LKJ Prod
Un site Libre
  • Accueil
  • Linux
  • Informatique
  • Rugby

SonicWall et snmp

Détails
Mis à jour : 13 juin 2017
Affichages : 2481

Comment activer le snmp sur un sonicwall et le faire fonctionner ?

Dans l'interface du sonicwall aller dans : System - SNMP

Cocher enable SNMP puis configurer avec le bouton configure

Rentrer le System Name:

le Get Community Name:

et le Host 1:

Faire OK

Cela devrait marcher, et bien nonnnnnn

il faut ensuite aller dans Network - Interfaces

Et pour les interfaces que l'on veut monitorer, il faut les configurer en rajoutant le protocole SNMP

 

 Et là çà marche.

Prendre des photos par la webcam automatiquement

Détails
Mis à jour : 10 juin 2011
Affichages : 2510

Pour prendre une photo avec fswebcam :

fswebcam -d /dev/video0 -i 0 -p MJPEG -r 1600x1200 -S 20 --no-banner $(date "+%Y-%m-%d_%H.%M.%s").jpg

Bon, bien sûr tous les paramètres ne sont pas obligatoires et à adapter en fonction du besoin, mais pas de panique, le man est très clair. Mes premiers essais avec fswebcam en extérieur s'étaient soldés par des échecs car la webcam était éblouie. Le paramètre -S 20 a résolu ce problème puisqu'il permet de prendre plusieurs clichés sans les enregistrer (Skip) pour régler la luminosité (merci à taku et au cache de google).

Comme j'ai mis cette commande dans crontab, je peux paramétrer comme je l'entends les dates et heures des prises de vues, par contre, j'ai été contraint d'ajouter des \ devant les % (les signes % dans les commandes seront transformés en retour-chariot, sauf s’ils sont précédés d'un \). Pour une photo toutes les 5 minutes, ajouter dans crontab :

*/5 * * * * fswebcam -d /dev/video0 -i 0 -p MJPEG -r 1600x1200 -S 20 --no-banner $(date "+\%Y-\%m-\%d_\%H.\%M.\%s").jpg

VPN Bintec Ipsec

Détails
Mis à jour : 17 janvier 2008
Affichages : 1876

Sur le routeur "AGENCE"  

 Description:       vers SIEGE  
     Admin Status:      up        Oper Status:   up

     Peer Address:      @ ip fixe du routeur ou @ dyndns
     Peer IDs:          SIEGE
     Pre Shared Key:    VOTRECLEPARTAGEE

     IPSec Callback >
     Peer specific Settings >

     Virtual Interface: no
     Traffic List Settings >

Peer Specific Settings

IKE Phase 1

Description (Idx 1) :    SIEGE                   
   Proposal              :  1 (Blowfish/MD5)
   Lifetime              :  14400 Sec (1)
   Group                 :  2 (1024 bit MODP)
   Authentication Method :  Pre Shared Keys
   Mode                  :  aggressive
   Heartbeats            :  both
   Block Time            :  -1
   Local ID              :  AGENCE
   Local Certificate     :  none
   CA Certificates       :
   Nat-Traversal         :  enabled

IPSEC Phase 2

Description (Idx 1) :    SIEGE  

   Proposal              :  1 (ESP(Blowfish/MD5) no Co
   Lifetime              :  use default
   Use PFS               :  group 2 (1024 bit MODP)
   Heartbeats            :  auto
   Propagate PMTU        :  default

 Traffic List Settings

 Description:   Vers SIEGE  

     Protocol:      dont-verify

     Local:
          Type: net   Ip: 192.168.1.0    / 24

     Remote:
          Type: net   Ip: 192.168.0.0    / 24

     Action:        protect

     Profile          SIEGE       edit >


Sur le routeur SIEGE
Description:       vers dalles 47                               
     Admin Status:      up

     Peer Address:      @ ip fixe du routeur ou @ dyndns
     Peer IDs:          AGENCE
     Pre Shared Key:    VOTRECLEPARTAGEE

     IPSec Callback >
     Peer specific Settings >

     Virtual Interface: no
     Traffic List Settings >


Peer Specific Settings

IKE Phase 1

 Description (Idx 4) :    AGENCE  
   Proposal              :  1 (Blowfish/MD5)
   Lifetime Policy       :  Propose this lifetime, accept and use all proposals
                            Seconds: 14400       KBytes: 4294967295
   Group                 :  2 (1024 bit MODP)
   Authentication Method :  Pre Shared Keys
   Mode                  :  aggressive
   Alive Check           :  none
   Block Time            :  -1
   Local ID              :  SIEGE
   Local Certificate     :  none
   CA Certificates       :
   Nat-Traversal         :  enabled

IPSEC Phase 2
 Description (Idx 3) :    AGENCE

   Proposal              :  77 (ESP(Blowfish/MD5) no Com
   Lifetime Policy       :  Use default lifetime settings

   Use PFS               :  group 2 (1024 bit MODP)
   Alive Check           :  autodetect
   Propagate PMTU        :  default 

 Traffic List Settings

 Description:   traffic AGENCE                                      

     Protocol:      dont-verify

     Local:
          Type: net   Ip: 192.168.0.0    / 24

     Remote:
          Type: net   Ip: 192.168.1.0    / 24

     Action:        protect

     Profile          AGENCE    edit >

 

Lire la suite : VPN Bintec Ipsec

bintec et port series

Détails
Mis à jour : 9 janvier 2008
Affichages : 2433

Comment se connecter à des routeurs bintec par le port serie ?

 

Avec PUTTY et les parametres suivants

Speed 9600

Data 8

Stop 1

Parity none

Flow control RTS/CTS 

Bintec r230a et live box

Détails
Mis à jour : 9 janvier 2008
Affichages : 2076

Comment faire pour connecter un routeur derriere une livebox

Départ : Livebox en adresse IP 192.168.1.1

DHCP : 192.168.1.9 - 192.168.1.99

DMZ : 192.168.1.100 

 

Les modifications a faire sur le bintec

Lan - Switch Configuration - Port 1 - en1-0

Lan - Switch Configuration - Port 4 - en1-3

Lan - Fast Ethernet/en1-0 - Manual - 192.168.2.254 - 255.255.255.0 - Bridging Disabled

Lan - Fast Ethernet/en1-3 - Manual - 192.168.1.100 - 255.255.255.0 - Bridging Disabled

Ip - Routing - Add - Default Route - Lan - 192.168.1.1

Ip - Network Address Translation - en1-3 - On - Requested From Outside - Add - Service - telnet

IP - DHCP - en1-0 - 192.168.2.170 - 20 - 120 

IP - NAT - en1-3 - NAT = ON