Viptelaでは、一般的にvManage/vBond/vSmartはSaaSとして提供されており、オンプレ環境にはvEdge/cEdgeのみ配置します。 おそらくですが、個人ではSaaSサービスは契約できないため、個人レベルで容易にViptelaを触ることは難しいです。 ですが、vManage/vBond/vSmartはOVAファイルとしても提供されております。 今回は、自宅のESXiサーバ上にvManage/vBond/vSmart/vEdgeを展開して、完全にオンプレミスでViptelaが構築できましたので、構築方法を説明したいと思います。 ESXiのバージョンは6.7U3、Viptelaは19.3になります。 事前準備 ViptelaのOVAファイルの用意 vManage、vSmart、vEdge用の3つのOVAファイルを頑張って用意する必要があります。 vEdgeがvBondの役
シスコシステムズは2019年5月30日、「Wi-Fi 6(IEEE 802.11 ax)」に対応したWi-Fiアクセスポイント5機種と、キャンパスコアスイッチの新シリーズ「Cisco Catalyst 9600」を国内発表した。ほぼ全ての製品が提供開始済み。 シスコはキャンパスネットワーク製品群全体のリフレッシュを進めており、今回発表の製品によってこれが完結すると、同社執行役員(エンタープライズネットワーキング事業担当)の眞崎浩一氏は説明した。 Catalyst 9600シリーズは、「最も成功したイーサネットスイッチ」ともいわれる「Cisco Catalyst 6000シリーズ」(Cat6K)の後継であり、新製品発表のインパクトは大きい。これを含めて新Catalystの有線ネットワーク製品は同社開発の「UADP-ASIC」を共通に搭載し、OSも「IOS-XE」で統一されている。 一方、Wi
はじめに この記事はシスコの同志による Cisco Systems Japan Advent Calendar 2018 の 13 日目として投稿されました。 2017年版: https://qiita.com/advent-calendar/2017/cisco 2018年版: https://qiita.com/advent-calendar/2018/cisco このネタは、わたしが自宅で使うために考えました。 TL;DR ルータやスイッチの設定変更を行うと ネットワーク機器が自動的に通信の正常性を確認します 誰かから「なんかネットワークの調子悪くない?」と刺される前に、ネットワークの障害をお知らせします メールでアラートを送るなんて生易しいもんじゃない、緊迫感のある BGM をスピーカーから流します テンションが上ります 「いま障害対応中なんだ、そっとしておこう」という周囲の理解が
こんにちは。 JSOCのシニアセキュリティアナリストの品川です。 昨年末にJuniper社のFirewall製品における脆弱性について本ブログに書かせていただきましたが、今回もFirewall製品の脆弱性について検証を行いましたので、少しでも現在対応中の方などのお役に立てばと思い、書かせていただきます。 参考)昨年の記事 今回は、Cisco社のFirewall製品であるCisco ASAのSNMP機能における任意のコードが実行可能な脆弱性(CVE-2016-6366)についてです。本脆弱性は、Shadow Brokersと称するグループが、ハッカー集団「Equation Group」から得た情報の一部として公開したとされる、ファイルやツール群が攻撃対象とする脆弱性の一つであり、EXTRABACONと名称が付けられているようです。 Cisco社の公式発表によれば、影響範囲は全てのCisco
ハイパーコンバージドインフラ製品、運用負荷軽減のカギとは:Cisco HyperFlexの実力(2) ハイパーコンバージドインフラでは、運用の簡素化および負荷軽減が重要なテーマだ。だが、製品によってその中身には大きな違いが見られる。Cisco HyperFlexでは、運用負荷がどのように、どれだけ軽減できるのだろうか。 ハイパーコンバージドインフラのテーマは、導入・拡張のスピード化および迅速化、そして運用の簡素化および負荷軽減にある。 「そのハイパーコンバージド、導入は本当に簡単ですか?」という記事では、導入作業における、シスコのハイパーコンバージドインフラ製品であるインテル® Xeon®プロセッサーを搭載した「Cisco HyperFlexシステム」(以下、Cisco HyperFlex)と他社製品の違いを説明した。本記事では、運用負荷がどのように、どれだけ軽減できるのかを紹介する。 ハ
Ansible、シスコやArista、Juniperなどのネットワーク機器に対応。ネットワークも含めた構成自動化が可能に Ansibleはエージェント不要でサーバを構成できるのが最大の特長です。昨年10月にRed Hatが買収し、先月にはメジャーバージョンアップとなる「Ansibe 2.0」が発表されたばかり。 Ansible 2.0では、構文の強化によってより高度な処理を記述しやすくし、実行速度を高速化するオプションなどが追加されました。 今回の機能拡張では、サーバだけでなく複数のベンダのネットワーク機器に対してもAnsibleから統一的に構成を行えるようになり、システム構成についてソフトウェアとネットワークを統合的に自動化できるようになりました。 現時点でAnsibleがサポートするネットワーク機器は以下となっています。 Arista Networks : Arista EOS Cis
危険度はCVSS最大値の10.0に達する。UDPパケット1つで悪用できてしまう恐れもあり、500番UDPポートは既にトラフィックの増大が見られるという。 米Ciscoは2月10日、セキュリティ製品「Adaptive Security Appliance」(ASA)に見つかった極めて深刻な脆弱性を修正するソフトウェアアップデートを公開した。危険度は共通脆弱性評価システム(CVSS)のベーススコアで最大値の10.0と評価され、悪用される危険が極めて大きいとして、米セキュリティ機関のCERT/CCやSANS Internet Storm Centerもできるだけ早くアップデートを適用するよう呼び掛けている。 脆弱性はASAでVPN接続に使われるInternet Key Exchange(IKE)バージョン1とバージョン2に存在する。悪用された場合、細工を施したUDPパケットを送り付けることによっ
by Leonardo Rizzi コンピュータネットワーク機器開発会社Cisco(シスコ)のスイッチハブ製品でネットワーク設定がリセットされてしまう可能性が明らかになっていますが、今度はCisco製のネットワークルーターにシステム上の脆弱性が発見されました。 SYNful Knock - A Cisco router implant - Part I ≪ Threat Research | FireEye Inc https://www.fireeye.com/blog/threat-research/2015/09/synful_knock_-_acis.html SYNful Knock: Detecting and Mitigating Cisco IOS Software Attacks http://blogs.cisco.com/security/synful-knock C
攻撃者がデフォルトのSSH秘密鍵を入手すれば、仮想コンテンツセキュリティアプライアンス間の通信を偽装されたり暗号を解除されたりする恐れがある。 米Ciscoの仮想セキュリティアプライアンスに、同じデフォルトのSSHホスト鍵を共有している脆弱性が発覚した。同社は6月25日、ソフトウェアアップデートでこの問題に対処したことを明らかにした。 Ciscoのセキュリティ情報によると、この問題は仮想セキュリティアプライアンスのCisco WSAv、ESAv、SMAvのリモートサポート機能に存在する。一方、Cisco WSA、ESA、Content Security Management Applianceは影響を受けないとしている。 脆弱性は、デフォルトのSSHホスト鍵が全てのWSAv、ESAvおよびSMAvの間で共有されていることに起因する。攻撃者がこのSSH秘密鍵を入手すれば、仮想コンテンツセキュ
Piston Cloud Computingは、OpenStackの開発に携わったNASAのエンジニアなどが集まって作られたベンダで、OpenStackのディストリビューション「Piston CloudOS」を提供しています(国内では東京エレクトロンデバイスが販売代理店として提供)。 Piston CloudOSは企業がOpenStackを導入しやすいように設計、開発されており、プライベートクラウドの構築に向いているとされています。シスコは同社の買収により、クラウド戦略と製品の拡充を実現することになるでしょう。 IBMはBlue Boxの買収を発表 米IBMは、OpenStackによるマネージドクラウドを提供している「Blue Box Group, Inc」の買収を発表しました。 Blue Box GroupはOpenStackを基盤ソフトウェアとして構築した、企業専用のシングルテナントの
全てをクラウドで管理する無線LAN製品「Cisco Meraki」のインパクト:コンソールを開いて設定作業をするのはもう古い? 無線LANアクセスポイントやネットワーク機器の設定は、専門知識を持った技術者がローカル環境で行うもの……そんなこれまでの常識を覆す製品が「Cisco Meraki」だ。設定や管理機能を全てクラウド上に持っていくことで、どんなメリットが生まれるのだろうか? 店舗の新規オープンや拠点の開設時にはさまざまな準備が必要だ。その中でも欠かせないのが、ネットワーク接続環境の整備だろう。すぐ使えるようにしたいのに、回線や機器を手配し、エンジニアのスケジュールをやりくりして無線ネットワークやVPNの設定をしてもらうための調整や手配で何日も待たされるのはナンセンスだ。 こうした問題点を「全ての管理をクラウドで行う」というコンセプトで解決するのが、「Cisco Meraki」の製品群
シスコとEMC、VMwareの3社が、VMwareの仮想化ソフトウェアに最適化した垂直統合システムを提供するために、2009年に合弁で設立した企業がVCEです。同社がEMC傘下となることが22日(日本時間23日)に発表されました。 VCEは設立以来、シスコのサーバとネットワーク機器、EMCのストレージを組み合わせ、VMwareのソフトウェアをインストールした「Vblock System」を提供してきました。今月も新製品としてオールフラッシュのストレージを採用した「Vblock System 540」などが発表されたばかりでした。 VCEはEMCの傘下になったあとも引き続きシスコ、EMC、VMwareの3社の製品によるVblock Systemsの提供を続けていくとされています。下記はプレスリリースから。 VCE will continue to advance new solutions
「Ciscoは全てのシステムに同じSSH鍵を使うという過ちを犯し、その秘密鍵を顧客のシステム上に残しておいた」とSANSは解説している。 米Cisco Systemsは7月2日(現地時間)、「Unified Communications Domain Manager」(Unified CDM)の脆弱性に関する情報を公開した。システムに特権アクセスできるデフォルトのSSH鍵が存在する脆弱性など、3件の脆弱性について解説している。 同社のセキュリティ情報によると、Unified CDMにはサポート担当者へのアクセス用にデフォルトのSSH鍵が存在し、この秘密鍵がシステム上にセキュアでない方法で保存されていることが分かった。攻撃者がこの鍵を入手でき、サポートアカウント経由でシステムにroot権限でアクセスできてしまう状態だという。 この脆弱性について米セキュリティ機関のSANS Internet
米国家安全保障局(NSA)が定期的に米国製のルータやサーバを輸出前に入手し、情報収集用のバックドアツールを密かに追加していたことの証拠となる文書が、5月13日に出版された告発本「NO PLACE TO HIDE」で紹介された。 本書は、元CIA職員のウイリアム・スノーデン氏がNSAから持ち出した大量の極秘文書と、スノーデン氏との会話に基いて、元英Guardianの記者、グレン・グリーンウォルド氏が執筆したものだ。 第3章「Collect It All」には画像付きで2010年6月のNSAの幹部による関連報告書が掲載されている。これによると、NSAは入手したネット機器をTailored Access Operations/Access Operations(TAO)チームに送り、TAOチームがツールを埋め込んで梱包しなおして配送ルートに戻していた。 グリーンウォルド氏は本書で、NSAが米Ci
サイバーエージェントが次世代ネットワークにCisco ACIを選んだ理由:「Cisco Data Center Forum 2014」リポート(1/2 ページ) シスコがSoftware-Defined Networking(SDN)ではなく、Application Centric Infrastructure(ACI)によるデータセンター改革に取り組む理由と、サイバーエージェントがACIを採用した理由とは何か? シスコシステムズ(以下、シスコ)は4月16日、次世代データセンター向けソリューションを紹介するイベント「Cisco Data Center Forum 2014」を開催。3月に発表したクラウド連携基盤「InterCloud」の最新動向や、ネットワークをポリシーベースで管理するアーキテクチャ「Application Centric Infrastructure(ACI)」を解説した
Cisco IOS には、インターフェース ACL 制限を回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCty73682 として公開しています。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く