Cisco SRW208P console cable

Запись создана 27 апреля, 2021

В руки попал коммутатор Cisco Linksys SRW208P, компактный PoE коммутатор WEBview управление, ssh, telnet, console.

Коммут б.у. какой ip у него задан я не нашел с первой попытки, по этому достал консольный и кабель от Allied telesis и обломался :)

На выручку придут обычные Dupont провода, которые есть у любого ардуинщика. Нужно 4 провода мамки, схема соединения 1-1, 2-2,3-3, 4-4

Настройки порта по умолчанию:

Bits per Second: 38400
Databits: 8
Parity: None
Stop bits: 1
Flow control: None

» Запись из раздела Несортированное | Комментировать

Update to Python 3.8 on a Raspberry Pi

Запись создана 30 января, 2021

sudo apt-get install -y build-essential tk-dev libncurses5-dev libncursesw5-dev \
 libreadline6-dev libdb5.3-dev libgdbm-dev libsqlite3-dev libssl-dev libbz2-dev \
 libexpat1-dev liblzma-dev zlib1g-dev libffi-dev
 
wget https://www.python.org/ftp/python/3.8.7/Python-3.8.7.tar.xz
 
tar xf Python-3.8.7.tar.xz
cd Python-3.8.7/
 
./configure --prefix=/usr/local/opt/python-3.8.7 --enable-optimizations
make -j 4
sudo make altinstall
 
cd ..
sudo rm -rf Python-3.8.7 Python-3.8.7.tar.xz
 
sudo update-alternatives --install /usr/bin/python3 python3 /usr/bin/python3.8 1
 
update-alternatives --list python
 
sudo update-alternatives --config python
sudo gzip  /usr/bin/lsb_release
sudo python3 get-pip.py
 
python3 -m pip install --upgrade pip
 
pip3 install virtualenv
pip3 install --upgrade setuptools

» Запись из раздела Debian, Linux | Комментировать

Using a curl to send a message through SMTP

Запись создана 7 сентября, 2020

Как отправить сообщение по SMTP на примере gmail.

curl --url 'smtps://smtp.gmail.com:465' --ssl-reqd \
 --mail-from 'test@gmail.com' \
 --mail-rcpt 'admin@mail.ru' \
 --upload-file mail.txt \
 --user 'test@gmail.com:PassWord'

Содержимое файла mail.txt

From: "John Doe" 
To: "John Smith" 
Subject: This is a test, hope it pass.

This is test if you see it, than it pass!

Работает не на всех версиях curl, в centos 7 с curl 7.29.0 работает.

» Запись из раздела Linux | Комментировать

DOT11-4-MAXRETRIES: Packet to client reached max retries, removing the client

Запись создана 16 августа, 2020

Клиент реконнектится к точке доступа Cisco Aironet в процессе скачивания чего-то на большой скорости, в консоли точки доступа видим сообщения:

%DOT11-4-MAXRETRIES: Packet to client f460.e2f8.8984 reached max retries, removing the client
%DOT11-4-MAXRETRIES: Packet to client f460.e2f8.8984 reached max retries, removing the client
%DOT11-6-ASSOC: Interface Dot11Radio1, Station   f460.e2f8.8984 Associated KEY_MGMT[WPAv2 PSK]
(config)#interface Dot11Radio0
(config-if)#packet retries 128 drop-packet
 
(config)#interface Dot11Radio1
(config-if)#packet retries 128 drop-packet

» Запись из раздела Cisco | Комментировать

Начальная настройка wifi точки Cisco Aironet

Запись создана 16 августа, 2020

Подключаемся к точке доступа консольным кабелем, например с помощью putty указав правильный COM-порт и скорость 9600.

Логин по умолчанию Cisco, пароль Cisco, пароль режима enable тоже Cisco.

ap#conf t
ap(config)#enable secret NEWpassWord
ap(config)#ip http server
ap(config)#ip http secure-server
ap(config)#ip ssh version 2
ap(config)#clock timezone MSK 3 0
ap(config)#sntp server time.nist.gov
ap(config)#service timestamps debug datetime localtime
ap(config)#service timestamps log datetime localtime
 
 
 
ap(config)#dot11 ssid gamma.tel
ap(config-ssid)#authentication open
ap(config-ssid)#authentication key-management wpa version 2
ap(config-ssid)#guest-mode
ap(config-ssid)#wpa-psk ascii 0 WiFiPassword
 
ap(config)#interface Dot11Radio0
ap(config-if)#encryption mode ciphers aes-ccm
ap(config-if)#packet retries 128 drop-packet
ap(config-if)#ssid gamma.tel
ap(config-if)#no shutdown
 
ap(config)#interface Dot11Radio1
ap(config-if)# encryption mode ciphers aes-ccm
ap(config-if)#packet retries 128 drop-packet
ap(config-if)#no shutdown
ap(config-if)#ssid gamma.tel
ap(config-if)#no shutdown
 
ap(config)#username admin privilege 15 secret NEWpassWord
ap(config)#no username Cisco
 
ap#copy running-config startup-config

» Запись из раздела Cisco | Комментировать

Прошивка точки доступа Cisco Aironet

Запись создана 16 августа, 2020

Точки доступа Cisco могут работать в двух режимах

  1. Autonomous AP IOS Software
  2. Lightweight AP IOS Software

Первый режим это автономная точка доступа, управляется самостоятельно по http/https или telnet/ssh. Второй режим, это когда точка доступа управляется с WLC с контроллера беспроводной сети Cisco.

Рассмотрим как перевести точку доступа Cisco Aironet AIR-SAP702I-R-K9 из режима легкой в автономную.

Для начала нужно подключиться к точке доступа консольным кабелем и зайти в консоль. Я для этого использую putty, скорость порта 9600. Логин Cisco пароль Cisco

Выясним какая версия IOS установлена выполнив команду show ver и найдем строку:

System image file is "flash:/ap1g1-k9w8-mx.153-3.JK/ap1g1-k9w8-mx.153-3.JK"

Обратить внимание нужно на k9w8 это индекс легкой точки доступа, для автономной нам нужен IOS с индексом k9w7

Следующая засада, у легких точек консоль несколько отличается, тут нет режима configure terminal, да и команды archive для обновления прошивки тоже нет. Как войти в режим конфигурации conf t на Cisco AIR точке доступа? Используйте команду:

debug capwap console cli

Теперь можем перейти собственно к обновлению прошивки:

archive tar /xtract tftp://10.10.1.4/ap1g1-k9w7-tar.153-3.JK.tar flash:

Старую же прошивку удаляем:

del /force /recursive flash:/ap1g1-k9w8-mx.153-3.JK

Перезагружаем точку командой reload и получаем то чего добивались!

» Запись из раздела Cisco | 1 комметарий

OTRS 6 «OldBrowser» error after update to 6.0.18 6.0.19

Запись создана 10 июня, 2019

После обновления OTRS 6 до версии 6.0.18 или 6.0.19 получаем ошибку:

Используемый вами браузер слишком стар.
Это ПО работает с большим списком браузеров, пожалуйста, сделайте обновление для работы с одним из них.
Обратитесь к документации или спросите своего администратора для получения дополнительной информации.

Лечится это ребилдом конфигурациии и удалением кешей.

su -c "/opt/otrs/bin/otrs.Console.pl Maint::Config::Rebuild" -s /bin/bash otrs
su -c "/opt/otrs/bin/otrs.Console.pl Maint::Cache::Delete" -s /bin/bash otrs
su -c "/opt/otrs/bin/otrs.Console.pl Maint::Loader::CacheCleanup" -s /bin/bash otrs

PS: Процедура обновления на CentOS 7

wget http://ftp.otrs.org/pub/otrs/RPMS/rhel/7/otrs-6.0.18-01.noarch.rpm
rpm -Uvh otrs-6.0.18-01.noarch.rpm
systemctl restart httpd.service

» Запись из раздела OTRS | 2 комментария

Openfire 4.3 after update fails to start

Запись создана 22 января, 2019

После обновления Openfire до версии 4.3 он перестает запускаться, в логе ошибка

The server time zone value ‘MSK’ is unrecognized or represents more than one time zone. You must configure either the server or JDBC driver (via the serverTimezone configuration property) to use a more specifc time zone value if you want to utilize time zone support.

Нужно привести строку подключения в конфиге /opt/openfire/conf/openfire.xml к виду:

<serverurl>jdbc:mysql://localhost:3306/openfire?useLegacyDatetimeCode=false&amp;serverTimezone=UTC</serverurl>

И перезапустить openfire. В строке нет никаких ошибок, исправлять & на амперсанд & не нужно!

» Запись из раздела jabber | Комментировать

Openfire сбитая кодировка плагина monitoring

Запись создана 26 ноября, 2018

Для архивирования сообщений на Jabber сервере Openfire есть официальный плагин Monitoring.
После его установки, добавляется два новых пункта меню. Которые отображаются в не читаемом виде.

Крякозябры в меню Openfire

Дело в том что в файле monitoring_i18n_ru_RU.properties кирилица в UTF-8. А нужно её перевести в UTF-16.

В общем рецепт такой, заходите на сервер с Openfire и понеслась

cd /opt/openfire/plugins/monitoring/i18n
rm -rf monitoring_i18n_ru_RU.properties
wget http://itblog.su/downloads/monitoring_i18n_ru_RU.properties
service openfire restart

Результат будет выглядеть так:

» Запись из раздела jabber | 1 комметарий

OpenVPN 2.4 проблемы после обновления

Запись создана 27 июля, 2017

В обновленной версии OpenVPN 2.4 сделан ряд правок для усиления безопасности.

У меня возникло две проблемы, Первая:

VERIFY ERROR: depth=0, error=CRL signature failure

фикс:

echo -e "LegacySigningMDs md2 md5\nMinimumDHBits 512\n" >> /etc/pki/tls/legacy-settings
service openvpn restart

Вторая:

VERIFY ERROR: depth=0, error=CRL has expired
cd /etc/openvpn/easy-rsa

в openssl.cnf правим параметры к виду:

default_days   = 3650         # how long to certify for
default_crl_days= 3650         # how long before next CRL

И делаем перегенерацию сертификата

. ./vars
openssl ca  -gencrl -keyfile keys/ca.key -cert keys/ca.crt  -out /etc/openvpn/keys/crl.pem  -config ./openssl.cnf

» Запись из раздела Несортированное | Комментировать

« предыдущая страницаследующая страница »