Text Size

Linux za sve

Syndicate content
Regionalna web publikacija posvećena Linuxu i otvorenim sustavima.
Updated: 49 min 15 sec ago

Proxmox VE 4.x – novosti (drugi dio)

3. June 2017 - 17:33
U drugom dijelu donosimo pregled razvoja i najvažnije novosti Proxmo VE 4.x izdanja.

 

Razvoj i nadogradnje Proxmox VE platforme

Proxmox VE je baziran na Debian distribuciji Linuxa, pa tako i sve nadogradnje koje se razvijaju i dolaze za Debian, dolaze i za Proxmox VE. Budući je Debian jedna od najkorištenijih i najstabilnijih distribucija Linuxa, s desecima tisuća programera i ljudi koji ju koriste (samo se sjetite da su i sve varijante Ubuntu distribucije Linuxa bazirane na Debianu), ovdje smo dobili cijelu vojsku ljudi koji stalno pronalaze potencijalne greške i otklanjaju ih. Dodatno stalno se rade optimizacije postojećih programskih paketa, koji u konačnici završe i na Proxmox VE platformi.

Drugi dio čine programi i komponente koje razvija tvrtka koja stoji iza Proxmox VE open source platforme: Proxmox Server Solutions GmbH ali i cijeli niz programera i korisnika ove platforme. Naime, cijela platforma je objavljena prema GNU AGPL v3 licenci, te nema skrivenih djelova ili funkcionalnosti koje se posebno naplaćuju – sve je otvoreno i dostupno (i besplatno).

Tvrtka Proxmox Server Solutions GmbH, koja podupire i razvija ovu platformu, ima stalno zaposleni tim programera i tehničara koji razvijaju platformu, ali i pružaju podršku onim korisnicima koji su spremni platiti za željenu razinu podrške. Za one korisnike koji se žele pretplatiti na Proxmox VE platformu, distributer za Hrvatsku je tvrtka Suma informatika. Opcije podrške i cijene su vidljive na slici dolje:

 

Još jednom ću naglasiti kako je ovo platforma otvorenog koda, te se podrška ne mora plaćati ako to ne želite. S druge strane, za poslovne korisnike se ipak preporuča neki od modela komercijalne podrške. Cijene koje se navode per CPU se odnose na cijenu za jedan fizički poslužitelj s jednim fizičkim procesorom, bez obzira da li ima jednu ili 40 jezgri. Prema tome, ako kupujete licencu za jedan fizički poslužitelj s dva fizička procesora, cijena je nešto veća. Detaljnije cijene možete vidjeti na službenoj stranici.

 

 

Vratimo se na razvoj

Zbog svoje potpune otvorenosti cjelokupnog programskog koda, vrlo često i sami korisnici koji su programeri, optimiziraju platformu ili ispravljaju greške na njoj.

Što se tiče repozitorija s kojih Proxmox VE “skida” nadogradnje oni su podijeljeni u dvije kategorije:

  1. Oni koji su vezani za OS (Linux) se spajaju direktno na Debianove repozitorije, bez ikakve rekonfiguracije.
  2. Oni koji su vezani za Proxmox VE specifični softver i komponente, standardno se spajaju na Proxmox VE repozitorij i to:
    1. Standardno (bez pretplate) dobivate pristup na stabilni repozitorij u kojemu su sve potrebne nadogradnje koje su testirane od strane zajednice (svih korisnika Proxmox VE platforme) i to duže vrijeme, te su potvrđene kao stabilne od strane tvrke koja stoji iza ove platforme. Pristup ovom repozitoriju je standardno već konfiguriran pa ne morate ništa mijenjati.
    2. Za one željne isprobavanja novih tehnologija, koje su u fazi isprobavanja i testiranja i od strane open source zajednice programera i korisnika Proxmox VE ali i od gore imenovane tvrtke. Za pristup ovom repozitoriju je potrebna mala rekonfiguracija (dvije linije konfiguracije repozitorija). Ovaj repozitorij nije za produkcijsku upotrebu i koristite ga na vlastitu odgovornost. Ali u njemu se nalaze one stvari koje će vrlo vjerojatno jednoga dana završiti u novim verzijama Proxmox VE (ili ih se uopće neće koristiti i biti će potpuno napuštene).
    3. Za one koji su spremni platiti minimalno, prvu kategoriju “podrške” tj. COMMUNITY razinu (pogledajte tablicu gore) a  koja se zapravo odnosi na pristup još stabilnijim i dodatno testiranim softverskim paketima, koje dodatno testira i verificira tvrtka Proxmox Server Solutions GmbH. Dake za pristup ovom repozitoriju morate platiti podršku te dobivate aktivacijski kod koji unosite za svaki poslužitelj zasebno (jer se tako i naplaćuje).

 

 

Nove funkcionalnosti

Nove funkcionalnosti se stalno dodaju na Proxmox VE platformu. Jednim djelom ako se registrirate na Proxmox forum te zatražite neku funkcionalnost koju će potvrditi i mnogi drugi korisnici. Tada će vrlo vjerojatno netko (ili vi) početi raditi na njoj, a ako je stvarno prihvaćena od drugih tada će i službeni programeri (zaposlenici tvrtke Proxmox Server Solutions GmbH) dobiti zeleno svjetlo za razvoj iste. Druga opcija je da uvijek sami slobodno možete razviti novu funkcionalnost:

 

Za prijavljivanje grešaka potrebno se je registrirati (besplatno) te sve greške možete prijaviti na Bugzillu.

 

 

Novosti uvedene u izdanju 4.x

Osnovnu listu novosti koje je dovela nova generacija Proxmox VE 4.0. pogledajte na videu u prilogu:

 

Stabilna verzija 4.0 je objavljena 05. listopada 2015. nakon toga su uslijedila mnogobrojna poboljšanja i optimizacije, kao i ispravke grešaka.

 

 

Što je s migracijom s verzije 3.x na 4.x?

Kratki odgovor: ne postoji zbog prevelikih promjena u novoj generaciji/verziji.

Dulji odgovor: ako ste imali Proxmox VE klaster 3.x najbrža metoda je izrada backupa svih virtualki i Linux kontejnera, te kreiranje novog Proxmox VE 4.x klastera kao i restore virtualki. Potom slijedi procedura konverzije OpenVZ Linux kontejnera u LXC Linux kontejnere opisana u službenoj dokumentaciji.

 

 

Verzija 4.1

Ova (stabilna) verzija objavljena je 11. prosinca 2015. i donosi slijedeće:

  • Bazirana je na  Debianu “Jessie” 8.2.0,
  • Prelazi se na novi kernel 4.2.6,
  • Poboljšano je pokretanje i stopiranje (startup/shutdown behavior) systemd servisa,
  • NTP je sada standardno uključen,
  • Pri instalaciji Proxmox VE je moguće odabrati do 8 diskova za ZFS (ako želimo ZFS datotečni sustav za sistemske diskove),
  • Linux KVM opcije za sve virtualke iz GUI-a:
    • dodan je qemu agent  – zadužen za komunikaciju Gues OS (virtualke) i Hipervizora (Proxmox VE [QEMU+KVM]),
    • nadograđen je network boot ROM,
  • Poboljšan je HA GUI za korisnike s ograničenim pravima,
  • LXC linux kontejneri:
    • dodana je mogućnost povećanja rootfs-a iz GUI-a,
    • dodani su LXC template-i za Fedoru 22, Debian “Stretch”/”Sid” i Ubuntu 15.10,
    • Dodana je podrška za  “unpriviledged containers” (kao “technology preview“),
  • Storage:  dodana je podrška za “LVM thin support” (kao “technology preview“) – dakle Thin provisioning pomoću LVM (Linux LVM2 konkretno),
  • Dodana je naredba  pvereport,
  • … i mnoge druge optimizacije i bugfixevi.

 

 

Verzija 4.2

Ova (stabilna) verzija objavljena je 27. travnja 2016. Donosi najvažnije novosti:

  • GUI update – prelazak na  Sencha Ext JS 6, uključujući nove ikone i dinamičke prikaze opterećenja sustava. Novi i responzivniji GUI,
  • Bazirana na Debianu “Jessie” 8.4.0,
  • Kernel 4.4.6,
  • KVM/qemu 2.5.1,
  • Kod instalacije Proxmox VE moguće je odabrati “LVM thin”  particije ili ZFS,
  • Storage:
    • dodana je podrška za “LVM thin” particije koje su sada default (ovo je bio technology preview a u ovoj verziji postaje sastavni, produkcijski dio),
    • podrška za DRBD9: drbd 9.0.2 kernel module i drbdmanage 0.95,
  • Podrška za Let´s Encrypt,
  • LXC podrška:
    • poboljšan setup LXC kontejnera,
    • dodana je mogućnost ograničavanja brzine mrežnih kartica LXC kontejnera,
    • dodavanja mount point-a preko GUI,
    • poboljšanja kod backup/snapshot procedura,
    • dodana je podrška za nove LXC kontejnere za Alpine Linux i Ubuntu 16.04,
  • Poboljšanja HA managera,
  • Nova poruka kod brisanja virtualke ili LXC kontejnera (kao zaštita od slučajnog brisanja),
  • Poboljšanja u dijelu GUI sučelja vezanim za CEPH storage,
  • Mnoge druge optimizacije i popravke grešaka.

 

Pogledajmo i kratki video s novostima u verziji 4.2:

 

 

Verzija 4.3

Ova (stabilna) verzija objavljena je 27. rujna 2016. Najvažnije promjene su:

  • Poboljšanja GUI-a,
    • dodano je pretraživanje  (“ctrl-shift-f”),
    • vertikalni meniji sa grupama i novim ikonama,
    • dvostruki klik za otvaranje konzole za VM/CT,
    • novi statusni pregled, prema Proxmox VE poslužiteljima, VM i LXC kontejnerima i opterećnjima istih,
  • Čarobnjak kod kreiranja VM (virtualke) sada predlaže optimalne (vrlo dobro testirane) postavke, ovisno o odabranoj vrsti virtualnog računala koje želimo kreirati,
  • Sada su dostupne kontekstualne upute (ovisno što gledamo ili želimo mijenjati),
  • Novi disk managenet, koji uključuje S.M.A.R.T. i provjeru istrošenosti SSD diskova (SSD wearout level) – za sada za Samsung, Sandisk i Intel SSD diskove (novi se ubrzano dodaju),
  • Baziran na Debianu “Jessie” 8.6.0,
  • Kernel 4.4.19,
  • KVM/qemu 2.6.1,
  • LXC: nadogradnja na v. 2.0.4,
  • … i moge druge optimizacije i popravci.

 

Pogledajte i kratki video s novostima koje je ova verzija uvela:

 

 

Verzija 4.4

Ova (stabilna) verzija objavljena je 13. prosinca 2016. i donosi:

  • Nadogradnju kernel 4.4.35,
  • KVM: update na qemu 2.7.0,
  • Poboljšanja LXCa
    • nadograđen na LXC 2.0.6,
    • implementirana funkcionalnost restart migration,
  • Tzv. unprivileged containers se sada nalazi u GUI-u (bio je technology preview u verziji 4.1),
  • Dodani su novi template-i za Debian, Ubuntu, CentOS, Fedoru, Arch i Alpine.

 

Trenutno je dostupan popriličan broj (14 “čistih” Linux distribucija i 100 turnkeylinux – Debian-baziranih, s već instaliranim određenim paketima/servisima):

 

  • Poboljšanja GUI-a:
    • novi ceph dashboard,
    • novi cluster dashboard,
    • poboljšani disk management, smart status s podrškom za nove  SSD diskove,
    • poboljšan HA GUI,
  • Instalacija Proxmox VE sustava podržava napredne postavke ZFS-a,
  • Uvedena je zasebna mreža za migraciju virtualki (VM) ili kontejnera (CT),
  • Poboljšana je dokumentacija,
  • Storage: DRBD9 je izbačen zbog promjene licencnog modela od strane tvrtke Linbit (koja ga razvija). Trenutno su podržani sljedeći storage-i (interni i/ili vanjski/mrežni):

 

  • Napravljene su i mnoge druge optimizacije i ispravke grešaka.

 

Pogledajmo kratki video s novim mogućnostima u ovoj verziji:

 

 

Uz aktivan razvoj na verziji 4.x razvija se i verzija 5.x koja ne predstavlja novu generaciju već evolucijski pomak (barem je to plan za sada). Za sada toliko, do produkcijske verzije 5.x.

Za sve dodatne informacije slobodno kontaktirate autora ili tvrtku Suma informatika (ovlaštenog distributera Proxmox VE platforme za Hrvatsku).

 

 

Autor: Hrvoje Horvat

Članak preuzet, uređen i objavljen uz izričito dopuštenje autora.

Izvor: Open Source Osijek

Proxmox VE 4.x – novosti (prvi dio)

28. May 2017 - 15:33
U nekoliko članaka donosimo pregled najnovijeg izdanja Proxmox VE platforme za virtualizaciju i Linux kontejnere. Za početak je dobro podsjetiti se što je virtualizacija i Linux kontejneri.

 

Već dulje vrijeme nismo spominjali Proxmox VE platformu za virtualizaciju i Linux kontejnere, točnije od posljednjeg predavanja iz lipnja 2016. godine. Budući da je naš tehnološki partner Proxmox Server Solutions GmbH od tada napravio mnoge promjene vrijeme je, a jednim dijelom i naša obaveza, upoznati vas s novostima.

Za one koji su ostali na verziji 3.x preporuka je prelazak na novu generaciju 4.x. Namjerno ne govorimo o verziji 4.x. jer se radi o prelasku na potpuno novu platformu. I dalje je hipervizor za virtualke Linux QEMU/KVM, ali se s OpenVZ Linux kontejnera prešlo na LXC Linux kontejnere. Sve ostale sličnosti su u novoj generaciji sve manje.

Naime, stara generacija 3.x. je nasljeđivale razne tehnologije još od ranije, a s novom generacijom 4.x. prešlo se na nove tehnologije ili na novije verzije starih tehnologija koje u pravilu više nisu unatrag kompatibilne. Jedna od tih tehnologija je poznati corosync klaster koji se unutar Proxmox VE platforme koristi za dodavanje Proxmox VE poslužitelja u Proxmox klaster, te za sve poslove koji su vezani uz klasterski rad. Sve ovo ne bi bilo moguće bez dodatno razvijenog tzv. Proxmox Cluster File System.

Ovaj transakcijski klasterski datotečni sustav donosi sljedeće mogućnosti (uz dodatne funkcionalnosti koje objedinjuje Proxmox klaster):

  • stabilnan je (u produkcijskoj je upotrebi čitav niz godina),
  • pouzdan je i otporan na ispade bilo kojeg poslužitelja (ili više njih – ovisno o njihovom broju),
  • distribuiran – svi poslužitelji imaju pristup svim konfiguracijskim datotekama u svakom trenutku,
  • repliciranje promjena između poslužitelja u klasteru se izvodi transakcijski (pouzdano),
  • sve promjene na bilo kojoj konfiguracijskoj datoteci su vidljive svim Proxmox VE poslužiteljima u klasteru, trenutno – čim se promjena dogodila.

 

Vezano za sam rad klastera i njegove mogućnosti novi Proxmox VE 4.x. ima novi klaster koji podržava rad do 32 fizička poslužitelja u klasteru, a i sam klaster radi puno jednostavnije i brže. Sve to zahvaljujući prelasku na novu generaciju corosynca (koji je, naravno, nekompatibilan sa starom generacijom).

Prelaskom na novi klaster poboljšana je i HA (High Availability) funkcionalnost za virtualna računala i/ili Linux kontejnere. Dakle, nova sposobnost Proxmox VE klastera očituje se u slučajevima gdje imamo vrlo važne virtualke ili linux kontejnere (one koje označimo kao HA), a koji stalno moraju biti pokrenuti, da se sustav brine o njihovom “zdravlju”. Za takve virtualke ili linux kontejnere u slučaju kvara ili gašenja fizičkog Proxmox VE poslužitelja HA komponenta sustava ih automatski pokreće na drugom dostupnom (živom) fizičkom poslužitelju.

 

Zbog čega prelazak s OpenVZ na LXC kontejnere?

OpenVZ Linux kontejneri su stara i pouzdana te u produkciji provjerena tehnologija kontejnera koja se koristi desetak godina. Problem je što su OpenVZ kontejneri zahtijevali modifikaciju samog kernela, te su bile potrebne i neke druge (doduše sitne) komponente i promjene. Budući je Proxmox VE baziran na Debian Linux distribuciji, to je značilo kako se kod svake nove nadogradnje koja je došla od strane Debiana prvo morao rekompajlirati kernel, nakon čega su se morale napraviti ostale dodatne promjene. Osim toga, ova tehnologija je zaslužila umirovljenje, barem prema odluci razvojnog tima Proxmox VE ali i brojnih ljudi koji su open source (volonteri) programeri za Proxmox VE ili su aktivni u Proxmox VE zajednici.

Odluka je bila očita: LXC kontejnerska tehnologija je integrirana u novije linux kernele. Sve što je bilo potrebno od strane kernela sada se već nalazilo u njemu. Prošlo je neko vrijeme i određene stvari su se ispeglale u samom kernelu vezano za LXC. Razumljivo, prve verzije Proxmox VE 4.x nisu imale sve funkcionalnosti LXC linux kontejnera, kao što su imale za OpenVZ, ali to je bila stvar razvoja samih LXC kontejnera i podrške unutar kernela. Velika prednost odnosno jednostavnost LXC kontejnera je upotreba tzv. Linux kernel namespaces tehnologija (unutar samog kernela).

Ovdje se radi o tehnologijama za izolaciju:

  1. procesa i njihovih mehanizama komunikacije (IPC – Interprocess Communication),
  2. PID (Process ID)  – (PID namespace) – izolacija PID-ova pokrenutih procesa,
  3. mreže i mrežnih sustava (koji se oslanjaju na tzv. network namespace),
  4. korisnika i njihovog rada (user namespace),
  5. kontrolnih grupa (cgroups) – za izolaciju pripadnosti kontrolnih grupa pokrenutih procesa (kontrolne grupe su zadužene za dodjeljivanje, ograničavanje i izolaciju resursa : CPU, RAM, disk I/O, mreža, …),
  6. mount namespace – zaduženih za mountanje unutar izoliranog prostora (LXC kontejnera konkretno),
  7. UTS namespace – omogućava promjene hostname i domainname unutar izolacije za različite procese.

 

Pogled na LXC kontejner iz perspektive Linuxa iz kojeg je pokrenut (Proxmox VE):

 

 

Pregled ostalih osnovnih tehnologija koje su već dugo podržane u Proxmox VE platformi:

  • Linux Bonding (Agregacija/Teaming) i VLANovi – od srpnja 2008. (Proxmox VE v. 0.9),
  • live migracija KVM (Virtualke) i  OpenVZ (linux kontejneri) – od lstopada 2008. (Proxmox VE v. 1),
  • podrška za VIRTIO uz dodanu podršku za  virtio_blk  (para-virtualized block devices) – od svibnja 2009. (Proxmox VE v.1.2),
  • novi storage model, koji podržava razne vanjske i interne storage – od rujna 2009. (Proxmox VE v.1.4. beta 1):
    • iSCSI
    • NFS
    • LVM
    • DRBD
  • mogućnost dodjeljivanje CPU Socketa ili jezgri (postao je svjestan NUMA arhitekture) za virtualke  – od rujna 2009. (Proxmox VE v.1.4. beta 2),
  • uvodi se SCST podrška (na razini kernela i softvera) a koja daje brži rad te podržava više protokola : iSCSI, FC. Dodatno uvodi podršku za više storage interface-a prema virtualkama (SCSI pass-through, block I/O i file I/O) – od 10.2009.g (Proxmox VE v.1.4),
  • prelazak na qemu-kvm (KVM) za virtualizaciju (brži i optimiziraniji od QEMU) – od siječnja 2010. (Proxmox VE v.1.5) – u novije vrijeme su oba projekta spojena u jedan – QEMU,
  • osim linux bond (agregacija/team),  bridge i VLAN podrške (od 2008.) dodana je podrška za Open vSwitch, koji je znatno napredniji i prilagođen virtualizaciji. Preko njega  su podržane iste tehnologije (bond, bridge, i VLANovi) ali i mnoge druge napredne mogućnosti – od 03.2014.g. (Proxmox VE v.3.2 ),
  • itd.

 

Migracija virtualke (ID: 103) s jednog (fizičkog) Proxmox VE poslužitelja na drugi

 

Za više detalja o osnovnim i naprednijim stvarima koje nudi Proxmox VE platforma, pogledajte retrospektivu predavanja.

 

 

Što je još zanimljivo kod Proxmox VE platforme?

Za većinu funkcionalnosti nije otkrivana “topla voda” već su odabrane provjerene i dokazane tehnologije i rješenja iz open source svijeta. Veliki naglasak je uvijek bio i biti će na optimalnoj upotrebi tih tehnologija, bez puno kompliciranja. Štoviše, cilj je svaku potrebnu tehnologiju iskoristiti na najbolji mogući inženjerski način, uz što manje komponenti, što jednostavniji dizajn i što bolje performanse.

Ako samo pogledamo mrežni model – dizajn je jednostavan, pouzdan, brz i bez puno komplikacija i filozofija. Bez obzira koristi li se Linux model: bond, bridge, VLAN ili open vSwitch model s istim komponentama. Način funkcioniranja je nevjerojatno jednostavan za rad i održavanje ali i debuggiranje:

 

Ovakav model je najjednostavniji mogući (ne postoji jednostavniji način povezivanja virtualnog računala i Linux hipervizora od ovog. Kako ne bi mislili da se išta mora konfigurirati ručno, pogledajte dio konfiguracije mreže za virtualku:

 

 

S time kako možemo mijenjati model virtualizirane mrežne kartice:

 

 

LXC

Model kod upotrebe LXC Linux kontejnera je vrlo sličan samo što se ne koriste tap (virtualni interface) već veth (također posebna vrsta virtualnog interface-a ) koji se kreira u paru (na slici dolje je par: veth A1 i veth A2), poput tunela – jedna strana je unutar Linuxa ili open vSwitcha, a druga unutar LXC kontejnera (koji zapravo završava unutar network namespace-a unutar LXC kontejnera).  Ovakav par veth interaface-a se doslovno ponaša kao prolazni tunel – sve što uđe s jedne strane izađe na drugu stranu i obratno. Ovo je jedini mogući način komunikacije između Linuxa i Linux kontejnera, barem što se mreže tiče. Istu metodu koristi i docker. Možda zvući komplicirano, ali nema druge ili barem jednostavnije metode komunikacije od i prema Linux kontejneru, preko mreže.

Pogledajmo i logičku shemu ovakvog scenarija, s jednom fizičkom mrežnom karticom (LAN1- eth0) na poslužitelju:

 

 

Pogledajmo konfiguraciju mreže LXC kontejnera:

 

 

Vratimo se na virtualke

Ako pogledamo i druge funkcionalnosti, od samog pokretanja virtualnih računala, također se ne koriste nikakvi među slojevi (npr. libvirt ili sl.), kako bi se i ovdje rad pojednostavnio i ubrzao. Naime, Proxmox VE pokreće virtualna računala i to direktno iz KVM/QEMU hipervizora. Pogledajmo kako Proxmox VE pokreće jednu virtualku:

(Ovo naravno nije vidljivo iz GUI-a iz kojega je zamišljeno da isključivo i radite).

Ovakvim načinom, bez posrednika, dobilo se na jednostavnosti, brzini ali i mogućnosti dodatnih optimizacija za svaku pojedinu virtualku. Konfiguracijski parametri svake virtualke se nalaze u zasebnoj datoteci na Proxmox VE Linuxu tako da je uključivanje i onih parametara ili opcija koje nisu dostupne preko GUI sučelja, jednostavno – editiranjem konfiguracijske datoteke od željene virtualke. Dodatno ako imamo Proxmox VE klaster – sve ove (i sve druge) konfiguracijske datoteke se repliciraju na sve Proxmox VE poslužitelje u klasteru (preko već spomenutog Proxmox klastersog datotečnog sustava [pmxcfs]).

Ovime se dobilo i na pouzdanosti – nisu razvijane neke posebne metode ili programi koji su potrebni za pokretanje, praćenje i druge mogućnosti rada virtualki, već se koriste dostupne metode koje nam daje QEMU/KVM.

Linux kontejneri i docker (kontejner) nisu isto! Linux kontejneri (OpenVZ ili LXC) su kontejneri koji sadrže kompletan izolirani linux (točnije specifičnu, željenu distribuciju Linuxa). Ovakav Linux kontejner se ponaša slično kao bilo koja Linux virtualka  (ili računalo na koje je instaliran Linux). Razlika između Linux kontejnera i virtualke je u tome što Linux kontejner troši drastično manje resursa od virtualke te nema cijeli niz slojeva virtualizacije. Dakle, na Linux kontejner možete normalno instalirati programe kao što bi ih instalirani na bilo koji linux.

S druge strane, docker (kontejner) je kontejner za aplikacije, unutar njega se pokreću aplikacije/programi, kojima je Linux koji se vrti negdje “ispod haube” nevidljiv. Docker također koristi istih sedam (7) tehnologija za izolaciju (cgroups, i namespaces) kao i LXC. Dakle iz dockera ne vidite izvršne linux datoteke, servise, linux biblioteke (engl. librarys) ili datotečni sustav sa strukturom datoteka i direktorija već docker “daje” sve potrebno aplikaciji koja se pokreće unutar dockera.

 

Iste metode koriste se i za svaku drugu komponentu sustava – od Storage sustava za pohranu virtualnih diskova, snapshote istih, do storage sustava za backup te drugih komponenti. KISS principi razvoja, implementacije i rada uvijek i svugdje.

Pogledajte izbornik vrste virtualiziranog disk kontrolera:

 

 

U idućem nastavku detaljno govorimo o konkretnim razvojnim mogućnostima koje donosi Proxmox 4.x.

 

Autor: Hrvoje Horvat

Članak preuzet, uređen i objavljen uz izričito dopuštenje autora.

Izvor: Open Source Osijek

Hacklab01 – TermLAB radionica 27.-28. svibanj 2017.

26. May 2017 - 17:08
TermLAB je radionica koja svoje polaznike upoznaje s terminalskim sučeljem u Linux sustavima.

 

TermLAB je radionica koja svoje polaznike upoznaje s terminalskim sučeljem u Linux sustavima. U njoj su obrađene osnovne tekstualne naredbe te njihova primjena. Sastoji se od osnovnih i nekih naprednijih metoda rada s naredbama potrebnim za uspješnu administraciju sustava. Nakon uspješnog završetka ove radionice korisnik je spreman za naprednije administracijske zahvate na Linux sustavu.

 

 

Pokrivamo:

  • Home direktorij i početno snalaženje pri otvaranju terminala
  • Osnovne naredbe
  • Navigacija po file sustavu
  • Struktura direktorija na Linuxu
  • Editori (vim, nano…)
  • Najpoznatiji programi
  • Najpoznatije naredbe
  • Osnove Linux programskih skripti
  • Linux file sustav – korisnici i korisnička prava
  • Instalacija i deinstalacija programa i aplikacija putem terminalskog sučelja
  • Osnovne naredbe za administraciju mreža
  • Naprednije upravljanje korisničkim računima

 

Za sudjelovanje na radionici potrebno je donijeti vlastito računalo s funkcionalnim GNU/Linux sustavom, instaliranim ili live (npr. Linux Mint 18.1 Xfce). Ako nemate Linux, ponesite prijenosnik i vlastiti USB stick od min 4GB.

Prijave (obavezne) na info@hacklab01.org

15:00 – sub 27. i ned 28.5. 2017. – hacklab01, Medika, Pierottijeva 11 Zagreb

 

Sudjelovanje je slobodno!

 

And remember kids, don’t learn to hack, hack to learn!

Hacklab01 – radionica “Upoznajte Linux sustav”

30. April 2017 - 18:25
Ekipa zagrebačkog hacklaba01 vas kroz instalaciju Archa upoznaje sa osnovama Linux sustava.

 

Radionica kroz instalaciju distribucije Arch Linux upoznaje polaznike sa sastavnim elementima funkcionalnog Linux sustava. Namijenjena je potpunim početnicima ali i naprednijim korisnicima koji se žele bolje upoznati s elementima koji čine potpuno funkcionalnu desktop instalaciju. Na radionici ćemo na USB stick ili na VirtualBox virtualnu mašinu instalirati Arch Linux sustav.

 

 

Polaznici s radionice odlaze s potpuno funkcionalnom instalacijom Arch Linuxa na USB sticku koja se može pokrenuti na bilo kojem računalu.

Sudionici na radionicu moraju ponijeti vlastito računalo i dva USB sticka (preporučljivo novije generacije) kapaciteta vise od 2 GB.

 

Sudjelovanje na radionici je slobodno, prijave na info@hacklab01.org. Molimo vas da se prijavite, iako je moguće prisustvovati i bez prijave.

 

Trajanje radionice:

  • 2 dana – subota 06. i nedjelja 07. 05. 2017. od 14:00 sati.
  • lokacija: hacklab01, AKC, Pierottijeva 11, Zagreb.

 

Radionica pokriva:

  1. Predinstalacija1.1 Postavke tastature
    1.2 Verifikacija boot modea
    1.3 Spajanje na internet
    1.4 Postavljanje sistemskog sata i vremenske zone
    1.5 Particioniranje diskova
    1.6 Formatiranje particija
    1.7 Mountanje datotečnih sustava
  2. Instalacija
    2.1 Odabir mirrora
    2.2 Instalacija base paketa
  3. Konfiguracija sustava
    3.1 Fstab
    3.2 Chroot
    3.3 Vremenska zona
    3.4 Locale
    3.5 Hostname
    3.6 Mrežne postavke
    3.7 Initramfs
    3.8 Root password
    3.9 Boot loader
    3.10 Dodatne postavke za korištenje sustava s USB sticka
  4. Postinstalacija
    4.1 Xorg
    4.2 Instalacija desktop sučelja
    4.3 Instalacija dodatnih softverskih paketa

 

And remember kids, don’t learn to hack, hack to learn.

Osijek Mini Maker Faire 2017. – dojmovi sa održanog sajma

29. April 2017 - 17:18
Donosimo vam dojmove sa drugog osječkog sajma tehnologije i inovacija.

 

U subotu, 29. travnja 2017. održan je drugi po redu Osijek Mini Maker Faire – sajam tehnologije i inovacija. Glavni partneri su Osijek Software City i Fakultet elektrotehnike, računarstva i informacijskih tehnologija Osijek (FERIT).

 

 

Kao i prošle godine, domaćin je Elektrotehnička i prometna škola koja je ugostila brojne izlagače, predavače, volontere i znatiželjne posjetitelje.

Iz prve ruke ste mogli razgledati i doznati pojedinosti iz različitih craft i hobističkih područja, tabletom upravljati auto-robotima i hexapodima, vlastitim gestama upravljati robotskom rukom, lutati po virtualnoj stvarnosti, šivati, lemiti, lijepiti ili se jednostavno zabavljavljati retro igrama. Brojna se iznenađenja mogu otkriti samo u ranim jutarnjim satima prije navale posjetitelja

Canonical napušta razvoj Unity 8 desktopa i konvergencije

7. April 2017 - 7:49
Vjerojatno ste već čuli da Canonical prestaje s razvojem radnog okruženja Unity 8. Vijest je objavljena 5. travnja te je snažno odjeknula širom svijeta i izazvala raznovrsne reakcije. Mnogi su mislili da je riječ o zakašnjeloj prvotravanjskoj šali, no to ipak nije slučaj. O čemu se točno radi doznajte u nastavku teksta.

Svijet Linuxa iznenadila je objava Marka Shuttlewortha, osnivača Canonicala i Ubuntua, da Canonical napušta razvoj Unity 8 desktop okruženja, što uključuje razvoj mobitela i konvergencije. Iako iz objavljenih članaka nije sasvim jasno znači li to i napuštanje Mir display servera, to je vrlo izvjesno.

Dodatno iznenađenje izazvala je vijest da će Ubuntu 18.04 LTS koristiti Gnome kao zadano radno okruženje umjesto Unityja, što znači da ni Unity 7 više neće biti primarni Ubuntu desktop. Ipak, Canonical će zasigurno podržavati Unity 7 najmanje do 2021. godine, jer do tada traje podrška za Ubuntu 16.04 LTS koji koristi Unity 7 radno okruženje.

U ovom trenutku još nije poznato hoće li 18.04 LTS nuditi klasični Gnome 3 desktop s Ubuntu temom i fontovima, ili će biti dodatno prilagođen da bi se olakšala tranzicija sa Unityja 7. Vjerojatni razlog povratka na upstream radno okruženje je novi fokus na servere, cloud i internet stvari (IoT, Internet of Things). Daljnji razvoj Unityja 7 kao Compiz plugina dugoročno je izgubio smisao u svjetlu nadolazeće migracije Linux desktopa na Wayland.

Izvor slike: Softpedia

Razlog ove odluke također leži u financijskim aspektima poslovanja i interesu proizvođača za priču o konvergenciji. Mark Shuttleworth navodi da su serverski, cloud i IoT dijelovi Canonicala profitabilni te obilježeni stalnim rastom. S druge strane, tehnološka industrija nije pokazala preveliko zanimanje za alternativnu mobilnu platformu i konvergenciju, već je odlučila “igrati na sigurno” s postojećim velikim imenima iz mobilnog svijeta. To, nažalost, također znači da vrlo vjerojatno nećemo tako skoro – ako ikada – ugledati Linux mobitel na tržištu kao alternativu Androidu, iOS-u i Windows Phoneu.

Iz navedenih razloga daljnje financiranje razvoja Unity 8 radnog okruženja i konvergencije izgubilo je smisao te je projekt obustavljen. Razvijatelji koji su radili na Unityju 8 i konvergenciji razmješteni su na druge Canonicalove odjele gdje je to bilo moguće. Prema (doduše još nepotpunim) informacijama britanskog lista The Register, doći će i do otpuštanja zaposlenika koje nije bilo moguće preraspodijeliti. Isto tako, očekuje se da će serverski, cloud i IoT dijelovi kompanije zapošljavati nove ljude, budući da je to rastući dio poslovanja.

Prema također neprovjerenim informacijama, Canonical će možda biti otvoren prema investicijama drugih kompanija.

Ubuntu Core za Internet of Things, routere, robotiku i slične embedded primjene nastavit će se razvijati isto kao i snap paketi. Ubuntu kao Ubuntu, proširena *buntu obitelj te mnogobrojne distribucije bazirane na Ubuntuu ne bi trebale osjetiti nikakve posljedice. Ubuntu desktop kao takav neće “nestati”, već se vraća na Gnome i napušta razvoj zasebnog radnog okruženja i konvergencije.

Tim razvijatelja iz Ubuntu zajednice predvođen Mariusom Gripsgardom, autorom nekoliko portova Ubuntu Toucha na razne mobitele, tvrdi da će nastaviti održavati Ubuntu Touch projekt i Unity 8 koliko budu mogli.

Sve ovo ne upućuje na kraj Ubuntu desktopa, već na novi pravac. U planovima za buduće verzije Ubuntua već sada se može vidjeti dosta toga: od novog installera za servere zvanog Subiquity, podrške za EXT4 enkripciju i razmatranja ZFS-a kao zadanog datotečnog sustava, do poboljšanja procesa nadogradnje, podrške za Nightshift/Redshift za desktop i bolje VPN podrške. Tu su i razgovori s Nvidijom u svrhu bolje podrške za Ubuntu desktop i server, ali i mnoge druge stvari.

Ostaje za nadati se da sav taj trud oko Unity 8 okruženja, Mir display servera i mobitela nije bio uzalud, i da će dio tog koda netko iskoristiti za druge projekte – bio to sam Canonical ili neki drugi projekt slobodnog i otvorenog koda.

Što vi mislite o ovoj odluci Canonicala? Hoće li i kako će ona utjecati na Linux zajednicu? Podijelite svoje mišljenje u komentarima!

Zbogom, i hvala na ribama

31. March 2017 - 21:00
Drage čitateljice i čitaoci,

Cijenjeni dolazači i posjetioci našeg portala, foruma i IRC-a, pred 9 godina linuxzasve.com portal je pokrenula grupica ljudi pod nazivom shokac, iv@n i grof sa nadom da će pomoći u popularizaciji GNU/Linuxa u Hrvata, Srba i Slovenaca. U ta vremena GNU/Linux nije bio ni približno toliko popularan kao danas; malo ljudi i tek poneki Bosanac je uopće i čuo za GNU/Linux, a kamoli da ga koristi.  Dolaskom systemd-a koji malo pomalo nagriza u GNU dio, pa je to sada zapravo Systemd/Linux, kao i dolaskom Arch linuxa koji je toliko bolji od svih ostalih distribucija – pogotovo od klasičnih  poput Ubuntua, Debiana ili SuSE-a, odlučili smo svima vama, ali bitnije i samima sebi priznati da je sve bila pogrješka.  Arch Linux je put, istina i život. To rekavši aliteriramo naziv portala iz LinuxZaSve u ArchZaSve, te smo pokrenuli izradu novog portala: archzasve.com

Veliki broj naših članova našao je utočište baš u ovoj distribuciji, a već je i zanemariv broj onih koji koriste Ubuntu, Mint, Fedoru, Debian ili nedajbože Gentoo (ako vidite da netko koristi đentru obavezno javite ovdje http://tinyurl.com/ne-gentoo).  Na kraju, našoj maskoti smo također promijenili ime, logo stranice se također mijenja, samo dok riješimo pravno imovinske odnose sa zaštitnim znakom i jahtom….

Naša maskota, mačak Pero, mijenja ime u Archibald ili ti po naški Đuro

Nadamo se da ste uživali posjećivati LZS portal, iako je to sve bila pogrješka, te unatoč tome što smo teško zavaravali ovaj napaćeni narod, ali i da ćete nastaviti nas čitati na novom portalu.

 

 

Osijek Mini Maker Faire 2017.

20. March 2017 - 7:29

 

Nakon vrlo uspješnog Osijek Mini Maker Fairea 2016, prvog događaja takve vrste u Hrvatskoj, a i šire u regiji – evo nas opet! Ova jedinstvena kombinacija sajma, konferencije i festivala gdje možete pokazati vaše ideje i kreacije, te podijeliti znanje s drugim “makerima” će se ponovno održati u subotu 29. travnja. Izlagači mogu biti tehnološki entuzijasti, hobisti, znanstvenici, umjetnici svih vrsta i dobi – svima im je zajednička inventivnost, kreativnost i “sam svoj majstor” pristup stvaranju.

Originalni Maker Faire je održan u San Mateu, Kalifornija, i 2015. je proslavio desetu godišnjicu s više od 1100 izlagača i 145000 posjetitelja. Detroit, Kansas City, Atlanta, Milwaukee, Orlando, Pittsburgh, San Diego, Silver Spring, Ottawa, Lisabon, Pariz, Rim, Berlin, Newcastle, Hanover, Oslo, Trondheim, Seul, Singapur, Taipei, Tokio i Shenzhen su domaćini “velikih” Maker Faire događaja.

Osijek Mini Maker Faire organizira Osijek Software City u suradnji sa #labOS hacklabom i pod pokroviteljstvom Maker Media, izdavačem časopisa Make koji oko sebe okuplja globalni makers pokret.

Pozivamo sve koji rade na projektima koji uključuju robotiku, mikrokontrolere, računala, elektroniku, RC uređaje, virtualnu stvarnost, 3D printanje, lasere, raketarstvo, avio, auto i ino modelarstvo, stare obrte, interaktivnu umjetnost, zelene tehnologije, električne automobile, interaktivne igračke, sve vrste strojeva (što neobičnije, to bolje), održivu proizvodnju hrane… da nam se pridruže i prijave!

Ukoliko želite vidjeti što drugi rade, razmjeniti znanja, dobiti inspiraciju za novi projekt ili samo provesti ugodan dan u druženju s kreativcima svih vrsta, posjetite nas 29.04. u Elektrotehničkoj i prometnoj školi u Osijeku, Istarska 3, od 10:00 do 16:00. Ulaz je besplatan, a zabava zagarantirana!

Projekt Kanta: Minecraft server za sve

28. February 2017 - 21:26
Kako pretvoriti osakaćeno računalo u izvor zabave, i sve to u duhu zajednice slobodnog i otvorenog softvera? Možda zvuči komplicirano, ali nije nemoguće. Naš forumaš Tomislav001 uspio je u tome, a u nastavku saznajte kako.

U ovom članku ću ukratko opisati sustav koji sam postavio za kontrolu svojih servera. Nadam se da će vam biti zanimljivo, da će ove upute nekome i poslužiti te da ćete naučiti nešto novo o Linuxu i mrežama.

Što je Projekt Kanta?

“Kanta” je od milja zvan moj mali komp kojemu je nažalost “otišla” grafička kartica, Kanta vrti Ubuntu, koji je bio instaliran i prije kvara, a budući da nemam nikakav izlaz slike iz nje nisam mogao učiniti ništa drugo nego ostaviti ju kako jest. Naravno, to nije spriječilo Kantu ni u čemu, te je uz moć Linuxa i mojeg znanja niz godina služila kao moj osobni remote storage i UPnP stream server.

 

Međutim, prije par mjeseci sam primijetio da moja mlađa sestra, bratići, i ostali klinci u selu igraju Minecraft. Tada mi je na pamet pala ideja, i pomislio sam: “zašto bi svi oni igrali posebno kad moja Kanta stoji neiskorištena…ionako radi 24/7”?

 

I tako sam postavio DDNS koristeći domene lokalnih obrtnika čiji se klinci igraju na serveru, otvorio portove na routeru i dao adresu svojoj mlađoj sestri da podijeli u razredu. To je bio jedini način da proširim vijesti o novom serveru među djecom. Odmah prvi dan ih se okupilo 4-5 , i bilo mi je drago što se socijaliziraju, malo za promjenu od uobičajenog. (Nije baš da vidim klince kako se igraju na ulici kao prije. Malo je žalosno što su svi za kompovima, ali s druge strane, na ovaj način se barem nekako druže.)

Kanta 2: Povratak Kante

U početku bijaše originalna Kanta. Kao što sam već spomenuo, to je bio moj stolni komp koji je pogonio dualcore Athlon II 3.0 GHz sa 2 GB RAM-a, a služio je samo za spremanje filmova, slika, glazbe, i ostalog. Da bih lakše pristupao tim podacima (naravno, mogao bih to i kroz SSH, ali prosječan korisnik baš i ne), postavio sam Mediatomb UPnP server s kojim sam mogao pristupiti sadržajima sa svih uređaja spojenih na kućni LAN. (Uz ostalo što slijedi, ovaj setup je još uvijek u upotrebi).

Međutim, jedino usko grlo u tom svemu mi je bio internet. Najbolje rješenje za taj problem bio je VPS s jednako snažnom konfiguracijom. Tako je nastala Kanta 2.

Cijeli Minecraft server sa stare Kante sam kopirao na Kantu 2. Zone na domenama krusec.com i staklork.hr postavio sam da gledaju sa DDNS adrese Kante na IP adresu Kante 2.
Ovo je bilo nužno da igrači ne bi osjetili razliku u kompletnoj promjeni servera. Kantu 2 također pokreće Ubuntu da bi kopiranje s Kante 1 bilo jednostavnije.

Backup i tehnički detalji

Sustav se sada sastoji od mojih skriptica koje se vrte svake sekunde na serveru i provjeravaju je li sve u redu s datotekama Minecraft servera. Radi se o malim Bash skriptama koje primjerice provjeravaju md5 sum datoteka u kojima su zapisana imena administratora. Prije postavljanja ovoga nisam znao da postoji hack koji ubacuje imena igrača u ovu datoteku i daje im administratorske ovlasti.

Kanta i moji drugi uređaji spojeni su na VPN mrežu koja mi osigurava pristup Kanti samo s određenih uređaja.

Backup na serveru pokreće se svaki sat. Koristim Attic i skriptu kućne izrade koju sam napisao za čuvanje kompletnog sadržaja servera zguranog u što manji prostor. Attic je pak Python skripta koja podržava deduplikaciju, što znači da nikada ne sprema višestruke kopije iste datoteke, već samo jednu, a dalje sprema samo razlike između njih. U praksi to znači da 10 sigurnosnih kopija jednog te istog foldera veličine 50 MB s Atticom ne zauzima 500 MB prostora, nego samo 120.

Budući da sada imam 2 servera, backup se svaki dan u 00:00 s Kante 2 sprema na Kantu, a obje čuvaju backup mjesec dana kako bih osigurao sigurnost servera čak i u najgorem slučaju.

Zabbix i ostali alati za administraciju

Dva servera dala su mi ideju da postavim Zabbix sustav za praćenje, čiji demo možete pogledati ovdje kao guest. Zabbix je open source, profesionalni sustav za praćenje rada servera i ostalih komponenti mreže. Kanta je Zabbix server, dok je Kanta 2 klijent koji šalje podatke serveru, a on ih zatim pohranjuje u obliku grafova. Kao guest na mojem Zabbixu možete pogledati trenutne podatke o Kanta 2 serveru kao što su opterećenje procesora, zauzeće RAM-a, swap, i slično.

Postavio sam triggere koji mi javljaju kada nešto nije u redu sa Kantom 2, te mi Kanta odmah pošalje push notifikaciju na mobitel i desktop notifikaciju na računala koja su spojena na VPN (ako su uključena i dostupna). Vrlo praktično, notifikacija sadrži i opis problema.

Uz pomoć Zabbixa također pratim i stanje zauzeća RAM-a na sustavu. Ako slobodna memorija padne ispod 300 MB, Zabbix pokreće skriptu koja obavještava igrače da je server ostao bez RAM-a te da se mora restartati. Zatim automatski restarta server i također pošalje notifikacije o tome. Ogromna prednost ovoga je automatizacija u slučaju problema.

Za ilustraciju, ovako izgleda jednostavna mapa mojeg ZABBIX sustava:

Na Kanti 2 se pokreće i Apache2 web server koji služi samo za prikazivanje male HTML datoteke s objašnjenjem za slučaj da netko otvori adresu u web pregledniku. (Osim Apache2, za pokretanje web stranica postoji i Nginx, koji inače preferiram zato što je brži i daje više kontrole nad sadržajem stranica.)

Kanta 2 također vrti Ajenti panel za kontrolu izvana, ali rijetko ga koristim budući da se oslanjam na kontrolu kroz SSH. Ajenti je odličan panel za game i storage servere; olakšava posao onima koji ne znaju koristiti Linux kroz SSH i vole klikati na dugmiće. Spomenut ću još i ISPConfig – odličan open source panel za hosting providere. Daje vam potpunu kontrolu nad web stranicama i mail računima, FTP korisnicima, DNS zonama i ostalim mrežnim začkoljicama.

Fail2ban je poznata skripta koja skenira logove i pronalazi rezultate koji odgovaraju upitima napisanim korištenjem regularnih izraza. Postavljena je da štiti server od bruteforce i sličnih napada na SSH portu i Ajenti panelu. Obje kante su zaštićene na ovaj način, a postavljanje je relativno jednostavno. Potrebno je urediti datoteku /etc/fail2ban/jail.local i naznačiti da prati određene logove, te u slučaju da naiđe na triger koji smo postavili poduzima određene mjere. Naprimjer, ako je netko s istog IP-a više puta unio pogrešnu adresu u SSH login, skripta uzima taj IP i trajno ga blokira.

Održavanje Minecraft servera

Minecraft server na Kanti 2 je standardni Bukkit 1.8 (ime nije utjecalo na odabir) sa samo par osnovnih dodataka za zaštitu igrača od krađe identiteta. Tu su i još neki dodaci koji dobro dođu za zaštitu određenih područja od rušenja. Igrače sam podijelio u grupe da bih lakše kontrolirao masu, pa tako imam grupu za administratore, grupu u kojoj su članovi servera, i jednu grupu za pridošlice da ne bi došlo do neželjenih, destruktivnih interakcija. Svaka grupa ima pravo pokretati određene naredbe i uređivati određene dijelove Minecraft svijeta.

Detaljnija mapa mog sustava izgleda otprilike ovako:

Dođite i igrajte Minecraft na Kanti!

Budući da sada imam dovoljnu brzinu, odlučio sam otvoriti Kantu za ostatak Hrvatske. Šteta je da bude samo za Donji Miholjac i okolicu, i da se ne iskoristi.

Želim stvoriti server koji će biti siguran i na kojem će svatko moći ostaviti svoje klince da se igraju online u prijateljskom okruženju bez cyber-bullyinga i sličnog nepristojnog ponašanja. Isto tako, cilj je da igranje bude dovoljno jednostavno, da se je lako snaći, i naravno, da u konačnici svima bude zabavno. Takvih sigurnih zona nema mnogo na internetu, pogotovo za Minecraft, a ako i postoje, za njih se plaća članarina ili neke slične stvari.

Ekipa na serveru je u dobi od 6 do 13 godina, što je tipično za tu igru, ali i oko njih ima poprilično posla. Server administriram uz pomoć i dobru volju moje djevojke i jednog prijatelja. Mi smo tu uglavnom da rješavamo svađe – nazovimo to kao mali online vrtić. Igrači imaju punu slobodu igranja, uz par pravila koja je nužno poštovati.

Ako znate nekog tko igra Minecraft, imate djecu koja igraju, ili možda vi sami želite zaigrati, pozivam vas da nam se pridružite!

Adrese servera su kanta.staklork.hr ili kanta.krusec.com – izaberite si kantu koja vam je draža.

Budi dobar susjed, dijeli svoju mrežu

21. February 2017 - 7:20

Otvorena mreža je hvalevrijedan projekt u duhu slobodnog i otvorenog koda, odnosno zajednice. Ekipa dijeli mrežu svojim susjedima i svim slučajnim prolaznicima. Već dugo se poznajemo i konačno smo odlučili postaviti još jednu točku te izravno sudjelovati u dijeljenju.

Važno je naglasiti da cilj ovog projekta nije nagovarati ikoga da se priključi ideji. Glavni cilj je omogućiti onima koji razmišljaju slično poput nas da to naprave na jednostavan i siguran način. Prosječan internet korisnik potroši samo 10% podatkovnog prometa koji mu omogućava davatelj usluge. Zašto onda ne podijeliti dio toga sa susjedima, učiniti dobro djelo i omogućiti slobodno surfanje onima koji to nemaju?

Na službenoj stranici Otvorene mreže možemo pronaći mnoga česta pitanja (i odgovore). Mi smo prije postavljanja točke dobro proučili upute i uspješno aktivirali točku. Postali smo tako još jedna “mala kap” koja pomaže u stvaranju boljeg društva. Osjećamo se bolje zbog toga i ponosni smo na svaki ovakav korak naprijed.

Na chatu Otvorene mreže upoznali smo hrpu mladih ljudi punih ideja, a s nekima smo se družili i uživo. Puno je točaka otvoreno u selima oko Donjeg Miholjca, u Osijeku, Aljmašu, Erdutu, Dalju, Bijelom Brdu, Belom Manastiru, Čepinu, Kopačevu, Tenji… Nastavljaju se novi projekti s općinama Bilje, Čepin, i drugima.

Također, postoje MeshPoint i Otvorena mreža u azilantskim centrima u Zagrebu i Kutini. U Slavonskom Brodu su neki likovi šetali s ruksacima na leđima iz kojih su virile antene. Izbjeglice su tada imale “free WiFi”. Mislim da nigdje drugdje u svijetu to nisu doživjeli.

Šetnjom po karti Wlan Slovenija možemo vidjeti gdje su sve te točke i koliko ih ima. Mreža se širi bez granica i to nam je svima cilj.

Kako postaviti svoju točku? Korak po korak:
  1. Potreban nam je jedan dodatni router. Najčešće korišten router u mreži je TP-Link WR741ND zbog vrlo povoljne cijene i vrlo dobrih karakteristika. Naravno, može se koristiti i bilo koji drugi koji se nađe pri ruci. Bitno je da podržava instalaciju OpenWrt softvera.
  2. Moramo kreirati račun na Wlan Slovenija-open wireless network of Slovenija koji će nam omogućiti kreiranje nove točke.
  3. S tim podacima pristupamo stranici s popisom svih točaka i kreiramo novu točku. Biramo “My nodes” i “new node”.
    1. Pod ”Node type” odaberite ”Wireless node”
    2. ”Project” odaberite prema svojoj trenutnoj lokaciji; ”Croatia” je u našem slučaju ispravan izbor.
    3. ”Node name” je automatski generiran iz sljedećeg polja.
    4. Pod ”Location” unesite svoju adresu; sustav će ju pronaći. Svakako osigurajte da pregled karte sadrži vašu lokaciju. Lokacija se može i ručno upisati klikom na kartu.
    5. Odaberite ”Require direct connection to a VPN server”.
    6. ”Router type” bi trebao odgovarati tipu vašeg routera.
    7. Odaberite lozinku ili koristite generiranu (preporučeno). Lozinku možete vidjeti i nakon registracije.
    8. Odaberite ”Register”.
  4. Odaberite ”Generate image” i potvrdite ”Generate image”. Nakon što se generira .image vašeg firmwarea, potrebno ga je instalirati na router.
  5. Spojite router sa svojim računalom i otvorite njegovo web sučelje. Njegov IP i podaci za pristup sučelju obično su naznačeni na samom uređaju ili u njegovim korisničkim uputama.
    Pronađite opciju ”Firmware upgrade” te odaberite firmware koji ste skinuli. Ako nadogradnja ne uspije, pokušajte skratiti ime firmwarea.
  6. Nakon nadogradnje spojite WAN port vašeg routera s vašom kućnom mrežom. Vaša točka je sada postavljena, i nakon nekoliko minuta trebala bi postati vidljiva kao online točka na [nodes: node database].
  7. Pronađite ”otvorenamreza.org” među vašim wireless mrežama i spojite se bežično bilo kojim uređajem.

Zapnete li na bilo kojem dijelu ovog procesa, uvijek se možete obratiti ekipi na chatu koja će vam rado pomoći (kao što su i nama) u postavljanju točke. Tu su i video upute koje nije teško pratiti i uz pomoć kojih možete samostalno postaviti točku.

Uz pomoć ovih video materijala i vi možete postaviti novu točku za manje od 10 minuta.

Kako se pridružiti projektu Otvorena mreža?

Osim postavljanja točke, projektu se možete priključiti na još nekoliko načina.

Donacija opreme
Ako posjedujete mrežnu, računalnu i bežičnu opremu koja vam ne treba, možete uvijek kontaktirati Otvorenu mrežu i donirati.

Razvoj softvera
Posjedujete znanja i vještine potrebne za razvoj projekta i voljni ste uključiti se u naš rad? Odlično! Kontaktirajte nas.

Širi dobar glas
Upoznajte prijatelje i poznanike s projektom, podijelite vijesti s Facebook stranice, potražite i kontaktirajte potencijalne sponzore. Pišite o projektu na svom blogu ili na društvenim mrežama. Ako ste učenik ili student, izradite prezentaciju ili seminarski rad o projektu, ili nas spomenite u odgovarajućem kontekstu. Sve ideje koje bi mogle pomoći projektu su dobre.

Donacije
Nećemo ih odbiti – javite se.