Сообщения

N3Com который Raisecom и похожее железо и Voice VLAN

 Немного теории: Если мы хотим по каким то причинам, чтоб голосовой трафик передавался внутри отдельного VLAN, (или отдельной? VLAN это ведь сеть, а она женского рода), то мы можем подключить телефон к прту коммутатора в режиме Access с нужным VLAN. Но если телефон с коммутатором и к нему подключен ПК то и его трафик попадет в голосовой VLAN. Чтоб отделить одно от другого есть глобально два метода: 1. Телефон шлет голосовой трафик с тегом dot1q, а трафик с ПК без тега. 2. Коммутатор смотрит на часть MAC адреса, ту что называется OUI и определяет производителя оборудования, и понимая что это телефон, помещает его кадры в нужный VLAN Первый вариант реализуем такими способами как: 1. Передать телефону параметры голосового VLAN в опции DHCP (например для телефонов Avaya эта опция будет 242 , и часть строки отвечающая за голосовой VLAN будет например такая: L2QVLAN=2,L2Q=1 , где первая часть указывает голосовой VLAN ID, а вторая что трафик должен быть тегирован) 3. Настроить все вручну...

Дополнение PKCS5

При шифровании и дешифровке данных блочными шифрами, если ваши данные не кратны размеру блока, нужно их дополнить чем то до размера кратного блоку. Часто применяется дополнение PKCS7 (ну или PKCS5 при размере блока 64 бита). Суть метода очень проста, для блока в 8 байт: 1. Если данные короче чем размер блока, дополняем их байтами значения которых равны их количеству. например у нас блок из данных 0x01 0x02 0x03 0x04, не хватает четырех байт, дополняем четырьмя байтами значение которых равно 4 , получаем 0x01 0x02 0x03 0x04 0x04 0x04 0x04 0x04 2. Если данные кратны блоку то все равно дополняем восемью восьмерками. При дешифровке и удалении дополнения мы смотрим на последний байт, его значение и будет то количество байт которое нужно удалить, именно для этого нужно дополнение когда данные итак уже кратны размеру блока.

Manageengine ServiceDesk Plus пароль на базу данных

 В свежих релизах пароль по умолчанию больше не sdp@123! а смотреть его надо так: В папке bin выполнить decryptPostgresPassword.sh

Выкладываю на Git всякие картики в Corel

Изображение
 Может будет кому полезно. Типа таких:  

Cisco-Huawei CLI

 Буду добавлять команды - аналоги Cisco CLI Начнем потихоньку: Cisco Huawei show interface "интерфейс" trunk display port vlan "интерфейс"

Lenovo v510z меняем модуль wifi на СДЗ DallasLock, корректируем UEFI

 VID и PID Wireless адаптера который надо заменить. 8086 3166 Он же в том виде в котором он будет в дампе. 8680 6631 VID и PID который надо вставить. 1172 646c Он же в том виде в котором он будет в дампе. 7211 6c64 PhoenixTool -> Открыть дамп Advanced -> No SLIC и Allow user to modify other modules -> Done Далее нажимаем "Structure" В Total Commander открываем папку DUMP -> поиск файлов -> с текстом 86806631 -> HEX код Скорее всего это будет в двух файлах и нам нужен 3FEDD4A3-8112-4534-8DB2-E886EB35075E_1123.ROM В PhoenixTool в структуре ищем: File Volume 8C8CE578-8A3D-4F1C-9935-896185C32DD3  Firmware Volume Image 9E21FD93-9C72-4C15-8C4B-E77F1DB2D792   GUID    Firmware Volume image section     File Volume 8C8CE578-8A3D-4F1C-9935-896185C32DD3      DXE Driver {3FEDD4A3-8112-4534-8DB2-E886EB35075E} ErrorMessage Выбираем и жмем Extract В папке ../DUMP появится файл 3FEDD4A3-8112-4534-8DB2-E886EB35075E.MOD Отрываем...

Cisco как L2TP/IPSEC клиент (например к Микротику)

Cisco IOS как L2TP/IPSEC клиент (подключаемся к Микротику) yy.yy.yy.yy - внешний адрес микротика куда подключаться будем. aa.aa.aa.aa/24 наша подсеть внутренняя bb.bb.bb.bb/24 удаленная подсеть доступная через L2TP/IPSEC (может быть один хост) pseudowire-class PTCLASS1  encapsulation l2tpv2  ip local interface GigabitEthernet0/0 !Интерфейс с которого будет устанавливаться соединение (внешний)   Сначала настроим IPSec crypto isakmp policy 10  encr aes  authentication pre-share  group 14   crypto isakmp key <общий ключ> address yy.yy.yy.yy ! В режиме транспорт crypto ipsec transform-set TSET esp-aes esp-sha-hmac  mode transport ! ip access-list extended L2TP_TRAFFIC  permit udp any host yy.yy.yy.yy crypto map L2TPMAP 10 ipsec-isakmp  set peer yy.yy.yy.yy  set transform-set TSET  match address L2TP_TRAFFIC   Теперь L2TP interface Virtual-PPP1  ip address negotiated  ip nat outside  ip virtual-reass...