Comment activer le snmp sur un sonicwall et le faire fonctionner ?
Dans l'interface du sonicwall aller dans : System - SNMP
Cocher enable SNMP puis configurer avec le bouton configure
Rentrer le System Name:
le Get Community Name:
et le Host 1:
Faire OK
Cela devrait marcher, et bien nonnnnnn
il faut ensuite aller dans Network - Interfaces
Et pour les interfaces que l'on veut monitorer, il faut les configurer en rajoutant le protocole SNMP
Et là çà marche.
Pour prendre une photo avec fswebcam :
fswebcam -d /dev/video0 -i 0 -p MJPEG -r 1600x1200 -S 20 --no-banner $(date "+%Y-%m-%d_%H.%M.%s").jpg
Bon, bien sûr tous les paramètres ne sont pas obligatoires et à adapter en fonction du besoin, mais pas de panique, le man est très clair. Mes premiers essais avec fswebcam en extérieur s'étaient soldés par des échecs car la webcam était éblouie. Le paramètre -S 20 a résolu ce problème puisqu'il permet de prendre plusieurs clichés sans les enregistrer (Skip) pour régler la luminosité (merci à taku et au cache de google).
Comme j'ai mis cette commande dans crontab, je peux paramétrer comme je l'entends les dates et heures des prises de vues, par contre, j'ai été contraint d'ajouter des \ devant les % (les signes % dans les commandes seront transformés en retour-chariot, sauf s’ils sont précédés d'un \). Pour une photo toutes les 5 minutes, ajouter dans crontab :
*/5 * * * * fswebcam -d /dev/video0 -i 0 -p MJPEG -r 1600x1200 -S 20 --no-banner $(date "+\%Y-\%m-\%d_\%H.\%M.\%s").jpg
Sur le routeur "AGENCE"
Description: vers SIEGEAdmin Status: up Oper Status: up
Peer Address: @ ip fixe du routeur ou @ dyndns
Peer IDs: SIEGE
Pre Shared Key: VOTRECLEPARTAGEE
IPSec Callback >
Peer specific Settings >
Virtual Interface: no
Traffic List Settings >
Peer Specific Settings
IKE Phase 1
Description (Idx 1) : SIEGE
Proposal : 1 (Blowfish/MD5)
Lifetime : 14400 Sec (1)
Group : 2 (1024 bit MODP)
Authentication Method : Pre Shared Keys
Mode : aggressive
Heartbeats : both
Block Time : -1
Local ID : AGENCE
Local Certificate : none
CA Certificates :
Nat-Traversal : enabled
IPSEC Phase 2
Description (Idx 1) : SIEGE
Proposal : 1 (ESP(Blowfish/MD5) no Co
Lifetime : use default
Use PFS : group 2 (1024 bit MODP)
Heartbeats : auto
Propagate PMTU : default
Traffic List Settings
Description: Vers SIEGE
Protocol: dont-verify
Local:
Type: net Ip: 192.168.1.0 / 24
Remote:
Type: net Ip: 192.168.0.0 / 24
Action: protect
Profile SIEGE edit >
Sur le routeur SIEGE
Description: vers dalles 47
Admin Status: up
Peer Address: @ ip fixe du routeur ou @ dyndns
Peer IDs: AGENCE
Pre Shared Key: VOTRECLEPARTAGEE
IPSec Callback >
Peer specific Settings >
Virtual Interface: no
Traffic List Settings >
Peer Specific Settings
IKE Phase 1
Description (Idx 4) : AGENCE
Proposal : 1 (Blowfish/MD5)
Lifetime Policy : Propose this lifetime, accept and use all proposals
Seconds: 14400 KBytes: 4294967295
Group : 2 (1024 bit MODP)
Authentication Method : Pre Shared Keys
Mode : aggressive
Alive Check : none
Block Time : -1
Local ID : SIEGE
Local Certificate : none
CA Certificates :
Nat-Traversal : enabled
IPSEC Phase 2Description (Idx 3) : AGENCE
Proposal : 77 (ESP(Blowfish/MD5) no Com
Lifetime Policy : Use default lifetime settings
Use PFS : group 2 (1024 bit MODP)
Alive Check : autodetect
Propagate PMTU : default
Traffic List Settings
Description: traffic AGENCE
Protocol: dont-verify
Local:
Type: net Ip: 192.168.0.0 / 24
Remote:
Type: net Ip: 192.168.1.0 / 24
Action: protect
Profile AGENCE edit >
Comment se connecter à des routeurs bintec par le port serie ?
Avec PUTTY et les parametres suivants
Speed 9600
Data 8
Stop 1
Parity none
Flow control RTS/CTS
Comment faire pour connecter un routeur derriere une livebox
Départ : Livebox en adresse IP 192.168.1.1
DHCP : 192.168.1.9 - 192.168.1.99
DMZ : 192.168.1.100
Les modifications a faire sur le bintec
Lan - Switch Configuration - Port 1 - en1-0
Lan - Switch Configuration - Port 4 - en1-3
Lan - Fast Ethernet/en1-0 - Manual - 192.168.2.254 - 255.255.255.0 - Bridging Disabled
Lan - Fast Ethernet/en1-3 - Manual - 192.168.1.100 - 255.255.255.0 - Bridging Disabled
Ip - Routing - Add - Default Route - Lan - 192.168.1.1
Ip - Network Address Translation - en1-3 - On - Requested From Outside - Add - Service - telnet
IP - DHCP - en1-0 - 192.168.2.170 - 20 - 120
IP - NAT - en1-3 - NAT = ON