По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Времени на формальности нет! Раз ты читаешь эту статью, значит твой пароль на root утерян/забыт. Не теряя ни минуты приступаем к его восстановлению в операционной системе CentOS 7!
Процесс восстановления
Итак, добежав до серверной комнаты и подключив монитор с мышкой или подключившись к KVM виртуальной машины приступаем сбросу пароля. Перегружаем сервер и в меню загрузки нажимаем «e», как показано ниже:
Листаем вниз стрелками на клавиатуре и находим обозначение ro, как указано на скриншоте ниже:
В ro заменяем o → w и добавляем init=/sysroot/bin/sh после rw. То есть вот так:
rw init=/sysroot/bin/sh
Теперь нажимаем Ctrl + X и входим в аварийный (emergency) режим. Запускаем следующую команду:
chroot /sysroot
Меняем пароль от root. Для этого, даем в консоль команду passwd root. После этого вводим дважды новый пароль:
После этого, обновляем параметры SELinux командой touch /.autorelabel:
Готово! Дайте в консоль команду reboot и загрузитесь в штатном режиме. Пароль от root будем изменен.
Всем привет! Сегодня статье мы рассмотрим, какие команды интерфейса командной строки (Command Line Interface) могут быть полезны при траблшутинге Cisco Unified Communications Manager (CUCM) .
Получить доступ к интерфейсу командной строки можно либо подключившись по SSH к серверу CUCM, либо использовать доступ напрямую с сервера, на котором установлена система. Логин и пароль для входа указываются при первой установке системы. В CLI можно использовать знак вопроса “?” после введенной команды, для просмотра доступных опций.
Используемых команд, безусловно, гораздо больше, и мы решили собрать основные, которые могут быть полезны при поиске неисправностей. Если вы знаете, какие команды могли бы быть полезны, но их нет в списке, то можете поделиться ими в комментариях.
Команды
utils system restart перезагрузка сервера
utils system shutdown выключение сервера
show status показывает общий статус системы
show hardware показывает железо сервера
show logins показывает сессии
show environment temperatures показывает температуру сервера (неактуально в случае использования VMware)
show environment fans показывает статус вентиляторов
show memory modules показывает установленные модули памяти
show network [eth0] показывает статус интерфейса (eth0)
show network ip_conntrack показывает число открытых соединений
show network ipprefs public показывает открытые и доступные сетевые порты
show process list показывает список запущенных процессов
show tech system all показывает всю системную информацию
show tech network routes показывает таблицу маршрутизации
show tech database показывает информацию о базе данных
show tech version показывает версию установленных компонентов
show network cluster показывает список нод (node) в кластере
utils network ping [IP address] утилита ping
utils network traceroute [IP address] утилита traceroute
utils network arp list показывает arp таблицу
utils service list показывает список сервисов и их статус
utils firewall ipv4 status показывает статус фаерволов
utils network capture [eth0] захватывает пакеты на указанном интерфейсе
utils ntp status показывает статус протокола NTP
file view install system-history.log просмотр файла с системными логами
Возможность эксплуатации уязвимости OpenSLP может быть устранена при помощи решения CVE-2019-5544, если следовать шагам, описанным в разделе решения в данной статье.
Предупреждение: Данное обходное решение применимо только для ESXi. Не используйте это временное решение c другими программами VMware.
Техническое влияние: С данным решением клиенты CIM, которые применяют SLP протокол для поиска сервисов через порт 427, не смогут подключиться к программе.
Решение
Для реализации данного решения для CVE-2019-5544 соблюдайте следующие шаги:
Остановите протокол обнаружения сервисов на ESXi хосте с помощью данной команды:
/etc/init.d/slpd stop
Протокол обнаружения сервисов может быть остановлен только когда сервис не используется. Используйте следующие команды для просмотра рабочего состояния протокола обнаружения сервиса Deamon:
esxcli system slp stats get
Для отключения сервиса SLP выполните следующую команду:
esxcli network firewall ruleset set -r CIMSLP -e 0
Чтобы внести это изменение, сохранитесь перед перезагрузкой:
chkconfig slpd off
Проверьте, чтобы сохранилось:
chkconfig --list | grep slpd
output: slpd off
Для того, чтобы удалить обходное решение CVE-2019-5544, выполните следующие шаги:
Чтобы включить набор правил сервиса SLP, выполните следующую команду:
esxcli network firewall ruleset set -r CIMSLP -e 1
Для изменения текущей информации о запуске сервиса slpd выполните следующую команду:
chkconfig slpd on
Введите следующую команду, чтобы проверить изменения после предыдущего шага:
chkconfig --list | grep slpd
output: slpd on
Введите следующую команду для того ,чтобы включить SLP:
/etc/init.d/slpd start
Деактивируйте и разблокируйте агента CIM