• Настройка Network UPS Tools (NUT) для контролируемого выключения хоста Hyper-V, подключенного к двум ИБП APC Smart-UPS с платами управления Инматикс ПСУ Спутник

    Configuring Network UPS Tools (NUT) for controlled shutdown of a virtualization host and Hyper-V virtual machines connected to two APC Smart-UPS UPSs with NMC Inmatics PSU SputnikВ этой заметке мы рассмотрим пример настройки свободного программного обеспечения Network UPS Tools (NUT) для контролируемого выключения сервера виртуализации Hyper-V на базе ОС Windows Server 2022. В рассматриваемом примере NUT будет использоваться в связке с двумя ИБП APC Smart-UPS SURT6000XLI, в которые установлены ранее рассмотренные платы Инматикс ПСУ Спутник А21. То есть в нашем случае к двум блокам питания хоста виртуализации подключены два разных ИБП, а ПО NUT, установленное на хост, будет контролировать состояние обоих ИБП и в случае проблем с электропитанием на ИБП инициировать команду завершения работы виртуальных машин хоста и штатного выключения хостовой ОС.

    Читать далее...

  • Универсальные платы управления ИБП - Инматикс ПСУ Спутник : Импортозамещение здорового человека

    Universal UPS Network Management Card Inmatics-PSU Sputnik for APC Smart UPS and Impuls ForvardВ данной обзорной статье мы рассмотрим универсальные платы управления ИБП "ПСУ Спутник", выпускаемые под торговой маркой "Инматикс" на производственной базе российской компании ООО "НПО РПС" ("Научно-производственное объединение разработки промышленных систем"). Эту продукцию мы будем рассматривать как серьёзную альтернативу и антипод низкокачественным образцам импортозамещения.

    Для начала расскажу небольшую предысторию о том, как мы вообще пришли к использованию ПСУ Спутник. Так исторически сложилось, что в рамках примыкающего к моим зонам ответственности парка оборудования основная масса ИБП относится к торговой марке APC by Schneider Electric. В былые времена вендор отличался довольно демократичной политикой распространения части своего базового ПО и обновлений микрокода для разных типов оборудования. Но с некоторых пор "эффективные менеджеры", которые точно не смотрели советский мультик про жадного раджу и золотую антилопу, захотели больше денег и началось…

    Читать далее...

  • Плата управления ИБП Импульс МКИ-211 : Импортозамещение "курильщика"

    Импульс МКИ-211 - И так сойдёт !Под повсеместные разговоры про импортозамещение получили на одну из производственных площадок два новых ИБП Импульс Форвард 6000 с платами управления Импульс МКИ-211. В этой заметке мы не будем обсуждать сами ИБП Импульс, а поговорим именно о плате управления МКИ-211, внимательно посмотрев на то, что же за продукт предлагает нам производитель.

    Читать далее...

  • APC UPS Network Management Card (NMC) - The Application Was Not Able to Load

    APC UPS Network Management Card (NMC) - The Application Was Not Able to LoadВ ходе проведения обновления микрокода для модуля управления APC NMC2 AP9630 в ИБП APC Smart-UPS с версии 6.9.6 на новую версию 7.0.4 столкнулись с проблемой, с которой мы сталкивались и ранее при использовании модулей предыдущего поколения NMC1. И так как это был уже не первый случай, было решено описать эту проблему и способ её решения.

    Читать далее...

  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Про “Российские” аккумуляторы ВОСТОК

    Russian battery VOSTOKПланируя замену аккумуляторных батарей (АКБ) на ИБП, решил немного прошуршать по интернет-сайтам в поисках предлагаемых коммерсантами альтернативных решений. Обнаружил неизвестную мне доселе марку аккумуляторов “ВОСТОК”. Сайты, предлагающие АКБ, презентуют нам этот бренд, как “Российскую марку аккумуляторов, спроектированную для промышленных ИБП и систем автономной энергетики как доступный аналог дорогих западных брендов….”. И цена таких аккумуляторов, по сравнению с другими брендами, действительно более умеренная. В общем решили мы из любопытства взять пару аккумуляторов модели ВОСТОК СК-1212 (12В 12Ач).

    Читать далее...

  • Исправляем проблему малого времени работы от батарей после смены аккумуляторов и калибровки на ИБП APC Smart-UPS 5000 (SU5000RMI5U)

    Многим администраторам, обслуживающим серверную инфраструктуру так или иначе приходилось сталкиваться в своей работе с широко распространённой линейкой источников бесперебойного питания (ИБП) Smart-UPS торговой марки APC by Schneider Electric. Многие из тех, кому самостоятельно приходилось заниматься заменой батарейных картриджей и/или (о боже!) заменой аккумуляторных батарей в батарейных картриджах в этих ИБП, хорошо знают о том, что после замены батарей нужно проводить калибровку ИБП (Runtime Calibration) для того, чтобы ИБП скорректировал расчётное время работы от батарей. Однако далеко не все знают о том, что после смены батарей на некоторых моделях "умных" ИБП APC требуются дополнительные манипуляции по сбросу внутренних регистров блока управления ИБП для того, чтобы время работы от батарей рассчитывалось действительно корректно. В этой заметке мы рассмотрим пример того, как отсутствие необходимых действий может привести к некорректной работе ИБП и то, как это можно исправить.

    Читать далее...

  • Icinga плагин snmp_vars_discovery для инвентаризации расширенного набора свойств Хостов по данным, полученным по SNMP (для использования с Icinga Director)

    После базовой настройки мониторинга сетевых устройств (Хостов) по протоколу SNMP в Icinga Director, может возникнуть желание как-то расширить объём информации, хранящейся в Icinga об этих самых Хостах. Например, у тех же модулей управления ИБП в интерфейсе Icinga Web 2 хочется видеть серийные номера устройств, версии прошивок firmware и т.п.. Учитывая то, что в нашем случае в Icinga уже есть базовая информация, необходимая для того, чтобы подключаться к Хостам по протоколу SNMP, возникла идея как-то автоматизировать процесс сбора дополнительных данных о Хосте, используя этот самый протокол SNMP.

    Читать далее...

  • Развёртывание и настройка Icinga 2 на Debian 8.6. Часть 14. Настройка SMS оповещений в Icinga Director 1.3

    В данной заключительной части нашего цикла заметок о развёртывании и базовой настройке Icinga будет рассмотрен пример того, как настроить SMS оповещения с помощью Icinga Director 1.3.1 и подключаемого плагина уведомлений (Notification Plugin).

    Читать далее...

  • Развёртывание и настройка Icinga 2 на Debian 8.6. Часть 13.2. Настройка мониторинга сетевых устройств в Icinga Director (на примере контроллеров управления ИБП). Получение SNMP Trap

    В данной части цикла заметок об Icinga мы продолжим тему мониторинга сетевых устройств по протоколу SNMP и рассмотрим пошаговый пример настройки ловушки SNMP Trap в конфигурации Icinga Director. Сразу хочу отметить тот факт, что в Icinga нет встроенных механизмов получения и обработки SNMP Trap. Поэтому, для того, чтобы реализовать нужный нам функционал, нам потребуется настроить стек состоящий из ряда элементов:

    • snmptrapd – Служба SNMP Trap Daemon из состава Net-SNMP. Данная служба отвечает за прослушивание на сервере мониторинга UDP-порта и получение от внешних сетевых устройств сообщений SNMP Trap
    • snmptt – Служба SNMP Trap Translator (SNMPTT). Данный элемент отвечает за разбор и интерпретацию сообщений SNMP Trap, полученных от службы snmptrapd. В частности он преобразует числовые идентификаторы OID в читаемый формат, используя подключаемые MIB-файлы.
    • submit_snmp_trap – Скрипт, который принимает от службы snmptt нормализованное Trap-сообщение и, преобразовав данные этого сообщения в понятный для Icinga формат, отправляет их в командный pipe-файл Icinga.
    • "SNMP Trap" - специальная пассивная Служба Icinga, в которую будут "прилетать" данные из pipe-файла Icinga. Данная Служба будет служить нам для визуализации конечного результата в веб-интерфейсе Icinga Web 2, а также организации оповещений администратора о проблеме.

     

    Читать далее...