Página principal Sobre mi Links de Interés Contacto Blogs de referencia

Translate

miércoles, 31 de enero de 2018

Textual description of firstImageUrl

Vembu BDR: Restaurar archivos de la copia de seguridad.

En el laboratorio de hoy, vamos a recuperar algunos archivos de forma granular desde la copia de seguridad de una de nuestras máquinas virtuales usando la consola de Vembu BDR.

Vembu BDR es un software que nos permite realizar copias de seguridad y replicas en equipos que se encuentren en nuestras infraestructuras, ya sean equipos físicos o maquinas virtuales.

La gestión de nuestras copias de seguridad es centralizada y las características principales de Vembu BDR son:
  • Soporte para entornos físicos y virtuales de VMware o Hyper-V.
  • En los entornos físicos soporta sistemas operativos Windows Server y Windows cliente.
  • Recuperación "Bare-Metal" en entornos físicos.
  • Recuperación granular a nivel de fichero.
  • Recuperación granular de aplicaciones: Active Directory, Exchange, SQL Server, Sharepoint.
  • Vembu BDR se licencia por número de sockets de cada host en entornos VMware o Microsoft Hyper-V y es posible instalar el producto en sistemas operativos Microsoft Windows Server 2016, 2012 R2, 2012, 2008 R2, Windows 10 o Linux Ubuntu.
Es compatible con VSS de Windows y nos permitirá el truncado de logs de transacciones de Microsoft ExchangeMicrosoft SQL, etc...

Con Vembu BDR tendremos la posibilidad de poder iniciar una máquina virtual desde la copia de seguridad usando un recurso de red NFS, esta característica se llama Instant Virtual Machine.

También, podemos recuperar de forma automática nuestra copia de seguridad en un segmento aislado de red y enviar vía correo electrónico una captura de pantalla de la maquina virtual que hemos recuperado, de este modo podemos verificar si nuestras copias de seguridad se ha realizado de forma correcta.

Permite la compresión de datos y encriptación en repositorios de tipo Network Attached Storage o NASStorage Area Network o SAN y finalmente Direct Attached Storage o DAS.

Es posible realizar una conversión Physical to virtual y Virtual to virtual.

Con la opción disaster recovery, podemos recuperar nuestra infraestructura on-premises o en la nube de Vembu que usa tecnología de Amazon Web Services.

Encontrareis más información de la nueva versión Vembu BDR Suite Free Edition, en el enlace que mostramos a continuación.
En el menú superior de la consola de Vembu BDR, seleccionaremos la opción llamada Recovery. Aparecerá una tabla con el detalle de todos los trabajos de copia de seguridad y replicación de nuestros servidores virtuales.

Buscaremos el trabajo que contiene los archivos perdidos que queremos recuperar y pulsaremos el icono de la columna llamada Restore


domingo, 28 de enero de 2018

Textual description of firstImageUrl

Windows Update: No puede buscar actualizaciones recientes.

Cuando apareció Windows Update con el sistema operativo Microsoft Windows 95, era simplemente una página web donde podíamos descargar, drivers, componentes de windows y temas de escritorio. También contenía, actualizaciones para el temido efecto 2000.

Desde aquel entonces, ha sufrido muchas mejoras. A partir de Microsoft Windows 98, incluyó un nuevo módulo de actualización utilizando red, al que llamaron Windows Update

Contactaba con el servicio de actualizaciones de Microsoft usando un ActiveX, que nos permitía saber el estado actual de las actualizaciones del sistema operativo que tenemos instalado en nuestro equipo y, también podíamos descargar las actualizaciones que faltaban por instalar. 

Con Microsoft Windows 98 podíamos usar Critical Update Notification Tool, una aplicación que se ejecutaba en segundo plano y buscaba las actualizaciones cada pocos minutos.

A partir de Windows Milenium, Microsoft sustituyó la aplicación Critical Update Notification Tool por las Actualizaciones Automáticas de Windows, posteriormente, en Microsoft Windows XP, Microsoft desarrolló Microsoft Update, una herramienta que buscaba actualizaciones para el sistema operativo y también para las aplicaciones de Microsoft Office.

Con la llegada de Windows XP y Windows 2000 Service Pack 3, aparecen los servicios de transferencia inteligente en segundo plano o BITS, que hace posible la descarga de actualizaciones, usando el ancho de banda que no estamos utilizando y que tengamos disponible en nuestro equipo, la descarga se realiza en segundo plano.

A partir de las versiones  Microsoft Windows Vista, Windows Server 2008 y posteriores, ya no necesitamos Internet Explorer para realizar la descarga de actualizaciones. Aparece una nueva aplicación dentro de panel de control de Widows que realiza estas funciones. También es posible la actualización de Microsoft Office, pero de forma predeterminada, esta opción vendrá desactivada.

En las versiones Microsoft Windows Vista y Windows 7, Windows Update nos dará un plazo máximo de 4 horas antes de proceder a forzar el reinicio del sistema después de la actualización, a partir de Windows 8 amplía este plazo de reinicio hasta 72 horas.

Finalmente con la aparición de Windows 10 se eliminará la categoría de Actualizaciones Opcionales, todas pasaran a formar parte de las Actualizaciones Importantes. Además, solo en Windows 10 Pro o superiores es posible desactivar la instalación automática de actualizaciones de Windows.

En el laboratorio de hoy vamos a solucionar un problema que imposibilita la descarga actualizaciones mediante Windows Update. De repente, Windows Update muestra una ventana de advertencia con el mensaje siguiente:

Windows Update no puede buscar actualizaciones porque el servicio no se está ejecutando. Puede que tenga que reiniciar el equipo.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el solucionamos los errores de actualización de Windows Update.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:
Esto puede suceder, independientemente de la versión de Windows que tengamos instalada en nuestro equipo, pero, el procedimiento es el mismo ya tengamos un Windows 7 o un Windows 10.

Cuando aparece este error, si comprobamos los servicios de Windows Update, llamados Servicios de transferencia inteligente en segundo plano (BITS) Windows Updatedescubriremos que se están ejecutando correctamente. Tampoco solucionaremos el problema reiniciando el equipo.

Windows Update no puede buscar actualizaciones porque el servicio no se está ejecutando. Puede que tenga que reiniciar el equipo.

miércoles, 24 de enero de 2018

Textual description of firstImageUrl

Windows - Spectre - Meltdown: Actualizaciones de seguridad de Microsoft Windows de enero de 2018.

En el laboratorio de hoy, vamos a actualizar un equipo con las actualizaciones de seguridad de Microsoft Windows de enero de 2018, que solucionan las vulnerabilidades que se conocen como ataques de ejecución especulativa al canal lateral, y que afectan a toda la industria de microprocesadores y sistemas operativos modernos.

Esta vulnerabilidad afecta a sistemas operativos, como pueden ser Microsoft WindowsAndroidiOSMacOS y a los procesadores de las marcas  IntelAMD ARM.

Lo primero que deberemos hacer será actualizar el firmware de nuestro equipo, encontrareis un ejemplo de actualización de firmware junto con los enlaces a las descargas de las actualizaciones de muchos de los equipos de las marcas Hewlett-PackardLenovoDELL/EMC,  Fujitsu y Huawei, en el enlace que mostramos a continuación:
Una vez hayamos actualizado el firmware de nuestro hardware, tenemos que abrir una nueva ventana de un explorador de Internet y acceder la página Microsoft Security Advisory ADV180002, desde  ella, podremos obtener actualizaciones de Windows que necesitamos.
Una vez nos encontremos en la página de Security TechCenter de Microsoft, pulsaremos el enlace llamado Get started, situado en el centro de la ventana.

"Gracias por su interés en nuestro programa diseñado para proporcionar un nivel de detalle más profundo sobre la actualización de seguridad de Microsoft. Animamos a todos los clientes a usar Microsoft Update para la protección más completa. Para aquellos que pueden tener necesidades de seguridad más complejas

Ayúdenos a conocer sus requisitos para servirle mejor.
Por favor, lea y reconozca nuestros términos de servicio"

Seguidamente, aceptaremos lo términos del servicio y pulsaremos el botón aceptar.

Gracias por su interés en nuestro programa diseñado para proporcionar un nivel de detalle más profundo sobre la actualización de seguridad de Microsoft. Animamos a todos los clientes a usar Microsoft Update para la protección más completa. Para aquellos que pueden tener necesidades de seguridad más complejas

Textual description of firstImageUrl

Windows - Spectre - Meltdown: Actualizar firmware.

En el laboratorio de hoy, vamos a actualizar el firmware de un equipo para conseguir solucionar las vulnerabilidades que se conocen como ataques de ejecución especulativa al canal lateral que afectan a toda la industria de microprocesadores y sistemas operativos modernos.

Esta vulnerabilidad afecta a sistemas operativos, como pueden ser Microsoft WindowsAndroidiOSMacOS y a los procesadores de las marcas  IntelAMD ARM.

En nuestro laboratorio, usaremos un equipo de la masca Hewlett-Packard en concreto el modelo Prodesk 400 G3. El proceso que se describe en este articulo es especifico para algunos de los modelos de la marca Hewlett Packard, como por ejemplo el Prodesk 400 G3,  en otros modelos de HP u otros fabricantes el procedimiento puede variar.

Para saber si vuestro equipo está afectado por la vulnerabilidad, podéis realizar el proceso de comprobación tal y como se describe en el enlace que mostramos a continuación:
Para conseguir eliminar la vulnerabilidad, lo primero que tenemos que hacer será actualizar el firmware de nuestro hardware.

A continuación, encontrareis los enlaces a los firmware de todos los equipos de la marca Hewlett PackardLenovoDELL/EMC,  Fujitsu y Huawei afectados a día de hoy, no obstante, el trabajo es continuo y no está concluido. Por lo que la afectación de otros productos y/o nuevas soluciones pueden ir apareciendo publicadas de forma adicional en un futuro. Os aconsejo ir consultando los enlaces si vuestro equipo no figura en los listados a día de hoy.

Estaciones de trabajo Hewlett-Packard.
Servidores Hewlett-Packard.
Servidores Fujitsu.
Servidores Huawei.
Servidores y estaciones de trabajo Lenovo.
Dell
Para otros fabricantes os aconsejo que contactéis con el soporte técnico oficial, para que os dirijan a los enlaces correspondientes. Desde pantallazos.es intentaremos ir complementando este artículo.

Una vez descargado el paquete de actualización de firmware de la página oficial de Hewlett-Packard, lo ejecutaremos para descomprimir los archivos necesarios en una ubicación de nuestro disco duro local.

Windows - Spectre - Meltdown: Actualizar firmware.

jueves, 18 de enero de 2018

Textual description of firstImageUrl

Review Libro LinuXe - Linux para empresas.

Como sabéis todos los que seguís desde hace algún tiempo pantallazos.es, mi trabajo se centra en su totalidad en las tecnologías de Microsoft y los entornos de vMware. En mi día a día no tengo mucho contacto con servidores o equipos Linux, se lo básico.

Por todo esto, he decidido adquirir y leer una de las publicaciones de Xavier Genestós que publicó en el año 2015, llamada LinuXe - Linux para empresas. Además, he decidido también inscribirme a su curso de Linux para empresas que imparte el próximo mes de febrero en la escuela Salesians de Sarrià en Barcelona.

Encontrareis, un enlace al curso, para los que viváis en Barcelona y os pueda interesar el tema:
El curso, es un regalo, solo vale 300€, empieza el próximo 2 de Febrero y son 5 sesiones de 5h, de 4 a 9 de la noche.


Además de que el formador es Xavier, garantía de un curso práctico, el horario es ideal para poderlo compaginar con el trabajo. ¡Daos prisa en apuntaros antes de que se agoten las plazas!

El principal objetivo del libro es que el lector consiga aplicar todos los conocimientos adquiridos durante la lectura en el entorno de producción su empresa con pocas dificultades. Este libro, como todos los que escribe Xavier, está basado en laboratorios paso a paso que explicarán todo lo que necesitamos saber para instalar, configurar y mantener nuestros servidores Linux.

Con el paso de los años he intentado hacer incursiones y leído algunos libros para intentar ampliar un poco mis conocimientos básicos de Linux, me gustaría poner especial énfasis en el enfoque y la utilidad de  LinuXe - Linux para empresas.

El mundo Linux es muy amplio y para los administradores de sistemas que básicamente trabajamos casi en exclusiva con Microsoft, cuando queremos iniciarnos con los servidores Linux, nos perdemos con mucha facilidad ante la infinidad de distribuciones y posibilidades que  descubrimos.

El libro LinuXe - Linux para empresas, está estructurado en tres grandes bloques y está orientado a los servidores Linux para entornos empresariales, se ahonda en el diseño, la planificación y sobretodo, las buenas prácticas.

Es ideal para entornos empresariales, donde queremos construir sistemas sólidos y fiables, y, también nos ayudará a construir un estándar propio en nuestras configuraciones y administración. Tal y como hacemos en nuestros servidores Microsoft Windows.

El libro de llama: "Linux para empresas", pero podría llamarse perfectamente "Linux para administradores de Windows".

Algunos puntos que me han parecido interesantes a nivel de planificación y diseño son:
  • Criterios para elegir una distribución de Linux: Life-cycle, uso, requisitos de software comercial, compatibilidad con el hipervisor, versiones de servicios, etc...
  • Instalación del SO: Consejos a tener en cuenta en el proceso de instalación: X64 si es posible, partir de la instalación mínima, no instalar el entorno gráfico, elegir el sistema de ficheros más adecuado, entender que es el LVM, SWAP, el Kernel SMP, etc...
  • Tareas post instalación del SO: SELinux, firewall, servicios, sistema de boot, IPv6, límites, reinicio automático, backups...
A nivel de fundamentos de administración:
  • Estructura de ficheros y boot - directorios, dispositivos, sistema de arranque.
  • Comandos básicos de búsqueda, comodines, operaciones con ficheros y directorios, enlaces entre comandos, redirecciones, editores de texto, montaje de dispositivo, gestión de paquetería, control de servicios, tareas programadas (crons), red, usuarios grupos y permisos, sesiones, puertos...
  • Bloque utilidades Linux - RSYNC un programa similar al Robocopy de Windows, ideal para hacer backups, sincronizar directorios. TCPdump: sniffer de red desde linea de comandos, nmap: scanner de red, Logwatch: analizador de logs, Iperf, para medir años de banda y conectividad, netcat, para realizar conexiones a puertos.
  • Bloque de utilidades Windows: Putty, WinSCP, PSCP, para desde un equipo Windows, administrar de forma remota un equipo Linux.
  • Mantenimiento: Los controles típicos que hacemos los administradores de sistemas, en los equipos Linux: Control de espacio libre, logs y rotación, uso de recursos, fragmentación de sistemas de ficheros...
Como siempre, es un gran libro, muy útil y práctico. Que nos permitirá iniciarnos en los sistemas operativos Linux o profundizar, si ya tenemos conocimientos avanzados, en el punto de vista de las buenas prácticas y para conseguir estandarizar nuestras configuraciones.

Espero que  os sea de mucha utilidad, os animéis a comprarlo y disfrutéis de su lectura tanto como lo he hecho yo.

Recordad el curso presencial de Xavier, nos veremos allí los que os apuntéis! Os recuerdo el enlace: 



Review libro LinuXe - Linux para empresas.

Enlaces acerca de los libros de SYSADMIT:



Enlaces relacionados

Review Libro GPOIT - Group Policy Objects para administradores de IT.

miércoles, 17 de enero de 2018

Textual description of firstImageUrl

Windows 2012 R2: Configurar instantáneas de volumen.

En el laboratorio de hoy, vamos a configurar las instantáneas de volumen en un disco duro de un servidor Microsoft Windows 2012 R2. Las instantáneas de volumen nos permitirán guardar versiones anteriores de todos los archivos almacenados en un volumen de nuestro almacenamiento local. 

Si uno de nuestros usuarios elimina, sobrescribe o modifica un fichero por error, podremos recuperar el archivo dañado de una manera muy sencilla y sin tener que usar nuestra copia de seguridad. 

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que configuramos las instantáneas de volumen en un servidor de ficheros Microsfot Windows 2012 R2.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Las instantáneas de volumen no representan una alternativa a las copias de seguridad, tenemos que continuar realizando los backup de nuestros datos pero son un gran complemento y nos pueden facilitar mucho nuestras tareas diarias.

Una instantánea de volumen, es una imagen del estado de un volumen de disco en un momento del tiempo determinado y, se tienen que habilitar para todo el volumen entero. No es posible configurar las instantáneas de volumen para una única carpeta de nuestro disco.

Para configurar las instantáneas de volumen, en primer lugar, seleccionaremos uno de nuestros volúmenes de disco duro, con el botón derecho de nuestro ratón. En el menú desplegable, seleccionaremos la opción llamada en Configurar instantáneas. También podemos seleccionar la opción llamada Propiedades, y, en la ventana de propiedades de la unidad de disco duro local seleccionaremos la sección llamada Instantánea.

En la ventana Instantáneas comprobaremos que, en el cuadro llamado Seleccione un volumen, tenemos seleccionado el disco que queremos configurar. Seguidamente, presionaremos el botón llamado Configuración.

Aparecerá una nueva ventana llamada Configuración. En ella podremos configurar el disco donde queremos almacenar los archivos de nuestras instantáneas. Es muy recomendable que usemos un volumen que no sea el mismo que estamos configurando las instantáneas de volumen, de este modo obtendremos mayor rendimiento.

Presionaremos el botón Aceptar y, seguidamente, en la ventana Instantáneas pulsaremos el botón llamada Habilitar. Nuestras instantáneas de volumen estarán funcionando con los valores de programación por defecto.

Windows 2012 R2: Configurar instantáneas de volumen.

domingo, 14 de enero de 2018

Textual description of firstImageUrl

Windows 2012 R2: Proteger un servidor contra la vulnerabilidad del canal lateral de ejecución especulativa (Spectre - Meltdown).

En la actualidad, han aparecido una nueva clase de vulnerabilidades que se conocen como ataques de ejecución especulativa al canal lateral, y que afectan a toda la industria de microprocesadores y sistemas operativos modernos.

Esta vulnerabilidad afecta a sistemas operativos, como pueden ser Microsoft Windows, Android, iOS, MacOS y a los procesadores de las marcas  Intel, AMD y ARM.

Una ejecución especulativa es una forma de optimizar, en la que un sistema informático lleva a cabo una tarea antes de saber si realmente será  necesaria o no. Esto lo hace con la intención de evitar el tiempo de espera que supondría realizar la tarea después de saber que es realmente necesaria. 

Recientemente ha sido identificada una vulnerabilidad en ciertos métodos de análisis de software que cuando se usan de forma maliciosa, podrían llegar a ejecutar tareas en nuestro equipo sin mostrar ningún indicio y recopilar nuestra información confidencial de manera no autorizada. Esta vulnerabilidad, a menudo es conocida como Side-Channel Analysis Method, Spectre o Meltdown.

Información de la vulnerabilidad publicada por distintos fabricantes de hardware.
Para solucionar el problema, lo primero que tenemos que hacer será actualizar el firmware de nuestro hardware. A continuación, encontrareis los enlaces a los firmware de todos los equipos de la marca Hewlett Packard, Lenovo, DELL/EMC,  Fujitsu y Huawei afectados a día de hoy, no obstante, el trabajo es continuo y no está concluido por lo que la afectación de otros productos y/o nuevas soluciones pueden ir apareciendo publicadas de forma adicional en un futuro. Os aconsejo ir consultando los enlaces si vuestro equipo no figura en los listados a día de hoy.

Estaciones de trabajo Hewlett Packard.
Servidores Hewlett Packard.
Servidores Fujitsu.
Servidores Huawei.
Servidores y Estaciones de trabajo Lenovo.
Dell
Para otros fabricantes os aconsejo contactéis con el soporte técnico, para que os dirijan a los enlaces correspondientes. Desde pantallazos.es intentaremos ir complementando este artículo.

Una vez actualizado el Hardware de nuestro equipo, deberemos instalar todas las actualizaciones del Sistema operativo

Información publicada por los principales fabricantes de sistemas operativos desde donde obtener las actualizaciones.
En el caso de sistemas operativos Windows tendremos que aplicar todas las actualizaciones disponibles de sistema operativo, incluidas en las actualizaciones de seguridad de Microsoft Windows de enero de 2018.

Podremos consultar el Microsoft Security Advisory ADV180002 para obtener actualizaciones de Windows necesarias.
Pero, en primer lugar deberemos verificar si nuestro equipo está afectado o no por la vulnerabilidad.  Descargaremos, de la página oficial de Microsoft el script que nos permitirá realizar la validación del canal lateral de ejecución especulativa.

Una vez descargado el archivo, lo descomprimiremos en una carpeta local del disco duro de nuestro servidor, en el enlace que encontrareis a continuación podréis descargar el script que necesitamos.
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el realizamos la comprobación del canal lateral de ejecución especulativa en un servidor Microsoft Windows 2012 R2.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:
Seguidamente, abriremos una nueva ventana de  PowerShell con permisos administrativos. Una vez nos encontremos en la ventana de PowerShell, ejecutaremos el comando Get-ExecutionPolicy para saber que política de ejecución tiene actualmente nuestro servidor asignada.

Comprobaremos que en el servidor de nuestro laboratorio, la política de ejecución está configurada en Unrestricted. Salvaremos la configuración de la política actual en una variable de entorno, y procederemos a modificar la configuración actual por RemoteSigned.

La política de ejecución que necesitamos para el proceso de validación es RemoteSigned, si ya la tenéis configurada en vuestro equipo podéis saltar los dos pasos siguientes.

Procederemos a salvar la configuración de la política actual en una variable de entorno, para no tener que recordar la política que teníamos asignada al finalizar la validación, y, acto seguido modificaremos la configuración por RemoteSigned

Para guardar el valor a una variable de nuestro entorno escribiremos lo siguiente:

$SaveExecutionPolicy = Get-ExecutionPolicy

Para cambiar la política de ejecución de nuestro servidor usaremos el cmdlet Set-ExecutionPolicy.

Set-ExecutionPolicy, nos permitirá definir qué scripts de Windows PowerShell se le permitirán ejecutar a nuestro servidor. Windows PowerShell tiene cuatro políticas de ejecución diferentes:
  • Restricted o Restringido: no se pueden ejecutar scripts.
  • AllSigned: solo se pueden ejecutar scripts firmados por un editor de confianza.
  • RemoteSigned: las secuencias de comandos descargadas deben estar firmadas por un editor de confianza antes de poder ejecutarlas.
  • Unrestricted o Sin restricciones: sin restricciones; todos los scripts de Windows PowerShell se pueden ejecutar.
La construcción final del cmdled será la siguiente:

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Seguidamente, comprobaremos que nuestra política de ejecución ha cambiado usando nuevamente Get-ExecutionPolicy. Si todo es correcto, cambiaremos nuestro directorio actual y nos dirigiremos al path al dónde hemos guardado el script de validación que hemos descargado de la página oficial de Microsoft en los pasos anteriores.

Una vez nos encontremos en el directorio, importaremos el modulo, usando el cmdled que mostramos a continuación:

Import-Module .\SpeculationControl.psd1

En este momento, estaremos en disposición de ejecutar el comando que nos realizará la verificación de nuestro servidor.

Get-SpeculationControlSettings

El resultado de este script de PowerShell tendrá el aspecto que podéis ver en la imagen.

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

Las protecciones habilitadas figuran en el resultado como True. Si las tenemos el False, como es el caso en nuestro laboratorio tendremos trabajo por delante a actualizar nuestro servidor.

Una vez terminado el trabajo no hemos de olvidar de devolver la política de ejecución de nuestro servidor a su estado original.

Podemos usar la variable de entorno que hemos creado en los pasos anteriores:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

O simplemente construir el comando del modo siguiente:

Set-ExecutionPolicy Unrestricted -Scope Currentuser


Espero os sea de utilidad.



martes, 9 de enero de 2018

Textual description of firstImageUrl

Vembu BDR: Configuración de un nuevo trabajo de Replica usando VMware vSphere.

En el laboratorio de hoy, vamos a configurar nuestro primer trabajo de réplica de máquinas virtuales en nuestro servidor de Vembu BDR.

Vembu BDR es un software que nos permite realizar copias de seguridad y replicas en equipos que se encuentren en nuestras infraestructuras, ya sean equipos físicos o maquinas virtuales.

La gestión de nuestras copias de seguridad es centralizada y las características principales de Vembu BDR son:
  • Soporte para entornos físicos y virtuales de VMware o Hyper-V.
  • En los entornos físicos soporta sistemas operativos Windows Server y Windows cliente.
  • Recuperación "Bare-Metal" en entornos físicos.
  • Recuperación granular a nivel de fichero.
  • Recuperación granular de aplicaciones: Active Directory, Exchange, SQL Server, Sharepoint.
  • Vembu BDR se licencia por número de sockets de cada host en entornos VMware o Microsoft Hyper-V y es posible instalar el producto en sistemas operativos Microsoft Windows Server 2016, 2012 R2, 2012, 2008 R2, Windows 10 o Linux Ubuntu.
Es compatible con VSS de Windows y nos permitirá el truncado de logs de transacciones de Microsoft Exchange, Microsoft SQL, etc...

Con Vembu BDR tendremos la posibilidad de poder iniciar una máquina virtual desde la copia de seguridad usando un recurso de red NFS, esta característica se llama Instant Virtual Machine.

También, podemos recuperar de forma automática nuestra copia de seguridad en un segmento aislado de red y enviar vía correo electrónico una captura de pantalla de la maquina virtual que hemos recuperado, de este modo podemos verificar si nuestras copias de seguridad se ha realizado de forma correcta.

Permite la compresión de datos y encriptación en repositorios de tipo Network Attached Storage o NAS, Storage Area Network o SAN y finalmente Direct Attached Storage o DAS.

Es posible realizar una conversión Physical to virtual y Virtual to virtual.

Con la opción disaster recovery, podemos recuperar nuestra infraestructura on-premises o en la nube de Vembu que usa tecnología de Amazon Web Services.

Encontrareis más información de la nueva versión Vembu BDR Suite Free Edition, en el enlace que mostramos a continuación.
Abriremos una nueva ventana del asistente para la configuración de trabajos de replica de máquinas virtuales. En el menú superior de la ventana de la consola de la Suite Vembu BDR, seleccionaremos la sección llamada VM Replication. Aparecerá un nuevo menú desplegable, en él, seleccionaremos la opción VMware vSphere.

Aparecerá una nueva ventana con la lista de servidores host de nuestra infraestructura, tendremos que seleccionar el servidor que tiene funcionando las máquinas virtuales que queremos replicar. Seguidamente, pulsaremos el enlace llamado VM Replication.


domingo, 7 de enero de 2018

Textual description of firstImageUrl

VMware 6.5.0 PowerCLI: Reiniciar servidor host.

En el laboratorio de hoy, vamos a ver como actuar si necesitamos reiniciar uno de nuestros servidores host mediante el uso de la PowerCLI,

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el realizamos el reinicio de un servidor host, mediante la vmware PowerCli 6.5.0.



Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:
Nuestro entorno de laboratorio consta de dos servidores host y dos máquinas virtuales, apagaremos el host llamado HostESXi01 y la máquian virtual llamada VM02, nuestro equipo virtual tiene instalada un sistema operativo Windows 2012 R2 y las vmware tools.

VMware 6.5.0 PowerCLI: Reiniciar servidor host - Visión del entorno.

viernes, 5 de enero de 2018

Textual description of firstImageUrl

Most Valuable Professional - Cloud and Datacenter Management.

Este año, los Reyes Magos pasaron unos días antes por mi casa de la mano de Microsoft. Recientemente me han notificado que me han otorgado, por el trabajo realizado el pasado 2017 en este blog y canal de YouTube, el galardón Most Valuable Professional o MVP en la categoría de Cloud and Datacenter Management.

miércoles, 3 de enero de 2018

Textual description of firstImageUrl

Review libro RDSIT - Remote Desktop Services para administradores de IT.

Empezamos un nuevo año y me ilusiona empezarlo con una revisión de otro de los fantásticos aportes tecnológicos para nuestra biblioteca, que escribe mi buen amigo Xavier Genestós.

Seguro que muchos de vosotros ya conoceréis a Xavier Genestós por su blog SYSADMIT para administradores de sistemas, por los cursos técnicos que imparte de forma presencial o también OnLine, o por alguno de sus otros grandes libros que ya atesorareis en vuestros hogares.

Xavier ha ido publicando muchos libros de temáticas diversas como servidores de correo electrónico Microsoft Exchange, Active Directory, directivas de grupo, Linux para empresas, Veeam Backup, entre otros.

Hoy tenemos entre nuestras manos, otro fantástico libro totalmente práctico con muchos laboratorios pensado y escrito para administradores de sistemas. Donde podremos aprender de una forma práctica y sencilla  como tenemos configurar nuestro entorno de Remote Desktop Services siguiendo siempre las buenas prácticas. En esta ocasión, el titulo de esta maravilla de libro es RDSIT - Remote Desktop Services para administradores de IT.

Review libro RDSIT - Remote Desktop Services para administradores de IT.