Hálózati eszközök

Kabel krimpeles, CAT6

Sziasztok!

Lekene gyartanom nehany CAT6-os patch kabelt (nem sokat, 15 darabot). A gond, hogy amikor probalom sorba rendezni a kabeleket a kozepso muanyag elvalaszto miatt sosem sikerul rendesen egymas melle rakni oket, folyton "visszakusznak" a sajat rekeszukbe.
Valakinek van jotanacsa mit lehetne kezdeni vele?

[megoldva] Új hálókártya probléma

Sziasztok!

Új hálókártya van egy gépben, amit nem igazán kezel a rendszer.
A rendszer Ubuntu 10.04 Szerver verzió.

Hálókártya: RTL 8139D ethernet

lspci-ben látni, ifconfig-ra csak lo-t ad, ifconfig -a -ra hozza az eth2-t aminek nem ad IP-t
modprobe r8139too modult próbáltam betölteni, amire azt írta, hogy nincs ilyen modul.

Valakinek valami ötlete?

Menedzselhető switch vagy okos router (nem SOHO) Milyet?

Sziasztok!
Kis segítséget kérnék "hálózati eszköz" témakörben bővítéshez.

Belefutottam egy olyan "problémába", ami jan. 1. után a fél hálózatunkat elpusztítja. Konkrétan megszűnik az egyik internetszolgáltatásunk és egy másikkal kell ezeket pótolnunk. Szerencsére párhuzamosan fut egy másik élő előfizetés, de az eddigi külön külön futó hálózatot most nem szívesen ereszteném egybe. Ami biztos, hogy kelleni fog pár új eszköz is, ebben kérném a segítségeteket. Józan paraszti ésszel gondolkodva két különálló hálózat megvalósítására minimum egy menedzselhető switch-re van szükségünk (vagy egy olyan routerre, ami külön-külön tud két hálózatot üzemeltetni, mert akkor elég egy nem menedzselhető switch is mellé). Szóval DIGI Úrtól jön a 80Mbit-es "szupernet" ezt megeszi jelenleg egy kis SOHO router, majd erre van csatolva egy 24portos nem menedzselhető switch. Ez jelenti a maradék élő hálózatot. Jelenleg itt állunk. Szóval ami most nagyon kéne, hogy OLCSÓN tudjak kiépíteni egy szeparált hálózatot a meglévő mellé. legalább egy 24portos eszköz kéne, kb. ennyi munkaállomásól lenne szó. Szerencse a szerencsétlenségben, hogy van pár napom agyalni rajta, így a boltnyitások idején már kész tervvel szeretnék menni. Remélem tudtok ajánlani valami megfelelő eszközt.

Köszi előre is mindenkinek!

Kellemes Karácsonyi Ünnepeket!

Ubiquiti sebezhetőség - Skynet vírus

Sziasztok!

A minap kaptam egy levelet, melyben a csehek írnak egy nagyon veszélyes sebezhetőségről, amely szinte minden Ubiquiti eszközt érint. A sebezhetőséggel jelszó nélkül teljes hozzáférést kaphatunk az eszközhöz, sőt egy vírus is kihasználja, amely egy sniffert telepít az antennára. Az Ubiquiti fórumon több témát nyitottak számára, de mindet törlik, hogy ne szivárogjon ki a nyilvánosság elé, állítólag már dolgoznak rajta.

http://www.root.cz/clanky/virus-v-bezdratovych-routerech-skynet/

Google fordító segítségével lefordítva:

Szerencsére a vírus nem terjedt teljesen az összes vezeték nélküli router, nem annyira "tökéletes" nem, és az életem kell a következőket:

Berendezés Ubiquity (NanoStation, locostation, stb)
AirOS firmware verzió 3.6.1, 4.x és 5.x, beleértve a jelenlegi változatban - firmware használja GNU / Linux
További követelmény, hogy egy webes felületen futó 80-as porton
A fenti eszközök igen népszerű a helyi internet szolgáltatók, így a vírus érintett vagy hatással lesz nagyon sok ember.

Mi okozza a vírus?

Azt sikerült megszereznie néhány változtatást, de mindegyiknek közös:

nyilván saját reprodukciós
csapdába a login cookie az eszköz és a kommunikáció a vírus szerzője
hallgat a hálózati forgalmat és azonosító szlogenek 80-as porton, és a kommunikáció a szerző a vírus
Többek között a vírus véletlenszerűen újraindul a készülék, talán a kimerülése szabad memória, de egy módosított és célzott WiFi router újraindul.

Hogyan működik a vírus?

Azt kell mondani, hogy a féreg használ kombinációja hiba alkotók firmware a készülékhez. Az első hiba az, hogy ezek a verziók a firmware az eszköz létezik oldal /admin.cgi , ami természetesen jelszóval védett a készülék beállítása, de lehetővé teszi a fájlok feltöltése az eszközök vagy arcátlan parancs végrehajtását root keresztül webes felületen. Ez az oldal a gyártó firmware-én határozottan indított. A második hiba a rossz meg a saját konfigurációs AirOS modul lighttpd web szerver, amely lehetővé teszi a belépő néhány karakter után megjelenő URL bármely webhely konfiguráció ismerete nélkül a jelszót.

Az a néhány karakter megtalálható a csatolt fájl vírussal skynet.tgz , és szándékosan nem kerülnek közvetlenül a cikk.

E két hiba van a lehetősége a vírus könnyen terjed anélkül, hogy elszakadna bonyolult jelszavak, stb, lényegében egy teszt IP-cím egy pár másodpercig, és megpróbálja ciklus egyre több és több.

Honnan tudom, hogy én vagyok a fertőzött eszközök

próbálja jelentkezzen be a készüléket, és tekintse http://ip.ad.re.sa/admin.cgi - ha az oldal nem létezik, ott van Skynet, kellett lap átnevezi adm.cgi .

Jelentkezzen be az eszközt ssh-n keresztül, és győződjön meg arról, a könyvtár /etc/persistent rejtett könyvtárba .skynet .

ssh ubnt@ip.ad.re.sa
ls-la / etc / persistent
Ön is ellenőrizheti segítségével ssh parancs ps , ha fut nc, tcpdump és grep, és ha igen, akkor a fertőzött készülék.

Hogyan lehet eltávolítani a vírust?

A vírus eltávolítható belép az eszköz ssh-n keresztül, és írja be a következő parancsokat.

# UBNT helyett meg kell adnia a felhasználói nevét
ssh ubnt@ip.ad.re.sa
cd / etc / persistent
rm rc.poststart
rm-rf. Skynet
# Írjuk be a konfigurációs eltávolítása után
cfgmtd-w-p / etc /
újraindítás
Eltávolítása a vírus nem akadályozza meg más lehetséges fertőzést. A vírus is lehet távolítani a site /admin.cgi a készüléket, és belép a fenti parancsot, de ugyanakkor - ez elválasztani, mert törlése után a könyvtár már nem Skynet Web szerver (újraindítás).

cd / etc / persistent, rc.poststart rm, rm-rf. Skynet; cfgmtd-w-p / etc /; újraindítása
Mennyire biztonságos helyen?

Ez egy kicsit bonyolultabb, ha firmware verziója 3.6.1 vagy 4.0, használja változata 3,6, amely felhasználja a boa webszerver, és ezért nem szenvednek fogyatékosságok számát a 2. és a Skynet nem fog bele a készülékbe. Downgrade, de nem távolítja el a vírust a készülékről.

Az első fázisban a mozgás egy másik web szerver port - kapsz egy kis időt. Majd eldönti, hogy módosítsa a firmware saját képét - letölthető az SDK a gyártó honlapján, és énekelni dicséretét a GPL, vagy legalábbis biztonságos webes felületen úgy, hogy nem működik az oldalon admin.cgi , mert nem a tömörített firmware eszközt eltávolították.

Egyszerű javítás történik a következő, ssh, hogy jelentkezzen be a készüléket, és adja meg a parancsokat:

echo "echo 'airos.deny + = (\" / admin.cgi / gif \ ")'>> / etc / lighttpd.conf'> / etc / persistent / rc.poststart "
echo "kill -9` ps | grep "lighttpd-D" | cut-d''-f 3 ''>> / etc / persistent / rc.poststart
chmod + x / etc / persistent / rc.poststart
cfgmtd-w-p / etc /
újraindítás
Ez írja a fájlt kell futtatni induló, tulajdonítható, hogy a webszerver konfigurációs direktíva, amely megakadályozza a kijelző oldalra, hogy kihasználja Skynet, majd a végén, hogy a webszerver már fut. Újraindítani a webszervert automatikusan.

Ezek a lépések nem teljes, és azt javasoljuk, hogy módosítsa a konfigurációs fájlt /usr/etc/lighttpd/lighttpd.conf , és a sorrend, és airos.allow airos.deny a következő:

airos.deny = (. "inc", "~". "tmpl")
airos.allow = ("/ login.cgi", "/ ticket.cgi")
airos.allow + = ("/ style.css", "/ images / bg.png", "/ images / ulogo.skv.gif")
airos.allow + = ("/ login.css")
airos.deny + = (". cgi / login.cgi", ". cgi / ticket.cgi")
airos.deny + = (". cgi / style.css", ". cgi / images / bg.png", ". cgi / images / ulogo.skv.gif")
airos.deny + = (". cgi / login.css")
Vagy közvetlenül szerkeszteni AirOS modul írni C, de ez már meghaladja az erőmet. Még nem tudtam lefordítani a firmware-t a gyártó, amely támogatja a reguláris kifejezések lighttpd konfiguráció, amely szintén könnyebb írni golyóálló web szerver konfiguráció.

Ha össze a saját firmware, azt ajánlom, menjen el a sorozat 5.xz SDK 5.3.3 fix lighttpd konfigurációt, és győződjön meg róla, hogy cserélje ki a fájl admin.cgi üres fájlt. A normál használat a berendezés nem szükséges.

A tömeges megoldás?

Ha több eszközt, szerkeszteni kézzel, de ha több száz alkalmazott, akkor azt javaslom, hogy hozzon létre egy egyedi firmware, és töltse a készüléket vagy UBNT AIRCONTROL Center vagy szkriptek http://dren.dk/ubi.html , de kell egy kicsit přiohnout.

A tényleges vírus kísérletek

Ha szeretne kísérletezni, letöltheti vírus ( skynet.tgz ). Itt van, hogyan lehet őt a készülék (és aktiválja) ismerete nélkül a jelszót. Kísérlet saját felelősségére!

A megjelenítő eszköz UBNT http://ip.ad.re.sa/admin.cgi/.gif
fájl feltöltése skynet.tgz
mv /tmp/upload/skynet.tgz /etc/persistent/
cd /etc/persistent/ ; tar -xvzf /etc/persistent/skynet.tgz
/etc/persistent/.skynet/install
A készülék ezután újraindul, és a vírus elkezd terjedni.
Következtetés

A gyártó a hiba már tájékoztatta két héttel ezelőtt, de még nem válaszolt a hirdetményben vagy fellebbezést nem firmware (korrigált AirOS modul lighttpd). Szerencsére, köszönhetően a GPL licensz már hozzáférhetnek a forráskódhoz, így tudunk építeni egy saját firmware a múlt, ami nem szenved hiba.

T-s Pirelli router jelszó reset

T-s Pirelli routeren kellene jelszót resetelni.
Az alap 3play/3play nem játszik.
Elvileg tudom, hogy mire állítottam át a jelszót, de az mégsem működik. :)

A T-s helpdesk csak a vállát vonogatta, ők nem tudnak távolról resetelni, arra a kérdésemre meg nem tudtak válaszolni, hogy ha leresetelem a routert a hátlapján lévő reset gombbal, akkor utána megy-e a defult login/pass páros, vagy nem (utána már beállítok mindent, csak előbb tudjak belépni).

Köszi.

[MEOLDVA]OpenWrt (White Russian) port forward probléma

Évek óta van egy jó kis ASUS WL-500 Premium routerem (már egy tápegységet elhasznált :)
Eddig egy abszolút konvencionális felállás volt 192.168.1.0 LAN -t szolgálta ki néhány port forward -al.
Azt történt hogy egy másik szegmenst is be kellene építenem és port forwardra is szükségem lenne.
Jelenleg a gw a 192.168.1.254 -es címen lakik és a br0 -ás interfészre van testálva.
Nosza felállítottam egy br0:1 a 172.16.3.254 -re 255.255.255.0 maszkkal és a 172.16.3.255 -ös broadcast címmel az ifconfig parancs segítségével. Amint ez felállt, a 172.16.3.0 LAN -ról már láttam a netet.
Nekivágtam a port forwardnak (az /etc/firewall.user -be az addigi bejegyzések mintájára felvettem még két sort:


# a régi jól működő definíciók
iptables -t nat -A prerouting_wan -p tcp --dport 10082 -j DNAT --to 192.168.1.21:10082
iptables        -A forwarding_wan -p tcp --dport 10082 -d 192.168.1.21 -j ACCEPT
# ez itt az új párosk
iptables -t nat -A prerouting_wan -p tcp --dport 20080 -j DNAT -to 172.16.3.1:20080
iptables        -A forwarding_wan -p tcp --dport 20080 -d 172.16.3.1 -j ACCEPT

iptables -t nat -A prerouting_wan -p tcp --dport 20022 -j DNAT -to 172.16.3.1:20022
iptables        -A forwarding_wan -p tcp --dport 20022 -d 172.16.3.1 -j ACCEPT

Nem egy nagy műtét, azonban, ha lefuttatom az /etc/init.d/S35firewall scriptet - ami a firewall.user definíciókat is kezeli, hibaüzenetet kapok:

Bad argument '172.16.3.1:20022
Bad argument '172.16.3.1:20080

A "prerouting_wan" és a "forwarding_wan" az /etc/init.d/S35firewall scriptben található itt http://pastebin.com/FdkqDsUu
Vajon mi lehet a baj?

ZyXEL router / modem kérdés [Megoldva]

Üdv!

Kaptam egy ZyXEL P-660HW-T3 v3 router/modem/wifi szerkezetet, a ADSL előfizetésemhez (invitel).
Nem tudom konfigurálni, nem enged be az admin oldal. Próbáltam reset-elni több kevesebb sikerrel. Most már nem csatlakozik az internetre. (az internet feliratú LED nem zölden hanem pirosan világit ebből gondolom sikerülhetett reset-elni)

Jelszava (alapértelmezett) korrekten a doksiján admin 1234 , de semmi (próbáltam "Admin" -t is meg csak jelszót)

(Amit reset-nek csináltam 35-40 mp folyamatos reset gomb nyomva. Ettől újra boot-ol, ja meg a piros LED [youtube, google ... tallát info alapján])

Lenne valakinek valami ötlete vagy infója a szerkezetről.
-Hogyan kell reset-elni
-user jelszó

Előre is köszönök minden infót.

Dell Powerconnect switch nem engedi át a DHCP-t

Sziasztok!

Van egy debian router gép, dhcp funkcióval, ami a belső hálózat gépeinek osztja ki az IP-ket.
Hálózat fejlesztés volt, kábeleket CAT6 UTP-re cserélték, és egy régi switch-et cseréltek le, egy Dell Powerconnect 5448-as switch-re.
Mióta a Dell switch bekerült a helyére, azóta a DHCP címek kiosztása nagyon lassan történik, a VOIP eszközök pedig nem is kapnak IP címet.

Van-e valakinek ilyesmi tapasztalata, hogy mit kellene belőni a switch-en.

A switch portokon nincs MAC cím szűrés beállítva, és nem is szeretnénk.

Előre is köszönöm, a válaszokat.