Сообщения

Сообщения за 2023

Lenovo v510z меняем модуль wifi на СДЗ DallasLock, корректируем UEFI

 VID и PID Wireless адаптера который надо заменить. 8086 3166 Он же в том виде в котором он будет в дампе. 8680 6631 VID и PID который надо вставить. 1172 646c Он же в том виде в котором он будет в дампе. 7211 6c64 PhoenixTool -> Открыть дамп Advanced -> No SLIC и Allow user to modify other modules -> Done Далее нажимаем "Structure" В Total Commander открываем папку DUMP -> поиск файлов -> с текстом 86806631 -> HEX код Скорее всего это будет в двух файлах и нам нужен 3FEDD4A3-8112-4534-8DB2-E886EB35075E_1123.ROM В PhoenixTool в структуре ищем: File Volume 8C8CE578-8A3D-4F1C-9935-896185C32DD3  Firmware Volume Image 9E21FD93-9C72-4C15-8C4B-E77F1DB2D792   GUID    Firmware Volume image section     File Volume 8C8CE578-8A3D-4F1C-9935-896185C32DD3      DXE Driver {3FEDD4A3-8112-4534-8DB2-E886EB35075E} ErrorMessage Выбираем и жмем Extract В папке ../DUMP появится файл 3FEDD4A3-8112-4534-8DB2-E886EB35075E.MOD Отрываем...

Cisco как L2TP/IPSEC клиент (например к Микротику)

Cisco IOS как L2TP/IPSEC клиент (подключаемся к Микротику) yy.yy.yy.yy - внешний адрес микротика куда подключаться будем. aa.aa.aa.aa/24 наша подсеть внутренняя bb.bb.bb.bb/24 удаленная подсеть доступная через L2TP/IPSEC (может быть один хост) pseudowire-class PTCLASS1  encapsulation l2tpv2  ip local interface GigabitEthernet0/0 !Интерфейс с которого будет устанавливаться соединение (внешний)   Сначала настроим IPSec crypto isakmp policy 10  encr aes  authentication pre-share  group 14   crypto isakmp key <общий ключ> address yy.yy.yy.yy ! В режиме транспорт crypto ipsec transform-set TSET esp-aes esp-sha-hmac  mode transport ! ip access-list extended L2TP_TRAFFIC  permit udp any host yy.yy.yy.yy crypto map L2TPMAP 10 ipsec-isakmp  set peer yy.yy.yy.yy  set transform-set TSET  match address L2TP_TRAFFIC   Теперь L2TP interface Virtual-PPP1  ip address negotiated  ip nat outside  ip virtual-reass...

HP Web Management Platform (на примере 1910) и RADIUS аутентификация и авторизация (управление)

Изображение
 И так первое что нам надо, настроить Radius сервер (Меню Authentication->RADIUS): Тут все стандартно - указать общий ключ, указать IP адрес и порт вашего сервера (внизу) и Важно! укажите тип сервера Extended иначе не будет работать авторизация - только аутентификация. далее идем в раздел AAA. Создаем новый домен (иначе с залогиненым пользователем в дефолтном домене мы не сможем применить настройки AAA) и не делаем пока его дефолтным. Затем переходим на вкладку Authentication, выбираем наш созданный домен, в примере это rad, и указываем метод аутентификации RADIUS, профиль нашего сервера и запасной метод local   Теперь то же самое нужно сделать на вкладке Authorization. Теперь на RADIUS сервере нужно создать NAS и пользователей. Пример будет на Freeradius. В файле clients.conf указываем сетку с нашими NAS и тем самым общим ключем client HPSwitches {         ipaddr          = Ваша подсеть, напр...

Экспорт виртуальной машины с хоста ESXi (в качестве резервной копии) с отключением ненужных дисков.

Известная проблема с экспортом более менее больших виртуальных машин через WEB GUI ESXi решается с помощью ovftool однако иногда бывает нужно что-то еще сделать за одно, например мы хотим экспортировать только один диск нашей машины (предположим второй лежит на другом сторейдже и содержит скажем дистрибутивы или какие то ненужные видео файлы). Можно в WEB GUI ESXi выключить машину, удалить (крестиком) диск, экспортировать машину через ovftools, затем добавить существующий диск (указав путь до vmdk файла (разумеется мы его предварительно запомнили :-)  ). Но может вы хотите потом автоматизировать эту рутину.Тогда вам поможет WMWare PowerCli - это набор скриптов PowerShell которые умеют много из командной строки. Итак начнем. Сначала нужно подключится к VMWare для примера адрес хоста 192.168.1.10 Чтоб не пришлось вводить логин пароль в отдельном окне (а если вы делаете скрипт, тем более) привязываем к хосту учетку: New-VICredentialStoreItem   -Host 192.168.1.10 -User вашпользо...

Cisco ASA VTI + BGP туннели

В более менее свежем ПО Cisco ASA появилась возможность строить туннели с динамической маршрутизацией, примерно как на маршрутизаторах, но протокол маршрутизации нужен BGP Плюсы такой схемы перед Crypto map очевидны - анонсы маршрутов через различные туннели и легкое резервирование. Итак что нам понадобится, сначала займемся шифрованием, сразу современным то есть aes-gcm с обоих сторон одинаково добавляем: crypto ikev2 policy 5  encryption aes-gcm  integrity null  group 14  prf sha  lifetime seconds 86400 crypto ipsec ikev2 ipsec-proposal TSET  protocol esp encryption aes-gcm  protocol esp integrity null   crypto ipsec profile IPSEC_PROFILE  set ikev2 ipsec-proposal TSET  set pfs group14 Конечно же нужна туннельная группа, ну и как мы будем аутентифицировать друг друга tunnel-group yy.yy.yy.yy type ipsec-l2l tunnel-group yy.yy.yy.yy ipsec-attributes  ikev2 remote-authentication pre-shared-key <например общим ключом>  ik...

Очистка флеш памяти на Cisco Catalyst 3850 от старого ПО

 install remove inactive