Comments 24
Втыкаем кабель — как это должно выглядеть на виртуалке? Сппсибо.
0
А как же BGP, OAM или хотя бы бондинг? Какая-то хилая лабораторка.
-4
What about username/password from VM с яндекс диска?
0
Первым практическим заданием было сбросить пароль в выданной виртуалке. Сделать это можно очень большим количеством способов, зависит только лишь от факторов которые нас могут сдержать. На текущий момент сходу я могу предложить сдедующие варианты:
1. Загрузка в /bin/bash и установка нового пароля. Область применения: есть возможность перезагрузить физическую или виртуальную машину.
2. Монтирование диска. Область применения: есть доступ к физическому или логическому (vmdk например) диску, который мы можем подцепить к другому работающему linux
3. LiveCD. Область применения: есть возможность загрузки со съемного носителя (диска или флешки и iso в случае виртуалки)
4. Нажатие 28 раз backspace (хак. Актуально для старых версий grub)
Сдерживающий фактор — наличие в ramdisk информации. Есть снапшот, который перезагружать нельзя. Можно только запустить его для получение сохраненного запущенного состояния, тогда можно применить такие методы:
5. патчим в файле оперативки демона который отвечает за проверку паролей. Входим под любым.
6. вытаскиваем /etc/shadow и брутим пароль
7. Изменяем /etc/shadow и используем какой-либо доступный механизм (например крон.час) для запуска какого-либо скрипта, который заставит ядро перечитать файл /etc/shadow.
Как сделать 1,2 пункты в картинках: http://www.oldnix.org/reset-password-root-linux/
1. Загрузка в /bin/bash и установка нового пароля. Область применения: есть возможность перезагрузить физическую или виртуальную машину.
2. Монтирование диска. Область применения: есть доступ к физическому или логическому (vmdk например) диску, который мы можем подцепить к другому работающему linux
3. LiveCD. Область применения: есть возможность загрузки со съемного носителя (диска или флешки и iso в случае виртуалки)
4. Нажатие 28 раз backspace (хак. Актуально для старых версий grub)
Сдерживающий фактор — наличие в ramdisk информации. Есть снапшот, который перезагружать нельзя. Можно только запустить его для получение сохраненного запущенного состояния, тогда можно применить такие методы:
5. патчим в файле оперативки демона который отвечает за проверку паролей. Входим под любым.
6. вытаскиваем /etc/shadow и брутим пароль
7. Изменяем /etc/shadow и используем какой-либо доступный механизм (например крон.час) для запуска какого-либо скрипта, который заставит ядро перечитать файл /etc/shadow.
Как сделать 1,2 пункты в картинках: http://www.oldnix.org/reset-password-root-linux/
0
Отстранённый вопрос, который пару дней не даёт мне покоя — есть ли какие-нибудь законченные (всымсле максимально «из коробки») способы поднять такой стенд без использования полноценных виртуальных машин? Например используя LXC или Docker?
0
Ещё бы ко всему этому openvswitch бы, конечно, раз такая пьянка
0
в этом стенде используется все из коробки. пакет iproute2 и iptables предустановлены в любом современном дистрибутиве. поидее вам кроме этого ничего и не нужно. apache2, nc, tcpdump — доп инструменты, для того чтобы убедиться как именно работает то что мы настраиваем.
т.е. вы можете развернуть 1 контейнер, поставить туда по и раскопировать его 4 раза. Достаточно к голому дебиану поставить пару доп пакетов и все
т.е. вы можете развернуть 1 контейнер, поставить туда по и раскопировать его 4 раза. Достаточно к голому дебиану поставить пару доп пакетов и все
0
Если есть интерес, то есть такая интересная штука ip netns. В русскоязычной части, примеров и описания не так много, да и зарубежных то не очень — хотя там все достаточно просто.
У меня с использованием ip netns — сервер обеспечивает доступ в тестовой зоне на CPE (ONT) со стороны LAN, с одинаковыми LAN IP (в которых крутятся tftp/ftp и т.д.) могу описать поподробнее, если будет интересно )
У меня с использованием ip netns — сервер обеспечивает доступ в тестовой зоне на CPE (ONT) со стороны LAN, с одинаковыми LAN IP (в которых крутятся tftp/ftp и т.д.) могу описать поподробнее, если будет интересно )
0
Вот только не до конца ясен смысл vlan`ов, которые в самом начале были упомянуты. Т.е что дает привязка таких тегов к интерфейсам?
0
Не совсем понятно, что имели ввиду. Попробую угадать — как минимум Uplink для сервера/ПК — может быть транковый, с кучей VLAN (грубо говоря по которым могут предоставляться различные сервисы, обслуживать сегменты и т.п.). А остальное будет зависеть, от фантазии и необходимости, того какой интерфейс создадут:
eth, виртуальные tun/tap, br, bound и т.п., которые будут в данных. (чего тоже не особо касались в статье)
+ Я не заметил коснулись ли в статье нетегированного трафика? Данный момент возможно будет интересен с понятием native у Cisco.
eth, виртуальные tun/tap, br, bound и т.п., которые будут в данных. (чего тоже не особо касались в статье)
+ Я не заметил коснулись ли в статье нетегированного трафика? Данный момент возможно будет интересен с понятием native у Cisco.
0
не стоит делать статью слишком раздутой. Выше я уже это говорил. Все то что вы перечислили будет в последующих статьях.
А чем нетегированный трафик интересен? Это же просто обычный трафик. Мы можем сделать native присвоив адрес на eth0. И получить что-то типо порта с названием «гибридный» в терминологии HP.
А чем нетегированный трафик интересен? Это же просто обычный трафик. Мы можем сделать native присвоив адрес на eth0. И получить что-то типо порта с названием «гибридный» в терминологии HP.
0
Я не упоминаю в статье что такое vlan и зачем он нужен, это правда. Ставилась больше задача показать как это настроить. Я учту ваш комментарий при дальнейшем написании статей.
0
Важно помнить, что все команды, которые мы вводили в консоли работают только до перезагрузки. Когда я добавлял 2 интерфейс и выключил виртуалку, то после перезагрузки получил не настроенную машину, вследствие чего все команды пришлось применить заново.
Я бы добавил в команды в скрип после загрузки /etc/rc.local иди в /etc/network/*.
0
Sign up to leave a comment.
Лабораторная работа «Обучаемся настраивать сети в GNU/Linux»