jueves, 29 de noviembre de 2012
Como: Instalar Owncloud en Ubuntu 12 LTS desde 0
# Una vez instalado ubuntu en vmware.
# Apagar Ubuntu
sudo shutdown -h now
# Instalar vmware tools
# Quitar easy install mediante los siguientes comandos
# Restore the /etc/issue file:
sudo mv /etc/issue.backup /etc/issue
# Restore the /etc/rc.local file:
sudo mv /etc/rc.local.backup /etc/rc.local
##################################################
# Boton derecho sobre el server "Install VMware tools"
# Comprobar si ha cargado correctamente el cd
ls /mnt/cdrom
tar xzvf /mnt/cdrom/vmaretools-5.5.3.tar.gz -C /tmp/
cd /tmp/vmware-tools-distrib/
sudo ./vmware-install.pl -d
##################################################a
# Configurar el teclado en castellano
dpkg-reconfigure keyboard-configuration
##################################################a
# Instalar nano
sudo apt-get install nano
##################################################
# Asignar una IP fija
sudo nano /etc/network/interfaces
# Por la configuración TCP/IP que queramos. Por ejemplo:
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
dns-nameservers 80.58.61.250
dns-nameservers 80.58.61.254
# Grabamos los cambios y finalmente solo queda reiniciar el interfaz de red.
sudo ifdown eth0 && sudo ifup eth0
##################################################
# Activar ssh
sudo apt-get install openssh-server
##################################################
# Actualizar Ubuntu
apt-get update
apt-get upgrade
# Descargar apps necesarias para su funcionamiento
apt-get install apache2 php5 php5-json php5-gd php5-sqlite curl libcurl3 libcurl3-dev php5-curl php5-common php-xml-parser
apt-get install sqlite
# Descargar owncloud y descomprimir
wget http://mirrors.owncloud.org/releases/owncloud-4.5.3.tar.bz2
tar -xjf owncloud-4.5.3.tar.bz2
sudo cp -r owncloud /var/www
# Añadir permisos al usuario por defecto de apache en www
chown -R www-data:www-data /var/www
service apache2 restart
# Acceder mediante navegador a la IP fija
http://192.168.1.100/owncloud
##################################################
Antivirus y espectativas de uso de los mismos
-------------------------------------------------------------------
Hispasec - una-al-día 20/10/2012
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
Noticia en formato HTML: http://www.hispasec.com/unaaldia/5110
-------------------------------------------------------------------
Antivirus y el manejo de las expectativas
-----------------------------------------
A una señora en Murcia que regenta un locutorio, le han realizado una transferencia de 2800 euros hacia la cuenta de un desconocido sin su consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.
Entre lágrimas por haber perdido la recaudación del mes, nos pregunta
desesperada: "¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!"
Un bufete de arquitectos en Barcelona nos contacta. Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.
Es probable que se esté filtrando información. Preocupados, se ponen en contacto con nosotros: "Estamos protegidos con un antivirus. Hemos analizado cada máquina incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?".
Estos son solo dos ejemplos reales de nuestro día a día. En ambos casos, los forenses indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, en general), efectivamente disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional que ofrecía todo tipo de protección.
¿Crisis antivirus?
Los antivirus comenzaron (y siguen) usando tecnología de firmas.
Mejoraron con la heurística, que se demostró insuficiente. Incorporaron incluso análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en nuestro laboratorio, según el estudio del Observatorio de INTECO con el que colaboramos, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador. Pero el antivirus no está en crisis.
Las expectativas
La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado... pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados, eso sí, por la publicidad y nuestra interiorización de sus mensajes) hemos generado esas expectativas exageradas.
Depende de en qué plano nos movamos, estamos más expuestos a generar expectativas increíbles. Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.
Protección total, y no a medias. Pero la realidad es diferente. Como hemos mencionado en otra ocasión, el antivirus es un chaleco antibalas... pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.
Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?".
Un cambio en las expectativas
Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se solucionara, los atacantes seguirán con ventaja. Afrontémoslo.
El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología. El corrector ortográfico de Word no se hace llamar "antierrores ortográficos", ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes.
Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras "herramientas": entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse "detector (de algunos tipos) de malware" para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este campo... pero probablemente los de marketing no estarían muy de acuerdo.
¿Y qué tipo de protección adicional es necesaria?
Desde luego, superar el binomio clásico "antivirus y cortafuegos entrante" tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.
Para hacernos una idea de que este es un problema que hay que atajar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus... pero solo un 60% suele tener actualizados todos sus programas...
Por supuesto, si se popularizan los programas antiexploit, no serán la solución definitiva y tendrán que evolucionar... Pero parecen un buen camino, hoy. Desprendámonos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.
Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/10/antivirus-y-el-manejo-de-las.html#comments
Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv
Hispasec - una-al-día 20/10/2012
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter: http://twitter.com/unaaldia
Noticia en formato HTML: http://www.hispasec.com/unaaldia/5110
-------------------------------------------------------------------
Antivirus y el manejo de las expectativas
-----------------------------------------
A una señora en Murcia que regenta un locutorio, le han realizado una transferencia de 2800 euros hacia la cuenta de un desconocido sin su consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.
Entre lágrimas por haber perdido la recaudación del mes, nos pregunta
desesperada: "¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!"
Un bufete de arquitectos en Barcelona nos contacta. Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.
Es probable que se esté filtrando información. Preocupados, se ponen en contacto con nosotros: "Estamos protegidos con un antivirus. Hemos analizado cada máquina incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?".
Estos son solo dos ejemplos reales de nuestro día a día. En ambos casos, los forenses indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, en general), efectivamente disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional que ofrecía todo tipo de protección.
¿Crisis antivirus?
Los antivirus comenzaron (y siguen) usando tecnología de firmas.
Mejoraron con la heurística, que se demostró insuficiente. Incorporaron incluso análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en nuestro laboratorio, según el estudio del Observatorio de INTECO con el que colaboramos, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador. Pero el antivirus no está en crisis.
Las expectativas
La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado... pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados, eso sí, por la publicidad y nuestra interiorización de sus mensajes) hemos generado esas expectativas exageradas.
Depende de en qué plano nos movamos, estamos más expuestos a generar expectativas increíbles. Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.
Protección total, y no a medias. Pero la realidad es diferente. Como hemos mencionado en otra ocasión, el antivirus es un chaleco antibalas... pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.
Si un coche cae por un barranco, explota y se consume en llamas, ningún testigo gritaría ante el cuerpo calcinado del conductor: "¡¿Pero si usaba un cinturón de seguridad, cómo ha podido ocurrir!?".
Un cambio en las expectativas
Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se solucionara, los atacantes seguirán con ventaja. Afrontémoslo.
El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología. El corrector ortográfico de Word no se hace llamar "antierrores ortográficos", ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes.
Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras "herramientas": entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse "detector (de algunos tipos) de malware" para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este campo... pero probablemente los de marketing no estarían muy de acuerdo.
¿Y qué tipo de protección adicional es necesaria?
Desde luego, superar el binomio clásico "antivirus y cortafuegos entrante" tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.
Para hacernos una idea de que este es un problema que hay que atajar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus... pero solo un 60% suele tener actualizados todos sus programas...
Por supuesto, si se popularizan los programas antiexploit, no serán la solución definitiva y tendrán que evolucionar... Pero parecen un buen camino, hoy. Desprendámonos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.
Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/10/antivirus-y-el-manejo-de-las.html#comments
Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv
Como : Apagar una VM ESXi mediante comandos
1. Paso : Conexion al host mediante ssh
2. Paso : Listar las maquinas instladas en el mismo y recordar el numero
de la que queremos encender/apagar.
~ # vim-cmd /vmsvc/getallvms
3. Paso : Encender la maquina con VMnumber n
# vim-cmd /vmsvc/power.on 32
4. Paso : Apagar la maquina con VMnumber n
# vim-cmd /vmsvc/power.shutdown VMnumber
5. Paso : En caso de no poder apagar correctamente la maquina mediante el anterio comando
podemos usar el siguiente
# vim-cmd /vmsvc/power.off VMnumber
2. Paso : Listar las maquinas instladas en el mismo y recordar el numero
de la que queremos encender/apagar.
~ # vim-cmd /vmsvc/getallvms
3. Paso : Encender la maquina con VMnumber n
# vim-cmd /vmsvc/power.on 32
4. Paso : Apagar la maquina con VMnumber n
# vim-cmd /vmsvc/power.shutdown VMnumber
5. Paso : En caso de no poder apagar correctamente la maquina mediante el anterio comando
podemos usar el siguiente
# vim-cmd /vmsvc/power.off VMnumber
martes, 16 de octubre de 2012
Como activar el software NFR en acronis
¿Cómo activar su paquete NFR?
Una vez que tenga la información detallada y las claves de su paquete NFR, solo tiene que registrar los productos online a través de la página "Mi Cuenta" del sitio web de Acronis.
Una vez que tenga la información detallada y las claves de su paquete NFR, solo tiene que registrar los productos online a través de la página "Mi Cuenta" del sitio web de Acronis.
- Cree una cuenta nueva en Acronis, si no tiene ya una, en la página "My Account". Si ya tiene una cuenta, inicie una sesión en https://www.acronis.es/my/.
- Haga clic en "Registro de Productos"
- Copie la clave NFR del Portal Partners y péguela en la ventana "Introducir numeros de serie"
- Haga clic en "Registrar"
- Vaya a "Mis porductos y descargas"
- Seleccione sur producto
- Haga clic en "Descargar"
jueves, 11 de octubre de 2012
Como modificar el tamaño de un disco virtual en Virtual Box
Para poder modificar el tamaño de un disco virtual creado anteriormente con Oracle Virtual Box , seguir los siguientes pasos:
1. Parar la maquina virtual.
2. Nos cambiamos al directorio en cuestion :
C:\Program Files\Oracle\VirtualBox
3. Ejecutamos el siguiente comando:
VBoxManage modifyhd "F:\VirtualBox\PC-ADMIN.vdi" --resize 20480
En este caso ampliamos el tamaño del disco a 20Gb (20480Mb)
Como configurar el servidor de correo en un UPS eaton PW5115
Para configurar la opcion de envio de notificaciones mediante mail en un UPS Eaton PW5115 solo hay que indicar la IP del servidor de correo y dejar en blanco la opcion de DNS address .
lunes, 8 de octubre de 2012
Como renombrar disco virtual mediante comandos
1. Paso : Acceder mediante ssh
2. Paso : Cambiarte al directorio en cuestion:
cd /vmfs/volumes/datastore
Cuando nos movamos a la carpeta en cuestión esta queda sustituida por un churro.
cd virtualmachinedirectory
3. Paso : Ejecutar el siguiente comando.
vmkfstools -E NombreAntiguo.vmdk NombreNuevo.vmdk
2. Paso : Cambiarte al directorio en cuestion:
cd /vmfs/volumes/datastore
cd virtualmachinedirectory
3. Paso : Ejecutar el siguiente comando.
vmkfstools -E NombreAntiguo.vmdk NombreNuevo.vmdk
miércoles, 3 de octubre de 2012
Como arrancar Virtual Box automaticamente con windows
Si queremos que nuestras maquinas virtuales generadas con Oracle VirtualBox arranquen automaticamente , hay que realizar los siguientes pasos:
1. Paso : Abrir el administrador de VirtualBox y una vez seleccionada la maquina , pulsar en la opcion de "Crear un acceso directo en el escritorio".
2. Paso : Una vez creado el acceso directo en el escritorio, mover el mismo al apartado de "inicio" del sistema.
1. Paso : Abrir el administrador de VirtualBox y una vez seleccionada la maquina , pulsar en la opcion de "Crear un acceso directo en el escritorio".
2. Paso : Una vez creado el acceso directo en el escritorio, mover el mismo al apartado de "inicio" del sistema.
viernes, 28 de septiembre de 2012
Como actualizar ESXi 5.0 Update 1 mediante vib
El update 1 de ESXi 5.0 conlleva una limitacion en el autoarranque de las maquinas virtuales , para ello deberemos de aplicar el siguente parche.
1. Paso : Iniciar sesion en http://www.vmware.com
2. Paso : Ir a la url https://www.vmware.com/support/pubs/sdk_pubs.html
3. Paso : Descarga de vSphere 5.0 Update 1 SDK
for Perl y descagar el parche en formato vib
4. Paso : Instalar el mismo en una maquina cliente
5. Paso : Activar en el ESXi acceso a shell remoto desde Service
properties - remote access
6. Paso : Parar las
vm
7. Paso : Poner el server en modo
mantenimiento.
8. Paso : En el equipo cliente lanzar una consola de MSDOS
9. Paso : Cambiar de directorio a C:\Program Files
(x86)\VMware\VMware vSphere CLI\bin\
10. Paso : Copiar el archivo vib a un directorio temporal (por ejemplo "parches").
11. Paso : Listar disponibles.
esxcli --server=IPdestino --username=root software sources vib list --depot=/vmfs/volumes/Datastore/Parches/ESXi500-201207001.zip | more
10. Paso : Instalar desde el zip.
esxcli --server=IPdestino --username=root software vib update
--depot=/vmfs/volumes/Datastore/Parches/ESXi500-201207001.zip
11. Paso : Reiniciar la maquina y arrancar las vm.
miércoles, 5 de septiembre de 2012
Como convertir discos Thick a Thin
Conversion de Thick a Thin
1. Paso : Parar las maquinas virtuales
2. Paso : Acceder al panel de ESXi en la opcion de "configuration".
3. Paso : Security Profile - Services - Properties.
5. Paso : Autenticacion como root.
6. Paso : Cambiarnos al directorio en cuestion
cd vmfs/volumes/datastore/server
7. Paso : Comando de conversion : Ojo con el nombre del disco es el que nos aparece en la opcion "disk file" .
vmkfstools -i discothick.vmdk -d discothin.vmdk
5. Paso : Conexion mediante VMware vSphere Client y eliminamos el disco antiguo y añadimos el nuevo.
Acordarse de eliminar el disco antiguo del datastore.
domingo, 26 de agosto de 2012
Como mover maquinas virtuales de un ESXi a otro ESXI
Basicamente tenemos que tener los dos Esxi en el mismo rango , tener paradas las maquinas virtuales en el origen y utilizar el cliente "VMware vsphere client " para realizar el proceso sin tener que pagar una licencia de vmotion.
This process will require that, at least temporary, the “source” ESXi server has access to some storage that will be used by the “destination” ESXi server. In my case, I use a NFS shared Datastore that is visible from both ESXi ; I expect a VMFS on FC or iSCSI to work as well.
As seen previously, you can’t migrate a “living” Virtual Machine ; it has to be paused or shutdown before it can be moved. This is quite expectable as there would be no reasons to pay for vMotion if it could be done by some other way…
What has to be know while dealing with ESXi migration is that, although we’re using virtual hardware, a running Virtual Machine has some kind of adherence to the physical CPU it is running on. In my case, I moved the VMs from a physical ESXi to a virtual one and the paused Virtual Machines couldn’t be restarted in their paused state. You can probably face the same problem if migrating between ESXi that have not the exact same CPU (and CPU features). The error I got was “Your virtual machine did not resume because of a correctable error”. I choose the “Delete” option and the VM started as if I had been savagely powered down. So my advice is to properly shutdown the Virtual Machine before migrating it from one ESXi server to another.
The migration process is then really simple ; at least as simple as seen in the previous section. We’ll assume that the Virtual Machine is already located in some shared space.:
– Connect to the “source” ESXi server using the vSphere client ;
– Execute “Shut Down Guest” on the Virtual Machine to be moved ;
– Right-click on the Virtual Machine object and select “Remove from Inventory” ;
– Connect to the “destination” ESXi server using the vSphere client ;
– Open the shared Datastore browser ;
– Browse to the location where the VM files are and select the VMX file ;
– Right-click the object and select the “Add to Inventory” action ;
– Follow the wizard to attach the Virtual Machine to the “destination” ESXi server ;
You can now start the Virtual Machine.
As seen previously, you’ll get a warning message telling you that “The Virtual Machine might have been moved or copied”.
If you’re a lucky Administrator, the Virtual Machine should now be up and running from the “destination” ESXi server. Note that it only takes a few seconds to migrate a Virtual Machine from one ESXi to another (since the VMs is powerred off).
This process will require that, at least temporary, the “source” ESXi server has access to some storage that will be used by the “destination” ESXi server. In my case, I use a NFS shared Datastore that is visible from both ESXi ; I expect a VMFS on FC or iSCSI to work as well.
As seen previously, you can’t migrate a “living” Virtual Machine ; it has to be paused or shutdown before it can be moved. This is quite expectable as there would be no reasons to pay for vMotion if it could be done by some other way…
What has to be know while dealing with ESXi migration is that, although we’re using virtual hardware, a running Virtual Machine has some kind of adherence to the physical CPU it is running on. In my case, I moved the VMs from a physical ESXi to a virtual one and the paused Virtual Machines couldn’t be restarted in their paused state. You can probably face the same problem if migrating between ESXi that have not the exact same CPU (and CPU features). The error I got was “Your virtual machine did not resume because of a correctable error”. I choose the “Delete” option and the VM started as if I had been savagely powered down. So my advice is to properly shutdown the Virtual Machine before migrating it from one ESXi server to another.
The migration process is then really simple ; at least as simple as seen in the previous section. We’ll assume that the Virtual Machine is already located in some shared space.:
– Connect to the “source” ESXi server using the vSphere client ;
– Execute “Shut Down Guest” on the Virtual Machine to be moved ;
– Right-click on the Virtual Machine object and select “Remove from Inventory” ;
– Connect to the “destination” ESXi server using the vSphere client ;
– Open the shared Datastore browser ;
– Browse to the location where the VM files are and select the VMX file ;
– Right-click the object and select the “Add to Inventory” action ;
– Follow the wizard to attach the Virtual Machine to the “destination” ESXi server ;
You can now start the Virtual Machine.
As seen previously, you’ll get a warning message telling you that “The Virtual Machine might have been moved or copied”.
If you’re a lucky Administrator, the Virtual Machine should now be up and running from the “destination” ESXi server. Note that it only takes a few seconds to migrate a Virtual Machine from one ESXi to another (since the VMs is powerred off).
miércoles, 15 de agosto de 2012
Como redimensionar particiones en ESXI
Excelente articulo de como realizar una redimension de discos en VMware y su aplicacion practica en entornos windows.
URL : http://www.petenetlive.com/KB/Article/0000381.htm
URL : http://www.petenetlive.com/KB/Article/0000381.htm
jueves, 7 de junio de 2012
Error 530 5.7.1 Cliente no autenticado en Exchange 2010
Despues de realizar una instalacion en Exchange 2010 y cuando intentamos enviar un correo a cualquiera de las cuentas del mismo nos aparece el siguiente error "Error 530 5.7.1 Cliente no autenticado en Exchange 2010"
Para solucionarlo hay que quitar el check que solo dejarecibir email de usuarios autenticados.
Para solucionarlo hay que quitar el check que solo dejarecibir email de usuarios autenticados.
miércoles, 6 de junio de 2012
Como Instalar Exchange 2010
Después de mucho renegar instalando todos los prerrequisitos la comprobación
no me permitía la instalación ya que me decía que no podía acceder a la
metabase, y me aclaraba que el Rol IIS no estaba instalado.
Luego de revisar todo lo referido a permisos en el IIS y en el Default Web Site y de crear a mano el directorio virtual OAB seguía sin reconocerme como instalado el Rol IIS.
Esto se soluciona con 2 comandos ejecutados en PowerShell en modo administrador (click derecho sobre el acceso directo y seleccionar ejecutar como Administrador).
1 - Import-Module ServerManager
2 - Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server –Restart
Con esto es suficiente y ya pasa la comprobación del instalador satisfactoriamente.
Luego de revisar todo lo referido a permisos en el IIS y en el Default Web Site y de crear a mano el directorio virtual OAB seguía sin reconocerme como instalado el Rol IIS.
Esto se soluciona con 2 comandos ejecutados en PowerShell en modo administrador (click derecho sobre el acceso directo y seleccionar ejecutar como Administrador).
1 - Import-Module ServerManager
2 - Add-WindowsFeature NET-Framework,RSAT-ADDS,Web-Server,Web-Basic-Auth,Web-Windows-Auth,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-Web-Server –Restart
Con esto es suficiente y ya pasa la comprobación del instalador satisfactoriamente.
Configurando Exchange 2010
Intersante video sobre la configuracion inicial de Exchange 2010, son 26:46 pero merece la pena :
Video
Descripcion Errores envio de correos por SMTP
- SMTP 421 ERROR – Service not available, closing transmission channel.
- SMTP 450 ERROR – Requested mail action not taken: mailbox unavailable.
- SMTP 451 ERROR – Requested action aborted: local error in processing.
- SMTP 452 ERROR – Requested action not taken: insufficient system storage.
- SMTP 500 ERROR – Syntax error, command unrecognized.
- SMTP 501 ERROR – Syntax error in parameters or arguments.
- SMTP 502 ERROR – Command not implemented.
- SMTP 504 ERROR – Command parameter not implemented.
- SMTP 550 ERROR – Requested action not taken: mailbox unavailable or is not local.
- SMTP 551 ERROR – User not local; please try.
- SMTP 552 ERROR – Requested mail action aborted: exceeded storage allocation.
- SMTP 553 ERROR – Requested action not taken: mailbox name not allowed.
- SMTP 554 ERROR – Transaction failed.
- SMTP 214 ERROR – Help message.
lunes, 21 de mayo de 2012
Desintaladores Antivirus
martes, 10 de enero de 2012
como : Activar POP3 en Office 365
Necesitamos disponer de los siguientes requisitos mininos a nivel de cliente:
Windows PowerShell 1.0
MMC 3.0
Windows Vista o superior, Windows Server 2003 o superior, Windows XP SP2 o superior.
.NET Framework 2.0 o superior
Permisos de Administrador en local.
Necesitamos disponer de los siguientes requisitos mininos a nivel de servidor:
Licencia Business Productivity Online Standard (BPOS).
Exchange Online Standard.
En la web de Administración :
User List - Services
En PowerShell:
$AdminCreds = Get-Credential
Con este comando asignamos las credenciales de office 365 a la variable de sistema $AdminCreds
Nos solicitara nuestro usuario y contraseña para Office 365
Enable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Activamos entonces el acceso mediante POP3 para esa cuenta en cuestion
Para desactivar el acceso el comando es el siguiente:
Diable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Windows PowerShell 1.0
MMC 3.0
Windows Vista o superior, Windows Server 2003 o superior, Windows XP SP2 o superior.
.NET Framework 2.0 o superior
Permisos de Administrador en local.
Necesitamos disponer de los siguientes requisitos mininos a nivel de servidor:
Licencia Business Productivity Online Standard (BPOS).
Exchange Online Standard.
En la web de Administración :
User List - Services
En PowerShell:
$AdminCreds = Get-Credential
Con este comando asignamos las credenciales de office 365 a la variable de sistema $AdminCreds
Nos solicitara nuestro usuario y contraseña para Office 365
Enable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
Activamos entonces el acceso mediante POP3 para esa cuenta en cuestion
Para desactivar el acceso el comando es el siguiente:
Diable-MSOnlinePOPAccess-Identity usuario@dominio.com -Credential $AdminCreds
miércoles, 4 de enero de 2012
Como : Implementar MAP con Active Directory Group Policy Management
Antes de realizar un inventario de nuestra red interna y siempre en el supuesto que dispongamos de una estructura con Active Directory, las modificaciones que debemos de realizar son las siguientes:
1. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Configuración de Windows, en Configuración de seguridad, en Directivas locales y, a continuación, en Opciones de seguridad. En Acceso de red: modelo de seguridad y recursos compartidos para cuentas locales, haga clic en Clásico: usuarios locales se autentican con credenciales propias.
2. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Plantillas administrativas, en Red, en Conexiones de red, en Firewall de Windows y, a continuación, en Perfil de dominio.
3. En Firewall de Windows: permitir excepción de administración remota, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
4. En Firewall de Windows: permitir la excepción compartir impresoras y archivos, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
1. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Configuración de Windows, en Configuración de seguridad, en Directivas locales y, a continuación, en Opciones de seguridad. En Acceso de red: modelo de seguridad y recursos compartidos para cuentas locales, haga clic en Clásico: usuarios locales se autentican con credenciales propias.
2. Con el Editor de directivas de grupo, haga clic en Configuración del equipo, en Plantillas administrativas, en Red, en Conexiones de red, en Firewall de Windows y, a continuación, en Perfil de dominio.
3. En Firewall de Windows: permitir excepción de administración remota, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
4. En Firewall de Windows: permitir la excepción compartir impresoras y archivos, haga clic en Habilitado. En Permitir mensajes entrantes no solicitados de, escriba la dirección IP o subred del equipo que realiza el inventario.
lunes, 2 de enero de 2012
Windows Defender Offline Tool
Microsoft ha lanzado recientemente una nueva herramienta gratuita como parte de su estrategia en la lucha contra el malware. En esta ocasión se trata de Windows Defender Offline Tool, una herramienta que como su nombre indica permite realizar análisis de malware (sobre todo rootkits) con el sistema operativo en modo offline.
Unos de los aspectos destacables de esta nueva herramienta es su facilidad de instalación y de uso. Básicamente el proceso consiste en iniciar el equipo con una llave USB o con un CD de arranque previamente preparado para que a partir de ahí se pueda realizar un análisis exhaustivo del sistema.
Unos de los aspectos destacables de esta nueva herramienta es su facilidad de instalación y de uso. Básicamente el proceso consiste en iniciar el equipo con una llave USB o con un CD de arranque previamente preparado para que a partir de ahí se pueda realizar un análisis exhaustivo del sistema.
- La herramienta se puede descargar desde http://windows.microsoft.com/es-ES/windows/what-is-windows-defender-offline tanto en versión de 32 bits como de 64 bits.
Cuando se ejecuta Windows Defender Offline Tool, lo primero que se solicita es el tipo de medio de arranque que se va a crear, pudiendo elegir entre CD o DVD, USB o imagen ISO, tal y como se muestra a continuación.
Es importante señalar que la mejor opción es utilizar un dispositivo USB, ya que permitirá actualizar más adelante Windows Defender Offline Tool, sin necesidad de volver a crear la imagen.
No es necesario tener un dispositivo con un gran almacenamiento, ya que Windows Defender Offline Tool necesita únicamente alrededor de 250 MB. En cualquier caso, el asistente de preparación del medio formatea el dispositivo y elimina cualquier contenido que pudiera tener.
Una vez finalizada la fase de preparación del medio, ya se puede utilizar para arrancar el equipo que se va a escanear. Eso si, es recomendable deshabilitar DEP antes de ejecutar la herramienta ya que puede interferir en el proceso de análisis. Más información de cómo deshabilitar DEP en http://windows.microsoft.com/en-US/windows7/Change-Data-Execution-Prevention-settings
Como se puede observar, la interfaz de usuario es similar a Windows Defender y Security Essentials, siendo ésta muy intuitiva, sencilla y eficaz.
Windows Defender Offline Tool es una herramienta más que se suma al conjunto Security Essentials, Windows Defender y Forefront Endpoint Protection en la lucha contra las amenazas de malware y que sin duda debemos tener presente y a mano en todo momento.
Es importante señalar que la mejor opción es utilizar un dispositivo USB, ya que permitirá actualizar más adelante Windows Defender Offline Tool, sin necesidad de volver a crear la imagen.
No es necesario tener un dispositivo con un gran almacenamiento, ya que Windows Defender Offline Tool necesita únicamente alrededor de 250 MB. En cualquier caso, el asistente de preparación del medio formatea el dispositivo y elimina cualquier contenido que pudiera tener.
Una vez finalizada la fase de preparación del medio, ya se puede utilizar para arrancar el equipo que se va a escanear. Eso si, es recomendable deshabilitar DEP antes de ejecutar la herramienta ya que puede interferir en el proceso de análisis. Más información de cómo deshabilitar DEP en http://windows.microsoft.com/en-US/windows7/Change-Data-Execution-Prevention-settings
Como se puede observar, la interfaz de usuario es similar a Windows Defender y Security Essentials, siendo ésta muy intuitiva, sencilla y eficaz.
Windows Defender Offline Tool es una herramienta más que se suma al conjunto Security Essentials, Windows Defender y Forefront Endpoint Protection en la lucha contra las amenazas de malware y que sin duda debemos tener presente y a mano en todo momento.
Suscribirse a:
Entradas (Atom)