Care este funcția daemonului cimserver? (Administrarea sistemului, Linux, Centos, Redhat, Logare)

Matei Salsamendi a intrebat.

Am observat că în /var/log/messsages un proces „cimserver” înregistrează câteva mesaje interesante:

Nov 27 15:33:37 lb-web-standby cimserver[2250]: Failed to deliver an indication: Cannot 
connect to the-hostname-of-the-server-im-current-on:49152. Connection failed.
Nov 27 15:33:37 lb-web-standby cimserver[2250]: Failed to deliver an indication: 
Invalid locator: the-hostname-of-the-server-im-current-on:49152

Am făcut câteva cercetări și am reușit să găsesc online o referință de comandă pentru cimserver, dar nu am găsit detalii cu privire la sarcina pe care o îndeplinește în mod specific. Știu că CIM înseamnă Common Information Model (Modelul comun de informații în informatică), dar nu înțeleg de ce există o sarcină daemonizată care rulează pe boxa noastră legată de acest lucru. Ce anume face acest proces și de ce dă erori de conectare în jurnal?

2 răspunsuri
HopelessN00b

Daemonul cimserver este pur și simplu un daemon de server care permite conexiuni folosind Common Information Model. De obicei, este utilizat de către furnizori și OEM-uri ca o modalitate prin care software-ul și/sau serviciile lor de management și monitorizare să se conecteze la serverele lor.

HP îl utilizează pentru serviciile WBEM, , IBM îl utilizează (printre altele) pentru software-ul de monitorizare Performance Expert DB2., , Cisco îl utilizează pentru gestionarea SAN, , VMware îl folosește pentru monitorizarea hardware, , Dell îl folosește pentru pachetele lor de gestionare la distanță OpenManage și de monitorizare a serverelor (deși nu pot găsi un link pentru acesta care să nu fie un .pdf), iar alți furnizori și OEM îl folosesc în scopuri similare.

Nu ați furnizat suficiente informații pentru a determina cu exactitate pentru ce este utilizat pe sistemul dvs. sau pentru a diagnostica erorile, cu excepția faptului că vă așteptați să vă conectați la ceva pe portul 49152 și nu puteți, de unde și eroarea.

chrstphrmllr

Ar putea fi această breșă de securitate uriașă care se întâmplă cu plăcile Supermicro. Atacatorii se conectează la portul pe care plăcile BMC îl folosesc în scopuri de monitorizare hardware. Se presupune că va fi un patch în curând. O mare parte din aceste plăci au fost lansate de companiile menționate mai sus, cum ar fi HP. Dell, etc…

http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/

http://arstechnica.com/security/2013/08/remote-admin-tool-imperils-servers/

Comentarii

  • Ce legătură are acest lucru cu întrebarea? –  > Por Andrew Schulman.
  • Poate că portul este atacat cu vulnerabilitatea din plăcile SM prin intermediul modulului CIM? A fost mai mult un punct de cercetare, deoarece OP nu este sigur de originea acestor eșecuri. Orice încercări necunoscute de a se conecta la un port trebuie privite ca un posibil* atac. Am crezut că este relevant. Dacă mă înșel, ați putea să-mi spuneți de ce nu este relevant, astfel încât să înțeleg eroarea mea. Vă mulțumesc. –  > Por chrstphrmllr.
  • Acest lucru nu are nicio legătură cu întrebarea. ServerFault nu este un forum de discuții. –  > Por Bacon Bits.