Сообщения

Статья на Хабре

 Спустя наверное 20 лет чтения Хабра, стал его полноправным членом. Если честно я к Хабру отношусь сложно… Но других площадок подобного рода в Рунете считай нет. Так что буду писать и туда иногда (если не забанят :-)) Вот ссылка на статью: https://habr.com/ru/articles/1032766/

Поучавствовал в конференции Корпоративные Сети 2026

Изображение
Да, конференция Eltex, пригласили, прочитал доклад, познакомился с приятными людьми лично. Скромное но приятное мероприятие. Скоро будут материалы на их сайте.  Выдали такую табличку :-)   Доклады пока посмотреть можно тут: https://www.youtube.com/playlist?list=PLfUUSx4OYMe3ohIxsTiJpNCMTZaM6DdPM  

Собираем промышленные коммутаторы Eltex в кольцо ERPS

Изображение
Первое что надо сделать - хоть и не хочется это выключить spanning-three no spanning-tree Почему не хочется и почему хотелось бы чтоб было немного иначе поясню на примере Cisco и протокола REP. Первое и главное, мы должны защитится от петель на access портах, а при выключенном STP нам придется применить чтото другое. Для Eltex это loopback-detection Второе, это то что если у нас полукольцо, подключается к сегменту сети с STP, то могут возникать ситуации, когда MAC адрес какого то устройства с сегменте кольца, со стороны сегмента с STP "виден" через например порт G1/0/1, но после разрыва в полукольце, он доступен через другой порт, но сегмент STP об этом узнать может только если: 1. Коммутатор примет кадр от устройства и поправит запись в MAC таблице 2. Истечет таймаут хранения MAC записи, и кадр в адрес устройства будет разослан во все порты с определенным VLAN. 3. Если кольцевой коммутатор поддерживает работу и STP и кольцевого протокола, и может отправить в STP порт сообщен...

Сбор данных о звонках с Avaya Aura (CDR)

Сборщик Avaya CDR (логов звонков) с сохранением их в базу данных MySQL. Опубликован на Github https://github.com/OlegPowerC/avayacdrparce  

Я опубликовал свою SNMP библиотеку на Github

  https://github.com/OlegPowerC/powersnmpv3

openssl для сетевого администратора

Часто что-то надо сделать с сертификатами но поскольку это не каждый день то ключи openssl забываются, тут немного полезных команд: Проверить соответствие закрытого ключа и сертификата (у них у обоих общий модуль (это то огромное число, разложив которое на его простые множители, можно сразу вычислить секретную экспоненту и получить закрытый ключ, благо для ключей 2048 бит это вроде как пока невозможно (эта операция называется факторизация)). Ну а сравнивать проще по хэшу модуля:  openssl rsa -noout -modulus -in <фай с ключом>   | openssl md5 openssl x509 -noout -modulus -in  <фай с сертификатом>  | openssl md5  Теперь представим что вам нужно разобрать сертификат и закрытый ключ в одном PKCS12 формате (обычно это файл с расширением PFX) на сертификат и закрытый ключ Тут стоит сделать замечание: Данные сертификатов хранятся в формате ASN.1  а именно его варианта кодирования DER. Однако довольно часто нужен формат который можно представить в виде ...

Инспекция SIP на Cisco ASA ну или SIP ALG

 Для того чтоб SIP АТС, будучи за Inside интерфейсом, могла работать с внешней АТС за Outside интерфейсом, необходимо чтобы ASA после трансляции адресов заменила некоторые поля в пакете SIP и SDP.  В принципе это работает из коробки, так как по умолчанию этот функционал включен: policy-map global_policy  class inspection_default   inspect dns preset_dns_map   inspect ftp   inspect h323 h225   inspect h323 ras   inspect rsh   inspect rtsp   inspect esmtp   inspect sqlnet   inspect skinny   inspect sunrpc   inspect xdmcp   inspect sip   inspect netbios   inspect tftp   inspect ip-options   inspect icmp   inspect icmp error   inspect ipsec-pass-thru   Он включается строкой   inspect sip  в policy-map. Это может быть и не дефолтная политика а та которая применяться к интерфейсу но это уже не по умолчанию. Так вот работает это только с не шифрованным SIP (то либо...