По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
VMware vSphere ESXi является одним из самых популярных гипервизоров на рынке. Большое количество компаний использует его для управления своими инфраструктурами виртуализации. Для лучшей работы и стабильности гипервизора ESXi новая версия VMware vSphere 6.7, недавно выпущенная компанией VMware, содержит такие улучшения как Configuration Maximus, Bug Fixes, ESXi Quick Boot, Persistent Memory (PMem). В этой статье описывается установка VMware vSphere ESXi 6.7. Прежде чем приступить к установке, убедитесь, что физический сервер обладает минимальными системными требованиями, поддерживающими ESXi 6.7 Update 2. Затем скачайте ESXi ISO образ с официального сайта VMware. Установка VMware vSphere ESXi 6.7 Установка VMware vSphere ESXi 6.7 ничем не отличается от установки предыдущей версии ESXi. Если Вы используете серверы HP, DELL или Cisco UCS Blade, смонтируйте ISO образ в виртуальный носитель с подключением к ILO, iDRAC или UCSM KVM Console. Также запишите ISO образ на CD или DVD и убедитесь, что вы настроили сервер запускаться с диска при его помещении в дисковод. После того, как вы запустили сервер, он сразу будет загружаться с помощью ESXi installer. У вас есть два варианта загрузки: с помощью ESXi-6.7.0-20190402001-standard Installer и Boot from local disk. Оставьте выбор по умолчанию, то есть ESXi-6.7.0-20190402001-standard Installer и нажмите Enter на клавиатуре, чтобы начать установку, или подождите 10 секунд, и тогда она начнется автоматически. Подождите, пока installer извлечет установочные файлы. Это может занять несколько минут. Еще пару минут займет скачивание этих файлов. Когда ESXi installer будет загружен, Вы получите сообщение с приветствием. Нажмите Enter, чтобы продолжить установку. Нажмите F11, чтобы принять условия лицензионного соглашения и продолжить. Программа проверит серверное оборудование на наличие доступных устройств. Это займет несколько минут. Если Вы столкнулись с какими-либо проблемами, проверьте матрицу совместимости оборудования VMware или обратитесь в службу поддержки. На экране появятся доступные локальные и удаленные запоминающие устройства. Из них надо выбрать подходящее. Если у Вас есть настроенные и подключенные устройства SAN, то они будут указаны как удаленные устройства. Я установлю гипервизор ESXi на локальный диск. Чтобы продолжить, нажмите Enter. Выберите желаемую раскладку клавиатуры и нажмите Enter, чтобы продолжить установку. Введите пароль для ESXi root-пользователя. Заметьте, что пароль должен содержать не менее 7 символов и не должен содержать повторяющиеся символы подряд. Нажмите Enter, чтобы продолжить. Нажмите F11, чтобы подтвердить установку гипервизора ESXi 6.7 Update 2. Установка продолжится через пару минут. Когда установка завершена, нажмите Enter, чтобы перезагрузить сервер. Сервер инициализирует и загрузит гипервизор VMware ESXi 6.7 Update 2 на Direct Console User Interface (DCUI). Если у Вас есть настроенный протокол DHCP, гипервизор получит IP с сервера DHCP. В противном случае, нажмите F2 на клавиатуре, чтобы настроить IP address, Hostname, DNS и другие настройки. В примере ESXi-хост получил IP 192.168.1.22 от сервера DHCP. Чтобы получить доступ к консоли гипервизора, откройте браузер интернета и введите URL-адрес http://IP_Adress_of_the_ESXi и нажмите Enter. Примите предупреждение SSL-сертификата. Откроется vSphere Host Client. В имя пользователя впишите root, введите пароль и нажмите на кнопку Login. Обратите внимание, что vSphere Client для Windows (C# client) не доступен с версии ESXi 6.5. Единственным способом будет принять ESXi Server через веб браузер с помощью vSphere Host Client. vSphere Host Client – это портал на базе HTML5, и доступен в ESXi 6.7. Когда вы устанавливаете сервер ESXi 6.7, в него уже встроен vSphere Host Client, и Вам не придется устанавливать какие бы то ни было приложения, чтобы получить доступ к порталу управления сервером ESXi. После успешного входа в систему откроется пользовательский интерфейс vSphere Host Client. Теперь Вы можете создавать виртуальные машины и виртуальные сети на своем хосте.
img
Также, как и системы электронной почты, системы VoIP телефонии есть практически у каждой компании. Это могут быть простые облачные АТС, арендуемые у провайдера или собственные выделенные под IP-АТС серверные мощности, но среда, по которой передаётся сигнализация и пользовательский трафик данных систем один – Интернет. Это делает систему VoIP телефонии одной из самых востребованных злоумышленниками целей, ведь получив к ней доступ, открывается масса возможностей для извлечения прибыли или нанесения другого ущерба. Если Вы банально откроете логи своего межсетевого экрана и поищите запросы, поступающие извне, то наверняка увидите, что тысячи сканеров каждую секунду пробуют узнать какие сервисы работают на вашем внешнем адресе. И даже если этот адрес никак не связан с IP-телефонией, то вы всё равно там увидите запросы, связанные с VoIP. Это говорит о том, что злоумышленники очень хотят найти уязвимые системы телефонии и знают как проэксплуатировать выявленную брешь. В этой статье разберём какой профит получают хакеры, взломавшие VoIP систему, основные методы атак и протоколы, на которые они направлены. Чего хотят плохие парни? Как только Ваша систему IP-телефонии будет зарегистрирована в сети VoIP провайдера – вы сможете позвонить в любой уголок мира - на мобильный телефон в Тайване, на такософон в одной из красных будок Лондона и даже на декадно-шаговую АТС в музее Франкфурта-на-Майне! Что сделает злоумышленник, получивший такую возможность? – Воспользуется ею за Ваш счёт! В большинстве плачевно известных случаев, получая доступ к системе по средствам какой-либо уязвимости, злоумышленники делают следующее: совершают дорогостоящие звонки на дальние расстояния (long-distance calls); перепродают возможность звонка третьим лицам, не подозревающим, что услуга предоставляется на украденных мощностях звонят на номера с премиум обслуживанием, зарабатывая кэшбэк на свой счёт Существует провайдеры телефонных номеров с премиум обслуживанием (international premium rate number - IPRN). Это такие номера, звонки на которые, происходят очень часто и со всего мира. Например, номера для технической поддержки, прогноза погоды, сервисы для взрослых. Провайдеры таких номеров платят часть прибыли тому, кто гонит на них трафик - генератору звонков (call generator). В некоторых случаях провайдер осознанно участвует в мошеннической схеме, а иногда и вовсе не подозревает, что платит кэшбэк злоумышленникам за трафик, сгенерированный на "угнанных" мощностях. В конечном итоге и провайдеры и call generator'ы остаются в выигрыше, а платить приходится тому кого взломали. Всё вышеописанное подпадает под одно определение, которому в английской литературе дали название - toll fraud. На русский язык это можно перевести как неправомочные действия и несанкционированное пользование чужими ресурсами телефонной связи. Злоумышленникам также может быть интересно вывести вашу систему телефонии из строя, устроив атаку типа DoS (Denial of service) - отказ в обслуживании, хотя это случается реже toll fraud'а. Нам известны случаи, когда целый ботнет из серверов FreePBX начинал забрасывать IP-АТС заказчика "мусорными" вызовами, в результате чего на какое-то время, пользоваться системой стало просто невозможно. Техническая реализация Согласно исследованию IBM наиболее атакуемыми VoIP протоколами являются SIP, SCCP и H.255. Самым распространённым VoIP протоколом на сегодняшний день является SIP, поэтому и большинство атак осуществляется именно на этот протокол. Всё начинается с поиска сервера для проведения атаки. Протокол SIP использует стандартный порт 5060, поэтому первое, что сделает потенциальный злоумышленник – это отправит SIP-запрос на данный порт, чтобы посмотреть какой придет ответ. Как правило, для поиска SIP-сервиса используются стандартные запросы INVITE, REGISTER или OPTIONS. Хорошей практикой является перенос SIP-сервиса со стандартного порта на какой-нибудь другой. Таким образом мы можем увести сервис из-под удара. Ещё лучше – ограничить доступ к этому порту только для доверенного списка IP-адресов. Однако, иногда такой возможности просто нет. Для изначального установления соединения в SIP используется метод “тройного рукопожатия” , начинающийся с запроса INVITE, который подтверждается ответом 200 OK. Однако, если этот ответ от вызывающей стороны не получен, то соединение не устанавливается. Если наблюдается много таких незаконченных соединений за коротких промежуток времени, то это может быть признаком того, что против сервера идёт DoS-атака. Кстати, точно таким же образом, злоумышленник может провести атаку против легитимного устройства пользователя, чтобы сбросить его регистрацию на сервере и зарегистрироваться самому. Существует также метод “флуда” запросами REGISTER. Для этого злоумышленник должен знать параметры зарегистрированного устройства, регистрацию которого он хочет сбросить, подделать заголовок Contact в SIP пакете и отправить много (достаточно раз в 15 секунд) запросов REGISTER на сервер. Такой метод называется Registration-hijacking. Эти атаки возможны благодаря тому, что протокол SIP передает информацию в открытом виде, а значит атакующий может её собрать, модифицировать и воспроизвести. Помимо этого, в протоколе SIP не предусмотрено проверки целостности сообщений, поэтому атаки с модифицированной информацией и воспроизведенными пакетами не детектируются. Злоумышленникам совсем не обязательно перехватывать ваш трафик, чтобы вытащить запросы регистраций легитимных пользователей, потом модифицировать их и подсовывать обратно серверу. После обнаружения открытого SIP-порта, можно просто устроить перебор зарегистрированных внутренних номеров, например, от 10 до 9999. Ответ от сервера на запрос регистрации по такой схеме будет однозначно свидетельствовать о том, какие номера есть на IP-АТС, а каких там нет. Например, я могу отправить запрос на регистрацию с номера 2526 с неправильным паролем. Если на сервере зарегистрирован такой номер, то я получу ответ, что пароль неверен (Wrong Password), а если нет – то сообщение о том, что номер не найден (Not Found). Собрав список зарегистрированных номеров можно потом применить против них метод перебора паролей и получить доступ к внутреннему номеру легитимного пользователя. Другой неприятные метод атаки на VoIP позволяет прослушивать ваши телефонные разговоры. Для этого необходимо перехватить сигнальную информацию и соответствующие медиа потоки определенного соединения. Медиа потоки, которые как раз и содержат пакеты с голосом, обычно передаются по UDP с использованием протокола RTP. Захватив достаточное количество пакетов, можно декодировать RTP поток, а затем сделать из них простой аудио файл, который и будет содержать голос. Сделать это можно с помощью программы Wireshark. Мы рассказали про базовые методы проведения атак на VoIP системы. В следующих статьях, мы обязательно расскажем как защититься от каждого типа атаки, как выявить признаки атак и какие инструменты можно для этого использовать.
img
Компания Juniper является очень крупным производителем сетевого оборудования в мире - после Cisco and Huawei. После того как вы купили, установили и скоммутировали новое оборудование, возникает вопрос о его правильной настройке. Преимуществом коммутаторов от производителя Juniper, в основном, является возможность объединения до шести коммутаторов в одно единое устройство с надежным и удобным управлением портами, сохраняя стабильную и бесперебойную работу сети. Настройка сетевого интерфейса Настройка QoS (качество обслуживания) Virtual Chassis (объединение коммутаторов) Реализация возможности сброса до заводских настроек Настроив данные компоненты, вы сможете реализовать работу сети с использованием в ней большого количества устройств для осуществления передачи трафика. Настройка сетевого интерфейса Интерфейс коммутатора отвечает за реализацию передачи данных между сетью и пользователем, что и является главной задачей коммутатора. Его конфигурация осуществляется с помощью следующих строк кода: root> configure Entering configuration mode [edit] root# edit interfaces [edit interfaces] root# Конфигурация L3: [edit interfaces] root# set em0 unit 0 family inet address 100.0.0.1/30 Где: Em0 - физический интерфейс, а Family inet - позволяет выбрать протокол интерфейса. Команда "show" позволит из Configuration Mode проверить результат вашей настройки: [edit interfaces] root# show em0 { unit 0 { family inet { address 100.0.0.1/30; } } } [edit interfaces] Теперь примените настройки с помощью следующей команды: root# commit commit complete С помощью команды ping осуществим проверку конфигурации: root> ping 100.0.0.2 rapid PING 100.0.0.2 (100.0.0.2): 56 data bytes !!!!! --- 100.0.0.2 ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.402/0.719/1.306/0.343 ms Конфигурация L2 root> configure Entering configuration mode [edit] root# edit interfaces em0 [edit interfaces em0] Необходимо задать дуплекс на интерфейсе: [edit interfaces em0] root# set link-mode full-duplex [edit interfaces em0] root# Примечание: L2 - устройства, работающие на канальном уровне, при этом коммутатором занимается фреймами. А L3 взаимодействуют с IP-адресами и осуществляют маршрутизацию. Конфигурация L3 включает большее число параметров за счет расширенного функционала. Настройка Virtual Chassis После правильной настройки интерфейса, следует перейти к объединению коммутаторов, которое позволит облегчить управление устройствами, а также повысить надежность работы сети, за счет взаимозаменяемости устройств. Следует отметить, что коммутаторы Juniper не имеют отдельным порт VCP, поэтому придется настраивать обычный интерфейс в качестве VCP. Конфигурация VCP вручную: Включите все коммутаторы, также вам понадобятся их заводская маркировка, которую следует записать. Для примера используем следующие: CT0216330172 CV0216450257 Включите коммутатор, который будет выполнять функцию master switch, после чего сделайте сброс настройка с помощью следующей строки кода: request system zeroize Перезагрузив систему, выполните следующие строки: ezsetup set system host-name sw_master set system domain-name metholding.int set system domain-search metholding.int set system time-zone Europe/Moscow set system root-authentication plain-text-password set system name-server 10.10.6.26 set system name-server 10.10.6.28 set system services ssh protocol-version v2 set system ntp server 10.10.1.130 version 4 set system ntp server 10.10.1.130 prefer set vlans Management description 10.10.45.0/24 set vlans Management vlan-id 100 set vlans Management l3-interface vlan.1 set interfaces vlan unit 1 family inet address 10.10.45.100/24 set routing-options static route 0.0.0.0/0 next-hop 10.10.45.1 set interfaces ge-0/0/47 unit 0 family ethernet-switching port-mode trunk set interfaces ge-0/0/47 unit 0 family ethernet-switching vlan members Management Активируем preprovisioned configuration mode: set virtual-chassis preprovisioned Вносим серийные номера оборудования: set virtual-chassis member 0 serial-number CT02/16330172 role routing-engine set virtual-chassis member 1 serial-number CV0216450257 role routing-engine set virtual-chassis no-split-detection Проверьте результат, с помощью следующей строки: root@sw-master> show virtual-chassis status Обнулите конфигурацию и включайте остальные коммутаторы: request system zeroize Раздел virtual-chassis в конфигурации должен быть пустой, а для подстраховки, используйте команду: delete virtual-chassis Настроим порты VCP для каждого коммутатора. Для данного примера, соедините коммутаторы портами ge-0/0/0 и ge-0/0/1 соответственно. Теперь задайте эти строки кода на каждом из коммутаторов: request virtual-chassis vc-port set pic-slot 0 port 0 request virtual-chassis vc-port set pic-slot 0 port 1 --------------------ВЫВОД---------------------------- root> show interfaces terse Interface Admin Link Proto Local Remote vcp-255/0/0 up up vcp-255/0/0.32768 up up vcp-255/0/1 up up vcp-255/0/1.32768 up up ge-0/0/2 up down ge-0/0/2.0 up down eth-switch Теперь два коммутатора объединились, проверить можно с помощью команды: show virtual-chassis status show virtual-chassis vc-port Если вы захотите добавить дополнительных участников к virtual-chassis, вам будет необходимо очистить конфигурацию нового коммутатора: show interfaces terse | match vcp Если есть, их надо удалить с командой: request virtual-chassis vc-port delete pic-slot 0 port 0 Внесите серийный номер дополнительного устройства: set virtual-chassis member 2 serial-number CT0217190258 role line-card Настройка портов VCP в новом коммутаторе, в котором мы соединяем следующими портами - ge-0/0/0 и ge-0/0/1: request virtual-chassis vc-port set pic-slot 0 port 0 request virtual-chassis vc-port set pic-slot 0 port 1 Теперь проверьте их наличие: show interfaces terse | match vcp НастройкаQoS Технология QoS используется для распределение используемого трафика и ранжирование на классы с различным приоритетом. Технология необходима для увеличения вероятности пропускания трафика между точками в сети. Сейчас мы рассмотрим деление потока трафика с приоритетом на ip-телефонию и видеоконференцсвязь на коммутаторе и использованием настроек по умолчанию class-of-service (CoS). Допустим, что ip-телефоны подключены к коммутатору, а для маркировки ip-пакетов от ip-PBX и других ip-телефонов используются следующие показания DSCP: 46 - ef - медиа (RTP) 24 - cs3 - сигнализация (SIP, H323, Unistim) 32 - cs4 - видео с кодеков (RTP) 34 - af41 - видео с телефона, софтового клиента, кодека (RTP) 0 - весь остальной трафик без маркировки. DSCP - является самостоятельным элементом в архитектуре сети, описывающий механизм классификации, а также Обеспечивающий ускорение и снижение задержек для мультимедийного трафика. Используется пространство поля ToS, являющийся компонентом вспомогательным QoS. Теперь требуется dscp ef и af отнести к необходимым внутренним классам expedited-forwarding и assured-forwarding. За счет конфигурации classifiers, появляется возможность создания новых классов. ex2200> show configuration class-of-service classifiers dscp custom-dscp { forwarding-class network-control { loss-priority low code-points [ cs6 cs7 ]; } forwarding-class expedited-forwarding { loss-priority low code-points ef; } forwarding-class assured-forwarding { loss-priority low code-points [ cs3 cs4 af41 ]; } } ex2200> show configuration class-of-service schedulers sc-ef { buffer-size percent 10; priority strict-high; } sc-af { shaping-rate 20m; buffer-size percent 10; } sc-nc { buffer-size percent 5; priority strict-high; } sc-be { shaping-rate percent 80; buffer-size { remainder; } } Наименования можно выбрать произвольно, но а процент выделенных буферов - в соответствии с необходимостью. Ключевым приоритетом работы QoS является определение трафика с ограничением пропускающей полосы в зависимости от потребности в ней. Шедулеры сопоставляются в соответствии с внутренними классами, в результате которого scheduler-map и classifier необходимо применяется ко всем интерфейсам, используя и описывая их в качестве шаблона. К интерфейсу возможно применять специфические настройки, подразумевающие возможность написания всевозможных scheduler и scheduler-maps для различных интерфейсов. Конечная конфигурация имеет следующий вид: ex2200> show configuration class-of-service classifiers { dscp custom-dscp { forwarding-class network-control { loss-priority low code-points [ cs6 cs7 ]; } forwarding-class expedited-forwarding { loss-priority low code-points ef; } forwarding-class assured-forwarding { loss-priority low code-points [ cs3 cs4 af41 ]; } } } host-outbound-traffic { forwarding-class network-control; } interfaces { ge-* { scheduler-map custom-maps; unit 0 { classifiers { dscp custom-dscp; } } } ae* { scheduler-map custom-maps; unit 0 { classifiers { dscp custom-dscp; } } } } scheduler-maps { custom-maps { forwarding-class network-control scheduler sc-nc; forwarding-class expedited-forwarding scheduler sc-ef; forwarding-class assured-forwarding scheduler sc-af; forwarding-class best-effort scheduler sc-be; } } schedulers { sc-ef { buffer-size percent 10; priority strict-high; } sc-af { shaping-rate 20m; buffer-size percent 10; } sc-nc { buffer-size percent 5; priority strict-high; } sc-be { shaping-rate percent 80; buffer-size { remainder; } } } Перед использованием данной настройки, проверьте командой commit check. А при наличии следующей ошибки, следует учесть следующее: [edit class-of-service interfaces] 'ge-*' One or more "strict-high" priority queues have lower queue-numbers than priority "low" queues in custom-maps for ge-*. Ifd ge-* supports strict-high priority only on higher numbered queues. error: configuration check-out failed В итоге мы не можем указать приоритет "strict-high" только для 5-ой очереди, когда у 7-ой останется приоритет "low". При этом можно решить проблему следующим образом: настроить для network-control приоритет "strict-high". Применив конфигурацию, определенный процент фреймов в очередях будет потеряна. Требуется обнулить счетчики, проверить счетчики дропов через некоторое время, где переменные значения не равны нулю. clear interfaces statistics all show interfaces queue | match dropped | except " 0$" При росте счетчиков дропа в конфигурации есть ошибка. Если вы пропустили описание в class-of-service interfaces шаблоном или в явном виде, то трафик в классах со стопроцентной вероятностью дропнется. Правильная работа выглядит следующим образом: ex2200> show interfaces queue ge-0/0/22 Physical interface: ge-0/0/22, Enabled, Physical link is Up Interface index: 151, SNMP ifIndex: 531 Forwarding classes: 16 supported, 4 in use Egress queues: 8 supported, 4 in use Queue: 0, Forwarding classes: best-effort Queued: Transmitted: Packets : 320486 Bytes : 145189648 Tail-dropped packets : 0 RL-dropped packets : 0 RL-dropped bytes : 0 Queue: 1, Forwarding classes: assured-forwarding Queued: Transmitted: Packets : 317 Bytes : 169479 Tail-dropped packets : 0 RL-dropped packets : 0 RL-dropped bytes : 0 Queue: 5, Forwarding classes: expedited-forwarding Queued: Transmitted: Packets : 624 Bytes : 138260 Tail-dropped packets : 0 RL-dropped packets : 0 RL-dropped bytes : 0 Queue: 7, Forwarding classes: network-control Queued: Transmitted: Packets : 674 Bytes : 243314 Tail-dropped packets : 0 RL-dropped packets : 0 RL-dropped bytes : 0 Переход к заводским настройкам Если вам избавится от вашей конфигурации, которая работает некорректно вы можете сбросить настройки до заводских параметров. Советуем использовать данную функции, предусмотренную производителем оборудования, в случае реальной сложности в поиске ошибки, выполнив конфигурацию заново, вы можете заметно сэкономить свое время. Самый простой способ, это ввод следующей команды: load factory defaults После ввода команды, система оповестит Вас о том, что в данный момент будет осуществлена активация заводских настроек по умолчанию. А с помощью привычной команды "commit" активируем настройки и перезагружаемся. Мы рассмотрели базовые настройки коммутаторов Juniper, позволяющих создание надежной и гибкой сети для различных нужд.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59