<b>$>a2ensite newfilename</b>
.Я так забираю с Cisco 2950G. Насчет v1 не берусь сказать.
Берем номер влана со свича
Опрашиваем .1.3.6.1.4.1.9.9.46.1.3.1.1.2
В ответ получаем что то типа того
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.1 = INTEGER: 1
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.65 = INTEGER: 1
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.1002 = INTEGER: 1
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.1003 = INTEGER: 1
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.1004 = INTEGER: 1
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.1005 = INTEGER: 1
1.3.6.1.4.1.9.9.46.1.3.1.1.2.1.2142 = INTEGER: 1
последнее число перед точкой в oid - это номера влана. Запоминаем номер влана.
Опрашиваем 1.3.6.1.2.1.17.4.3.1.2 c паролем (community string) password@vlan_number
1.3.6.1.2.1.17.4.3.1.2.0.4.78.135.240.0 = INTEGER: 49
1.3.6.1.2.1.17.4.3.1.2.0.17.47.185.99.183 = INTEGER: 41
1.3.6.1.2.1.17.4.3.1.2.0.17.91.69.123.91 = INTEGER: 27
1.3.6.1.2.1.17.4.3.1.2.0.22.23.169.108.142 = INTEGER: 40
1.3.6.1.2.1.17.4.3.1.2.0.22.230.89.164.142 = INTEGER: 22
1.3.6.1.2.1.17.4.3.1.2.0.29.96.41.75.30 = INTEGER: 7
1.3.6.1.2.1.17.4.3.1.2.0.31.198.19.78.254 = INTEGER: 45
1.3.6.1.2.1.17.4.3.1.2.0.31.198.83.9.119 = INTEGER: 22
Все что после 1.3.6.1.2.1.17.4.3.1.2. - мак в шестнадцатеричной системе счисления
Значение - номер порта.
ls -l /dev/ttyS*
nano -w /etc/network/if-up.d/00-iptables
#!/bin/sh
iptables-restore < /etc/firewall.conf
ip6tables-restore < /etc/firewall6.conf
chmod +x nano -w /etc/network/if-up.d/00-iptables
iptables-save >/etc/firewall.conf
ip6tables-save >/etc/firewall6.conf
server {
listen *:80;
server_name example.com;
proxy_set_header Host example.com;
location / {
rewrite ^(.*)$ https://example.com$1 permanent;
}
}
server {
listen *:443 ssl;
server_name example.com;
proxy_set_header Host example.com;
location / {
proxy_pass http://127.0.0.1:8080;
}
}