• Удалённая эксплуатация службы Cisco Smart Install в коммутаторах Cisco Catalyst

    Буквально на днях была опубликована любопытная статья Embedi Blog - Cisco Smart Install Remote Code Execution, описывающая пример эксплуатации уязвимости службы Smart Install в коммутаторах Cisco CVE-2018-0171, которой сам вендор присвоил критический уровень опасности. Приведённый в статье пример содержит скрипт, с помощью которого можно удалённо вызвать отказ в обслуживании устройства Cisco (краш IOS с последующей перезагрузкой устройства), на котором выполняется служба Smart Install. Это очередное напоминание сетевым администраторам о том, что к данной службе нужно строго ограничивать доступ, либо вовсе отключать её в том случае, если её функционал не используется. Безотносительно упомянутой уязвимости, в этой заметке мы рассмотрим наглядный пример несанкционированного удалённого управления коммутатором Cisco, на котором не настроено ограничение доступа к службе Smart Install.

    Читать далее...

  • ИТ Вестник №13/14.2018

    Представляем вашему вниманию очередной небольшой обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедшие два месяца, а также информацию об обновлениях нашего Вики-сайта. За помощь в подготовке выпуска благодарю Алексея Максимова. Также будем рады видеть Вас участниками групп https://vk.com/blogitkb и https://www.fb.com/blog.it.kbБудьте в курсе актуальных новостей в мире ИТ: https://t.me/ITKBnews

    Читать далее...

  • ИТ Вестник №12.2017

    Представляем вашему вниманию очередной небольшой обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедший месяц, а также информацию об обновлениях нашего Вики-сайта. За помощь в подготовке выпуска благодарю Евгения Лейтана.

    Читать далее...

  • Настройка Network Bonding с LACP между CentOS Linux 7.2 и коммутатором Cisco 3560G

    imageНа серверах имеющих несколько сетевых интерфейсов каждый отдельно взятый интерфейс можно использовать под какую-то выделенную задачу, например отдельный интерфейс под трафик управления хостом и отдельный интерфейс под трафик периодического резервного копирования. Может возникнуть мысль о том, что такая конфигурация имеет свои плюсы, например, позволяет максимально жёстко разграничить утилизацию интерфейсов под особенности разных задач. Но на этом плюсы, пожалуй, и заканчиваются. Ибо при таком подходе может получиться так, что один интерфейс будет постоянно чем-то чрезмерно нагружен, а другой интерфейс будет периодически полностью простаивать. К тому же, в такой схеме каждый из физических интерфейсов будет выступать как конкретная сущность, при выходе из строя которой будет происходить остановка того или иного сетевого сервиса, жёстко связанного с этой сущностью. C точки зрения повышения доступности и балансировки нагрузки, более эффективными методом использования нескольких сетевых интерфейсов сервера является объединение этих интерфейсов в логические сущности с использованием технологий Network Bonding и Network Teaming.

    В этой заметке на конкретном примере мы рассмотрим то, как с помощью технологии Network Bonding в ОС CentOS Linux 7.2 можно организовать объединение физических сетевых интерфейсов сервера в логический сетевой интерфейс (bond), а уже поверх него создать виртуальные сетевые интерфейсы под разные задачи и сетевые службы с изоляцией по разным VLAN. Агрегирование каналов между коммутатором и сервером будет выполняться с помощью протокола Link Aggregation Control Protocol (LACP) регламентированного документом IEEE 802.3ad. Использование LACP, с одной стороны, обеспечит высокую доступность агрегированного канала, так как выход из строя любого из линков между сервером и коммутатором не приведёт к потери доступности сетевых сервисов сервера, и с другой стороны, обеспечит равномерную балансировку нагрузки между физическими сетевыми интерфейсами сервера. Настройка в нашем примере будет выполняться как на стороне коммутатора (на примере коммутатора Cisco Catalyst WS-C3560G), так и на стороне Linux-сервера с двумя сетевыми интерфейсами (на примере сервера HP ProLiant DL360 G5 с контроллерами Broadcom NetXtreme II BCM5708/HP NC373i)

    Читать далее...

  • ИТ Вестник №05.2016

    Представляем вашему вниманию очередной обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедший месяц.

    Читать далее...

  • Сброс настроек на коммутаторе Cisco Catalyst 2950

    imageЭто маленькая заметка о том, как сбросить все настройки Cisco IOS версии 12.X на коммутаторах Cisco на примере коммутатора Cisco Catalyst 2950 WS-C2950T-24.

    Для сброса настроек нам потребуется прямой физический доступ к порту console на задней части коммутатора и соответствующий кабель RJ45-DB9(Female). В случае отсутствия оригинального кабеля изготовить его можно самостоятельно используя схему распиновки, приведённую в документе Catalyst 2950 Switch Hardware Installation Guide (раздел Connectors and Cables):

    Читать далее...

  • Отделяем трафик Hyper-V Shared Nothing Live Migration

    imageПосле перевода серверов виртуализации на Windows Server 2012 возникло желание использовать новый функционал Hyper-V  - Shared Nothing Live Migration для хостов не являющихся членами кластеров. Здесь я опишу практический пример действий, которые были выполнены для того, чтобы отделить трафик миграции от основного трафика управления хостом виртуализации. В рассматриваемом примере имеется два сервера виртуализации HP ProLiant DL380 G5 с дополнительно установленным двух-портовым гигабитным сетевым адаптером HP NC360T. Таким образом каждый сервер имеет по четыре гигабитных сетевых интерфейса, которые мы будем использовать в следующем порядке:

    • Port 1 NC373I (On-Board NIC1) – Под трафик резервного копирования DPM
    • Port 2 NC373I (On-Board NIC2) – Под трафик Live Migration (LM)
    • Port 3 NC360T (PCI-E NIC Port1) – Под трафик управления хостом
    • Port 4 NC360T (PCI-E NIC Port2) – Под трафик виртуальных машин

    Читать далее...

  • Использование RADIUS (Windows Network Policy Server) для аутентификации и авторизации на коммутаторах Cisco

    imageВ предыдущей заметке была рассмотрена процедура установки и настройки RADIUS сервера в составе роли Network Policy and Access Services в Windows Server 2008 R2 для использования аутентификации и авторизации на контроллерах APC Web/SNMP Management card. В случае с коммутаторами Cisco на стороне настроек сервера RADIUS всё делается по аналогии, за исключением некоторых моментов. Рассмотрим эти моменты и проведём настройку коммутатора на примере модели Catalyst WS-C2950-24.

    image 

    Читать далее...

  • Cisco - Обновляем прошивку IOS

    imageМаленький step-by-step по обновлению прошивки IOS на коммутаторе Cisco на примере Cisco Catalyst WS-C2950-24

    Последовательность действий:

    • Запустить TFTP сервер и сохранить на него текущую прошивку
    • Удалить текущую прошивку с коммутатора
    • Скопировать с TFTP новую прошивку и перезагрузить коммутатор

    Читать далее...