воскресенье, 28 мая 2017 г.

VMWARE PowerCLI 6.5

Запуск из планировщика, командной строки


powershell -c ". \"C:\Program Files (x86)\VMware\Infrastructure\PowerCLI\Scripts\Initialize-PowerCLIEnvironment.ps1\" $true; C:\scripts\script.ps1"

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

пятница, 12 мая 2017 г.

VPN, pptp

Подключение к удаленному офису. Известно что там WatchGuard и на нем поднят vpn сервер.
Из реквизитов имя и пароль, подключение тип точка-сеть, ip выдается динамически. Задача подключить несколько рабочих мест.

Centos 6, в инете полно инфы. с нашей стороны клиент.

устанавливаем
># yum install -y pptp
загружаем модуль (похоже в моем случае не надо)
># modprobe ppp_mppe

настройки подключения
># vi /etc/ppp/peers/pptpserver

pty "pptp 31.xx.xxx.97 --nolaunchpppd"
name username1
password userpass1
remotename PPTP
#require-mppe-128  # закомментировал, с этим параметром не подымался канал ???)

запускаем
># pppd call pptpserver

Проверяем
># less /var/log/messages
Jan 19 16:50:48 gitclient pppd[1169]: local  IP address 10.0.0.100
Jan 19 16:50:48 gitclient pppd[1169]: remote IP address 10.0.0.1

># ifconfig ppp0
ppp0      Link encap:Point-to-Point Protocol 
          inet addr:10.0.0.100  P-t-P:10.0.0.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1496  Metric:1
          RX packets:6 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3
          RX bytes:60 (60.0 b)  TX bytes:66 (66.0 b)

># ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=35.8 ms
64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=66.4 ms
64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=22.7 ms

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.0.0.1        0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
192.168.1.20    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 eth0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0



 Добавить маршрут
# ip route add 10.0.0.0/8 dev ppp0

Добавить в iptables nat

-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100
-A POSTROUTING -s 10.x.x.0/24 -o ppp0 -j SNAT --to-source 10.0.0.100






Теперь все пк для которых этот сервер шлюз будут иметь доступ к сервисам в удаленной сети.