К основному контенту

Сообщения

Сообщения за 2023

HP Web Management Platform (на примере 1910) и RADIUS аутентификация и авторизация (управление)

 И так первое что нам надо, настроить Radius сервер (Меню Authentication->RADIUS): Тут все стандартно - указать общий ключ, указать IP адрес и порт вашего сервера (внизу) и Важно! укажите тип сервера Extended иначе не будет работать авторизация - только аутентификация. далее идем в раздел AAA. Создаем новый домен (иначе с залогиненым пользователем в дефолтном домене мы не сможем применить настройки AAA) и не делаем пока его дефолтным. Затем переходим на вкладку Authentication, выбираем наш созданный домен, в примере это rad, и указываем метод аутентификации RADIUS, профиль нашего сервера и запасной метод local   Теперь то же самое нужно сделать на вкладке Authorization. Теперь на RADIUS сервере нужно создать NAS и пользователей. Пример будет на Freeradius. В файле clients.conf указываем сетку с нашими NAS и тем самым общим ключем client HPSwitches {         ipaddr          = Ваша подсеть, например 192.168.0.0/24         secret          = Общий секрет, например RadiusSharedSecret }

Экспорт виртуальной машины с хоста ESXi (в качестве резервной копии) с отключением ненужных дисков.

Известная проблема с экспортом более менее больших виртуальных машин через WEB GUI ESXi решается с помощью ovftool однако иногда бывает нужно что-то еще сделать за одно, например мы хотим экспортировать только один диск нашей машины (предположим второй лежит на другом сторейдже и содержит скажем дистрибутивы или какие то ненужные видео файлы). Можно в WEB GUI ESXi выключить машину, удалить (крестиком) диск, экспортировать машину через ovftools, затем добавить существующий диск (указав путь до vmdk файла (разумеется мы его предварительно запомнили :-)  ). Но может вы хотите потом автоматизировать эту рутину.Тогда вам поможет WMWare PowerCli - это набор скриптов PowerShell которые умеют много из командной строки. Итак начнем. Сначала нужно подключится к VMWare для примера адрес хоста 192.168.1.10 Чтоб не пришлось вводить логин пароль в отдельном окне (а если вы делаете скрипт, тем более) привязываем к хосту учетку: New-VICredentialStoreItem   -Host 192.168.1.10 -User вашпользователь -P

Cisco ASA VTI + BGP туннели

В более менее свежем ПО Cisco ASA появилась возможность строить туннели с динамической маршрутизацией, примерно как на маршрутизаторах, но протокол маршрутизации нужен BGP Плюсы такой схемы перед Crypto map очевидны - анонсы маршрутов через различные туннели и легкое резервирование. Итак что нам понадобится, сначала займемся шифрованием, сразу современным то есть aes-gcm с обоих сторон одинаково добавляем: crypto ikev2 policy 5  encryption aes-gcm  integrity null  group 14  prf sha  lifetime seconds 86400 crypto ipsec ikev2 ipsec-proposal TSET  protocol esp encryption aes-gcm  protocol esp integrity null   crypto ipsec profile IPSEC_PROFILE  set ikev2 ipsec-proposal TSET  set pfs group14 Конечно же нужна туннельная группа, ну и как мы будем аутентифицировать друг друга tunnel-group yy.yy.yy.yy type ipsec-l2l tunnel-group yy.yy.yy.yy ipsec-attributes  ikev2 remote-authentication pre-shared-key <например общим ключом>  ikev2 local-authentication pre-shared-key <например общим