Днес за пореден път върнах рутерче от от ония свят – беше му изгорял WAN порта и общо взето стваше за хвърляне само. Да ама не понеже беше подходящ за *WRT firmware го флашнах и подмених WAN порта да е един от тези за LAN ето и самата процедура като цяло е фасулска

Не позволява да се върнат първоначалните настройки на vlan0ports
nvram set manual_boot_nv=1

Маха порт 4(0) от Lan портовете
nvram set vlan0ports=“3 2 1 5*“

Порт 4 става WAN порт
nvram set vlan1ports=“0 5″

Запазва промените
nvram commit

Рестартира рутера
reboot

Процедурата е пробвана на Tomato WRT и работи 100%, подобна ще е и за Open WRT а DD-Wrt си има направо графичен инструмент  gui-то. Като цяло процедурата е стандартна за повечето рутери стига да поддържат VLAN-и за да могат да се вкарат различните портове в различни сегменти на мрежи.

Днес къде на маитап къде не си изчетох всичко по глава 3 за CCNA-то и си напраих изпита общо взето повечето неща бяха ясни и лесни но резултата ме размаза – направих 100% 🙄 😯 Луда работа неочаквах толкова изобщо. Е верно надявах се за над 90% ама толкова пгфффф. Повече няма да вадя толкова 😀 Ако трябва да съм честен радвам се ужасно много и се надявма и за бъдеще резултатите ми а надхвърлят 90%-та а колкото от горе добре е. Все пак съм про в сверата и нещата не са ми чужди 😉

Вчера направих първия си изпит за Cisco академията на която ходя. Поради факта че си затрих постовете маи го няма обяснението, че почвам такова училище. И така дам започна акдемията дори първото и събиране беше на рожденния ми ден- приех го като късметлиики знак 😉 Общо взето академията определено ме радва, защото научавам теория за много от нещата които практикувам която ми е убягвала по един или друг начин, отделно краинта цел сертификат за CCNA Exploration е изключително важна за мен а и сама по себе си е едно голямо предизвикателство за мен. Та схемата е следната след всяка глава която взимаме имаме изпитчета за да си сверяваме знанията. Накрая на всеки семестър а те са общо 4 ще имаме изпити пак върху целия семестър и накрая на 4-тия семестър ще положим няколко изпита подговрящи ни за последния изпит които да ни сертифицира като Cisco експерти. Та по ред на тая схема вчера си направих теста за втора глава – първия такъв защото първа глава е само въведение. Изпита беше с положителен резултат за мен изкарах 89.1%. От максимални 46 точки изкарах 41 😀 прилично мисля но все пак се надявха за над 90%. Това не е от кои знае какво значение въпроса е всичките изпити през семестъра да съм го покрил с над 70% мисля.

Ето малко слънчева музика от един мои познат JaGWaR младежа прави разкошна музика.


За пореден път дълга пауза 🙂 Днес ще ви пиша за перипетите ми от преди няколко дни с настроиката на switch подържащ rrcp. Та както си личи това е един прекрасен мрежов компонент с динамичен достъп по MAC адрес, идеално решение за сигментиране и управление на не много големи мрежи и прочи и прочие. Суперлативи бол мога да кажа, защото само приятни изненади има, но има едно огромно НОООООО няма докумнетация за настроиването му достатъчно (почти никаква), софтуера за менджиране е с брутален слаб help, и в internet не намерих много полезна информация, абе не си е работа. Затова прибегнах до стария изпитан метод на пробите и грешките след двучасово чоплене успях да настроя VLAN за едни клиент които трябваше да се тагва и разтагва, това е друга бира и няма да влизам в подробности и работеше правилно 😀 Общо взето като цяло се настроива супер лесно просто има едни таквиа подводни камъни в самото описание на командите, че си е жива мъка. Чакам да ми донесат още няколко такива за да мога да напиша подробно описание за работа с самото устроиство тъй като се наложи да деистваме в екстремни условия. Та нека дирекно да си пристъпя аз към ръководството:

Openrrcp config:
1. Компилира се http://lan.neomontana-bg.com/download/openrrcp-0.2.1-patched-
rev2.tar.gz и в папката bin за конфигурация се използва
rtl83xx_Neomontana_CleverSwitch, които се стартира с root права.
2. Сканиране за управляеми rtl83xx суичи:
# ./rtl83xx_Neomontana_CleverSwitch eth0 scan
! rtl83xx: trying to reach 16-port „Neomontana CleverSwitch“ switch at eth0
! rtl83xx: scannig. is_verbose=0, retries=5
switch MAC        Hello REP
00:2e:77:ee:ef:17 + +
Изхода на командат ни показва MAC-адреса за достъп до суича. Самият достъп се
извършва с:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 след което си пишат
командите
3. VLAN конфигуриране
създане на vlan-a в таблицата на index-ите като параметрите са vlan index номер и
номер на vlan id-то:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 config vlan index 1 vid 93
добавяне на портове към vlan-a парамтри номера на портовете и номер на index-a:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 config vlan add port 1,2,7,8
index 1
добавя vlan-a с съотвения index към номера на порта параметри номер на порт-а и
номер на index-a:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 config interface 1 index 1
разрешаване на тагването на порта на локалната мрежа параметри номера на порта и
enable/desable за trunk:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 config interface 1 trunk
enable
разтагване на порта на клиента параметри номер на порта и remove за tag:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 config interface 8 tag remove
запис на конфигурацията:
# ./rtl83xx_Neomontana_CleverSwitch 00:2e:77:ee:ef:17@eth0 write memory

Сега да обсня защо точно този пакет се ползва, защото е закърпен. Закърпен е един стар бъг където не се записваше конфигурацията на switch и след рестарт си губеше настроиките преди време преди знам за тоя бъг си изгубих половин ден в ядосване че см некадърен. самото ръководство в pdf формат може да изтеглите от тук.

От няколко дни правя firewall за офиса ми, защото досега ползвах маскарадинг на ip-тата а трябва да прекарвам всичко през SNAT, абе объркана истояи 😆 Просто трябваше да пренапиша цялата рутерска логика. Както обичам да казвам речено сторено, написах го firewall-a всичко хубаво работи сега додие време да изрязвам портове ip-та кои да има достъп и кои не. Стана ми лошо като си дадох сметка че трябва да напиша около 40 правила за достъп, то само копи и песит пак не си е хава. Тогава програмиста в мен проговори ами наприво само да ги прави. Всичко беше ясно – идеята в 2 отделни фаила пиша портове и ip-та изчитат се създават се правила за разрешаване и всичко друго е изрязано. Самия код се получи доста „тънък“ чак неочаквано малък

##Allow and DROP ip and ports
while read PORT
do
while read IP
do
$IPT -A INPUT -p tcp -s $IP --dport $PORT -j ACCEPT
done < /etc/firewall/allow_ip
$IPT -A INPUT -p tcp --dport $PORT -j DROP
done < /etc/firewall/ports

Скриптчето е адски ясно цикъл в цикъла първия чете от /etc/firewall/ports a втория от /etc/firewall/allow_ip и се създават правилта 🙂

ps Заради синктактичното оцветяване не се показва корекно знака < а се показва html еквивалента му &lt;