пятница, 1 декабря 2017 г.
вторник, 29 августа 2017 г.
Смартфон как видеорегистратор
Смартфон как видеорегистратор.
Записать на ПК видео и звук в кабинете, под рукой нет ВЕБ-камеры.
Ставим на телефон DroidCam Wireless Webcam на ПК ставим Client for DroidCam
На ПК появляется после установки Client-а появится драйвер видео камеры и микрофона (DroidCam Virtual Audio) Ввести в клиенте ip-адрес телефона в сети WiFi
Запускаем VirtualDub. (Veedub64.exe)
File -> CaptureAVI...
далее
Device -> DroidCam Source
Set capture File или F2 указать файл для сохранения
F5 начать запись
ESC прекратить запись
Клиенты есть для Windows и Linux
Записать на ПК видео и звук в кабинете, под рукой нет ВЕБ-камеры.
Ставим на телефон DroidCam Wireless Webcam на ПК ставим Client for DroidCam
На ПК появляется после установки Client-а появится драйвер видео камеры и микрофона (DroidCam Virtual Audio) Ввести в клиенте ip-адрес телефона в сети WiFi
Запускаем VirtualDub. (Veedub64.exe)
File -> CaptureAVI...
далее
Device -> DroidCam Source
Set capture File или F2 указать файл для сохранения
F5 начать запись
ESC прекратить запись
Клиенты есть для Windows и Linux
вторник, 15 августа 2017 г.
iptables
IPTABLES
IP маршрутизация
Посмотреть таблицу соединений NAT
cat /proc/net/ip_conntrack cat /proc/net/ip_conntrack | grep "30\.10 "
TOP числа пакетов с ip адресов проходящий через eth1
tcpdump -tn -c 10000 -i eth1 tcp or udp | awk -F "." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr | awk '$1 > 100'
# Просмотреть правила
# iptables -L FORWARD --line-numbers -n
# iptables -t nat -L PREROUTING --line-numbers -n # iptables -t mangle -L PREROUTING -n -v --line-numbers
# Добавить правила
# iptables -I FORWARD 141 -i eth1 -s 192.168.xxx.116 -p tcp -m state --state NEW -j ACCEPT
# iptables -I FORWARD 141 -i eth1 -s 192.168.xxx.0/24 -d 213.142.xxx.142/32 -j ACCEPT
# для доступа по RDP ( ограничения через FORWARD )
# iptables -I FORWARD 63 -s 87.117.xxx.10 -d 192.168.xxx.207 -p tcp -m tcp --dport 3389 -j allowed
# Удалить правило 141
# iptables -D FORWARD 141
IP маршрутизация
#Добавить адрес в таблицу маршрутизации
# ip rule add from 192.168.xxx.15 table T3
# удалить
# ip rule del from 192.168.xxx.15 table T3
# сбросить кеш
# ip route flush cache
Просмотр правил маршрутизации
# ip rule list
# Пример переключение шлюза по умолчанию (default GW)
# удаляем текущий
# ip route del default via 212.23.xxx.xxx dev eth0
# добавляем новый
# ip route add default via 217.119.xxx.xxx dev eth2 metric 10
# проверка доступности интернет через провайдеров
# ping -I 212.23.xxx.xxx 8.8.8.8
# ping -I 83.167.xxx.xxx 8.8.8.8
# ping -I 188.234.xxx.xxx 8.8.8.8
# ping -I 5.141.xxx.xxx 8.8.8.8
# для примера
# route add -net 192.168.128.0/17 gw 192.168.10.1
воскресенье, 28 мая 2017 г.
VMWARE PowerCLI 6.5
Запуск из планировщика, командной строки
powershell -c ". \"C:\Program Files (x86)\VMware\Infrastructure\PowerCLI\Scripts\Initialize-PowerCLIEnvironment.ps1\" $true; C:\scripts\script.ps1" C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
пятница, 12 мая 2017 г.
VPN, pptp
Подключение к удаленному офису. Известно что там WatchGuard и на нем поднят vpn сервер.
Из реквизитов имя и пароль, подключение тип точка-сеть, ip выдается динамически. Задача подключить несколько рабочих мест.
Centos 6, в инете полно инфы. с нашей стороны клиент.
устанавливаем
># yum install -y pptp
загружаем модуль (похоже в моем случае не надо)
># modprobe ppp_mppe
настройки подключения
># vi /etc/ppp/peers/pptpserver
pty "pptp 31.xx.xxx.97 --nolaunchpppd"
name username1
password userpass1
remotename PPTP
#require-mppe-128 # закомментировал, с этим параметром не подымался канал ???)
запускаем
># pppd call pptpserver
Проверяем
># less /var/log/messages
Jan 19 16:50:48 gitclient pppd[1169]: local IP address 10.0.0.100
Jan 19 16:50:48 gitclient pppd[1169]: remote IP address 10.0.0.1
># ifconfig ppp0
ppp0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.100 P-t-P:10.0.0.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1496 Metric:1
RX packets:6 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:60 (60.0 b) TX bytes:66 (66.0 b)
># ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=35.8 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=66.4 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=22.7 ms
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.1.20 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Добавить маршрут
# ip route add 10.0.0.0/8 dev ppp0
Добавить в iptables nat
-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100
-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100
Теперь все пк для которых этот сервер шлюз будут иметь доступ к сервисам в удаленной сети.
Из реквизитов имя и пароль, подключение тип точка-сеть, ip выдается динамически. Задача подключить несколько рабочих мест.
Centos 6, в инете полно инфы. с нашей стороны клиент.
устанавливаем
># yum install -y pptp
загружаем модуль (похоже в моем случае не надо)
># modprobe ppp_mppe
настройки подключения
># vi /etc/ppp/peers/pptpserver
pty "pptp 31.xx.xxx.97 --nolaunchpppd"
name username1
password userpass1
remotename PPTP
#require-mppe-128 # закомментировал, с этим параметром не подымался канал ???)
запускаем
># pppd call pptpserver
Проверяем
># less /var/log/messages
Jan 19 16:50:48 gitclient pppd[1169]: local IP address 10.0.0.100
Jan 19 16:50:48 gitclient pppd[1169]: remote IP address 10.0.0.1
># ifconfig ppp0
ppp0 Link encap:Point-to-Point Protocol
inet addr:10.0.0.100 P-t-P:10.0.0.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1496 Metric:1
RX packets:6 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:60 (60.0 b) TX bytes:66 (66.0 b)
># ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=35.8 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=66.4 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=22.7 ms
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.1.20 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Добавить маршрут
# ip route add 10.0.0.0/8 dev ppp0
Добавить в iptables nat
-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100
-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100
Теперь все пк для которых этот сервер шлюз будут иметь доступ к сервисам в удаленной сети.
воскресенье, 19 февраля 2017 г.
Mikrotik
Вот так:
Показать конфиг в терминале
Сохранить конфигурацию в файл
экспорт импорт из файла
Проброс портов
Показать конфиг в терминале
/export compact
Сохранить конфигурацию в файл
/export compact file=myconfig
экспорт импорт из файла
/export file=[filename] — экспорт конфигурации роутера в файл
/import file-name=[filename] — импорт конфигурации роутера из файла
Проброс портов
/ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=ether1 add action=dst-nat chain=dstnat dst-address=188.234.XXX.XXX dst-port=8080 protocol=tcp to-addresses=192.168.XXX.XXX
Подписаться на:
Сообщения (Atom)