пятница, 31 мая 2019 г.

Оптический мультиплексор Lofis T501.116.004-1wdm-16e1



       Вид спереди:
       Изделие предназначено для одновременной передачи до 16 потоков E1 G.703 иканалаGigabit Ethernet 1000BASE-T full-duplex по оптическому волокну. Так же имеется сквозной канал RS-232 и четыре канала RS-485 для управления любым удаленным оборудованием. Поддерживается канал речевой служебной связи. Вот кроме как симметрично отдавать потоки я его ника не юзал, ПО которое к нему когда то было сильно не юзалось, было у нас их 2 шт - один управлялся, а другой нет, то что управлялся - по SNMP и только мог лупы удаленно ставить и ловить состояние портов



         Мультиплексор поддерживает скорости обмена до 115.2 Кбит/с, скорость обмена настраивается автоматически. Подключить COM порт компьютера к разъему "RS232 SNMP" нуль-модемным(перекрестным) кабелем для управления по последовательному интерфейсу.
        Подключить управляемое по RS-232 оборудование к разъему "RS232 remote" прямым кабелем, если последнее имеет разъем DCE (мама) или нуль-модемным(перекрестным) кабелем, если оборудование имеет DTE разъем (папа). 
          
Пины потоков:

        Назначение контактов на разъеме RS-232 типа DB-9 DTE (папа) приведено в таблице:
  
Конт. Цепь Назначение 
1           n/c  не используется 
2          RXD входданных 
3          TXD выходданных
4            n/c не используется
5      SGND  сигнальное заземление 
6            n/c  не используется 
7            n/c  не используется 
8             n/c не используется 
9             n/c не используется

 Схема применения классическая:
Подключаться отдельное счастье

1) Распаковать архив с дистрибутивом в любой пустой каталог при помощи команды:
tar -xzvf <T501-v8.2-linux>

2)  Запустить инсталляционный скрипт INSTALL_LINUX

3) Выбрать конфигурационный файл соответствующий конфигурации сети
    и способуподключения оборудования (см. установку для Windows) и  
    скопировать его в /etc/T501.conf

    Список счастья:

  

                        Структура программного обеспечения Т501.



       SNMP клиент (snmpclient) предназначен для обмена с оборудованием по протоколу SNMP или через RS-232. Для нормальной работы мониторов сети и протоколирования изменений в состоянии оборудования snmpclient всегда должен быть запущен.

       Добавляем строчку запуска в sudo vim /etc/inittab
       p1:2345:respawn:/sbin/snmpclient -a /dev/ttyS0


     Командная строка для запуска snmpclient должна иметь следующий вид:
./snmpclient [flags] tty|addr...


-a добавлять записи к протоколу
-u использовать SNMP/UDP подключение вместо TCP
-n num номер порта для IP подключения
-s size максимальный размер протокола в килобайтах
-l path путь к файлу протокола
-i path путь к файлу состояния
-p path путь к управляющему сокету
-c path путь к конфигурационному файлу
-d увеличение количества выдаваемой отладочной информации

топология сети типа точка-точка, подключение по RS-232

При этом содержимое файла должно получится в виде:

system "Point-to-Point"
timeout 0.2

node "P1"
route *0

node "P2"
route 2 *2 0

 Где:

0 - интерфейс RS-232.
1 - интерфейс SNMP, либо второй интерфейс RS-232.
2 - оптический, либо E2 или E3 интерфейс.

Пример рабочего конфига:

system  "Point-to-Point"
timeout 0.5

node    "Local node"
route   *0
route   *1

node    "Remote node"
route   2 *2 0
route   2 *2 1

Файл протокола состояния оборудования:   /var/T501.log

Файл для обмена с snmpclient:                         /tmp/T501.info

Сокет для обмена с snmpclient:                        /tmp/T501.sock

              Кабель для прямого подключения оборудования к компьютеру:
Заводской сетевой адрес модуля:
IP адрес:      192.168.127.254
Маска сети:  255.255.255.0

На более поздних версиях есть и Web доступ:

        По сути это все  не сильно нужно

четверг, 30 мая 2019 г.

speedtest-cli: я хочу свой тест скорости, без рекламы и в консольке

      speedtest - раньше это были сайты теста скорости интернета на
                        входящую и исходящую связи, но теперь это смогло стать
                        еще и консольным приложением

Сайт: https://github.com/sivel/speedtest-cli

Ставим классически:

git clone https://github.com/sivel/speedtest-cli.git
cd speedtest-cli

Потом запускаем: ./speedtest.py
Смотрим справку: ./speedtest.py -h
Список серверов: ./speedtest.py --list Осторожно их очень много

К примеру:

12846) I4 Telecom (Cassia, Brazil) [17471.00 km]
[16:45:27]::[cherkas] ~/speedtest-cli $ ./speedtest.py --server 12846
Retrieving speedtest.net configuration...
Testing from Avantel, Close Joint Stock Company (81.95.143.83)...
Retrieving speedtest.net server list...
Retrieving information for the selected server...
Hosted by I4 Telecom (Cassia) [17471.00 km]: 295.569 ms
Testing download speed................................................................................
Download: 34.06 Mbit/s
Testing upload speed................................................................................................
Upload: 55.10 Mbit/s


Рекомендую ссылку сразу сделать:

sudo ln -s ~/bin/speedtest-cli/speedtest.py ~/.local/bin/speedtest

Конец!

sandmap: анализ сети и сканирование портов

       


      Sandmap - это инструмент, поддерживающий сетевую и системную рекогносцировку с использованием массивного движка Nmap. Он обеспечивает удобный интерфейс, автоматизирует и ускоряет сканирование и позволяет легко использовать многие передовые методы сканирования.

Ставится просто:

# Clone this repository
git clone --recursive https://github.com/trimstray/sandmap

# Go into the repository
cd sandmap

# Install
./setup.sh install

# Run the app
sandmap

Но у меня было интереснее, Kali Linux не с проста существует, в нем уже все настроено и все зависимости есть, в моем случае не хватало  ProxyChains-NG, с которым позже буду разбираться, пока со сканом:

Вот хелп

А вот листинг:





как сканировать порты:

Пример работы, тотже NMap но приятнее, доступнее и быстрее:

cli(port_scan)> set dest 192.158.111.123
cli(port_scan)> init 0

terminal:
> internal

command:
> nmap -sS 192.158.111.123


Starting Nmap 7.01 ( https://nmap.org ) at 2019-05-30 15:08 MSK
Nmap scan report for 192.158.111.123
Host is up (0.033s latency).
Not shown: 995 closed ports
PORT     STATE SERVICE
13/tcp   open  daytime
37/tcp   open  time
443/tcp  open  https
5060/tcp open  sip
9595/tcp open  pds


Путевая заметка готова!

termshark, как Wireshark только в консоли


       Termshark — консольный снифер, написанный на Go, по сути интерфейс к анализатору сетевых протоколов TShark (аналог TCPDump), развиваемого как часть проекта Wireshark, он и похож на него, но только в консоли.



Сайт проекта: https://termshark.io/

Ссылка на сам проект:  https://github.com/gcla/termshark

       Качаем, почемуто инструкции на скачивание есть только для Arch Linux и FreeBSD, уж не знаю почему, лично думаю что не самые ходовые ОС, ну иди на Дебиано подобные бы тоже уделили внимание.
       Мне под Убунту просто скачать можно:
     Скачал и распаковал, а для привычности сделал себе ссылку для удобного запуска сразу - самая суть линукса в создании условий под себя и своей атмосферы, что дает скорость и производительности работы, как на сервере так и на АРМ.


sudo ln -s ~/bin/termshark_1.0.0_linux_x64/termshark ~/.local/bin/termshark

     Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — программа или устройство для перехвата и анализа сетевого трафика (своего и/или чужого) -- как всегда с ВИКИ вставка.

      Функционал Termshark основан на возможностях библиотеки анализа сетевых данных PCAP (библиотека Libpcap), собственно любой анализатор основан на ней.

$ termshark -h
termshark v1.0.0

A wireshark-inspired terminal user interface for tshark. Analyze network traffic interactively from your terminal.
See https://github.com/gcla/termshark for more information.

Usage:
  termshark [FilterOrFile]

Application Options:
  -i=<interface>                                          Interface to read.
  -r=<file>                                               Pcap file to read.
  -d=<layer type>==<selector>,<decode-as protocol>        Specify dissection of layer type.
  -Y=<displaY filter>                                     Apply display filter.
  -f=<capture filter>                                     Apply capture filter.
      --pass-thru=[yes|no|auto|true|false]                Run tshark instead (auto => if stdout is not a tty). (default: auto)
      --log-tty=[yes|no|true|false]                       Log to the terminal.. (default: false)
  -h, --help                                              Show this help message.
  -v, --version                                           Show version information.

Arguments:
  FilterOrFile:                                           Filter (capture for iface, display for pcap), or pcap file to read.

If --pass-thru is true (or auto, and stdout is not a tty), tshark will be
executed with the supplied command- line flags. You can provide
tshark-specific flags and they will be passed through to tshark (-n, -d, -T,
etc). For example:

$ termshark -r file.pcap -T psml -n | less
 

Но есть и немного дегтя в нашем боченке меда:
Нужны пакеты:

Running Transaction
  Installing : libsmi-0.4.8-4.el6.x86_64
  Installing : wireshark-1.2.15-2.el6_2.1.x86_64
  Verifying  : libsmi-0.4.8-4.el6.x86_64
  Verifying  : wireshark-1.2.15-2.el6_2.1.x86_64

К сожалению есть еще нюанс, гуляя по пакетикам заметил такое:
       Если дампы нормально перевариивает, то в он-лайне может повесить всю систему, сжирая всю оперативку и своп. Возможно еще код не до пилили.
    Тут вопрос конечно еще целесообразности, посмотрим, tcpdump ставишь и пользуешься, tshark поставил, освоил регулярку и пользуешься, wireshark поставил и радуешься, есть еще SNGrep - поставил и без голоса радуешься сигнализации SIP, что тоже в целом достаточно.
     А вот termshark меня огорчает, помимо wireshark т.к. он основан на tshark он ему и нужен, на CentOS он мне выдал:
"termshark will not operate correctly with a tshark older than 1.10.2 (found 1.2.15)"

      Для установки на сервер - не приемлемм, нужно законченное решение и их есть не мало и весьма распространенных, популярных, зачем при таком расскладе решение требующее еще фактически два снифера, лично мне решительно не понятно. А вот себе поставить и в консоли смотреть дампы - для разнообразия самое то по приколу, wireshark ведь все равно стоит и он функциональнее и традиционнее.

Шпаргалка по всему и клякса Perl

        Нашел сайт шпаргалок и памяток по всему что только можно: http://overapi.com/

        Замечено, что чем лучше шпаргалка, то тем легче запоминается и приходит понимание, поэтому со студенческих времен делал первые страницы памятками по предмету с основными тезисами и понятиями.

А чтобы было не мало для записи, то вот вам еще: https://famicol.in/sigbovik/

Суть: взяли изображение 100 клякс скармливали на распознавание кода
          Perl и всего 7 строк получились не валидными для кода - в этом
          прекрасно все))))

среда, 29 мая 2019 г.

Мониторинг, как искуство в современном мире


         Нашел интересную заметку, мне графики нравятся со студенческих времен, а тут они доведены в абсолют: https://devopsart.tumblr.com/


cybermap.kaspersky.com


        Kaspersky запустил карту кибер угороз по странам. Красиво и футуристично, из всех пунктов знаю пару, а остальное темный лес. Есть статистика, видно что Россию атакуют больше всего - совпадение, как думаете?

Выращивания бонсая в консоли Linux


     На GitLab появился скрипт который растит бонсай
Ставится просто:

git clone https://gitlab.com/jallbrit/bonsai.sh ~/bin/bonsai.sh
chmod +x ~/bin/bonsai.sh/bonsai.sh
ln -s ~/bin/bonsai.sh/bonsai.sh ~/.local/bin/bonsai 
 
Примеры использования:
 
bonsai -n -L 20 -g 35,20 > my_bonsai_art.txt
neofetch --ascii my_bonsai_art.txt --ascii_colors 11 3 10 2 0 
 
Это в файле: 
 А так раскрасили:

bonsai -l -b 2 красиво растет, можно смотреть вечно


bonsai -T -m "$(fortune)"








Сайт проверки повторений пароля

   Вот сайт, узнал из новости о повторении пароля:
https://haveibeenpwned.com/Passwords

Сама новость: https://gizmodo.com/why-ji32k7au4a83-is-a-remarkably-common-password-1833045282 (https://gizmodo.com/why-ji32k7au4a83-is-a-remarkably-common-password-1833045282)

В чатах поражались что слово "пароль" — gfhjkm, встречалось 262,774.
А я честно говоря поражался тому что "пароль" по русски встречается:

This password has been seen 13 466 times before!!!

вторник, 28 мая 2019 г.

FreeRouter - бесплатный роутер на JAVA в Linux

       Открытый роутер на Java платформе с большим функционалом.
Попробовать в консоли можно подключившись telnet dl.nop.hu (ну или прямо с сайта). Можно скачать в виде готового образа для виртуалки или как jar, конфиги прилогаются как и схема лабы по умолчанию.
       По Он-лайну выглядит так:



to use this demo lab, you have to download the following files:

a java runtime environment
rtr.jar the main code
demo.zip the demo code (need unpacking)

you have to put them in one directory, and start run.bat.

the test topology will be the following:


  r1----e1----r2
  |            |
  |            |
  e2          e2
  |            |
  |            |
  r3----e1----r4

have fun!


     Родная консолька а-ля винда:
     Пробуем, играемся, изучаем.





А что такое OpenFlow?

     OpenFlow — протокол управления процессом обработки данных, передающихся по сети передачи данных маршрутизаторами и коммутаторами, реализующий технологию программно-конфигурируемой сети.
       Протокол используется для управления сетевыми коммутаторами и маршрутизаторами с центрального устройства — контроллера сети (например, с сервера или даже персонального компьютера). Это управление заменяет или дополняет работающую на коммутаторе (маршрутизаторе) встроенную программу, осуществляющую построение маршрута, создание карты коммутации и т. д.. Контроллер используется для управления таблицами потоков коммутаторов, на основании которых принимается решение о передаче принятого пакета на конкретный порт коммутатора. Таким образом в сети формируются прямые сетевые соединения с минимальными задержками передачи данных и необходимыми параметрами(из Вики).

Архитектура

     Путь прохождения данных (datapath) состоит из таблицы потоков (flow table) и действий, назначенных для каждой записи в таблице. Сами таблицы могут касаться как Ethernet (или других протоколов канального уровня), так и протоколов вышестоящих уровней (IP, TCP). Точный список действий может меняться, но основные это: форвардинг (пересылка фрагмента данных - пакета, фрейма - в заданный порт), пересылка фрагмента данных на контроллер через безопасный канал для дальнейшего исследования, отбрасывание фрагмента данных (drop). Для устройств, совмещающих openflow и обычную обработку пакетов средствами микропрограммы устройства, добавляется четвёртый тип действия: обработка фрагмента данных обычными средствами. Оборудование, поддерживающее эти четыре действия являются Type0-устройствами.
     Устройство OpenFlow состоит, как минимум, из трёх компонент:
  • таблицы потоков (flow table);
  • безопасного канала (secure channel), использующегося для управления коммутатором внешним «интеллектуальным» устройством (контроллером);
  • Поддержки протокола OpenFlow protocol, использующегося для управления. Использование этого протокола позволяет избежать необходимости писать программу для управляемого устройства;
        Каждая запись в таблице потоков имеет три поля: заголовок PDU (фрагмента данных), который позволяет определить соответствие PDU потоку, действие и поле со статистикой (число байтов и PDU, соответствующее потоку, время прохождения последнего соответствующего потоку PDU).
        Заголовок может состоять из множества полей разного уровня (например, MAC-адресов отправителя и получателя, полей из заголовка IP-пакета, полей из заголовка TCP-сегмента).
       Собственно Путь прохождения данных по протоколы выглядит следующим образом:
        

 Основные компоненты записи потока в таблицу:
где:

 match fields -- поле соответствия, нужно сопоставления с пакетами.
                         состоит из входных портов и заголовков пакетов,а также
                         необязательных метаданных, указанных в предыдущей
                         таблице.
priority -- приоритет записи потока

counters -- счетчик, обновляется при сопоставлении пакетов

instructions -- инструкции, для изменения набора действий или обработки
                       процесса

timeouts -- максимальное время жизни пакета или времени ожидания
                  ответа от коммутатора.

cookie -- специализированный/специфический набор данных выбранный
              самим контроллером. Может использоваться контроллером для
              контроля статистики потока, его модификации и удаления.
              Не используется при обработке пакетов.

Все писал и переводил из версии протокола 1.3







PLANET WSD-800/WGSD-910: Управляемый коммутатор 2 уровня 8-портов 10/100Mbps

        Коммутатор PLANET WSD-800 содержит 8 портов 10/100Mbps TP и является полнофункциональным управляемым коммутатором с неблокируемой архитектурой и пропускной способностью 1.6Gbps. Коммутатор разрабатывался для нужд Интернет-сервис провайдеров и малых офисов.
        Настройка весьма проста, пара фоток из конфигов:
 Статус портов

 Дополнительные настройки:

Статус выбранного порта:

 Справка по командам:

     Подключение через RS-232 9600-8-1
      Прямой и кросс-кабель как доступная памятка новичку:
      Понятия кросс-кабеля для гигабитных соединений не существует, стандарт позволяет  распознавать любой вид кабеля, главное условие – наличие всех 8 проводов в  соответствующей линии

Консольный кабель:
*такая распайка общая для всего оборудования и RS-232 в частности

 В месте с ним почти такие же  задачи решает модель WGSD-910
Увеличили внутреннюю пропускную способность с 1.6 до 3.6 Гбит/секДобавили 1 Гбит SFP Combo порт










Конец!

AudioCodes: преждевременная недоступность конфига

Столкнулся с такой ситуацией, когда увидел что бэкапы по скрипту не отрабатывапются:

Уж не скажу что это было ,но лечится уверенно перезагрузкой.

Ссылка на конфиг: http://$login:$password\@$ip/FS/BOARD.ini

     Не забываем что AudioCodes является пионером технологии VoIP, поставляющая на рынок свои решения в этой области аж с 1995 года, думаю такой косячок можно простить, учитывая что шлюзам по 10 и более лет.





РТУ 1.6: настройка терминала за шлюзом

В рту можно заводить абонентов еще так:
Можно заводить с адресом, портом, протоколом и т. д.
Есть другой вариант:
1) заводим шлюз со всеми параметрами транспорта
2) заводим абонента и ставим в нем параметр "за шлюзом"
    После все настройки терминала становятся не активными, удобнее при
    групповом заведении

У меня сейчас схема за сбоила и все отбивало сообщением

"centrex, 54 - No route to destination"

Из-за чего не понятно, но известно что на ранних коммутаторах она барахлила.

Linux/UNIX: unixtimestamp - что заперевод, где играет и какая его роль?

         Сейчас, когда пишу, время у меня 1659086347 или  Fri Jul 29 2022 12:19:07 GMT+0300 (Москва, стандартное время)  Забегая вперед, спо...