Página principal Sobre mi Links de Interés Contacto Blogs de referencia

Translate

miércoles, 30 de agosto de 2017

Textual description of firstImageUrl

DELL VRTX: Encender servidor Blade.

En le laboratorio de hoy, vamos a ver como podemos encender los servidores Blade en chasis de un Dell PowerEdge VRTX de forma remota, para ello nos conectaremos a la dirección IP de la Chasis Management Controller, mediante un explorador de Internet.

Para acceder a la consola de gestión, usaremos las credenciales de acceso que por defecto son:

Usuario: root
Contraseña: calvin.

En el menú lateral izquierdo de la VRTX Chassis Management controller, desplegaremos la rama llamada Descripción general del chasis y, seguidamente, accederemos a la descripción general de las servidores Blade.

Seleccionaremos uno de ellos que este apagado. En parte central de la ventana, aparecerá la información del Estado del servidor Blade, en el menú superior, seleccionaremos la opción llamada Alimentación.

Comprobaremos que efectivamente el estado actual de nuestro servidor Blade es, Apagado. Seleccionaremos, en la sección de opciones de  control de alimentación, la opción Encender el servidor y, seguidamente pulsaremos el botón Aplicar para guardar los cambios que hemos realizado.

VRTX Chassis Management controller

domingo, 27 de agosto de 2017

Textual description of firstImageUrl

GPO: Bloquear unidades de disco USB.

En el laboratorio de hoy, vamos a ver como podemos bloquear las inserciones no deseadas de dispositivos de disco USB por parte de nuestros usuarios de Active Directory, en sus equipos cliente.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que  creamos una nueva GPO para conseguir bloquear unidades de disco USB que se conecten en nuestros equipos cliente.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

En primer lugar, deberemos crear una nueva unidad organizativa en nuestro árbol de Active Directory. En ella, moveremos todos aquellos equipos cliente a los que queremos bloquear la posibilidad de poder usar dispositivos de disco USB.

Si no estáis familiarizados con el proceso de creación de una nueva Unidad Organizativa en Active Directory, podeis acceder al enlace que mostramos a continuación. En él, encontrareis un artículo detallado del proceso de creación de una nueva OU.
Active Directory: Crear una nueva Unidad Organizativa.

miércoles, 23 de agosto de 2017

Textual description of firstImageUrl

vSphere PowerCLI: Remove from the inventory una VM

En el laboratorio de hoy, vamos a ver como eliminar una máquina virtual de nuestro inventario usando la vSphere PowerCLI.

Si no sabéis cómo instalar y configurar la consola de VMware vSphere PowerCLI, os recomiendo antes de continuar leyendo este documento, que echéis una ojeada a la entrada siguiente.


En primer lugar, deberemos establecer conexión con el servidor de virtual center de nuestra infraestructura.

Para ello usaremos el comando siguiente:

Connect-VIServer NOMBRE_O_IP_VCENTER -user root -password CONTRASEÑA

La construcción para nuestro laboratorio será la siguiente:

Connect-VIServer 192.168.0.15 -user root -password CONTRASEÑA

Seguidamente, después de establecer la conexión con nuestro servidor de virtual center, procederemos a construir el comando que nos hará un  remove from the inventory de una de las máquinas virtuales que están alojadas dentro de los servidores host de nuestra infraestructura de virtualización.

Remove-VM NOMBRE_VM

Es muy sencillo, la construcción para nuestro laboratorio será la siguiente:

Remove-VM SRVDC-2008

Remove-VM NOMBRE_VM

domingo, 20 de agosto de 2017

Textual description of firstImageUrl

vmware: ESXi 6.5.0 Eliminar las extensiones que no usamos (Unregister Plugin).

En el laboratorio de hoy, vamos a  eliminar todas aquellas extensiones que hemos instalado en nuestro servidor host vmware ESXi 6.5.0 y que no usamos (Unregister Plugin).

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que  eliminamos las extensiones que no usamos, Unregister Plugin, en un host vmware: ESXi 6.5.0.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

El procedimiento de desinstalación de extensiones, es el mismo para todas las versiones de vSphere ESXi, pero en nuestro laboratorio hemos usado la ultima version 6.5.0.

En primer lugar, abriremos un explorador de Internet y escribiremos la URL para conectar a la Managed Object Browser.

https://[dirección IP o nombre DNS de nuestro host]/mob

Seguidamente, validaremos en la consola de Managed Object Browser con nuestras credenciales de acceso.


miércoles, 16 de agosto de 2017

Textual description of firstImageUrl

vSphere PowerCLI: vSphere PowerCLI Cmdlets Reference.

En le laboratorio de hoy, vamos acceder a la ayuda de la vSphere PowerCLI.

Si no sabéis cómo instalar y configurar la consola de VMWare vSphere PowerCLI en vuestro equipo, os recomiendo antes de continuar leyendo ente documento, que echéis una ojeada a la entrada siguiente.

En primer lugar, deberemos establecer conexión con el servidor de virtual center de nuestra infraestructura.

Para ello usaremos el comando siguiente:

Connect-VIServer NOMBRE_O_IP_VCENTER -user root -password CONTRASEÑA

La construcción para nuestro laboratorio será la siguiente:

Connect-VIServer 192.168.0.15 -user root -password CONTRASEÑA

Seguidamente, después de establecer la conexión con nuestro virtual center, procederemos a construir el comando que nos abrirá la ventana de ayuda de vSphere PowerCLI CMDlets Reference.

Get-PowerCliHelp

Espero os sea de utilidad.




Enlaces relacionados

Instalar nuevo Host VMware ESXi 6.0.0.
vSphere PowerCLI instalar VMware tools.
VMware Delete SnapShot.
vSphere PowerCLI listar dirección IP de una VM.
VMware Take SnapShot.
VMware Go To o Revert Snapshot.

domingo, 13 de agosto de 2017

Textual description of firstImageUrl

Outlook 2013: Crear Reglas y Alertas (Archivado). Parte 2

Hemos dividido el laboratorio en tres partes a las que podéis acceder de forma individual usando el índice que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que crearemos una regla de  Outlook en nuestro cliente de Microsoft Outlook 2013.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

El paso siguiente será configurar la carpeta donde deseamos que se archiven nuestros correos de informe de respaldo, pulsaremos el enlace llamado Especifica.

En nuestro laboratorio, hemos creado una carpeta en la bandeja de entrada de Microsoft Outlook que hemos llamado también "informe de respaldo", la seleccionaremos y presionaremos el botón aceptar para aplicar los cambios que hemos realizado.

Seleccionar una carpeta especifica.

Textual description of firstImageUrl

Outlook 2013: Crear Reglas y Alertas (Archivado). Parte 3

Hemos dividido el laboratorio en tres partes a las que podéis acceder de forma individual usando el índice que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que crearemos una regla de  Outlook en nuestro cliente de Microsoft Outlook 2013.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

El ultimo paso será establecer un nombre para nuestra nueva regla que nos permita identificarla en futuras revisiones, y también, si ya tubiéramos mensajes que necesitemos filtrar en nuestra bandeja de entrada, podemos marcar el check box llamado ejecutar esta regla ahora en mensajes que se encuentren en la Bandeja de entrada.

Revisaremos la descripción de la regla, que todo lo configurado sea correcto y seguidamente pulsaremos el botón Finalizar.

Acto seguido, aplicaremos los cambios y cerraremos la ventana de Reglas y alertas pulsando el botón Aceptar.

ejecutar esta regla ahora en mensajes que se encuentren en la Bandeja de entrada.

Textual description of firstImageUrl

Outlook 2013: Crear Reglas y Alertas (Archivado). Parte 1

En el laboratorio de hoy, vamos a ver como crear reglas de archivado en nuestro cliente de Microsoft Outlook. En nuestro laboratorio trabajaremos con la versión 2013 del producto, pero el asistente para creación de reglas y alertas es prácticamente igual para todas las versiones.

Crearemos una nueva regla, que nos permitirá mover todos los mensajes que tengan una serie de palabras  clave en el campo asunto y agruparemos en una carpeta que definiremos nosotros mismos.

Hemos dividido el laboratorio en tres partes a las que podéis acceder de forma individual usando el índice que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que crearemos una regla de  Outlook en nuestro cliente de Microsoft Outlook 2013.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

En primer lugar, vamos a crear la carpeta que contendrá los mensajes, en nuestro laboratorio la crearemos dentro de la bandeja de entrada, pero podríais crearla donde vosotros quisierais.

Seguidamente nos dirigiremos a la esquina superior izquierda de la ventana de Microsoft Outlook 2013, y pulsaremos en la sección llamada Archivo.

Sin movernos sección de información, del nuevo menú lateral izquierdo buscaremos la opción llamada Reglas y alertas y accederemos a ella.

Reglas y alertas

miércoles, 9 de agosto de 2017

Textual description of firstImageUrl

NAKIVO Backup & Replication v7.1: Instalar Licencias.

Nakivo Backup & Replication es un nuevo producto comercial, para realizar copias de seguridad y replicas en entornos de virtualización.

Usando Nakivo Backup & Replication 7 podremos respaldar máquinas virtuales hospedadas tanto en infraestructuras de VMWare vSphere ESXi como en servidores host Microsoft Hyper-v

Podremos elegir entre tres posibles despliegues del producto:
  • Instalación de Windows, disponible para instalar en versiones de Windows Server 2008 R220122012 R2 o Windows 7 Pro x6410.
  • Instalación de Linux, disponible para instalar en versiones Red Hat Enterprise 6.3 de 64-bitUbuntu 12.04 Server de 64-bit y SUSE Enterprise Server 11 SP3 de 64-bit.
  • Despliegue de Virtual Appliance, se trata de una máquina virtual basada en el sistema operativo Ubuntu 12.04 Server, disponible para ser descargada en formato OVA en la página oficial de Nakivo y puede ser desplegada fácilmente en nuestro entorno vmware vSphere ESXi.
Podemos descargar de la página oficial del producto la versión Nakivo Backup & Replication 7 para Windows.
Nakivo  Backup & Replication tiene un licenciamiento por Socket, tanto en servidores host vmware ESXi como en Microsoft Hyper-V. Encontrareis toda la información detallada de  cada una de las licencias de NAKIVO Backup & Replication v7.1 en el enlace que mostramos a continuación:

Una vez hayamos adquirido la clave de licencia que más se adecue a nuestras necesidades, tendremos que sustituir nuestra clave de licencia de demostración por nuestra nueva clave valida.

Validaremos en la consola de NAKIVO Backup & Replication v7.1 con nuestras credenciales de acceso validas y seguidamente nos dirigiremos a la esquina superior derecha de la ventana, en ella encontraremos un pequeño icono en forma de engranaje.

Una vez hayamos seleccionado el icono en forma de engranaje nos encontraremos en la ventana de configuración, en el menú superior de la ventana seleccionaremos la sección llamada Licensing.

La ventana de Licensing nos mostrará toda la información de nuestra licencia actual, en nuestro laboratorio la licencia instalada en nuestro servidor ha caducado.

Pulsaremos el botón azul, situado en la esquina inferior izquierda de la ventana llamado Change License. Aparecerá una nueva ventana emergente que nos permitirá seleccionar el fichero de licencia que hemos adquirido.


Una vez hayamos pulsado el botón Abrir quedará instalada nuestra nueva licencia valida de NAKIVO Backup & Replication v7.1.

sábado, 5 de agosto de 2017

Textual description of firstImageUrl

Windows 2012 R2: Crear una regla de firewall para permitir las conexiones entrantes a un puerto. Parte 1

En el laboratorio de hoy, vamos a abrir los puertos necesarios para acaecer a una aplicación WEB instalada en un servidor Microaoft Windows 2012 R2, desde un equipo que está agregado a nuestro dominio de Active Directory.

Hemos dividido este artículo en dos partes, a las que podéis accedes directamente usando el indice que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que crearemos una regla de  firewall para permitir  las conexiones entrantes  a un puerto en la configuración del Firewall de Windows de un servidor Microsoft Windows 2012 R2.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

En nuestro laboratorio, tenemos un servidor al que nuestros usuarios deberán tener acceso mediante una página web y un puerto. El Firewall de Windows de nuestro servidor, esta activado y no nos permite cargar la página de nuestra aplicación Web.

Windows 2012 R2:   Crear una regla de  firewall para permitir  las conexiones entrantes  a un puerto - Puerto Cerrado.

Textual description of firstImageUrl

Windows 2012 R2: Crear una regla de firewall para permitir las conexiones entrantes a un puerto. Parte 2

La sección siguiente estará dedicada a la acción que deseamos aplicar, en nuestro laboratorio escogeremos Permitir la conexión, esta opción incluye las conexiones protegidas mediante IPsec y las que no lo están, seguidamente pulsaremos el botón siguiente para continuar con el asistente.

Hemos dividido este artículo en dos partes, a las que podéis accedes directamente usando el índice que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis el vídeo tutorial en el que crearemos una regla de  firewall para permitir  las conexiones entrantes  a un puerto en la configuración del Firewall de Windows de un servidor Microsoft Windows 2012 R2.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

En la sección llamada Perfil, vamos a definir en que ámbito se aplicará la nueva regla de Firewall. En nuestro laboratorio, queremos permitir las conexiones a nuestro servidor a todos los equipos de nuestro dominio de Active Directory.

Seleccionaremos la opción Dominio y presionaremos el botón siguiente para continuar.

Windows 2012 R2:   Crear una regla de  firewall para permitir  las conexiones entrantes  a un puerto - Permitir Conexión.

viernes, 4 de agosto de 2017

Textual description of firstImageUrl

Vembu BDR: Novedades Suite v3.8.0 GA.

Vembu BDR es un software que nos permite realizar copias de seguridad y replicas en equipos que se encuentren en nuestras infraestructuras, ya sean equipos físicos o maquinas virtuales.

La gestión de nuestras copias de seguridad es centralizada y las características principales de Vembu BDR son:
  • Soporte para entornos físicos y virtuales de VMware o Hyper-V.
  • En los entornos físicos soporta sistemas operativos Windows Server y Windows cliente.
  • Recuperación "Bare-Metal" en entornos físicos.
  • Recuperación granular a nivel de fichero.
  • Recuperación granular de aplicaciones: Active Directory, Exchange, SQL Server, Sharepoint.
Vembu BDR se licencia por número de sockets de cada host en entornos VMware Microsoft Hyper-V y es posible instalar el producto en sistemas operativos Microsoft Windows Server 20162012 R220122008 R2Windows 10 o Linux Ubuntu.

Es compatible con VSS de Windows y nos permitirá el truncado de logs de transacciones de Microsoft ExchangeMicrosoft SQLetc...

Con Vembu BDR tendremos la posibilidad de poder iniciar una máquina virtual desde la copia de seguridad usando un recurso de red NFS, esta característica se llama Instant Virtual Machine.

También, podemos recuperar de forma automática nuestra copia de seguridad en un segmento aislado de red y enviar vía correo electrónico una captura de pantalla de la maquina virtual que hemos recuperado, de este modo podemos verificar si nuestras copias de seguridad se ha realizado de forma correcta.

Permite la compresión de datos y encriptación en repositorios de tipo Network Attached Storage o NASStorage Area Network o SAN y finalmente Direct Attached Storage o DAS.

Es posible realizar una conversión Physical to virtual y Virtual to virtual.

Con la opción disaster recovery, podemos recuperar nuestra infraestructura on-premises o en la nube de Vembu que usa tecnología de Amazon Web Services.
Vembu - Logo

martes, 1 de agosto de 2017

Textual description of firstImageUrl

DELL VRTX: Configurar IP de iDRAC.

En le laboratorio de hoy, vamos a ver como podemos configurar las direcciones IP de red en los servidores Blade que se encuentran instalados en un  chasis de un Dell PowerEdge VRTX, para ello nos conectaremos a la dirección IP de la Chasis Management Controller, mediante un explorador de Internet.

Para acceder a la consola de gestión, usaremos las credenciales de acceso que por defecto son:

Usuario: root
Contraseña: calvin.

En el menú lateral izquierdo de la VRTX Chassis Management controller, desplegaremos la rama llamada Descripción general del chasis y, seguidamente, accederemos a la descripción general de las servidores Blade.

Seleccionaremos el servidor que queremos configurar. En parte central de la ventana, aparecerá la información del Estado del servidor Blade, en el menú superior, seleccionaremos la opción llamada Configuración.

En el apartado llamado implementar iDRAC, podremos configurar la IP de LAN de nuestra tarjeta iDRAC.

VRTX -  implementar iDRAC.

Espero os sea de utilidad.





Enlaces relacionados

Visión general CMC de VRTX. 

Textual description of firstImageUrl

Sonicwall: Crear nuevos Address Objects.

En el artículo de hoy vamos a crear en nuestro firewall Sonicwall un nuevo Address Object. Los Address Objects son una de las cuatro posibles clases de objeto que podemos creas en en SonicOS los objetos son Address, User, Service, y Schedule.

Los Address Objects permiten definir un objeto en nuestro firewall y para poderlo utilizar en múltiples instancias referenciales en toda la interfaz de SonicOS.

Por ejemplo, si tenemos un servidor IIS dentro de nuestra LAN. En lugar de escribir repetidamente la dirección IP de nuestro servidor cuando creemos reglas de acceso o directivas NAT, podemos crear un Address Object  que identifique a nuestro servidor usando el tipo host con la dirección IP de nuestro IIS. De este modo, podremos seleccionar fácilmente el objeto desde el menú desplegable en cualquier pantalla de configuración que emplee Address Objects.

Actualmente, hay los siguientes tipos de Address Objects:

  • Host - Los Address Objects de tipo host definen una única dirección IP. La máscara de red para un objeto de dirección de host se establecerá automáticamente en 32bits 255.255.255.255 de este modo lo identificaremos como un único host.
  • Range - Los objetos de tipo Range Address definen un rango de direcciones IP que son contiguas. No tienen ninguna máscara de red asociada, pero tratará a cada miembro del rango especificado como un objeto de host con una mascara de 32bits 255.255.255.255.
  • Red - Los Address Objects de tipo red son como los objetos de rango, pero en lugar de estar limitados por una dirección de rango de inicio y final que nosotros especificamos, los límites mediante una máscara de red válida. Los Address Objects del tipo red deben estar definidos por la dirección de la red y una máscara de red correspondiente.
  • Dirección MAC - Los Address Objects MAC permiten la identificación de un host por su dirección de hardware o dirección MAC o Media Access Control. Las direcciones MAC se asignan de manera única a cada pieza de dispositivo de red por el propio fabricante del hardware y son invariables.
  • FQDN - Los Address Objects FQDN permiten la identificación de un host por su Fully qualified domain name o FQDN. Los FQDN resolverán su dirección IP utilizando un servidor DNS configurado en el dispositivo.

Para configurar un nuevo Address Object iremos a la rama llamada Network,  del menú lateral izquierdo de la consola de nuestro firewall y, seguidamente, seleccionaremos la opción Address Objects.

En la parte superior de la ventana, podremos seleccionar el tipo de vista que deseamos. Podremos elegir ver todos los servicios, solo los servicios predeterminados o solo los personalizados. En nuestro laboratorio, seleccionaremos que queremos ver únicamente los servicios personalizados.

Empezaremos el laboratorio creando los Address Objects personalizados, en la división inferior de la sección Address Objects llamada también Address Objects, presionaremos el botón Add y, nos aparecerá una nueva ventana emergente, donde se nos permitirá introducir las opciones de nuestro nuevo Address Object personalizado.

En primer lugar, daremos un nombre descriptivo a nuestro servicio. Es muy importante que, el nombre describa perfectamente nuestro servicio, esto nos facilitará en gran medida la posterior creación de Grupos de servicios o Reglas de Firewall. Seguidamente, seleccionaremos el tipo de Address Object que queremos crear y dependiendo del tipo seleccionado introduciremos los parámetros de configuración necesarios.

Sonicwall: Crear nuevos Address Objects.

También podemos agrupar Address Objects en grupos. Los grupos pueden comprender cualquier combinación de objetos de host, de rango o de dirección de red. Los objetos de tipo MAC Los objetos deben agruparse por separado, aunque pueden agregarse  a grupos de objetos  basados ​​en IP.

Todos los Address Objects personalizados que hayamos creado, aparecerán en la tabla Address Objects personalizados. Seguidamente, podremos crear un grupo de Address Objects para conseguir agrupar todos aquellos Address Objects personalizados que deseamos aplicar posteriormente a nuestras políticas de firewall.

Sin movernos de la ventana de servicios, en la división superior llamada Address Groups, pulsaremos el botón llamado Add Group.

Aparecerá una nueva ventana emergente que, nos permitirá definir un nombre que identifique nuestro grupo de Address Objects, de este modo podremos usar nuestros grupos de Address Objects con una mayor facilidad. También nos permitirá ,seleccionar todos aquellos Address Objects que queremos que formen parte de nuestro nuevo Address Group. Una vez terminada la configuración, presionaremos el botón Aceptar para aplicar los cambios.

Espero os sea de utilidad.