目前分類:Linux 管理使用 (38)

瀏覽方式: 標題列表 簡短摘要

command

  • ipsec setup start
    啟動 ipsec daemon

台南小新 發表在 痞客邦 留言(0) 人氣()

/proc/sys/net/ipv6/conf# grep '' */forwarding
all/forwarding:0
default/forwarding:1
eth0/forwarding:1
lo/forwarding:1
nat64/forwarding:1
tunl0/forwarding:1
veth_cm/forwarding:1
wifi0/forwarding:1
wlan0/forwarding:1

台南小新 發表在 痞客邦 留言(0) 人氣()

  • Mar 31 Sat 2018 14:56
  • IPv6

Reference


台南小新 發表在 痞客邦 留言(0) 人氣()

--flush -F [chain] Delete all rules in chain or all chains
--new -N chain Create a new user-defined chain
--delete-chain -X [chain] Delete a user-defined chain
--jump -j target target for rule (may load target extension)
--match -m match extended match (may load extension)
--proto -p proto protocol: by number or name, eg. `tcp'
--in-interface -i input name[+] network interface name ([+] for wildcard)
--destination-port --dport port[:port]

examples

  • iptables -t filter -N receive_filter
  • iptables -t filter -j receive_filter

reference


台南小新 發表在 痞客邦 留言(0) 人氣()

  • Jan 23 Tue 2018 16:09
  • xl2tpd

install

  • cd libpcap-1.8.1
  • ./configure
  • make
  • cd ../xl2tpd-1.3.10.1/
  • CFLAGS=-I../libpcap-1.8.1 LDFLAGS=-L../libpcap-1.8.1 make
  • sudo make install

options

  • -D: 取消 daemon 模式,也就是不會在背景跑。
  • -l: 輸出訊息到 syslog,預設是在 daemon 模式下輸出到 syslog,否則輸出到 stderr。
  • -p <pid file>: 輸出 pid 到檔案。
  • -c <config file>
  • -s <secret file>
  • -C <control file>

run

  • sudo mkdir /var/run/xl2tpd
  • sudo touch /var/run/xl2tpd/l2tp-control
  • sudo mkdir /etc/xl2tpd
  • create /etc/xl2tpd/xl2tpd.conf
  • sudo xl2tpd -D &
  • echo "c vpn-connection" | sudo tee /var/run/xl2tpd/l2tp-control
  • ip route --> Find this line in the output: default via A.B.C.D ...
  • sudo route add VPN_SERVER_IP gw A.B.C.D
  • sudo route add default dev ppp0

reference


台南小新 發表在 痞客邦 留言(0) 人氣()

install

  • sudo apt-get install libgmp-dev
  • sudo apt-get install bison
  • sudo apt-get install flex
  • sudo apt-get install lmake
  • make USE_OBJDIR=true programs
  • sudo make install

command

  • ipsec setup start : start ipsec service
  • ipsec setup stop : stop ipsec service
  • ipsec setup reload : reload config file and restart ipsec service
  • ipsec setup : show ipsec setup command
  • ipsec auto : show ipsec auto command
  • ipsec verify : verify ipsec environment

reference

keylife

  • check_life_time (msg.sa_ike_life_seconds, OAKLEY_ISAKMP_SA_LIFETIME_MAXIMUM, "ikelifetime", &msg);
  • check_life_time(msg.sa_ipsec_life_seconds, SA_LIFE_DURATION_MAXIMUM, "ipseclifetime", &msg);
  • #define OAKLEY_ISAKMP_SA_LIFETIME_MAXIMUM 86400 /* 1 day */
  • #define SA_LIFE_DURATION_MAXIMUM 86400 /* one day */
  • case CD_IPSECLIFETIME: /* --ipseclifetime */
  • case CD_IKELIFETIME: /* --ikelifetime */
  • case CD_RKMARGIN: /* --rekeymargin */
  • case CD_RKFUZZ: /* --rekeyfuzz */
  • minumum value = rekeymargin*(100+rekeyfuzz)/100
  • msg.sa_ike_life_seconds = OAKLEY_ISAKMP_SA_LIFETIME_DEFAULT;
  • msg.sa_ipsec_life_seconds = PLUTO_SA_LIFE_DURATION_DEFAULT;
  • msg.sa_rekey_margin = SA_REPLACEMENT_MARGIN_DEFAULT;
  • msg.sa_rekey_fuzz = SA_REPLACEMENT_FUZZ_DEFAULT;
  • #define SA_REPLACEMENT_MARGIN_DEFAULT 540 /* (IPSEC & IKE) nine minutes */
  • #define SA_REPLACEMENT_FUZZ_DEFAULT 100 /* (IPSEC & IKE) 100% of MARGIN */
  • #define OAKLEY_ISAKMP_SA_LIFETIME_DEFAULT 3600 /* one hour */
  • #define PLUTO_SA_LIFE_DURATION_DEFAULT 28800 /* eight hours (pluto(8)) */

台南小新 發表在 痞客邦 留言(0) 人氣()


台南小新 發表在 痞客邦 留言(0) 人氣()

set Tagged port

switch reg w 2004 ff0001
switch reg w 2104 20ff0001
switch reg w 2204 20ff0001
switch reg w 2304 20ff0001
switch reg w 2404 20ff0001
  • 29:28 Port-Based Egress VLAN Tag Attribution,2’b00: Untagged,2’b01: Swap,2’b10: Tagged,2’b11: Stack。
  • 1:0 Port-based VLAN Mechanism,2’b00: Port Matrix Mode,2’b01: Fallback Mode,2’b10: Check Mode,2’b11: Security Mode。
  • 27:16 Group 1 Port VLAN ID (optional) The Group 1 VID for per port according to IEEE 802.1Q definition.

set PVID

switch reg w 2014 10001 #port0
switch reg w 2114 10002 #port1
switch reg w 2214 10002 #port2
switch reg w 2314 10002 #port3
switch reg w 2414 10002 #port4
switch reg w 2514 10002 #port5
  • 11:0 Group 0 Port VLAN ID (Default Port VID) The Group 0 and default VID for per port according to IEEE 802.1Q definition
  • 15:13 Group 0 Port Priority (Default Port Priority) The Group 0 and default Priority for per port according to IEEE 802.1Q definition.
  • 27:16 Group 1 Port VLAN ID (optional) The Group 1 VID for per port according to IEEE 802.1Q definition.

set vlan group member

switch vlan set [vlan idx][vid] [portmap]
switch vlan set 0 1 01111111
switch vlan set 1 2 10000011
  • vlan idx: vlan group index
  • vid: vlan id
  • portmap: 8bit, 0~5 為 lan port, 6 為 CPU??, 7 為 HNAT(hardware NAT)??.
  • 設定 vlan group 時,第六個 bit 一定要為 1,不然會上不了網也進不了 WEB UI。

create vlan interface

vconfig add [interface-name] [vlan-id]
vconfig add eth2 1
vconfig add eth2 2
  • Creates a vlan-device on [interface-name]. The resulting vlan-device will be called according to the nameing convention set.
  • 會建立一個 eht2.vid 的 virtual interface。

enable vlan filtering on the bridge interface

[*] Networking support —->
          Networking options —->
          [*] 802.1d Ethernet Bridging
          [*]     IGMP/MLD snooping
          [*]     VLAN filtering

台南小新 發表在 痞客邦 留言(0) 人氣()


台南小新 發表在 痞客邦 留言(0) 人氣()

Install RP-PPPoE

  • sudo apt-get install ppp
  • wget https://www.roaringpenguin.com/files/download/rp-pppoe-3.12.tar.gz
  • tar zxvf rp-pppoe-3.12.tar.gz
  • cd rp-pppoe-3.12/src
  • ./configure
  • make
  • sudo make install

configure file

  • sudo nano /etc/ppp/pppoe-server-options
    require-chap
    auth
    lcp-echo-interval 10
    lcp-echo-failure 2
    ms-dns 8.8.8.8
    ms-dns 8.8.4.4
    logfile /var/log/pppd.log
    
  • 原始是 require-pap 跟 login 要改成 require-chap 跟 auth,ms-dns 則是傳送 dns server 給 user 設定。

User setup

  • sudo nano chap-secrets
    # Secrets for authentication using CHAP
    # client server  secret         IP addresses
    "user1"  *         "123456"    *
    
  • client 為使用者名稱
  • secret 為使用者密碼

Enable internet connection

  • sudo su
  • echo 1 > /proc/sys/net/ipv4/ip_forward
  • uncomment net.ipv4.ip_forward=1 in /etc/sysctl.conf for permanent settings
  • iptables -A POSTROUTING -t nat -s 10.10.10.0/24 -j MASQUERADE
  • exit

start pppoe server

  • sudo pppoe-server -I eno1 -L 10.10.10.1 -R 10.10.10.100 -N 100
  • -I 為網卡名稱,預設為 eth0。
  • -L 為派發給使用者的 gateway ip。
  • -R 為派發給使用者的 ip 起始位置。
  • -N 允許同時上線的使用者。
  • sudo killall pppoe-server

Debug

  • $ ./configure
    checking for gcc... no
    checking for cc... no
    checking for cl.exe... no
    configure: error: in `/home/enos/rp-pppoe-3.12/src':
    configure: error: no acceptable C compiler found in $PATH
    See `config.log' for more details
    
    解決方式: sudo apt-get install gcc
  • checking for Linux 2.4.X kernel-mode PPPoE support... yes
    configure: WARNING: *** Oops!  I couldn't find pppd, the PPP daemon anywhere.
    configure: WARNING: *** You must install pppd, version 2.3.10 or later.
    configure: WARNING: *** I will keep going, but it may not work.
    configure: WARNING: *** Oops.  I cannot figure out what version of pppd you have.
    configure: WARNING: *** All I got back was ''
    configure: WARNING: *** I will keep going, but it may not work.
    
    解決方式: sudo apt-get install ppp

參考


台南小新 發表在 痞客邦 留言(0) 人氣()

  • Install FreeRADIUS v2.2.8
    $ sudo apt-get install freeradius
  • insert into the configure file

台南小新 發表在 痞客邦 留言(0) 人氣()

  • HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/LanmanServer/Parameters
  • Size 改成 3
  • 新增 SMB2 (DWORD (32 bit)) 值為 0

參考資料


台南小新 發表在 痞客邦 留言(0) 人氣()

  1. sudo apt-get install samba samba-common
  2. sudo apt-get install system-config-samba
  3. 在 Dash home 輸入 samba 就可以找到圖形化設定 APP
  4. 或是在 terminal 輸入 sudo system-config-samba 即可執行。
  5. 如果無法執行可以輸入 sudo touch /etc/libuser.conf 來解決。
  6. 新增一個分享目錄
    2017-04-19_173754
  7. 記得把使用者權限改成所有人

台南小新 發表在 痞客邦 留言(0) 人氣()

  • sudo apt-get remove --purge [package]
    移除套件
  • sudo apt-get autoremove --purge [package]

台南小新 發表在 痞客邦 留言(0) 人氣()

參考資料


台南小新 發表在 痞客邦 留言(0) 人氣()

升級 wget

  • sudo apt-get build-dep wget
  • wget ftp://ftp.gnu.org/gnu/wget/wget-1.17.1.tar.gz
  • sudo apt-get remove wget
  • tar zxvf wget-1.17.1.tar.gz
  • cd wget-1.17.1
  • ./configure --with-ssl=openssl --prefix=/opt/wget
  • make
  • sudo make install
  • sudo ln -s /opt/wget/bin/wget /usr/bin/wget

移除 wget

  • sudo rm -r /opt/wget
  • sudo rm /usr/bin/wget

台南小新 發表在 痞客邦 留言(0) 人氣()

在 Ubuntu 10.04 的 python 為 2.6,為了編譯 python for mips 必須升級 python 到 2.7。

  • sudo add-apt-repository ppa:fkrull/deadsnakes
  • sudo apt-get update
  • sudo apt-get install python2.7

參考:How do I install python 2.7.2 on Ubuntu?

台南小新 發表在 痞客邦 留言(0) 人氣()

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

從防火牆的內部 IP 位址接收轉送的封包,可以讓區網內的節點互相通訊;但還是無法與網際網路上的電腦做外部通訊。要讓使用私有 IP 的電腦與外部公眾網路連線,請設定防火牆為 IP 偽裝(IP masquerading),把來自區網內部交通的位址,換成防火牆的外部 IP 位址(此例為 eth0)。

這規則使用 NAT 封包對應表(-t nat),同時指定防火牆外部網路裝置(-o eth0)的 NAT 內建 POSTROUTING 鏈結(-A POSTROUTING)。POSTROUTING 會在封包離開外部裝置時,改變封包內容。-j MASQUERADE 選項可以將私有的 IP 位址,以防火牆 / 閘道器的外部位址偽裝起來。

台南小新 發表在 痞客邦 留言(0) 人氣()

台南小新 發表在 痞客邦 留言(0) 人氣()

安裝步驟

  • sudo apt-get install dpkg-dev
    安裝 dpkg-source 指令。
  • apt-get source vsftpd

台南小新 發表在 痞客邦 留言(0) 人氣()

1 2