div>
Suppenzorro
https://k4cg.org/index.php?title=Projekt:VPN&diff=19245
Projekt:VPN
2019-07-05T14:00:13Z
<p>Suppenzorro: Public Key Liste hinzugefügt</p>
<hr />
<div>{{Infobox<br />
| maintainer = [[User:noqqe|noqqe]]<br />
| machine = [[Host:rumpl.k4cg.org|rumpl.k4cg.org]]<br />
| jahr = 2019<br />
| status = realisiert<br />
}}<br />
<br />
== Generelles ==<br />
<br />
Wir haben ein VPN von einzelnen Maschinen zu unserem Server im Internet aufgebaut. <br />
<br />
Dafür haben wir [https://www.wireguard.com/ Wireguard] benutzt und konfiguriert. <br />
<br />
Das nutzen wir beispielsweise um Traffic von der CG auf unseren Server rumpl zu schicken mit Verschlüsselung und auch in die andere Richtung. <br />
<br />
== Topologie ==<br />
<br />
<pre><br />
+--------------------------------------------+<br />
| |<br />
| k4cg |<br />
| |<br />
| +-------+.2 |<br />
| | mqtt | | .1<br />
| | ++ +---------+ | +---------------+<br />
| +--------+ |fritzbox|| | internet | |<br />
| +------------------>+ |-------------->+ rumpl |<br />
| +--------+ +---------+ | | |<br />
| |beehive++ | | wireguard |<br />
| | | | +---------------+<br />
| +-------+ .3 |<br />
| |<br />
| |<br />
+--------------------------------------------+<br />
</pre><br />
<br />
== Networking ==<br />
<br />
'''Wichtig!'''<br />
<br />
Wir benutzen innerhalb des VPN Netzwerks '''192.168.42.0/24'''<br />
<br />
Bevor eine neue IP Addresse vergeben wird, bitte in [[Hosts]] nachsehen ob diese noch frei ist und wenn ja, eure neue IP auch gleich dort in der Tabelle hinterlegen!<br />
<br />
== Die Verbindungen anzeigen ==<br />
<br />
Ich will hier jetzt keine Doku von Wireguard neu schreiben, aber im Grunde funktioniert das Setup so.<br />
<br />
Alle funktionierenden Knoten sollten in dieser Ausgabe auf rumpl auftauchen:<br />
<br />
<pre><br />
14:48 root@rumpl:~ # wg<br />
interface: wg0<br />
public key: fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=<br />
private key: (hidden)<br />
listening port: 51666<br />
<br />
peer: ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=<br />
endpoint: 188.174.155.42:64210<br />
allowed ips: 192.168.42.3/32<br />
latest handshake: 42 seconds ago<br />
transfer: 695.90 MiB received, 72.74 MiB sent<br />
<br />
peer: CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=<br />
endpoint: 188.174.155.42:57130<br />
allowed ips: 192.168.42.2/32<br />
latest handshake: 47 seconds ago<br />
transfer: 20.53 MiB received, 10.10 MiB sent<br />
</pre><br />
<br />
Ist das nicht der Fall oder ohne Traffic, habt ihr was falsch gemacht. <br />
<br />
== Wie kann auch meine Gerät in das VPN? ==<br />
<br />
1. Du brauchst auf dem Gerät/VM/IoT Device ein Wireguard <br />
<br />
2. Eine Typische Client config eintippen. Der Peer eintrag kann kopiert werden. Ist die Rumpl.<br />
<br />
<pre><br />
[Interface]<br />
ListenPort = 51666<br />
PrivateKey = xxx<br />
<br />
[Peer]<br />
PublicKey = fY0GiZHUVGSyuteTwrWTnBpURiGOwtJtP0p4gxBj8UY=<br />
AllowedIPs = 192.168.42.0/24<br />
Endpoint = 213.95.154.150:51666<br />
</pre><br />
<br />
und in eure <code>wg0.conf</code> eingfügen, vorher wahrscheinlich noch ein <code>wg genkey</code> damit ihr ein Private/Public Keypair generiert.<br />
<br />
3. Ihr braucht jemand der sich auf der rumpl einloggen kann und die nixos configuration.nix editieren darf. Schlüsselinhaber haben diesen Zugang meist. <br />
<br />
<pre> <br />
networking.wireguard.interfaces.wg0 = {<br />
ips = [ "192.168.42.1/24" ];<br />
privateKey = "xxx";<br />
listenPort = 51666;<br />
peers = [<br />
{<br />
allowedIPs = [ "192.168.42.2/32" ]; # mqtt.fritz.box<br />
publicKey = "CiEyx82EHuibAc4AvB+BRbTVh9p1mDNIhBQ64mWUMA8=";<br />
}<br />
{<br />
allowedIPs = [ "192.168.42.3/32" ]; # beehive.fritz.box<br />
publicKey = "ClL2RRXutD3bYOjmpOvYjc2xCczG5gFM4lcD/s6/iFk=";<br />
}<br />
];<br />
};<br />
</pre><br />
<br />
Danach folgt noch ein<br />
<br />
<pre><br />
nixos-rebuild switch<br />
</pre><br />
<br />
4. VPN sollte funktionieren<br />
<br />
Mittels <br />
<br />
<pre><br />
ssh rumpl<br />
ping 192.168.42.X<br />
</pre><br />
<br />
kann das verifiziert werden.<br />
<br />
== Hilfe, mein Port kommt nicht durch ==<br />
<br />
Das liegt daran, dass wir dedizierte Firewallregeln haben.<br />
<br />
Im Moment darf man sich nur auf folgende Ports verbinden: <br />
<pre><br />
networking.firewall.interfaces.wg0 = {<br />
allowedTCPPorts = [ 8086 ]; # InfluxDB<br />
};<br />
</pre><br />
<br />
Wenn weitere Dienste Ports brauchen ist dieses Array zu erweitern.<br />
<br />
== Public Key Liste ==<br />
<br />
{| class="wikitable"<br />
|-<br />
! Host !! Interne IP !! VPN IP !! Public Key<br />
|-<br />
| rifleaccess || 192.168.178.25 || 192.168.42.4 || sFZd74dm1iBfjgV5oA+r1BiQcQ4O3lx4/O7j2Kb8rHM=<br />
|-<br />
|}</div>
Suppenzorro
https://k4cg.org/index.php?title=Hosts&diff=19244
Hosts
2019-07-04T21:34:22Z
<p>Suppenzorro: </p>
<hr />
<div><br />
{| class="wikitable"<br />
|-<br />
! Hostname (VM name) !! IP !! [[Projekt:VPN|VPN]] IP !!Services<br />
|-<br />
| [[Host:rumpl.k4cg.org|rumpl.k4cg.org]] || 213.95.154.150 || 192.168.42.1 || wiki, mailingliste, irc bouncer, stats, irc bot, tor<br />
|-<br />
| fritz.box || 192.168.178.1 || || "the internet" (DHCP: 192.168.178.100 - 200; Lease: 10 Tage)<br />
|-<br />
| laseraccess || 192.168.178.2 || || Wifi: SSID "k4cg-intern"<br />
|-<br />
| [[Host:scotty.intern.k4cg.org|scotty.intern.k4cg.org]] || 192.168.178.3|| || Beamer-Rechner<br />
|-<br />
| [[Host:hue.intern.k4cg.org|hue.intern.k4cg.org]] || 192.168.178.4|| || Philips Hue Bridge (API Endpoint)<br />
|-<br />
| printer.intern.k4cg.org || 192.168.178.5|| || Der Drucker der druckt.<br />
|-<br />
| paparoach.intern.k4cg.org || 192.168.178.6|| || Raspberry Pi (as in "last resort if [[Host:beehive.intern.k4cg.org|beehive]] is down)<br />
|-<br />
| [[Host:qnap.intern.k4cg.org|qnap.intern.k4cg.org]] || 192.168.178.8|| || QNAP (FTP, Media Server)<br />
|-<br />
| [[Host:tuerstatus.intern.k4cg.org|tuerstatus.intern.k4cg.org]] || 192.168.178.9|| || ESP für Türstatus<br />
|-<br />
| [[Host:beehive.intern.k4cg.org|beehive.intern.k4cg.org]] || 192.168.178.10|| 192.168.42.3 || Windows 10 als Hyper-V "Server"<br />
|-<br />
| [[Netzwerk#Switch1|switch1.intern.k4cg.org]] || 192.168.178.11|| || Switch hinter der [[Host:heimat.intern.k4cg.org|Heimat]]<br />
|-<br />
| [[Netzwerk#Switch2|switch2.intern.k4cg.org]] || 192.168.178.12|| || Switch unter der Werkbank<br />
|-<br />
| [[Netzwerk#Switch3|switch3.intern.k4cg.org]] || 192.168.178.13|| || Switch bei der Couch<br />
|-<br />
| [[Host:nixnoqqe.intern.k4cg.org|nixnoqqe.intern.k4cg.org]] (noqqe-NIXOS01) || 192.168.178.14|| || Privates nixos von [[Benutzer:Noqqe|Noqqe]] <br />
|-<br />
| [[Host:gpunktu.intern.k4cg.org|gpunktu.intern.k4cg.org]] (gpunktschmitz-UBUNTU01) || 192.168.178.15|| || ubuntu von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] <br />
|-<br />
| [[Host:guest-WINDOWS01.intern.k4cg.org|guest-WINDOWS01.intern.k4cg.org]] (guest-WINDOWS01) || 192.168.178.16|| || Windows 10 VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) <br />
|-<br />
| [[Host:guest-MINT01.intern.k4cg.org|guest-MINT01.intern.k4cg.org]] (guest-MINT01) || 192.168.178.17 || || Linux Mint VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) <br />
|-<br />
| [[Host:octopi.intern.k4cg.org|octopi.intern.k4cg.org]] || 192.168.178.185|| || Raspi mit installiertem OctoPi um einfacher den 3D-Drucker zu füttern<br />
|-<br />
| sniperaccess || 192.168.178.19|| || Wifi: SSID "k4cg-devices" (hidden)<br />
|-<br />
| [[Host:mqtt.intern.k4cg.org|mqtt.intern.k4cg.org]] (k4cg-NIXOS01) || 192.168.178.20|| 192.168.42.2 || MQTT Server<br />
|-<br />
| [[Host:debian.intern.k4cg.org|debian.intern.k4cg.org]] (k4cg-DEBIAN01) || 192.168.178.21|| || Pi-hole Server<br />
|-<br />
| (ESP_97B5B2) || 192.168.178.22|| || ESP8266 Türsensor<br />
|-<br />
| [[Host:tennis.intern.k4cg.org|tennis.intern.k4cg.org]] || 192.168.178.124|| || Tischtennis Sensor Raspberry PI <br />
|-<br />
| [[Host:sebastian.intern.k4cg.org|sebastian.intern.k4cg.org]] || 192.168.178.23|| || Bastion Host<br />
|-<br />
| [[Host:gpunktian.intern.k4cg.org|gpunktian.intern.k4cg.org]] (gpunktschmitz-DEBIAN01) || 192.168.178.24|| || debian von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] <br />
|-<br />
| rifleaccess || 192.168.178.25|| 192.168.42.4 || tp-link 1043nd mit openWRT; SSIDS: k4cg-intern, k4cg-devices<br />
|-<br />
| [[Host:schwarzschild.intern.k4cg.org|schwarzschild.intern.k4cg.org]] || 192.168.178.26|| || raspberry pi<br />
|-<br />
| [[Host:matomat.fritz.box|matomat.fritz.box]] || 192.168.178.27|| || [[Projekt:Matomat]]<br />
|-<br />
| localhorst.intern.k4cg.org (ckeen-DEBIAN01) || 192.168.178.29|| || debian von [[Benutzer:Ckeen|C-Keen]]<br />
|-<br />
| [[Host:infoscreen.intern.k4cg.org|infoscreen.intern.k4cg.org]] || 192.168.178.30|| || Hostet [[Projekt:infoscreen]]<br />
|-<br />
| DHCP || 192.168.178.100 - 200|| || Bitte keine IPs in diesem Bereich vergeben! Lease: 10 Tage<br />
|}</div>
Suppenzorro
https://k4cg.org/index.php?title=Hosts&diff=19243
Hosts
2019-07-04T21:30:37Z
<p>Suppenzorro: </p>
<hr />
<div><br />
{| class="wikitable"<br />
|-<br />
! Hostname (VM name) !! IP !! [[Projekt:VPN|VPN]] IP !!Services<br />
|-<br />
| [[Host:rumpl.k4cg.org|rumpl.k4cg.org]] || 213.95.154.150 || 192.168.42.1 || wiki, mailingliste, irc bouncer, stats, irc bot, tor<br />
|-<br />
| fritz.box || 192.168.178.1 || || "the internet" (DHCP: 192.168.178.100 - 200; Lease: 10 Tage)<br />
|-<br />
| laseraccess || 192.168.178.2 || || Wifi: SSID "k4cg-intern"<br />
|-<br />
| [[Host:scotty.intern.k4cg.org|scotty.intern.k4cg.org]] || 192.168.178.3|| || Beamer-Rechner<br />
|-<br />
| [[Host:hue.intern.k4cg.org|hue.intern.k4cg.org]] || 192.168.178.4|| || Philips Hue Bridge (API Endpoint)<br />
|-<br />
| printer.intern.k4cg.org || 192.168.178.5|| || Der Drucker der druckt.<br />
|-<br />
| paparoach.intern.k4cg.org || 192.168.178.6|| || Raspberry Pi (as in "last resort if [[Host:beehive.intern.k4cg.org|beehive]] is down)<br />
|-<br />
| [[Host:qnap.intern.k4cg.org|qnap.intern.k4cg.org]] || 192.168.178.8|| || QNAP (FTP, Media Server)<br />
|-<br />
| [[Host:tuerstatus.intern.k4cg.org|tuerstatus.intern.k4cg.org]] || 192.168.178.9|| || ESP für Türstatus<br />
|-<br />
| [[Host:beehive.intern.k4cg.org|beehive.intern.k4cg.org]] || 192.168.178.10|| 192.168.42.3 || Windows 10 als Hyper-V "Server"<br />
|-<br />
| [[Netzwerk#Switch1|switch1.intern.k4cg.org]] || 192.168.178.11|| || Switch hinter der [[Host:heimat.intern.k4cg.org|Heimat]]<br />
|-<br />
| [[Netzwerk#Switch2|switch2.intern.k4cg.org]] || 192.168.178.12|| || Switch unter der Werkbank<br />
|-<br />
| [[Netzwerk#Switch3|switch3.intern.k4cg.org]] || 192.168.178.13|| || Switch bei der Couch<br />
|-<br />
| [[Host:nixnoqqe.intern.k4cg.org|nixnoqqe.intern.k4cg.org]] (noqqe-NIXOS01) || 192.168.178.14|| || Privates nixos von [[Benutzer:Noqqe|Noqqe]] <br />
|-<br />
| [[Host:gpunktu.intern.k4cg.org|gpunktu.intern.k4cg.org]] (gpunktschmitz-UBUNTU01) || 192.168.178.15|| || ubuntu von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] <br />
|-<br />
| [[Host:guest-WINDOWS01.intern.k4cg.org|guest-WINDOWS01.intern.k4cg.org]] (guest-WINDOWS01) || 192.168.178.16|| || Windows 10 VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) <br />
|-<br />
| [[Host:guest-MINT01.intern.k4cg.org|guest-MINT01.intern.k4cg.org]] (guest-MINT01) || 192.168.178.17 || || Linux Mint VM für Gäste (geplant: wöchentliches Zurücksetzen auf Snapshot) <br />
|-<br />
| [[Host:octopi.intern.k4cg.org|octopi.intern.k4cg.org]] || 192.168.178.185|| || Raspi mit installiertem OctoPi um einfacher den 3D-Drucker zu füttern<br />
|-<br />
| sniperaccess || 192.168.178.19|| || Wifi: SSID "k4cg-devices" (hidden)<br />
|-<br />
| [[Host:mqtt.intern.k4cg.org|mqtt.intern.k4cg.org]] (k4cg-NIXOS01) || 192.168.178.20|| 192.168.42.2 || MQTT Server<br />
|-<br />
| [[Host:debian.intern.k4cg.org|debian.intern.k4cg.org]] (k4cg-DEBIAN01) || 192.168.178.21|| || Pi-hole Server<br />
|-<br />
| (ESP_97B5B2) || 192.168.178.22|| || ESP8266 Türsensor<br />
|-<br />
| [[Host:tennis.intern.k4cg.org|tennis.intern.k4cg.org]] || 192.168.178.124|| || Tischtennis Sensor Raspberry PI <br />
|-<br />
| [[Host:sebastian.intern.k4cg.org|sebastian.intern.k4cg.org]] || 192.168.178.23|| || Bastion Host<br />
|-<br />
| [[Host:gpunktian.intern.k4cg.org|gpunktian.intern.k4cg.org]] (gpunktschmitz-DEBIAN01) || 192.168.178.24|| || debian von [[Benutzer:Gpunktschmitz|Gpunktschmitz]] <br />
|-<br />
| rifleaccess || 192.168.178.25|| 192.168.45.4 || tp-link 1043nd mit openWRT; SSIDS: k4cg-intern, k4cg-devices<br />
|-<br />
| [[Host:schwarzschild.intern.k4cg.org|schwarzschild.intern.k4cg.org]] || 192.168.178.26|| || raspberry pi<br />
|-<br />
| [[Host:matomat.fritz.box|matomat.fritz.box]] || 192.168.178.27|| || [[Projekt:Matomat]]<br />
|-<br />
| localhorst.intern.k4cg.org (ckeen-DEBIAN01) || 192.168.178.29|| || debian von [[Benutzer:Ckeen|C-Keen]]<br />
|-<br />
| [[Host:infoscreen.intern.k4cg.org|infoscreen.intern.k4cg.org]] || 192.168.178.30|| || Hostet [[Projekt:infoscreen]]<br />
|-<br />
| DHCP || 192.168.178.100 - 200|| || Bitte keine IPs in diesem Bereich vergeben! Lease: 10 Tage<br />
|}</div>
Suppenzorro