• Второе дыхание для серверной платформы Cisco WSA S695 (Cisco UCS C240 M5 Server)

    How to disable Secure Boot in BIOS on a Cisco WSA S695 ServerПару лет назад в одной динамично развивающейся компании было приобретено некоторое количество серверов Cisco Web Security Appliance (WSA) S695 под задачу построения управляемой инфраструктуры прокси серверов. Под мою опеку попали два таких сервера довольно не слабой конфигурации: 2 процессора Intel Xeon Gold 6126, 64GB ОЗУ PC4-21300, контроллер RAID SAS 12G c 4GB кеша, расширенная корзина с 16 дисками HDD SAS 12G 600GB 10K, дублированное питание/вентиляторы горячей замены и прочие прелести в корпусе RM 2U.

    Cisco Web Security Appliance (WSA) S695

    На борту этих серверов была предустановлена среда управления на базе специализированной ОС Cisco AsyncOS. Лицензировалось всё это дело по временно-действующей подписке и функции прокси работали только либо по активированной действующей лицензии, либо в рамках краткосрочного Grace Period. И вот наступил 2022 год … и Cisco, как и ряд других "закадычных друзей", громко хлопнула дверью, прекратив отгрузки, поддержку и активацию лицензий.

    Читать далее...

  • Broadcom Brocade G620 - Сброс паролей доступа к устройству

    Broadcom Brocade G620 - Password recovery procedureВ этой заметке мы рассмотрим пример восстановления учётных записей по умолчанию для FC коммутатора Broadcom Brocade G620 с прошивкой Fabric OS (FOS) версии 8.2.

    В качестве основного руководства к действию можно использовать документ Brocade Fabric OS Password Recovery Notes. Однако мне не удалось найти на сайте Broadcom данный документ под версию 8.2, которая залита в мои коммутаторы. Удалось лишь найти копию документа под версию 8.1 (53-1004413-01 от 16.02.2016). Указанный документ содержит инструкции по восстановлению учётных записей по умолчанию разными способами, да ещё и в зависимости от модели коммутатора. И как оказалось в ходе практического применения документа, шаги описанные в этой инструкции, изложены несколько сумбурно, что может создать проблемы в завершающей стадии процесса восстановления паролей. Поэтому и было решено написать данную заметку.

    Читать далее...

  • APC UPS Network Management Card (NMC) - The Application Was Not Able to Load

    APC UPS Network Management Card (NMC) - The Application Was Not Able to LoadВ ходе проведения обновления микрокода для модуля управления APC NMC2 AP9630 в ИБП APC Smart-UPS с версии 6.9.6 на новую версию 7.0.4 столкнулись с проблемой, с которой мы сталкивались и ранее при использовании модулей предыдущего поколения NMC1. И так как это был уже не первый случай, было решено описать эту проблему и способ её решения.

    Читать далее...

  • Digi AnywhereUSB 24 Plus : Настройка Ethernet bonding в режиме Active-Backup

    Digi AnywhereUSB 24 Plus Configuring Ethernet network bonding in Active-Backup modeПервичная настройка и ввод в эксплуатацию USB-концентраторов Digi AnywhereUSB Plus может вызвать некоторые затруднения, так как официальная документация, предоставляемая вендором, оставляет желать лучшего с точки зрения полноты и однозначности трактовок. Поэтому мы сделаем ряд заметок, в которых будут освещены некоторые возможные проблемы и нюансы для данного типа устройств. В этой заметке мы поговорим про то, как настроить Ethernet bonding для повышения сетевой доступности на устройстве Digi AnywhereUSB 24 Plus.

    Читать далее...

  • Лохматим СХД HPE 3PAR 7200. Часть 2. Обновление 3PAR OS до 3.3.1 (MU5) и Virtual Service Processor до 5.0.8.1

    Update 3PAR OS from 3.2.2 to 3.3.1 MU5 and Virtual Service Processor from 4.4 to 5.0.8.1В этой части мы рассмотрим процедуру повышения уровня прошивки 3PAR OS у контроллеров (нод) СХД HPE 3PAR 7200 до крайней версии 3.3.1 (MU5), поддерживаемой HPE для данной модели. Для выполнения данной задачи нам потребуется параллельно поднять версию системы управления Virtual Service Processor (VSP), с помощью которой мы и будем обновлять 3PAR OS.

    Читать далее...

  • Лохматим СХД HPE 3PAR 7200. Часть 1. Замена ноды и сообщение "Cages not on current firmware"

    HPE 3PAR StoreServ 7200 Storage - Replacing the Node and resolving message Cages not on current firmwareДля систем хранения данных HPE 3PAR, находящихся на действующем контракте сервисного обслуживания обычно замена вышедших из строя комплектующих не представляет каких-либо сложностей и сопровождается пошаговыми инструкциями специалистов тех.поддержки HPE. Однако, если на руках оказывается СХД без такого контракта, то все задачи по обслуживанию превращаются в интереснейший квест. В этой и нескольких последующих заметках я попробую описать несколько приёмов по решению таких задач своими силами.

    Читать далее...

  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Важное обновление микрокода накопителей HPE SAS SSD

    Important HPE SAS SSD Firmware UpdateВ конце Ноября и начале Декабря компания Hewlett Packard Enterprise опубликовала пару сервисных бюллетеней, описывающих критическую проблему с некоторыми моделями накопителей SSD, произведённых в Samsung и поставляемых в рамках комплектации серверных платформ и СХД от HPE.

    В накопителях HPE SAS SSD с версией микрокода ниже, чем HPD8, проявляется ошибка, приводящая к выходу из строя накопителя с потерей всех данных после работы накопителя в течении 32768 часов (3 года, 270 дней и 8 часов). Усугубить проблему может ситуация, в которой из однотипных дисков, подверженных описанной проблеме, построен RAID массив и одновременный выход из строя сразу нескольких таких дисков может привести к потере данных всего RAID массива. Читать далее...

  • СХД HP MSA P2000 G3 Modular Smart Array и учётные данные по умолчанию

    HP MSA P2000 G3 Modular Smart Array and hidden admin with default passwordВ конфигурации по умолчанию у контроллеров управления системы хранения данных HP MSA P2000 G3 имеется несколько встроенных учётных записей. Пароли этих учётных записей любой вменяемый администратор сменит при первой же настройке контроллеров управления. Однако, даже много лет проработав с подобной железкой, и предполагая, что в этой области нет никаких "белых пятен", в один прекрасный день можно открыть для себя совершенно удивительные и неизвестные ранее подробности, от которых на голове могут зашевелиться волосы.

    Читать далее...

  • Использование сервера с FC HBA QLogic на базе Debian GNU/Linux 9.3 и SCST в качестве СХД для томов CSV в кластере высоко-доступных виртуальных машин Hyper-V

    Имеем удалённую площадку с одним хостом виртуализации на базе гипервизора Hyper-V (Windows Server 2012 R2) и пачкой виртуальных машин, запущенных на этом хосте. Всё работает, но есть желание хоть как-то повысить доступность виртуальных машин, так как в периоды обслуживания хоста возникает необходимость выключения всех ВМ, что в некоторых ситуациях приводит к нежелательным последствиям. Логичным решением здесь выступает построение, как минимум, двух-узлового кластера высоко-доступных виртуальных машин Hyper-V на базе Windows Failover Cluster. В таком кластере виртуальные машины должны размещаться на общем дисковом томе Cluster Shared Volumes (CSV), который должен быть доступен обоим хостам виртуализации. То есть, предполагается, что для построения кластера нам потребуется какое-то внешнее дисковое хранилище (СХД), к которому могут быть подключены хосты виртуализации.

    Однако в нашем случае СХД на удалённой площадке нет, но есть свободные серверы. В этой заметке мы рассмотрим пример того, как с помощью Debian GNU/Linux 9.3 и свободно-распространяемого ПО Generic SCSI Target Subsystem for Linux (SCST) из обычного сервера сделать СХД. В результате у нас появится возможность создать двух-узловой кластер высоко-доступных виртуальных машин Hyper-V с подключением к третьему серверу, который будет использоваться в качестве СХД для организации общего тома CSV.

    Читать далее...