On-line: гостей 0. Всего: 0 [подробнее..]
АвторСообщение



ссылка на сообщение  Отправлено: 20.09.16 17:17. Заголовок: Приобретение модуля для Huawei терминалов


Коллеги! Может быть кто-то обладает рабочим модулем для Huawei ВКС терминалов ( Полнофункциональным)
Готов рассмотреть сотрудничество в этом вопросе. )

Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 48 , стр: 1 2 3 All [только новые]







ссылка на сообщение  Отправлено: 20.09.16 21:00. Заголовок: In addition, the SHA..


In addition, the SHA256 encryption algorithm must be used during login and authentication
Одно только это навевает скуку.
P.S. Нечто похожее (потому что http,sID,json) но без шифрования. Заняло 3 недели работы и отладки, при наличии оборудования.
pdf c API плохого качества есть на yahoo click here это если совсем ничего не найдете.

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 20.09.16 21:40. Заголовок: У меня нет доступа к..


У меня нет доступа к Яхее.. )


Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 20.09.16 21:42. Заголовок: Упомянутый API можно..


Упомянутый API можно скачать тутclick here

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 03.04.18 15:09. Заголовок: Есть еще описания пр..


Есть еще описания протокола для telnet, который вышел совсем недавно тут, и любимый всеми HTTP JSON тут

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 03.04.18 15:55. Заголовок: а если попробовать...


через SSH? В доке указано что девайс его поддерживает.
На Yahoo нашла модуль посылки команды в режиме SSH Login click here. Можно попробовать его - отправлять команды согласно документации

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 03.04.18 17:34. Заголовок: marin_n пишет: чере..


marin_n пишет:

 цитата:
через SSH? В доке указано что девайс его поддерживает.


А смысл заморачиваться с SSH, если есть всеми любимый telnet , а набор команд ничем не отличается?
Если уже и копать то JSON, там больше параметров можно вытянуть и контролировать. Правда, такие модули писать надо уже на #.

Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




ссылка на сообщение  Отправлено: 04.04.18 11:33. Заголовок: На сайте Huawei есть..


На сайте Huawei есть вся документация по интеграции.
API описан хорошо и все работает, в моем случае вопросов к TE40 (telnet) нет.

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 06.04.18 11:29. Заголовок: нашла тут пример реализации TELNET соединения с логином


нашла тут пример реализации TELNET соединения с логином и паролем. Исходники открыты.
Может кому интересно:WPS-DVR driver

ну а для JSON разбора можно и Simpl+ пользовать

и можно что-нибудь из этого собрать

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 06.04.18 15:04. Заголовок: marin_n пишет: На Y..


marin_n пишет:

 цитата:
На Yahoo нашла модуль посылки команды в режиме SSH Login click here.


Не работает ваше ссылко :)

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 06.04.18 15:06. Заголовок: ну тогда возьмите здесь


Возьмите здесь: click here

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 06.04.18 15:09. Заголовок: marin_n, ага, есть, ..


marin_n, ага, есть, спасибо.

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 15.04.18 11:59. Заголовок: NZ есть готовый моду..


NZ есть готовый модуль. Вы пробовали попросить у самого Huawei?

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 25.04.18 11:11. Заголовок: VIM пишет: NZ есть ..


VIM пишет:

 цитата:
NZ есть готовый модуль. Вы пробовали попросить у самого Huawei?



Я пробовал, но ответа так и не получил.
Готовый модуль, который я так понимаю у вас есть, по какому протоколу работает?

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 06.05.18 21:36. Заголовок: Игорь K. пишет: На ..


Игорь K. пишет:

 цитата:
На сайте Huawei есть вся документация по интеграции.
API описан хорошо и все работает, в моем случае вопросов к TE40 (telnet) нет.



Интересно, а как данное описание интерпретировать? Как хорошее или плохое?
password: string consisting of 64
characters. The string is generated by
encrypting the user name, password, and
session ID using the SHA256 algorithm


Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




ссылка на сообщение  Отправлено: 06.05.18 22:17. Заголовок: gon3ales, интерпрети..


gon3ales, интерпретируйте как хотите.
Это (...password...) не относится к теме управления терминалом

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 06.05.18 22:43. Заголовок: Игорь K. пишет: Это..


Игорь K. пишет:

 цитата:
Это (...password...) не относится к теме управления терминалом


Хм, без этого управления не будет (по api http, сессию не открыть...). Китайцы, одним словом...

Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




ссылка на сообщение  Отправлено: 06.05.18 22:47. Заголовок: gon3ales, не нужно п..


gon3ales, не нужно пытаться управлять кодеком по http.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 06.05.18 22:54. Заголовок: Игорь K. пишет: gon..


Игорь K. пишет:

 цитата:
gon3ales, не нужно пытаться управлять кодеком по http.


Да с удовольствием бы, только функционала Telneta мало. Приходится

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 07.05.18 05:22. Заголовок: gon3ales пишет: pas..


gon3ales пишет:

 цитата:
password: string consisting of 64
characters. The string is generated by
encrypting the user name, password, and
session ID using the SHA256 algorithm


Что там интерперетировать-то? Так сейчас всезде практически пароли передают по открытым каналам.
Замешиваете последовательно "user name, password, and session ID" в хэш (SHA256) и получаете 64 шестнадцатиричных символа как результат (32 байта)

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 07.05.18 18:03. Заголовок: Все хорошо, только в..


Все хорошо, только в симпле алгоритм хеширования руками придется писать

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 07.05.18 18:05. Заголовок: olegny пишет: passw..


olegny пишет:

 цитата:
password: string consisting of 64
characters. The string is generated by
encrypting the user name, password, and
session ID using the SHA256 algorithm



Я может чего-то не понимаю, но где здесь сказано каким образом замешивать?

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 07.05.18 18:08. Заголовок: В simpl+ не знаю (ск..


В simpl+ не знаю (скорее всего нет), а в S# он есть.

SHA256 (как наверное и все хэши) устроен так, что "замешивать" туда данные можно постепенно, т.е. добавлять поочереди. Так и делайте.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 07.05.18 18:28. Заголовок: А что там двусторонн..


А что там двусторонний обмен ключами? Может просто внешним онлайн калькулятором разок "замешать" и строго настрого сказать, чтоб пароль потом не меняли.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 07.05.18 19:54. Заголовок: Там же Session Id пр..


Там же Session Id присутствует для того как раз, чтобы хэш не был всякий раз один и тот же. Иначе его можно было бы стырить точно так же, как и пароль.

P.S. И нет, обмен там скорее всего отсутствует и сам трафик нешифрованный. Потому и такие заморочки с паролем, что надо его передать one-way encrypted.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 00:28. Заголовок: olegny пишет: а в S..


olegny пишет:

 цитата:
а в S# он есть.


Какими функциями реализуется, если не секрет?

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 00:41. Заголовок: olegny пишет: SHA25..


olegny пишет:

 цитата:
SHA256 (как наверное и все хэши) устроен так, что "замешивать" туда данные можно постепенно, т.е. добавлять поочереди. Так и делайте.


Вот пример от производителя пришел:
/* The sha256_digest function is a JavaScript implementation of the SHA256
encryption algorithm. */
data. password = sha256_digest("api"+ ':' + "api" + ':' + sessionId);

И сколько, интересно по времени я должен "замешивать" исходя из "хорошего" руководства??? Вопрос, риторический...

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 01:50. Заголовок: Ну или так. Так кон..


Ну или так. Так конечно проще с точки зрения применения алгоритма хэширования.
Не понятно только зачем им понадобились двоеточия... Приколисты! )) Могли бы обойтись простой конкатенацией.
Из примера правда не понятно какого типа собственно "password", т.е. возвращаемое значение sha256_digest.

Что значит сколько "замешивать"? В смысле сколько по времени эта функция будет работать над результатом?

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 08:53. Заголовок: olegny пишет: Что з..


olegny пишет:

 цитата:
Что значит сколько "замешивать"? В смысле сколько по времени эта функция будет работать над результатом?



Методом перебора я должен найти эту волшебную комбинацию?)) "api"+ ':' + "api" + ':' + sessionId. В документации об этом не слова, это к качеству документации и таких косяков там хоть отбавляй...

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 10:21. Заголовок: А что за api? Логичн..


А что за api? Логично было бы login:password. SessionID уже отдельно после процедуры авторизации к каждой команде

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 08.05.18 11:48. Заголовок: "api" у них ..


"api" у них судя из корявого примера и логин и пароль.


 цитата:
data.user = "api"; //User name
data.password = sha256_digest("api"+ ':' + "api" + ':' + sessionId);



data.password = sha256_digest(login+':'+password+':'+sessionId);

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 12:40. Заголовок: В примере выше было ..


В примере, выше было написано - User - api, pass - api

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 16:38. Заголовок: gon3ales пишет: Мет..


gon3ales пишет:

 цитата:
Методом перебора я должен найти эту волшебную комбинацию?)) "api"+ ':' + "api" + ':' + sessionId. В документации об этом не слова, это к качеству документации и таких косяков там хоть отбавляй...

Ничего не понимаю. Зачем что-то перебирать? Они написали как они это делают на стороне сервера и, соответственно, вы должны делать все точно также на клиенте. Иначе хэши не будут одинаковыми.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 16:41. Заголовок: Вячеслав пишет: А ч..


Вячеслав пишет:

 цитата:
А что за api? Логично было бы login:password. SessionID уже отдельно после процедуры авторизации к каждой команде

Я уже говорил, что SessionID (как переменная) нужен для того, чтобы хэши были разными каждый раз. Вообще, это все их самодеятельность, ибо есть стандарт для этого - PBKDF2

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 16:47. Заголовок: gon3ales пишет: Как..


gon3ales пишет:

 цитата:
Какими функциями реализуется, если не секрет?

Посмотрите на класс: Crestron.SimplSharp.Cryptography.HMACSHA256

P.S. Похоже облом. HMAC это о другом. Чистого SHA256 не дано так, что... надо пожаловаться, чтобы добавили! ))

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 08.05.18 16:59. Заголовок: как вариант попробут..


как вариант попробуте SSMonoCryptographyLibrary.dll

http://www.nivloc.com/downloads/crestron/SSharp/include4.dat%20=%202.07.012%20-%20Plugin%202.x/

если есть доступ к железке, то через wireshark запрос/ответ

у вас на руках будет логин, пароль, номер сессии + их SHA256 хэш. дальше методом тыка придётся понять какой ххх256(хрень1) генерирует хрень2 идентичную нужной

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 18:29. Заголовок: DmitriiP пишет: у в..


DmitriiP пишет:

 цитата:
у вас на руках будет логин, пароль, номер сессии

Каким образом у вас будет пароль? Если бы они передавали его открыто, то зачем тогда нужен был бы хэш?!

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 08.05.18 18:52. Заголовок: из всего что я напис..


из всего что я написал вы обратили внимание вообще не на то :))) пароль и логин ненужны (они вроде как известны) из wireshark нужны sessionId и конечный SHA256 hash, чтоб понять какой из алгоритмов SHA у крестрона подходит.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 19:05. Заголовок: Ну как написали, так..


Ну как написали, так и понял! ))
Создалось впечатление, что вы не знаете ничего и хотите их хакнуть... ;)
А кто посчитает этот самый хэш, который вы хотите увидеть wireshark-ом?
Есть какой-то работающий клиент, который может общаться с терминалом?

Насчет алгоритмов... оный указан явно и сомнению не подлежит, а вот с Крестроном сложнее. Как я уже написал выше - облом!
У них в S# только SHA1 и HMAC-256. Ни то, ни другое не подходит... (( Надо требовать чтобы довавили!

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 08.05.18 19:20. Заголовок: olegny пишет: Ну ка..


olegny пишет:

 цитата:
Ну как написали, так и понял! ))
Создалось впечатление, что вы не знаете ничего и хотите их хакнуть... ;)
А кто посчитает этот самый хэш, который вы хотите увидеть wireshark-ом?
Есть какой-то работающий клиент, который может общаться с терминалом?

Насчет алгоритмов... оный указан явно и сомнению не подлежит, а вот с Крестроном сложнее. Как я уже написал выше - облом!
У них в S# только SHA1 и HMAC-256. Ни то, ни другое не подходит... (( Надо требовать чтобы довавили!



а я и незнаю ;) я эту железку никогда не видел. хакать нехочу, но еслиб понадобилось :))))
в документации пример на JavaScript . если нет (работающего клиента) никто не мешает использовать броузер.

P.S. в SSMonoCryptographyLibrary поболе алгоритмов SHA ;)

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 19:34. Заголовок: DmitriiP пишет: P.S..


DmitriiP пишет:

 цитата:
P.S. в SSMonoCryptographyLibrary поболе алгоритмов SHA ;)

Ну это все левые библитеки так, что на любителя! ;)

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 08.05.18 19:52. Заголовок: тут 3 варианта 1) ж..


тут 3 варианта
1) ждать веками, пока крестрон снизойдет
2) пользоватся тем что сделали "левые" программисты (зачастую его Моно порты работают стабильней встроенных)
3) брать RFC 4634 и пилить SHA256 самому

P.S. я тоже не любитель сторонних библиотек.

Спасибо: 0 
ПрофильЦитата Ответить





ссылка на сообщение  Отправлено: 08.05.18 20:27. Заголовок: DmitriiP пишет: тут..


DmitriiP пишет:

 цитата:
тут 3 варианта
1) ждать веками, пока крестрон снизойдет

Ну уж и веками! Я уже заслал запрос, но да, релизы include4 выходят редко... На CrestronLabs они появляются чаще кстати.

 цитата:
2) пользоватся тем что сделали "левые" программисты (зачастую его Моно порты работают стабильней встроенных)

Не пробовал, не знаю, но слышал... ))

 цитата:
3) брать RFC 4634 и пилить SHA256 самому

Ну уж и сразу RFC. Есть же opensource имплементации! На том же JavaScript. Тем более, что в данном топике упоминался Simpl+ так, что без вариантов особо...

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 01.06.18 19:32. Заголовок: Игорь K. пишет: На ..


Игорь K. пишет:

 цитата:
На сайте Huawei есть вся документация по интеграции.
API описан хорошо и все работает, в моем случае вопросов к TE40 (telnet) нет.


Игорь, а не подскажете какой командой вы мониторите входящий вызов? Чтобы можно было получить информацию о событии (т.е. поступлении вызова) и информацию о вызывающем (имя, параметры).
Я вроде всю доку перечитал телнетовским командам, но так ничего и не нашел

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 28.06.18 15:21. Заголовок: Подыму на всякий слу..


Подыму на всякий случай еще раз тему).

Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




ссылка на сообщение  Отправлено: 25.08.18 12:45. Заголовок: Для вычисления поряд..


Для вычисления порядка работы с кодеками Huawei я подсмотрел как это сделано Extron. Не было времени разбираться с документацией.
Исходник на Python вышлю. (куда выслать?)

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 02.09.18 09:58. Заголовок: Игорь K. пишет: Для..


Игорь K. пишет:

 цитата:
Для вычисления порядка работы с кодеками Huawei я подсмотрел как это сделано Extron. Не было времени разбираться с документацией.
Исходник на Python вышлю. (куда выслать?)


Скинул в ЛС почту.
Ну порядок мне более-менее понятен. Я смотрел экстроновские модули, но не видел там сигналов о входящем вызове или имени входящего абонента. Может в исходнике что-нибудь и найду.

Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




ссылка на сообщение  Отправлено: 02.09.18 12:11. Заголовок: Почта не работает, в..


Почта не работает, в ЛС листинг не залазит.

Спасибо: 0 
ПрофильЦитата Ответить



ссылка на сообщение  Отправлено: 21.02.19 10:30. Заголовок: Всем привет. Друзья,..


Всем привет.
Друзья, подскажите, как dtmf коды передать?

Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 48 , стр: 1 2 3 All [только новые]
Ответ:
1 2 3 4 5 6 7 8 9
большой шрифт малый шрифт надстрочный подстрочный заголовок большой заголовок видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки моноширинный шрифт моноширинный шрифт горизонтальная линия отступ точка LI бегущая строка оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  3 час. Хитов сегодня: 27
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет