Size: a a a

2021 January 20

K

Khelai in PfSense
Алекс как думаете интеграцию смс лучше через http или soap?
источник

А

Алекс in PfSense
Https
источник

K

Khelai in PfSense
Алекс
Https
А xml? А почему именно https?
источник

А

Алекс in PfSense
Это в принципе разные вещи, https протокол, xml язык разметки. Наиболее просто отправить запрос просто набрав его в браузере. Пример, https://smsagregator/sendsms?phone=791222222&txt=hello&apikey=f56ce4673ab7444. Отправится так называемый GET запрос с использованием   защищённого протокола https. Никто кроме вас и владельца ресурса не сможет расшифровать данные в этом запросе, не получит номер телефона, текст сообщения и секретный api ключ
источник

А

Алекс in PfSense
Есть API которые на входе ожидают данные в xml формате, как правило используют метод POST для отправки таких запросов. Ответ обычно тоже приходит в XML. Сам post запрос при этом также отправляют через протокол https
источник

CB

Carte Blance in PfSense
Xotetb
Тупой вопрос, если завернуть все запросы от лан по 80 и 443 порту на пфсенс 3128, можно будет не трогать настройки браузера и программ?
Браузер по умолчанию http 80 и https 443 видит
источник

CB

Carte Blance in PfSense
Если перекинете на другой порт, то должен отрабатывать какой-то редирект мне кажется
источник

K

Khelai in PfSense
Алекс
Есть API которые на входе ожидают данные в xml формате, как правило используют метод POST для отправки таких запросов. Ответ обычно тоже приходит в XML. Сам post запрос при этом также отправляют через протокол https
Мне предлагают 4 варианта авторизации: smpp, http, xml, soap. Лучше тогда через xml да чем не зашифрованный http?
источник

SP

Super Padre in PfSense
Релиз системы обнаружения атак Snort 3
После семи лет разработки компания Cisco представила первый стабильный релиз полностью переработанной системы предотвращения атак Snort 3, способной анализировать трафик в режиме реального времени, реагировать на выявляемую вредоносную активность и вести детальный лог пакетов для последующего разбора инцидентов. Код проекта написан на языке С++ и распространяется под лицензией GPLv2.
источник

SP

Super Padre in PfSense
Super Padre
Релиз системы обнаружения атак Snort 3
После семи лет разработки компания Cisco представила первый стабильный релиз полностью переработанной системы предотвращения атак Snort 3, способной анализировать трафик в режиме реального времени, реагировать на выявляемую вредоносную активность и вести детальный лог пакетов для последующего разбора инцидентов. Код проекта написан на языке С++ и распространяется под лицензией GPLv2.
Когда бы обновили версию
источник
2021 January 21

А

Алекс in PfSense
Khelai
Мне предлагают 4 варианта авторизации: smpp, http, xml, soap. Лучше тогда через xml да чем не зашифрованный http?
Все кроме smpp работает поверх httpS, а smpp работает с ключом шифрования. Если вам предлагают использовать незашифрованный http или smpp без ключей, то работать небезопасно, это говорит о "профессионализме" поставщика. Никто в своем уме уже не делает API на http, особенно которое завязано на платные услуги.
источник

А

Алекс in PfSense
Возможно под http все таки имеют ввиду https, посмотрите как написан URL в документации для обращения к серверу. Этот способ самый простой, поэтому его стоит использовать вам.
источник

DI

Dmitry I in PfSense
Коллеги, вопрос не по теме но всё же)
Никому не нужен ноут бизнес сегмента Lenovo ThinkPad L460
CPU: Intel® Core™ i3 6100U
RAM: 12 Гб
SSD: 240 Гб
Отпечаток.
источник

K

Khelai in PfSense
Алекс
Все кроме smpp работает поверх httpS, а smpp работает с ключом шифрования. Если вам предлагают использовать незашифрованный http или smpp без ключей, то работать небезопасно, это говорит о "профессионализме" поставщика. Никто в своем уме уже не делает API на http, особенно которое завязано на платные услуги.
Я уточнил, у них нет https, но есть soap, посмотрел документацию их, там внутри ссылка идёт с https, значит нормально да?
источник

А

Алекс in PfSense
нормально
источник

K

Khelai in PfSense
Спасибо
источник

LV

Lev Volfman in PfSense
Приветствую.
Помогите пожалуйста как победить
l2tp+ipsec сервер из pfsense
микротик как клиент

работало оч долго и с этой ночи не устанавливается соединение.
на обоих устройствах ничего не менялось
обоих ребутнул - не помогло

вижу
7[CHD] <con-mobile|261> CHILD_SA con-mobile{181} state change: INSTALLING => INSTALLED
и чуть позже  
14[IKE] <con-mobile|261> nothing to initiate

Полный лог фильтрованный по одной сессии в приложении
источник

LV

Lev Volfman in PfSense
пересохранил настройки VPN-L2tp стерев там пароль и заработало
источник

K

Khelai in PfSense
Есть captive portal on pfsense 2.4.3. Я установил последнюю версию пфсенса, если сейчас сделаю бэкап 2.4.3 через xml, будет нормально работать на новом?
источник

DI

Dmitry I in PfSense
Khelai
Есть captive portal on pfsense 2.4.3. Я установил последнюю версию пфсенса, если сейчас сделаю бэкап 2.4.3 через xml, будет нормально работать на новом?
уже отвечал вам
источник