• Лохматим сервер Cisco WSA S690 (Cisco UCS C240 M4 Server) : Получаем root-доступ к AsyncOS, захватываем управление IMC, устанавливаем альтернативную ОС

    Cisco WSA S690 server (Cisco UCS C240 M4 Server): We get root access to AsyncOS, configure access to CIMC via IPMI, install an alternative OSПрограммно-аппаратное решение Cisco WSA S690 с аппаратной точки зрения строится на базе серверной платформы Cisco UCS C240 M4, а с программной точки зрения - на базе предустановленной ОС AsyncOS. Владельцы такого решения, оставшиеся без поддержки вендора, и желающие использовать серверную платформу под альтернативные задачи, могут столкнуться с невозможностью использовать сторонние загрузчики инсталляторов операционных систем. В этой статье мы рассмотрим ряд манипуляций, которые позволят нам решить данную проблему.

    Читать далее...

  • Обновление и откат микрокода контроллера CIMC на серверной платформе Cisco UCS

    Updating and Rolling Back CIMC Controller Firmware on the Cisco UCS Server PlatformПри работе с микрокодом контроллера управления Cisco Integrated Management Controller (CIMC) у администраторов, не искушённых в этой области, иногда могут случаться непредвиденные ситуации. Например, мой первичный опыт попыток обновления прошивки IMC через интерфейс Web UI, встроенный в этот контроллер, в рамках версии 2.0 показал, что после очередного обновления веб-интерфейс IMC начал вести себя нештатным образом (возникли проблемы с работой флэш-содержимого). И в этой ситуации для решения проблемы может быть использован протокол SSH, с помощью которого мы можем произвести откат на предыдущую работающую версию микрокода, либо обновление на более новую версию, где проблема с доступом по HTTP уже исправлена. В этой заметке мы рассмотрим пример обновления и отката микрокода IMC с помощью протокола SSH.

    Читать далее...

  • Второе дыхание для серверной платформы Cisco WSA S695 (Cisco UCS C240 M5 Server)

    How to disable Secure Boot in BIOS on a Cisco WSA S695 ServerПару лет назад в одной динамично развивающейся компании было приобретено некоторое количество серверов Cisco Web Security Appliance (WSA) S695 под задачу построения управляемой инфраструктуры прокси серверов. Под мою опеку попали два таких сервера довольно не слабой конфигурации: 2 процессора Intel Xeon Gold 6126, 64GB ОЗУ PC4-21300, контроллер RAID SAS 12G c 4GB кеша, расширенная корзина с 16 дисками HDD SAS 12G 600GB 10K, дублированное питание/вентиляторы горячей замены и прочие прелести в корпусе RM 2U.

    Cisco Web Security Appliance (WSA) S695

    На борту этих серверов была предустановлена среда управления на базе специализированной ОС Cisco AsyncOS. Лицензировалось всё это дело по временно-действующей подписке и функции прокси работали только либо по активированной действующей лицензии, либо в рамках краткосрочного Grace Period. И вот наступил 2022 год … и Cisco, как и ряд других "закадычных друзей", громко хлопнула дверью, прекратив отгрузки, поддержку и активацию лицензий.

    Читать далее...

  • Broadcom Brocade G620 - Сброс паролей доступа к устройству

    Broadcom Brocade G620 - Password recovery procedureВ этой заметке мы рассмотрим пример восстановления учётных записей по умолчанию для FC коммутатора Broadcom Brocade G620 с прошивкой Fabric OS (FOS) версии 8.2.

    В качестве основного руководства к действию можно использовать документ Brocade Fabric OS Password Recovery Notes. Однако мне не удалось найти на сайте Broadcom данный документ под версию 8.2, которая залита в мои коммутаторы. Удалось лишь найти копию документа под версию 8.1 (53-1004413-01 от 16.02.2016). Указанный документ содержит инструкции по восстановлению учётных записей по умолчанию разными способами, да ещё и в зависимости от модели коммутатора. И как оказалось в ходе практического применения документа, шаги описанные в этой инструкции, изложены несколько сумбурно, что может создать проблемы в завершающей стадии процесса восстановления паролей. Поэтому и было решено написать данную заметку.

    Читать далее...

  • APC UPS Network Management Card (NMC) - The Application Was Not Able to Load

    APC UPS Network Management Card (NMC) - The Application Was Not Able to LoadВ ходе проведения обновления микрокода для модуля управления APC NMC2 AP9630 в ИБП APC Smart-UPS с версии 6.9.6 на новую версию 7.0.4 столкнулись с проблемой, с которой мы сталкивались и ранее при использовании модулей предыдущего поколения NMC1. И так как это был уже не первый случай, было решено описать эту проблему и способ её решения.

    Читать далее...

  • Digi AnywhereUSB 24 Plus : Настройка Ethernet bonding в режиме Active-Backup

    Digi AnywhereUSB 24 Plus Configuring Ethernet network bonding in Active-Backup modeПервичная настройка и ввод в эксплуатацию USB-концентраторов Digi AnywhereUSB Plus может вызвать некоторые затруднения, так как официальная документация, предоставляемая вендором, оставляет желать лучшего с точки зрения полноты и однозначности трактовок. Поэтому мы сделаем ряд заметок, в которых будут освещены некоторые возможные проблемы и нюансы для данного типа устройств. В этой заметке мы поговорим про то, как настроить Ethernet bonding для повышения сетевой доступности на устройстве Digi AnywhereUSB 24 Plus.

    Читать далее...

  • Лохматим СХД HPE 3PAR 7200. Часть 2. Обновление 3PAR OS до 3.3.1 (MU5) и Virtual Service Processor до 5.0.8.1

    Update 3PAR OS from 3.2.2 to 3.3.1 MU5 and Virtual Service Processor from 4.4 to 5.0.8.1В этой части мы рассмотрим процедуру повышения уровня прошивки 3PAR OS у контроллеров (нод) СХД HPE 3PAR 7200 до крайней версии 3.3.1 (MU5), поддерживаемой HPE для данной модели. Для выполнения данной задачи нам потребуется параллельно поднять версию системы управления Virtual Service Processor (VSP), с помощью которой мы и будем обновлять 3PAR OS.

    Читать далее...

  • Лохматим СХД HPE 3PAR 7200. Часть 1. Замена ноды и сообщение "Cages not on current firmware"

    HPE 3PAR StoreServ 7200 Storage - Replacing the Node and resolving message Cages not on current firmwareДля систем хранения данных HPE 3PAR, находящихся на действующем контракте сервисного обслуживания обычно замена вышедших из строя комплектующих не представляет каких-либо сложностей и сопровождается пошаговыми инструкциями специалистов тех.поддержки HPE. Однако, если на руках оказывается СХД без такого контракта, то все задачи по обслуживанию превращаются в интереснейший квест. В этой и нескольких последующих заметках я попробую описать несколько приёмов по решению таких задач своими силами.

    Читать далее...

  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Важное обновление микрокода накопителей HPE SAS SSD

    Important HPE SAS SSD Firmware UpdateВ конце Ноября и начале Декабря компания Hewlett Packard Enterprise опубликовала пару сервисных бюллетеней, описывающих критическую проблему с некоторыми моделями накопителей SSD, произведённых в Samsung и поставляемых в рамках комплектации серверных платформ и СХД от HPE.

    В накопителях HPE SAS SSD с версией микрокода ниже, чем HPD8, проявляется ошибка, приводящая к выходу из строя накопителя с потерей всех данных после работы накопителя в течении 32768 часов (3 года, 270 дней и 8 часов). Усугубить проблему может ситуация, в которой из однотипных дисков, подверженных описанной проблеме, построен RAID массив и одновременный выход из строя сразу нескольких таких дисков может привести к потере данных всего RAID массива. Читать далее...