Джем ФМ для себя (Jam FM)

Приветствую!

Всё никак не могу анонсировать приятную новость. Новость заключается в том, что с некоторого времени я стал вещать в онлайн со встроеного FM тюнера радио Джем ФМ (95,6 Мгц). Качество пока не претендует на звание лучшего :(. Я думаю что в скором времени всё будет хорошо.

Ссылка для прослушивания http://bohus.zeon.kiev.ua:8000/JamFM.m3u

Буду рад отзывам. 

Writing a cisco device’s config via snmp

A quick reference guide to commanding a cisco switch or router to write out it’s config using only snmp.

Note that cat-os devices have only the running config (all changes are stored to flash within about 3-5s) so there is no equiv for wr mem on a cat-os device.


IOS

Rather than type this up here, I’ll just refer you to the Cisco page on the subject: http://www.cisco.com/warp/public/477/SNMP/copy_configs_snmp.shtml


Cat OS

First, you’ll proabably want a copy of the CISCO-STACK-MIB file.

Second, I am assuming here that you’re using the net-snmp package, available from sourceforge.

What Symbolic OID Command Line
Set the target tftp server tftpHost .1.3.6.1.4.1.9.5.1.5.1 snmpset -IR SWITCH WRCOMM tftpHost.0 s targetserver
Set the target filename tftpFile .1.3.6.1.4.1.9.5.1.5.2 snmpset -IR SWITCH WRCOMM tftpFile.0 s filename
Tell the switch which line card’s config to upload (in this case, slot 1) tftpModule .1.3.6.1.4.1.9.5.1.5.3 snmpset -IR SWITCH WRCOMM tftpModule.0 i 1
Instruct the switch to begin uploading the config
Options: 2 -> d/l config
3-> upload config
4-> download os sw
5->upload os sw
6-> download firmware
7-> upload firmware
tftpAction .1.3.6.1.4.1.9.5.1.5.4 snmpset -IR SWITCH WRCOMM tftpAction.0 i 3
Wait for a result code tftpResult .1.3.6.1.4.1.9.5.1.5.5 snmpget -IR SWITCH WRCOMM tftpResult.0

tftpResult codes can be:

  1. inProgress
  2. success
  3. noResponse
  4. tooManyRetries
  5. noBuffers
  6. noProcesses
  7. badChecksum
  8. badLength
  9. badFlash
  10. serverError
  11. userCanceled
  12. wrongCode
  13. fileNotFound
  14. invalidTftpHost
  15. invalidTftpModule

Commanding an IOS based device to write it’s config to to flash

The CcCopyEntry table (which all these variables are children of) is a sparse table. You need to first come up with a random number to identify this transaction, and then use it for all the following commands. When you turn “ccCopyEntryRowStatus” to active (1), that entry in the table becomes read-only until it completes.

If you want to do this symbolically, you’ll need the CISCO-CONFIG-COPY mib.

For the purposes of this demonstration, we’ll use entry # 26.

What Symbolic OID Command Line
Set the source to be the running-config ccCopySourceFileType .1.3.6.1.4.1.9.9.96.1.1.1.1.3 snmpset -IR iosdevice wrcomm ccCopySourceFileType.26 i 4
Set the dest to be the startup-config ccCopyDestFileType .1.3.6.1.4.1.9.9.96.1.1.1.1.4 snmpset -IR iosdevice wrcomm ccCopySourceFileType.26 i 3
Start the transfer (set this variable to 1, aka “active”) ccCopyEntryRowStatus .1.3.6.1.4.1.9.9.96.1.1.1.1.14 snmpset -IR iosdevice wrcomm ccCopyEntryRowStatus.26 i 1
Check the status of the transfer ccCopyState .1.3.6.1.4.1.9.9.96.1.1.1.1.10 snmpget -IR iosdevice wrcomm ccCopyState.26

The possible values for ccCopySourceFileType and ccCopyDestFileType:

  1. networkFile (file on another network device)
  2. iosFile (a file on flash)
  3. startupConfig
  4. runningConfig
  5. terminal (put the file onto the console window. Interesting uses?)

The possible values for ccCopyState are:

  1. waiting
  2. running
  3. successful (done, entry no longer write protected)
  4. failed (done, entry no longer write protected)

Interested in why it failed? Check ConfigCopyFailCause (

  1. unknown (actual quote from mib: “very descriptive”)
  2. badFileName (check perms/file name/etc)
  3. timeout
  4. noMem
  5. noConfig (“the agent-config selected as the source was non-existant”)

Original: http://www.notarus.net/networking/cisco_snmp_config.html

Конфигурирование точки доступа Wi-Fi и авторизации в ОС FreeBSD

Ну вот наконец-то мудрый человек (Azarov Ilya) расписал как это делается:

Итак, после приобретения Wi-Fi карты D-Link G-520 я озаботился созданием беспроводной сети в моей квартире.
Итак. Что мы имеем. В качестве домашнего сервера рабочая станция с процессором VIA C3, гигабитный сетевой адаптер на чипе RealTek 8169SB/8110SB. Установлена ОС FreeBSD 6.2 со всеми последними патчами.

Предполагается, что  данная машина будет играть роль точки доступа Wi-Fi, хранилища файлов, прокси, и файрвола для локальной сети.

Проблема которая возникла – состоит в следующем.  На официальном сайте FreeBSD и в сети полно документации по настройке беспроводного соединения. Но описываются полностью только настройки клиентов беспроводных сетей. Документация о том как поднять точку доступа Wi-Fi не содержит ровным счетом ничего на тему, как сделать авторизацию для своей частной сети. Как закрыть сеть от вторжения извне. Посему данная статья и возникла. Здесь будет описано как поднять точку доступа  на базе FreeBSD и настроить авторизацию штатными средствами.

Итак. У нас есть адаптер определившийся в системе как ral0.

Для того чтобы настроить его работу как точки доступа freebsdap достаточно выполнить команду.

ifconfig inet 192.168.0.1 netmask 0xfffffff0 ssid freebsdap channel 11 mediaopt hostap

Чтобы сеть включалась постоянно при старте машины просто впишите в /etc/rc.conf

ifconfig_ral0="inet 192.168.0.1 netmask 0xfffffff0 ssid freebsdap channel 11 mediaopt hostap"

Теперь мы имеем точку доступа для локальной сети 192.168.0.0/24

Для настройки же авторизации и шифрования надо задействовать надо задействовать программу hostapd(8). Для нее нужно создать файл /etc/hostapd.conf
В моем случае – я выбрал WPA-TKIP авторизацию – файл выглядит примерно так:

#интерфейс который нам нужен
interface=ral0
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=0
dump_file=/tmp/hostapd.dump
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0
#имя точки доступа
ssid=freebsdap
macaddr_acl=0
auth_algs=3
eapol_key_index_workaround=0
own_ip_addr=127.0.0.1
wpa=1
#Фраза авторизации
wpa_passphrase=Здесь был мой пароль
wpa_key_mgmt=WPA-PSK WPA-EAP
wpa_pairwise=TKIP CCMP
Чтобы демон hostapd запускался при старте машины надо вписать в /etc/rc.conf строчку:

hostapd_enable="YES"

Вот собственно и все. Теперь можно присоединяться к сети с ноутбука.

<pre>Взято здесь: <a href="http://brainstorm.name/archives/33">http://brainstorm.name/archives/33</a></pre>