abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 12:11 | Zajímavý článek

Bylo vydáno (pdf) již šedesáté číslo stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači. K dispozici je také jako papírový časopis za 5,99 £.

Ladislav Hagara | Komentářů: 0
dnes 02:44 | Nová verze

Byl vydán Sway ve verzi 0.14. Přehled opravených chyb, změn a novinek v nejnovější verzi tohoto dlaždicového (tiling) správce oken pro Wayland kompatibilního s i3 na GitHubu. Do vývoje se zapojilo 12 vývojářů [reddit].

Ladislav Hagara | Komentářů: 0
včera 22:33 | Nová verze

Byla vydána verze 4.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v poznámkách k vydání a v aktualizované dokumentaci. Ve dnech 15. až 17. listopadu proběhne v Praze konference vývojářů a uživatelů Suricaty SuriCon 2017.

Ladislav Hagara | Komentářů: 0
včera 17:11 | Nová verze

Byla vydána dvaadvacátá alfa verze svobodné historické realtimové strategie 0 A.D. (Wikipedie). Kódový název této nejnovější verze je Venustas. Představení novinek také na YouTube.

Ladislav Hagara | Komentářů: 3
včera 11:33 | Zajímavý článek

Radek Vokál v článku Boltron – náhled modulárního operačního systému (en) na MojeFedora.cz představuje a informuje o možnosti vyzkoušet si Boltron, prototyp modulární distribuce. Pro Fedoru 26 je k dispozici testovací docker kontejner, který obsahuje modifikovanou verzi správce balíčků DNF, který na pozadí pracuje s moduly.

Ladislav Hagara | Komentářů: 3
včera 07:00 | Nová verze

ZFS on Linux, tj. implementace OpenZFS (Wikipedie) na Linuxu, byl vydán ve verzi 0.7.0. Přehled novinek v diskusním listu zfs-announce nebo na GitHubu. Nejnovější ZFS on Linux je kompatibilní s Linuxem 2.6.32 až 4.12.

Ladislav Hagara | Komentářů: 0
včera 01:44 | IT novinky

V Las Vegas končí bezpečnostní konference Black Hat USA 2017 (Twitter) a začíná bezpečnostní konference DEF CON 25 (Twitter). V rámci Black Hat budou vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom). V kategorii "Lamest Vendor Response" byl například nominován také Lennart Poettering za jeho přístup k řešení bezpečnostních chyb v systemd, viz například chyba s uživatelem 0day.

Ladislav Hagara | Komentářů: 5
včera 00:22 | Bezpečnostní upozornění

Nitay Artenstein z Exodus Intelligence se v příspěvku na blogu společnosti podrobně věnuje bezpečností chybě Broadpwn (CVE-2017-9417). Její analýzu provedl také Zhuowei Zhang na blogu Booster Ok. Jedná se o chybu ve firmwaru Wi-Fi chipsetů BCM43xx od Broadcomu. Útočník může vzdáleně získat kontrolu nad zařízením. Chyba byla již opravena v macOS, iOS i Androidu [Hacker News].

Ladislav Hagara | Komentářů: 4
26.7. 22:55 | IT novinky

Intel končí s vývojovými deskami Joule, Edison, Galileo a také s Arduino 101 a Curie.

Ladislav Hagara | Komentářů: 1
26.7. 14:44 | Nová verze

Byla vydána nová verze 42.3 linuxové distribuce openSUSE Leap. Jedná se už o třetí vydání, které staví na SUSE Linux Enterprise (SLE). Výchozím jádrem je opět poslední LTS verze, tedy řada 4.4. Podrobnosti v oznámení o vydání a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 16
Těžíte nějakou kryptoměnu?
 (5%)
 (2%)
 (20%)
 (74%)
Celkem 133 hlasů
 Komentářů: 8, poslední včera 21:30
    Rozcestník

    Netgear GS105PE v linuxové síťi: stoupající tendence

    22.6. 10:22 | Přečteno: 977× | Hardware | Výběrový blog | poslední úprava: 22.6. 10:24

    V tomto zápisku rád sepsal zkušenosti se switchem NetGear GS105PE v síti, která je linuxově pozitvní a windowsově negativní (jinými slovy se jedná o domácí síť, ve které nemám k dispozici žádné m$ windows, pokud se třeba jedná o konfiguraci switche a podobně). To, co zde píši by se přitom mělo/mohlo vztahovat i na nejbližší podobné switche jako jsou třeba GS105Ev2 nebo GS108PE.

    NetGear GS105PE vypadá na první pohled jako velmi šikovná pětiportová krabička. Krom toho, že je to switch gigabitový, pak jeho největší výhodou je, že je napájený z PoE (bohužel ale jinak napájet nelze) a zároveň ale umožňuje sám až na dvou portech PoE injektovat (nejlépe ovšem, když je napájen z 802.3.at, pak má dostatek šťávy, aby dal alespoň na jednom portu plné 802.af). A navíc switch podporuje VLAN a pár dalších funkcí z manageovatelných switchů (i když jej Netgear řadí do jakési mezikategorie, kterou nazývá „smart“ - je dnes ještě něco, co není „smart“ :-) ). To by bylo z pozitiv tak víceméně všechno.

    Bohužel tento switch má (respektive měl) i několik dosti závažných nesmyslů především co se jeho firmwaru a vzláště pak konfigurace týká. Především: switch původně neměl webové rozhraní a musel se nastavovat utilitou, která je windows only. Vzhledem k tomu, že si to někteří linuxáci nenechali líbít a snažili se napsat si takovou utilitu sami, zjistilo se, že komunikace mezi oficiální utilitou a switchem je z hlediska bezpešnost naprosto tragická. Konfigurace lítala po síti broadcastem po všech VLAN a sice s heslem v plaintextu. To Netgear posléze změnil tak, že heslo zaxoroval řetězcem „NtgrSmartSwitchRock“. Naštěstí se alespoň podařilo vytvořit pár utilitek, kterými šlo switch jakž-takž konfigurovat (viz tady, resp. tady a tady a tady) - teď vám ovšem neřeknu, která z nich funguje s firmwarem se zaxorovaným heslem a která ještě ne, ale v nejhoším to není až takový problém upravit.

    Dalším problémem switche (stejně jako spousty dalších - i těch drahých switchů od Netgearu) je, že se snaží „volat domů“. Ať již použijeme jejich windows utilitu nebo v novější verzi firmware webové rozhraní (viz níže), pokaždé se switch snaží spojit se s Netgearem a vynutit si registraci. Vzhledem k tomu, že v kterési verzi firmware měl switch (dle nmap) otevřeny ale vyfiltrovaný port pro PPTP, vykládám si to tak, že ve chvíli, když zákazníkovi něco nefunguje, má technická potvora možnost se na switch připojit, aby se na to podívali, co přesně se děje. Jenže i tak je to dle mého hrozná zhůvěřilost a debilita! Naštěstí, zdá se, existuje způsob, jak minimalizovat škody. Kromě zakázání PPTP a dalších tunelovacích protokolů, dokud je člověk v síti nepotřebuje (což by asi měla být tak jak tak samozřejmost dobrého zabezpečení sítě), zdá se pomůže blokovat v síti na úrovni DNS adresu my.netgear.com. Netgear se tak pokaždé vzteká, což by ale mohlo znamenat, že stačí blokovat jen tuto adresu ;-).

    „Volání domů“ zřejmě bude marketingovým rozhodnutím, které se asi jen tak nezmění. Nicméně, co se týká switche GS105PE, tak šlo v uplynulé době pozorovat velmi výrazný posun k lepšímu. Nejprve se ve verzi firmware objevilo webové rozhraní, které dokonce (oproti jiným switchům z dílny Netgearu) nemělo problém s běžným prohlížečem(TM). Trošičku problémem bylo, jak switch pod linuxem bez windowsovské utility upgradovat, ale i tady se našli lidé, kteří přišli, jak na to, a ještě jiní, kteří zbastlili utilitku, kterou je upgrade možné provést. Jenom bych chtěl upozornit na to, že utilitka neumí xorování hesla, takže je nejjednodušší pro upgrade heslo nastavit na prázdné. Tady je (je třeba mít nainstalováno atftp, konfigurace přímo ve skriptu):

    #!/usr/bin/perl -w
    #######################################################################
    #
    # NSDP firmware update script v.1.0
    # Copyright 2012 Konstantin S. Vishnivetsky
    #
    # This program is free software: you can redistribute it and/or modify
    # it under the terms of the GNU General Public License as published by
    # the Free Software Foundation, either version 3 of the License, or
    # (at your option) any later version.
    #
    # This program is distributed in the hope that it will be useful,
    # but WITHOUT ANY WARRANTY; without even the implied warranty of
    # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
    # GNU General Public License for more details.
    #
    # You should have received a copy of the GNU General Public License
    # along with this program.  If not, see <http://www.gnu.org/licenses/>.
    #
    # For contacts:
    # WEB: http://www.vishnivetsky.ru
    # E-mail: kos@vishnivetsky.ru
    # SkyPE: kvishnivetsky
    # ICQ: 328-468-511
    # Phone: +7 913 774-7588
    #
    #######################################################################
    
    use strict;
    use utf8;
    use IO::Select;
    use IO::Socket;
    use Data::Dumper;
    
    #######################################################################
    #               !!! ATTENTION !!!!
    # Some settings are empty - fill it with YOUR settings, please.
    #               !!! ATTENTION !!!!
    ############ Initial config begin #####################################
    my $DEBUG = 1;
    my $selfmac = "\x00\x11\x22\x33\x44\x55";	# MAC adresa PC (00:11:22:33:44:55)
    my $swmac   = "\x66\x77\x88\x99\xaa\xbb";	# MAC adresa switche (66:77:88:99:aa:bb)
    my $sw_ip   = '10.10.10.10' ; 			# IP addresa switche (10.10.10.10)
    my $sw_fw   = 'fw.bin' ; 			# Firmware in *.hex file
    my $psswd= "password" ;				# !!!!!
    my $DST_ADDR = pack('CCCC', 255,255,255,255);	# Global broadcast addr - use on single interface host
    #my $DST_ADDR = pack('CCCC', 10,10,10,255);	# Local broadcast addr of your network - use on multiple interface host
    ############ Initial config end #######################################
    
    my $seq = rand(65535);
    
    printf "Initializing switch for TFTP\n" if $DEBUG;
    FwUpdate(63321);
    printf "Waiting...\n";
    sleep(5);
    printf "Sending file %s via TFTP to %s\n", $sw_fw, $sw_ip if $DEBUG;
    `atftp -p --verbose --trace -l $sw_fw -r $sw_fw $sw_ip`;
    
    exit 0;
    
    sub FwUpdate {
        my $SRC_PORT = shift;
        my $sock = IO::Socket::INET->new(
            Proto     => 'udp',
            LocalAddr => '0.0.0.0',
            Broadcast => 1,
            LocalPort => $SRC_PORT,
            ReuseAddr => 1
        ) or die "Can't bind : $@\n";
        my $select = IO::Select->new($sock);
    
        sendFwUpdate($sock, $seq++, $selfmac, $swmac, $psswd);
    
        my $isAlive = 1;
        while($isAlive) {
    	my @ready = $select->can_read(5);
    	if (@ready) {
    	    my $data = undef;
    	    my $from = recv($sock, $data, 1500, 0) || die "recv: $!";
    	    my($port, $from_addr) = sockaddr_in($from);
    	    my @hexdata = unpack("C*", $data);
    	    printf "<< %s\n", join(' ', map(sprintf("0x%.2x", $_), @hexdata)) if $DEBUG;
    
    	    parseNSDP($data);
    	    $isAlive = 0;
    	} else {
    	    printf STDERR "Timeout!\n";
    	    $sock->close();
    	    exit -1;
    	}
        };
    
        $sock->close();
    }
    
    sub sendFwUpdate {
        my $sock = shift;
        my $seq = shift;
        my $selfmac = shift;
        my $swmac = shift;
        my $password = shift;
        my $msg = pack('nC6a6a6Sna4N',
            0x0103,
            0x00,0x00,0x00,0x00,0x00,0x00,
            $selfmac,
            $swmac,
            0x0000,
            $seq,
            "NSDP",
            0x0000);
        $msg .= pack('nna'.length($password), 0x000a, length($password), $password); # TLV with password
        $msg .= pack('nnC', 0x0010, 0x0001, 0x01); # DHCP mode On|Off
        $msg .= pack('nn', 0xffff, 0x0000); # trailer
        my @hexdata = unpack("C*", $msg);
        printf ">> %s\n", join(' ', map(sprintf("0x%.2x", $_), @hexdata)) if $DEBUG;
        my $dst = sockaddr_in(63322, $DST_ADDR);
        $sock->send($msg, 0, $dst) or die "send: $!";
    };
    
    sub parseNSDP {
        my $data = shift;
        my($ctype, $reserved, $selfmac, $dstmac, $reserved1, $seq, $sign, $reserved2) = unpack('na6a6a6a2na4Nn', $data);
        my @selfmac_ = unpack('C6', $selfmac);
        my @dstmac_ = unpack('C6', $dstmac);
        printf "ctype=%.4x\n", $ctype if $DEBUG;
        printf "selfmac=%s\n", join(':', map(sprintf("%.2x", $_), @selfmac_)) if $DEBUG;
        printf "dstmac=%s\n", join(':', map(sprintf("%.2x", $_), @dstmac_)) if $DEBUG;
        printf "seq=%.4x\n", $seq if $DEBUG;
        printf "sign=%s\n", $sign if $DEBUG;
    };
    

    Utilitka funguje tak, že se switchi pošle jistý packet a switchi je pak možné firmware poslat přes normální TFTP. Dobrou zprávou je, že ve kterési další verzi firmware lze switch do TFTP módu nastavit přes webové rozhraní a firmware do něj nalít jednoduše pomocí:

    atftp -p --verbose --trace -l $FW -r fw.bin $SW_HOST

    , kde $FW je soubor s firmware a $SW_HOST je ip adresa switche. Nejlepší na tom je, že ani to už není v poslední verzi firmware (1.5.*) nutné. Tento firmware je sice nutno nahrávat nadvakrát - bootloader je zvlášť (čtěte pozorně release-notes), nicméně nakonec tu máme switch, který lze updatovat snadno pomocí webového rozhraní (viz screenshot). Mimochodem, v poslední verzi firmware je možné také vypnout konfiguraci pomocí oné windowsoidní utility úplně (a navíc údajně Netgear tentokrát nasadil „skutečné šifrování“ hesla - popravdě, mně už je to jedno, své switche ovládám nyní jen přes web ;-) ).

    Zdá se tedy, že alespoň v některých věcech se Netgear poučil ze svých chyb a vývoj firmware GS105PE se ubírá správným směrem. Se šmírováním asi bohužel nic nenaděláme. Zbývá ale jedna věc, která dost vadí ve chvíli, kdy má člověk v sítí více VLAN - switch poslouchá na všech VLAN a pokud si IP adresu žádá dynamicky přes DHCP, pak rozesílá DHCP dotazy přes všechna rozhraní a ve svému důsledku si nastaví adresu z náhodné VLAN. Pochopitelně nejlepší v takovém případě je nastavit adresu na statickou, na což ovšem člověk při nastavování ne vždy zavčas myslí a pak hledá jen, ve kterém segmentu sítě se mu switch usadil. Pro tento případ stačilo blokovat příchozí DHCP packety ze switche a povolit je pouze z VLAN, ze které si to přeji, asi nějak takto (všechny VLAN routuje přes stejný router):

    # xx:xx:xx:xx:xx:xx == MAC adresa switche
    iptables -t raw -A PREROUTING -p udp --dport 67 -m mac --mac-source xx:xx:xx:xx:xx:xx -i $VLAN_SWITCH_ADMIN_IF -j ACCEPT
    iptables -t raw -A PREROUTING -p udp --dport 67 -m mac --mac-source xx:xx:xx:xx:xx:xx                          -j DROP
    

    Pravda, je to jen narovnávák na vohejbák, ale lepší než drátem do voka. Samozřejmě ideální by bylo, kdyby switch umožňoval nastavit VLAN pro management, jak to má u dražších modelů, ale moc tomu nevěřím, že by do toho NetGear šel...

           

    Hodnocení: 100 %

            špatnédobré        

    Obrázky

    Netgear GS105PE v linuxové síťi: stoupající tendence, obrázek 1 Netgear GS105PE v linuxové síťi: stoupající tendence, obrázek 2 Netgear GS105PE v linuxové síťi: stoupající tendence, obrázek 3

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    22.6. 10:50 elenril
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Switche jsou dost smutné téma. Dlouho jsem přemýšlel, jaké vybrat jednoduché domácí switche s podporou VLAN. Všelijaké Netgeary a podobná verbež okamžitě vypadly kvůli špehování a nulové bezpečnosti. Nakonec jsem skončil u Cisco SG 200-08 pro jednotlivé místnosti a Ubiquiti EdgeSwitch 24-Port Lite v centrálním rozvodu. Ta Cisca jsou dost otravná tím, že se konfigurují jen a pouze přes webové rozhraní. Ubiquiti mě velmi příjemně překvapilo množstvím funkcí v téhle cenové kategorii (je to v podstatě "dospělý" switch za asi 6kKč).

    Pořád je ale tady ten nepříjemný fakt, že všechno jsou to linuxové stroje, kde člověk nemá roota. Opravdu rád bych viděl pořádný open-source switch, kam si člověk prostě dá debian (klidně s nějakým vendor jádrem když už to jinak nejde).
    Max avatar 22.6. 11:02 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Kup si vyšší třídu, pak nebudeš mít problém s ničím ;-). SG300 je plně ok, cmd je parádní.
    Pokud chceš manipulovat s OS, tak jsem slyšel, že Juniper má v sobě normálně přípustné BSD (Junos OS), kde si můžeš dělat co chceš.
    Zdar Max
    PS: nevím, zda by byl klasický linux vhodný do switche, některé celkem nice featurky má jen pro user space a musí se dolaďovat + absence cli pro jednoduché ovládání. Stále se bavím o switchi, něco jiného je samozřejmě router
    Měl jsem sen ... :(
    22.6. 11:11 elenril
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    To už je ale na switch v rohu pokoje trochu overkill. Tak bohatý zase (zatím) nejsem.

    Jinak jak říkám - na těch switchích (to slovo ale vypadá hrůzně) už tak běží aspon linuxové jádro a spousta linuxového userspacu. Jen je to všechno uzavřené.
    Petr Tomášek avatar 22.6. 11:23 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Open-source switch by byl ideální, ale prozatím člověk musí řešit, to co je (za dostupnou cenu)...
    Heron avatar 22.6. 12:44 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Já jsem (po výměně routeru za router s WiFi 802.11n - RB751G) v roce 2012 nahradil starý blbý switch (ne mngt) za původní router RB450G. Sice jen pět portů, ale za to plný management (prostě mikrotik routeros). Updaty jsou dodnes (výrobek z roku 2009). Pouze gigabit, dneska by to už určitě chtělo alespoň ten nový standard 2.5Gbps.

    Původně jsem to nasadil jako "z nouze cnost", chyběl mi switch, tak jsem sáhl po tomto, ale už nic jiného nechci.

    Management po ssh (nebo winbox nebo web), je to plnohodnotný router osazený switch chipem, takže to umí kde co (klidně si na tom postavte vpn nebo tunel).

    Více Mikrotiků lze konfigurovat jednotně pomocí toho jejich Dude nebo jak se to jmenuje.

    Mikrotik nabízí krabičky přímo jako switche (asi tam jsou výkonější switchovací chipy), ale opět s plným managementem, ale jsem nikdy v ruce neměl.
    Max avatar 22.6. 14:51 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Pozor, dělají se dvě varianty. Jedna má router os a můžeš v tom dělat co chceš, druhý je opravdu jen switch se systémem SwOS, to nedoporučuji.
    Zdar Max
    Měl jsem sen ... :(
    22.6. 21:25 Johanka
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Právě v tomto směru nejsou špatné jejich Cloud Core Switche. Pokud tedy stačí switchovat a člověk nechce nějaký náročný routing, protože procesor není nic extra a vede do něj jen jedna gigová linka. Ale samotná switchová část umí podstatně víc věcí než switch v RB450G nebo RB852Gx2 a necelé čtyři tisíce za 24 portovou managovatelnou škatuli, která je zároveň schopna fungovat i třeba jako jednoduchá vstupní brána do Internetu není myslím úplně marná cena...
    22.6. 21:28 Johanka
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Pardon, samozřejmě měla jsem na mysli Cloud Router Switche. Nějak se mi ten název pomotal s Cloud Core Routery, což už je zase špetku jiná výkonostní i cenová kategorie.
    Heron avatar 22.6. 21:54 Heron | skóre: 51 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    CCR1036 - tedy router, máme na jedné pobočce jako hlavní router. Určitě můžu doporučit. CRS jsem ještě v ruce neměl (žádný switch od Mikrotiku), neumím posoudit.
    switchová část umí podstatně víc věcí než switch v RB450G
    To rozhodně, ale jak už tu někdo psal, mě to doma stačí :-).
    22.6. 22:06 Johanka
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Samozřejmě, pokud stačí pět portů a krabička aktuálně nemá využití, je zbytečné vyhazovat peníze. :-)

    CCRka jsou fajn.
    Jendа avatar 23.6. 00:22 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    kvůli špehování a nulové bezpečnosti. Nakonec jsem skončil u Cisco SG 200-08 pro jednotlivé místnosti
    Zatímco Cisco je etalonem bezpečnosti a nešpehování: 1, 2, 3, 4, 5, 6
    22.6. 14:55 reb
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    No, zlatej Planet, jejich manažovatelné switche fungujou celkem OK (teda ty "víc než smart, musí mít aspoň ssh), nikam nevolají a windows nepotřebujou. Hlavní problém jsou změny v cmdline, takže každých pár let člověk musí změnit skripty a některé věci už nejdou. A aktualizace fw jsou jen chvíli.

    Na druhou stranu jsem teď koukal po Mikrotikách, třeba CRS326 vypadá zajímavě...
    22.6. 18:45 R
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Netgear je nepoucitelny. Mal som v rukach FS726T (vyrabal sa niekedy pred 10 rokmi) - tam bol na konfiguraciu tiez nejaky otrasny program pre Windows a dokonca pre starsiu verziu firmware iny (SmartWizard) ako pre novsiu (Smart Control Center)...
    24.6. 00:01 MarSarK | skóre: 23 | blog: marsark_linux | Praha
    Rozbalit Rozbalit vše Re: Netgear GS105PE v linuxové síťi: stoupající tendence
    Já mám velmi dobré zkušenosti se switchem Netgear GS110TP. I zde firmware procházel postupným vývojem, ale od začátku šlo vše obsloužit rovnou z webového rozhraní, které je někdy dost těžkopádné. Na druhou stranu poslední řada FW přidává dost věcí z IPv6 managementu. Srovnatelný s ním je TP-Link TL-SG2210P, se kterým mám také dobré zkušenosti. Oba jsou PoE, ale ani jeden nelze napájet z PoE. Přes PoE lze napájet třeba HP ProCurve 1810G - 8 GE, je to už ale straší kousek a systém eCos není žádná sláva.

    Když už tu padla zmínka o linuxu v přepínačích, tak dávám pár postřehů. Switche Extreme Networks používají systém XOS, který je postavený na linuxu. CLI se chová sice úplně jinak, ale hodně standardních příkazů funguje. E-N měli v minulosti lawsuit kvůlli GPL. Zajímavé jsou boxy od Juniperu. Jejich systém JunOS je postavený na FreeBSD. Na přepínačích rady EX běží přímo na HW, ale na řadě QFX (a i na EX4600) běží FreeBSD ve virtualizaci. Jako podkladový systém je použitý CentOS 6 a přes libvirt jsou v KVM spouštěny dvě instance FreeBSD. Jak shell hostitele, tak těch FBSD je dostupný. Původní přepínače od Force10 Networks (později akvizice DELLem do řady PowerConnect) používali zase NetBSD.

    Obecně jsou tyto "dospělé" boxy stavěny většinou na ASIC od Broadcomu (třeba Trident, Trident 2, Tomahawk) k tom je linuxové SDK a nad tím výrobci nasadí svůj OS, který ovládá ten ASIC a programuje ho. Protokoly a služby vyšších vrstev pak běží na CPU přepínače.

    Pro zajímavost lspci z QFX5100
    00:00.0 Host bridge: Intel Corporation 2nd Generation Core Processor Family DRAM Controller (rev 09)
    00:01.0 PCI bridge: Intel Corporation Xeon E3-1200/2nd Generation Core Processor Family PCI Express Root Port (rev 09)
    00:01.1 PCI bridge: Intel Corporation Xeon E3-1200/2nd Generation Core Processor Family PCI Express Root Port (rev 09)
    00:01.2 PCI bridge: Intel Corporation Xeon E3-1200/2nd Generation Core Processor Family PCI Express Root Port (rev 09)
    00:06.0 PCI bridge: Intel Corporation Xeon E3-1200/2nd Generation Core Processor Family PCI Express Root Port (rev 09)
    00:1c.0 PCI bridge: Intel Corporation DH89xxCC PCI Express Root Port #1 (rev 08)
    00:1c.1 PCI bridge: Intel Corporation DH89xxCC PCI Express Root Port #2 (rev 08)
    00:1c.2 PCI bridge: Intel Corporation DH89xxCC PCI Express Root Port #3 (rev 08)
    00:1c.3 PCI bridge: Intel Corporation DH89xxCC PCI Express Root Port #4 (rev 08)
    00:1d.0 USB controller: Intel Corporation DH89xxCC USB2 Enhanced Host Controller #1 (rev 08)
    00:1f.0 ISA bridge: Intel Corporation DH89xxCC LPC Controller (rev 08)
    00:1f.2 SATA controller: Intel Corporation DH89xxCC 4 Port SATA AHCI Controller (rev 08)
    00:1f.3 SMBus: Intel Corporation DH89xxCC SMBus Controller (rev 08)
    00:1f.7 System peripheral: Intel Corporation DH89xxCC Watchdog Timer (rev 08)
    01:00.0 Co-processor: Intel Corporation Device 0434 (rev 21)
    01:00.1 Ethernet controller: Intel Corporation DH8900CC Series Gigabit Fiber Network Connection (rev 21)
    01:00.2 Ethernet controller: Intel Corporation DH8900CC Series Gigabit Fiber Network Connection (rev 21)
    07:00.0 Unassigned class [ff00]: Juniper Networks Device 0062 (rev 01)
    08:00.0 Unassigned class [ff00]: Juniper Networks Device 0063 (rev 01)
    09:00.0 Ethernet controller: Broadcom Corporation Device b854 (rev 03)
    
    :)
    Even a small adventure could be a beginning of a great journey.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.