пятница, 1 декабря 2017 г.

Excel


Как связать две таблицы в одну по ключевому полю





































Используем функцию =ВПР(A1;Лист5!$A$1:$C$9;2;ЛОЖЬ)
Цифра 2 в формуле это номер колонки во второй таблице, ЛОЖЬ - означает точное совпадение.

Совет. Комбинация Ctrl+T создает таблицу: заголовки, фильтры, "тельняшку"

вторник, 29 августа 2017 г.

Смартфон как видеорегистратор

Смартфон как видеорегистратор.
Записать на ПК видео и звук в кабинете, под рукой нет ВЕБ-камеры.
Ставим на телефон DroidCam Wireless Webcam на ПК ставим Client for DroidCam

На ПК появляется после установки Client-а появится драйвер видео камеры и микрофона (DroidCam Virtual Audio)  Ввести в клиенте ip-адрес телефона в сети WiFi

Запускаем VirtualDub. (Veedub64.exe) 
  File -> CaptureAVI...  
далее
  Device -> DroidCam Source

Set capture File или F2  указать файл для сохранения

F5      начать запись
ESC   прекратить запись


Клиенты есть для Windows и  Linux

вторник, 15 августа 2017 г.

iptables

IPTABLES
Посмотреть таблицу соединений NAT
cat /proc/net/ip_conntrack cat /proc/net/ip_conntrack | grep "30\.10 "
TOP числа пакетов с ip адресов проходящий через eth1
tcpdump -tn -c 10000 -i eth1 tcp or udp | awk -F "." '{print $1"."$2"."$3"."$4}' |  sort | uniq -c | sort -nr | awk '$1 > 100'
# Просмотреть правила
# iptables -L FORWARD --line-numbers -n
# iptables -t nat -L PREROUTING --line-numbers -n # iptables -t mangle -L PREROUTING -n -v --line-numbers

# Добавить правила
# iptables -I FORWARD 141 -i eth1 -s 192.168.xxx.116 -p tcp -m state --state NEW -j ACCEPT
# iptables -I FORWARD 141 -i eth1 -s 192.168.xxx.0/24 -d 213.142.xxx.142/32  -j ACCEPT

# для доступа по RDP  ( ограничения через FORWARD )
# iptables -I FORWARD 63  -s 87.117.xxx.10 -d 192.168.xxx.207 -p tcp -m tcp --dport 3389 -j allowed


# Удалить правило 141
# iptables -D FORWARD 141

IP маршрутизация
#Добавить адрес в таблицу маршрутизации
# ip rule add from 192.168.xxx.15 table T3
# удалить
# ip rule del from 192.168.xxx.15 table T3
# сбросить кеш
# ip route flush cache

Просмотр правил маршрутизации
# ip rule list

# Пример переключение шлюза по умолчанию (default GW)
# удаляем текущий
# ip route del default via 212.23.xxx.xxx dev eth0
# добавляем новый
# ip route add default via 217.119.xxx.xxx dev eth2 metric 10

# проверка доступности интернет через  провайдеров
# ping -I 212.23.xxx.xxx 8.8.8.8
# ping -I 83.167.xxx.xxx 8.8.8.8
# ping -I 188.234.xxx.xxx 8.8.8.8
# ping -I 5.141.xxx.xxx 8.8.8.8

# для примера
# route add -net 192.168.128.0/17 gw 192.168.10.1

воскресенье, 28 мая 2017 г.

VMWARE PowerCLI 6.5

Запуск из планировщика, командной строки


powershell -c ". \"C:\Program Files (x86)\VMware\Infrastructure\PowerCLI\Scripts\Initialize-PowerCLIEnvironment.ps1\" $true; C:\scripts\script.ps1"

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

пятница, 12 мая 2017 г.

VPN, pptp

Подключение к удаленному офису. Известно что там WatchGuard и на нем поднят vpn сервер.
Из реквизитов имя и пароль, подключение тип точка-сеть, ip выдается динамически. Задача подключить несколько рабочих мест.

Centos 6, в инете полно инфы. с нашей стороны клиент.

устанавливаем
># yum install -y pptp
загружаем модуль (похоже в моем случае не надо)
># modprobe ppp_mppe

настройки подключения
># vi /etc/ppp/peers/pptpserver

pty "pptp 31.xx.xxx.97 --nolaunchpppd"
name username1
password userpass1
remotename PPTP
#require-mppe-128  # закомментировал, с этим параметром не подымался канал ???)

запускаем
># pppd call pptpserver

Проверяем
># less /var/log/messages
Jan 19 16:50:48 gitclient pppd[1169]: local  IP address 10.0.0.100
Jan 19 16:50:48 gitclient pppd[1169]: remote IP address 10.0.0.1

># ifconfig ppp0
ppp0      Link encap:Point-to-Point Protocol 
          inet addr:10.0.0.100  P-t-P:10.0.0.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1496  Metric:1
          RX packets:6 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:60 (60.0 b)  TX bytes:66 (66.0 b)

># ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=35.8 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=66.4 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=22.7 ms

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.0.0.1        0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
192.168.1.20    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 eth0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0



 Добавить маршрут
# ip route add 10.0.0.0/8 dev ppp0

Добавить в iptables nat

-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100
-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100






Теперь все пк для которых этот сервер шлюз будут иметь доступ к сервисам в удаленной сети.

воскресенье, 19 февраля 2017 г.

Mikrotik

Вот так:
Показать конфиг в терминале
/export compact

Сохранить конфигурацию в файл
/export compact file=myconfig

экспорт импорт из файла
/export file=[filename] — экспорт конфигурации роутера в файл
/import file-name=[filename] — импорт конфигурации роутера из файла 

Проброс портов
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=ether1
add action=dst-nat chain=dstnat dst-address=188.234.XXX.XXX dst-port=8080 protocol=tcp to-addresses=192.168.XXX.XXX