Перейти к содержимому
Калькуляторы

peektoseen

Пользователи
  • Публикации

    69
  • Зарегистрирован

  • Посещение

Все публикации пользователя peektoseen


  1. Никто не использует такой вид L2TP на микротике?
  2. Добрый день. Прошу помощи сообщества. Возникла необходимость подключить mikrotik по L2TP+IPSec в качестве клиента. Mikrotik - клиент, находится за NAT'ом (собственно, я так понял, это не меняет ситуации, кроме того, что нужно включить nat-traversal для ipsec), локальный IP = 192.168.101.211 L2TP сервер - 92.241.___.___ Поднимаю IPSec: /ip ipsec proposal set [ find default=yes ] auth-algorithms=md5,sha1 enc-algorithms=des,3des lifetime=1d pfs-group=none /ip ipsec peer add enc-algorithm=des generate-policy=yes nat-traversal=yes secret=5s4f4df6d4f46JHD44ds545654sA /ip ipsec policy add dst-address=92.241.___.___/32 level=use sa-dst-address=92.241.___.___ sa-src-address=192.168.101.211 src-address=192.168.101.211/32 После этого начинают ходить пинги до 92.241.___.___ , в логах я вижу что IPSec поднялся. Поднимаю L2TP: /interface l2tp-client add connect-to=92.241.___.___ disabled=no name=l2tp-out1 password=45Ddl7Nb user=vp И глядя в логи, я вижу что запрос на соединение отправляется, но приходит отказ Error-Message="No IPSec protection for the L2TP tunnel" (логи L2TP прикрепляю к этому сообщению) Судя по сообщению - L2TP тунель не защищен IPSec'ом. Но как такое может быть, если под правило policy попадают все пакеты до 92.241.___.___? С этой же сети, вместо Mikrotik'а втыкаю Win-7 машину, и с полпинка поднимаю стнадартное L2TP с IPsec и pre-shared ключом. Кто-нибудь сталкивался с настройкой L2TP с pre shared key? Дайте совет, или поделитесь своим конфигом пожалуйста. log.1.txt
  3. Вещаю через VLC, какраз как вам и нужно. Строка запуска: cvlc --daemon rtsp://root:passwd@192.168.1.1/axis-media/media.amp --sout '#transcode{acodec=none}:std{access=http,mux=ffmpeg{mux=flv}, dst=0.0.0.0:8024/stream.flv} WEB: <html> <script type="text/javascript" src="flowplayer/flowplayer-3.2.11.min.js"></script> <style> body,html,div,a {margin:0;padding:0} </style> <body> <div style="widht:320px;height:240px;"> <a href="http://192.168.100.50:8024/stream.flv" id="player"style="display: block; width: 320px; height: 240px;margin-bottom:200px"></a> <script>flowplayer("player","http://192.168.100.50/flowplayer/flowplayer-3.2.12.swf",{ clip:{ autoPlay:true, autoBuffering:false } });</script></div></body></html>
  4. Последний скачивает его зашифрованным или предварительно расшифрованным системой? Предварительно расшифрованный системой (по паролю, который первый юзер отдал второму вместе с сылкой). используя, скажем openssl и aes-256.
  5. Чисто теоретически, если пользователь заливает какой-нибудь файл через web, ему генерируется ключ, на сервере файл шифруется этим ключом. Другой пользователь скачивает этот файл с помощью ключа, который ему передал первый. <-- как к этому отнесется закон?
  6. Верну тему. Подскажите, есть ли какие-нибудь готовые велосипеды для файлообменника? Мне это видится так: пользователь заходит на страничку, там одна кнопка - нажимает кнопку, выбирает файл -> загружается файл -> ему выдается ссылка на этот файл, которой он делится с другом и друг его может скачать. Тут несколько сообщений по поводу файлопомоек, но так и не понял, какая реализация.
  7. port knocking не подходит?
  8. А подскажите как работает chek_snmp в nagios'е? Делаю: user@place:/usr/local/nagios/libexec$ ./check_snmp -H172.16.0.254 -o1.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2 SNMP OK - 2 | iso.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2=2 Видно, что получаю 2. А вот как теперь сделать, чтобы при получении 2 был не OK, а warning или error? Пробую так: ./check_snmp -H172.16.0.254 -o1.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2 -w2:2 SNMP OK - 2 | iso.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2=2 и так: ./check_snmp -H172.16.0.254 -o1.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2 -c2:2 SNMP OK - 2 | iso.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2=2 И даже так: ./check_snmp -H172.16.0.254 -o1.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2 -R /3/ SNMP OK - 2 | iso.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2=2 Ну и так попробовал: ./check_snmp -H172.16.0.254 -o1.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2 -s 3 SNMP OK - 2 | iso.3.6.1.4.1.171.11.70.8.2.3.1.1.5.23.2=2 Как его заставить выдать мне critical? P.S. Это проверка порта на d-link DGS-3527G (port up/down);
  9. Попробую посмотреть, но мне кажется, что оно умеет только графики рисовать, забирая данные по SNMP.
  10. Привет. Есть какие-нибудь идеи по мониторингу наличия каналов IPTV (multicast потоки)? Хочу к nagios'у прикрутить. Может VLC может как-то запускать поток и если потока нет - говорить об этом? Каналов ~80.
  11. А что будет на большой мощности?
  12. http://www.bdcom.cn/plus/list.php?tid=305 эти? Russia & CIS 0086-21-50800666 ext.3034 0086-21-50800641 Email: liaojuan@bdcom.com.cn msn: liaojuan0212@msn.cn skype: liaojuanbdcom
  13. Ну да, пять. router[:[prt][:[tmout][:[retr][:[backoff][:vers]]]]]
  14. А ведь пытался и так, оказывается нужно было подождать подольше. Спасибо, теперь все ок.
  15. Решил побаловаться с mrtg. Уж больно интересная штука. Настроил конфиг /etc/mrtg.conf просто для теста. Добавил в него один порт от d-link DGS-3627g. График рисует. Начинаю пробовать с cfgmaker: cfgmaker public@172.16.0.254:25::::2 получаю пинок: SNMP Error: no response received SNMPv2c_Session (remote host: "172.16.0.254" [172.16.0.254].25) community: "public" request ID: 633014089 PDU bufsize: 8000 bytes timeout: 2s retries: 5 backoff: 1) at /usr/share/perl5/SNMP_util.pm line 629 SNMPWALK Problem for 1.3.6.1.2.1.1 on public@172.16.0.254:25::::2:v4only at /usr/bin/cfgmaker line 965 WARNING: Skipping public@172.16.0.254:25::::2 as no info could be retrieved В то-же время: snmpwalk -v2c -c public 172.16.0.254 1.3.6.1.2.1.1 iso.3.6.1.2.1.1.1.0 = STRING: "DGS-3627G Gigabit Ethernet Switch" iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.171.10.70.8 iso.3.6.1.2.1.1.3.0 = Timeticks: (277021098) 32 days, 1:30:10.98 iso.3.6.1.2.1.1.4.0 = "" iso.3.6.1.2.1.1.5.0 = "" iso.3.6.1.2.1.1.6.0 = "" iso.3.6.1.2.1.1.7.0 = INTEGER: 7 iso.3.6.1.2.1.1.8.0 = Timeticks: (277021099) 32 days, 1:30:10.99 iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.3.62 iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.2.1.80 iso.3.6.1.2.1.1.9.1.2.3 = OID: iso.3.6.1.2.1.81 iso.3.6.1.2.1.1.9.1.2.4 = OID: iso.0.8802.1.1.1 iso.3.6.1.2.1.1.9.1.2.5 = OID: iso.3.6.1.2.1 iso.3.6.1.2.1.1.9.1.2.6 = OID: iso.3.6.1.2.1.17 iso.3.6.1.2.1.1.9.1.2.7 = OID: iso.3.6.1.2.1.10.131 iso.3.6.1.2.1.1.9.1.2.8 = OID: iso.3.6.1.2.1.23 ...... ...... Может есть у кого-нибудь предположения почему так? Хочется все-таки довести дело до конца. Perl немного знаю, но не настолько, чтобы лезть в /usr/share/perl5/SNMP_util.pm в 629 строчку :)
  16. Спасибо, попробую. К сожалению не очень знаком с MongoDB, не могли бы вы предоставить /etc/mongodb.conf ? База, я так понял, сама создается? Имя пользователя и пароль нужно заранее вводить где-то, или скрипт при создании базы (если он ее создает) присвоит ей имя пользователя и пароль? На свитче все включено. конфиг: Дамп трапа wireshark'ом: http://dl.dropbox.com/u/4219452/trapdump.pcap (на 24-ом порту появляется MAC 00-1e-58-30-bb-12)
  17. http://dl.dropbox.com/u/4219452/trapdump.pcap Это я тоже видел, но в пакете такого нет. В файле выше трап от DES-3526, на 24-ом порту появляется MAC 00-1e-58-30-bb-12, порт вижу где, но мака в пакете нет.
  18. Не буду плодить темы, спрошу тут. Может есть у кого нибудь скрипт-обработчик трапов mac_notification от d-link? Желательно на perl. Никак не могу найти мак в трапах. Смотрю wireshark'ом v2c трапы, впритык не вижу маков.
  19. Приветствую всех. Подскажите пожалуйса в вопросе с pptp подключением. С помощью команды sudo pptpsetup --create deslinet --server 192.168.100.201 --username User --password Pass создал подключение. После pon deslinet интерфейс ppp0 поднимается, но нужно добавить маршруты ip route delete default ip route add default dev ppp0 чтобы все заработало. Как я могу избавиться от ручного добавления маршрутов? Может быть что-то нужно прописать в /etc/ppp/peers/deslinet? Но что?
  20. Всем спасибо, очень помогли. Дальше уже справлюсь.
  21. Да нет :) этих я думаю не занесет к нам. Новых никого не появлялось. У нас всего два провайдера. Мы и МРК. Скорее всего какой-нибудь недовольный (или команда недовольных). Психов хватает.
  22. Привет всем. Какие-то плохие люди вырезают кабель. Причем режут не так, чтобы унести, а так, чтобы хуже сделать, на каждом этаже. За ночь по два-три подъезда режут. Уже четвертый раз за неделю. В сети около 120 dlink'ов, все управляемые DES-3550, DES-3552. Может у кого-нибудь есть скриптик (желательно на perl, но подойдет любой), работающий с cable-diag, поделитесь пожалуйста. Скрипт не обязательно мониторящий длинну кабеля (такой уж был бы вообще что надо), хотя-бы который как-нибудь работал с cable-diag.
  23. Имеем хотспот на Mikrotik'е в небольшом котеджном поселке. В центре поселка на столбе стоит Cisco Aironet 1300 с всеноправленой антенной D'Link ANT24 1500, подключенной через переходник. У клиентов стоят NanoStation Loco M2. Странность 1 : Переодически (каждый день), отваливаются некоторые клиенты, закономерности не нашел. Отваливаются очень странно - клиент получает IP по DHCP, но не открывается страница авторизации хотспота. Нашел загвоздку в логах Циски: 2 Nov 18 17:36:05.126 Information Interface Dot11Radio0, Station 0027.224c.22c5 Associated KEY_MGMT[NONE] 3 Nov 18 17:36:02.957 Information Interface Dot11Radio0, Deauthenticating Station 0027.224c.22c5 Reason: Previous authentication no longer valid 4 Nov 18 17:36:02.956 Warning Packet to client 0027.224c.22c5 reached max retries, removing the client 5 Nov 18 17:35:59.900 Information Interface Dot11Radio0, Station 0027.224c.22c5 Associated KEY_MGMT[NONE] 6 Nov 18 17:35:57.700 Information Interface Dot11Radio0, Deauthenticating Station 0027.224c.22c5 Reason: Previous authentication no longer valid 7 Nov 18 17:35:57.699 Warning Packet to client 0027.224c.22c5 reached max retries, removing the client 8 Nov 18 17:35:54.573 Information Interface Dot11Radio0, Station 0027.224c.22c5 Associated KEY_MGMT[NONE] 9 Nov 18 17:35:52.190 Information Interface Dot11Radio0, Deauthenticating Station 0027.224c.22c5 Reason: Previous authentication no longer valid 10 Nov 18 17:35:52.190 Warning Packet to client 0027.224c.22c5 reached max retries, removing the client Что странно, 0027.224c.22c5 - это мак наностэйшена. У клиента, сидящего за этой точкой описанные выше симптомы. У всех остальных все ОК, авторизуются и пользуются тырнетом. Странность 2: Перезагрузка Cisco не помогает. Перезагрузка микротика помогает. Вопрос: Можно ли каким-то образом спастись? Можно как-то увеличить число попыток? Буду рад любым советам. Готов предоставить любые конфиги/описания/планы_Местности. Нужна помощь.
  24. Микротик и с чем его едят

    Спасибо, действительно это будет проще. Попробую именно так и поступить.
  25. Микротик и с чем его едят

    Подскажите пожалуйста, как можно по dhcp выдавать определенный диапазон IP определенному диапазону MAC адресов? Объясню для чего: Имеется беcпроводная сеть с хот-спотом на микротике. Клиентам раздаются IP из диапазона 172.16.0.1-172.16.0.253, У клиентов стоят наносы loco m2, хотелось бы на эти наносы заливать конфиг (с получением ip по dhcp), чтобы потом удаленно можно было заходить на точки клиентов и менять конфиг если понадобится. У всех наностейшенов MAC вида: 00-27-22-xx-xx-xx. Можно ли как-нибудь выдавать IP по диапазону MAC? На форуме микротика посоветовали использовать User manager, но как задать маску MAC адреса?