Pull to refresh
5
0
Barmaley @Barmaley

Пользователь

Не совсем. Кэш на чтение данных доступен и используется.
Отсутствие батарейки вырубает только Write Back кэш. Чтобы данные в нем не потерялись в случае исчезновения питания.
Поэтому при большом кол-ве операций записи, батарейка очень важна.
Смотрите пост выше от Big_Shark. Яндекс присылает «ошибку 301».
Сказ о том, как 80 миллионов, за которые Яндекс купил Кинопоиск, превратить из американских долларов в просто зеленые бумажки.
Причем, если раньше можно было авторизоваться по е-мейлу (а именно он у меня зашит в хранилке паролей), то теперь только по пресловутому логину, который вспомнить не представляется возможным.
То есть, пароль я знаю, а логин — нет.
Власти там и сям запрещают использование криптографии (свыше определенного уровня стойкости), якобы заботясь о нашей же с вами безопасности. А этим жуликам никто не запретил использовать RSA-1024.

Власти пытаются запретить криптовалюты. Выходит, что, столкнувшись с таким трояном-шифровальщиком, гражданин будет вынужден нарушить закон и купить эту криптовалюту, чтобы расплатиться с вымогателями.

Печальный парадокс. Как обычно и бывает, от заботы властей о нашей безопасности, эта самая безопасность лишь снижается. Не буду говорить про все сферы, но в информационном и IT пространстве — это именно так.
Ветку на форумах HP почему-то то ли удалили, то ли ограничили к ней доступ.

Здесь актуальная инфа и ссылка на патченую прошивку:
h30499.www3.hp.com/t5/HP-BladeSystem/iLo2-lost-connection-to-blades/m-p/6447738/highlight/true#M19486
Да, действительно, для многих девайсов это так, но почему-то не для всех.
Для софта под G1/G5/G6 доступ есть и без кэйрпака.
А для G7/G8 обычно гарантия еще действует 3-х летняя.
Все это, конечно, не отменяет того, что если есть возможность поставить порты управления за дополнительный экран (VPN, firewall, IDS, proxy и т.п.), то это делать надо.

Да и про целесообразность забывать не стоит. Взломов серверов напрямую, не знаю, наверное в миллионы раз больше, чем взломов серверов через средства удаленного администрирования.
Вы хоть понимаете, что при появлении какой-либо уязвимости, злоумышленник получает доступ даже не рута?

Что? Прям при любой уязвимости и сразу доступа рута, и даже больше? Как страшен мир! Не смешите.

Число уязвимостей в различных реализациях VPN и проксей не сильно отличается от числа найденных уязвимостей в iLO/IPMI/KVM.

Что касается iLO2, то все найденные почти за 10 лет security уязвимости касались OpenSSL, который используется и в VPN, и в Proxy, которые Вы почему-то считаете панацеей.

Ваши суждения весьма наивны хотя бы потому, что в IPMI/KVM/iLO по-определению число уязвимостей гораздо меньше (ввиду примитивности их реализации) чем в том ПО (включая OS), которое установлено на этих же серверах самим пользователем.
Да, и за reverse proxy тоже хрен поставишь :(
Апдейт от Oscar A. Perez:

Unfortunately, there is no way to reboot iLO2 in this case.

Thanks to the bug I found in this RSA SSLC library, iLO2 webserver is stuck in a tight infinite loop. And since the iLO2 webserver runs at higher priority than every other iLO2 service like SSH, IPMI, PCI Channel Interface, etc., the RTOS isn't giving any CPU time to lower priority services and threads.
Only higher priority threads like the TCP/IP stack can run. This is why you see iLO responding to pings and even establishing TCP/UDP connections but, beyond that you will not see the application layer responding.


h30499.www3.hp.com/t5/HP-BladeSystem-Management/OA-Heartbleed-update/m-p/6448768/highlight/true#M1020
Да уж.
Неприятные ощущения были, когда я словил три сотни алертов о пропадании связи и переходом всех серверов в состояние Failed.
Это аккурат совпало с некоторым шаманством вокруг перепрошивки MAC адресов и настроек одной сетевухи в той же сети.
Около суток потребовалось, чтобы убедиться, что это не какой-то паразитный трафик глюкавой сетевухи все обрушил, а некое внешнее воздействие.

У любого админа в такие моменты появляется несколько новых седых волос :-)
У меня на серваки с iLO 2 уже все кэйрпаки и гарантии закончились, не могу кейс открыть.
Но на форуме представители HP общаются, и адекватно реагируют.
Причем, именно те, которые имеют непосредственно отношение к решению проблемы.
Думаю, что и без кейса вопрос решится.
В принципе, уже и решился.

Проблемой остается только необходимость рестарта питаловом сотен серверов. А на это, похоже, решения не будет :(
Внимание тем, у кого управление P2000 вдруг доступно из инета. Система уязвима для Heartbleed атаки.
Насколько серьезно уязвима — не знаю, но сканер показал, что проблема есть.
Почти. Через telnet.
На P2000 G3 — подтверждаю, есть такой юзер с таким паролем.

на MSA2324i G2 — такого юзера нет:
# set password admin
Info: Changing password for user admin.
Error: The user is not recognized on this system.
+1
проверил у себя — то же самое — пускает под admin / !admin
жесть конечно…
Jumbo Frames заставили меня несколько часов перегружать то одну железку, то другую;) SSH работал, но некоторые другие протоколы не хотели, т.к. пытались выплюнуть большие пакеты в сеть, и че-то не сразу такое развитие событий пришло на ум…
Хороший обзор железки. Ждем демонстрации 10-15 Gbit отдачи с него ;)
«минусик» от NetApp дорогого стоит ;) вопрос закрыт.
1

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Date of birth
Registered
Activity