LINUX.ORG.RU

Сообщения aslubsky

 

Различить 2 одинаковых девайса на USB Hub

Есть 2 одинаковых девайса подключенных в USB Hub. Как их можно отличить ? Софту нужно точно знать какой из них будет назначен на /dev/ttyUSB0 а какой на /dev/ttyUSB1

root@raspberrypi:/home/pi# lsusb -d 067b:2303
Bus 001 Device 007: ID 067b:2303 Prolific Technology, Inc. PL2303 Serial Port
Bus 001 Device 008: ID 067b:2303 Prolific Technology, Inc. PL2303 Serial Port

Пробовал по devpath, в /etc/udev/rules.d/50-usb.rules добавил

SUBSYSTEM=="tty", ATTRS{idVendor}=="067b", ATTRS{idProduct}=="2303", ATTR{devpath}=="1.2.4", SYMLINK+="usb_rs232_1"
SUBSYSTEM=="tty", ATTRS{idVendor}=="067b", ATTRS{idProduct}=="2303", ATTR{devpath}=="1.2.2", SYMLINK+="usb_rs232_2"

но так не работает, симлинки не создает, если не указать ATTR{devpath}==«1.2.2» то создает один симлинк на рандомный девайс

Линукс - Raspbian

 ,

aslubsky
()

Помогите разобраться с IPSec

Задача: раньше была настроена связка local1 <-> server1 <=> IPSec <=> server2 <-> local2, вся связка работала только для того чтобы из машины local1 можно было по RDP подключится на local2. Сейчас ситуация изменилась и с нашей стороны есть только server1 на нем Centos 6 + OpenVZ . В надежде что смогу поднять виртуалку и потом пробросить 3389 порт через нат, я настроил тунель на server1 (opensawn), тунель поднялся (видно по логам + подтвердили админы с стороны server2) но из виртуалки local2 IP адрес не пингуется.

Собственно вопросы:

1) есть ли вообще смысл в виртуалке или можно все хитро натом пробросить ?

2) раньше тунель был на FreeBSD (racoon) и там создавался отдельный интерфейс

ifconfig gif0 create
ifconfig gif0 inet local1 local2 netmask 0xffffffff
ifconfig gif0 tunnel server1 server2
и потом я просто заворачивал маршрут туда
route add local2 gif0
opensawn после того как поднялся тунель просто выдает что он есть
/etc/init.d/ipsec status
IPsec running  - pluto pid: 757416
pluto pid 757416
1 tunnels up
some eroutes exist
он сам знает что пакеты на local2 нужно в тунель пускать или тут решает нат ?
iptables -t nat -A POSTROUTING -o eth0 -s local2/32 -j MASQUERADE

 ,

aslubsky
()

RSS подписка на новые темы