четвъртък, юни 10, 2010

Google Maps for Windows Mobile

Жега.Пек.Просто да умре човек.И затова деца джабуркат си ...(краката?) във водата.
Та в това топло и задушно посреднощие се заиграх с телефона и инсталираните google maps... Тези не са хора! Освен доста приличните снимки навързани една с друга по един почти незабелижим начин така, че се създава илюзията за едно цялостно фото-изображение, има доста точни карти на забутани места (като наше село например), че и навигация от рода step-by-step-instructions-to-reach-Пичковци N42a от асансьора в дясно до хладилника.Слоевете са много практични... въпреки, че доста цъках из София така и не намерих място което да ми каже нещо по-различно от "тук няма информация за трафика". За сметка на това като се натисне и задържи в/у някоя точка изкача адреса от който мога да си изтегля упътвания как да стигна пеш (къ ли пъ не! пеш само до тоалетната и то ако не ме мързи... много); Какво има наблизо - изкачат много интересни неща (например Студио за епилация и солариум 'АриАяр' някъде наблизо около нас); Изпращане на SMS с точният адрес по Google Maps (дали може и GPS координати да изпраща? Сигурно трябва да включа GPS-a преди това едва ли не ?!), а на всичкото отгоре и повечето места са нацвъкани с Wikipedia лого-то през което се стига до кратка извадка (с опция read full article) от статията в Wikipedia.
Но пък най-интересното нещо беше когато планирах (за пореден път) обиколка из Лондон... има Градски Изглед! Същото като РС версията на Google Earth... дори с опция да се "поразходиш" из улицата напред-назад (даже и бегъл поглед през витрината на някакъв магазин на Gucci хвърлих). Това което ми направи впечатление: номерата на колите по улиците са замазани и не си личат (но пък лицата на хората се виждат почти прилично!). Още по-интересното е, че успях да се "разходя" из Waterloo Station и да видя графитите по стените (като как са го излъгали този сателит да се навре там и да снима на - съда не стана ясно )
А това как тиквите от google labs успяват да определят позцията ми с точност до 200м в/у картата без SIM и без пуснат  GPS само с активирана wireless връзка си остава загадка... v.0.0.1a теоритично нещата (биха могли да) се случват така: има определени сървъри с точно известни GPS координати (примерно на AKAMAI акселераторите са такива); аз през активната си wireless връзка пращам нещо (хелло уорлд! ) на най-близките до мен (на база текущо IP/hop path); те си джуркат тяхната триангулираща магия и казват - те тука си. Слабото ми място е, че според мен за да ме заковат в радиус от 200м ... бая на брой трябва да са тези сървъри с фиксирани координати... от друга страна кой знае колко са тез TCP-IP-триангулачни точки.. може и да са достатъчен брой
ToDo: да взема да си синифна трафика м/у телефона и АР-то да видим дали и кои си говорят така
Да го направят цялото това нещо 3D и тези от ... забраих къде беше може да идват у нас да снимат Аватар 2 (или пък онези от онзи филм с Брус Уилис дето го играеше детектив и си имаха по една кукла с която излизаха навън да се фукат... и него го забравих как се казваше)

четвъртък, юни 03, 2010

Mikrotik L2 filtering

Целта на упражнението: да се забрани ползването на услугите предоставяни
от рутера (в случая RouterBoard RB705, но предполагам, че ще работи и за
други модели)
До 3 работещи варианта стигнах в крайна сметка
1.
interface bridge filter export
# jan/09/1970 01:36:42 by RouterOS 4.6
#
/interface bridge filter
add action=accept chain=input comment="" disabled=no mac-protocol=arp \
src-mac-address=00:2D:7D:C1:4F:01/FF:FF:FF:FF:FF:FF
add action=drop chain=input comment="" disabled=no mac-protocol=arp \
src-mac-address=FF:FF:FF:FF:FF:FF/FF:FF:FF:FF:FF:FF
(add action=drop chain=input comment="" disabled=no mac-protocol=arp \
src-mac-address=00:00:00:00:00:00/FF:FF:FF:FF:FF:FF)
Микротик firewall-a има експлитицно правило allow any any... т.е. ако
нещо изрично не е забранено, то ТО по подразбиране е разрешено
В този случай не сработиха последните правила (XOR) които според мен
трябваше да забранят всичко останало което не е match-нато в първото
правило.
Сиреч може да се използва при зададено условие: на всички е разрешено,
освен на тези на които изрично е забранено

2.
2.1. маркираме пакети и конекшъни
/ip firewall mangle export
# jan/10/1970 01:05:47 by RouterOS 4.6
#
/ip firewall mangle
add action=mark-connection chain=prerouting comment="" disabled=no \
new-connection-mark=allowedpassthrough=yes src-mac-address=\
00:1D:7D:C1:4F:01
add action=mark-packet chain=prerouting comment="" disabled=no \
new-packet-mark=allowedpassthrough=yes src-mac-address=00:1D:7D:C1:4F:01
2.2. block/allow на базата на маркировката от 2.1.
/ip firewall filter
add action=drop chain=forward comment="" connection-mark=!allowed
disabled=yes packet-mark=!allowed
Основният плюс тука, е че наличната "марка" може да се използва и за
други неща... Queue примерно...
3.
/ip firewall filter> export
# jan/04/1970 02:39:09 by RouterOS 4.5
#
/ip firewall filter
add action=accept chain=input comment="" disabled=no src-mac-address=\
00:19:66:09:64:14
add action=accept chain=input comment="" disabled=no src-mac-address=\
00:1D:7D:C1:6F:BE
add action=accept chain=input comment="" disabled=no src-mac-address=\
00:13:8F:3A:70:02
add action=drop chain=input comment="" disabled=no in-interface=\
ether2-local-master
(add action=drop chain=input comment="" disabled=no
src-address=192.168.88.0/24)
Първите 3 правила описват allowed PC закачени зад switch "модула" (2-5
порт по подразбиране с default config на RB750), като последните 2 (XOR)
забраняват всичко останало
Хитрото тук е, че се блок-ва трафика иницииран от "вътрешният интерфейс"
(т.е. този за който in-interface е споменат в правилото), но трафика
адресиран "от вън" към този МАС си е ОК. Може да се използва в при
зададено условие: на всички е забранено, освен на тези на които изрично
им е разрешено.