Cisco TechDays 2014

CiscoCup

Anfang der Woche hatte ich die Möglichkeit, wieder die alljährlichen Cisco DC TechDays in Stuttgart besuchen zu dürfen. Die Veranstaltung ging zwei Tage und war mal wieder sehr interessant. Die Agenda gibt es hier. Die Veranstaltungen finden nacheinander in einer von sechs Großstädten statt. Die letzte Veranstaltung für 2014 ist in München.

Im Fokus der Wissens- und Neuigkeitsvermittlung ist der kaufmännische Part natürlich auch immer ein Aspekt, jedoch hat man sich dem Feedback der letzten Jahre angenommen und ihn aufs Kürzeste reduziert, da die meisten Teilnehmer eh alles Techis sind und die ganzen Gardner-Studien und TCO-Argumente ihnen eher nachrangig interessieren.

Folgende Punkte standen an den zwei Tagen auf der Agenda:

  • Automation
  • All-flash solution invicta techdays
  • Cisco unified data center strategy dc techdays
  • Integrating migrating to aci
  • Openstack on cisco ucs de dc techdays
  • UCS, UCS Mini, UCS Director
  • Cisco Automation TechDays
  • Cisco Intercloud TechDays
  • Cisco Data Center Tech Days 2014 – NetApp
  • Cisco F5 ACI ohne video
  • Citrix Cisco DC Roadshow Sept 2014 MP
  • MSFT RZ
  • Data Management
  • Application Centric Infrastructure & Nexus 9000

Für mich zwei sehr interesante Tage, an denen man einen Fastflash über die neuen Gerätschaften und Ziele erhält. Schneller und kompakter gehts kaum. Die Slides kann man unter diesem Link herunterladen.

………………………

Die Cisco Datacenter Tech Days stehen nun zum dritten Mal ins Haus und finden im September/ Oktober 2014 statt. An sechs Cisco Standorten werden wir uns je einen Tag dem Thema Compute und dem Thema Datacenter Fabric widmen. Die Veranstaltung steht ganz im Zeichen der Cisco Application Centric Infrastructure (ACI). Es erwarten Sie einerseits die Vorstellung von Produktneuheiten im Umfeld des Compute Portfolios und andererseits die Vorstellung und Demonstration des nun seit Juli offiziell bereitgestellten APIC-Controller (Application Policy Infrastructure Controller) und seiner zugehörigen Hard- und Software. Seien Sie gespannt auf Präsentationen und Live-Vorführungen gemeinsam mit unseren Partnern Citrix, F5, NetApp und Microsoft. Teil I Datacenter Computing
Der Tag Datacenter Computing gibt nach einer Einführung in die Cisco Datacenter Strategie einen Überblick über die Intercloud-Aktivitäten aus dem Hause Cisco.
Es folgt ein Cisco UCS News Flash, in dem alle Neuigkeiten rund um das Unified Computing System dargestellt werden. In den Vorträgen zu Datenmanagement und UCS Invicta werden unsere Angebote um die Themen Flash-Storage, Big Data, und Datenvirtualisierung (Composite Software) präsentiert. Abgerundet wird der erste Tag mit Live-Demonstrationen zu UCS Director und Openstack. Wir lassen den Tag mit einem abendlichen Get Together “Pizza und Bier” ausklingen. Teil II Datacenter Fabric (ACI)
Der Fabric Tag steht ganz im Zeichen von Application Centric Infrastructure. Wir präsentieren neben der aktuellen Darstellung der Nexus 9000 Familie den seit Juli offiziell verfügbaren APIC Controller. Mit Hilfe des APIC Controllers können Sie nun Ihr Data Center Netzwerk über Policies systemweit steuern. Wir zeigen Ihnen hierzu verschiedene Migrationspfade auf.
Zusammen mit unseren Partnern zeigen wir unterschiedliche Möglichkeiten der policy-basierenden Steuerung von Rechenzentren für Compute, Netzwerk und Storage. Freuen Sie sich auf spannende Use-Cases und auch Live Demonstrationen unserer Partner Citrix, F5, NetApp und Microsoft.

Powershell – Nic-Team erstellen

Ich habe für meine automatischen Windows 2012-Installationen, die auf UCS-Servern zum Einsatz kommen, etwas mit PowerShell gebaut. Dabei wird ein NIC-Team mit folgenden Eigenschaften erstellt:

  • Teaming Modus = Switch Independent
  • LoadBalancing Algorithmus = IP Addresse
  • Erste NIC wird ein Standby-Adapter
  • NIC-Team bleibt auf DHCP eingestellt

Vorgehen

  1. Team erstellen mit Set-NetLbfoTeam
  2. Mitglieder modifizieren mit Set-NetLbfoTeamMember

Ausführung

Erzeuge Nic-Team mit den Netzwerkkarten NIC-01 und NIC-02 (die Namen habe ich MDT so definiert)

New-NetLbfoTeam -Name NIC-Team-01 -TeamMembers NIC-01,NIC-02 -TeamingMode SwitchIndependent -LoadBalancingAlgorithm IPAddresses -Confirm:$False 

Warte ein paar Sekunden bis Team eingerichtet ist.

Start-Sleep -s 15

Setze die erste NIC auf Standby

Set-NetLbfoTeamMember -Name NIC-01 -Team NIC-Team-01 -AdministrativeMode Standby

Weitere Quellen: 1| 2

Shellshock Bug – Bash selbst kompilieren

shellshock_logo Hier ein Beitrag, wie man sein Bash-Binary selber neu erstellt, um es gegen den Shellshock Bug abzusichern. In meinem Beispiel habe ich das für SLES10SP2 gebaut zu einem frühen Zeitpunkt, als es von Suse noch keine passenden Updates zur Verfügung gestellt wurden. Jetzt ist das zum Glück anders aber vielleicht hat der eine oder andere ein altes System, zum es keine Updates in rpm- oder pkg-Format gibt. Der Ablauf sollte dann ähnlich sein. Eventuell muss die passende Bash-Version genutzt werden. Bis zur Version 2.05b gibt es Patches auf dem Ftp-Server.

Vorausetzung

  • wget
  • curl
  • tar
  • make
  • gcc compiler
  • passende Bash-Quelldateien inkl. Patches von GNU.org
  • sollte beim Kompilieren eine Fehlermeldung auf das Fehlen von yacc hinweisen, dann einfach das Paket bison nachinstallieren

Ablauf

(1) Check ob die Sicherheitslücke existent ist – mit Sicherheit 🙂

# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

(2) Welche Version von Bash ist installiert? Hier die Version 3.1

# rpm -qa|grep bash
bash-3.1-24.26.20
# bash --version
GNU bash, version 3.1.17(1)-release (x86_64-suse-linux)
Copyright (C) 2005 Free Software Foundation, Inc.

(3) Die Quelldateien für die Bash-Version 3.1 herunterladen und in einen Arbeitsordner entpacken

# mkdir /opt/bash-fix && cd /opt/bash-fix
# wget https://ftp.gnu.org/pub/gnu/bash/bash-3.1.tar.gz
# tar -xvzf bash-3.1.tar.gz
# cd bash-3.1/

(4) Patches herunterladen und in den Quellcode verbauen. Hier sollte man vorher kurz prüfen, wie viele Patch-Dateien vorrätig sind. Bei 3.1 sind es zum Zeitpunkt der Artikelerstellung 23, bei Version 3.2 sogar 57 Patchdateien. Das kann man mit curl und patch manuell für jede Datei einzeln machen….

testserver:/opt/bash-fix/bash-3.1 # curl http://ftp.gnu.org/pub/gnu/bash/bash-3.1-patches/bash31-001 |patch -p0
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  2708  100  2708    0     0  11824      0 --:--:-- --:--:-- --:--:-- 2644k
patching file parse.y
patching file patchlevel.h

…oder mit zwei kleinen for-schleifen. Irgendwie war ich nicht im Stande, die Sache mit der führenden Null richtig zu verbauen, daher zwei Schleifen 🙁

for j in {1..9}; do curl http://ftp.gnu.org/gnu/bash/bash-3.1-patches/bash31-00$j| patch -p0; done
for j in {10..23}; do curl http://ftp.gnu.org/gnu/bash/bash-3.1-patches/bash31-0$j| patch -p0; done

Continue Reading

Samsung Galaxy S4 rooten ohne Knox zu triggern

Heute Android … gestern hatte ich ein Samsung Galaxy S4 (I9505)in den Fingern, dass ich rooten sollte bzw. wollte. Früher beim S2 und S3 gab es einen Counter, der anzeigte, ob und wie viele Roms geflasht wurden. Findige Frickler haben damals so einen USB-JIG entwickelt, der den Counter zurücksetzte. Mit dem Galaxy S4 und dem Update auf Android 4.4.2 gibt es Knox. Ansich kein schlechtes Konzept, was dahinter steht. Meiner Meinung nach aber nicht so ausgreift. Interessante Nebenerscheinung – Knox hat auch einen Counter. Bei Geräten, die noch nie eine (alternative) Rom oder ein CWM gesehen haben, steht der standardmässig auf 0x0. Installiert man sich nun eine Custom Rom oder ein CWM zeigt das Ding 0x1 an. Was ist daran doof? Der Counter lässt sich nicht mehr zurücksetzen, man bekommt, sofern man zurück auf die StockRom geht, die Knox-Software nie wieder zum laufen, es gibt keine Updates mehr von Samsung über OTA und – der geschickteste Schachzug vom Samsung – die Garantie erlischt damit. Dolle Wurscht.

Samsung KNOX-Counter

Nun gibt es aber dennoch Mittel und Wege zum Samsung mit Root und der Counter bei 0x0 bleibt. Zuerst gab es da Towelroot, die eine Schwachstelle im Kernel nutzte. Diese kleine App funktionierte solange, bis die Hersteller – in diesem Fall also Samsung – den Bug gefixt haben. Towelroot funktioniert(e) also noch bis zur Firmware mit GNF1 am Ende. Als was „darüber“ ist, wird von Towelroot mit unsupportet quittiert. Findige Leute in den Foren haben sich eines Tricks bedient, um in neueren Versionen dennoch Root-Zugriff zu bekommen ohne das Knox auf 0x1 umschaltet. Sie fanden heraus, dass man den älteren GNF1-Kernel kurzzeitig benutzt um die neue Version ebenfalls root-fähig zu machen. Soviel zum Hintergrund. Ich habe das Ganze nach folgender Anleitung gemacht.

Voraussetzungen

  • Only Root – keine Installation eines CWM oder TWRP StockRom
  • Keine CustomRom – also beispielweise auch kein Cyanogenmod
  • Samsung Android 4.4.2 in aktuellster Version (hier GN8)
  • Den Kernel von GNF1 – von hier bzw. von hier
  • Den Kernel von GNG8 – auch von hier
  • Die Towelroot App
  • Odin 3.09
  • Ein USB-Kabel
  • Treiber
  • SIM-Karte mit der man ins Internet kann
  • Temporär deaktiverte Windows-Firewall

Continue Reading