Pull to refresh

Comments 24

Втыкаем кабель — как это должно выглядеть на виртуалке? Сппсибо.

на vmware\vbox в свойствах адаптера есть возможность подключить\отключить кабель. у вмваре галочка «connected», у vbox можно из панели например или в
свойствах


А как же BGP, OAM или хотя бы бондинг? Какая-то хилая лабораторка.

Вы хотите простыню, которую никто не прочитает?
Хорошие темы для следующей лабораторки, всему свое время.
наверное я так и сделаю=)
What about username/password from VM с яндекс диска?
Первым практическим заданием было сбросить пароль в выданной виртуалке. Сделать это можно очень большим количеством способов, зависит только лишь от факторов которые нас могут сдержать. На текущий момент сходу я могу предложить сдедующие варианты:
1. Загрузка в /bin/bash и установка нового пароля. Область применения: есть возможность перезагрузить физическую или виртуальную машину.
2. Монтирование диска. Область применения: есть доступ к физическому или логическому (vmdk например) диску, который мы можем подцепить к другому работающему linux
3. LiveCD. Область применения: есть возможность загрузки со съемного носителя (диска или флешки и iso в случае виртуалки)
4. Нажатие 28 раз backspace (хак. Актуально для старых версий grub)

Сдерживающий фактор — наличие в ramdisk информации. Есть снапшот, который перезагружать нельзя. Можно только запустить его для получение сохраненного запущенного состояния, тогда можно применить такие методы:

5. патчим в файле оперативки демона который отвечает за проверку паролей. Входим под любым.
6. вытаскиваем /etc/shadow и брутим пароль
7. Изменяем /etc/shadow и используем какой-либо доступный механизм (например крон.час) для запуска какого-либо скрипта, который заставит ядро перечитать файл /etc/shadow.

Как сделать 1,2 пункты в картинках: http://www.oldnix.org/reset-password-root-linux/
Отстранённый вопрос, который пару дней не даёт мне покоя — есть ли какие-нибудь законченные (всымсле максимально «из коробки») способы поднять такой стенд без использования полноценных виртуальных машин? Например используя LXC или Docker?
Ещё бы ко всему этому openvswitch бы, конечно, раз такая пьянка
в этом стенде используется все из коробки. пакет iproute2 и iptables предустановлены в любом современном дистрибутиве. поидее вам кроме этого ничего и не нужно. apache2, nc, tcpdump — доп инструменты, для того чтобы убедиться как именно работает то что мы настраиваем.
т.е. вы можете развернуть 1 контейнер, поставить туда по и раскопировать его 4 раза. Достаточно к голому дебиану поставить пару доп пакетов и все
Понятно, что везде есть и iproute и iptable и прочее. Так же понятно, что можно вручную всё развернуть. Я ищу как раз автоматизированное решение с гуём или что-то подобное
конкретно такой лабораторки нет. и делать ее автоматизированной не вижу смысла.
Спасибо тебе, добрый человек! =)
Собственно, мне следовало изначально оставить ещё и ссылку на курс. Он начинается совсем скоро, у всех сетевиков есть шанс на него успеть.
Если есть интерес, то есть такая интересная штука ip netns. В русскоязычной части, примеров и описания не так много, да и зарубежных то не очень — хотя там все достаточно просто.
У меня с использованием ip netns — сервер обеспечивает доступ в тестовой зоне на CPE (ONT) со стороны LAN, с одинаковыми LAN IP (в которых крутятся tftp/ftp и т.д.) могу описать поподробнее, если будет интересно )
Про namespace я во второй лабе буду рассказывать
Вот только не до конца ясен смысл vlan`ов, которые в самом начале были упомянуты. Т.е что дает привязка таких тегов к интерфейсам?
Не совсем понятно, что имели ввиду. Попробую угадать — как минимум Uplink для сервера/ПК — может быть транковый, с кучей VLAN (грубо говоря по которым могут предоставляться различные сервисы, обслуживать сегменты и т.п.). А остальное будет зависеть, от фантазии и необходимости, того какой интерфейс создадут:
eth, виртуальные tun/tap, br, bound и т.п., которые будут в данных. (чего тоже не особо касались в статье)
+ Я не заметил коснулись ли в статье нетегированного трафика? Данный момент возможно будет интересен с понятием native у Cisco.
не стоит делать статью слишком раздутой. Выше я уже это говорил. Все то что вы перечислили будет в последующих статьях.

А чем нетегированный трафик интересен? Это же просто обычный трафик. Мы можем сделать native присвоив адрес на eth0. И получить что-то типо порта с названием «гибридный» в терминологии HP.
Я не упоминаю в статье что такое vlan и зачем он нужен, это правда. Ставилась больше задача показать как это настроить. Я учту ваш комментарий при дальнейшем написании статей.
Важно помнить, что все команды, которые мы вводили в консоли работают только до перезагрузки. Когда я добавлял 2 интерфейс и выключил виртуалку, то после перезагрузки получил не настроенную машину, вследствие чего все команды пришлось применить заново.

Я бы добавил в команды в скрип после загрузки /etc/rc.local иди в /etc/network/*.
бесспорно. но это не интересно. пущай гуглят.
Sign up to leave a comment.

Articles